Suite à une énième horreur dans le projet de loi égalité et citoyenneté dont j'entends parler, la modification du droit de la presse, j'ai décidé de téléphoner à mes sénateur-trice-s pour leur faire part de mes inquiétudes et de ma volonté que le bullshit s'arrête dès maintenant.
Le projet de loi sera examiné en plénière du Sénat dès mardi prochain (le 4 octobre) pour un vote sur l'ensemble du texte le 18 octobre. Il n'y avait donc pas assez de temps pour envoyer des mails. Sachant que, de toute façon, la limite pour poser des amendements est dépassée. On est en procédure accélérée (une seule lecture par chambre puis CMP).
En commission spéciale du Sénat, nos élu-e-s ont ajouté :
Ce que j'en comprends :
Il faut bien comprendre que la diffamation est devenue la meilleure arme de défense, y compris quand les faits relatés en bonne et due forme sont avérés ! Les journaux ont autre chose à faire que d'aller en justice en permanence ! Cela a aussi un effet de concentration de la presse : ne peuvent exister que les grands groupes qui ont les moyens de payer des avocats. Ce n'est pas acceptable.
C'est pour ça que je pense qu'il ne faut pas modifier l'équilibre apporté par la loi de 1881.
Ce que mes interlocuteur-rice-s m'ont dit :
Le gouvernement a proposé :
Ce que j'en comprends :
Ce que mes interlocuteur-rice-s m'ont dit :
En gros, selon moi : pour l'instruction en famille et les écoles privées hors contrat, les dés sont déjà lancés. Même chose pour le droit à la cantine et l'expérimentation du service obligatoire. Des amendements défendant la liberté de la presse ont été déposés par… le gouvernement. Les logements sociaux vont couler beaucoup d'encre semble-t-il genre le gouvernement ne semble pas vouloir lâcher. Le dernier mot irait donc à l'Assemblée après une CMP échouée ?
Communiqué commun du Syndicat de la presse quotidienne nationale (SPQN), du Syndicat de la presse quotidienne régionale (SPQR), du Syndicat de la presse quotidienne départementale (SPQD), du Syndicat des éditeurs de la presse magazine (SEPM), de la Fédération nationale de la presse spécialisée (FNPS), de la Fédération de la presse périodique régionale (FPPR), du Syndicat de la presse indépendante d’information en ligne (Spiil) et du Groupement des éditeurs de contenus et de services en ligne (GESTE)
Paris, le 30 septembre 2016. - Le projet de loi relatif à l'égalité et à la citoyenneté, tel qu'issu de la commission spéciale du Sénat, comporte plusieurs dispositions qui mettent en danger la loi de 1881 sur la liberté de la presse. [...]
Comme l'ensemble des syndicats d'éditeurs de presse l'ont encore souligné l'année dernière, la loi de 1881 est régulièrement menacée, dans une inspiration qui traduit une certaine méfiance à l'égard de l'information en ligne. Ses dispositions en matière de défense de la liberté d'expression comme d'engagement de la responsabilité des médias sont pourtant essentielles à notre vie démocratique. Son équilibre complexe, validé par une abondante jurisprudence, doit être pleinement préservé, comme le Conseil Constitutionnel et la Cour européenne des droits de l’homme le rappellent régulièrement.
[...]
Le texte en discussion prévoit de permettre au juge civil de requalifier un délit de presse. Le Sénat y ajoute la possibilité d'une réparation des préjudices nés des abus de la liberté d'expression sur le fondement de la responsabilité civile de droit commun (article 1382 du Code civil), alignant de ce fait les délais de prescription.
Ainsi pourraient être attaqués tous les propos ou articles estimés négatifs ou péjoratifs qui ne constitueraient pas une infraction à la loi sur la presse.
La nature pénale et la philosophie de la loi de 1881, basée sur une énumération d’infractions très précises, seraient ainsi entamées. [...]
[...]
Aujourd'hui, le délai de prescription en matière de délit de presse (papier ou numérique) court à compter du premier jour suivant la mise à disposition des utilisateurs du message.
Le projet de loi relatif à l'égalité et à la citoyenneté issu de la commission spéciale repousse, pour la presse numérique uniquement, le point de départ du délai de prescription au jour où cesse la mise à disposition du public du contenu mis en cause.
[...]
Dans les faits, elle supprime la prescription, puisqu’une publication en ligne a vocation à rester accessible sans limite de temps. Ce faisant, elle porte gravement atteinte aux équilibres du droit de la presse, sans atteindre le cœur du problème : les abus sous couvert d’anonymat.
Dit autrement : l'auteur-e d'un contenu qui n'a pas posé de problèmes pendant 15 ans pourra être attaqué du jour au lendemain parce que d'un coup, quelqu'un considère que ce contenu lui porte désormais préjudice ou préjudice à son business. C'est extrêmement dangereux.
Je rappelle également que la loi de 1881 est le seul bout de texte qui définisse un peu la liberté d'expression dans notre corpus législatif. C'est pour ça qu'elle est importante et c'est pour cela qu'il ne fait pas la modifier à la légère.
Via https://twitter.com/bearstech/status/781844622213541889 via https://twitter.com/bluetouff
Le Frido est un livre de mathématique libre du niveau de l’agrégation. Fort d’un peu plus de 1 600 pages, il couvre la quasi entièreté du programme. Ce cours de mathématique est libre au sens de la licence FDL, et ses sources LaTeX sont sur GitHub depuis le début du projet.
Sur le site web de l'auteur ( http://laurent.claessens-donadello.eu/feed/frido_vente.html ) :
Au départ le règlement de l'agrégation demandait aux ouvrages d'avoir un ISBN datant d'au moins 6 mois avant les oraux pour pouvoir être utilisés par les candidats. Le but de la règle des 6 mois étant évidemment que tous les candidats aient le temps de prendre connaissance de l'ouvrage avant les oraux. J'avais donc demandé à l'AFNIL à avoir des numéros d'ISBN et c'est ainsi que pour les sessions 2013 et 2014, le Frido était disponible dans la bibliothèque de l'agrégation. C'était une version d'environ 600 pages.
Ce sont alors passées deux choses :
- Des gens m'ont pratiquement accusé d'avoir triché en utilisant mon propre livre lors des oraux 2013 (où j'ai été admis, effectivement en grande partie grace au fait que j'aie eu mon livre avec moi). Peu de ces personnes ne se sont posé la question piège : est-ce que ça prend plus de temps de taper 600 pages en LaTeX ou bien d'étudier une cinquantaine de développements ? Ces personnes n'ont probablement pas non plus pensé au fait que mon livre était disponible pour tout le monde, qu'il avait été publié, avec les sources LaTeX, sous une licence libre, des années plus tôt.
- Il semblerait que l'année suivante (suivant mon exemple ?) de nombreux candidats ont obtenu des ISBN pour des textes nettement moins reluisants que le mien. Des abus dit-on ...
Pour l'une ou l'autre de ces deux raisons, ou pour une troisième allez savoir, le jury a décidé de changer le règlement pour la cession 2015, et a donc envoyé le Frido au pilon. Maintenant un livre peut être utilisé sans permission si
- il est commercialisé,
- il est suffisamment diffusé.
LALA :'(
Afin de respecter le nouveau règlement, j’ai décidé de mettre mon livre en vente, tout en laissant la licence FDL. Pour cela, j’ai opté pour l’auto‐édition chez TheBookEdition.com, qui me permet de vendre le livre tout en gardant mes droits d’auteurs.
The browser-trusted WoSign authority intentionally back-dated certificates it has issued over the past nine months to avoid an industry-mandated ban on the use of the SHA-1 hashing algorithm
[...]
hey also accused WoSign of improperly concealing its acquisition of Israeli certificate authority StartCom, which was used to issue at least one of the improperly issued certificates.
[...]
"Taking into account all the issues listed above, Mozilla's CA team has lost confidence in the ability of WoSign/StartCom to faithfully and competently discharge the functions of a CA," Monday's report stated. "Therefore we propose that, starting on a date to be determined in the near future, Mozilla products will no longer trust newly issued certificates issued by either of these two CA brands."
WoSign's practices came under scrutiny after an IT administrator for the University of Central Florida used the service to obtain a certificate for med.ucf.edu. He soon discovered that he mistakenly got one for www.ucf.edu. To verify that the error wasn't isolated, the admin then used his control over the github subdomains schrauger.github.com and schrauger.github.io to get certificates for github.com, github.io, and www.github.io. When the admin finally succeeded in alerting WoSign to the improperly issued Github certificates, WoSign still didn't catch the improperly issued www.ucf.edu certificate and allowed it to remain valid for more than a year. For reasons that aren't clear, Mozilla's final report makes no explicit mention the certificates involving the Github or UCF domains, which were documented here in August.
[...]
WoSign built a system where applicants could add extra arbitrary domains to their certificates before issuance. Even when mis-issuances happened they did not determine the root cause and eliminated the flaw only in an unrelated system upgrade.
[...]
WoSign has an “issue first, validate later” process where it is acceptable to detect mis-issued certificates during validation the next working day and revoke them at that point.
[...]
The level of understanding of the certificate system by their engineers, and the level of quality control and testing exercised over changes to their systems, leaves a great deal to be desired. It does not seem they have the appropriate cultural practices to develop secure and robust software.
[...]
For reasons which still remain unclear, WoSign appeared determined to hide the fact that they had purchased StartCom, actively misleading Mozilla and the public about the situation.
[...]
WoSign’s auditors, Ernst & Young (Hong Kong), have failed to detect multiple issues they should have detected. (Issue J, Issue X)
Mozilla envisage de ne plus faire confiance aux nouveaux certificats émis par l'AC chinoise WoSign (qui a racheté StartCom) au-delà d'une date qui n'est pas encore fixée. La mesure vaudra pour un an minimum avant que cette AC soit autorisée à repasser la certification de Mozilla si elle a procédé à des changements drastiques dans ses process.
Le monde des autorités de certification x509 est toujours aussi sérieux… :'( Certificats x509 auto-signés + DNSSEC + DANE partout et basta.
Via FRsAG.
Cela fait un peu plus de 3 ans que j'autohéberge mes mails et ma messagerie instantanée chez moi, principalement. J'avais envie de faire un retour des bonnes et des mauvaises idées. Si ça peut guider des gens…
Bon, j'dois avouer que l'expérience auto-hébergement s'est interrompue temporairement depuis juillet 2016 puisque les deux ordinateurs monocarte dans lesquels j'avais investi au départ sont HS : un des circuits de l'OLinuXino a cramé en pleine nuit. Le RPi a terminé en miettes après un bon gros coup de sang bien stupide. :S Je voudrais refaire un comparatif des cartes existantes mais je ne veux pas prendre le temps de faire ça maintenant, on verra plus tard.
Le choix dépend vraiment de votre profil.
En faveur des ordinateurs monocartes, on a les arguments suivants (liste non ordonnée) :
En faveur d'un ordinateur de bureau, on a les arguments suivants (liste non ordonnée) :
Le concept de la Brique Internet est génial et les efforts accomplis sont colossaux mais, pour en avoir debug 2-3 fin 2015, je pense que ce n'est pas encore utilisable par tout le monde et qu'il y a encore plein de bugs parfois bloquants à résoudre. Du coup, je ne la recommande pas encore à des novices. Si tu t'y connais et que t'as le temps de debug : juste go et contribue à l'améliorer. Si tu t'y connais mais que t'as pas le temps, installe ton propre serveur, t'iras plus vite.
Pensez à vérifier que les logiciels qui vous intéressent sont bien disponibles dans YunoHost (l'interface au-dessus de Debian pour administrer facilement la Brique). Dans le cas contraire, ce n'est pas bloquant, y'a moyen de les installer à la main mais ça perd de son charme "plug and forget".
Un VPN avec une IP publique statique et aucun port bloqué, genre ceux fournis par les membres de la FFDN, dédié à votre serveur, c'est juste royal pour l'autohébergement (liste non ordonnée) :
Bref, je n'envisage pas l'auto-hébergement sans VPN tellement ça simplifie la vie.
Quand on débute, on se dit qu'on doit avoir une autre machine quelque part, qui tourne en permanence et qui agit en secondaire de notre serveur. Pour quand on a plus d'Internet. Pour quand on n'a plus d'électricité. Pour les orages qui nous obligent à débrancher le matos.
La redondance a un coût : il faut synchroniser la base de données ou les fichiers statiques qui alimentent votre site web entre vos deux serveurs, il faut synchroniser votre roster Jabber, il faut synchroniser vos mails et tout ce qui va avec (états du logiciel de greylisting, états de l'antispam, etc.), etc. Tout cela entraîne de la maintenance humaine et créer de la conf pas forcément triviale à mettre en production et à entretenir dans le temps.
Tout ça pour quoi ? On a quand même de l'électricité 99,9999 % du temps et de l'Internet 95 % du temps. Il n'y a pas non plus un orage par jour. Bref, les interruptions de service se produisent beaucoup moins souvent que ce que l'on psychotise quand on débute. Vraiment. De plus, durant un orage ou une coupure de courant ou d'Internet, vous n'utiliserez pas votre serveur secondaire… Quel intérêt d'en avoir un ?
Sans compter que les serveurs de courrier électronique doivent garder les mails qui vous sont destinés. La durée standard est de 5 jours. Bien sûr, il y a des gens qui ne respectent pas l'esprit des normes (le mail n'est pas synchrone !) mais c'est quand même rare. C'est généralement des marchands genre agence de voyage & co avec qui vous ne communiquez pas en permanence donc la probabilité de perdre un mail est faible. Les personnes qui visitent votre site web perso et qui vous causent sur Jabber peuvent bien tolérer quelques heures d'indisponibilité, non ?
Bref, monter un MX secondaire, un NS secondaire, un HTTPd secondaire, etc. m'apparaît très clairement overkill. Je n'ai pas de temps à consacrer à cela par rapport aux faibles avantages que cela va m'apporter. Je préfère réagir en cas de panne et m'adapter plutôt que d'essayer de prévoir toutes les pannes qui, au final, n'arriveront pas et laisseront place à une panne imprévue.
En revanche, je m'assurais d'avoir du matos de rechange à la maison. Genre des supports de stockage neufs (carte SD pour ordi monocarte, disque dur / SSD pour ordinateur de bureau). Genre un ordinateur monocarte de secours (et encore… ça se commande & livre vite, ces bestioles) Genre un adaptateur secteur <-> USB de secours dans le cas d'un ordi monocarte (voir http://shaarli.guiguishow.info/?gEtikA ). Pas la peine d'avoir des pièces de rechange pour un ordi de bureau sauf si votre ville et alentours n'a pas un vendeur de matos informatique.
Stéphane Bortzmeyer a aussi écrit un article centré sur l'absence de besoin vital de redonder le mail.
Ça dépend. Si l'asso héberge toute son infra chez un gros hébergeur style OVH ou Online ou derrière une ligne xDSL style Completel ou Orange, boarf, on ne gagne pas grand'chose, on n'a pas acentré les usages d'Internet, le contenu est toujours centralisé chez de gros prestataires. Certes, ce n'est plus Google et Facebook mais still. Si l'asso locale dispose de sa propre infrastructure Internet ou dépend d'un FAI ou d'un hébergeur associatif, alors là, l'autohébergement peut être avantageusement remplacé par une machine virtuelle dans cette asso.
Il y a aussi une question de confiance que l'on accorde mais c'est bien pareil pour votre FAI.
L'asso du coin a quand même des avantages : une machine virtuelle louée évite d'avoir à s'occuper des problématiques de pannes matérielles. L'asso du coin peut parfois gérer toute la partie technique, vous laissant ainsi l'opportunité de vous former petit à petit.
Je me concentre sur le DNS car une fois que votre nom pointe sur votre serveur, tous les services fonctionnent d'eux-mêmes et il n'y a pas de délais auxquels il faut prêter attention.
Pour migrer votre serveur en panne : soit vous utilisez un VPN avec une IP statique et il n'y a rien à faire. Soit vous changez d'IP et il faut modifier cette information dans votre zone parente via votre bureau d'enregistrement et ça prend du temps (la garantie que la migration sera totalement effective, pour tout le monde vient du TTL de la zone parente). Soit vous avez la main sur votre serveur de noms secondaire (parce que vous l'hébergez ou parce qu'il est hébergé chez un-e ami-e) et vous pouvez le passer temporairement en master sur votre zone et ainsi modifier et diffuser un nouveau fichier de zone. Le délai avant que la migration soit totalement effective dépend du TTL de votre zone, je vais y revenir.
Pensez bien à configurer le délai d'expiration de votre zone DNS. En effet, en l'absence de contact avec le serveur primaire, le secondaire conservera votre zone uniquement durant un certain temps, celui défini dans le champ « expire » du SOA de votre zone. Adaptez ce délai à vos prévisions. Genre des vacances durent en moyenne 2-3 semaines. Un retour SAV d'un PC, c'est 2-4 semaines. Même chose pour une ouverture de ligne ADSL / câble. Si c'est cas vous concernent, prévoir un délai d'expiration d'un mois soit 2592000 secondes n'est pas idiot.
Pour les mails, si vous ne synchronisez pas vos mails (avec Dovecot, par exemple, voir http://jonathan.michalon.eu/shaarli/?76Smjg), mais que votre secondaire se contente simplement de les mettre en queue, pensez à augmenter la durée de rétention de votre secondaire. Voir https://wiki.arn-fai.net/technique:emails#configurer_un_serveur_de_mails_secondaire_simpliste
Mettez des TTL courts dans vos zones. Genre 30 minutes (1800 secondes) ou 1 heure (3600 secondes). Ainsi, les caches seront vidés automatiquement après cet intervalle, vous apportant de la flexibilité : ajouter une info de votre zone et en supprimer une se devient rapidement effectif pour tout le monde. Attention également à changer le TTL négatif aka le dernier champ du SOA. Ce TTL indique combien de temps un récursif gardera en mémoire le fait qu'une information n'existe pas dans votre zone avant de reposer la question. Des TTL courts ne sont clairement pas un problème sur les réseaux et machines d'aujourd'hui, surtout pour un domaine peu fréquenté ce qui est le cas de l'autohébergement, normalement.
Soyez quand même conscients que cela apporte de la flexibilité uniquement tant que vous restez dans votre zone. Exemple : si vous voulez changer l'IP de votre serveur de noms, vous dépendez forcément des TTL de votre zone parente pour changer les glue records genre 172800 secondes (2 jours) dans fr. Si pas de glue record parce que vos NS ont des noms d'une autre zone, vous dépendez bien entendu du TTL de cette autre zone.
Si vous utilisez DNSSEC, n'oubliez pas que les clés n'ont pas de durée de vie (donc on peut manquer une rotation sans problèmes) mais que les signatures ont une durée de vie. Autrement dit : choisissez bien la durée de vie de vos signatures car votre signeur devra être en état de marche avant l'expiration de vos signatures. Là encore, les vacs c'est 2-3 semaines, un retour SAV c'est 2-4 semaines, etc. donc partir sur une durée de vie d'un mois pour les signatures, c'est tout sauf idiot. :)
Tellement vrai : un fix en entraîne toujours un autre. :)
J'ai déjà parlé des tracas et des changements induits par le passage de Debian Wheezy à Jessie, voir http://shaarli.guiguishow.info/?fMCWbQ , mais je n'ai pas encore parlé de toutes les nouvelles fonctionnalités apportées par les nouvelles versions de logiciels packagés que j'ai remarquées. Liste non exhaustive, forcément.
J'ai déjà commencé ma liste de ce que la prochaine version stable de Debian, nommée Stretch, devrait apporter :
Dans la partie informelle de l'AG 2015 de FDN, il s'est dit des choses extrêmement intéressantes sur l'action juridique de l'asso. J'avais pris des notes mais je ne les ai pas publiées. Je les publie aujourd'hui car je pense qu'il y a des bouts intéressants qui n'ont pas été repris dans des interventions publiques plus récentes comme celle à PSSES 2015. J'ai essayé de ne pas spoiler les avancements des procédures qui n'étaient pas connus lors de cette AG.
L'équipe juridique commune à LQDN, FDN et FFDN, qui allait devenir les exégètes amateurs bossait sur 3 dossiers à ce moment-là :
Rétention des données de connexion.
Il faut un prétexte ("la loi est pourrie" c'est un pseudo-argument, par un prétexte) pour aller toquer au Conseil d'État, cour de première instance dans le cadre d'un décret puisque celui-ci à une portée nationale, aucun tribunal administratif local n'est plus compétent qu'un autre. Or, le 24 décembre 2014, le gouvernement a publié le décret d'application de l'article 20 de la loi de programmation miliaire (LPM) qui prévoit qu'un nombre considérable de services administratifs peuvent accéder aux données de connexion (qui ne sont pas vraiment définies, « informations et documents ») sans passer par un juge et sans l'ombre d'un contrôle. On peut donc attaquer le décret et amener le CE à constater que tous les textes qui causent de data retention sont contraire au droit européen et espérer faire tomber tout le tas de merde.
Arguments principaux :
Les décrets d'application de la loi de renforcement des mesures antiterrorisme de 2014 (dite loi Cazeneuve) sont sortis début 2015, à la suite de l'attentat de Charlie Hebdo. Cette loi instaure notamment le blocage administratif secret (le motif n'est connu de personne, pas même de l'éditeur) de sites web terroristes et faisant l'apologie du terro, par les FAI, sur décision de la police (sans juge, donc). Cette loi instaure aussi le déréférencement des mêmes sites web, dans la même absence de cadre.
Arguments principaux :
Mes notes concernant la conférence « Big Brother, entre réalité et science-fiction » qui a eu lieu à Strasbourg le 10 décembre 2015 dans le cadre du cycle de conférences et d'ateliers « Avenirs d'Internet ».
Il n'y avait pas de slides. L'enregistrement audio est disponible ici : https://hackstub.netlib.re/docs/avenirsdinternet/enregistrements/montageSonConf1/confavenirsdinternet-zimmermann-henryQ4.ogg .
Les sujets autour des libertés à l'heure du numérique sont tellement complexes qu'il faut prendre des symboles pour y attacher nos idées politiques. Exemple : « neutralité du Net », ça ne parle à personne. « Discrimination des communications sur Internet », c'est déjà plus parlant. Il y a une rhétorique à construire pour faire passer nos messages.
La réalité a déjà dépassé la fiction. Est-ce que la fiction c'est pour nous habituer ou pour nous faire réfléchir ?
Lecture de deux nouvelles d'anticipation écrites par un collectif d'auteurs.
Je n'ai pas pris de notes de la session de questions-réponses.
Sur un plan perso, c'était ma première rencontre avec jz. Son côté humaniste m'avait soufflé et remonté le moral alors que je n'étais que rage et désespoir à ce moment-là (loi Renseignement, sortie des décrets "filtrage" de la loi anti-terro de 2014, état d'urgence, déchéance de nationalité, exclusion et rejet de l'autre évoqués en permanence dans les infos, etc.). Bref, je garde un excellent souvenir de notre longue conversation. < 3
A six mois de la présidentielle, l’ambiance en France est très particulière. Médiatiquement, politiquement et socialement, les discours les plus primaires et les plus réactionnaires ont recouvert la plupart des réflexions. L’espace politique français — au sens large — est passé des débats de société de fond aux polémiques les plus puantes. Ce constat est possible non pas par la seule observation des chaînes de télévision ou de radio les plus plébiscitées, mais aussi par les titres de la presse papier et internet, ainsi — et surtout — que les échanges sur les « grands » réseaux sociaux. Le chaudron commence à bien bouillir, rempli d’ordures, et son odeur se répand de plus en plus fortement, recouvrant la plupart des paroles, actes ou initiatives « progressistes ».
Oui, alors les côtés « scoop » et le côté « c'était mieux avant » qui transparaissent dans cet article, pleeeaase quoi. Surtout que l'article cite bien des illustrations du Chirac du début des 90's qui disait déjà de la merde. La déchéance de nationalité ne date pas non plus des élections à venir. Frontex non plus. Le bullshit servi au moment des élections régionales était le même qu'en 2002. « Les Français sont des veaux » (donc incultes, qui suivront le mouvement impulsé par le chef) c'est du De Gaulle.
C'est le même boxon à chaque présidentielle, au moins sur les 3 dernières. Le débat d'entre-deux tours entre Sarko et Ségo était déjà du grand n'importe quoi rempli de trucs faux. Non mais sérieux, deux gens tout à fait normaux sont priés d'être experts sur tous les sujets et d'en débattre, comme ça, taktak. Ça ne peut pas fonctionner. La personnification des élections est un problème.
Sans compter que le poste est prestigieux et exclusif donc forcément que tu vas raconter nawak et jouer sur les peurs des uns et des autres pour y parvenir.
Au-delà de ça, je n'ai jamais entendu un débat intéressant, ça part toujours en règlement de compte ("vous avez fait ça dans le passé et c'était de la merde qui nous plombe aujourd'hui) et en clivage, ça part en "je te coupe la parole sans arrêt", ça part toujours en débat dans des sous-sous-sous-sujets, ça part toujours en noyage de poisson. Le temps vient à manquer (et même si on organisait des débats de 12 ou 24h ou 36h, ça ne changerait rien, c'est un problème de mentalité). Il n'y a jamais rien de constructif, rien à en tirer. C'est inaudible et le débit mitraillette est impossible à suivre. Je pense par exemple à l'échange entre Copé et Duflot sur BFMTV la semaine passée mais c'est clairement général et depuis aussi longtemps que je m'en souvienne.
[...]
Désormais, le populisme se déclare comme un mode politique de proximité du peuple, de parler vrai [au peuple], de se préoccuper des problèmes du peuple, de vouloir le bien du peuple, etc… La réalité du populisme est pourtant toute autre, puisqu’il est à la fois historiquement et politiquement le ferment du fascisme. Le plus grand populiste de l’histoire contemporaine est Mussolini. Ses discours, son comportement, toute sa sinistre carrière politique sont basés sur ce concept de populisme. Le Duce a été copié de nombreuses fois, et peut-être jamais égalé, encore que…
Nationalisme, patriotisme, racines [des origines], grandeur [perdue] à restaurer, analyses et solutions simples, à la portée de tous, gouvernance de « bon père de famille », paternalisme donc, et déclaration des « ennemis » à abattre, ou des minorités à contraindre sont les principaux ingrédients qui nourrissent la recette du populisme dans ce chaudron pestilentiel.
[...]
Pour résumer le populisme français : il se situe dans la croyance qu’une majorité d’électeurs sont mécontents, qu’ils sont plutôt incultes, qu’on peut leur faire croire que leurs problèmes sont avant tout causés par une partie de la population étrangère à la « patrie originelle » (gauloise ?), ou cause de blocages créés par des groupes d’intérêts qui prennent tout le monde en otage (les syndicats en général) et que le bons sens, l’évidence dans les décisions à prendre, sont celles que prendraient n’importe quel « bon père de famille ».
Dans ce registre, le populisme résume chaque cause d’un problème à un unique facteur. Pour le concept du chômage et de « l’emploi » : c’est à cause des « charges » sur les salaires (qui sont en réalité, les cotisations sociales pour abonder les recettes publiques et maintenir le système de répartition collectif) qui empêchent la compétitivité. Pour l’insécurité, c’est le communautarisme, le refus de l’intégration et le radicalisme religieux.
Bonne définition du populisme, je me garde ça.
[...] Le débat sur la énième réforme de l’éducation nationale s’est effectué sur les horaires, l’apprentissage pur des fondamentaux ou l’éveil des enfants en groupe, le rétablissement de l’uniforme pour certains, la sécurité scolaire et introduire des tablettes informatiques pour faire rentrer le numérique dans l’éducation nationale…
Ben… comment dire… je vais faire dans le populisme mais il suffit d'écouter les parents (et ça ne date pas d'hier) : ça cause de choses extrêmement matérielles donc horaires, menus de la cantine (histoire de pas refaire des frites le soir si y'en a eu le midi, lol), poids du cartable, sécurité de l'école, etc. À moment donné, nier que les débats sont à l'image du monde, c'est se voiler la face et c'est dangereux. Il faut bien se dire que les grands idéaux comme apprendre à apprendre, l'école décentralisée (à la maison, distance, tout ça), ça ne sort pas de terre comme ça, faut attendre que ça germe donc en attendant, il faut bien gérer la situation concrète, matérielle. Ce n'est pas contradictoire, c'est une question de proportion. Et c'est comme ça dans tous les domaines de la vie.
[...)
En fait dans l’esprit de la fachosphère IRL ou sur le réseau, il existerait une société immuable, figée, depuis les années 50, une France du Général de Gaulle, qui n’aurait pas bougé. Ou si, qui aurait été forcée de se cacher dans des caves, tandis que les Sarazin, les Chinois, les Martiens, peut-être, auraient peu à peu investi les appartement, les maisons et les commerces laissés vacants par la population gauloise, fuyant vers les caves.
[...]
Par extension, l’immigration qui ferait tant de mal aux Gaulois, selon l’extrême-droite, est une sorte de cellule dormante des islamo-nazis. A l’inverse, les Gaulois, sont des gens bien sous tout rapport. Encore une fois, la globalisation est à l’œuvre. Ce serait considérer que tous les Gaulois sont des gens parfaits alors qu’une foule d’études scientifiques très sérieuses prouvent qu’il y a de nombreux crétins durs dans cette population. Même des gens agressifs, violents, délinquants, terroristes, assassins, homophobes, sexistes… Bref de tout, comme partout. Mais sortir de la généralisation, c’est un peu compliqué pour notre fachosphère.
Oui, la peur du changement et le bouc-émissaire sont hyper connus : "nous on atteint la perfection, il ne faut plus rien changer, c'est l'autre qui a tort et vu qu'il est pas comme moi bah lala".
[...]
Nous sommes arrivé à un moment où le tempo de l’actualité est rythmé à moitié par les tweets ravageurs de politiciens ou des citations de leurs discours, d’extraits d’interviews. Le tout en 140 caractères maximum. Ou avec un post sur un mur. L’approximation, la fausseté, voire les mensonges les plus flagrants sont ainsi relayés à la vitesses des tuyaux numériques. Un petit maire de droite extrême bien raciste ordonne une interdiction de tenue de plage portée par quelque femmes d’origine maghrébine, et c’est un buzz médiatique qui dure un mois. Un mois… Emportements, militantisme, rejet, agacement, indignation, tout y passe…
C’est en fait une nouvelle période qui s’est ouverte, celle de la création des sujets d’actualités politiques par la foule, ou par les « stars des réseaux sociaux », qu’elles soient des politiques ou non. Les groupes militants de tous bords sont donc très friands de ce phénomène, puisqu’en quelques clics, voire quelques aides automatisées (principe de l’astroturfing), une foule se crée, prête à en découdre, à défendre, attaquer, se plaindre, s’indigner, mais dans tous les cas : fait parler d’elle et surtout de son sujet.
Oui, le traitement de l'information est un vrai problème. Mais, d'un côté, je me dis que les petites phrases assassines sont des révélateurs, qu'elles donnent le ton. Macron et son costard, on sait à quoi s'attendre en choisissant le projet de société de ce mec-là. Sarkozy et ses Gaulois, on sait aussi à quoi s'attendre. Ça reste trop succinct, certes mais ça donne une idée. L'absence d'autres voix, d'autres choses que des petites phrases est problématique, pas de problèmes avec ça.
[...]
Un article reprenant celui de Viner cherche à comprendre ce qu’il se passe au delà de l’amplification des rumeurs et de l’emballement des foules sur les réseaux sociaux. Un phénomène très important est celui de l’influence des algorithmes et de l’enfermement des usagers des réseaux dans leurs propres convictions, dans leurs propres sphères de croyance.
Là encore, rien de nouveau : le bistro du coin et ses habitués avaient leurs sphères de convictions. Les familles ont aussi leurs sphères de convictions qui perdurent. Nous avons aussi de telles sphères avec nos ami-e-s. Donc le coup des méchants réseaux sociaux, pleeeaaase, quoi, ils ne font qu'abolir les distances donc fusionner des sphères de convictions.
J'avais noté deux-trois trucs sur les films que j'ai visionnés en 2014-2015-2016. J'décide de publier ça ici… Ça me sers à me souvenir de ce que j'ai déjà regardé ou non, ça permet à quelques lecteurs de venir me troller et aux autres d'apprendre que j'ai des loisirs parfois douteux. :P
Je ne présenterai pas les films, libre à vous d'aller chercher le scénario sur les sites web habituels.
Mon avis est compliqué.
Bref, au final : l'ensemble est plutôt du grand nawak et est plutôt décevant. Mais, il a le rythme d'un Terminator pour passer le temps.
L'intégralité du scénario est attendue et capilotractée : des paquets de décisions illogiques s'enchaînent pour amener l'intrigue (l'apogée étant de courir bien en évidence devant le T-Rex, une bestiole qui te rattrape immédiatement…). Je note quand même une bonne réplique sur les drones armés en lesquels on ne peut pas avoir confiance car ils sont facilement piratables. :D
Bref, c'est juste du Jurassic Park à l'ancienne, juste du divertissement, il ne faut pas chercher plus loin. Mais, il vaut mieux regarder autre chose. :-
Bon… Là, c'est clair, on a touché le fond. Des zombis partout, sensibles au bruit, un mec qui a tous les bons contacts pour faire héberger sa famille en lieu sûr, une idée saugrenue sur l'origine du mal, des scènes méga-prévisible (genre l'escalade de l'enceinte de sécurité qui, évidemment n'a pas pu se produire avant l'arrivée de Brad alors que la ville était tout aussi bruyante,…). Même quand on veut s'écrouler devant un film, il ne faut pas choisir celui-là. :-
Ça vaut aussi pour tous les Spider-Man après les 2 premiers originaux. :- Pleeeaaase, quoi. :-
Mêmes remarques que pour Terminator et Jurasssic World : incohérences à gogo (l'apogée étant de flinguer des gus en combinaison antiradiation, sur un terrain radioactif, tout en étant en simple T-shirt puis d'entrer et de respirer tranquillou dans un bâtiment qui était dangereusement radioactif deux minutes plus tôt…). Bref, c'est juste du divertissement, il faut juste admirer les explosions. On est au-dessus du niveau de World War Z, c'est déjà ça. :-
J'ai à peu près le même avis sur Olympus has fallen : des méchants étrangers, un seul patriote américain pour sauver le président US, des tirs et des explosions. Du cinéma d'action à consommer et à oublier, quoi. Il y a quand même un petit quelque chose qui le sépare de Die Hard 5 que je n'arrive pas à identifier… Peut-être l'effet nouveauté ou l'effet "service de protection du président US"… C'est probablement cela qui fait que j'avais bien aimé ce film, plus qu'un Die Hard 5 ou un Terminator 5. On notera que ce film et sa suite, London has fallen, sont de parfaits représentants de la culture américaine : "c'est nous les plus forts, personne peut nous battre, nous sommes les seuls survivants".
Plus de Jason Statham. :( Mais la recette demeure : des règles violées, des bastons et de la conduite. Niveau cascades : moi aussi je fais sauter en finesse et en une seule tentative les capuchons des bornes à incendie avec le coffre de ma voiture mais bien sûr… :)))) Niveau scénario : j'adore (ou pas) les coïncidences joyeuses qui permettent à un plan totalement WTF et bancal de se dérouler sans accroc (oui, y'a une référence mais c'pas la question). Niveau incohérences : je n'ai rien compris à la scène de vidage du compte bancaire, c'est techniquement illogique (pourquoi faire ça sur le bateau ?). Je n'ai pas compris non plus comment/pourquoi autant de personnes mettent autant de temps à se prendre une balle dans une rixe entre voyous qui a lieu dans une toute petite salle sur un petit bateau en présence de tireurs fous…
Même si c'est répétitif vis-à-vis des précédents opus, ça se regarde plus agréablement que World War Z ou Die Hard 5, y'a pas photo. :)
Le film est loufoque dans son ensemble. Mention spéciale pour la scène de lecture partagée du contrat dans laquelle le mec confond rougissement et "reflet" d'un coucher de soleil. Pas mal pour un grand séducteur !
Globalement, je n'ai pas aimé l'angle sous lequel les relations humaines et le sexe sont déroulés :
J'ai aimé le concept du film : la matérialisation de nos sentiments. Mais le film est clairement ennuyeux au bout d'un moment (avec le gag récurrent de Tristesse, avec la chute dans l'oubli, etc.), il aurait gagné à être plus court. Je me demande toujours quelques petites choses : pourquoi avoir choisi un déménagement comme générateur de l'intrigue ? Pourquoi avoir modélisé uniquement 5 sentiments ? Pourquoi ces 5 là ?
Deux biographies-fictions. La première sur Alan Turing, principalement sa vie à Bletchley Park où il tentait, en compagnie d'autres personnes, de casser Énigma ainsi que quelques bouts de son adolescence. La deuxième sur le co-fondateur d'Apple, axé sur les dizaines de minutes qui ont précédé trois lancements produit majeurs (le Mac, le NeXt et le Lisa) où ses proches lui ont apparemment dit leurs 4 vérités.
Bien que ça soit basé sur des biographies, même autorisée par le concerné pour celle sur Jobs, ça reste de la fiction genre personne n'est capable de se souvenir de toutes les petites phrases prononcées par tout le monde des dizaines d'années dans le passé, surtout celles prononcées en toute intimité. Du coup, il faut prendre ça à la légère, comme une vue d'ensemble et ne pas mémoriser les détails.
En ces temps de dénigrement et de rejet de l'Autre et de soi-même, je trouve intéressant le "rappel" (désolé, je ne trouve pas mes mots) de l'homosexualité de Turing qui ne l'a pas empêchée de faire de grandes choses parce que justement, on ne peut pas opposer ces deux faits. De la même manière, je trouve intéressant de démystifier Steve Jobs : c'était un homme d'affaires, pas un technicien, il s'est vautré plusieurs fois avant de lancer des produits à succès et c'était un monstre sur le plan moral et humain.
Je dois reconnaître que j'ai bien aimé ces deux films. Je recommande de les visionner.
Une mission spatiale qui se passe mal, une Sandra Bullock qui tente de revenir sur Terre en enchaînant problème sur problème. C'est un peu idiot mais j'dois bien reconnaître que l'intrigue m'a tenu en haleine malgré les grosses ficelles… Ça ne laisse pas un souvenir impérissable mais ça se regarde, quoi. Je trouve que Sandra joue son personnage jusqu'au bout, comme au temps de Traque sur Internet ou Speed.
J'ai beaucoup aimé le début du film et la thématique globale : pousser la science toujours plus loin, comprendre le monde qui nous entoure, chercher des alternatives, etc. J'ai aussi beaucoup aimé la représentation des autres dimensions sous lesquelles on pourrait percevoir notre univers, notamment le temps. Ça ne vaut pas lourd scientifiquement parlant mais ça fait rêver et c'est ce que j'ai apprécié dans ce film.
Deux documentaires (pas des biopics / reconstitutions mais d'authentiques images). Le premier sur la rencontre entre Snowden et les journalistes pour balancer les pratiques immorales de la NSA. Le deuxième sur Aaron Swartz. Ces deux films portent clairement, et de première main, les projets de société défendus par ces deux hommes : contre la surveillance de masse pour le premier, pour la société du savoir pour tous et toutes pour le deuxième. Et ça, c'est cool.
Je sais que ces films sont à l'origine de militantisme actif chez plusieurs personnes de ma connaissance et je trouve ça merveilleux. Je recommande de les visionner.
Autant j'avais bien aimé les deux premiers volets, ils étaient plutôt conformes à l'esprit des livres (à l'idée que je m'en fais, en tout cas), autant je trouve que le 3e épisode est une adaptation ratée : les spots de propagande sont terriblement mal joués par Jennifer Lawrence et il manque la finesse politique / tactique qui est plus prononcée dans les livres, àmha. Bref, c'est un film "on regarde puis on oublie".
Pour le coup, je n'ai pas lu les livres. Je suis fan des deux premiers volets car on y trouve un certain nombre de marqueurs intéressants comme la division stupide de la société sur des prétendues qualités (pour mieux régner ?), gué-guerre pour gouverner de la part de toutes les factions, etc. Le 3e volet est un gros foutoir : on veut éblouir le spectateur avec de la technologie, petit clan pour diriger une ville, stéréotype du méchant de service qui ruine la complexité introduite par les deux précédents volets où il n'y a pas un seul méchant contre des gentils mais une diversité d'opinion, etc. Du tome 3, je retiens l'illustration qu'un conflit termine toujours par des peines capitales expiatoires, la classification sain-e / défaillant-e similaire à sorcier-e / moldu-e qui ne peut que conduire à des inégalités et à des conflits, ainsi que le fait que de vouloir un génome humain parfait a failli conduire l'humanité à sa perte.
Tout comme pour Hunger Games, j'pense sincèrement que ces films valent la peine d'être vus si l'on fait abstraction des naiseries.
J'ai un peu le même avis pour X-Men: Days of Future Past (et la saga entière d'une manière générale) : une fois que les sursauts causés par les incohérences et les impossibilités physiques sont passés, j'aime beaucoup le message véhiculé (tolérance entre personnes) car il ne l'est pas d'une manière bi-polaire (bien / mal) : tous les camps tentent de tirer la couverture à eux à plusieurs moments en faisant des trucs crades. Servir ou desservir les idéaux ?
Ça fait facilement plus de 5 ans qu'on m'avait conseillé de regarder ce film. J'ai une relation amour-haine avec ce film. D'un côté, j'aime l'idée d'une satire cinématographique pour montrer vers quelle forme de société, de constructions humaines on ne veut pas aller (pognon roi, retour à l'état de nature où le plus musclé l'emporte, désastres écologiques, absence d'avancées techniques, etc.). De l'autre côté, résumer le monde à "tout le monde est un abruti fini sauf moi", c'est réducteur et ça n'apporte rien. Du coup, l'éclairage apporté par ce film est intéressant mais il est incomplet. Ce film positionne aussi notre époque comme étant la plus trop mieux au niveau sciences / culture / intelligence, mais est-ce vraiment le cas ? Si ça se trouve, une construction sociale plus rudimentaire apporterait le bonheur à l'humanité mais un effet d'estrade empêche de se rendre compte de cela.
Je recommande le visionnage de ce film, pour le côté satirique. Ce shaarli est parrainé par Carl's Jr. ;)
Un excellent article, avec des photos, qui nous parle des câbles sous-marins qui transportent Internet (et toutes nos communications en général), des stations d'atterrissement de ces câbles, des datacenters où sont installés les ordinateurs des opérateurs réseau et des fournisseurs de services ainsi que des quelques réseaux de distribution qui amènent le Ternet dans le logement de tout un chacun. Bref, on aperçoit le côté très matériel d'Internet que l'on oublie souvent. Je recommande vivement la lecture de cet article.
Quelques ressources complémentaires :
[...]
But how does it work? Have you ever thought about how that cat picture actually gets from a server in Oregon to your PC in London? We’re not simply talking about the wonders of TCP/IP or pervasive Wi-Fi hotspots, though those are vitally important as well. No, we’re talking about the big infrastructure: the huge submarine cables, the vast landing sites and data centres with their massively redundant power systems, and the elephantine, labyrinthine last-mile networks that actually hook billions of us to the Internet.
[...]
The secret world of cable landing sites
[...] Providing an Internet service goes beyond the mere capabilities of a single ISP on this sceptred isle or, indeed, the capabilities of any single ISP anywhere in the world.
First we’re going to take a rare look at one of the most unusual and interesting strands of the Internet and how it arrives onshore in Britain. We’re not talking dark fibre between terrestrial data centres 50 miles apart, but the landing station where Tata’s Atlantic submarine cable terminates at a mysterious location on the west coast of England after its 6,500km journey from New Jersey in the USA.
Connecting to the US is critical for any serious international communications company, and Tata’s Global Network (TGN) is the only wholly owned fibre ring encircling the planet. It amounts to a 700,000km subsea and terrestrial network with more than 400 points of presence worldwide. [...] At any one time Tata’s Tier 1 network is handling 24 percent of the world’s Internet traffic, so the chance to get up close and personal with TGN-A (Atlantic), TGN-WER (Western Europe), and their cable consortium friends is not to be missed.
The site itself is a pretty much vanilla data centre from the outside, appearing grey and anonymous—they could be crating cabbages in there for all you’d know. Inside, it’s RFID cards to move around the building and fingerprint readers to access the data centre areas, but first a cuppa and a chat in the boardroom. This isn’t your typical data centre, and some aspects need explaining. In particular, submarine cable systems have extraordinary power requirements, all supported by extensive backup facilities.
[...] He brought with him some subsea cable samples to show how the design changes depending on the depth. The nearer to the surface you get, the more protection—armour—you need to withstand potential disturbances from shipping. Trenches are dug and cables buried in shallow waters coming up onto shore. At greater depths, though, areas such as the West European Basin, which is almost three miles from the surface, there’s no need for armour, as merchant shipping poses no threat at all to cables on the seabed. At these depths, cable diameter is just 17mm, akin to a marker pen encased by a thick polyethylene insulating sheath. A copper conductor surrounds multiple strands of steel wire that protect the optical fibres at the core, which are inside a steel tube less than 3mm in diameter and cushioned in thixotropic jelly. Armoured cables have the same arrangement internally but are clad with one or more layers of galvanised steel wire, which is wrapped around the entire cable.
Without the copper conductor, you wouldn’t have a subsea cable. Fibre-optic technology is fast and seemingly capable of unlimited bandwidth, but it can’t cover long distances without a little help. Repeaters—effectively signal amplifiers—are required to boost the light transmission over the length of the fibre optic cable. This is easily achieved on land with local power, but on the ocean bed the amplifiers receive a DC voltage from the cable’s copper conductor. And where does that power come from? The cable landing sites at either end of the cable.
Although the customers wouldn’t know it, TGN-A is actually two cables that take diverse paths to straddle the Atlantic. If one cable goes down, the other is there to ensure continuity. The alternative TGN-A lands at a different site some 70 miles (and three terrestrial amplifiers) away and receives its power from there, too. One of these transatlantic subsea cables has 148 amplifiers, while the other slightly longer route requires 149.
Oui, il y a des répéteurs tous les 80 kilomètres environ. Source : http://shaarli.guiguishow.info/?9kAT1g
[...]
“To power the cable from this end, we’ve a positive voltage and in New Jersey there’s a negative voltage on the cable. We try and maintain the current—the voltage is free to find the resistance of the cable. It’s about 9,000V, and we share the voltage between the two ends. It’s called a dual-end feed, so we’re on about 4,500V each end. In normal conditions we could power the cable from here to New Jersey without any support from the US.”
[...] Yet looking at the cable sample itself, with a mere eight strands of optical fibre inside, you can’t help but think that, for all the effort involved, there should be more. “The limitations are on the size of the amplifier. For eight fibre pairs you’d need twice the size of amplifier,” says John, and as the amplifier scales up, so does the need for power.
At the landing site, the eight fibres that make up TGN-A exist as four pairs, each pair comprising a distinct send and receive fibre. The individual fibre strands are coloured, such that if it’s broken, and a repair needs to be done at sea, the technicians know how to splice it back together again. Similarly, those on land can identify what goes where when plugging into the Submarine Line Terminal Equipment
[...] “Once the cable has been found and returned to the cable-repair ship, a new piece of undamaged cable is attached. The ROV [remotely operated vehicle] then returns to the seabed, finds the other end of the cable and makes the second join. It then uses a high-pressure water jet to bury the cable up to 1.5 metres under the seabed,” he says.
“Repairs normally take around 10 days from the moment the cable repair ship is launched, with four to five days spent at the location of the break. Fortunately, such incidents are rare: Virgin Media has only had to deal with two in the past seven years.”
[...]
“Forward error correction is used to understand the signal that’s being sent, and modulation techniques have changed as the amount of traffic going down the signal has increased," says Osborne. [...]
DWDM (Dense Wavelength Division Multiplexing) technology is used to combine the various data channels, and by transmitting these signals at different wavelengths—different coloured light within a specific spectrum—down the fibre optic cable, it effectively creates multiple virtual-fibre channels. In doing so the carrying capacity of the fibre is dramatically increased.
One of the main issues affecting this application of photonics communications is the optical dispersion of the fibre. It’s something designers factor in to the cable construction, with some sections of fibre having positive dispersion qualities and others negative. And if you need to do a repair, you’ll have to be sure you have the correct dispersion cable type on board. [...]
Vache. :O
To the left of both boxes are power cables inside metal pipes.
:O
[...]
The yellow fibre trunking snakes overhead to the racks that will perform various tasks, including demultiplexing the incoming signals to separate out different frequency bands. [...] “It depends what the client wants,” adds Osborne. “If they want a single 100G circuit that’s coming out of one of those boxes it can be handed over directly to the customer. If the customer wants a lower speed, then yes, it will have to be handed over to further equipment to split it up into lower speeds. There are clients who will buy a 100G direct link but not that many. A lower-tier ISP, for example, wanting to buy transmission capability from us, will opt for a 10G circuit. “The bulk of the transport on the cable is either used for our own Internet or is being sold as transport circuits to other Internet wholesale operators—the likes of BT, Verizon, and other international operators who don’t have their own subsea cables buy transport from us.”
Tall distribution frames support a patchwork of optical cables that divvy up 10G connectivity for clients. If you fancy a capacity upgrade then it’s pretty much as simple as ordering the cards and stuffing them into the shelves—the term used to describe the arrangements in the large equipment chassis. John points out a customer’s existing 560Gbps system (based on 40G technology), which recently received an additional 1.6Tbps upgrade. The extra capacity was achieved by using two 800Gbps racks, both functioning on 100G technology for a total bandwidth of more than 2.1Tbps. As he talks about the task, one gets the impression that the lengthiest part of the process is waiting for the new cards to show up.
All of Tata’s network infrastructure onsite is duplicated, so there are two of rooms SLT1 and SLT2. One Atlantic system internally referred to as S1 is on the left of SLT1, and the Western Europe Portugal cable referred to as C1 is on the right. And on the other side of the building there’s SLT2, with the Atlantic S2 system together with C2 connecting to Spain.
In a separate area nearby is the terrestrial room, which, among other tasks, handles traffic connections to Tata’s data centre in London. One of the transatlantic fibre pairs doesn’t actually drop at the landing site at all. It’s an “express pair” that continues straight to Tata's London premises from New Jersey to minimise latency. Talking of which, John looked up the latency of the two Atlantic cables; the shorter journey clocks up a round trip delay (RTD) of 66.5ms, while the longer route takes 66.9ms. So your data is travelling at around 437,295,816 mph. Fast enough for you?
On this topic he describes the main issues: “Each time we convert from optical to electrical and then back to optical, this adds latency. With higher-quality optics and more powerful amplifiers, the need to regenerate the signal is minimised these days. Other factors involve the limitations on how much power can be sent down the subsea cables. Across the Atlantic, the signal remains optical over the complete path.”
[...]
To one side is a bench of test equipment and, as seeing is believing, one of the technicians plumbs a fibre-optic cable into an EXFO FTB-500. This is equipped with an FTB-5240S spectrum analyser module. The EXFO device itself runs on Windows XP Pro Embedded and features a touchscreen interface. After a fashion it boots up to reveal the installed modules. Select one and, from the list on the main menu, you choose a diagnostic routine to perform.
Hahaha, winwin XP. :')
[...]
Never far from the heavy lifting in data communications, a Juniper MX960 universal edge router acts as the IP backbone here. In fact, there are two onsite confirms John: “We have the transatlantic stuff coming in and then we can drop STM-1 [Synchronous Transport Module, level 1], GigE, or 10GigE clients—so this will do some sort of multiplexing and drop the IP network to various customers.”
The equipment used on the terrestrial DWDM platforms takes up far less space than the subsea cable system. Apparently, the ADVA FSP 3000 equipment is pretty much exactly the same thing as the Ciena 6500 kit, but because it’s terrestrial the quality of the electronics doesn’t have to be as robust In effect, the shelves of ADVA gear used are simply cheaper versions, as the distances involved are much shorter. With the subsea cable systems, the longer you go, the more noise is introduced, and so there’s a greater dependence on the Ciena photonics systems deployed at the landing site to compensate for that noise.
One of the racks houses three separate DWDM systems. Two of them connect to London on separate cables (each via three amplifiers), and the other goes to a data centre in Buckinghamshire.
[...]
You can’t visit a landing site or a data centre without noticing the need for power, not only for the racks but for the chillers: the cooling systems that ensure that servers and switches don’t overheat. And as the submarine cable landing site has unusual power requirements for its undersea repeaters, it has rather unusual backup systems, too.
Enter one of the two battery rooms and instead of racks of Yuasa UPS support batteries—with a form factor not too far removed from what you’ll find in your car—the sight is more like a medical experiment. Huge lead-acid batteries in transparent tanks, looking like alien brains in jars, line the room. Maintenance-free with a life of 50 years, this array of 2V batteries amounts to 1600Ah, delivering a guaranteed four hours of autonomy.
Battery chargers, which are basically the rectifiers, supply the float voltage so the batteries are maintained. They also supply the DC voltage to the building for the racks.
Inside the room are two PFEs (Power Feed Equipment) all housed together within sizeable blue cabinets. One is powering the Atlantic S1 cable and the other is for Portugal C1. A digital display gives a reading of 4,100V at around 600mA for the Atlantic PFE and another shows just over 1,500V at around 650mA for the C1 PFE.
John describes the configuration: “The PFE has two separate converters. Each converter has three power stages. Each one can supply 3,000V DC. So this one cabinet can actually supply the whole cable, so we have an n+1 redundancy, because there’re two onsite. However, it’s more like n+3, because if both convertors failed in New Jersey and a convertor here failed also, we could still feed the cable.”
:O
Revealing some rather convoluted switching arrangements, John explains the control system: “This is basically how we turn it on and off. If there is a cable fault, we have to work with the ship managing the repair. There are a whole load of procedures we have to go through to ensure it’s safe before the ship’s crew can work on it. Obviously, voltage that high is lethal, so we have to send power safety messages. We’ll send a notification that the cable is grounded and they’ll respond. It’s all interlocked so you can make sure it’s safe.”
The site also has two 2MVA (megavolt-ampere) diesel generators. Of course, as everything’s duplicated, the second one is a backup. There are three huge chillers, too, but apparently they only need one. Once a month the generator backup is tested off load, and twice a year the whole building is run on load. As the site also doubles up as a data centre, it’s a requirement for SLAs and ISO accreditation.
In a normal month, the electricity bill for the site comfortably reaches five figures.
Pas mal. :D
At the Buckinghamshire data centre there are similar redundancy requirements, albeit on a different scale, with two giant collocation and managed hosting halls (S110 and S120), each occupying 10,000 square feet. Dark fibre connects S110 to London, while S120 connects to the west coast landing site. [...]
[...]
So we’ve got 400 locations with multiple devices which connect into one big network, which is one autonomous system. It provides IP, Internet, and point-to-point services to our customers. Because it has a mesh topology [400 interconnected devices]—any one connection will take a different route to the MPLS cloud. We also provide network services—on-net and off-net services. Service providers like Virgin Media and NetApp terminate their services into the building.”
In the spacious Data Hall 110, Tata’s managed hosting and cloud services are on one side, with collocation customers on the other. Data Hall 120 is much the same. Some clients keep their racks in cages and restrict access to just their own personnel. By being here, they get space, power, and environment. All the racks have two supplies from A UPS and B UPS, by default. They each come via a different grid, taking alternative routes through the building.
“So our fibre, which comes from the SLTE [ NDLR : la station d'atterisage / « landing site » du câble sous-marin ;) ] and London, terminates in here,” says Paul. Pointing out a rack of Ciena 6500 kit, he adds, “You might have seen equipment like this at the landing site. This is what takes the main dark fibre coming into the building and then it distributes it to the DWDM equipment. The dark fibre signals are divided into the different spectrums, and then it goes to the ADVA from where it’s distributed to the actual customers. We don’t allow customers to directly connect into our network, so all the network devices are terminated here. And from here we extend our connectivity to our customers.”
A typical day for Paul and his remote-hands colleagues is more about the rack-and-stack process of bringing new customers on board and remote-hands tasks such as swapping out hard drives and SSDs. It doesn’t involve particularly in-depth troubleshooting. For instance, if a customer loses connectivity to any of their devices, his team is there for support and will check that the physical layer is functioning in terms of connectivity, and, if required, will change network adapters and suchlike to make sure a device or platform is reachable.
He has noticed a few changes in recent years, though. Rack-and-stack servers that were 1U or 2U in size are being replaced by 8U or 9U chassis that can support a variety of different cards including blade servers. Consequently, the task of installing individual network servers is becoming a much less common request. In the last four or five years, there have been other changes, too.
“At Tata, a lot of what it provides is HP and Dell—products we’re currently using for managed hosting and cloud setups. Earlier it used to be Sun as well but now we see very little of Sun. For storage and backup, we used to use NetApp as a standard product but now I see that EMC is also being used, and lately we’ve seen a lot of Hitachi storage. Also, a lot of customers are going for a dedicated storage backup solution rather than managed or shared storage.”
[...]
The NOC's NOC
The layout in the NOC (network operations centre) area of the site is much the same as you’d find in any office, although the big TV screen and camera linking the UK office to the NOC staff in Chennai in India is a bit of surprise. It’s a network test of sorts, though: if that screen goes down, they both know there’s a problem. Here, it’s effectively level one support. The network is being monitored in New York, and the managed hosting is monitored in Chennai. So if anything serious does happen, these remote locations would know about it first.
Haha la supervision de la connectivité avec un écran. :D
George describes the setup: “Being an operations centre we have people calling in regarding problems. We support the top 50 customers—all top financial clients—and it’s a really high priority every time they have a problem. The network that we have is a shared infrastructure, so if there’s a major problem then a lot of customers may be impacted. We need to be able to update them in a timely fashion, if there’s an ongoing problem. We have commitment to some customers to update every hour, and for some it’s 30 minutes. In the critical incident scenario, we constantly update them during the lifetime of the incident. This support is 24/7.”
Being an international cable system, the more typical problems are the same for communications providers everywhere: namely damage to terrestrial cables, most commonly at construction sites in less well-regulated territories. That and, of course, wayward anchors on the seabed. And then there are the DDoS (distributed denial-of-service) attacks, where systems are targeted and all available bandwidth is swamped by traffic. The team is, of course, well equipped to manage such threats.
“The tools are set up in a way to monitor the usual traffic patterns of what is expected during that period during a day. It can examine 4pm last Thursday and then the same time today. If the monitoring detects anything unusual, it can proactively deal with an intrusion and reroute the traffic via a different firewall, which can filter out any intrusion. That’s proactive DDoS mitigation. The other is reactive, where the customer can tell us: 'OK I have a threat on this day. I want you to be on doubt.’ Even then, we can proactively do some filtering. There’s also legitimate activity that we will receive notification of, for example Glastonbury [ NDLR : un festival musical international réputé], so when the tickets go on sale, that high level of activity isn’t blocked.”
Latency commitments have to be monitored proactively, too, for customers like Citrix, whose portfolio of virtualisation services and cloud applications will be sensitive to excessive networking delays. Another client that appreciates the need for speed is Formula One. Tata Communications handles the event networking infrastructure for all the teams and the various broadcasters.
“We are responsible for the whole F1 ecosystem, including the race engineers who are on site and are also part of the team. We build a POP [point of presence] on every race site—installing it, extending all the cables and provisioning all the customers. We install different Wi-Fi Internet breakouts for the paddocks and everywhere else. The engineer on site does all the jobs, and he can show all the connectivity is working for the race day. We monitor it from here using PRTG software so we can check the status of the KPIs [key performance indicators]. We support it from here, 24/7.” Such an active client, which has regular fixtures throughout the year, means that the facilities management team must negotiate dates to test the backup systems. If it’s an F1 race week, then from Tuesday to the following Monday, these guys have to keep their hands in their pockets and not start testing circuits at the data centre. Even during the tour, when Paul pointed out the F1 equipment rack, he played safe and chose not to open up the cabinet to allow a closer look.
Vache :O
Oh, and if you’re curious about the backup facilities here, there are 360 batteries per UPS and there are eight UPSes. That’s more than 2,800 batteries, and as they’re all 32kg each, this amounts to around 96 tonnes in the building. The batteries have a 10-year lifespan, and they’re individually monitored for temperature, humidity, resistance, and current around the clock. At full load they’ll keep the data centre ticking over for around eight minutes, allowing plenty of time for the generators to kick in. On the day, the load was such that the batteries could keep everything running for a couple of hours.
There are six generators—three per data centre hall. Each generator is rated to take the full load of the data centre, which is 1.6MVA. They produce 1,280kW each. The total coming into the site is 6MVA, which is probably enough power to run half the town. There is also a seventh generator that handles landlord services. The site stores about 8,000 litres of fuel, enough to last well over 24 hours at full load. At full fuel burn, 220 litres of diesel an hour is consumed, which, if it were a car travelling at 60mph, would notch up a meagre 1.24mpg—figures that make a Humvee seem like a Prius.
[...]
The last mile [ NDLR : entre les datacenters (dans lesquels sont installés les machines des FAI et des fournisseurs de services) et chaque habitation ]
Inside Openreach's [ NDLR : filiale de l'opérateur historique monopolistique UK, BT. Cette filiale détient le réseau physique. ] new VDSL2 cabinets is a DSLAM (digital subscriber line access module, in BT parlance). In the case of older ADSL and ADSL2, DSLAM kit tends to be found farther away at the exchange, but its use in the street is to amplify the fibre-optic cable signal connected to the exchange to enable a broadband speed increase to the end user. Using tie pair cables, the mains-powered DSLAM cabinet is linked to the existing street cabinet, and this combination is described as a primary cross-connection point (PCP). The copper cabling to the end user’s premises remains unchanged, while VDSL2 is used to deliver the broadband connectivity to the premises from the conventional street cabinet.
[...]
It’s a far cry from Virgin Media’s HFC network, which currently has homes connected at 200Mbps and businesses at 300Mbps. Virgin Media uses fibre-optic cables to deliver its services to streetside cabinets, which distribute broadband and TV over a single copper coaxial cable (a twisted pair is still used for voice).
It's also worth mentioning that DOCSIS 3.0 is the leading last-mile network tech over in the US, with about 55 million out of 90 million fixed-line broadband connections using coaxial cable. ADSL is in second place with about 20 million and then FTTP with about 10 million. Hard numbers for VDSL2 deployment in the US are hard to come by, but it appears to be used sporadically in some urban areas.
Ok, FTTP, c'est le terme pour englober toutes les technos fibres qui arrivent en fibre jusqu'à l'abonné (FTTH, FTTB, etc.). Ok, donc Virgin déploie du FTTC (comme le FTTLA mais l'armoire de rue est plus proche des abonné-e-s. :- Je pense que l'équivalent français est de la fibre jusqu'aux sous-répartiteurs) et Openreach fait du VDSL2, de la montée en débit sur suivre, en somme.
There's still plenty of headroom with DOCSIS 3 that will allow cable ISPs to offer downstream connection speeds of 400, 500, or 600Mbps as needed—and then after that there'll be DOCSIS 3.1 waiting in the wings. [...] The DOCSIS 3.1 spec suggests more than 10Gbps is possible downstream and eventually 1Gbps upstream. These capacities are made possible by the use of quadrature amplitude modulation techniques—the same as used on short-distance submarine cables.
[...]
[...) we’d be remiss if we completely ignored the other side of the last-mile (or last-100m) equation: mobile devices and wireless connectivity.
Case in point: the recent emergence of almost blanket Wi-Fi hotspot coverage in urban areas. First it was a few plucky cafes and pubs, and then BT turned its customers’ routers into open Wi-Fi hotspots with its "BT with Fon" service. Now we’re moving into major infrastructure plays, such as Wi-Fi across the London Underground and Virgin’s curious “smart pavement” in Chesham, Buckinghamshire. For this project, Virgin Media basically put a bunch of Wi-Fi access points beneath manhole covers made of specially made radio-transparent resin. Virgin maintains a large network of ducts and cabinets across the UK that are connected to the Internet—so why not add a few Wi-Fi access points to share that connectivity with the public?
[...]
“The biggest issue tends to be challenging conventional thinking. For example, traditional wireless projects involve mounting a radio as high as permission allows and radiating with as much power as regulations permit. What we tried to do was put a radio under the ground and work within the allowed power levels of traditional in home Wi-Fi," he says.
[...]
[...] future of wired Internet
The next thing on the horizon for Openreach’s POTS network is G.fast, which is best described as an FTTdp (fibre to distribution point) configuration. Again, this is a fibre-to-copper arrangement, but the DSLAM will be placed even closer to the premises, up telegraph poles and under pavements, with a conventional copper twisted pair for the last few tens of metres.
The idea is to get the fibre as close to the customer as possible, while at the same time minimising the length of copper, theoretically enabling connection speeds of anywhere from 500Mbps to 800Mbps. G.fast operates over a much broader frequency spectrum than VDSL2, so longer cable lengths have more impact on its efficiency. However, there has been some doubt whether BT Openreach will be optimising speeds in this way as, for reasons of cost, it could well retreat to the green cabinet to deliver these services and take a hit on speed, which would slide down to 300Mbps.
[...]
The last few years have also been exciting for smaller, independent players such as Hyperoptic and Gigaclear, which are rolling out their own fibre infrastructure. Their footprints are still hyper-focused on a few thousand inner-city apartment blocks (Hyperoptic) and rural villages (Gigaclear), but increased competition and investment in infrastructure is never a bad thing.
Ce moment où la Suisse suit la France dans sa folie et ses conneries…
Les Suisses ont massivement répondu "oui" dimanche par référendum à une loi autorisant les services secrets à surveiller les communications téléphoniques et les activités sur internet pour notamment déjouer les nouvelles menaces terroristes. Selon les résultats définitifs, deux tiers (65,5%) des électeurs ont accepté cette nouvelle loi sur le renseignement, [...]
En revanche, ils sont 59,4% à avoir dit "non" à une hausse des retraites dont le gouvernement avait souligné la charge financière très élevée qu'elle représentait. Ils ont aussi rejeté à 63,6% une initiative populaire défendue par les Verts qui demandaient une réduction de la consommation des ressources naturelles. [...]
Oui, la solidarité et la planète, on s'en fout, après tout, il faut empêcher les terroristes…
[...]
La Suisse n'est "pas une cible, mais elle peut être une base arrière ou logistique ou financière pour ces terroristes", a fait valoir sur le plateau de la télévision suisse publique RTS le vice-président du Parti démocrate-chrétien (PDC), Yannick Buttet.
Ha, y'a même pas de terroristes ? « base arrière financière ». Genre les Suisses vont renoncer à l'argent sale. Hahahahaha, trolololololo.
[...]
Au cours de la campagne, les opposants à la loi avaient aussi rappelé le "scandale des fiches" qui avait défrayé la chronique en 1989 lorsque les Suisses avaient appris avec stupeur que 900.000 d'entre eux étaient fichés par la police en fonction de leurs opinions politiques, syndicales et autres.
Oui bah regarde les français-e-s ont bien oublié les écoutes de l'Élysée (première partie des années 80) et même l'affaire des fadettes (2011) donc bon…
[...]
Les autorités suisses sont toutefois aussi parvenues à convaincre les électeurs que seuls une dizaine de cas par an seraient concernés par la nouvelle loi "au vu de la situation actuelle en matière de menace".
Trolololololololololololo. L'état d'urgence français devait aussi être ciblé… Et finalement perquisitions à gogo, assignation à résidence à gogo, interdictions de rassemblement, tout ça pour toutes autres choses que du terrorisme.
Elles ont aussi souligné que les mesures devraient à chaque fois donner lieu à un feu vert du Tribunal administratif fédéral et du ministre suisse de la Défense.
Oui, oui, le bon vieux juge administratif. :)))) On se souvient bien de son incapacité à défendre les libertés durant l'état d'urgence.
Les services secrets suisses pourront désormais, si la gravité d'une menace concrète le justifie, surveiller de façon préventive les envois postaux et les communications téléphoniques de particuliers ainsi que leurs activités sur internet, s'infiltrer dans des réseaux informatiques et procéder à des fouilles de locaux, de véhicules ou de bagages notamment. Ils pourront aussi intercepter toutes les communications internationales qui transitent par la Suisse via le réseau câblé et perturber l'accès aux informations sur les réseaux informatiques à condition que ces systèmes soient utilisés dans des attaques visant des infrastructures sensibles.
Autre source : http://www.24heures.ch/front/storybundle/Des-services-mieux-armes-et-mieux-surveilles/story/30464691
Avec la nouvelle loi sur le renseignement, les agents du SRC pourront surveiller des communications (courrier, téléphone, courriel), observer des faits dans des lieux privés, si nécessaire en installant des micros ou de caméras, ou perquisitionner secrètement des systèmes informatiques et y installer des «chevaux de Troie».
[...]
Les recherches seront soumises à une autorisation limitée dans le temps. Elles nécessiteront l'aval du Tribunal administratif fédéral (TAF), puis du chef du Département fédéral de la défense, qui devra consulter ses collègues de justice et police (DFJP) et des affaires étrangères (DFAE). Les cas d'importance particulière pourront être présentés au Conseil fédéral.
S'il y a urgence, le SRC pourra demander le feu vert a posteriori. A la fin de toute opération, la personne surveillée devra en être informée, sauf si des intérêts publics prépondérants s'y opposent ou si la protection de tiers est compromise.
[...]
Le développement de l'arsenal du SRC s'accompagne d'un nouveau dispositif de surveillance. Une autorité indépendante sera créée. Le chef de ce nouvel organe sera nommé par le Conseil fédéral. A plus long terme, le Service de renseignement pourrait même être surveillé par une instance extérieure à l'administration. D'autres organes seront à pied d'oeuvre: Délégation des commissions de gestion du Parlement, Délégation des finances, Département de la défense et Conseil fédéral. Une instance autonome s'ajoutera pour examiner l'exploration radio et d'Internet.
Autre source : http://www.24heures.ch/suisse/peuple-dirait-oui-loi-renseignement/story/15089504
La palme du soutien à la nouvelle loi vient de Vaud, où plusieurs personnalités de gauche se sont mobilisées en faveur du texte. Le «oui» a atteint 74,2%. Suivent Nidwald avec 70.1% et Zoug avec 69,2%.
Bâle-Ville, qui a connu une affaire de fichage il y a quelques années, est en revanche le canton le plus réfractaire à renforcer les moyens donnés au SRC. Il n'a donné son aval qu'à 55%. Schaffhouse a accepté la loi par 60,5% et Appenzell Rhodes-Extérieures par 61,3%.
En 2015, plusieurs personnes ont fait du lobbying ( :D ) pour que je migre mon blog, un WordPress, vers un générateur de sites web statiques. Je m'étais mis ça de côté dans ma TODO. Je viens de prendre le temps de m'intéresser à la question.
mysql_real_escape_string(), utilisée par mon antispam, n'est plus disponible. Voir http://shaarli.guiguishow.info/?1_-YHwLa seule contrainte que je me suis fixée est la suivante : toutes les URL existantes doivent fonctionner après la migration. Toutes. Simplement parce que les URL cools / sympas ne changent jamais. Pérennité de l'information et du moyen d'y accéder, tout ça.
Évidemment, je souhaiterai aussi que les liens de mes tables des matières, qui pointent sur les sous-titres de mes billets, continuent aussi à fonctionner. Si ce n'est pas le cas, c'est ennuyeux mais ce n'est pas dramatique : l'utilisateur-rice atterrira quand même sur la bonne page web, juste il-elle ne sera pas propulsé-e au bon endroit dans le contenu de la page, c'est moins grave.
Cette question est importante. Si je décide que je ne veux plus publier sur mon blog, alors c'est simple : je dégaine wget ou httrack et je crée une copie statique de mon blog et c'est cette copie que je publie. Pas besoin d'un nouveau moteur de blog, même statique. Si je veux pouvoir ajouter des articles sur mon blog, alors oui, une migration vers un autre outil semble plus appropriée.
Je souhaite publier occasionnellement des articles sur mon blog. Le format shaarli + markdown n'est pas forcément le plus adapté. L'audience n'est pas non plus la même.
Des générateurs de sites statiques, il en existe plusieurs centaines.
Mes critères de choix (liste ordonnée) : logiciel libre, pas écrit dans un langage de kikoo / inadapté (JavaScript / Node.js, Java, Go, Erlang, C/C++, Haskell, etc.), importation possible depuis WordPress, une bonne documentation et une communauté d'utilisateur-rice-s.
Avec ces critères, les logiciels suivants émergent du lot : Jekyll (Ruby), Octopress (basé sur Jekyll) et Pelican (Python). Je note aussi Lektor qui propose une interface d'admin en Node.js pour créer / modifier / supprimer les pages. Je connaissais aussi ikiwiki, codé en Perl, plus adapté pour les wikis, comme son nom l'indique.
J'ai choisi Pelican. Parce que je sais coder en Python et que je connais (un peu) Jinja2 (moteur de template) depuis que j'utilise ansible. Au cas où j'aurais besoin de mettre les mains dans le cambouis. Et un peu aussi parce que 2 des 3 lobbyistes qui m'ont invité à migrer mon blog utilisent Pelican (oui, effet de prescription, oui, je suis un mouton).
Avant de migrer, j'ai voulu me faire une liste de tout ce qui pourrait foirer. J'imagine que ça pourra servir à d'autres donc voici une petite liste non-exhaustive des problèmes potentiels que j'ai identifiés (liste ordonnée, du moins relou / problématique au plus problématique) :
Ma plus grande crainte était d'avoir des URL différentes. Mais en fait, non. Genre, pour avoir le même format « /année/mois/jour/titre/ » que mon WordPress, ça se dit comme cela dans pelicanconf.py ( voir http://docs.getpelican.com/en/3.6.3/settings.html ) :
ARTICLE_URL = '{date:%Y}/{date:%m}/{date:%d}/{slug}/'
ARTICLE_SAVE_AS = '{date:%Y}/{date:%m}/{date:%d}/{slug}/index.html'
Même chose pour les pages, les archives, les catégories, etc.
L'import depuis WordPress ne sera pas parfait, il suffit de lire des témoignages pour le vérifier : http://jonathan.michalon.eu/passage-a-pelican.html ou http://blog.jasonantman.com/2014/02/converting-wordpress-posts-to-pelican-markdown/ . J'ai testé et j'ai constaté les problèmes suivants :
<div class="wp_syntax"><pre lang="langage">mon merveilleux code ici</pre></div> ») directement dans le billet puis je désactive l'extension. Forcément, ça ne marche plus suite à l'importation : le code est isolé dans le markdown. Il faut jouer avec des regex (et des regex capturantes) pour corriger tout ça et positionner les délimiteurs attendus ( voir http://docs.getpelican.com/en/3.6.3/content.html#syntax-highlighting ). Bref, y'a de quoi bien se prendre la tête. :S
Vu tous ces points, on se rend compte que la migration depuis WordPress va nécessiter beaucoup de travail, notamment l'import depuis WP, la personnalisation du thème et l'installation d'un moteur de recherche. Une mise à jour de WordPress me prend 5 minutes montre en main (+ 5 minutes supplémentaires le temps de basher WordPress sur IRC :P ). Une faille de sécurité WordPress est tombée en moyenne tous les 2 mois sur la dernière année. Il me faut donc 5 minutes tous les 2 mois soit 30 minutes par an. La question devient donc : combien de mises à jour de WordPress faudrait-il avant que le passage à Pelican soit rentabilisé ? On sent bien qu'on est sur plusieurs années d'équivalence.
apt-get installl python-ps4 python-lxml pandoc pelicanpelican-quickstart puis cd dans le dossier de votre nouveau blog puis pelican-import --wpfile ../export.xml -m markdown -o content [--dir-page --dir-cat] . Attention : si votre blog contient de bon gros pavés, il faudra pas mal de RAM pour effectuer la conversion. Genre 512M de RAM ne suffisent pas pour convertir mon blog, pandoc se fait tuer par l'OOM-killer de Linux.make html pour générer localement votre blog. make serve pour lancer un serveur web minimaliste local et accéder à votre blog via localhost:8000 . Il est tout à fait possible de make html pendant qu'un make serve est en cours de fonctionnement.
En résumé, j'ai creusé (un peu) le monde des générateurs de sites web statiques et j'ai approfondi Pelican. Mais, je ne migrerai pas mon blog existant car cela représente trop de travail pour assurer la qualité de l'import.
Ça fait plusieurs années que j'avais envie de tester YaCy. C'est désormais chose faite. \o/
YaCy est un moteur de recherche pour le web (attention, y'a d'autres types de moteurs de recherche genre indexation de fichiers). Pas un proxy devant Google comme l'était StartPage (devenu depuis un métamoteur de recherche, apparemment) ou le défunt Scroogle. Pas un métamoteur qui agrège les résultats d'autres moteurs existants comme Seeks ou Searx. YaCy fait tout lui-même : parcourir (crawler) le web, indexer les contenus, chercher dans l'index.
Mieux que ça, YaCy fonctionne en pair à pair : chaque ordinateur sur lequel il est installé rejoint un même réseau et contribue à stocker une partie de l'index commun voire il parcourt le web pour le remplir. Le seul bout de point central que j'ai identifié à première vue, c'est que le code du soft contient l'adresse de quelques serveurs qui seront contactés au démarrage de l'instance YaCy pour récupérer rapidement une liste (incomplète, imparfaite, etc.) de nœuds YaCy. Car l'initialisation avec seulement la DHT, ça prend du temps. Un peu comme les trackers BitTorrent qui existent par commodité. Ils ne sont ni indispensables ni immuables.
Du coup, on retrouve les caractéristiques désirables habituelles : logiciel libre, sous le contrôle de l'utilisateur, P2P, pas censurable, etc.
Notons que la participation au réseau P2P est facultative : YaCy peut servir à indexer, en privé, un intranet. YaCy peut servir à proposer un moteur de recherche sur votre site web personnel en lieu et place d'un "applet" qui lance un « site:monsite.exemple mot-clé_saisi » sur Google.
Comme la plupart des applis en Java (on retrouve ça avec Kafka, Storm ou Zookeeper, par exemple), la verbosité est mal configurée par défaut, ce qui fait que YaCy consigne absolument tout dans ses logs : quel pair lui dit bonjour, envoi/réception de fragments de DHT, etc. Bref, ça bourrine bien le support de stockage. Et il n'y a aucune option dans l'interface web pour changer ce comportement. Ma méthode :
sudo sed -i 's/INFO/WARNING/' /var/lib/yacy/LOG/yacy.logging
sudo systemctl restart yacy
Quelques comportements difffèrent de ceux de Google :
En résumé : je suis plutôt impressionné par la masse de taff abattue, par le fonctionnement P2P mais la pertinence des résultats rend un usage au quotidien vraiment difficile à envisager. Le problème, ce n'est pas de crawler toujours plus de contenus puisque même avec du bon contenu indexé, les résultats ne sont pas pertinents. Le problème c'est l'algo de construction et d'enrichissement de l'index et de tri des résultats. N'est pas Google qui veut. :(
Héhé :)
Jeter un disque défaillant ? Nan jeter toute la machine. Nan, jeter toute la baie. Nan, remplacer toute la salle. Nan, tout le datacenter.
Pale Moon est un navigateur web open source dérivé de Mozilla Firefox. Il dérivait à l'origine de celui-ci en proposant des optimisations de compilation pour améliorer les performances, mais s'en détache depuis progressivement en réintroduisant des fonctions retirées par Mozilla comme la barre d'état et en refusant d'adopter des changements introduits en vue de la nouvelle interface dite Australis ou les DRM HTML5, au point de pouvoir être qualifié de fork.
Suite à mon avis sur IceCat, Dudorino ( http://dukeart.netlib.re/shaarli/ ) m'a signalé l'existence de Pale Moon.
C'est vrai qu'il correspond plus à ce que je recherche : les fonctionnalités craignos (social API, visionneuse PDF, webRTC, etc.) ne sont pas dans le code. Voir https://www.palemoon.org/technical.shtml . Pour l'instant, le site web du projet n'évoque pas EME ou la publicité à l'ouverture d'un onglet, seules des entrevues du dev' principal en parlent.
Après, forker le moteur de rendu (Gecko), je ne suis pas convaincu. Genre implémenter toutes les nouveautés permanentes du monde web, ça prend du temps.
Toutes les extensions existantes sont compatibles.
Vu les releases notes, il y a visiblement un suivi de la sécurité. Ce n'est pas packagé dans Debian mais il y'a un dépôt Debian.
Y'a une petite 60aine de contributeur-rice-s dont 6 vraiment actifs/actives ( voir https://github.com/MoonchildProductions/Pale-Moon/graphs/contributors ).
D'après https://www.palemoon.org/redist.shtml , y'a quelques esbroufes autour de la licence de redistribution des binaires (pas d'usage commercial, usages restreints, attention à la marque, pas d'altération, pas de bundle, etc.).
Rumor: "Pale Moon has redirected search engine revenue to its developer"
TRUE
Developing Pale Moon is a full-time job (and then some). It is not a hobby; it is a profession. The browser is free for anyone to download and use, and keeping development up, keeping myself supplied with food, paying rent, etc., and paying for the more than a few servers to provide all additional services needed for its presence on the internet (like the website server, release download mirrors, blocklist server, Pale Moon Sync, the forum, automatic update server, ftp, mail server, CDN) all costs money. This money has to come from somewhere besides donations, because donations simply do not cut it. There has to be enough on the other side of the equal sign. What did you expect; that I would continue to fund the Mozilla Corporation from an independent browser by keeping the search parameters to their Mozilla ones?
In addition, every single other alternative browser out there does this to pay for itself, as well.
Suite à mon essai de GNU IceCat, j'ai encore découvert des paramètres pas cool dans Firefox.
Enable the blocklist. Retrieve the list from the server specified in extensions.blocklist.url at the interval specified in extensions.blocklist.interval. If blocklisted extensions or plugins are already installed, disable them, and prevent blocklisted extensions from being installed in the future.
( http://kb.mozillazine.org/Extensions.blocklist.enabled )
Enable spellchecker for multi-line controls and single-line controls. (Default in Camino)
( http://kb.mozillazine.org/Layout.spellcheckDefault )
GMP is a special purpose extension point for authorised 3rd party codecs and EME (Encrypted Media Extensions) CDMs (Content Decryption Modules).
( https://wiki.mozilla.org/GeckoMediaPlugins )
On peut aussi empêcher la mise à jour automatique des moteurs de recherche mais je ne l'ai pas fait :
J'ai mis à jour mon shaarli sur ma configuration Firefox.
rms en a parlé lors de sa conférence à laquelle j'ai assisté, y'a plus d'un an (voir http://shaarli.guiguishow.info/?GX6MZw ). J'avais trouvé ça OMG-WTF-MDR-useless. J'avais noté de tester. Je viens de tester.
IceCat, c'est la version GNU de Firefox. Objectifs ? Virer la marque déposée et les comportements que la Free Software Foundation refuse comme le fait d'avoir un dépôt d'extensions qui contient des extensions privatrices (c'est aussi un point de désaccord majeur avec Debian et la distribution non-free dans les dépôts officiels) ou le fait que Firefox va toquer chez Mozilla régulièrement (recherche de mise à jour, rapports, etc.).
Note: avant d'être renommé IceCat, il se nommait IceWeasel. Mais Debian avait pris le nom le premier. Il faut donc bien faire la différence entre IceCat (GNU IceWeasel) et Debian IceWeasel, on ne parle pas de la même chose. :P
Bon déjà, on notera qu'IceCat n'est pas packagé dans Debian donc niveau suivi de la sécurité, on se place là : faut le faire manuellement donc oubli & compagnie. Gênant pour un des softs les plus exposés aux menaces extérieures. D'autant plus qu'actuellement, la version d'IceCat distribuée par le projet GNU n'est pas la dernière ESR de Firefox (38.X versus 45.X) et qu'elle est abandonnée. :(
Ensuite, on regarde le code source pour voir comment IceCat est construit à partir des sources de Firefox : http://git.savannah.gnu.org/cgit/gnuzilla.git/tree/ . Et on constate qu'on ajoute des favoris (vers la FSF) et des moteurs de recherche dans la barre de recherche, on change l'apparence (nom, logo, icônes, etc.), on prend quelques patchs chez Ubuntu et pis bah, c'est à peu près tout. Ça signifie que les fonctionnalités dont ne veut pas la FSF (Firefox Hello, EME, etc.) seront désactivées depuis about:config mais qu'elles seront toujours présentes dans le code.
Du coup, à quoi bon avoir une version non mise à jour de Firefox ? Autant prendre n'importe quel Firefox et changer nous-mêmes les valeurs dans about:config. Voir http://shaarli.guiguishow.info/?9-JFuQ pour une liste de paramètres à changer.
D'ailleurs, à ce propos, la majorité des paramètres est bien positionnée genre désactiver le safebrowsing (qui va toquer chez Google pour vérifier que chaque site visité n'est pas malveillant), désactiver le pré-chargement des contenus pointés par une page, désactiver Hello, etc.), mais, d'autres paramètres ne sont clairement pas OK : géoloc' activée, OCSP activé (il convient de conserver uniquement l'OCSP stapling qui, lui, ne balance pas votre IP et l'adresse du site web https que vous visitez à l'Autorité de Certification du site web en question), EME activé. :O WTF ?! Quel est l'intérêt d'IceCat dans ces conditions ?!
LibreJS est une extension ( https://addons.mozilla.org/fr/firefox/addon/librejs/ ) présente par défaut dans IceCat qui bloque les scripts JavaScript qui ne sont pas triviaux (AJAX, appel à des scripts externes, complexité, etc. Liste des critères : https://www.gnu.org/software/librejs/manual/html_node/JavaScript-Detection.html#JavaScript-Detection ) et qui ne sont pas sous licence libre (pour le déterminer, l'extension cherche la présence d'une licence en début de fichier ou de tag).
En cas de JS non libre, l'extension affiche un onglet vertical à droite pour envoyer un rapport au site web. Inutile de dire qu'il apparaît sur 99,9 % des sites web. Son intelligence pour trouver un moyen de contact (email, twitter, etc.) est… extrêmement limitée donc échoue à chaque fois d'où un onglet bien inutile. :D
À l'usage, LibreJS est juste inutilisable : la lenteur de chargement des pages web est exécrable : on est au-delà des 5 secondes par page. Même sur le site web de la FSF. C'est normal puisque l'extension pré-scanne tooooute la page web, en mode bloquant, avant que le navigateur effectue le moindre rendu.
Au-delà de ça, ce n'est pas utilisable : le nombre de scripts bloqués est bien trop élevé. Impossible de consulter mon compte en banque. Impossible de naviguer sur le site oueb de mon libraire (je ne parle pas d'Amazon, hein), les cartes de météofrance ne s'affichent plus, Twitter devient inutilisable, etc.
SpyBlock est un fork d'Adblock Plus sans l'option pour la publicité acceptable et qui est censé bloquer toutes les requêtes tierces quand on utilise la navigation privée.
Sur ce point, je trouve que le projet GNU va trop loin :
IceCat n'empêche pas d'installer n'importe quelle extension Firefox, peu importe sa licence.
En revanche, dans le panneau de gestion des extensions, la recherche est supprimée. Elle est remplacée par la liste des extensions FSF-compliant. Cette liste est extrêmement incomplète : plein d'extensions avec une licence reconnue comme étant libre par la FSF ne sont pas présentes genre Pure URL ou Decentraleyes.
Là où je trouve ça totalement génial, c'est que le recensement de la FSF contient Adblock Plus ! Le truc qui autorise la publicité acceptable. Le truc qui modifie les sites web pour injecter la pub qu'il veut ! Voir http://shaarli.guiguishow.info/?bRMBww . Pour un projet qui se veut éthique (« GNUzilla is the GNU version of the Mozilla suite, and GNU IceCat is the GNU version of the Firefox browser. Its main advantage is an ethical one: it is entirely free software. »), je trouve ça croustillant. Hé oui, l'éthique ne se résume pas uniquement à la licence du code.
IceCat prévoit quelques contre-mesures contre le pistage :
Bref, rien de spécifique à IceCat.
J'ai aussi lu des choses fausses sur le web :
En résumé : je vais rester sous Firefox. :D
Il est déjà assez pénible de voir le terme systématiquement renvoyé à la cybercriminalité pour ne pas devoir, en prime, faire la chasse aux fantasmes agités à tout propos.
«Fausse alerte terroriste à Paris : un hacker de 16 ans interpellé», «Une Tesla piratée à distance par des hackers chinois», «Internet en Corée du Nord : des hackers dressent l’inventaire». On n’en a choisi que trois, mais des titres d’articles du même tonneau, ces derniers jours, il y en a eu des dizaines sur le Web. [...]
Or, de quoi parle-t-on ici ? Dans le premier cas, d’un irresponsable canular téléphonique qui, pour spectaculaires qu’aient été ses résultats, ne nécessite pas de compétences poussées – que l’adolescent arrêté se présente comme un hacker ne fait pas du délit dont il est accusé une prouesse technique. Dans le second cas, d’une faille découverte par les chercheurs d’un laboratoire chinois en cybersécurité. Enfin, dans le troisième, d’un changement de configuration (possiblement par erreur) sur le serveur de noms de domaine de la Corée du Nord, changement qui a rendu accessible la liste de ces derniers et a été repéré, notamment, par un chercheur en sécurité informatique. Avec pour résultat d’offrir un accès inédit à la partie du Web la plus fermée au monde (et manifestement pas la plus florissante).
On pourrait rappeler que pour les communautés hackers elles-mêmes, le terme renvoie d’abord à une façon d’appréhender la technologie : la comprendre, la bidouiller, la détourner, résumait Wikipédia il y a quelques années. Que le hacking – une culture, des pratiques – ne saurait donc se réduire au piratage informatique, même si ce dernier en est la dimension la plus médiatisée. [...] On pourrait même convoquer le Comité invisible qui, dans A nos amis, écrit : «Là où l’ingénieur vient capturer tout ce qui fonctionne pour que tout fonctionne mieux, pour le mettre au service du système, le hacker se demande "comment ça marche ?" pour en trouver les failles, mais aussi pour inventer d’autres usages, pour expérimenter.»
A défaut de réussir à appréhender dans sa complexité le terme «hacker», du moins devrait-il être possible de ne pas le mettre à toutes les sauces. Il est certes plus vendeur de titrer sur le piratage d'une Tesla par de mystérieux «hackers chinois», avec toute l'imagerie que l'expression peut véhiculer, plutôt que sur la découverte d'une faille par des chercheurs en cybersécurité. [...]
Via https://twitter.com/bearstech/status/778876525554860032 via https://twitter.com/bluetouff