PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Framablog : Sensibilisation ou propagande ? Quand Hadopi souhaite s'incruster dans nos écoles

lundi 10 juin 2013 à 17:00

On nous a fait parvenir cette lettre d’un responsable d’Hadopi qui ne perd pas de temps et souhaite s’inviter dans l’Éducation nationale en animant des ateliers de « sensibilisation » en direction des professeurs et des élèves. Pour ce faire (et c’est malin), on contacte les personnes en charge de la vie lycéenne dans les rectorats.

Nous nous sommes dits que cela pouvait vous intéresser…

N’hésitez pas à manifester votre approbation ou réprobation dans les commentaires ;)


Jayneandd - CC by


Lettre d’Hadopi

Madame la déléguée,

Hier, mercredi 5 juin, l’Assemblée nationale a adopté définitivement le projet de loi d’orientation et de programmation pour la refondation de l’école de la République.

Ce texte est porteur d’un formidable élan pour le numérique à l’école.

Il modifie notamment la rédaction de l’article L. 312-9 du code de l’éducation qui prévoit désormais que la formation à l’utilisation des outils et des ressources numériques « comporte une sensibilisation aux droits et aux devoirs liés à l’usage de l’internet et des réseaux, dont la protection de la vie privée et le respect de la propriété intellectuelle ».

Il précise également que la prise en compte du numérique sera inscrite dans les plans académiques et nationaux de formation des enseignants et des corps d’inspection et d’encadrement.

Dans ce contexte, l’Hadopi souhaite contribuer à l’information et à la sensibilisation de la communauté éducative et des élèves au droit d’auteur et à la création artistique.

Aussi, nous vous proposons d’animer au sein de votre académie un atelier de sensibilisation à l’attention des enseignants, référents TICE, documentalistes et personnel d’encadrement. Ces ateliers sont composés de différents modules pédagogiques qui visent à apporter à la communauté éducative un éclairage clair et précis sur des enjeux relatifs au droit d’auteur, à la création artistique et aux usages responsables sur Internet mais aussi à répondre à des questions concrètes auxquelles les enseignants sont confrontés dans le cadre de leurs enseignements. Si ce projet vous paraît utile, nous vous proposerons de choisir parmi les 10 modules que nous proposons ceux qui paraissent le plus adaptés aux besoins dans votre académie.

Par ailleurs, nous vous proposons également d’animer un atelier d’information destiné aux élèves de collège / lycée, avec la possibilité éventuelle d’inviter un artiste à présenter son métier et la chaîne de création artistique.

Je me tiens à votre entière disposition pour vous apporter tout renseignement complémentaire et vous prie, Madame la déléguée, d’agréer l’expression de mes salutations distinguées.

XXX

Hadopi
4 rue du Texel
75014 Paris

Crédit photo : Jayneandd (Creative Commons By)

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Cenwen : Quoi de neuf après Kickstarter ?

lundi 10 juin 2013 à 16:33

Maintenant qulogoe notre plan de développement a dépassé le stade du brouillon, il est temps de faire un point sur tout ce qui s’est passé depuis la fin de la campagne (excitante!) Kickstarter. Et voici une avalanche de nouvelles sur LibOpenshot, le plan de développement en gros et en détail, le point sur les "cadeaux" liés à cette même campagne et même une vue d’artiste de ce que sera (notamment) la future timeline car bien qu’Openshot change de framework Vidéo et de toolkit graphique (QT), ce qui équivaut à une totale reconstruction du projet, le point nécessitant le plus de travail est la timeline avec les nouvelles technologies que sont HTML5, CSS3, Webkit, Javascript (et JQuery).

Librairie multiplateforme :

Après avoir acheté un Mac (et une licence Windows 8!), la librairie a été améliorée pour ces systèmes et maintenant, tout fonctionne à merveille sur Mac OSX, Windows 7et 8, et bien entendue sur Linux. La documentation a été mise à jour et complétée pour le 1er, afin de pouvoir l’installer correctement sur tous ces systèmes. Il reste maintenant à trouver quelqu’un pour optimiser les fuites mémoires.

Présents liés à la campagne Kickstarter :

Cette tache a pris plus de temps que prévue et touche à sa fin. Jonathan a crée une base de données pour tous les donateurs (en incluant leur niveau et les présents associés à celui-ci) à partir des informations de Kickstarter (8 fichiers au format CVS dont des noms en double, ………). Bref,  tout a été commandé (T-shirt, Clés USB, Certificats, et divers choses (que je qualifierai de bricoles :-) nécessaires pour tout envoyer aux destinataires). D’ailleurs, une fois réceptionné cette marchandise, Jonathan met à contribution toute la famille qui est enthousiaste et s’est portée volontaire pour cette tache.

Personnellement, j'adore le design. J'aimerai bien en avoir un..............

Personnellement, j’adore le design. J’aimerai bien en avoir un…………..

Plan de développement :

Nous avons toujours voulu que notre communauté soit au courant de ce que nous faisons et il n’y a pas de raison que cela change. Au contraire et nous voulons même qu’elle s’implique plus qu’elle là fait jusqu’à maintenant. Après maintes modifications, voici le plan de développement pour cette version 2.0.0 de manière globale (pour les plus pressés) et détaillés (là vous verrez que nous ne chomons pas et que c’est chaud, et même très chaud).

  1. Sep 2013 : Librairie Release(aka Libopenshot)
  2. Nov 2013 : Preview Release
  3. Dec 2013 : Alpha & Beta Releases
  4. Jan 2014 : Final Release

Pour les plus curieux, voici le détail du plan de développement (bon courage……..) : Plan de dev détaillé

 

De Nouveaux développeurs :

Pour les plus curieux (dans le plan de dev détaillé), outre les fonctions clés qui seront liées à cette version, vous noterez que de nouveaux développeurs travaillent dans cette version :

-  Mark pour la version Windows

- Cody pour la version Mac

-Justin pour le S(treched) G(oal) 5

Il ne manque plus que le spécialiste C++.

Mock-up de la timeline :

Voici une vue d’artiste après 4 semaines de travail conjoint entre Jonathan (qui l’a aiguillé à partir de brouillons) et le résultat final proposé par l’artiste en question.  On voit bien la nette progression de cette timeline et derrière, tout le travail que cela implique.

Brouillon fournit par Jonathan pour aiguiller l'artiste dans sa tache.

Brouillon fournit par Jonathan pour aiguiller l’artiste dans sa tache.

Vu de l'artiste suite aux recommandations (brouillons) de Jonathan.

Vu de l’artiste suite aux recommandations (brouillons) de Jonathan.

Besoin de volontaires :

Afin d’être dans les temps, Andy et moi-même avons besoins de l’aide des membres de notre communauté pour prendre notre place sur notre plateforme de développement (Launchpad), sur notre forum (dans les sections Anglaises et Françaises), sur Ubuntu-fr et la mailing list de Lprod pour ce qui me concerne, afin d’aider les autres membres de la communauté qui sont dans la panade. Le fait de changer de toolkit (nous avons tout à réapprendre, un manque criant de temps libre,  une tonne de travail pour cette version font que nous ne pouvons nous couper en quatre (ou même en deux! !). Aussi, nous disparaissons, autant que nous pouvons, afin de nous consacrer aux objectifs que nous nous sommes fixés. C’est malheureux à dire mais c’est comme ça. Si une ou plusieurs personnes, prêtes à s’engager un peu plus dans le libre, parlant ou pas Anglais, veulent/peuvent passer du temps de libre dans un projet actif seront le bienvenue. Si vous êtes intéressé, veuillez m’en faire part à cette adresse.

 

L’article original dont cet article est principalement basé (avec nos réunions bi-mensuelles, bien sur).

La suite dans une semaine. Restez à l’écoute.


Classé dans:Edition Vidéo, Multimédia, News, OpenShot, Planet-Libre Tagged: Libopenshot, Moc-ups, Multimédia, News, OpenShot

Gravatar de Cenwen
Original post of Cenwen.Votez pour ce billet sur Planet Libre.

Articles similaires

dada : Framanews à la place de Google Reader

lundi 10 juin 2013 à 14:42

MAJ : le commentaire de Pyg développé ici.

Framasoft propose une bien belle idée. Celle que j'imaginais depuis l'annonce de la fin de Google Reader : un lecteur de flux libre et propulsé pas un tiers de confiance.

framanews.png

Framanews propose donc un accès libre à une instance TinyTinyRss installée sur leurs serveurs. On ne présente plus ce très complet lecteur de flux RSS qui est ce qui se fait de plus exhaustive dans ce secteur du libre.

Au programme, on retrouverait les fonctionnalités de ttrss avec comme bonus : la barre d’outils Framarticle. Ne pouvant pas encore avoir accès au service, je ne sais que ce qui est renseigné dans la FAQ. Les inscriptions ne sont pas ouvertes.

L'idée est vraiment séduisante sans être révolutionnaire. Il fallait qu'un acteur du libre se lance dans ce genre de service. Que Framasoft s'y colle est une très bonne chose !

Maintenant, je me pose des questions :

La demande devrait être au rendez-vous. Nombreux sont ceux qui attendaient une alternative libre et viable à l'annonce de la mort de Reader. Framanews va plaire. La charge ne va sans doute pas être négligeable. Courage aux admins.

Ça serait futé : profitez du lancement  et de l'émulation autour de Framanews pour parler logiciel libre. Ce service va être portée par les habitués de Framasoft et va sans doute arriver aux oreilles de bien des utilisateurs au delà de la sphère étroite des libristes. Si ça se trouve, les gars de chez Framasoft vont concurrencer les vautours qui s'activent pour remplacer Reader ;).

La demande risque d'être forte. J'espère qu'ils ne vont pas en souffrir. Framasoft propose pas mal de services maintenant. A priori, ttrss est fiable. Je me souviens de quelques lourdeurs dans son utilisation, mais ça ne devrait pas monopoliser toute l'attention des bénévoles. La phase beta devrait permettre d'évaluer tout ça et j'espère sincèrement que tout va bien se passer.

Je salue sincèrement et félicite chaleureusement l'équipe pour cette initiative. Merci à eux !

Gravatar de dada
Original post of dada.Votez pour ce billet sur Planet Libre.

Nicolargo : Ma méthode pour gérer les règles IpTables

lundi 10 juin 2013 à 09:58

iptables"Ooopsss..."

Cette phrase a été prononcée au moins une fois par toute personne ayant administré les règles de Firewall d'un serveur. Les conséquences vont du simple blocage d'une application critique (dont on s’aperçoit de l'indisponibilité au prochain "check" sur son serveur de monitoring) à la perte de connexion pure et simple vers la machine (même pour corriger sa boulette).

Pour éviter de se retrouver dans cette situation et ainsi éviter les rires et moqueries des collègues, voici quelques pistes que j'utilise pour administrer mes règles IpTables sur mes serveurs Debian.

1. Regrouper la sécurité dans un script de démarrage

Il y a plusieurs écoles pour gérer les règles de Firewall. Celle proposée par le wiki officiel de Debian repose sur l'utilisation exclusive des commandes iptables-save et iptables-restore qui permettent respectivement de sauvegarder et de restaurer une configuration IpTables existante.

Pour ma part, je préfère inclure ces commandes dans un script de plus haut niveau que je positionne dans le répertoire /etc/init.d et qui sera donc lancé au démarrage du serveur. Ce fichier firewall.sh est disponible sur mon GitHub DebianPostInstall ou via Gist.

En voici une version à ce jour:


Par défait le script met en place les règles suivantes:

L'utilisation de ce script est standard, ainsi pour appliquer les règles de Firewall:

sudo service firewall.sh start

Pour supprimer les règles de Firewall (attention votre serveur sera ainsi exposé aux attaques extérieures puisqu'aucunes restriction d'accès ne sera appliquée):

sudo service firewall.sh clear

Attention: Il est également possible d'utiliser cette commande avec l'option stop (sudo service firewall.sh stop), mais il faut être conscient que toutes les connexions, entrantes et sortantes seront alors interdites (même votre SSH !!!). Cette commandes est donc à éviter bannir si l'on utilise une connexion à distance pour administrer son serveur...

2. Modifier les règles

On entre ici dans le vif du sujet de ce billet: Comment procéder quand on doit modifier les règles de sécurité ?

La première chose à faire est d'être sûr d'avoir les connaissances nécessaires avant de toucher à quoi que ce soit. Cela peut sembler évident, mais faire des copier/coller de règles trouver sur le net et que l'on ne maîtrisent pas est, sans aucun doute, le meilleur moyen de tout faire planter. Pour modifier les tables IpTables, il faut donc avoir un verni de connaissance général sur le protocole TCP/IP (notamment les notions d'adresses et de port sources/destinations). On trouve pour cela quelques très bon cours en ligne comme celui de chez Developpez.com ou bien la bible de Tanenbaum: Réseaux 5em édition aux éditions Pearson. Bien évidemment, il faut également connaitre les rudiments de la commande IpTables en lisant la documentation officielle (disponible en Français) et notamment la section sur le filtrage de paquets.

On peut passer aux choses sérieuses en identifiant les règles courantes grâce à la commande:

sudo iptables -n -L -v --line-numbers

On obtiendra alors une sortie dépendante des règles actives (exemple pour un de mes serveurs):

Chain INPUT (policy DROP 13 packets, 1398 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1     381M  138G fail2ban-ALL  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
2     495K   83M fail2ban-SSH  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
3     251M   23G fail2ban-HTTP  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
4     380M  138G fail2ban-ALL  tcp  --  *      *       0.0.0.0/0            0.0.0.0/0
5     606M  241G ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
6    64473 3711K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
7      12M  653M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
8        1    44 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1337
9    55724 3343K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:4949
10      85  4064 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:5001
11   53603 3216K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:61209
12      13   532 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123
13    224K   21M ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:161
14       0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:5001
15       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
16    230K   22M ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
17   4822K  289M ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
18   3684K  435M LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
19       0     0 ACCEPT     tcp  --  *      *       88.190.254.200       0.0.0.0/0           tcp spt:20
Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1      98M  183G ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
2     253M  912G ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
3        1    84 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
4        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            195.20.242.89       tcp dpt:80
5        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            212.211.132.32      tcp dpt:80
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            212.211.132.250     tcp dpt:80
7      179 10740 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
8      276 14700 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
9     1254 75180 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:25
10   91789 5507K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
11   12940  776K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443
12    688K   46M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpts:1024:65534
13     90M 5705M ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
14   30171 2293K ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:123
15       0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            88.190.254.200      tcp dpt:21
16      78  3120 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4
17      78  3120 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
Chain fail2ban-ALL (2 references)
num   pkts bytes target     prot opt in     out     source               destination
1     761M  277G RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
2        0     0 RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
Chain fail2ban-HTTP (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1     251M   23G RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0
Chain fail2ban-SSH (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1       10  1568 DROP       all  --  *      *       61.155.150.217       0.0.0.0/0
2     408K   77M RETURN     all  --  *      *       0.0.0.0/0            0.0.0.0/0

Une fois que vous avez identifié la règle IpTables à ajouter dans votre configuration,  il est maintenant temps de passer à l'action.

Ne jamais, jamais, modifier directement la table avec une commande IpTables sur un serveur en production...

Plusieurs solutions sont possibles, personnellement, j'utilise la méthodologie suivantes:

  1. je commence par copier le script firewall.sh dans un autre répertoire (par exemple dans /tmp/firewall.sh)
  2. j'ajoute la règle IpTables dans la copie du script (/tmp/firewall.sh)
  3. je teste les nouvelles règles en utilisant l'option "test" du script ainsi modifié qui va sauvegarder les règles actuelles, appliquer les nouvelles, attendre 30 secondes puis ré-appliquer les règles actuelles (donc au pire au fait une boulette de 30 secondes...)
  4. si tout se passe comme attendu pendant les 30 secondes, alors je copie le fichier /tmp/firewall.sh sous /etc/init.d
  5. et j'applique les règles en production le moment voulu

Les lignes de commandes correspondantes sont:

sudo cp /etc/init.d/firewall.sh /tmp/
sudo vim /tmp/firewall.sh
sudo sh /tmp/firewall.sh test
sudo cp /tmp/firewall.sh /etc/init.d/
sudo service firewall.sh restart

Ainsi, en cas de problème dans les règles, le serveur ne sera indisponible que pendant 30 secondes. Dans le cas "pas de bol" ou le serveur crache durant ces 30 secondes alors les anciennes règles seront rechargées au redémarrage.

Pas de script ?

Si vous ne souhaitez pas mettre en place un tel script de démarrage des règles de Firewall, il est quand même possible (même si je ne le conseille pas pour avoir une vue d'ensemble des règles à appliquer) de reproduire la méthodologie d'écrite dans le chapitre précédant.

Ainsi, il est tout à fait possible d'utiliser une commande du type:

sudo iptables-save > /etc/iptables.backup && sudo iptables  && sleep 30 && sudo iptables-restore < /etc/iptables.backup

Conclusion

Comment gérez-vous vos règles de Firewall sur vos serveurs GNU/Linux ? Des astuces à partager avec nous dans les commentaires ?

Cet article Ma méthode pour gérer les règles IpTables est apparu en premier sur Le blog de NicoLargo.

Gravatar de Nicolargo
Original post of Nicolargo.Votez pour ce billet sur Planet Libre.

Hobbestigrou : Tmux productive mouse free development

lundi 10 juin 2013 à 00:30

Introduction

Tmux est un multiplexeur de terminal tout comme screen. Il est développé par Nicholas Marriott et fait partie d'openbsd. Il a plus de fonctionnalités que screen, une configuration plus simple, il y a la possibilité de splitter verticalement et horizontalement, et pour finir un développement actif. Jusqu'à présent tant-donné que la configuration de base est très largement correcte pour commencer, je n'avais donc pas pris le temps de faire une configuration et je connaissais assez mal le logiciel, c'est maintenant chose faite. Merci à Nasga pour m'avoir parlé de ce livre.

Mon avis

Le livre est assez court mais plutôt complet. L'auteur est assez pédagogue, il revient sur certaines notions et répète certaines phrases plusieurs fois. Le livre comme la plupart des livres de cette maison d'édition est avant tout orienté pratique, il permet d'être plus productif. En revanche, j'aurai aimé qu'il rentre plus en détail sur certains sujets, seul reproche.

Apprendre les bases

Le premier chapitre explique comment installer tmux, soit via le système de paquet de sa distribution, soit en l'installant à la main via une compilation. Il explique ensuite comment lancer le logiciel et les commandes de base, comme par exemple créer une session, attacher et détacher une session, travailler avec des fenêtres et panel, et enfin le mode de commande.

Configuration

Le deuxième chapitre est réservé à la configuration. Ce chapitre est très complet et fait le tour des possibilités.

Script de customisation

Un chapitre qui explique comment créer des scripts pour créer des environnements. Il présente notamment un logiciel de configuration très pratique tmuxinator développé en Ruby, il est vraiment très pratique.

Travailler avec les buffers

Ce chapitre explique comment passer en mode copie, chercher dans le buffer, copier et coller du texte, enregistrer un buffer, configurer xclip.

Pair programming

Ce chapitre est vraiment très intéressant. Il présente différentes méthodes pour faire du pair programming1.

Workflow

Explique comment transformer un panel en une fenêtre2 et vice versa, maximiser et restaurer un panel et d'autres choses encore.

Fin

Pour finir une annexe fournit le fichier de configuration de l'auteur.

Conclusion

Un livre intéressant et pratique qui permet de prendre rapidement en main le logiciel. Bien que le logiciel soit simple, je recommande la lecture de ce livre, il permet de se sentir rapidement à l'aise avec tmux. Le livre est plutôt complet et agréable à lire. J'apprécie lire des livres techniques, c'est en général plus agréable qu'une page de man, de plus cette édition est vraiment très bien et plus pratique que théorique. Le prochain livre que je vais lire est SQL Antipatterns: Avoiding the Pitfalls of Database Programming, pour être meilleur en sql, j'ai perdu certaines notions, et les bases de données et c'est important.

Drapeau EnPragmatic bookshelf

Drapeau EnAmazon


  1. Pratique que j'aime beaucoup et dont je suis fan ↩

  2. Une fenêtre est comme un onglet dans un navigateur et un panel et la notion de split ↩

Gravatar de Hobbestigrou
Original post of Hobbestigrou.Votez pour ce billet sur Planet Libre.