PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Cyrille BORNE : Les IPTC, à quoi ça sert ?

lundi 29 avril 2013 à 13:37

Renseigner les IPTC d'une photo présente de nombreux intérêts. Pour le photographe professionnel, ces métadonnées sémantiques sont un moyen simple et efficace de donner aux éditeurs/distributeurs les informations essentielles qui permettront de contextualiser les photographies mais aussi pour le contacter. Mais pas seulement…

Ces métadonnées, comme je l'ai déjà dit et répété ici, ne protègent nullement contre le vol ou l'abus qui peut être fait des informations renseignées mais elles peuvent aider, les professionnels autant que les particuliers, à en savoir plus sur l'image : Quel ou qui est le sujet de la photo ? Que fait-il ? Pourquoi ? Où et quand cette photo a-t-elle été réalisée ? Qui en est l'auteur ? Etc.

Si ces données de contextualisation ne sont pas "collées" aux images qui voyagent sur le web d'un site sur un autre et d'un ordinateur à l'autre, toutes ces informations risquent fort de se perdre voire d'être mal utilisées au point de poser de réels problèmes d'éthique. Paolo Pellegrin en sait quelque chose… il en a fait les frais récemment. La photo en question voyage encore aujourd'hui non renseignée.

Les déboires de Paolo Pellegrin illustrent bien, qu'en matière de photographie, la diffusion n'est pas seulement affaire d'attribution ou de respect de "copyright" (droits d'auteur). La conservation des données de contextualisation des photographies est plus que jamais essentielle.

Pour se convaincre de l'intérêt de ces métadonnées, il suffit de prendre, par exemple, certaines photos parmi les plus célèbres, de Cartier-Bresson ou de Steve McCurry (directement sur le site du photographe), pour ne citer que deux photographes, qui fourmillent sur le web. En téléchargeant l'une de ces photos célèbres, comment peut-on savoir où et quand elle a été prise, qui en est l'auteur… si les métadonnées n'ont pas été renseignées convenablement ou sont effacées, y compris la légende ?

IPTC McCurry

La plupart des images documentaires perdent de leur valeur culturelle, si l'on ne peut déterminer précisément certaines informations de base : Qui, quoi, pourquoi, quand, où… À l'inverse, si ces informations sont correctement renseignées, il est possible d'en apprendre bien plus que ce que l'on peut lire généralement dans la légende qui accompagne la photo (les captures ci-dessous ont été réalisées sur le site de l'agence Magnum et sur le site de la revue National Geographic pour la même photo de Steve McCurry) :

capture sur le site Magnum
national geographic

J'ai choisi cette photo de Steve McCurry à dessein. Il y a quelques temps, j'expliquais ici que, sur un réseau social bien connu, un de mes contacts, une professionnelle de la culture, une employée du service public, de France Culture, qui fait à longueur de temps la leçon de tolérance, avait publié une photographie de Steve McCurry sans aucune mention d'auteur, pas même une légende. Lui signaler m'avait valu une expulsion pure et simple de sa liste d'amis. Fin de la discussion. Fin de non-recevoir. Ce comportement m'interroge encore, non parce que j'en aurais été vexé mais bien plutôt parce qu'il met en évidence certains travers de la consommation massive des biens culturels.

On peut se cacher derrière son petit doigt ou regarder la réalité au travers de sa main, pour se rassurer et (se) laisser croire qu'il n'y a pas mort d'homme, que Steve McCurry, qui fait bien les choses, diffuse ses photos avec des IPTC convenablement renseignées sauf que… sur de nombreux réseaux sociaux, comme l'a démontré une enquête récente, la plupart des outils de publication dépouillent tout bonnement les fichiers des métadonnées embarquées sans le moindre égard ou la moindre mise en garde.

La mise en parallèle de cette généralisation de l'anonymisation des images sur les plate-formes de partage avec la logique économique qu'il la soutient donne un tout autre relief à ce comportement.

Le Crédoc, dans une étude intitulée Les internautes, premiers clients des industries culturelles (décembre 2010), avait mis en évidence que la pénétration d’Internet, en facilitant l'accès aux produits culturels, avait eu un impact considérable sur l'évolution des dépenses des ménages : c'est un fait, les internautes sont les meilleurs clients de l'industrie culturelle. Mais la manière de consommer des ménages connectés a aussi grandement changé : l'internaute consomme plus et différemment. Ses achats culturels sont certes en plus grand nombre mais se font dans un nombre plus élevé de domaines : image, son, écrit, etc. La culture de l’écran se caractérise autant par sa densité que par son éclectisme.

Ce que l'étude du Crédoc ne dit qu'en négatif c'est le revers de cet éclectisme : la logique économique conduit à la nécessité d'un accroissement de la consommation par un accroissement du besoin de consommation en égalisant les objets et les sujets formellement. Pour le dire autrement, cette massification de la consommation culturelle se fait au détriment des objets culturels autant que des sujets eux-mêmes : le point commun entre l'objet et le sujet dans la consommation culturelle est l'effacement voire la négation des identités. Seul importe l'acte d'appropriation. Si l'acte de consommation ou d’appropriation culturelle remplit un manque en satisfaisant un besoin, il induit aussi une anonymisation des objets et des individus.

« La consommation fait disparaître ses marchandises, elle doit sans cesse fournir de nouveaux articles. Dans cette situation, ceux qui produisent pour les mass media pillent le domaine entier de la culture passée et présente, dans l'espoir de trouver un matériau approprié. Ce matériau, qui plus est, ne peut être présenté tel quel ; il faut le modifier pour qu'il devienne loisir, il faut le préparer pour qu'il soit facile à consommer. » — Hannah Harendt, La Crise de la culture, 1961.

Dans la culture, tout ne se vaut pas. Même si dans la "culture de masse" — l'industrie du loisir — on essaie de nous convaincre que Dalida et Jean-Sébastien Bach, c'est la même chose, alors que l'on sait très qu'ils n'occupent pas exactement la même place, que l'un et l'autre sont des objets culturels bien distincts.

Derrière l'uniformisation de la consommation de masse qui offre une relative accessibilité de tout à tous, les différences subsistent. Ces différences ne peuvent pas uniquement se résoudre dans le rapport de possession ou d'appropriation des objets. Le mode de consommation est bien plus fondamental qu'il n'y paraît. Il est même peut-être ce qui permet de distinguer les objets culturels des autres biens de consommation. Et ces différences, loin d'être négligeables, ne peuvent pas être ramenées à de simples différences face à la consommation — consommer et ne pas consommer.

Le mode ou la manière de consommer et de produire sont fondamentaux. L'objet culturel se définit, d'abord et avant tout, en termes de rapports sociaux qui sont autant de rapports au monde et aux choses. Pour le dire plus simplement, la photographie de cette jeune fille afghane prise par Steve McCurry, en 1984, au Pakistan, n'a pas la même valeur qu'une photographie de Don McCullin prise en décembre 2012 en Syrie.

Ces deux photographies n'ont pas les mêmes valeurs parce qu'elles mettent en évidence des rapports différents entre les hommes et le monde, des rapports qui prévalent avant même que ces photographies aient été produites et distribuées. Le mode de consommation des objets culturels implique, exige même, un rapport des hommes au monde différent. Ce qui revient à dire que le mode de production de ces images doit induire un mode de consommation différent. Derrière le rapport que l'on entretient avec un objet culturel se cache un rapport de l'homme à l'homme.

emm

Pour conclure, j'aimerais relayer l'initiative de l'International Press Telecommunications Council (IPTC), pour les médias numériques, l'Embedded Metadata Manifesto qui propose cinq principes directeurs :

  1. Les métadonnées sont essentielles pour décrire, identifier et suivre les médias numériques et devraient être appliquées à tout média échangé sous forme de fichier ou par d'autres moyens tels que les flux de données.
  2. Les formats de fichiers médias doivent fournir les moyens d'intégrer des métadonnées lisibles et traitables par différents [OS] systèmes [et] logiciels.
  3. Les champs de métadonnées, leur sémantique (y compris les étiquettes [labels] renseignées depuis une interface utilisateur) et les valeurs ne devraient pas être modifiables par d'autres formats de métadonnées.
  4. Les métadonnées d'information sur la gestion des droits d'auteur ne doivent jamais être supprimées des fichiers.
  5. Les autres métadonnées ne devraient être supprimées des fichiers qu'en accord avec les ayants droits.

À propos de l'auteur : Christophe
Photographe
Photoblog

Gravatar de Cyrille BORNE
Original post of Cyrille BORNE.Votez pour ce billet sur Planet Libre.

Articles similaires

Xavier Chotard : ezjail : gérer facilement des jail sur FreeBSD

lundi 29 avril 2013 à 08:00

Les jails permettent de créer des VPS sur un système FreeBSD. Les processus sont emprisonnés dans un niveau d'exécution et un environnement distinct. L'équivalent sur Linux est OpenVZ / VServer / LXC mais le système de jails sous FreeBSD est intégré au système et plutôt mature.

La documentation de FreeBSD décrit le processus manuel de création de jails. Je recommande la lecture et le suivi de l’exercice proposé afin d'acquérir les bases. Il est aussi mentionné la possibilité d'utiliser un "squelette" commun à toutes les jails, ces dernières n'ayant que les répertoires susceptibles d'être modifié. Cela évite d'avoir 10 fois la même arborescence alors que beaucoup d'éléments sont communs. ezjail est un outil permettant d'automatiser tout ceci, et nous allons voir que c'est plutôt bien foutu.

Installation de FreeBSD

Depuis la version 9, l'installeur a été simplifié au point qu'il n'est plus nécessaire de le détailler. Le choix des sets importe peu sur le résultat final, mais personnellement j'ajoute les sources car j'estime que cela fait partie de l'OS.

La suite de l'installation ne nécessite pas de paramétrage particulier.

Configuration

Vous pouvez commencer par mettre à jour le système :

# freebsd-update fetch
# freebsd-update install
# reboot

Nous allons maintenant installer ezjail. Il y a deux solutions : le compiler à partir des ports, ou le télécharger sous forme binaire avec pkg_add.

Méthode 1 : ports

Commencez par télécharger l'arbre des ports :

# portsnap fetch extract

Puis compilez et installez sysutils/ezjail :

# cd /usr/ports/sysutils/ezjail
# make install clean

Il faut ensuite autoriser ezjail à se lancer :

echo ezjail_enable="YES" >> /etc/rc.conf

Méthode 2 : pkg_add

Utilisez la commande suivante :

# pkg_add -r ezjail

Il faut ensuite autoriser ezjail à se lancer :

echo ezjail_enable="YES" >> /etc/rc.conf

Création de la jail de base

La commande suivante va préparer la jail de base :

# ezjail-admin install
Note : Si vous souhaitez ajouter les sources dans la jail de base, vous devez rajouter le paramètre s. Pour avoir les ports (récupérés à partir de portsnap) dans la jail de base ajoutez le paramètre p. Si vous avez déjà installé la jail de base et souhaitez rajouter les ports ou les sources, réutilisez la commande ezjail-admin install mais spécifiez le paramètre en majuscule, par exemple ezjail-admin install -P

Création d'une jail

Utilisez la commande suivante :

# ezjail-admin create dns 'em0|192.168.0.2'
Note : "dns" est le nom donné à notre jail, adaptez-le si besoin ! em0 est le nom de la carte réseau, adaptez-le en fonction de votre système. L'adresse IP sera automatiquement ajoutée comme alias par ezjail, pas de paramétrage à faire, à part spécifier celle que vous désirez donner à votre jail !

Démarrer une jail

Voici la commande :

# ezjail-admin start dns
Note : Les jails se lancent automatiquement au démarrage de l'hôte grâce au paramètre ezjail_enable ajouté au rc.conf.

Arrêt d'une jail

ezjail-admin stop dns

Mise à jour des jails

La jail de base va être mise à jour, ce qui va répandre les modifications sur toutes les jails.

# ezjail-admin update -u
Note : Le u (minuscule) applique les mises à jour mineures. Le U (majuscule) applique les mises à jour majeures. A vous de décider. L'option P (majuscule) met à jour les ports (en utilisant portsnap).

Suppression d'une jail

La commande est la suivante :

# ezjail-admin delete -wf dns
Note : Le paramètre w spécifie la suppression de l'arborescence de la jail sur le disque. Le paramètre f demande l'arrêt de la jail avant suppression.

Modifier le "modèle" des jail

Cas concret : vous voulez activer SSH sur toutes les jails créées. C'est faisable ! La jail "modèle" est située ici : /usr/jails/newjail. Donc il faut éditer/créer le fichier /usr/jails/newjail/etc/rc.conf :

# echo sshd_enable="YES" >> /usr/jails/newjail/etc/rc.conf

Et voilà !

Documentation

D'autres usages sont possibles, certains seront intéressés par les possibilités offertes avec l'intégration ZFS.

Gravatar de Xavier Chotard
Original post of Xavier Chotard.Votez pour ce billet sur Planet Libre.

crowd42 : Astuce : utiliser une clef USB comme espace d’échange SWAP

lundi 29 avril 2013 à 02:51

2013-04-29--1367194604_707x205_scrot

Utiliser une clef USB comme un espace d’échange (SWAP). Voilà une astuce qui peut se montrer très utile, si vous faites tourner une distribution GNU/Linux sur un vieux ordinateur. Genre un ordinosaure avec 128 Mo de RAM et un disque dur de 10 Go. Si si je vous assure, ça existe toujours des config comme ça, j’en ai un chez moi et dont je me sers presque tous les jours.

Commencez par brancher votre clef USB, ensuite, exécutez la ligne de commande ci-dessous :

sudo blkid

Cette commande va afficher les périphériques qui sont connectés, quelque chose qui ressemblera à ça :

/dev/sda1: UUID="9a862690-f9aa-49af-aa00-d5f09d6f8df5" TYPE="ext2"
/dev/sda2: UUID="c27aec83-f09c-4d69-bd23-aceeb29fa2fc" TYPE="swap"
/dev/sda3: UUID="3d12a7e9-6df9-47ad-91ef-ae3b9d4dfb4e" TYPE="ext4"
/dev/sda4: UUID="1b9c4bab-53bd-4ce3-8208-3723034e96a1" TYPE="ext4"
/dev/sr1: UUID="2012-05-22-10-00-00-00" LABEL="Internet Mobile" TYPE="iso9660" PTTYPE="mac"
/dev/sdc1: LABEL="CROWD42" UUID="0BDD-7552" TYPE="vfat"

Repèrer la ligne qui correspond à votre clef USB, dans l’exemple ci-dessus c’est la dernière ligne qui nous intéresse. Copier/coller quelque part tout ce qui se trouve entre les double quote UUID="0BDD-7552".

Maintenant démonter la clef usb :

sudo umount /dev/sdc1
<– remplacer “sdc1″ par le nom système de votre clef

Prochaine étape est de formater de notre clef en exécutant la commande suivante :

sudo mkswap /dev/sdc1

Ouvrez le fichier /etc/fstab dans votre éditeur de texte préféré, (Vim par exemple :) ) et ajouter la ligne suivante :

UUID=0BDD-7552 none swap sw,pri=5 0 0

Enfin tapez ceci :

sudo swapon -a

Enjoy it :)

source

Cet article Astuce : utiliser une clef USB comme espace d’échange SWAP est apparu en premier sur crowd42.

Gravatar de crowd42
Original post of crowd42.Votez pour ce billet sur Planet Libre.

Planet Libre : Brèves du Planet Libre - Monday 29, April 2013

lundi 29 avril 2013 à 00:00

Une coalition de vingt-sept organisations demande au W3C de garder les menottes numériques (DRM) hors des standards du Web - April

web html drm


antistress : "Mercredi 24 avril 2013, une coalition de vingt-sept organisations (dont l'April) a publié une lettre conjointe au World Wide Web Consortium (W3C), condamnant la proposition d'extensions pour médias chiffrés EME (Encrypted Media Extensions). Les industries du divertissement et des éditeurs de logiciels privateurs tentent en effet d'user de leur influence au W3C pour intégrer les menottes numériques (DRM) à HTML5 à travers la proposition EME."
Pour rappel, il est toujours possible de signer la pétition « Dites au W3C : nous ne voulons pas d'un Hollyweb» : http://www.defectivebydesign.org/no-drm-in-html5/fr


Si on s’unifiait ? | ANDRE Ani et GNU/Linux

libre logiciel collaboration


ANDRE Ani : Les principales valeurs du logiciel libre sont le partage et l’entraide, du moins à l’origine c’était comme cela. Mais aujourd’hui, j’ai bien l’impression que ces valeurs disparaissent de plus en plus, et que le « chacun pour soi » prédomine maintenant, comme dans le reste de nos sociétés de consommation, individualiste, capitaliste. C’est du moins la vision que j’en ai.


Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

Nizar Kerkeni : Journée des Logiciels Libres – JLL’13

dimanche 28 avril 2013 à 22:42

JLL’13 – Open Source Inspiration… Only for minds that remain free

JLL13

Le CLLFST, le Club des Logiciels Libres à la Faculté des Sciences de Tunis, organise chaque année, depuis 2004, la Journée des Logiciels Libres au sein de la FST, cet événement n’est pas dédié uniquement à ses étudiants mais c’est une fête ouverte à tout le monde à l’échelle nationale. Elle vise à promouvoir le développement des logiciels libres en général et du système d’exploitation GNU/Linux en particulier à travers des workshops et des conférences qui s’étalent tout au long de la journée.

Le CLLFST est considéré  comme le club le plus actif au niveau du campus, cette année a été marquée par l’organisation du BILFST sous le thème “Set minds free”, et le JLL’13 sera le deuxième plus grand événement de cette année.

Au programme

09:00 – 12:00 : Workshops : Virtualisation – LXC – XEN – Analyse des malwares – Vulture – OpenERP – Steganographie – Talend

13:00 – 13:15  : Présentation CLL

13:15 – 13:45 : Cloud Computing : Khaled ben Driss

13:50 – 14:20 : Sécurité : Mr.Haythem El mir “Les opportunités du monde du libre pour la sécurité des systèmes d’information”

14:25 – 14:55 : Modernisation des sociétés avec les logiciels OpenSource 54 raisons pour que l’Afrique choisisse le logiciel libre -  NGuessan K Wilfred -

15:00 – 15:15 : Pause Café

15:15 – 15:45 : Women in OpenSource

15:50 – 16:20 : Sécurité :Mr. Belgacem Ayachi” La continuité des activités pour les infrastructures critiques, le Disaster Recovery Center (DRC).”

16:25 – 16:55 : Modèle économique des logiciels OpenSource : Walid Chaker

17:00 – 18:00 : Challenge et remise des cadeaux.

Date et lieu

Le 30 avril  2013, à la Faculté des Sciences de Tunis

Hall de l’administration : Les workshops.

La salle polyvalente : Les conférences.

Les conférenciers

Haythem El Mir : NACS Technical Manager, CERT-TCC Incident Response Team Leader, National Information Sharing and Analysis Center Manager, Information security Consultant, Information security Trainer, Spécialisations: Security Training, Open source specialist, Security audit and penetration testing, Incident handling, Information security management, Risk assessment, Security Consulting, Policies, procedures and guidelines development, IT operational management, Computer forensics and investigation.

Khaled BenDriss : Directeur associé – BU Software Engineering chez OXIA, Depuis juin 2010 : Directeur Business Unit ingénierie Logicielle, Responsable de la définition de la stratégie de la BU, Responsable du Budget et de la production de l’activité ingénierie Logicielle, Responsable du recrutement et de l’animation de l’équipe, Responsable P&L de la BU.

Oualid Chaker : VP International Business Development, eXo Platform, ancien General Manager eXo Platform SAS, Associate Professor, HEC Montreal, Department of Management Sciences.

Belgacem Ayechi : expert auprès des tribunaux spécialistes des Réseaux et de la sécurité informatique, a élaboré un avis technique sur la censure des sites web en Tunisie.

www.jll.cllfst.tn

source : communiqué.

<style type="text/css">
Tweet

Gravatar de Nizar Kerkeni
Original post of Nizar Kerkeni.Votez pour ce billet sur Planet Libre.