Monthly Shaarli

All links of one month in a single page.

November, 2016

Thunderbird, ébauche d’un nouveau carnet d’adresses par @pscoffoni - Philippe Scoffoni - Logiciel libre, open source, numérique
thumbnail

Extension en béta par améliorer les contacts dans thunderbird.

My fight against CDN libraries - Pepper&Carrot
thumbnail
Elon Musk passe une demi-journée par semaine à nous protéger contre l'IA du futur - Sciences - Numerama
thumbnail

Je commence de plus en plus à croire à cette théorie de je-sais-plus-qui selon laquelle Musk est en fait un visiteur du futur, qui essaie d'empêcher ou de prévenir les écueils vers lesquels on se dirige à pleine vitesse ;-)
En fait, c'est sans doute juste qu'il est surmédiatisé, bien entouré et loin d'être con...

Au commencement était l'émotion - Journal d'un avocat

Aussi usant finalement que cela puisse être, j’aimerais pouvoir expliquer toujours davantage les décisions. Pourquoi ce qui peut paraître simple d’un point de vue complètement extérieur peut être extrêmement plus complexe à l’audience. Alors, oui, on motive nos décisions pour le justiciable concerné, les avocats et la Cour d’appel. Mais rien pour le public qui verra cela possiblement sur un réseau social et qui, sans connaître aucunement l’affaire, ne pourra qu’être tenté par les raccourcis et par les références à d’autres dossiers, qu’ils pensent similaires, dans lesquels l’issue a été tout autre.

Center for a Stateless Society » Riseup’s Canary Has Died
thumbnail

:-(

This is an incredibly unfortunate development given the Riseup collective’s longstanding role for many activists and radicals in providing email, listservs, VPNs, and assorted tools like Etherpad. However this should serve as a stark wakeup call about the dangers of relying on centralized services. The last decade has seen a collapse of the once varied and widely networked internet into a number of centralized services (like Facebook and Gmail, but also Riseup and Signal).

Libre Objet

Des meubles dont le design est sous licence libre. <3

Domaine public volontaire - Danièle Bourcier | April
Le calculateur du domaine public est né - Romaine Lubrique

Je découvre aujourd'hui calculateurdomainepublic.fr .... et il semble down. :-/

Ca sent l'effet d'annonce il y a deux ans, puis aucun suivi. Ca me fait penser à moi et ma gestion de mes projets perso, tiens ;-)

Record de droits d'auteur collectés dans le monde en 2015
thumbnail

Huh? Internet a pas tué la création? On nous aurait menti?

Rouler en classe A avec Nginx
Ilhan Omar, ancienne réfugiée somalienne, élue à la Chambre des représentants des Etats-Unis
thumbnail
« Ami, entends-tu »… Pour une nouvelle résistance | Chroniques - lesoir.be

Trump aux USA, Poutine en Russie, Erdogan en Turquie, Orban en Hongrie… et Le Pen en France : c’est le visage terrifiant du monde qui nous attend en 2017. Les citoyens des pays européens qui réussiront à échapper à la peste n’auront pas d’autre choix que de se regrouper, d’unir leur force pour réinventer (ce qui restera de) l’Europe et bâtir une démocratie nouvelle, qui tiendra compte de l’évolution du monde et du danger épouvantable que représente encore et toujours le nationalisme.

Je ne sais pas si nous sommes en guerre ; mais je sais que nous devons rentrer en résistance.

Résolveurs DNS FAI vs. local : Quid des performances?
Magic device tool - Installer Ubuntu Touch sur votre téléphone ou tablette - Blog de dada

Je note ça pour prévoir mon prochain achat de téléphone, le mien étant en soins paliatifs...


Les appareils supportés sont les suivants :

BQ Aquaris E4.5 (krillin)
BQ Aquaris E5 HD (vegetahd)
BQ Aquaris M10 HD (cooler)
BQ Aquaris M10 FHD (frieza)
Meizu MX 4 (arale)
Meizu Pro 5 (turbo)
LG Nexus 4 (mako)
LG Nexus 5 (hammerhead)
Asus Nexus 7 2013 WiFi (flo)
Asus Nexus 7 2013 LTE (deb)
Asus Nexus 7 2012 3G (tilapia)
Asus Nexus 7 2012 WiFi (grouper)
Samsung Nexus 10 (manta)
OnePlus One (bacon)
Fairphone 2 (FP2) (Instable !)
Samy Kamkar: PoisonTap - exploiting locked computers over USB
GitHub - samyk/BPL: The Blind Public License is a restrictive license that does not allow any person to read, view, interpret, emulate, debug, disassemble, reverse engineer, or execute ("Observing") any included code, schematics or engineering diagrams (the "Technology").
thumbnail

Huhu, la BPL, la license qui ne permet pas de lire ni d'exécuter le code, mais juste de le partager, y ajouter des trucs (remix)...
Par le gars qui vient de sortir PoisonTap

Sécurité sociale: l’échange hors contrôle de nos données | Alter Echos - L'actualité sociale, avec le décodeur
thumbnail

Mais n’allez pas ternir ce beau tableau qu’a peint Franck Robben de l’utilisation des données à la belge. Si l’on remarque que les fichiers de données à caractère personnel ont de plus en plus tendance à être utilisés à des fins de contrôle de la fraude sociale, l’administrateur général de la Banque-Carrefour rappellera qu’il ne «décide de rien» et ne fait «qu’appliquer» des décisions politiques. Franck Robben, lui, souhaite un «bon équilibre entre efficacité, ce qui inclut un contrôle de la fraude sociale, corollaire de l’ouverture de droits, et la protection de la vie privée». Un équilibre qui serait garanti par le contrôle du comité sectoriel de la sécurité sociale.

Trigger Happy

An open source clone of IFTTT.com, a bridge between your internet services

Blog Stéphane Bortzmeyer: RFC 8020: NXDOMAIN: There Really Is Nothing Underneath

"""
Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC 1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal, c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN lorsque le nom demandé est un ENT.
"""

""""
Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait « détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce que fait Unbound, cité plus haut.
"""

Distrusting the Web Of Trust - MyWOT sells your browsing data and it will identify you uniquely by Guurhart - company, how to, service on Peerlyst
Turquie : appel urgent pour la solidarité ! | KEDISTAN
thumbnail

"""
Nous vivons une époque étrange en Turquie. Il n’y a plus que deux camps dans le pays : soit vous êtes pour Erdoğan et l’AKP, soit vous êtes prétendument un soutien des putschistes du 15 juillet, ou un terroriste, ou un traitre – souvent les trois en même temps. Erdoğan ne laisse aucune place à une troisième possibilité, tout doit être noir ou blanc. Mais nous, en tant que HDP, nous occupons la zone grise, et c’est intolérable aux yeux d’Erdoğan.

Ce qui est devant nous est plus grave encore. S’il vous plaît, débattez de la situation en Turquie, en particulier des pressions sur les maires kurdes, sur les députés du HDP et de la répression sur les médias, dans le cadres de vos partis, de vos organisations et institutions, et agissez sans délai.
"""


Erdogan fait emprisonner 11 députés et nos médias sont presque muets à ce sujet. On trouve ça et là un petit filet, une copie de dépêche d'agence de presse, pas plus.
C'est à la lumière de telles agissement que l'immunité parlementaire prend tout son sens (même si la Consitution Turque la prévoit, Art 83)

Hişyar Özsoy, député de Bingöl, vice co-président du HDP, en charge des relations internationales, député.

Le Web est derrière nous
thumbnail

"""
Comme nous n’avons pas connu un retour aux radios libres, à l’époque où elles dominaient les ondes, nous ne connaîtrons pas un retour au Web libre des débuts. L’avenir nous surprendra, mais ailleurs. J’ai envie de creuser le sol à la recherche des graines nouvelles, plutôt que de m’acharner à défendre celles qui refusent de germer depuis des années.
""

"""
Je ne peux pas fuir le Net et les laisser faire sans rien dire, je dois continuer d’y creuser des tunnels sous ses murs. Une époque de résistance commence. Je vois pour nous deux façons d’agir.

Nous attaquer aux soubassements depuis des points indépendants, des blogs par exemple, mais surtout des objets flottant tant dans l’espace numérique que physique. Des livres, des journaux, des affiches, des clés USB, de simples mails… Des objets que leur simplicité technique rendra résilients.
Attaquer au marteau les murs depuis les murs eux-mêmes. Et donc ne pas renoncer à publier sur les plateformes, ou même sur les réseaux sociaux, mais le faire en déjouant leurs règles. En cultivant les liens de qualité plutôt qu’en nous focalisant sur les indices quantitatifs.

"""

Mirai : une variante s'attaque aux routeurs, 900 000 clients Deutsche Telekom touchés

Oh purée...

Libre-mesh
https://librerouter.org/home
https://mediakit.laquadrature.net/

LQDN a mis en ligne les vidéos du colloque de l'Observatoire des Libertés et du Numérique sur le chiffrement et les libertés.
Avec, entre autres, B. Sonntag, F. Treguer et Zythom.

Hugo :: A fast and modern static website engine
thumbnail

Un moteur de site static en go.
Découvert vers https://www.bloguslibrus.fr/

Kaspersky révèle son système d'exploitation sécurisé - Korben
thumbnail

"""
Eugene Kaspersky nous en parle un peu et nous montre quelques photos. Il prend comme exemple les dernières attaques DDoS qui ont frappé Dyn ou d'autres acteurs (OVH...etc) ces derniers mois et garantie que Kaspersky OS peut protéger leurs infrastructures réseau.
"""
Heu... un OS de switch, tout layer 3 qu'il soit, qui protège contre des DDOS???

NextGen$'s blog

Règles Iptables basées sur les applications.
Merci les cgroups.

Pare-feu Linux et filtrage par process : enfin résolu ! | Denis Szalkowski Formateur Consultant
thumbnail
160163_GERLACH Informational_BUCH_1__ipp.pdf - Gerlach_Informational-Ecosystem-of-Net-Neutrality-download-version.pdf

Thèse sur la Neutralité du Net
Pour quand j'ai une journée entière à occuper (c'est à dire jamais, sans doute :-( )

Sans les barbelés, le racisme, les expulsions : à quoi pourrait ressembler une autre politique migratoire - Basta !
thumbnail
A Formal Security Analysis of the Signal Messaging Protocol

Conclusions and Future Work
In this work we provided the first formal security analysis of the cryptographic core of the Signal protocol.
While any first analysis for such a complex object will be necessarily incomplete, our analysis leads to several
observations
First, our analysis shows that the cryptographic core of Signal provides useful security properties. These
properties, while complex, are encoded in our security model, and which we prove that Signal satisfies under
standard cryptographic assumptions. Practically speaking, they imply secrecy and authentication of the message
keys which Signal derives, even under a variety of adversarial compromise scenarios such as forward security
(and thus “future secrecy”). If used correctly, Signal could achieve a form of post-compromise security, which
has substantial advantages over forward secrecy as described in [12].
Our analysis has also revealed many subtleties of Signal’s security properties. For example, we identified six
different security properties for message keys (triple, triple+DHE, asym-ir, asym-ri, sym-ir and sym-ri).
One can imagine strengthening the protocol further. For example, if the random number generator becomes
fully predictable, it may be possible to compromise communications with future peers. We have pointed out to
the developers that this can be solved at negligible cost by using constructions in the spirit of the NAXOS
protocol [35] or including a static-static DH shared secret in the key derivation.
We have described some of the limitations of our approach in Section 6. Furthermore, the complexity and
tendency to add “extra features” makes it hard to make statements about the protocol as it is used. Examples
include the ability to reset the state [12], encrypt headers, or support out-of-order decryption.
As with many real-world security protocols, there are no detailed security goals specified for the protocol,
so it is ultimately impossible to say if Signal achieves its goals. However, our analysis proves that several
standard security properties are satisfied by the protocol, and we have found no major flaws in its design, which
is very encouraging.

PDF Creator

"Éditeur" libre de pdf sous Android.

Les humains derrière l’intelligence artificielle du Turc Mécanique | InternetActu.net

Une récente étude du Pew Research Center a montré que la moitié des Turkers avaient un diplôme universitaire, alors qu’un tiers de la main d’œuvre des Etats-Unis en a un (3000 Turkers ont été interviewés). Paul Hitlin, chercheur senior au Pew Research Center, explique : « Habituellement nous nous attendons à ce que les emplois les moins bien payés attirent les travailleurs les moins diplômés. Mais ce que nous avons trouvé ici c’est que les Turkers tendent à être plus diplômés que le reste de la population qui travaille ».

Franc CFA : une monnaie de plomb #DATAGUEULE 64 - YouTube
thumbnail
L’adresse IP est bien une donnée personnelle – Lesbros Avocats – Cabinet d'avocat Marseille
Open Data juridique : l’utilisation de la base LEGI « Florent Gallaire's Blog

Quelqu'un connaitrait des projets similaires en Belgique?

Des militants russes ‘doxent’ un directeur de camp pénitentiaire qui aurait fait torturer des détenus · Global Voices en Français
thumbnail

"""
La lettre décrit les actes de torture et les atteintes à la dignité systématiques que subissent les détenus sous la direction du major Sergueï Kossiev. Lors de sa première semaine dans le camp numéro 7 (où a séjourné l'ancien oligarque Mikhaïl Khodorkovski), raconte Dadine, il a été roué de coups par une douzaine de personnes, suspendu par des menottes pendant une demi-heure, menacé de viol, et on lui a promis la mort s'il en parlait à quiconque à l'extérieur.
"""

"""
Certains utilisent même les nouvelles technologies pour, d'une certaine façon, se saisir eux-mêmes de cette question. Le militant politique russe Vladislav Zdolnikov, proche de la formation d'opposition «le Parti du Progrès» et de la chaîne Newscaster.TV, a organisé, à l'aide des réseaux sociaux, une attaque visant directement le directeur du camp.
"""

Fairphone : de la transparence et du community management | alexis j : : web

Après moins d’un an d’utilisation du Fairphone, bien que convaincu par la démarche, je dois avouer que je suis déçu. Non par sur les imperfections de l’appareil, mais sur la manière dont la société Fairphone fonctionne et de ses relations avec « la communauté ». Mois après mois, Fairphone brille dans les médias à l’occasion des prix socio-environnementaux qu’il décroche (ce qui en soit est une bonne chose de voir que sa démarche est reconnue et soutenue), mais il en oublierait presque qu’il a encore des comptes à rendre à ses utilisateurs et que, d’un point de vue technologique, c’est pas encore ça…

Une nouvelle constitution pour la Côte d’Ivoire · Global Voices en Français
thumbnail
http://www.droit-technologie.org/actuality-1843/la-france-ouvre-la-voie-aux-actions-collectives-en-matiere-de-donnees.html
thumbnail

Après l’Allemagne et la Belgique notamment, c’est au tour de la France à créer un cadre juridique permettant d’introduire des actions collectives. Elle autorise notamment les "class actions" en matière de protection des données personnelles. L’article 91 de la loi du 18 novembre 2016 complète la loi informatique et liberté en ce sens.

ITHI-public-comment-period.pptx - ithi-dns-health-free-frrom-diseases-29nov16-en.pdf

Hihi, l'ICANN tente de catégoriser 5 maladie pouvant affecter le DNS (ou plus largement les identifiants uniques sur le net), en les nommant à l'ancienne. Genre Datamalgie pour l'affectation touchant ceux qui souffrent de mauvaises données, ou le perfluoisme pour ceux qui souffrent de fuites.

Full system backup with rsync - ArchWiki

Essayé et approuvé

Sortie de passbolt v1.3.0 - LinuxFr.org

"""
Passbolt est un gestionnaire de mots de passe, conçu pour la collaboration en équipe, sous licence libre AGPL. Cette sortie marque notamment le début de la prise en charge d’un greffon pour le navigateur chrome.
"""

module pour vérifier l'intégrité du js servi par le site pour prévenir les attaques MITM

Monde 2.0 : Les joujoux des pauvres - CQFD, mensuel de critique et d'expérimentation sociales
La Cour suprême brésilienne n’impose pas le droit à l’oubli à Google · Global Voices en Français
thumbnail

Selon la juge Nancy Andrighi, forcer les moteurs de recherche à examiner les demandes de suppression et supprimer certains liens des résultats de recherche donnerait trop de responsabilités aux moteurs de recherche et ressemblerait à une censure numérique.

Homeopathy 'treatments' must be labelled to say they do not work, US government orders | The Independent
thumbnail

Now, the US government is requiring that producers of such items ensure that if they want to claim they are effective treatments, then they need to make available the proof. Otherwise, they will need to point out that there is “no scientific evidence that the product works”.

Audit de logiciels : exemple déloyauté et mauvaise foi | JurilexBlog
thumbnail

Oracle est lourdement condamné pour une pratique souvent décriée mais rarement judiciarisée : celle consistant pour l’éditeur à mettre dans un premier temps à disposition une suite logicielle ouverte encadrée par un périmètre contractuel obscure puis à procéder dans un second temps à des audits de licences en vue de mettre une pression sur son client (notamment lors de renégociations de contrats ou d’appel d’offres).

WireGuard: fast, modern, secure VPN tunnel
thumbnail

Concurrent à OpenVPN. /coude
WireGuard sends and receives encrypted packets using the network namespace in which the WireGuard interface was originally created. This means that you can create the WireGuard interface in your main network namespace, which has access to the Internet, and then move it into a network namespace belonging to a Docker container as that container's only interface. This ensures that the only possible way that container is able to access the network is through a secure encrypted WireGuard tunnel.
"""

utilisation intéressante des Network namespaces
"""

Le Directeur de la Santé d'Alep-Est annonce que tous les hôpitaux sont hors service
thumbnail
Réforme : Erdoğan jusqu'en 2029, c'est possible... | KEDISTAN
thumbnail

"""
“La réforme constitutionnelle proposée en Turquie par le parti AKP afin d’étendre les pouvoirs du président permettrait à Recep Tayyip Erdoğan d’être élu président jusqu’en 2029, selon des responsables ultra-nationalistes qui ont consulté le projet de loi” annonce l’agence Reuters.
"""

command line - Reading the output from any process using it's pid - Ask Ubuntu
thumbnail

You can get that process's standard file descriptors, e.g. stdout:

tail -f /proc/<pid>/fd/1

Simple et efficace....

MailCatcher

Sérieux SMTP 'fantôme' pour capter tous les mails envoyés lors d'un développement.

Facile comme tout.

"""
Catches mail and serves it through a dream.

MailCatcher runs a super simple SMTP server which catches any message sent to it to display in a web interface. Run mailcatcher, set your favourite app to deliver to smtp://127.0.0.1:1025 instead of your default SMTP server, then check out http://127.0.0.1:1080 to see the mail that's arrived so far.
"""

PrimTux2, nouvelle version de la distribution GNU/Linux pour écoliers - LinuxFr.org
Pas de droits d’auteur au créateur du concept d’un site - Droit du Numérique
thumbnail

Si un site internet peut constituer une œuvre de l’esprit protégeable, seul le choix des couleurs, des formes, du graphisme, de l’agencement, de la programmation et des fonctionnalités peut lui conférer un tel caractère »,

http://www.droit-technologie.org/actuality-1836/la-cour-de-cassation-casse-un-arret-qui-refusait-de-voir-dans-l-adress.html
thumbnail

"""

C’est ce qui explique la réponse tout en nuances de la CJUE : une adresse IP enregistrée par l’exploitant d’un site Internet lors de la consultation de son site Internet accessible au public constitue, à l’égard de l’exploitant, une donnée à caractère personnel, « lorsqu’il dispose de moyens légaux lui permettant de faire identifier le visiteur grâce aux informations supplémentaires dont dispose le fournisseur d’accès à Internet de ce dernier ».

La Cour de justice invite spécifiquement à prendre en compte le contexte et privilégie une approche très concrète : « (…) la possibilité de combiner une adresse IP dynamique avec lesdites informations supplémentaires détenues par ce fournisseur d’accès à Internet [doit constituer] un moyen susceptible d’être raisonnablement mis en œuvre pour identifier la personne concernée. »

"""

via Guigui's Show

Chuck's Blog: MySQL Utilities Frequently Asked Questions
IBPT - Décision du Conseil de l'IBPT du 28 septembre 2016 concernant l'imposition d'une amende adminstratieve à Scarlet Belgium SA pour le non-respect de l'article 108, §2, de la loi du 13 juin 2005 relative aux communications électroniques

Le 1er décembre 2015, Scarlet a modifié ses tarifs. Certains prix ont diminué, d’autres ont augmenté et des réductions ont également été supprimées. Scarlet n’a annoncé ces modifications qu’en mentionnant, à la deuxième page des factures, une « simplification » des tarifs. Ainsi, les abonnés de Scarlet n’ont pas été dûment informés conformément à la loi télécoms.

Pour cette raison, l’IBPT impose une amende de 15.000 euros à Scarlet.

Comment l’employabilité a-t-elle tué le temps libre ?
Database Replication in MySQL

replicate-rewrite-db=master_db->slave_db (allows you to use map databases

Revente d'occasion de licence de logiciel: la CJUE confirme le principe posé par l'arrêt Usedsoft - Droit du Numérique
thumbnail

"""
À cet égard, la Cour rappelle que la directive prévoit qu’une personne ayant le droit d’utiliser un programme d’ordinateur ne peut être empêchée par contrat de faire une copie de sauvegarde de celui-ci dans la mesure où une telle copie est nécessaire pour cette utilisation. Toute disposition contractuelle contraire à cette règle serait nulle et non avenue.

La réalisation d’une copie de sauvegarde d’un programme d’ordinateur est donc subordonnée à deux conditions. Cette copie doit, d’une part, être réalisée par une personne qui est en droit d’utiliser ce programme et, d’autre part, être nécessaire à cette utilisation.

Selon la Cour, cette règle, qui établit une exception au droit exclusif de reproduction du titulaire du droit d’auteur sur un programme d’ordinateur, doit faire l’objet d’une interprétation stricte.

Il s’ensuit qu’une copie de sauvegarde d’un programme d’ordinateur ne peut être réalisée et utilisée que pour répondre aux seuls besoins de la personne en droit d’utiliser ce programme et que, partant, cette personne ne peut pas, quand bien même elle aurait endommagé, détruit ou encore égaré le support physique d’origine de ce programme, utiliser cette copie aux fins de la revente du programme d’occasion à une tierce personne.
"""

Bref, avec ce fétichisme du support physique et l'arrivée massive de l'immatériel, on l'aura bien dans le baba...