PROJET AUTOBLOG


Planet-Libre

source: Planet-Libre

⇐ retour index

Framablog : Et si nous concevions une informatique pour le grand public ?

jeudi 15 janvier 2015 à 13:00

Conference_Benjamin_Sonntag_17_mai_2014_2_CC-BY-SA_Lionel_Allorge.jpgEn mai dernier, sur l’événement « Vosges Opération Libre », j’ai eu la chance d’assister à une conférence de Benjamin Sonntag qui ne m’était pas adressée. Ce défenseur de la culture libre, du chiffrement et de la neutralité du net avait choisi de parler aux barbu-e-s, à ces personnes qui font l’informatique, qui développent nos systèmes d’exploitation, logiciels et services. Son message était simple. Si l’on veut revenir à un « ordinateur ami », celui qui ne se retourne pas contre nous pour aspirer nos données, il faut qu’un maximum de monde utilise des services décentralisés, du chiffrement et du logiciel libre.

Et pour cela, inspirons-nous des succès du logiciel libre. Firefox, VLC, Wikipédia… sont constamment utilisés par les Dupuis-Morizeau, sans que cette sympathique famille-témoin de Normandie n’aille regarder sous le capot. Coder ne suffit pas. Il faut s’efforcer d’impliquer à la source du développement des ergonomistes, des designeurs et des graphistes. Des gens qui rendront l’utilisation du libre décentralisé et chiffré tellement simple qu’elle en deviendra évidente et se répandra comme une trainée de poudre. Des gens qui sauront se mettre à la place de l’utilisateur lambda, d’une Jessica.

L’histoire de Jessica ne nous enseigne pas d’abandonner toute éducation à l’informatique, au Libre et aux sujets qui nous mobilisent. L’histoire de Jessica nous rappelle qu’il y a des personnes qui conduisent sans connaître le fonctionnement d’un moteur à explosion. Et que c’est à nous de ne pas les laisser au bord de la route.

L’histoire de Jessica

Par SwiftOnSecurity (CC-BY 4.0) Article original paru sur le tumblr de SwiftOnSecurity Traduction Framalang : audionuma, Penguin, Diab, nilux, Omegax, nilux, lumi, teromene, r0u et les anonymes…

Je veux que vous vous imaginiez quelqu’un pour moi. Son nom est Jessica et elle a 17 ans. Elle vit dans un petit 3 pièces avec sa mère, et elle a un vieil ordinateur portable récupéré d’un ex de sa mère. Elle s’en sert pour se connecter au portail communautaire de son lycée. Elle s’intéresse aux garçons, à l’amour et au versement de la prochaine mensualité du loyer qui permettra à sa mère et elle de garder leur logement.

Elle n’a pas d’argent pour un nouvel ordinateur portable. Elle n’a pas non plus d’argent pour le mettre à niveau. Elle ne sait même pas comment on fait ça. Elle a d’autres centres d’intérêt, comme la biologie. Ce qui l’inquiète, c’est de savoir comment elle va payer ses études à la fac, et si ses résultats seront assez bons pour, d’une manière ou d’une autre, obtenir une bourse.

innocent_girl_on_laption_CC-BY-SA_picture_youth.jpg

La seule personne de son entourage qui s’y connaisse en ordinateurs, c’est Josh, du cours d’anglais. Elle sait qu’il lui faut un antivirus, alors c’est à lui qu’elle demande. Il lui en propose un à 50$ par an, mais remarquant son soudain malaise, il mentionne gentiment un antivirus gratuit. Lorsqu’elle rentre à la maison, elle le télécharge et l’installe. Ça lui a demandé des efforts, ça semblait compliqué, ça a pris un peu de temps, mais il y avait maintenant une nouvelle icône rassurante en bas à droite de son écran qui indiquait « Protégé » lorsqu’elle passait sa souris dessus.

Jessica entend constamment aux infos des histoires d’entreprises piratées, de photos volées. Elle a entendu sur CNN qu’il fallait avoir un mot de passe complexe contenant quelque chose de spécial, comme un symbole dollar, alors elle obtempère. Au moins pour son compte Facebook — tout ça ne l’intéresse pas assez pour chercher comment changer les mots de passe de ses autres comptes. Ça semble tellement fastidieux, et elle est déjà assez occupée à retenir les équations abstraites de son cours de maths. Elle n’a pas envie de mémoriser une autre chaîne de caractères abstraite pour ses mots de passe. Et puis, c’est une adolescente ; son cerveau n’est doué ni pour l’organisation, ni pour prévoir et pallier les risques.

Elle a entendu parler d’un truc appelé gestionnaire de mots de passe, mais elle sait qu’il ne faut pas télécharger sur Internet. Elle ne sait pas à qui faire confiance. Une fois, elle a cliqué sur le bouton « Télécharger maintenant » pour un programme dont elle avait entendu parler aux infos, et ça l’a emmenée sur un site différent. Elle n’a pas de communauté à qui demander conseil. Et à côté de ça, elle essaie de trouver quoi porter pour son rendez-vous avec Alex samedi. Jessica se demande s’il l’aimera bien quand il la connaîtra mieux, après avoir passé du temps ensemble et parlé en tête à tête pour la première fois. Elle s’inquiète aussi de savoir s’il va briser son cœur, comme les autres.

Parfois, elle a des fenêtres qui lui demandent de mettre à jour un logiciel. Mais une fois, elle a mis à jour un truc appelé Java, et après avoir cliqué sur le E bleu qui la conduit sur Facebook, une nouvelle ligne d’icônes est apparue. Elle n’est pas sûre que ce soit lié, mais elle est du genre suspicieuse. L’ordinateur fonctionne toujours, et elle ne veut pas le casser en essayant de tirer ça au clair. Elle ne peut pas s’offrir une hotline comme Geek Squad pour 200$. C’est embêtant, mais ça fonctionne toujours. La prochaine fois que quelque chose lui demandera une mise à jour, elle dira non. Elle n’a pas besoin de nouvelles fonctionnalités, surtout si elles rendent sa fenêtre Facebook encore plus petite. Et si c’était important, elles s’installeraient toutes seules, non ? Pourquoi devraient-elles demander ? Il est 19H42, elle doit aller à son rendez-vous.

Un jour, Jessica reçoit un e-mail qui se dit être une lettre d’expulsion. Il dit aussi provenir de communication-locataires@hud.gov. Elle sait ce qu’est HUD, pour l’avoir vu sur les formulaires que sa mère remplit pour bénéficier d’une aide au paiement de l’appartement. Mais elle a entendu aux informations qu’il ne fallait pas ouvrir de fichiers inconnus. Elle s’improvise alors détective. Elle va sur le site hud.gov, et c’est bien ce à quoi elle s’attendait : le Département Américain de l’Habitation et du Développement Urbain. Elle navigue sur le site, qui ne semble pas avoir été écrit par un Russe. Elle ouvre donc le fichier. Adobe Reader s’ouvre, mais le mail dit clairement que si le document est vide, il n’y a pas à s’inquiéter. Elle essaie d’aller à la page suivante, mais il n’y en a pas. Tant pis. Elle n’en parlera pas pas à sa mère, car elle ne veut pas l’inquiéter.

Ce que Jessica ne sait pas, c’est que la lumière blanche qui a commencé à s’allumer sur son ordinateur est celle de la caméra intégrée. Elle ne sait même pas que son ordinateur a une caméra. Mais cette caméra a commencé à l’enregistrer. Et le logiciel qui enregistre sa caméra a aussi commencé à enregistrer tout ce qui s’affiche sur son écran. Y compris quand elle a envoyé à Alex les photos qu’elle a prise pour lui, lorsqu’elle est tombée amoureuse de lui. De toute façon, quand elle entre ses mots de passe, ils s’affichent sous la forme de ronds noirs. Même si quelqu’un était derrière elle et regardait son écran, il ne pourrait pas connaître son mot de passe. Elle ne sait pas que le logiciel enregistre aussi ce qu’elle tape sur son clavier. Rien ne l’a alertée. Tout comme rien ne l’a alertée que la caméra était allumée. Et le microphone.

De temps en temps, elle passe sa souris sur l’icône de l’antivirus. Ça lui dit « protégé ». Ça ne peut qu’être vrai. Après tout c’est le logiciel que Josh lui a conseillé…

internet_surveillance_CC-BY_Mike_Licht.png

Quel est le tort de Jessica dans cette histoire ? Est-ce le fait de ne pas s’être renseignée sur les avantages de l‘Open Source et de ne pas utiliser Linux, qui est gratuit ? Est-ce le fait de ne pas avoir d’amis ou de personnes de sa famille suffisamment calées en informatique et à qui elle pourrait demander conseil ? Est-ce le fait de ne pas s’être liée d’amitié avec Josh ? Est-ce le fait d’avoir d’autres priorités dans la vie ? Est-ce le fait de ne pas savoir que les sociétés qui lui fournissent des mises à jour en profitent pour envahir son ordinateur de logiciels malveillants, et qu’elle doive systématiquement décocher une case pour ne pas les avoir ? Est-ce le fait de ne pas savoir que le protocole SMTP est une vieille technologie qui ne demande pas d’authentification ? Pourquoi n’a-t-elle pas mis de ruban adhésif devant sa webcam ? Pourquoi n’a-t-elle pas démonté son ordinateur pour en retirer le microphone ?

Peut-être que ce n’est pas de sa faute. Peut-être que la sécurité informatique pour les gens normaux n’est pas la série d’étapes faciles et de vérités absolues que nous leur assénons avec notre prétendue sagesse, et qu’ils préfèrent ignorer par mépris pour la sous-classe de nerds que nous sommes.

Peut-être que c’est le fonctionnement même de l’informatique grand public qui en est la cause. Et qui a construit ce monde de libertés, un monde qui a si bien servi à cette Jessica de 17 ans ? C’est vous. C’est nous.

Alors ? À qui la faute ?


***

Crédits photos :

Conférence Benjamin Sonntag : CC-BY-SA Lionel Allorge

Innocent Girl on Laptop : CC-BY-SA Picture Youth

Internet Surveillance : CC-BY Mike Licht.

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

K-Tux : Back to Basis: RedHat-like systems yumdownloader

jeudi 15 janvier 2015 à 10:52

Petite astuce pour les plus récentes des RHEL/Fedora/CentOS (disponible à la 6 pour RHEL).

Quand on a accès au repo de RHEL ou -au choix mais mieux quand même- un repository à la Spacewalk en place, mais que malheureusement certains serveurs n’y ont pas accès -by design, ou en cours de négociation avec les SSI et/ou projets, il est parfois bien pratique de ne pas avoir à chercher à la main toutes les dépendances de vos rpm. Surtout quand on vous demande des installations sur ces derniers et que, comble, il faut se déplacer physiquement.

Yum fait ça pour vous. il suffit de le lui demander. Pour la RHEL 6, cela donne une ligne très concise -pour l’exemple, j’ai travaillé a2ps- :

# yumdownloader --resolve a2ps

Le package contenant l’outil s’appelle yum-utils. Sinon, si on a  encore du RHEL5 par exemple, il faut passer par le package yum-downloadonly, et ça donne une ligne plutôt comme ça lorsqu’on l’utilise :

# yum install --downloadonly --downloaddir=/mnt/USB/ a2ps

Oui, c’est un peu de magie, et parfois, ça marche. On ne va pas se priver non plus…

Gravatar de K-Tux
Original post of K-Tux.Votez pour ce billet sur Planet Libre.

Articles similaires

Mathias : Ansible : freeswitch role – installation et compilation automatique

jeudi 15 janvier 2015 à 08:21

Je viens de publier mon nouveau role pour Ansible, le célèbre moteur d’orchestration. Ce role permet d’installer FreeSwitch à partir des sources sur les systèmes linux basés sur Debian/Ubuntu.

Il fait pour vous les tâches longues : installation des dépendances, téléchargement des sources, configuration et compilation, installation de FreeSwitch, sécurisation de l’installation (user et droits) et paramétrage du script de démarrage.

L’utilisation est simple. Il faut dans un premier temps installer Ansible, puis ajouter mwolff44.freeswitch-mw à vos roles. Vous avez un exemple de configuration ci-dessous :

- hosts: all
  vars_files:
    - 'defaults/main.yml'
  tasks:
    - include: 'tasks/main.yml'
  handlers:
    - include: 'handlers/main.yml'

Le repository du role Ansible pour FreeSwitch est hébergé chez Github et est bien sûr validé en intégration continue grâce au service de travis-ci.org.

Si vous voyez des idées d’amélioration, n’hésitez pas.

The post Ansible : freeswitch role – installation et compilation automatique appeared first on Blog des télécoms.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

Cyrille BORNE : Yacy, le logiciel libre et moteur de recherche « communautaire »

jeudi 15 janvier 2015 à 08:00

Le but de ce billet est de faire connaître à ceux qui ne l'auraient pas encore rencontré l'existence du programme YaCy, un moteur de recherche sous forme de logiciel libre pouvant être installé sur ses propres machines afin de réaliser des recherches sur le web qui seront indexées en commun pour réaliser une sorte de peer to peer des données trouvées.

Mais pour une présentation plus complète je retranscrits ici une brève citation de la description faite par les développeurs du projet afin de donner envie d'en savoir bien plus à son sujet :

« YaCy est un moteur de recherche que chacun peut installer pour indexer le web (pages publiques accessibles par internet), pour indexer un intranet ou pour parcourir d'autres données avec une fonction moteur de recherche. YaCy peut être utilisé de façon autonome, mais sa principale force est de pouvoir fonctionner en réseau peer-to-peer, ce qui fait que sa puissance s'accroit avec le nombre d'utilisateurs, qu'il est entièrement acentré (tous les "peers" sont égaux et il n'y a pas un organisme administratif central) et qu'il n'est pas censurable et ne stocke pas le comportement des utilisateurs.
. . .
Imaginez qu'il soit possible de reproduire sur plusieurs sites le fonctionnement d'un moteur de recherche professionnel en exploitant à distance la puissance inutilisée d'ordinateurs privés. C'est ce que nous essayons de créer avec le moteur de recherche YaCy en construisant un réseau avec les supporters et les utilisateurs. Le résultat de la recherche décentralisée a permis aujourd'hui d'indexer environ 1,4 milliards de documents. Ce réseau comprend plus de 600 peer-opérateurs par mois et fournit environ 130 000 résultats par jour.
. . .
 YaCy peut également être utilisé de manière autonome sans échanger avec d'autres pairs. Une telle utilisation de YaCy permet de:

    Rechercher des informations sur les sites d'un projet - une combinaison de wikis, forums et sites web
    Regrouper des sites Web autour d'un thème dans un moteur de recherche
    Préserver les informations confidentielles des entreprises qui ne souhaitent pas que leurs employés effectuent des recherches sensibles sur des portails de recherche centralisés
    Améliorer la pertinence des résultats en affinant la structure de l'index de recherche
    Préserver l'anonymat lors de la recherche »

Installation sur Debian et dérivées :
1/ On ajoute les dépendances :
aptitude install openjdk-7-jre-headless

2/ on récupère le tar sur le cite du projet, actuellement pour la version 1.8
http://www.yacy.net/release/yacy_v1.80_20140916_9000.tar.gz

puis on décompresse le fichier tar.gz

3/ On lance le moteur :
./startYACY.sh

qui affichera le message :
****************** YaCy Web Crawler/Indexer & Search Engine *******************
**** (C) by Michael Peter Christen, usage granted under the GPL Version 2  ****
****   USE AT YOUR OWN RISK! Project home and releases: http://yacy.net/   ****
**  LOG of       YaCy: DATA/LOG/yacy00.log (and yacy.log)                **
**  STOP         YaCy: execute stopYACY.sh and wait some seconds             **
**  GET HELP for YaCy: see http://wiki.yacy.net and http://forum.yacy.de     **
*******************************************************************************
 >> YaCy started as daemon process. Administration at http://localhost:8090 <<

Il suffira donc d'aller sur http://localhost:8090 pour utiliser et configurer le moteur.

Il sera possible aussi de l'utiliser en interne, d'automatiser son lancement et de le configurer selon ses besoins. Il faudra voir aussi au besoin les éventuels problèmes de sécurité s'il y a lieu.

Si vous voulez rendre votre noeud accessible de l'extérieur afin de participer pleinement au réseau YaCy il faudra configurer le pare-feu et/ou le routeur pour ouvrir le port 8090.

Yacy est distribuer sous licence libre GNU GPL : « All parts of the software known as YaCy are covered under the
terms of the GNU Lesser General Public License (files in source/net/yacy/cora) or
the GNU General Public License (all other files)  as published by the
Free Software Foundation; either version 2 of the License, or  (at your option)
any later version unless stated otherwise. »


Quelques copies d'écran

yacy2

 

yacy3

 

Gravatar de Cyrille BORNE
Original post of Cyrille BORNE.Votez pour ce billet sur Planet Libre.

Mathias : Technologie propriétaire = gaspillage

mercredi 14 janvier 2015 à 17:41

Une technologie propriétaire est un gaspillage financier

Beaucoup d’institutions se sont retrouvées enfermées des dizaines d’années dans des technologies propriétaires par inattention. Dépassé un certain stade, ce choix originel devient tellement enraciné que les alternatives sont systématiquement ignorées, quels que soient leurs bénéfices potentiels. C’est un gaspillage de l’argent public que beaucoup d’organismes publics ne peuvent plus se permettre.

Neelie Kroes, commissaire européenne chargée de la société numérique, discours à l’Openforum Europe, 10 juin 2010

The post Technologie propriétaire = gaspillage appeared first on Blog des télécoms.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.