PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

166816, le code secret qui pirate 90% des lecteurs de CB | Data Security Breach

samedi 6 juin 2015 à 12:22
Liens de Neuromancien 06/06/2015
«Charles Henderson, de chez TrustWave, explique qu’un pirate, armé de ces mots de passe était
capable d’atteindre un accès à l’administration des lecteurs de cartes et, pour les plus joueurs, installer un code malveillant. Pour arriver à cette inquiétante conclusion, les chercheurs ont étudié les terminaux de cartes de crédit de plus de 120 détaillants du pays.»

Via Txon d'infomars: http://infomars.fr/forum/index.php?showtopic=5719&p=104877
(Permalink)

Cybersecurity Threat Intelligence Map | Check Point Software

samedi 6 juin 2015 à 12:09
Le Shaarli de Ldfa 06/06/2015
J'adore ces cartographies représentants les attaques informatiques en temps réel. Voici aujourd'hui celles proposées par Check Point que j'ai trouvé sur Generation-NT.com : http://www.generation-nt.com/carte-cyberattaque-temps-reel-threatcloud-world-cyber-threat-map-actualite-1915484.html
(Permalink)

Easy As ABC: Adelson, Antisemitism, BDS & Campus

samedi 6 juin 2015 à 11:40
alexis j : : web 06/06/2015
Un rabbin explique pourquoi il a accueilli une rencontre avec des représentants de l'asso Jewish Voice for Peace dans sa synagogue. Il rappelle aussi la différence entre pacifisme et antisémitisme, dénonçant les amalgames faciles...
« Organizations that refuse to even sit on a dais with Jewish Voice for Peace claim that its support for BDS is inherently antisemitic and its supporters are “self-hating Jews.” I find this logic to be quite odd. There are rabbis who support BDS. Not many, but some. Are they antisemites? Are they self-hating Jews? »
(Permalink)

The sharing economy is bullsh!t. Here’s how we can take it back | Grist

samedi 6 juin 2015 à 11:25
alexis j : : web 06/06/2015
« “Sharing” has been appropriated and stripped of all meaning by people trying to sell you things, much like sustainability was »
(Permalink)

Chronologie du livre numérique, des origines à nos jours |

samedi 6 juin 2015 à 11:09
BiblioManchot 06/06/2015

Une chronologie détaillée de l'histoire du livres numériques de 1971 à mai 2015.
Passionnant !


Origine => aldus2006.typepad.fr
(Permalink)

Le Diko

samedi 6 juin 2015 à 11:08
palkeo - liens 06/06/2015
Dictionnaire (créé via un serious-game) ultra-complet, téléchargeable et libre.

Bêtes de scène - YouTube

samedi 6 juin 2015 à 11:00
Le Shaarli de Ldfa 06/06/2015
J'adore, même s'il n'y a pas beaucoup de chats dans cette vidéo.;)
(Permalink)

Le logiciel libre Orthanc reçoit l’Agoria eHealth Award

samedi 6 juin 2015 à 09:58
Les liens de Jim 06/06/2015
Bravo à Sébastien Jodogne, qui récolte les fruits de son travail.
(Permalink)

Liens Ecyseo 07/06/2015
Interessant comme logiciel. Ça ouvre des perspectives.
(Permalink)

IP-Watch v. USTR | Electronic Frontier Foundation

samedi 6 juin 2015 à 08:05
@jeekajoo shaarlinks 06/06/2015
IP-Watch a obtenu des échanges entre des membres du USTR (United States Trade Representative https://ustr.gov/) et des lobbyistes de différentes entreprises dans le cadre des accords secrets du TPP... IP-WATCH poursuit USTR en saisissant le FOIA (Freedom Of Information Act).

EFF a OCRisé les documents preuves pour pouvoir chercher du texte dans ces derniers.
Instructif, n'est-il pas?
(Permalink)

L'oeil de Sparse "Hot Côte-d'Or !" - Une Année en Côte d'Or

samedi 6 juin 2015 à 07:57
@Pas de pierre, pas de palais... Pas de palais... Pas de palais ! 06/06/2015
"Bon, quand ils font un défilé de mode en Haute Côte-d’Or, il y a 700 personnes dans le public. Tout simplement. Plus que ce que toutes les salles de spectacles dijonnaises en espèrent en un week-end Gros succès. "

voilà voilà, consécration médiatique totalement copinée et surtout, totalement assumé, c'est bon çà, Sparse c'est swag, la HotCotDor aussi !
(Permalink)

PIQO: quand on peut faire simple… | Framablog

samedi 6 juin 2015 à 07:50
Red Beard 06/06/2015
'Des ordis moins énergivores (mais aussi efficaces) pour les institutions françaises. Libres. assemblés en France ? C’est le pari osé d’une association de Nevers.'
(Permalink)

Secure Mobile Apps | The Guardian Project

samedi 6 juin 2015 à 07:41
Red Beard 06/06/2015
'To achieve our goal of a comprehensive, privacy- and security-focused communications solution, Guardian is driven both by internal development and the open-source community at large. In cases where a viable, vetted, and usable product already fills the communications needs of our target audience, we will recommend apps that work.'
Voir aussi https://prism-break.org/en/
(Permalink)

Les fiches d’OpenOffice & LibreOffice Calc

samedi 6 juin 2015 à 07:31
Red Beard 06/06/2015
Pour mieux maîtriser les tableurs d'OpenOffice et LibreOffice
(Permalink)

Duck Sauce - It's You (Official Video)

samedi 6 juin 2015 à 07:22
shaarli 2 charly 06/06/2015
(Permalink)

11ème Journée des finances locales. "La ruralité à venir". - Actualités, Echo des Communes

samedi 6 juin 2015 à 07:14
@Pas de pierre, pas de palais... Pas de palais... Pas de palais ! 06/06/2015
(Permalink)

12 chutes de robots hilarantes

samedi 6 juin 2015 à 06:46
Bookmark Bronco 06/06/2015
Il y en a des vraiment bonnes :'-D
ça m'a fait penser au ministry of silly walks des Monthy Python ( http://www.youtube.com/watch?v=iV2ViNJFZC8 )
(Permalink)

Vinc3r's links 08/06/2015
Les robots ne pourront pas encore nous envahir, il va falloir attendre on dirait :-D
(Permalink)

les liens du Colibri 08/06/2015
Excellent

via http://www.warriordudimanche.net/shaarli/?ok-uxw
(Permalink)

Microservices – Les concepts | Blog Xebia France

samedi 6 juin 2015 à 04:58
JMLRT's Shaarli 06/06/2015
Une très bonne présentation de l'architecture microservices par Xebia:

1) un microservice = un fonction qui possède:
- son propre code
- ses propres datas
- un ou plusieurs processus distinct

2) Chaque service doit-être complètement indépendant des autres en termes de :
- modification => changement de code sans impacts sur les autres services
- scalabilité => modification du nombre d'instance sans impacts sur les autres services

3) Toute la communication avec l’extérieur doit se faire via la couche réseau (REST ou BUS).

La suite de l'article ici:
http://blog.xebia.fr/2015/03/09/microservices-des-architectures/
http://blog.xebia.fr/2015/03/16/microservices-des-pieges/
(Permalink)

4 reasons not to disable zoom in your responsive design — Medium

samedi 6 juin 2015 à 01:57
Les liens de Tom 06/06/2015
One should not disable zoom in a webpage
(Permalink)

le hollandais volant 06/06/2015
+1.

C’est aussi pour cette raison qu’on voit un « user-scalable="no" » dans la source de la page de cet article et qui empêche inutilement le zoom sur mobile.

Heureusement Firefox permet de contrer ça en forçant la possibilité de zoom.

(via)
— (permalink)

QPC sur les données de connexion : interview de Benjamin Bayart

samedi 6 juin 2015 à 00:18
CAFAI Liens en Vrac 06/06/2015
Aujourd'hui, le Conseil d’État a donc transmis au Conseil constitutionnel la Question Prioritaire de Constitutionnalité (QPC) déposée par la Quadrature du Net, French Data Network et FFDN. La cible ? Tout simplement l’or noir de la loi de programmation militaire mais aussi du projet de loi Renseignement : les données de connexion, visiblement mal définies par les textes. C’est ce que nous explique Benjamin Bayart, porte-parole de French Data Network.
(Permalink)

Escales internautiques 09/06/2015
(Permalink)

GuiGui's Show - Liens 09/06/2015
« Aujourd'hui, le Conseil d’État a donc transmis au Conseil constitutionnel la Question Prioritaire de Constitutionnalité (QPC) déposée par la Quadrature du Net, French Data Network et FFDN. La cible ? Tout simplement l’or noir de la loi de programmation militaire mais aussi du projet de loi Renseignement : les données de connexion, visiblement mal définies par les textes.

[...]

Qu'attendent la Quadrature, FDN, FFDN, de cette question prioritaire de constitutionnalité ?

Il y a deux éléments. Premièrement, on veut mettre au clair l’histoire de l’accès administratif aux données de connexion et la définition de ces données. On ne sait pas ce que c’est. Ce n’est pas clair. Il n’est même pas clair que ça se finisse réellement en données de connexion, cette affaire ! En fait, pour le moment, on a un article de loi qui parle d'« informations et documents », ce qui est hyper large, mais cet article de loi est rangé dans un chapitre intitulé « accès administratif aux données de connexion ».
Ces expressions sont-elles identiques ?

He bien voilà, ça, ce n’est pas clair ! Soit on considère que le titre du chapitre a une vraie valeur dans la loi. Il est un élément de la loi. Il a la même portée, la même puissance. Dans ce cas-là, l'expression « informations et documents » est relative au titre du chapitre et donc ne peut être que des données de connexion, et rien d’autre. Ou bien on considère que ce n’est pas le cas, que le titre est décoratif, c’est plutôt de l'ordre du commentaire, pour aider à fixer un peu le Code, sans valeur impérative. Dans ce cas-là, « informations et documents », c’est open bar !

Hier après-midi, il s’est passé un élément clef au Sénat. Pour rendre le truc limpide, un sénateur a proposé de remplacer « informations et documents » par « données de connexion », vu que c’est la même chose. Supposément. Mais le gouvernement a refusé en expliquant « que non, quand même, ce n’est pas tout à fait la même chose, parce que, bon, voyez-vous, dans toutes informations et documents, il y a plus que les données de connexion ». Alors, il y a plus, mais on ne sait pas quoi. Ni combien plus. Ça ne peut pas aller. La loi ne peut pas dire que l’administration a accès à tout ce qu’elle veut, sans passer par un juge, sur tout le monde. Cela va trop loin. Ce n’est pas possible.
Vous espérez donc du Conseil constitutionnel une censure de cette expression ?

Pas forcément. Le Conseil constitutionnel peut très bien nous répondre « mes chers amis, ce texte est parfaitement clair, ça ne peut parler que des données de connexion puisque c’est dans le chapitre Données de connexion ». Et dans ce cas-là, tout ce que les services du renseignement ont l’habitude de demander, qui ne relève pas des données de connexion, eh bien ils vont arrêter. On peut donc très bien avoir une réserve d’interprétation qui produirait le même type de résultat.
Quel est l’autre problème soulevé ?

La procédure d’accès administratif, définie par l’article 20 de la LPM, ne prévoit rien pour les professions dont le secret est protégé.

[...]

Quels sont les ponts entre la loi de programmation militaire (LPM) et le projet de loi Renseignement ?

Tout le passage sur les boîtes noires, tout ce qui parle de renseignement sur Internet et les télécoms s’appuie sur les cinq articles que nous avons envoyés devant le Conseil constitutionnel. Si tu suis le fil, il y a des pointeurs qui se renvoient les uns sur les autres. Les boîtes noires, c’est l’article 851-4 qui fait référence aux données de l’article 811-1. Un 811-1 qui est tout neuf, mais quand tu regardes de près, c’est le 246-1 du Code de la sécurité intérieure renuméroté. Et le 246-1, c’est celui que nous attaquons et qui parle d' « informations et documents ». Donc, ou bien le Conseil constitutionnel casse, il dégage la loi, ou bien il émet une réserve d’interprétation, ce qui est essentiellement équivalent, et ça s’appliquera de facto au projet de loi en discussion.

[...]

Me Spinosi, votre avocat, a lourdement suggéré aux parlementaires qui viendraient à saisir le Conseil constitutionnel de s'inspirer de cette QPC (son interview). C’est si important de dédoubler les arguments ?

Ce ne sont pas les mêmes procédures. Le Conseil constitutionnel ne les analyse pas dans les mêmes délais, ni de la même façon. En particulier, les saisines parlementaires ne donnent pas lieu à une audience publique, contrairement à la QPC. Au bout du bout, cependant, le Conseil constitutionnel ne va pas se dédoubler ni se multiplier par quatre : ce sont les mêmes gens qui vont travailler sur les quatre dossiers, puisque tout laisse à annoncer qu’il y aura une saisine par l’exécutif, par les députés et depuis hier, on parle d’une saisine par les sénateurs. Donc, plus la QPC, ça fait quatre.

Ces quatre procédures seront examinées sensiblement au même moment, puisqu’à partir d’aujourd’hui, 5 juin, le dossier est sur le bureau du Conseil constitutionnel. Il a donc jusqu’au 5 septembre pour nous répondre. Ce qui fait dire que l’audience aura lieu probablement fin juillet, début août. Les saisines parlementaires vont tomber début juillet.

Il y a un intérêt à ce que les arguments se rejoignent. Il y a un intérêt à ce qu’ils se complètent aussi. Dans le cadre des saisines parlementaires, nous allons envoyer des arguments, ce qu’on appelle un amicus curiae, une intervention externe dans la procédure, pour dire au Conseil constitutionnel : voilà la lecture qu’on fait du dossier, les éléments qui vont, ceux qui vont pas, ceux qui coincent, ceux qui ne coincent pas, et le CC retiendra ce qu’il a envie.
S’il y a réserve d’interprétation, quelle sera l’utilité de la procédure ?

Si les articles qu’on attaque sont déclarés contraires à la Constitution, tout le volet Internet et télécom du projet de loi Renseignement tombe. Le projet n’a plus de sens puisqu’il s’appuie sur des articles inconstitutionnels. Il n’a plus d’effet. S’il y a une réserve où le Conseil dit « ces articles s’interprètent de telle façon, et il n’y a pas telles autres données qui peuvent circuler », cela veut dire que le projet de loi Renseignement ne transportera que ces données-là, et non pas tout ce que le ministère de l’Intérieur voulait.
Oui, mais vous avez également attaqué le décret d’application de la LPM...

C’est un dommage collatéral. On attaque là la conservation des données de connexion pour faire transposer en droit français l’arrêt de la Cour de Justice de l’Union européenne qui dit que la conservation systématique des données de connexion, ce n’est pas bien. Si jamais on gagnait devant le Conseil constitutionnel, alors de fait, on gagnerait contre le décret, lequel serait abrogé. Les questions que l’on pose sur la conservation des données de connexion tomberaient. C’est pour cela qu’on a lancé une deuxième procédure, pas encore annoncée. Il faut que j’écrive un billet de blog dessus, mais je n’ai pas eu le temps. Elle nous permet d’attaquer cette conservation, quand bien même on aurait gain de cause devant le Conseil constitutionnel sur l’accès administratif à ces mêmes données. »
(Permalink)

Ebooks L & G - Comment télécharger tous nos ebooks en une seul fois...

vendredi 5 juin 2015 à 23:35
Shaarli | Orangina Rouge 05/06/2015
Mmmh, pas mal ça : le site propose de télécharger tous ses ebooks en torrent pour éviter de surcharger ses serveurs. Je ne sais pas trop ce que ça contient mais ça a l'air pas mal !

Je suis à la recherche d'un *.epub dictionnaire français<>anglais. Si quelque a ça, je suis preneur.
(Permalink)