:D
(Boîte « ne pas ouvrir avant 2025 » contenant une boîte « ne pas ouvrir après 2024 » qui contient une boîte « ne pas ouvrir tant que pas dans le fuseau horaire d'ouverture des deux autres boîtes. Solutions partielles et compliquées.)
Désigner des monstres = éviter de regarder la part monstrueuse qui vit en chacun de nous + ne pas s'interroger sur le système qui produit lesdites parts monstrueuses.
Menu des émojis (dans les logiciels qui l'implémentent) : ctrl + ;.
DuckDuckGo permet d’accéder gratuitement et sans compte à certains agents conversationnels basés sur des LLM. Évidemment, il ne s'agit pas des modèles les plus performants de chaque marque.
Des chercheurs, des étudiants, des militants, des élèves, des syndicalistes et des politiques ont été sanctionnés, certains convoqués, d’autres condamnés pour « apologie du terrorisme »… Des manifestations ont été interdites, des conférences annulées, des films déprogrammés. L’État, la justice et certains corps multiplient les procédures qui - depuis plus de 6 mois, sur fond de guerre et de massacres à Gaza, laissent à voir une forme de criminalisation des expressions de solidarité envers la Palestine.
C’est en ce sens aussi que nous avons décidé aujourd’hui de donner, dans ce contexte particulièrement inquiétant, la parole à des infatigables avocats, défenseurs des libertés publiques et des droits : Raphaël Kempf, Elsa Marcel et Vincent Brengarth.
Je suis plutôt en désaccord avec Brengarth, que je trouve trop conciliant avec notre régime politique.
Voici un RFC assez futuriste qui explore à quoi pourrait ressembler un futur « Internet » quantique. Je divulgâche tout de suite : ce ne sera pas de si tôt.
Pour les FARC (Forces armées révolutionnaires de Colombie), voir aussi Audrey Millot, la guerrillera française partie combattre avec les Farc.
Depuis, Georges Ibrahim Abdallah, membre de la Fraction armée révolutionnaire libanaise, a bénéficié d'une libération conditionnelle. Une des conditions est de quitter le territoire. Pour plus d'infos sur cette « vraie » extrême gauche, voir ici et la (par « vraie », je veux dire une extrême gauche plus sérieuse que LFI, EELV, etc.).
+ https://blog.cloudflare.com/black-lies/
Intéressante différence entre les « white lies » et les « black lies » DNSSEC. Les white lies sont normalisés, les black lies, invention de Cloudflare, sont en cours de normalisation.
Avec DNSSEC, pour signifier qu'un nom DNS n'existe pas, un serveur DNS qui fait autorité répond, dans des enregistrements de type NSEC ou NSEC3, une plage signée de noms situés lexicalement avant et après le nom demandé (+ NXDOMAIN). Ces plages, chaînées les unes aux autres, sont générées en amont (enregistrements de type NSEC ou NSEC3). Détails.
Deux problèmes : 1) ça empêche la mise à jour dynamique d'une zone DNS (ajout/retrait de noms) puisqu'on peut ignorer les noms qui viennent avant ou après ; 2) ça permet l'énumération de tous les noms d'une zone DNS (il suffit de suivre la chaîne de NSEC ou de NSEC3, et NSEC3, qui est un condensé cryptographique, ne protège que les zones contenant des noms imprédictibles). Détails.
White lies : le serveur DNS qui fait autorité répond, en sus de NXDOMAIN, dans des enregistrements NSEC, des noms lexicalement très proches de celui demandé (un avant, un après, comme d'hab), mais qui n'existent pas. Ainsi, ces enregistrements NSEC couvrent une plus petite plage, donc ils ne divulguent pas le prochain enregistrement DNS réel dans l'ordre lexical. Pas besoin de chercher en base les noms les plus proches qui existent réellement. Mais il faut encore beaucoup de calculs cryptographiques (à l'échelle d'un très gros fournisseur, comme Cloudflare). On a donc : SOA, RRSIG SOA, NSEC nom précédent et nom suivant, RRSIG de ce NSEC, NSEC joker, RRSIG de ce NSEC.
Black lies (aka Compact Denial of Existence) : le serveur qui fait autorité répond uniquement NOERROR avec, de type NSEC, le nom demandé et ce nom préfixé par « \000. » (permettant de prouver qu'il n'y a pas de joker). En gros, la réponse se lit comme : ce nom existe, mais uniquement pour les types NSEC, RRSIG et TYPE128. Moins de calculs cryptos, réponses plus courtes, et aucune recherche en base des noms qui existent vraiment. On a donc : SOA, RRSIG SOA, NSEC, RRSIG NSEC. (TYPE128, futur NXNAME : permet de dire aux serveurs DNS récursifs que le nom demandé n'existe vraiment pas, afin qu'ils puissent mieux informer leurs clients. Ce type n'est pas encore normalisé.)
Même principe pour un nom qui existe mais pas dans le type demandé : au lieu de répondre les types qui existent réellement, ce qui implique une recherche en base, on peut répondre que tous les types existent sauf celui demandé (même si c'est faux).
Dans les deux cas, black ou white lies, le serveur qui fait autorité doit avoir accès aux clés privées, puisque signature à la volée (= online signing).
L'idée de base de ces « zones catalogue » est d'automatiser la configuration d'une nouvelle zone DNS sur les serveurs secondaires, en publiant dans le DNS les caractéristiques des zones qu'ils devront servir. Cela concerne donc surtout les gros hébergeurs qui ont beaucoup de zones.
Waouh, un descendant de NCP (Nameserver Communication Protocol) qui a abouti. Hé bah.
On a souvent envie de faire tourner des programmes à soi dans le noyau du système d'exploitation, par exemple à des fins de débogage ou d'observation du système. Cela soulève plein de problèmes (programmer dans le noyau est délicat) et la technique eBPF permet, depuis de nombreuses années, de le faire avec moins de risques. Ce RFC spécifie le jeu d'instructions eBPF. Programmeureuses en langage d'assemblage, ce RFC est pour vous.
Je manipule mes PDF sur mon ordi : fusionner ou extraire des pages, compresser, pivoter des pages, surligner ou annoter, apposer une signature manuscrite, remplir un formulaire, caviarder, ajouter un calque texte sur un PDF au format image, ou retirer un filigrane mal conçu.
Pour ajouter un filigrane avant de communiquer un document, je convertis le PDF en image avec convert (ImageMagick) puis j'ajoute un filigrane avec GIMP. C'est relou.
J'ai testé pdftk, gs, etc., mais ça ne convient pas. Soit le filigrane est au format texte (donc facilement effaçable), soit il faut préparer au préalable un fichier PDF contenant le filigrane.
Ces derniers mois, plusieurs alternatives ont circulé dans les rivières de shaarlis (qui agrègent plusieurs shaarlis, https://ecirtam.net/shaarlirss/, https://river.2038.net/). Voyons si cela correspond à mon besoin :
Bref, rien me convient.
J'ai fini par trouver comment apposer un filigrane avec ImageMagick.
Pour une raison qui m'échappe, afin de préserver la qualité du document, il faut d'abord convertir le PDF au format image : convert -quality 100 -density 300 fichier.pdf fichier.png.
convert fichier.png \( \
-size 100x \
-background none \
-fill "rgba(128,128,128,0.45)" \
-gravity center label:"Texte du fili" \
-trim \
-rotate -30 \
-bordercolor none \
-border 10 \
-write mpr:wm \
-delete -1 \
-clone -1 \
-fill mpr:wm \
-draw 'color 0,0 reset' \) \
-compose over \
-composite fichier_filigrané.png
La taille des caractères du filigrane se change dans « size », sa couleur dans « fill » (« 128,128,128 » = gris), l'opacité idem (dernier chiffre, « 0,45 » dans cet exemple), son orientation dans « rotate », et l'espacement entre les répétitions du filigrane dans « border ».
Je constate également que Signature PDF et Stirling-PDF ne répondent pas à mon besoin d'occulter un PDF sans le convertir au format image (exemple, page de garde). Signature PDF ne propose pas cette fonctionnalité. Stirling-PDF, soit laisse le texte sous le calque noir, soit convertit l'ensemble du fichier au format image, en fonction du paramétrage (4e bouton de la barre d'outils en partant de la droite).
ocrmypdf -l fra. Dispo dans les dépôts logiciels de base de Debian GNU/Linux.
Ajout d'un calque texte par-dessus une image (ex. : un courrier numérisé).
La reconnaissance optique des caractères (OCR in english) me semble être de meilleure qualité qu'en utilisant uniquement tesseract (dont j'ai déjà causé ici), car ocrmypdf s'adapte (rotation des pages, résolution, etc.).
La nouvelle révolution zapatiste démarre en 1983 autour d’un petit groupe de cinq personnes qui vit en autosuffisance dans la jungle et fédère autour de ses combats politiques les communautés indiennes des villages alentour pour constituer une avant-garde révolutionnaire. Vent debout contre le néolibéralisme qui ravage alors le pays, leurs revendications sont multiples : protection des populations indigènes, révision de la constitution pour mettre fin à la réforme agraire et permettre l’accès à la propriété sociale de la terre, égalité hommes-femmes, lutte contre la baisse du cours du café qui appauvrit les agriculteurs... Au-delà, leurs revendications mâtinées d’utopie touchent à la démocratie, l’éducation, la santé et l’alimentation.
En 1993, la décision est prise en assemblée de sortir de la clandestinité et déclencher la guerre contre le régime mexicain. Quatre mille cinq cents indiens en armes prennent quatre villes du Chiapas dans la nuit du 1er janvier 1994. Un cessez-le-feu est négocié moins de deux semaines plus tard avec le Président Salinas, sans que l’autonomie de la région ne soit reconnue par l’État mexicain.
Dès le départ, le mouvement se définit en opposition aux autres guérillas du continent : ils ne souhaitent pas réutiliser leurs armes autrement que pour se défendre et prônent la non-violence (si une cinquantaine de zapatistes sont tués pendant les évènements, on ne compte que trois morts dans l’autre camp, un bilan singulièrement bas pour un mouvement révolutionnaire). La bande dessinée occulte cependant un fait moins glorieux : l’insurrection suscite des déplacements de populations indigènes sur les terres occupées. Vingt mille personnes, à ce jour, n’ont pas récupéré leurs terres, ce qui n’est pas le moindre des paradoxes vis-à-vis des intentions affichées par le mouvement.
OSI had two major components: an abstract model of networking, called the Basic Reference Model or seven-layer model, and a set of specific protocols.
+ https://en.wikipedia.org/wiki/OSI_model#Comparison_to_other_networking_suites
Bortz a écrit :
‒ Attention, OSI inclut de vrais protocoles comme CLNP et FTAM […]
‒ Donc tu faisais du FTAM sur ACSE sur TP4 sur CLNP ?
‒ Entre un Vax/VMS et un Vax/Ultrix, oui.
Je pensais que le modèle OSI était un modèle théorique, abstrait, à la limite du pipeau dans lequel on fait entrer les "protocoles" réels au forceps (genre MIME ou XML dans la couche présentation ou les sockets dans la couche session…). Je savais qu'il y avait des protocoles qui couvraient plusieurs couches, comme X.25 (1 à 3), mais pas qu'il y avait quasiment toute la chaîne. :O
Consultation publique de la Commission européenne préparatoire à son analyse d'impact sur la révision de la rétention des données de connexion.
Jusqu'au 12 septembre pour contribuer.
Elle s'inscrit dans un appel à contribution plus large qui s'est déroulé en mai-juin 2025. Tout cela fait partie de la feuille de route plus large de la Commission européenne pour un accès efficace aux données à des fins répressives.
Le cadre et les questions sont viciés afin d'utiliser les réponses pour parvenir à la conclusion pré-établie qu'il faut ré-instaurer la rétention à travers l'UE. (Note qu'un référendum, fut-il d'initiative citoyenne, aurait la même tête et le même effet.) Qu'attendre d'autre de la direction générale des affaires intérieures (DG Home) de la Commission UE, qui est traditionnellement pro-sécurité et pro-flicage, comme le ministère de l'Intérieur français ?
Le réseau d'assos européennes EDRi propose un guide pour répondre à cette consultation.
Mes réponses (très proches d'EDRi mais en français).
À titre informatif (ce n'est pas nécessaire pour répondre à la consultation), je recommande la lecture de la réponse d'EDRi à l'appel à contribution.
Je suis en désaccord avec la section 3.2 sur le fait que les données du capitalisme de surveillance seraient suffisantes pour enquêter. D'abord car les FAI ne détiennent que très peu de ce type de données. Ensuite, car le report d'une rétention des données de connexion, qui au moins vise une finalité publique louable, sur l'encore plus grosse bouse immonde qu'est la surveillance numérique privée, qui vise des intérêts privés, ne saurait me satisfaire. D'autant que cette dernière est bien souvent plus intrusive. De plus, les données du capitalisme de surveillance ne sont pas forcément dans un format facilement exploitable. Enfin, ces données ne sont souvent ni suffisantes ni même pertinentes à une enquête pénale, loin de là (donc l'argument tombe).
Via Aeris.
Fakir vous emmène au théâtre ! Parce que c’est une pièce, qui s’est jouée au tribunal correctionnel de Paris pour le procès de Bernard Squarcini, accusé avec d’autres d’avoir espionné Fakir et Ruffin.
Procès auquel échappent Arnault et LVMH suite à une convention judiciaire à 10 M€.
Je retiens :
La grande inquiétude et stress de LVMH et d'Arnault face aux actions insignifiantes de Fakir et du Comité d'intervention en AG. Je n'y croyais pas, mais ça ressort des écoutes téléphoniques et des témoignages. De même, Complément d'enquête, qui a témoigné au procès, a subi des pressions en 2014 simplement pour publier que Vuitton fait fabriquer en Roumanie des chaussures estampillées Made in France (alors qu'elles n'y sont qu'assemblées), qu'Arnault a payé des impôts en Belgique, et autres informations qui m'apparaissent sans intérêt… Les actionnaires et les clients s'en fichent complet de tout ça. Ces médias n'ont eu aucune incidence sur LVMH, ses pratiques, ou le cours de son action en bourse.
La disproportion de la réaction aux actions précitées (excessivité reconnue par Squarcini). Tant dans les mots que dans les actes.
Le jugement est tombé début mars 2025 : « des peines allant de six mois à quatre ans d'emprisonnement, partiellement assorties de sursis, et de 15 000 à 200 000 euros d’amende contre sept prévenus ». Il y a aussi des interdictions d'exercer des activités de renseignement / surveillance / intelligence économique. Squarcini ferait appel.
Intéressant : le délit retenu est le 226-18 du Code pénal sur la collecte frauduleuse, déloyale ou illicite de données à caractère personnel.
Il reste le procès au civil intenté par Ruffin contre Arnault. Le numéro 115 (décembre 2024 - février 2025) de Fakir expose qu'il est renvoyé en 2025. Marianne relate qu'une audience été prévue le 11 mars 2025. Pas de nouvelles depuis.
Dans son arrêt du 25 septembre 2024 (n° 22-22.851), la Cour de cassation a rappelé les conditions strictes pour que ce type de surveillance soit considéré comme licite.
Besoin concret. Nécessité, qui n'est pas acquise s'il existe un moyen moins attentatoire ou si cela dépasse ce qu'il est nécessaire de contrôler, notamment si le salarié dispose d'une autonomie dans l'organisation de son travail. Information.
Dans un arrêt inédit du 9 octobre 2024, la Cour de cassation confirme que le fait pour un salarié de n’avoir pu être joint en dehors des horaires de travail sur son téléphone portable personnel est dépourvu de caractère fautif, donc ne permet pas de justifier une sanction disciplinaire (Cass. soc., 9 oct. 2024, n° 23-19.063). Cette affaire concernait un chauffeur routier poids lourd, sanctionné par trois avertissements pour n’avoir pas répondu aux appels et messages de son employeur lors de ses jours de repos [le dimanche, pour lui communiquer son planning de la semaine]. La cour d’appel avait initialement validé ces sanctions en invoquant une pratique professionnelle établie dans l’entreprise et conforme aux usages du secteur du transport routier. Cependant, la Cour de cassation a annulé cette décision, estimant que l’absence de réponse hors du temps de travail ne constitue pas une faute justifiant une sanction disciplinaire. […]
[…]
[…] La décision de la Cour n’est pas surprenante juridiquement et s’inscrit dans une continuité jurisprudentielle. Une décision similaire avait été rendue le 17 février 2004 concernant un ambulancier (Cass. soc., 17 févr. 2004, n° 01-45.889). La Cour avait alors cassé l’arrêt d’appel validant un licenciement disciplinaire pour faute grave dans un contexte comparable. […]
j'adore le « conforme aux usages dans le secteur routier ». Il suffirait alors que les principaux acteurs d'un secteur s'entendent pour définir une pratique commune et ainsi faire obstacle à la loi. C'est ridicule. Et il faut aller en Cassation pour dégommer ça…
Les 3 docs sont mis à la disposition de l'ex-salarié, aucune obligation d'envoi.
Les fonctionnaires ont droit à l'alloc chômdu, y compris en cas de révocation. Homogénéisation avec le privé. Soit l'administration versera l'indemnité (auto-assurance), soit délégation à France Travail.
Dans le privé, même un licenciement pour faute grave ou lourde ouvre le versement à l'alloc chômdu.