Monthly Shaarli

All links of one month in a single page.

January, 2015

Looks like Amazon just got ~4.2 million IPs from DuPont's legacy /8 : networking

Amazon acquiert deux /11 ipv4. Je veux pas savoir combien ils ont payé, sachant que Microsoft a payé en 2012 7 million de dollars pour un environ 700.000 adresses.
Ici, on parle de 4 millions d'adresses. Et la pénurie est pire qu'il y a 3 ans.

L’odyssée du Petit Prince dans le domaine public - Romaine Lubrique

Oh, le petit Prince est entré dans le domaine public en Belgique (et dans le reste de l'UE à l'exception de la France).
Je pensais que c'était pour l'année prochaine.
Il est temps d'en profiter.

Article11 - Big Data is algorithming you - Pierre Alonso

Interview d'Antoinette Rouvroy, qui expose brièvement sa vision de la gouvernamentalité algorithmique, qui est selon elle, le nouveau modèle de gouvernamentalité. On se retrouve avec des "décisions" basées non plus sur des causalités (réelles ou supposées) comme dans la gouvernamentalité statistique, mais sur de l'induction nourrie de big data.
J'aime bcp le travail de A. Rouvroy et Thomas Bern sur ce sujet. Il permet de penser des réalités trop peu explorées.

Via je-sais-plus-qui sur shaarli.fr

Trouvez le job de vos rêves avec Facebook ! | ploum.net
thumbnail

Hé Ploum. Ne leur donne pas de mauvaises idées... Comme s'ils n'en avaient pas déjà assez.

Portail du droit en Belgique: actualites juridiques belges

La loi du 19 avril 2014 (cf. Note 1) a ajouté, dans le Code de droit économique (CDE), le livre XI « Propriété intellectuelle » qui opère la codification de treize lois dans cette matière.
(....)
La loi n’opère pas uniquement une codification à droit constant (cf. Note 2). Le livre XI apporte aussi un certain nombre d’adaptations à la législation. Il s’agit, notamment, de renforcer la sécurité juridique et de transposer des directives européennes.

Ainsi, la législation en matière de droits d’auteur et de droits voisins a été modifiée principalement en vue de transposer la « directive 2011/77 relative à la durée de protection » et afin d’accroître la transparence de la gestion de ces droits et d’augmenter la transparence de la gestion des droits.

LexGo la revue, au fil des saisons: Une personne morale peut-elle avoir la qualité d'auteur ?

Rappel qu'une personne morale ne peut être auteur, même si elle peut être titulaire de droits d'auteurs par cession.

Le gouvernement hâte le pas dans sa lutte contre le terrorisme - Justice en ligne

Ça y est: la fièvre sécuritaire gagne aussi le plat pays.
Attendons de voir les décisions qui suivront ces annonces et soyons vigilants.

Le libre à la française • Articles • Zeste de Savoir

Un bon résumé de la question des licences libres d'origine américaine et de leur validité (ou non) en France.

What is coming in ownCloud Server 8.0 for system administrators? | ownCloud.org

Arrivée prochaine d'Owncloud 8. Les outils d'administration seront enfin un peu plus complets.

R.D.T.I. numéro 54 - JURISPRUDENCE

Petit rappel de la jurisprudence de la C.J.U.E. en matière de liens hypertextes (applicable, à mon sens, aux liens magnet). Notez qu'il s'agit bien d'exonérer d'autorisation le liens vers de œuvres librement disponibles sur un autre site internet.

"""
Ne constitue pas un acte de communication au public, tel que visé à cette disposition, la fourniture sur un site internet de liens cliquables vers des oeuvres librement disponibles sur un autre site internet.

Lorsque l'ensemble des utilisateurs d'un autre site auxquels les oeuvres en cause ont été communiquées au moyen d'un lien cliquable pouvaient directement accéder à ces oeuvres sur le site sur lequel celles-ci ont été communiquées initialement, sans intervention du gérant de cet autre site, les utilisateurs du site géré par ce dernier doivent être considérés comme des destinataires potentiels de la communication initiale et donc comme faisant partie du public pris en compte par les titulaires du droit d'auteur lorsque ces derniers ont autorisé la communication initiale.

Dès lors, faute de public nouveau, l'autorisation des titulaires du droit d'auteur ne s'impose pas.
"""

furbo.org · Fear China
thumbnail

Un DNS poisoning en Chine qui fait pointer plein d'adresses vers votre serveur, ça fait mal.

Un pic à 52.000 de requête/seconde pour ce brave monsieur. C'est du bon DDOS, mangez-en.

Surveiller un changement de page web avec urlwatch - PAB's blog

Un petit outil en CLI pour suivre les modifs de pages. Faut voir à l'usage si c'est pas trop sensible sur des pages dont une partie du contenu est dynamique sans être pertinent (pubs, nombres de vues, ....)

edit: apparemment, il y a moyen de supprimer des parties de pages de la surveillance: Supports removing noise (always-changing website parts) (source: https://thp.io/2008/urlwatch/ )

Technologie propriétaire = gaspillage - Blog des télécoms

"Une technologie propriétaire est un gaspillage financier

Beaucoup d’institutions se sont retrouvées enfermées des dizaines d’années dans des technologies propriétaires par inattention. Dépassé un certain stade, ce choix originel devient tellement enraciné que les alternatives sont systématiquement ignorées, quels que soient leurs bénéfices potentiels. C’est un gaspillage de l’argent public que beaucoup d’organismes publics ne peuvent plus se permettre"


Citation de Neelie Kroes, la précédente commissaire européenne chargée de la société numérique. Puissent son successeur, Oettinger, l'entrendre.

Charlie hebdo : voici les premières condamnations pour apologie du terrorisme
thumbnail

10 mois fermes pour un jeune de 21 ans qui a dit « Les frères Kouachi, c'est que le début, j'aurais dû être avec eux pour tuer plus de monde ».

Donc il va s'en aller rejoindre ces prisons qu'on dit "extrémisante" pour avoir tenu un discours déjà limite. Voilà qui va l'aider et pacifier la société. #oupas

Pas que je soutienne son propos, mais ils doivent être des dizaines de milliers à avoir tenu ce discours. Que ce soit pour déconner ou sérieusement.
On les enferme tous pour plus les entendre? Ou on se donne la peine de les écouter et d'essayer de calmer leur haine?

Peut-être (et j'espère) que d'autres éléments de l'espèce justifie cette décision (que j'aimerais lire d'ailleurs).

Ce qui me trouble également, c'est que ces décisions interviennent très rapidement, alors même qu'il n'y a pas encore (à ma connaissance) de moyen d’établir avec certitude que l'attaque avait "pour but de troubler gravement l'ordre public par l'intimidation ou la terreur" . Même si on se doute bien que c'est le cas. Mais la Justice s’accommode mal de "on s'en doute bien".
Surtout pour des délits dont les peines atteignent sept ans (si commis en ligne).

Comme la LPM est passée sans passer par casse Conseil Constitutionnel, je me demande s'il y aurait pas la place pour un petit recours. Voire une question préjudicielle.

Aucune idée non plus sur l'effectivité de la peine. Je suppose qu'elle ne sera sans doute pas purgée

http://www.droit-technologie.org/actuality-1691/protection-juridique-des-bases-de-donnees-la-cour-de-justice-seme-le.html?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed%3A+droit-technologie%2FRnCH+%28Les+actus+du+Droit+des+Nouvelles+Technologies%29
thumbnail

Une nouvelle analyse de la décision du 15 janvier de la CJUE (affaire "Ryanair") portant sur le droit sui generis sur les bases de données.
Calimaq avait déjà analysée cette décision. Cette analyse, moins militante, reconnaît toutefois que la décision a l'effet de permettre une protection contractuelle (via les CGU) plus grande que la protection légale.
Pas bon pour le domaine public tout ça.

La Chine bloque désormais les VPN - Maniac Geek

:-( Quand je pense qu'il y a 10 ans, on était certains que le Net aurait vite fait de faire sauter toutes les censures, toutes les centralisations...

Blog Stéphane Bortzmeyer: Davantage de cloche à vache : la NSA espionne aussi le DNS

Donc, même si ce n'est pas étonnant, on sait maintenant que la NSA espionne aussi les requêtes DNS.

Routage asymétrique, flooding unicast et troubleshooting | NetworkLife
thumbnail

Un article qui m'a permis de comprendre le flood unicast causé par un routage asymétrique.

  • j'ai appris la possibilité de faire un report des adresses traversées dans un ping (en tout cas chez Cisco) , un trace route en mieux quoi !
Expanding the Internet Commons: The Subversive Potential of Wireless Community Networks » Journal of Peer Production

Un état de lieu (avec approche politique et réglementaire) des réseaux maillés wifi (et autres technos). Bon papier (comme souvent avec Félix Tréguer)

Association GOALL : Des jeans sous licence libre, tissés dans les Vosges

Des jeans libre et locaux. Seuls la culture du coton ne se fait de pas en France.
Content de voir le libre se répandre.

Keybase.io, le cryptage pour tous

Un essai de pour complèter le Web of Trust et le rendre un peu plus sexy...
À voir si ça prend.

sophron/wifiphisher · GitHub
thumbnail

C'est juste beau. Un outil qui vous déconnecte du wifi (ils envoient des paquets de désauthentification en masse), puis se fait passer pour le point d'accès et présente une fausse page d'authentification, pour que les utilisateurs introduisent le mot de passe WPA.