PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

mozillaZine-fr : L’image de Firefox en 2014

samedi 1 février 2014 à 12:13

Alors que Tristan Nitot annonce que 2014 sera l’année où Firefox se distinguera de ses concurrents par le fait qu’on peut lui faire confiance, ghacks.net publie un article sur la prochaine arrivée de l’interface Australis dans Firefox Aurora (voir également, en français, cet article de BlogZiNet).

Curieux paradoxe : en 2014, Firefox commencera à ressembler à Chrome (évolution inévitable ?), mais se distinguera de Chrome sur le fond parce que Firefox, n’ayons pas peur de nous répéter, est le seul navigateur Web vraiment Open Source et développé sans arrière-pensée marketing.

Espérons que les internautes sauront s’y retrouver, et ne jetterons pas le bébé avec l’eau du bain…

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Philippe Scoffoni : Economie de la rareté et logiciels libres – 3/3

samedi 1 février 2014 à 11:32

economielogiciellibreLes logiciels libres sont caractérisés par des licences qui suppriment une source de revenus importante sur laquelle s’est basée le développement de l’informatique ces 30 dernières années : la vente de droit d’utilisation. Quelles sont les autres sources de revenus qui subsistent et en apparaît-il de nouvelles ?

Les précédents épisodes :

  1. Économie du numérique, droit d’auteur
  2. Licences de logiciel libre et open source

Quand on parle de modèle économique du logiciel libre, il est habituel de dire qu’il n’y en a pas un, mais plusieurs dizaines. Les acteurs de ce domaine ont tous tenté et exploré des voies différentes pour tenter de remédier à la disparition de revenu liés à l’absence de vente de droit d’utilisation.

La suppression de cette rareté a finalement pour conséquence de mettre ou remettre au premier plan la rareté d’autres ressources comme :

De ces raretés découle le fait que l’économie du logiciel libre ne soit basée que sur le service. Passons en revue les sources de revenus.

La licence double

Elle est paradoxalement une forme de retour en arrière. Il s’agit de placer un logiciel sous deux licences : l’une complètement libre permettant à quiconque de faire usage du logiciel sans restriction. La seconde est dite licence commerciale et est bien plus permissive. Notamment, il s’agit de donner à celui qui l’utilise le droit d’utiliser des extensions qui ne sont pas placées sous licence libre ou encore d’intégrer le logiciel dans une solution commercialisée sous licence non libre. Les possibilités sont multiples en la matière.

Cette approche est encore beaucoup utilisée par les éditeurs de logiciels libres que l’on doit d’ailleurs plutôt appeler éditeur open source, car on s’éloigne ici de l’éthique du logiciel libre pour en rester à l’ouverture du code.

L’open core s’appuie également sur l’utilisation de licences multiples ne plaçant pas l’ensemble du code sous licence libre. Seul le « cœur » du logiciel est totalement libre. Les revenus se font alors sur les ventes des licences dites « professionnelles ».

Il est indéniable que ce modèle, bien que critiquable du point de vue de l’éthique du logiciel libre, a largement contribué à la diffusion et au développement de solutions professionnelles basées sur les licences libres ou open source.

L’ouverture décalée

Cette approche est assez peu utilisée. Elle consiste à ne placer un logiciel sous une licence libre qu’une fois son coût financé par la vente de droits d’utilisation aux premiers utilisateurs. Un choix difficile à mettre en œuvre sans risquer de provoquer soit un « attentisme » de la part des utilisateurs, soit s’ils n’ont pas été prévenus dès le début, un mécontentement de ceux qui ont financé initialement le logiciel.

Elle est néanmoins utilisée dans le cadre de certains projets libres pour financer de nouvelles fonctionnalités. Une façon d’inciter les utilisateurs d’un logiciel à jouer le jeu de la contribution financière. Ce type d’approche est mise en œuvre par le projet OPSI sous le nom de projet de co-financement.

Il existe une approche mathématique mettant en jeu une libération décalée du logiciel. Elle est cependant encore difficile à mettre en œuvre, mais pas impossible. Vous pouvez trouver une présentation de ce concept sous le nom de « théorie du partage marchand ».

Le support

Si un logiciel libre peut être utilisé sans contrainte, cela veut également dire que l’on accepte de l’utiliser « à ses risques et périls ». La responsabilité de l’auteur est dégagée (lisez les licences). Autrement dit, en cas de défaillance du logiciel vous devez remédier vous-même au problème.

Des sociétés ont donc tout naturellement utilisé cette source de revenus pour dégager des revenus permettant de financer le développement ou la contribution à un logiciel libre. Cette source de revenu est obtenue de façon directe (l’utilisateur final paie le support à l’éditeur) ou indirecte (une société de service paie un support avancé à l’éditeur).

Mais un éditeur peut être concurrencé sur ce type de revenu par d’autres sociétés de service proposant du support sur le même logiciel. Cette activité ne permet pas forcément de dégager des marges très importantes. Dans certaines cas, si le logiciel n’est pas maintenu par plusieurs acteurs, ces revenus peuvent se révéler insuffisants pour maintenir l’activité du seul éditeur.

Le développement à façon

Il s’agit ici de réaliser des prestations visant à compléter ou améliorer un logiciel libre en fonction du besoin exprimé par le client. C’est une activité traditionnelle des sociétés de service informatique.

L’hébergement ou SaaS

Il n’est pas donné à tout le monde de disposer de serveurs pour héberger une application. Il est parfois souhaitable de confier cette prestation à une société spécialisée. C’est aussi ce que l’on appelle aujourd’hui le SaaS ou Software as a Service souvent associé au terme cloud computing.

Beaucoup d’éditeurs de logiciels libres complètent ainsi leurs revenus lorsque leur logiciel s’y prête. Ce type de prestation permet de dégager des revenus plus ou moins récurrents.

La formation

Encore une activité traditionnelle du monde du logiciel informatique. Elle s’applique bien entendu aux logiciels libres.

Le don

Une source de revenus souvent employée par les projets associatifs. Elle est cependant assez peu rémunératrice et seuls les plus gros projets peuvent espérer obtenir des sommes suffisamment importantes pour supporter tout ou partie de leur activité.

Le don couplé à des stratégies de mécénat (pour les associations d’intérêt général) peut servir de soutien au lancement et au maintien d’activités associatives. Cependant en France le mécénat est surtout employé pour les œuvres caritatives et culturelles, mais très peu pour financer des projets de recherches et développements associatifs.

La publicité

Certaines associations y ont recours pour financer leurs dépenses courantes d’intendance. Il existe un exemple très connu de fondation américaine dont la quasi-totalité des revenus provient de façon indirecte de la publicité : Mozilla avec son contrat de 300 millions de dollars annuel signé depuis de nombreuses années avec Google. Mais ce cas reste quasiment unique.

Quel modèle économique au final ?

C’est la combinaison de ces différentes sources de revenus qui permet de matérialiser un modèle économique. Nous verrons dans la prochaine partie quelles sont les combinaisons de source de revenus mise en œuvre par les différents types d’acteurs du logiciel libre pour assurer leur existence.


Réagir à cet article

Article original écrit par Philippe Scoffoni le 01/02/2014. | Lien direct vers cet article

Cette création est mise à disposition sous un contrat Creative Commons BY à l'exception des images qui l'illustrent (celles-ci demeurent placées sous leur mention légale d'origine).

.

Gravatar de Philippe Scoffoni
Original post of Philippe Scoffoni.Votez pour ce billet sur Planet Libre.

T. BRIOLET : Plasma Next et Homerun Kicker

samedi 1 février 2014 à 00:02

2 informations à propos de KDE qui n’ont rien à voir.

D’abord, Sebastian Kügler a annoncé le planning prévisionnel du développement de la prochaine version de Plasma basée sur KDE Framwork 5. Parce que oui, KDE Framework c’est super, mais pour l’utilisateur final c’est ce nouveau Plasma qui sera la grosse évolution visible.

Nous avons donc :

Une version stable est donc prévue pour cet été, même si pour cette première version il ne faut pas s’attendre à retrouver toutes les fonctionnalités du bureau Plasma actuel.

Source : http://mail.kde.org/pipermail/plasma-devel/2014-January/028215.html

 

Deuxième chose, je voulais vous parler de Homerun qui propose depuis longtemps un menu plein écran pour lancer vos applications, chercher vos documents… un peu à la façon du menu principale de GNOME 3 et de Unity.

Dans sa toute dernière version, la 1.2.0, Homerun propose également un menu traditionnel : Homerun Kicker, aussi simple est rapide qui le lanceur d’application « type KDE 3″ mais tout de même moderne avec un vrai Plasmoid qui suit votre thème Plasma. En plus de la liste traditionnelle des applications, il est composé d’une colonne d’icônes vous permettant d’accéder à vos applications favorites et d’un champ de recherche.

Voici ce que ça donne avec le thème openSUSE par défaut :

homerun-kicker

 

Plus d’informations ici : http://blogs.kde.org/2014/01/29/homerun-120

Gravatar de T. BRIOLET
Original post of T. BRIOLET.Votez pour ce billet sur Planet Libre.

La vache libre : Obmenu – Configurez vos menus aux petits oignons sur Openbox

vendredi 31 janvier 2014 à 18:31

Bon, je ne sais pas si vous avez remarqué, mais cette nuit c’était encore le dawa avec OVH et le serveur était à nouveau down un certain temps. Ça gueule pas mal depuis un certain temps d’ailleurs :). Le ticket de maintenance a été fermé aujourd’hui, ce qui signifie que les problèmes sont (résolus) et que je vais peut-être pouvoir à nouveau bosser comme il se doit. J’en profite pour reprendre la plume et vous parler d’Obmenu, dont le but est de vous permettre de configurer vos menus sur Openbox, ce qui n’est pas toujours une mince affaire. pour rappel Openbox un gestionnaire de fenêtres très léger, qui permet d’utiliser son environnement de bureau sur des machines anciennes ou disposant de ressources modestes. Vous pouvez le retrouver dans Lubuntu par exemple et l’utiliser en complément d’un autre environnement de bureau.

Comme vous pouvez le voir sur l’image d’illustration, nous n’allons pas avoir besoin de trop nous attarder pour vous expliquer et vous montrer ce que fait Obmenu. L’interface est très simpliste et vous allez pouvoir tout faire ou presque, à l’aide des trois contrôles New menu, New item et New separator.

Une fois que vous avez lancé l’application, vous pouvez choisir de créer un menu, de le modifier ou d’y ajouter des entrées (labels, programmes, séparateurs, actions spécifiques).

Pour ajouter un programme par exemple, il suffit de :

  1. sélectionner une nouvelle entrée (un lanceur ou une catégorie)
  2. de lui donner un nom
  3. et d’indiquer la commande qui lui est liée

Vous pouvez ajouter les actions de base (stop, restart, etc,) de la même manière :

En résumé c’est assez simple à utiliser et si vous utilisez Openbox, je pense qu’Obmenu peut vous plaire. Si ça vous tente vous pouvez faire un tour sur cette page afin d’en savoir plus sur la gestion des menus sur Openbox et sur celle-ci pour en savoir plus sur Obmenu.

Obmenu est présent dans les dépôts des principales distributions GNU/Linux et peut être installé à l’aide de la commande suivante sur Ubuntu et dérivés :

sudo apt-get install obmenu

Vous pouvez ensuite le lancer depuis un terminal à l’aide de la commande : obmenu

Pour ceux que ça intéresse Obmenu est également disponible dans les dépôts Arch ou via AUR pour Archlinux et Manjaro.

Amusez-vous bien.

source

Gravatar de La vache libre
Original post of La vache libre.Votez pour ce billet sur Planet Libre.

Framablog : Comment créer un blog anonyme (à l'heure de la surveillance généralisée)

vendredi 31 janvier 2014 à 13:18

Blog vraiment anonyme : mode d’emploi !

« Et si vous me trouvez, je serai vraiment très impressionné. »

AndyRobertsPhotos - CC by

Comment créer un blog anonyme

How to Start an Anonymous Blog

Anonyme (évidemment) - 26 janvier 2014 - Untraceable
(Traduction : crendipt, aKa, Diab, Penguin, Omegax, amha, nanoPlink, Paul, Scailyna, Scailyna, Asta, Unnamed, goofy, lamessen)

Introduction

Je crois qu’en suivant les étapes que j’expose dans ce billet, personne ne sera capable de dévoiler mon identité. Mon domaine peut être saisi et mon blog peut être fermé, mais je reste persuadé que mon identité restera un mystère.

Si je dis cela, c’est principalement parce que j’ai confiance dans un outil très important appelé Tor. Les développeurs et administrateurs des nœuds de Tor travaillent pour que chacun puisse être anonyme sur Internet. Tor est une sérieuse épine dans le pied pour la NSA et pour les autres organisations et pays qui font de l’espionnage sur Internet.

Vu que le réseau Tor rend très difficile l’identification des adresses IP et que l’enregistrement de domaines est désormais possible via Bitcoin, je n’ai à aucun moment besoin de fournir une quelconque information personnelle pour la mise en place de ce blog.

Outils et ressources

Tails / Tor

Tails est lancé depuis une clé USB qui inclut une partition chiffrée. Cette partition contient un porte-monnaie Bitcoin, le code source du blog et une base de données Keepass. Mes mots de passe pour des services tiers sont des mots de passe très forts générés aléatoirement. Avec Tails, il est difficile de se tromper, car toutes les connexions doivent obligatoirement passer par Tor. Par exemple, pour développer ce blog en local, je dois ajuster les règles du pare-feu pour autoriser les connexions locales au port 4000, télécharger un navigateur différent (Midori) et régler celui-ci pour qu’il n’utilise pas de serveur proxy. Le pare-feu bloque toutes les requêtes externes de Midori, mais je peux accéder à http://localhost:4000.

Donc, à moins d’agir de manière insensée, par exemple me connecter à StackOverflow au moyen de mon vrai compte Google et utiliser l’identifiant de « untraceableblog », je pense qu’il est quasiment impossible de me pister.

Je fais une sauvegarde de la clé USB sur mon ordinateur principal, sur un volume caché TrueCrypt. J’aime le concept des volumes cachés, j’ai l’impression d’être un putain d’espion. L’idée, c’est d’avoir un mot de passe factice qui déverrouille un faux dossier chiffré et un mot de passe réel pour déverrouiller le vrai dossier chiffré, sans qu’il y ait aucun moyen pour les autres de savoir lequel vous déverrouillez. Dans mon faux dossier chiffré, je garde ma base personnelle de Keypass, de cartes de crédit, et des scans de mon passeport et permis de conduire. Donc si quelqu’un me force à entrer mon mot de passe pour déverrouiller mon ordinateur et découvre que j’ai un volume TrueCrypt, il n’aura aucun moyen de savoir si j’ai entré le mot de passe réel ou bidon.

Cette fonctionnalité autorise une légère protection contre les tentatives d’extorsion de votre mot de passe par la force.


XKCD


La plupart du temps, je cache la clé dans un endroit secret de la maison. Quand je dois aller quelque part et que je veux pouvoir mettre à jour ce blog, je le sauvegarde sur le volume caché, puis j’efface la clé de manière sécurisée et je peux l’emporter avec moi sans aucune crainte. C’est ce que je devrai faire jusqu’à ce que Tails intègre sa propre fonction pour les « volumes cachés ».

Messagerie électronique

J’ai créé un compte de messagerie gratuit sur Outlook.com et j’utilise anonymousspeech.com pour la vérification et la sauvegarde.

J’ai d’abord essayé Gmail, mais Google rend la création de compte très difficile quand on utilise Tor, à cause de la vérification par téléphone. C’est compréhensible, à cause des gens qui aiment créer un grand nombre de faux comptes pour envoyer du spam.

Blog

Ce blog est libre sur les pages GitHub, il utilise Octopress pour créer un site statique et j’ai installé le thème Page Turner. J’ai envoyé le contenu sur GitHub avec une clé SSH, bien entendu chiffrée et stockée sur ma clé USB.

Il me vient à l’esprit deux vecteurs susceptibles de vous donner des informations sur mon identité :



L’horodatage des messages

Le système d’exploitation Tails dispose d’une bonne stratégie pour forcer l’heure du système à être systématiquement en UTC. Mais si j’écris une série de billets dans les années à venir, vous pourriez en analyser l’horodatage pour déterminer mon fuseau horaire. Cependant, le site compilé indique uniquement la date. Par ailleurs, je voyage beaucoup (ou pas ?) ;)

Analyse de la fréquence des mots et caractères

Vous pourriez être capables de déterminer mon pays d’origine ou mon identité grâce à mes mots et mes phrases. Vous pourriez même trouver une corrélation avec les autres contenus que j’ai publiés en ligne sous ma véritable identité. Je contre cette possibilité en passant tous mes billets dans Google Translate. Je traduis dans une autre langue, puis en anglais et je corrige ensuite les erreurs. C’est parfait pour diversifier mon vocabulaire, mais j’aurais aimé que ça ne casse pas autant le Markdown et le HTML. Jusqu’ici vous pourriez croire que l’anglais est ma seconde langue. Mais laissez-moi vous assurer d’une chose : je n’ai jamais affirmé ni infirmé ce point.

Un des problèmes, c’est que Google peut voir mes messages originaux et probablement aussi la NSA. Si je voulais l’éviter, je pourrais poster des demandes de traductions anonymes et payer les traducteurs en bitcoins.

Statistiques

Les raisons de l’indisponibilité de Google Analytics vous sont données sous « Messagerie électronique ». À la place, j’ai choisi StatCounter.

Mais même si Google Analytics avait été disponible, je n’aurais pas utilisé une ID de suivi liée à mon identité réelle. Beaucoup de blogueurs anonymes ont été trahis par l’annuaire d’ID inversé proposé par Google.

Acheter des bitcoins avec le maximum d’anonymat

J’ai acheté les bitcoins en utilisant un compte anonyme créé via Tor. J’ai trouvé un vendeur qui souhaitait me rencontrer en personne et nous avons convenu d’un rendez-vous. Nous nous sommes rencontrés, je lui ai donné l’argent et il m’a transféré les bitcoins en utilisant son téléphone.

Acheter un nom de domaine avec des bitcoins

IT Itch est un registrar qui accepte les paiements via BitPay. Leurs noms de domaine sont assez chers,15 USD chacun, mais permettent un enregistrement totalement anonyme. Ce fut une démarche facile, mais il a fallu du temps pour que le domaine devienne actif (plus d’une heure). Une fois activé, j’ai configuré les enregistrements DNS pour GitHub Pages, et ensuite mon blog était accessible sur http://untraceableblog.com.

IT Itch a fait la grosse erreur de m’envoyer mon mot de passe en texte clair après la création du compte. PAS BIEN ! Si quelqu’un parvient à accéder à mon compte Outlook, il peut se connecter et détruire mon site. Donc j’ai effacé le message et changé mon mot de passe, et heureusement ils ne l’ont pas renvoyé par e-mail.

Comment je pourrais être découvert, 1ère partie

Pister les Bitcoins

En théorie, vous pouvez suivre la trace des transactions Bitcoins et découvrir mon identité. Toutefois, dans ce cas, il est très peu probable que même l’organisation la plus sophistiquée et la mieux financée puisse me découvrir.

Voyez-vous, j’ai acheté ces Bitcoins en utilisant un compte anonyme sur localbitcoins.com (créé en utilisant Tor). Nous avons convenu, le vendeur et moi, de nous rencontrer en personne, et j’ai payé en liquide. Pour dévoiler mon identité, il faudrait que vous puissiez casser les défenses de tous les services que j’ai utilisés ou bien travailler chez eux. Il faudrait par exemple :

  1. Accéder à la base de données de ititch.com et trouver l’identifieur de la transaction BitPay pour untraceableblog.com
  2. Accéder à la base de données de BitPay et trouver l’adresse Bitcoin qui a envoyé les Bitcoins pour cette transaction
  3. Accéder à la base de données de localbitcoins.com. Trouver l’adresse Bitcoin qui a envoyé les Bitcoins à BitPay, retracer la transaction jusqu’à ce que vous trouviez l’adresse localbitcoins du dépôt fiduciaire.
  4. À partir de l’adresse du dépôt fiduciaire, vous pourrez trouver le compte localbitcoins, et retrouver les messages que nous avons échangés pour nous rencontrer.
  5. Vous devrez vous rendre au point de rendez-vous et espérer qu’il existe des caméras de surveillance qui auraient pu nous enregistrer ce jour-là.
  6. Vous aurez enfin besoin d’accéder à la société de sécurité qui possède les enregistrements des caméras de surveillance, obtenir une bonne image de mon visage et faire tourner d’une façon ou d’une autre un logiciel de reconnaissance faciale pour découvrir mon identité. Travailler pour Facebook ou la NSA pourrait aider si vous avez réussi à parvenir à ce point.
Comment je pourrais être découvert, 2ème partie
Tout est hacké. Absolument tout.

Internet est une machine basée sur la confiance et il existe de nombreuses manières de briser cette confiance. Quelqu’un peut générer des certificats SSL de confiance pour n’importe quel domaine, exiger que son FAI route l’intégralité du trafic au travers de ces certificats, ou contrôler un grand nombre de nœuds Tor et réaliser des attaques par analyse de trafic. Je n’entrerai pas dans les détails mais si vous êtes intéressés, vous pouvez en apprendre davantage sur les attaques Tor :

Conclusion

Je n’ai fait ce blog que comme un exercice amusant d’anonymat, même si j’y posterai probablement des choses dans le futur. J’ai simplement utilisé des outils créés par des gens bien plus intelligents que moi et je ne suis sûrement pas le premier blogueur anonyme, mais j’espère vous avoir appris quelque chose.

Bien évidemment, on peut aller beaucoup plus loin que ça. J’aurais pu héberger ce blog sur un VPS que j’aurais loué avec des Bitcoins et installer le serveur comme un service Tor masqué. L’adresse IP du serveur aurait été totalement protégée mais, de ce fait, vous n’auriez pu consulter ce blog qu’au travers du réseau Tor, et les liens de nœud Tor (TBR) ça ne fait pas très chouette en page d’accueil. J’aurais également pu faire toutes mes actions depuis un cybercafé, juste au cas où Tor serait compromis, mais je n’aurais pas été découvert. Enfin, j’aurais pu choisir un domaine en « .se » si j’avais eu peur de l’intervention du gouvernement américain. C’est ce qui est actuellement utilisé par The Pirate Bay, et les Suédois leur laissent toute liberté d’action.

N’hésitez pas à m’envoyer quelques Satoshis (fractions de Bitcoins) si vous aimez ce billet : 146g3vSB64KxxnjWbb2vnjeaom6WYevcQb.

Et si vous me trouvez, je serai vraiment très impressionné.

Crédit illustrations : AndyRobertsPhotos (Creative Commons By) et XKCD

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.