5961 links
  • GuiGui's Show

  • Home
  • Login
  • RSS Feed
  • Tag cloud
  • Picture wall
  • Daily
Links per page: 20 50 100
◄Older
page 200 / 299
Newer►
  • Copie privée : un plus de transparence contre un moins d'indépendance - Next INpact

    Le projet de loi Création est au stade de la Commission Mixte Paritaire (ni la composition ni la date d'examen du texte ne sont encore connues).

    J'ai raté son examen en plénière à l'Assemblée et sa 2e lecture Sénat. Il faut bien dire aussi que ce n'est pas le texte le plus important : ça se prend la tête sur la redevance copie privée, en gros. Et pas question de remettre tout ça d'équerre avec de la transparence et du bon sens. Mais il y a quand même quelques points sur lesquels il faut rester vigilants.

    Ce qui est acquis et ne sera pas discuté en CMP car les deux chambres du Parlement sont OK :
        * L'affectation des 25 % recettes de la Redevance Copie Privée que les SRPD doit réaffectée sera désormais publique, accessible en ligne, dans un format ouvert et facilement réutilisable, régulièrement mis à jour. Disposition maintenue au Sénat donc elle ne sera pas discutée en CMP. \o/ Ça permettra de voir le lobbying que permet cette affectation sur les élu-e-s locaux.

        * La *dégradation de biens culturels publics* y compris de lieux de culte est *déjà sanctionnée par le 3 de l'article 322-3-1 du Code Pénal* comme je le faisais remarqué. L'article 32 a donc été supprimé en séance plénière de l'Assemblée.


    Ce qui reste en discussion :
        * Retour de la taxe Google Images : l'indexation d'œuvres photographiques par des moteurs de recherches sur le web pourra donner systématiquement le droit à une compensation via des accords privés avec les SPRD

        * Retour de la déclaration d'intérêts de TOUS les membres de la commission copie privée ainsi que la publication du règlement intérieur de la commission au journal officiel.

        * L'article 7 bis AA *n'impose plus le Cloud* (le stockage distant en ligne de manière générale) *à la redevance copie privée*. Mais :
            * Double peine : Molotov (et ses futurs concurrents) devra payer les éditeurs de programmes TV pour ces fonctionnalités. Et le consommateur devra, lui, payer pour ses copies privées. https://www.nextinpact.com/news/99770-copie-privee-quand-double-peine-et-syndrome-trou-planent-sur-molotov-tv.htm

            * Un point de doute demeure : *faut-il permettre une compensation sur un préjudice pas encore établi* ? *Aucun étude d'usage* n'a été réalisée permettant de *connaître la fréquentation des magnétoscopes en ligne* ni si *ces usages dépassent le seuil de marginalité* qui justifie une compensation. Je suis donc critique sur cet article mais le pire est encore évité. Voir http://www.nextinpact.com/news/99968-cloud-senat-adopte-redevance-copie-privee-sur-npvr.htm

        * Les 3 représentants des ministères culture, industrie et consommation qui participeraient aux travaux de la commission copie privée sont inutiles* car leur *avis sera consultatif*. Une *meilleure solution consiste à rendre la composition de la commission paritaire* (1/3 des membres par collège) ou, *à défaut*, à faire *fixer le cahier des charges des études d'usages par les conseillers d'État*.

        * L'article 7 ter : ce n'est pas à la *HADOPI de réaliser les études d'usages (en utilisant le cahier des charges fixé par la Comission Copie Privée) qui servent à fixer le barème de la RCP en échange d'un versement* de 1 % des sommes collectées ! *Problème d'indépendance (d'autant plus que son budget est raboté). Une meilleure approche me semble être de suivre le rapport Maugüé qui préconise que des *experts soient choisis parmi les membres de la Cour des comptes, de l’Inspection générale des finances* de l’Inspection générale des affaires culturelles, ou du Conseil général de l’économie, de l’industrie, de l’énergie et des technologies.
    Sun Jun 5 21:12:46 2016 - permalink -
    - https://www.nextinpact.com/news/99975-copie-privee-plus-transparence-marchande-contre-moins-dindependance.htm
    nomarkdown
  • Nouvelles technologies : ce que prévoit la future loi sur la réforme pénale - Next INpact

    Le projet de loi réforme pénale (de son vrai nom projet de loi renforçant la lutte contre le crime organisé, le terrorisme et leur financement, et améliorant l'efficacité et les garanties de la procédure pénale) a été définitivement adopté par le Parlement français le 25 mai 2016 après quelques modifs en Commission Mixte Paritaire et de rares amendements d'harmonisation dans les deux chambres du Parlement.

    La Commission Mixte Paritaire a nettoyé des choses en marge mais les trucs crades demeurent.

    Voici donc l'essentiel de ce qui entre dans notre législation :
        * Retenue administrative préventive pour contrôle d'identité en dehors du cadre plus contraignant de la garde à vue visant des personnes dont on présume des activités terroristes...

        * Fouille administrative préventive des véhicules et des sacs pour pecho des activités terroristes. On est suspect dès lors qu'on circule dans une zone géographique délimitée par un Magistrat...

        * Caméras mobiles individuelles pour les policiers et gendarmes. Durée de conservation de 6 mois ( !!! ). Il n'est plus prévu que le citoyen puisse demander l'activation de l'enregistrement ( !!! ) ni activation systématique (c'est positif). Pas de demande d'accord préalable à l'enregistrement (droit à l'image et à la vie privée quand un agent des forces de l'ordre filme une perquisition, par exemple) mais information qu'un enregistrement va avoir cours. Rien de dit que la CNIL pourra vérifier l'absence d'enregistrements me concernant au-delà du délai autorisé comme elle vérifie les fichiers policiers (et y constate des taux d'erreur mirobolants !).

        * Perquisitions administratives de nuit des habitations. Finalement restreintes par l'Assemblée à « lorsque leur réalisation est nécessaire afin de prévenir un risque d'atteinte à la vie ou à l'intégrité physique. ».

        * Régime administratif de saisie des communications archivées (pas juste les emails pour pouvoir pecho Skype, Facebook Messager, etc.) sous couvert que l'individu fasse l'objet d'une autorisation d'interception dans le cadre d'une enquête criminalité organisée / terrorisme. C'est une atteinte disproportionnée à la vie privée : l'autorisation d'interception a été émise sur des faits/soupçons actuels, elle ne suffit pas à justifier la saisie du passé. L'article ne définit pas les limites : quelle durée de conservation des emails récupérés ? Quid de la suppression des emails saisis alors qu'ils sont extérieurs à l'enquête  (ÉDIT DU 09/06/2016 À 21H30 : le texte dit qu'il est interdit de rechercher autre chose que l'objet de l'enquête mais que si les enquêteurs découvrent des infractions, elles sont passibles de poursuites ;) FIN DE L'ÉDIT.), etc.

        * Techniques de renseignement (sonorisation véhicules et habitations, captation de données (et données de connexion) par IMSI catchers,...) utilisables par des Magistrats du Parquet (procureurs & co) qui ne bénéficient pas d'un statut d'indépendance vis-à-vis de l'exécutif (et ça donne à réfléchir dans des affaires politiques en cours : http://shaarli.guiguishow.info/?sowocg ).
            * Concernant la captation de communications / données de connexion et la sonorisation, l'autorisation ne pourra faire l'objet d'aucun recours.

            * Pas de ciblage pour les métadonnées (données de connexion), ciblage pour les correspondances.

            * Les données captées sont détruites à la diligence du Procureur de la République ou du procureur général à l'expiration du délai de prescription de l'action publique ou lorsqu'un jugement aura tranché l'affaire dans le fond. Aucun délai n'est plus indiqué pour la suppression des données captées sans rapport avec l'enquête.

            * Lors de l'examen de la loi Renseignement à la mi-2015, le gouvernement promettait de ne pas toucher aux correspondances mais uniquement aux métadonnées (qui échange avec qui, quand, à quelle fréquence, pendant combien de temps). Promesses, tout ça. ;)

            * ÉDIT DU 09/06/2016 À 21H35 : Concernant les métadonnées FIN DE L'ÉDIT, il s'agit d'une captation massive et disproportionnée de données personnelles dans un lieu géographique donné : la logique est erronée : de manière générale, être présent dans un lieu donné ne fait pas de nous un suspect donc des techniques de renseignement ne doivent pas être utilisées sans un ciblage très précis que ne permettent pas les IMSI-catchers !


        * Captation de données informatiques à distance (VNC, keylogger, fouille des supports de stockage) via un logiciel espion pour toute une palette de crimes et de délits. La LOPPSI permet déjà cela mais ça n'a pas encore été déployé (voir http://www.numerama.com/politique/150304-la-pj-pourra-enfin-installer-des-keyloggers-et-autres-mouchards.html ). Durée non précisée, périmètre des données collectées pas précisé. ÉDIT DU 09/06/2016 À 21H35 : les durées sont précisées : 1 mois renouvellable 1 fois pour un procureur+JLD et 4 mois renouvellable 1 fois. FIN DE L'ÉDIT.

        * L'administration pénitencière et plus largement les services du Ministère de la Justice deviennent des services autorisés à recourir aux techniques de renseignement légalisés par la loi Renseignement de mi-2015.

        * Alourdissement des peines pour les constructeurs de moyens de cryptologie OU un utilisateur-trice qui refuseraient de communiquer les données chiffrées et les clés suspectées d'avoir servi à préparer ou commettre un crime ou délit : multiplication par 6 des amendes. On notera donc que le chiffrement de bout-en-bout dispense le fournisseur de crypto mais pas l'utilisateur final. ;) Un support de stockage chiffré n'est jamais le seul élément d'une enquête selon des experts judiciaires (voir interview Libération) donc le chiffrement ne nuit pas à l'exercice de la justice.

        * Sanction (5 ans et 75 000 € d'amendes) pour entrave au blocage administratif et judiciaire de sites web faisant l'apologie du terrorisme. Le blocage administratif, c'est de la censure par la Police, c'est fermer les yeux sur des problèmes réels en n'aidant pas les victimes ! *Cette disposition fait courir un risque juridique sur des fournisseurs de services (personnes morales ou physiques) parfaitement légitimes* qui proposent, entre autres, du contournement de la censure dans les pays autoritaires/dictatoriaux, par exemple, et qui pourraient voir leur service détourné... Leur demander de vérifier de manière proactive l'usage qui est fait du service est contraire à la LCEN.

        * Sanctionner la consultation de sites Internet faisant l'apologie du terrorisme* sauf quelques motifs spécifiés (presse, recherche, action en justice ou démontrer sa bonne foi).
            * *L'apologie est très proche d'un délit d'intention : lire/écouter un contenu n'équivaut pas à l'approuver mais simplement à se forger un esprit critique.* Tant qu'il n'y a pas d'actes ou de coordination publique en ligne pour préparer un acte, alors il n'est pas nécessaire d'agir ou de censurer. La parole doit être libre afin que tous les propos puissent être entendus de tout le monde et être mieux combattus si la société l'estime nécessaire.

            * Quelques garanties ont été apportées en ce sens lors de la CMP pour le délit de consultation habituelle (le délit d'entrave au blocage reste toujours aussi flou et dangereux) : « Lire régulièrement un site qui fait explicitement l’apologie du djihad mais qui n’affiche aucune image d’attentats ou de têtes tranchées ne sera donc pas sanctionné. En revanche, lire un site qui diffuse de temps à autres des vidéos d’exécutions ou des dessins montrant des tortures, pour s’en féliciter ou faire des menaces, pourra l’être. ». Source : http://www.numerama.com/politique/170270-lire-de-mauvaise-foi-des-sites-terroristes-sera-bien-condamne-de-2-ans-de-prison.html

            * La vraie question est de savoir comment sera utilisé ce texte. Le CPCE interdit aux opérateurs de conserver les URL donc le contenu hébergé sur un serveur mutualisé passe inaperçu. Les boîtes noires du pjl Renseignement, placées dans les réseaux des opérateurs sont soumises à la même restriction. « En pratique, à l’instar de ce qui est fait avec l’interdiction de visiter des sites pédopornographiques, la disposition pourrait surtout être utilisée après des perquisitions contre des suspects, lorsque les policiers n’ont pas grand chose d’autre à exploiter qu’un historique de navigateur sur un PC saisi, ou un mouchard installé sur l’accès à internet de la personne surveillée. »

        * « tout crime ou tout délit réalisé au moyen d’un réseau de communication électronique, lorsqu’il est tenté ou commis au préjudice d’une personne physique résidant sur le territoire de la République ou d’une personne morale dont le siège se situe sur le territoire de la République, est réputé commis sur le territoire de la République » dont la contrefaçon (droit d'auteur, tout ça). ;)

        * « Recours aux moyens de procédure exceptionnels contre les auteurs de piratage informatique commis en bande organisée : surveillance étendue à tout le territoire national, infiltration, enquête sous pseudonyme, mais pas de garde à vue pendant 96 heures. ». Piratage en bande organisée, ça peut partir en couille comme le cas d'irc.lc dans l'opération Green Rights ( https://www.nextinpact.com/news/90852-operation-greenrights-pretendu-anonymous-en-proces-a-paris.htm ).

        * Cartes prépayées : plafonnement des recharges et log. Ça n'exige plus de rattacher la carte prépayée à un compte bancaire existant avec une identité déclarée (ce qui tuait direct l'idée de carte prépayée). En regardant vite fait sur le web : y'a déjà des plafonds de partout et des rattachements à des bouts d'identité (activation en ligne...). Bref, mesure pipeau pour se rassurer comme la disposition sur le fait d'embarquer un bien culturel d'un théâtre d'opérations de groupements terroristes sans prouver sa licéité de l'origine du bien...

        * « 7 ans d’emprisonnement et 750 000 euros à l’encontre des personnes coupables de contrefaçon en bande organisée. Les textes actuels fixent le quantum des peines à 5 ans et 500 000 euros. »… Lobbying quand tu nous tiens…

        * La PNIJ (Plateforme Nationale des Interceptions Judiciaires) doit entrer en vigueur à partir du 1er janvier 2017. À cette date, il reviendra à un décret en Conseil d’État de déterminer les missions et les modalités de fonctionnement de cette fameuse plateforme nationale des interceptions judiciaires. Avec cette disposition, les réquisitions devront être centralisées au sein de la PNIJ, « sauf impossibilité technique ». Le truc pas fonctionnel livré par Thalès en échange de millions d'argent public (voir http://shaarli.guiguishow.info/?ZFOEvg ).

        * Le contrôle administratif des personnes de retour de l'étranger dont on a des « raisons sérieuses de penser que ce déplacement a pour but de rejoindre un théâtre d’opérations de groupements terroristes ». Il n'est plus demandé la communication des identifiants de connexion sur les sites web... J'aime la présomption de culpabilité par défaut. :(

        * L'interdiction du territoire à un-e étranger-e pour des activités terroristes... dont l'apologie a été supprimée en CMP ! On n'était pas loin de la déchéance de nationalité, hein...

        * La hausse des sanctions contre la non-dénonciation d'un crime ou délit "terroriste"… dont l'apologie fait partie… a aussi été retirée par la CMP. ÉDIT DU 09/06/2016 À 22H55 : Non. L'article 434-1 du Code pénal prévoit des sanctions pour la non-dénonciation d'un crime que les autorités pourraient empêcher ou en limiter les effets. Le 434-2 prévoit des sanctions plus élevées pour les crimes qui « constitue[nt] une atteinte aux intérêts fondamentaux de la nation prévue par le titre Ier du présent livre ou un acte de terrorisme prévu par le titre II du présent livre. La réforme pénale supprime simplement la dispence de dénonciation qui était accordée aux parents (et leurs conjoints), aux frères et sœur (et leurs conjoints) et au conjoint. On sent bien la mesure symbolique, les familles de terroristes présumés doivent trembler à l'heure actuelle. :)))) FIN DE L'ÉDIT.

        * Les plateformes de conversion de monnaie virtuelles (Bitcoin & co) ne sont plus reconnues comme des plateformes de paiement ce qui leur donnait un devoir de communication de soupçons à Tracfin. Le gouvernement était contre cet amendement d'un sénateur Les Républicains en prétextant que ces plateformes sont déjà soumises à cette obligation et que le terme de « monnaie non régulée numérique » n'a aucune base légale rendant cet article caduc.

        * La rétention de sureté et la surveillance de sureté, ajouté au Sénat ont été retiré.
    Sun Jun 5 19:35:49 2016 - permalink -
    - https://www.nextinpact.com/news/99913-nouvelles-technologies-ce-que-prevoit-future-loi-sur-reforme-penale.htm
    nomarkdown
  • Réponse d'un député concernant mon mail anti-3e prolongation de l'état d'urgence

    Je n'avais pas encore pris le temps de publier cette réponse de Philippe Vigier, président du groupe UDI à l'Assemblée concernant mon mail anti-3e prolongation de l'état d'urgence ( voir http://shaarli.guiguishow.info/?4z4cmA ). Si ça peut servir…

    Monsieur,

    Vous avez souhaité attirer mon attention sur la prolongation de l’état d’urgence et je vous en remercie.

    Le Groupe UDI, que j’ai l’honneur de présider, a soutenu les deux précédents projets de loi visant à proroger l’état d’urgence. Nous soutiendrons celui-là également considérant qu’il existe toujours un risque imminent d’atteinte grave à l’ordre public qui justifie le recours à la prorogation de l’état d’urgence.

    Trois événements récents nous démontrent que le risque d’attentat est à un niveau élevé : les attentats de Bruxelles, les conflits en Afrique sahélienne et les opérations menées à Argenteuil où les services de l’Etat ont déjoué une tentative d’attaque terroriste sur le point d’être menée. Ces faits sont de nature à caractériser l’existence d’un péril imminent, justifiant l’état d’urgence.

    De plus, l’Euro 2016 de football et le Tour de France vont réunir un nombre important de spectateurs et de touristes sur tout le territoire français. Comme le précise le Conseil d’Etat, « la conjonction d’une menace terroriste persistante d’intensité élevée et de ces deux très grands événements » caractérise le « péril imminent » tel qu’il est exigé par la loi de 1955 pour que soit mis en œuvre l’état d’urgence.

    Ainsi, tant qu’un péril imminent plane sur la France et tant que les dispositions du projet de loi relatif à la lutte contre le crime organisé et le terrorisme ne sont pas entrées en vigueur, l’état d’urgence paraît nécessaire pour garantir la sécurité des Français.

    Les conditions sont donc réunies pour proroger l’état d’urgence de deux mois, jusqu’à la date du 26 juillet 2016.

    Nous espérons, toutefois, que l’adoption du projet de loi relatif à la lutte contre le crime organisé et le terrorisme s’accompagnera effectivement de la sortie de l’état d’urgence. Il serait malvenu de demeurer trop longtemps en-dehors du cadre du droit commun par crainte de l’éventualité d’un attentat commis au lendemain de la levée de l’état d’urgence.

    Je vous prie de recevoir, Monsieur, l’expression de ma considération respectueuse.

    Philippe VIGIER
    Député d’Eure-et-Loir
    Président du Groupe UDI à l’Assemblée Nationale

    Ma réponse :

    Monsieur le député,

    Ci-dessous, quelques réactions à votre réponse.

    Le 17/05/2016 16:52, Philippe Vigier a écrit :

    Le Groupe UDI, que j’ai l’honneur de présider, a soutenu les deux précédents projets de loi visant à proroger l’état d’urgence. Nous soutiendrons celui-là également considérant qu’il existe toujours un risque imminent d’atteinte grave à l’ordre public qui justifie le recours à la prorogation de l’état d’urgence.

    Il existera toujours un risque, c'est tout le piège de cette logique ! Ce motif permet également de maintenir le plan Vigipirate à un niveau élevé (rouge/écarlate) depuis plus de 10 ans. Ce n'est pas sérieux !

    Les vraies questions à se poser sont :

    • L'état d'urgence est-il encore utile/utilisé ? Les chiffres de la Commission parlementaire de suivi de l’état d’urgence montrent que non : 2 infractions découvertes depuis février 2016.
    • A-t-il été utilisé contre des personnes innocentes, de manière disproportionnée (ratio actions conduites / infractions relevées), dans l'objet de poursuivre des infractions autres que celles annoncées publiquement ? Oui : manifestations interdites et assignations à résidence arbitraires en marge de la COP21.
    • Le Conseil d'État a estimé que des assignations à résidence étaient abusives. Le Conseil constitutionnel a estimé que certaines dispositions prises n'étaient pas conformes à la Constitution (copie des informatiques durant les perquisitions, par exemple).

    À la vue de ces réponses, il me semble que l'on se doit d'arrêter.

    Trois événements récents nous démontrent que le risque d’attentat est à un niveau élevé : les attentats de Bruxelles, les conflits en Afrique sahélienne et les opérations menées à Argenteuil où les services de l’Etat ont déjoué une tentative d’attaque terroriste sur le point d’être menée. Ces faits sont de nature à caractériser l’existence d’un péril imminent, justifiant l’état d’urgence.

    Des faits similaires ont toujours existé, en France comme à l'étranger. Pourtant, la France n'était pas en état d'urgence. Comment notre pays a-t-il pu survivre ?! Comment la Belgique a-t-elle pu interpeller Salah Abdeslam sans état d'urgence ?! Uniquement grâce à la coopération française ? Pas crédible.

    De plus, l’Euro 2016 de football et le Tour de France vont réunir un nombre important de spectateurs et de touristes sur tout le territoire français. Comme le précise le Conseil d’Etat, « la conjonction d’une menace terroriste persistante d’intensité élevée et de ces deux très grands événements » caractérise le « péril imminent » tel qu’il est exigé par la loi de 1955 pour que soit mis en œuvre l’état d’urgence.

    Holala, c'est terrible ! Comment faisait-on pour assurer le bon déroulement de manifestations avant le promulgation de l'état d'urgence ?! L'État d'urgence ne peut constituer un gain de sécurité face à des évènements imprévus, ciblés et préparés ! Cette tâche équivaut à chercher une aiguille dans une botte de foin.

    Nous espérons, toutefois, que l’adoption du projet de loi relatif à la lutte contre le crime organisé et le terrorisme s’accompagnera effectivement de la sortie de l’état d’urgence. Il serait malvenu de demeurer trop longtemps en-dehors du cadre du droit commun par crainte de l’éventualité d’un attentat commis au lendemain de la levée de l’état d’urgence.

    Le projet de loi relatif à la lutte contre le crime organisée, le terrorisme et améliorant l'efficacité et les garanties de la procédure pénale prévoit des dispositions liberticides à faire pâlir l'état d'urgence. Quelques illustrations parmi d'autres : retenue administrative préventive, fouille administrative préventive des véhicules et des bagages, perquisitions administratives de nuit des habitations si impossibilité de procédé en plein jour mais rien n'indique ce qui fonde cette impossibilité, techniques de renseignements utilisables par des magistrats du Parquet qui n'ont pas d'indépendance vis-à-vis de l'exécutif, captation des emails archivés, alourdissement des peines pour les fournisseurs de moyens, etc.

    Adopter ce texte comme une issue à l'état d'urgence est un écran de fumée puisque les dispositions prises durant ce dernier et bien d'autres seront inscrites dans la loi et utilisables en permanence. Le gouvernement et les parlementaires pourront communiquer et pavoiser, la réalité sera là : un texte sécuritaire de plus digne de la stratégie du choc des USA conduite depuis 2001.

    Il y a un risque démocratique et je suis navré de voir qu'il n'est pas considéré ni mis en balance des autres paramètres, pas même par l'UDI.

    Cordialement.

    Sun Jun 5 16:26:24 2016 - permalink -
    - http://shaarli.guiguishow.info/?LUgY0Q
  • Point d'étape sur loi française de finances 2016 (article 88) et les logiciels libres de caisse - LinuxFr.org

    Suite de http://shaarli.guiguishow.info/?Gv0fkQ

    En décembre 2015, la loi de finances pour l'année 2016 a été votée. Son article 88 « dispose que les assujettis à la taxe sur la valeur ajoutée (TVA) doivent à compter du 1er janvier 2018 être équipés d'un système de caisse sécurisé ». La formule est celle de la DGFIP (Direction Générale des FInances Publiques).

    Cette obligation se traduit dans les grandes lignes par le respect des « conditions d'inaltérabilité, de sécurisation, de conservation et d'archivage des données » ainsi que par le jeu de la responsabilité essentiellement basé sur un système de certification/ attestation obligatoire.

    Une dépêche avait alors été publiée pour faire part de craintes sur les effets de cet article sur les logiciels libres; la disposition pouvant clairement résulter, de fait, dans l'interdiction des logiciels libres de caisse.

    [...]

    En janvier 2016 l'April (Frédéric Couchet, Jeanne Tadeusz et moi même) et Philippe Pary (Société Scil) avions rencontré des membres de la DGFIP. Les éléments clefs qui sont ressortis de cette rencontre étaient que l'administration fiscale n'était pas opposée en soi au logiciel libre, ils se sont montrés réceptifs aux problèmes soulevés, qu'il était important de mieux définir la notion d'éditeur (à laquelle est attachée la responsabilité) et comment assurer les conditions d'inaltérabilité, de sécurité, de conservation et d'archivage des données.

    Fin mars la DGFIP a fait un « appel à remarques » sur son projet de commentaire au BOFIP de l'article 88. Clôt le 29 avril. Celui-ci, bien sûr perfectible, montre un clair pas en avant vers les logiciels libres. Les inquiétudes n'ont pas été ignorées. Pour rappel, le BOFIP ou Bulletin Officiel des FInances Publiques a valeur de doctrine opposable à l'administration fiscale. Il s'agit donc d'un texte essentiel dans l'application de la loi de finance et donc sur l'étendue et la nature des obligations qui pèseront sur les « éditeurs » de logiciels de caisse, notamment libres.

    Philippe Pary (société Scil, éditrice du logiciel de caisse Pastèque), et Baptiste Simon (Libre Informatique SCRL) ont co-signé une réponse à cet appel (en pdf) au nom du Syndicat Professionnel des Éditeurs de Logiciels Libres (SYNPELL).

    Sun Jun 5 15:54:52 2016 - permalink -
    - https://linuxfr.org/news/point-d-etape-sur-loi-francaise-de-finances-2016-article-88-et-les-logiciels-libres-de-caisse
  • VIDÉO - Loi Travail : la CGT n'exige plus le retrait de la loi, explique Philippe Martinez

    « Face à son opposant Laurent Berger, secrétaire général de la CFDT, Philippe Martinez ne souhaite plus être "cantonné" dans le "camp de la contestation". La CGT souhaite ainsi rouvrir le dialogue avec l’exécutif, tout en maintenant le bras de fer. "Il y a besoin pour sortir de cette crise, de continuer les concertations". Il précise ainsi ne pas vouloir "faire sauter" l'article 2, qui cristallise les tensions entre le gouvernement et la CGT. »

    En parallèle de ça, je constate que :
        * Le gouvernement achète la paix sociale en arrosant de thune tous les secteurs d'activités qui menacent de s'enflammer : étudiants, routiers, chercheurs (à qui le gouvernement renonce à réduire leurs crédits de 134 millions mais 61 millions pour la recherche +  61 autres millions pour l'enseignement sup' restent supprimés), intermittents du spectacle, enseignants, SNCF (à qui le gouvernement a demandé de faire des concessions), … RATP et aiguilleurs du ciel auront apparemment aussi un geste du gouvernement. C'est habile de mélanger cadeaux de fin de mandat et cadeaux pour calmer les opposants à la loi Travail, ça permettra de dire, a postériori, qu'on n'avait pas le choix que de faire ces cadeaux pour débloquer le pays tout en niant avoir fait des habituels cadeaux de fin de mandat ;

        * ÉDIT DU 05/06/2016 À 15h35 : Sans oublier les cadeaux envisagés pour des syndicalistes (Stéphane Lardy - FO et Thierry Lepaon - ex-CGT ) : http://shaarli.guiguishow.info/?fnZfEQ . FIN DE L'ÉDIT.

        * L'idée est de sectorialiser les cadeaux pour trouver des terrains d'entente avec les syndicats, individuellement. Moins de syndicats dans la rue = plus facile.

        * La piste de sortie la plus probable sera de lâcher sur l'article 2 en prévoyant que les branches donneront leur avis a priori (et non plus a posteriori) sur les accords d'entreprise. L'amendement du député Sirugue, quoi. Autrement dit, ça ne change bien rien mais le bon peuple et les syndicats se laisseront faire au motif qu'on ne peut pas tout obtenir.


    J'adore aussi l'argument "perturber l'Euro ça serait quand même trop pas gentil". Le foot plus important que la vie de la cité, c'est magnifique.
    Sat Jun 4 21:58:03 2016 - permalink -
    - http://www.rtl.fr/actu/politique/video-loi-travail-la-cgt-n-exige-plus-le-retrait-de-la-loi-7783444445
    nomarkdown
  • État d'urgence et Euro 2016 : police privée et foutage de gueule

    Un article intéressant dans le Canard du 01/06/2016 :
        * Lors de la finale de la coupe de France du 21 mai dernier, les supporters ont enfoncé sans problème le double périmètre de sécurité du Stade de France. Certains d'entre eux ont même pu pénétrer dans l'enceinte sans billet. D'autres y ont introduit des fumigènes et des pétards de chantier (parfois dissimulés à l'intérieur de sandwichs). Le ministère de l'Intérieur le sait et a sonné les cloches des poulets en chef.

        * La sécurité d'un stade est largement privatisée : les forces de l'ordre s'occupent de la voie publique, Euro SAS (une société commerciale émanant de l'UEFA) assure la sécurité des abords des stades, les stadiers assurent la sécurité à l'intérieur du stade et les municipalités s'occupent des fan-zones. Euro SAS et les stades ont recours à de la police privée sous-qualifiée et pas assez nombreuse (j'affirme cela en me basant que le reportage d'Envoyé spécial de janvier 2011 sur « Police privée : la sécurité au rabais »).

        * Donc, dans le cas d'école de la finale de la coupe de France mentionné ci-dessus et durant l'Euro, c'est bien Euro SAS + stadiers, et pas les poulets, qui ont géré et géreront la sécurité du double périmètre.

        * Que feront les 77 000 flics et gendarmes qui seront mobilisés ? Déminage de TGV, contrôle des vestiaires, protection des footballeurs/arbitres,…


    En lisant tout ça, j'en arrive à la conclusion qu'avoir prolongé l'état d'urgence au motif, entre autres, de la tenue de l'Euro 2016, c'est du foutage de gueule puisque la sécurité aux abords des stades relèvera de la police privée, celle qui est exclue des mesures de police administratives exceptionnelles permises par l'état d'urgence ! De plus, on note l'inefficacité du dispositif face à de simples supporters. Ce même dispositif doit lutter contre des terroristes isolés, entraînés et qui ciblent leurs attaques ?! Foutage de gueule…
    Sat Jun 4 21:52:31 2016 - permalink -
    - http://shaarli.guiguishow.info/?u04egg
    nomarkdown
  • Plateforme des écoutes judicaires : l'alerte d'un syndicat de police - Le Point

    La police s'inquiète. Ce mercredi, un syndicat de police a de nouveau alerté sur les « ratés » de la plateforme nationale des interceptions judiciaires (PNIJ). Conçue par Thalès, elle doit centraliser l'ensemble des écoutes judiciaires. Sa mise en service effective est prévue dans les mois prochains.

    La PNIJ est actuellement en phase de « déploiement progressif ». « Chaque jour pour des policiers de terrain, il y a des pannes, des bugs qui se succèdent essentiellement pour ce qui concerne les écoutes », a indiqué Christophe Rouget, porte-parole du Syndicat des cadres de la sécurité intérieure (SCSI-CFDT, majoritaire chez les officiers de police). [...]

    Le syndicat est d'autant plus inquiet, dit-il, que la PNIJ deviendra obligatoire et opérationnelle au 1er janvier 2017 après que le Parlement a définitivement adopté, le 25 mai, le projet de loi de réforme pénale destiné à la lutte contre le crime organisé et le terrorisme.

    Le Canard Enchaîné du 01/06/2016 ajoute :

    • Que la PNIJ est encore tombée en panne le 30 mai ;

    • Qu'une fonctionnalité aussi banale que l'impression d'un SMS intercepté avec la date et le numéro est impossible…

    • Valls a mandaté le Conseil général de l'économie, de l'industrie, de l'énergie et des technologies pour réaliser un audit. Pour le 15 septembre, il y attend des recommandations dans la perspective d'un nouveau marché public. Puis, pour le 15 octobre, il désire des éléments lui permettant de s'interroger sur un éventuel hébergement et une maîtrise technique par l'État. Bref, renationaliser ce que Sarko a privatisé, genius. :)

    Donc, on a un système qui a coûté plus cher que prévu, qui ne fonctionne pas et dont des fonctionnalités de base ne sont pas assurées. Tout ça financé par l'argent public, au bénéfice d'un privé habitué des marchés publics…

    Sat Jun 4 21:24:45 2016 - permalink -
    - http://www.lepoint.fr/justice/plateforme-des-ecoutes-judicaires-l-alerte-d-un-syndicat-de-police-01-06-2016-2043645_2386.php
  • Les patrons de journaux dénoncent le « chantage » de la CGT

    [...] Jeudi 26 mai, les patrons des quotidiens nationaux ont vivement protesté contre la décision de la CGT de ne pas les imprimer, à l’exception de L’Humanité, au motif qu’ils ont refusé de publier une tribune du secrétaire général du syndicat, Philippe Martinez. [...]

    L’initiative date du vendredi 20 mai. Ce jour-là, les syndicats de la Filpac-CGT (Fédération des travailleurs des industries du livre, du papier et de la communication) décident « de faire paraître dans leur quotidien respectif un communiqué (…) sur les réalités du mouvement social et sur les enjeux, présents et à venir, posés par la loi El Khomri ».
    [...]
    Reste que mercredi, la Filpac avait indiqué dans un communiqué : « Un grand nombre de titres refusent pour le moment la parution de la tribune. (…) Les syndicats décideront donc de ne pas faire paraître les éditions des titres (…) qui auront refusé de reproduire la tribune. »
    [...]
    La démarche n’est pas inédite : la CGT avait formulé une demande similaire, en 2010, lors du conflit autour de la réforme des retraites, sous le gouvernement Fillon. A l’époque, les éditeurs avaient rejeté la demande, expliquant qu’ils n’acceptaient habituellement aucune « communication politique » de la part de partis ou syndicats, et refusaient de créer un précédent.

    Cette histoire pose deux problèmes.

    • Le premier, c'est que des journaux publient sans peine des tribunes bidons (j'pense à http://www.bortzmeyer.org/google-le-dns-et-les-medias.html ) et/ou des tribunes rémunérées et/ou des tribunes (parfois déguisées en info) du gouvernement. Qu'ils osent la ramener sur ce sujet, je trouve ça un peut fort. Mais, même si c'est déplorable, c'est un choix éditorial et la pluralité permet de contrer ce problème.

    • En revanche, que l'industrie du livre, dont les imprimeries font partie, n'impriment pas la presse (ou n'importe quel autre contenu) en raison des choix éditoriaux des éditeurs des contenus à imprimer, c'est plus problématique. Et je ne parle même pas du conflit d'intérêt du cas présent (tu publies notre Cher leader ou couic). Quand on cause d'Internet, ce type d'atteinte est classé comme atteinte à la neutralité des réseaux. Un prestataire n'a pas à décider du contenu qu'il laisse passer ou non dans ses réseaux/serveurs. L'imprimeur n'a pas plus ce droit. À ce sujet, la remarque du Canard Enchaîné du 01/06/2016 est pertinente : « Imaginez demain si la Confédération française des travailleurs chéretiens (CFTC) remplaçait la CGT dans les imprimeries et obligeait les gazettes à publier une page de l'Évangile sous peine de tout bloquer. Ou si, pire encore, les journaux ne pouvaient plus rien écrire sur la CGT sous peine de rester à l'entrepôt. Comme les enquêtes sur l'appartement de fonction de Thierry Lepaon [ NDLR : l'ex-secrétaire générl de la CGT) ], par exemple. »
    Sat Jun 4 20:57:57 2016 - permalink -
    - http://www.lemonde.fr/actualite-medias/article/2016/05/26/les-patrons-de-journaux-denoncent-le-chantage-de-la-cgt_4927258_3236.html
  • Cette start-up sur laquelle Emmanuel Macron s’appuie pour sa grande marche, Politique

    Le populaire ministre de l'Economie a mis sur orbite son propre mouvement : En marche, qui va déboucher sur une « grande marche ». C'est-à-dire une campagne de porte-à-porte dans toute la France pour laquelle 12.000 personnes se sont portées volontaires (sur les 50.000 adhérents au mouvement), et où une partie d'entre elles ira recueillir idées et doléances des citoyens. L'objectif ? Toucher un échantillon de 100.000 personnes jugées représentatives de la population française. Cette opération doit débuter ce samedi et devrait se prolonger jusqu'à fin juillet.

    Pour la mener à bien, Emmanuel Macron s'est appuyé sur la technologie d'une start-up française : Liegey Muller Pons, du nom de ses trois fondateurs. Celle-ci a mis au point un logiciel qui croise données sociodémographiques et cartographie électorale permettant d'identifier là où le fer doit être porté lors d'une campagne de porte-à-porte. En sus, la jeune pousse propose la mise en place d'une base de gestion de contenus permettant notamment d'optimiser les campagnes de mailing et de SMS. « C'est une sorte de "CRM politique" », expose Guillaume Liegey. Pour la grande marche, Liegey Muller Pons a identifié les quartiers témoins et va aussi former quelque 300 coordinateurs pour ce porte-à-porte que les trois fondateurs vont planifier à l'échelle nationale. Une application mobile a aussi été mise au point et va permettre de faire remonter les informations récoltées sur le terrain par les « marcheurs » auprès de leurs 100.000 interlocuteurs.

    Derrière cette start-up, ils sont trois trentenaires strasbourgeois. Deux ont squatté les bancs d'Harvard, et le dernier était au MIT. En 2008, ils participent, en tant que volontaires, à la première campagne présidentielle de Barack Obama, et se rendent compte de l'importance grandissante des outils numériques mais aussi du... porte-à-porte. Et que mélanger neuf et vieux peut donner un cocktail gagnant. [...]

    Dès 2010, les trois compères exportent l'idée en France et sont aux côtés de Jean-Paul Huchon pour les régionales en Ile-de-France. « On nous a ri au nez, mais dans les quartiers ciblés, on a pu augmenter la participation de 4,5 points », se souvient Guillaume Liegey. Après les primaires du PS fin 2011, Vincent Feltesse les contacte en vue de la présidentielle. Le casting est concluant et le Monsieur numérique de François Hollande les nomme responsables de la coordination de la campagne sur le terrain. Sous leur aile, une équipe d'une quinzaine de personnes doit planifier le travail des quelque 80.000 volontaires. Ce test grandeur nature valide leur modèle. « Cela a permis de faire gagner près de 300.000 voix à François Hollande sur chacun des deux tours », estime Guillaume Liegey.

    Je reprends à mon compte l'interrogation du Canard Enchaîné du 01/06/2016 : LMP n'est pas une association composée de bénévoles mais une start-up de « stratégie électorale ». Or, des données sensibles (politique) collectées auprès de 100 000 français ont un prix sur le marché. ;) Prudence, donc.

    Sat Jun 4 20:43:36 2016 - permalink -
    - http://www.lesechos.fr/politique-societe/politique/021895448979-cette-start-up-sur-laquelle-emmanuel-macron-sappuie-pour-sa-grande-marche-2001633.php
  • ERDF change de nom, mais à quel prix ? | France info

    Ne l’appelez plus ERDF (Electricité Réseau Distribution France) mais Enedis pour "énergie distribution". Les changements de noms sont à la mode quand on veut relancer une marque ou frapper les esprits au moment d’un virage stratégique.
    La nouvelle dénomination Enedis est censée traduire l’engagement de l’entreprise dans la transition énergétique au lendemain de la COP21. En réalité, ce changement de nom est voulu par la Commission de Régulation de l'Energie. ERDF était d'une prononciation trop proche de sa maison-mère EDF, susceptible de créer la confusion à l'heure de l'ouverture à la concurrence.

    Selon la CGT-Mines-Energie, le changement de nom coûtera 300 millions d’euros. Une source proche d’ERDF parle plutôt d’un coût total de 20 à 25 millions d’euros… quand même !
    Cela dit, on est bien loin des 200 millions déboursés en 2013 par France Telecom pour se rebaptiser Orange ou les 180 millions dépensés par GDF-Suez pour s'appeler Engie.
    Mais quel que soit le montant, la somme est coquette… ce qui fait dire aux détracteurs que cet argent serait mieux utilisé pour l’investissement dans l’outil industriel ou le combat contre la précarité énergétique dans laquelle sont plongés beaucoup de français.

    Si peu…

    Outre les frais des agences de communication, il y a toute la logistique : enseignes, papiers officiels, vêtements des personnels, habillage des voitures, campagne de publicité, qu'il faut changer ou adapter. Des opérations marketing dont l’utilité n’est pas évidente aux yeux du grand public mais importantes sur le plan commercial. La marque est un investissement à part entière.

    Tout ça pour ça… Hé bah.

    Via Le Canard Enchaîné du 01/06/2016 dont cet article reprend exemples et tournures de phrases… Bizarre…

    Sat Jun 4 20:38:26 2016 - permalink -
    - http://www.franceinfo.fr/emission/tout-info-tout-eco/2015-2016/erdf-change-de-nom-mais-quel-prix-31-05-2016-06-53
  • Des antisémites utilisaient une extension Chrome pour identifier les Juifs - Politique - Numerama

    Son nom était d’apparence anodine. Bénéficiant d’une note de 5/5 de la part de ses utilisateurs, l’application « Coincidence Detector » était décrite sur le Chrome Web Store comme une extension de Chrome pouvant servir à « vous aider à identifier des coïncidences totales sur qui a été impliqué dans certains mouvements politiques et empires médiatiques ». En réalité, comme l’a démontré une enquête de Mic, il s’agissait d’une extension conçue par et pour des antisémites.

    Pour des antisémites, des testeurs-euses d'applis, des personnes induites en erreur qui l'ont viré après avoir pigé son fonctionnement, etc.

    L’extension, qui a depuis été déréférencée par Google, mettait en évidence sur les pages Web les noms de personnalités juives, ou supposées juives, dans le but supposé d’en constater la représentation importante dans les médias et les cercles de pouvoir. Pour ce faire, elle disposait d’une base de données centralisée de près de 9 000 noms, qui étaient alors entourés par de multiples parenthèses chaque fois qu’ils apparaissaient sur une page Web, pour bien signaler qu’il s’agit d’un Juif, ou d’un Juif supposé. [...] Les utilisateurs pouvaient eux-mêmes soumettre de nouveaux noms à ajouter à la liste, en utilisant les commentaires de l’application [...].

    :S

    Fri Jun 3 14:09:45 2016 - permalink -
    - http://www.numerama.com/politique/174427-des-antisemites-utilisaient-une-extension-chrome-pour-identifier-les-juifs.html
  • Macron sur le «costard» : «On ne tutoie pas un ministre, on ne l'invective pas»

    Suite à http://shaarli.guiguishow.info/?-NVJtw

    Le ministre ne s'est pas contenté de cet argument: il a également fustigé l'attitude des deux manifestants qui l'ont interpellé vendredi dernier. «Le vrai respect est de les écouter et aussi de répondre ce que je pense. Je n'ai ni mépris ni démagogie, mais j'attends aussi d'eux qu'ils respectent les représentants des pouvoirs publics: on ne tutoie pas un ministre, on ne l'invective pas», a-t-il martelé. «Notre pays s'en sortira en permettant à chacun de travailler», avait-il déjà éludé sur Twitter, invitant les grévistes à cesser de «bloquer le pays».

    Contactés par BFMTV, les deux opposants au projet de loi travail se sont dis «choqués» par l'attitude et les mots du ministre à leur endroit. «Je ne pensais pas que ça allait prendre cette ampleur-là. Je me suis dit: “c'est normal, il est ministre, il a tous les droits”», déplore Jordan Michaux, le plus jeune des deux. «Il veut jouer le bras de fer, nous on ne cédera pas, c'est certain», abonde le second, Roland Veuillet.

     

    On ne tutoie pas un ministre, on ne l'invective pas

    Hé, regardez, Jesus revient ! :) Les propos des syndicalistes n'étaient pas injurieux. Quand au tutoiement, on touche le fond… On vouvoie par principe, par coutume, par autoritarisme, pas par respect. Demandez-vous : les gens que je respecte le plus, au plus profond de moi, est-ce que je les vouvoie ?

    Tue May 31 23:43:43 2016 - permalink -
    - http://www.lefigaro.fr/politique/le-scan/2016/05/31/25001-20160531ARTFIG00239-macron-sur-le-costard-on-ne-tutoie-pas-un-ministre-on-ne-l-invective-pas.php
  • mod_headers - Serveur Apache HTTP Version 2.4

    Supposons que tu veuilles servir le fichier de conf' d'un logiciel avec ton Apache httpd.

    La mise à disposition du fichier fonctionne de base mais, vu que ce n'est pas une page web avec un entête « <meta http-equiv="Content-Type" content="text/html; charset=UTF-8" /> », ni un script PHP qui demande à Apache d'ajouter le bon entête dans la transaction HTTP, ni un mime-type connu d'Apache httpd pour lesquels il ajoute automatiquement un entête HTTP, ben le navigateur web (testé avec Firefox et Chromium) considère que le fichier a un encodage iso8859-1 alors que, sur le serveur, il utilise UTF-8. Forcément, les caractères non-ASCII foirent.

    Solution : faire ajouter nous-même le bon entête HTTP par Apache httpd en ajoutant ce qui suit dans la conf' du VirtualHost :

    <IfModule mod_headers.c>
        <FilesMatch ".(conf|ovpn|txt)$">
            Header always set Content-Type "text/plain; charset=UTF-8"
        </FilesMatch>
    </IfModule>

    Attention : le bloc IfModule est nécessaire sinon Apache httpd n'ajoute pas l'entête. :-

    Tue May 31 17:08:05 2016 - permalink -
    - https://httpd.apache.org/docs/current/fr/mod/mod_headers.html
  • GuiGui's show » Ma première (vraie) clé PGP

    Grosse mise à jour de ce billet de mon blog pour tenir compte de l'expérience acquise lors d'une crypto-party et des questions que l'on m'a posé depuis.

    Ce qui a changé :

    • Redirection des utilisateurs winwin vers des tutos adaptés ;

    • GPG 1.X versus 2.X et ce que ça change à la conf' ;

    • Indication que RSA 4096 bits, ça vaut toujours quelque chose ;

    • Ajout de comment générer une bonne phrase de passe pour sa clé ;

    • Ajout d'un complément d'information sur la différence entre expiration et révocation et sur ce qu'apporte l'expiration ;

    • Ajout d'une précision que toute identité / adresse mail liée à votre clé OpenPGP permet une corrélation entre vos identités. Toutes vos identités ne sont pas bonnes à lier ;

    • Ajouter de la commande GPG « lsign » qui permet de signer localement une clé c'est-à-dire que la clé ne sera jamais exportée vers un serveur de clé. Ça permet deux-trois choses comme de ne pas exposer publiquement tout votre graphe de relations ;

    • Ajout d'un usage de GPG comme gestionnaire de mots de passe ;

    • Ajouts de précisions sur la manière de vérifier l'appartenance d'une clé récupérée sur un serveur de clés à une personne précise ;

    • Il vaut mieux installer Enigmail depuis addons.mozilla.org que depuis le système de packages de votre système GNU/Linux ;

    • Enigmail n'est pas forcément le meilleur choix : il s'agit d'une bidouille du workflow de Thunderbird, d'un ajout disgracieux et il gère très très mal les enchaînements et les imbrications de plusieurs compartiments MIME dans un corps de mail, ce qui peut conduire l'utilisateur-trice en erreur et donc en insécurité ;

    • Ajout d'explications sur pourquoi vouloir utiliser OpenPGP avec un webmail est une mauvaise idée ;

    • Ajout d'une note sur l'absence de confidentialité persistante avec OpenPGP ;
    Mon May 30 21:22:39 2016 - permalink -
    - https://www.guiguishow.info/2014/07/17/ma-premiere-vraie-cle-pgp/
  • Les métadonnées téléphoniques révèlent des informations très privées

    Une équipe de chercheurs de l’université de Stanford a publié une vaste étude montrant l’étendue des informations personnelles qui peuvent être déduites des seules métadonnées de ses appels et SMS sur la vie privée d’une personne. A savoir toutes les informations qui « entourent » un message : durée d’un appel, numéro appelé, heure de l’envoi d’un SMS… En bref, tout ce qui concerne un message, à l’exception de son contenu.

    [...]

    Pendant plusieurs mois, ils ont enregistré, avec l’accord des 823 participants à l’étude, les métadonnées de 251 788 appels et de 1 234 231 SMS. Ils ont ensuite analysé de manière automatique les tendances récurrentes dans les métadonnées. Des appels réguliers à des commerces dans une zone géographique précise peuvent par exemple indiquer que la personne habite dans ce quartier. Les chercheurs ont ensuite procédé à des analyses « manuelles » pour identifier des numéros appelés et tenter d’en déduire des informations sur la vie privée des participants.

    [...]

    Ils sont ainsi parvenus à déterminer que l’un des participants venait de se voir diagnostiquer un problème cardiaque : après un long appel à un centre de cardiologie, l’homme avait appelé un laboratoire médical, puis reçu plusieurs coups de fil d’une pharmacie, avant d’appeler le service consommateur d’une entreprise qui commercialise des outils permettant de surveiller son rythme cardiaque. Dans d’autres cas, la seule analyse des métadonnées a permis de montrer l’existence de grossesses, ou le fait qu’une personne avait acheté une arme à feu.

    Les analyses automatiques des données se sont révélées moins précises : la technique n’a permis d’identifier la ville où résident les participants à l’expérience que dans 57 % des cas – mais dans 90 % des cas, l’analyse a permis de déterminer la localisation des personnes à moins de 80 km de leur domicile réel.

    Interrogé par le Guardian, l’un des coauteurs de l’étude, Patrick Mutchler, affirme que ces résultats sont bien en deçà de ce dont sont capables les agences de renseignement, qui disposent de moyens considérables. « Gardez à l’esprit que [ces résultats] ne sont que le reflet de ce que peuvent faire deux doctorants disposant de ressources limitées. »

    Sun May 29 17:20:49 2016 - permalink -
    - http://www.lemonde.fr/pixels/article/2016/05/18/les-metadonnees-telephoniques-revelent-des-informations-tres-privees_4921532_4408996.html
  • Asterisk auto-dial out - voip-info.org [ réveil VOIP avec Asterisk :D ]

    Après avoir vu la présentation « Wake up the geek way! » de Gaël Pasgrimaud à PSES 2015 dans laquelle il nous présente son logiciel-réveil configurable via IRC et qui ne sonne pas si Gaël a causé sur IRC avant l'heure programmée, j'ai eu l'idée de me faire un réveil aléatoire.

    Aléatoire sur une plage d'horaire définie. L'idée derrière, c'est est de privilégier un réveil naturel (sommeil léger, tout ça, on est toujours un peu réveillé inconsciemment dans une plage horaire autour de l'heure de réveil que notre cerveau assimile par habitude) sur un réveil en force comme le fait généralement un réveil. Tout ça sans utiliser de capteurs et des bidules connectés cheppaquoi. Alors oui, si je me couche plus tard (ou plus tôt), ça n'empêchera pas le réveil de me réveiller brutalement. Forcément, y'a des jours où l'aléatoire tombe pas au bon moment.

    À la différence de Gaël, je n'ai pas dev' un bout de python qui a la classe (simplement parce que la lib panoramisk n'est pas packagée dans Debian et que j'ai pas trouvé d'équivalent potable) mais j'ai choisi de le faire en mode adminsys et crade. Et vu que j'ai appris des choses sur le fonctionnement d'Asterisk bah ça m'a bien plu.



    Asterisk, le serveur VOIP standard, est capable d'exécuter des appels téléphoniques tout seul simplement en lui fournissant un fichier texte qui décrit l'appel à effectuer dans /var/spool/asterisk/outgoing . Mieux que ça, Asterisk ce sert du mtime (date de dernière modif') de ce fichier pour déterminer la date et l'heure à laquelle l'appel doit être effectué ! Bref, tout simple. On notera que tout ce mécanisme repose sur inotify. Voir https://wiki.asterisk.org/wiki/display/AST/Asterisk+Call+Files



    L'idée est donc la suivante : placer un script en cron.daily (qui sera exécuté tous les jours à 6h25) qui placera un fichier dans /var/spool/asterisk/outgoing avec un mtime tiré au sort. Asterisk me téléphonera sur mon 06. Évidemment, sur mon 06, je configure une sonnerie différente pour le numéro de la ligne SIP utilisée par Asterisk histoire d'être réveillé en douceur. Si je décroche, Asterisk raccroche et considére qu'il a terminé son boulot. Si je ne réponds pas ou que je rejette l'appel, on a l'équivalent d'un snooze : Asterisk me téléphonera à nouveau dans 15 minutes (paramètrable).



    La première étape, c'est la configuration d'Asterisk (je pars du principe qu'Asterisk est déjà configuré / en état de marche sinon, voir ici : http://shaarli.guiguishow.info/?vHS3rA )

    • Vu que c'est Asterisk lui-même qui passera l'appel, il est inutile de créer un nouveau compte utilisateur dans sip.conf ;

    • Dans extensions.conf, il faut créer une nouvelle extension qui décrit le déroulement de l'appel. Le fichier dans /var/spool/asterisk/outgoing demande un appel mais ne dit pas ce qu'il faut faire ensuite, lorsque l'interlocuteur répond : jouer un son, raccrocher, dire quelque chose avec la synthèse vocale, proposer plusieurs choix, etc. ? Perso, je veux juste qu'Asterisk raccroche :

      [Wake-Up]
      exten => s,1,wait(1)      ; On attend 1 seconde.
      exten => s,2,Hangup(16)   ; On raccroche. 16 est le code de retour qui, en SIP, indique que l'appel s'est terminé normalement, comme attendu


    • On reload le dialplan : sip reload depuis la console Asterisk ou sudo systemctl reload asterisk ;



    La deuxième étape, c'est de créer notre cronfile (/etc/cron.daily/reveil ):

    #!bin/bash
    
    cat<<EOF > /tmp/reveil.call
    Channel: SIP/<utilisateur_sip.conf OU numero_tel@ligne_SIP_sip.conf>
    Callerid: WakeUpCall    ; Le nom qui s'affichera si l'appel est effectué en SIP (sinon c'est le numéro de la ligne SIP…)
    MaxRetries: 3           ; Combien de fois Asterisk doit essayer de re-téléphoner si l'appel est rejetté ou si pas de réponse ? En plus de l'appel initial.
    RetryTime: 900          ; Combien de temps entre chaque re-essai ? Ici 15 minutes. Ce qui nous fait un snooze de 15 minutes.
    WaitTime: 45            ; Combien de temps Asterisk doit-il attendre avant de déclarer que l'appel est un échec ? Ici 45 secondes. Attention : si le numéro appelé à un répondeur, il faut une durée d'appel inférieure au déclenchement du répondeur sinon l'appel sera considéré comme un succès même si c'est votre répondeur qui répond. ;)
    Context: Wake-Up        ; Contexte, extension et priorité dans l'extension. Ce que l'on a défini dans extensions.conf. On peut remplacer tout ça par « Application / Data » pour exécuter une application tiers.
    Extension: s
    Priority: 1
    EOF
    
    # Asterisk a besoin de modifier mtime pour programmer le retry
    # du call. chmod 777 + proprio = root ne fonctionne pas…
    chown asterisk:asterisk /tmp/reveil.call
    
    # On veut que le réveil sonne entre 8h00 et 9h59
    touch -d "$(shuf -i8-9 -n1):$(shuf -i0-59 -n1):00" /tmp/reveil.call
    
    # mv pour garder datetime + proprio
    mv /tmp/reveil.call /var/spool/asterisk/outgoing/


    Dans mon cas, l'appel s'effectue en VOIP, en utilisant CSIPSimple sur mon ordiphone. L'appel ne passe jamais par le réseau commuté donc ça ne coûte rien.

    Voilà pour un usage bateau. On peut aller plus loin et créer une extension qui, quand elle est déclenchée via un appel, supprime l'alarme pour la journée. Ainsi, si vous êtes réveillé avant l'heure programmée, vous désactivez le réveil en un appel. :D

    Sat May 28 18:27:15 2016 - permalink -
    - http://www.voip-info.org/wiki/view/Asterisk+auto-dial+out
  • Mediapart - RSS

    Pour les personnes qui cherchent le flux RSS de Mediapart : https://www.mediapart.fr/articles/feed .
    Sat May 28 16:58:53 2016 - permalink -
    - https://www.mediapart.fr/articles/feed
    nomarkdown
  • cURL error 60: SSL certificate problem: unable to get local issuer certificate - Ajouter un certificat x509 racine dans Debian GNU/Linux

    Tu peux mettre le certif qui se trouve sur https://www.tbs-certificates.co.uk/FAQ/en/44.html dans /usr/share/ca-certificates/extra (que tu auras créé au préalable), puis tu ajoutes extra/UTNDataCorpSGC.crt (ou le nom que tu lui as donné) dans /etc/ca-certificates.conf.

    Enfin, un petit coup de update-ca-certificates, et ça devrait être bon.

    Ho, je ne savions pas que, pour qu'un certificat X509 racine soit pris en compte, il fallait faire des manip' supplémentaires que juste déplacer le certificat dans /etc/ssl/certs…

    Sat May 28 16:54:49 2016 - permalink -
    - https://diaspora-fr.org/posts/1779207
  • Plus d'internet... mais encore la TV : Accès Internet Numericable • Forum Cablebox News

    Truc que j'ignorais totalement : chez NC, ce n'est pas de la TVIP mais bien de la TV par câble. Des canaux sont réservés pour cet usage.
    Sat May 28 16:49:20 2016 - permalink -
    - http://cablebox-news.com/forums/plus-d-internet-mais-encore-la-tv-t873.html
    nomarkdown
  • affordance.info: Et si on inversait (aussi) la hiérarchie des normes dans l'enseignement supérieur ?

    C'est un tweet de Myriam El Kohmri ce matin. Du genre de ceux qui ont le don de me plonger dans des abimes de perplexité auxquels succèdent des tréfonds de dépit qui à leur tour se muent immédiatement en furieuse envie d'éparpiller tout ça façon puzzle.

    Donc Myriam El Khomri a tweeté :

    "Notre objectif commun avec @CiscoFrance est de former en 3 ans 200 000 personnes aux métiers des réseaux numériques"

    [...]

    Donc franchement ça me fout le cul en larmes. Bah oui. Parce que dans mon petit IUT je les croise tous les jours les collègues du département réseau et télécom. Pas plus tard que l'autre jour justement on discutait du fait qu'ils avaient trop d'offre d'emploi et de contrats pro par rapport aux candidatures qu'ils reçoivent.

    [...]

    Mais bordel. Bordel. What. The. Fuck. Mais bordel à quoi on sert ? Mais sans déconner nous à l'université on fait quoi ? On forme à quoi ?

    Des formations "professionnalisantes" voire "professionnelles" on en a déjà plein. On a encore le gosier encombré et le transit bouché du nombre de fois où il a fallu avaler notre chapeau en sacrifiant la pédagogie à la rentabilité supposée ou au côté "bankable" de tel ou tel métier momentanément porteur ou déficitaire sur tel ou tel bassin d'emploi, mais faut croire que c'est pas assez. On est arrivé à des situations totalement aberrantes dans lesquelles on nous oblige à recruter de mauvais étudiants disposant d'un contrat quelconque (professionnel, apprentissage) plutôt que de bons étudiants qui ne rapporteront pas une thune à l'université qui les forme.

    [...]

    Parce que cet accord avec Cisco est loin, très loin d'être le premier.

    Souvenez-vous de l'accord que la ministre de l'éducation nationale a passé avec Microsoft, juste avant d'en passer un autre avec Amazon.

    Souvenez-vous qu'en même temps que l'on sucre plus de 250 millions d'euros aux grands organismes de recherche français (voir le récent Appel des Nobels) on file chaque année la même somme d'argent public à Elsevier et quelques autres grands éditeurs pour racheter des travaux financés sur fonds publics par des chercheurs payés sur fonds publics.

    [...]

    Moi je suis juste au-delà de l'au-delà du ras-le-bol. Des impôts j'en paie comme tout le monde. Et franchement je m'en félicite tous les jours. Mais bordel de merde je ne paie pas des impôts pour financer Microsoft, Amazon, Cisco, Elsevier ou je ne sais quel autre grand groupe privé, a fortiori dans un contexte où les universités n'ont plus une thune, et où ces acteurs privés se vautrent déjà allègrement dans le détournement organisé du crédit impôt recherche (on parle quand même de plus de 5,5 milliards d 'euros ...).

    [...]

    Quand Cisco fera le boulot des départements réseaux et télécom avec la thune, les moyens et l'accompagnement qui auraient dû leur revenir de droit, quand Elsevier fera le boulot des bibliothèques avec la thune, les moyens et l'accompagnement qui auraient dû leur revenir de droit, quand Microsoft fera le boulot des formateurs au numérique avec la thune, les moyens et l'accompagnement qui auraient dû leur revenir de droit, quand Amazon fera le boulot des éditeurs de manuels scolaires avec la thune, les moyens et l'accompagnement qui auraient dû leur revenir de droit, on se retournera, on regardera les dernières fumerolles s'échappant de ce qui fut un temps l'enseignement public de la maternelle à l'université et on organisera des colloques pour pleurer avec les familles des défunts ou aller pisser sur la tombe de Jean Zay. Et Myriam, Najat, Valérie, Manuel, François, Nicolas et leurs copains ils rigoleront tranquillou en touchant les dividendes de leur impéritie pondérés à l'aune de leur soumission. On aura achevé de flinguer le droit à un service public de la formation mais on aura en contrepartie largement financé (sur fonds publics) Cisco, Amazon, Microsoft et Elsevier qui, c'est vrai, en avaient grandement besoin.

    Inverser la hiérarchie des normes dans le code du travail, dans le droit à la formation, dans l'enseignement supérieur et la recherche. Le voilà le grand projet. La voilà la seule doctrine. Tout aura été fait en ce sens. Plus j'y pense et plus c'est clair. Ils nous ont fait le coup d'abord "à l'ancienne" : sabrer dans les crédits et les postes. Et puis ils nous l'ont refait mais en mode filou : rendre les universités "autonomes" (et en profiter pour sabrer dans les crédits et les postes). Et pour parachever le tout ils nous le refont encore une fois en mode "ça ose tout" : passer des contrats léonins avec des acteurs privés en expliquant qu'on n'a plus les moyens les crédits et les postes pour faire faire le boulot par les acteurs publics.

    Via https://twitter.com/_meriem/status/736541540001189888 via https://twitter.com/bortzmeyer/with_replies

    Sat May 28 16:35:35 2016 - permalink -
    - http://affordance.typepad.com//mon_weblog/2016/05/et-si-on-inversait-aussi-hierarchie-normes-enseignement-superieur.html
Links per page: 20 50 100
◄Older
page 200 / 299
Newer►
Mentions légales identiques à celles de mon blog | CC BY-SA 3.0

Shaarli - The personal, minimalist, super-fast, database free, bookmarking service by the Shaarli community