PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

Lapin : tout sur les lapins - Les lapins sont nos amis !

lundi 18 mai 2015 à 18:32
le hollandais volant 18/05/2015
C’est quoi ce blog ?

M’enfin, j’aime bien ^^.
— (permalink)

Gravity Gun vs Portal Gun - WHO WINS!? Weapon Wars - YouTube

lundi 18 mai 2015 à 18:18
le hollandais volant 18/05/2015

— (permalink)

REGARDS CROISÉS > Internet, territoires et centralités

lundi 18 mai 2015 à 18:07
CAFAI Liens en Vrac 18/05/2015
Internet, territoires et centralités Benjamin Bayart - Boris Beaude
(Permalink)

Nekoblog.org :: Marque-pages 19/05/2015
Interview croisée entre Benjamin Bayart et Boris Beaude (géographe).
(via http://shaarli.cafai.fr/?kW_qsg)
(Permalink)

Red Beard 22/05/2015
(Permalink)

Loi renseignement : les boîtes noires consacrées en commission sénatoriale

lundi 18 mai 2015 à 17:58
CAFAI Liens en Vrac 18/05/2015
Au Sénat, la commission des affaires étrangères, de la défense et des forces armées n’a pas bouleversé le chantier du projet de loi renseignement. Quand elle n’a pas touché d’un cheveu à certaines dispositions, elle s’est aussi payé le luxe de faciliter les mesures de surveillance. [...] Par contre, ils n’ont pas touché d’un cheveu aux boites noires, alors que plusieurs critiques et inquiétudes s’étaient déjà fait entendre au Sénat à leur encontre, sans compter celles de la société civile. Un fait intéressant a été mis en évidence par Jean-Pierre Raffarin : «  selon les explications fournies à votre rapporteur lors des auditions qu’il a menées, les services n’auront pas directement accès au résultat de la mise en œuvre de l’algorithme (c’est-à-dire au produit du filtrage). Ce n’est que dans le cas où les données recueillies après autorisation du Premier ministre sembleront pertinentes (notamment qu’elles ne sont pas trop nombreuses, révélant ainsi l’inadéquation des critères retenus) et qu’elles révèleront une menace, qu’elles leur seront rendues accessibles ». Ce détail pratique ne ressort cependant pas du projet de loi... Il faudra donc faire confiance aux propos de l'exécutif...
(Permalink)

GuiGui's Show - Liens 18/05/2015
« Au Sénat, la commission des affaires étrangères, de la défense et des forces armées n’a pas bouleversé le chantier du projet de loi renseignement.

[...]

Surtout, les sénateurs ont revu considérablement la définition des finalités justifiant la mise en œuvre du renseignement. Ces finalités avaient été élargies par les députés. [...] Pourquoi avoir supprimé le mot « majeur » ? Selon le rapport de la commission sénatoriale, « sauf à exposer dans un document de référence émanant de l’exécutif ce que sont les intérêts majeurs de la politique étrangère, il paraît (…) très incertain de laisser à la jurisprudence, fût-elle celle d’une Haute juridiction comme le Conseil d’État, le soin de les définir. » Concrètement, cela laissera donc plus de latitude au gouvernement et au président de la République pour décider du déploiement des mesures de surveillance. [...] De même, les sénateurs ont faussement enterré la finalité des « armes de destruction massive », tout simplement parce que leur lutte s’incruste déjà dans les engagements internationaux passés par la France, une référence qui fait d’ailleurs ici son retour ( « des engagements européens et internationaux de la France »), comme le prévoyait initialement le texte gouvernemental.

[...]

Dans le déroulé des mesures de renseignements, le projet amendé met désormais dans la boucle la délégation parlementaire du renseignement, laquelle sera informée de l'ensemble des services qui seront reconnus aptes à pratiquer l’espionnage.

[...]

Autre apport notable, les membres de la commission des affaires étrangères, de la défense et des forces armées ont amendé les procédures d’urgence qui permettent de déployer le renseignement sans en informer préalablement la Commission de contrôle des techniques de renseignement. Dans le texte de base, cette faculté était ouverte en cas d’ « urgence absolue ». Désormais, c’est en cas de « menace imminente ». Ce remplacement ouvre sans doute plus grandement les voies de cette procédure exceptionnelle puisque cette menace est expliquée sous le vocable de « risque très élevé » par le rapport, moins anxiogène que l’ « urgence absolue » initiale.

[...]

Dans l’actuelle version, celle votée à l’Assemblée nationale, les renseignements collectés lors des écoutes administratives doivent être détruits à l’issue d’une durée de trente jours à compter de la première exploitation, et dans un délai maximal de six mois à compter de leur recueil. Les sénateurs ont modifié l’économie calendaire : la destruction se fera dans les 30 jours après recueil et dans un délai de 60 jours mais pour les seules correspondances en langue étrangère.

[...]

la composition de la CNCTR. Après quelques hésitations, les députés avaient porté à 13 le nombre de personnes autour de la table (3 députés, 3 sénateurs, 6 magistrats et un représentant désigné par l’ARCEP). Les sénateurs lui préfèrent une commission restreinte à 9 membres (2 députés, 2 sénateurs, 2 magistrats du Conseil d’État, 2 magistrats de la Cour de cassation, 1 représentant de l’ARCEP). Dans le même temps, ils ont réduit le nombre de personnes exigées pour que les délibérations soient considérées comme valables (de 6 à 4). [...] Que ce soit 13 ou 9, Claude Malhuret s’est interrogé le 13 mai sur la capacité de la CNCTR à pouvoir absorber l’ensemble des demandes d’avis émises par l’exécutif, avant espionnage : « un total de 6 000 autorisations annuelles a été évoqué lors de l’audition des ministres, soit 20 par jour. Comment la CNCTR va-t-elle pouvoir donner autant d’avis ? ». À cette question, le ministre de l’Intérieur a promis des explications en séance publique, d’après Jean-Pierre Raffarin, rapporteur pour avis sur le texte. Un détail d'importance : lorsque la CNCTR n'aura pas rendu d'avis suite à une demande du premier ministre, son avis sera réputé rendu...

[...]

Lorsqu’on aborde le cœur des techniques de renseignement, des modifications ont été apportées sur les sondes. Rappelons-le : elles permettront d’aspirer les données de connexion chez l’ensemble des acteurs (sites, FAI, opérateurs télécoms ou en ligne, hébergeurs, etc.), en temps réel et directement sur leur réseau, sans l'aval des intermédiaires. « Selon les explications fournies par les responsables des services de renseignements, il s’agit de pouvoir vérifier qu’un groupe d’individus inscrits sur une liste et qui ont été, à un moment donné, impliqués dans les agissements d’un groupe terroriste, ne sont pas à nouveau entrés en relation. Une sonde sera ainsi placée sur le réseau afin de pouvoir comparer les métadonnées relatives à ces individus avec les métadonnées circulant sur ce réseau ». Un véritable pipeline à vie privée, donc. L'aveu risque d'avoir l'effet d'une douche froide chez les acteurs du Net qui espéraient pouvoir sortir tête haute de ce texte... [...] Normalement, le mécanisme doit cibler des personnes « préalablement identifiées comme présentant une menace ». Les sénateurs ont toutefois interdit cette arme préventive dans un cadre exceptionnel, celui de la menace imminente.

[...]

Par contre, ils n’ont pas touché d’un cheveu aux boites noires, alors que plusieurs critiques et inquiétudes s’étaient déjà fait entendre au Sénat à leur encontre, sans compter celles de la société civile. Un fait intéressant a été mis en évidence par Jean-Pierre Raffarin : «  selon les explications fournies à votre rapporteur lors des auditions qu’il a menées, les services n’auront pas directement accès au résultat de la mise en œuvre de l’algorithme (c’est-à-dire au produit du filtrage). Ce n’est que dans le cas où les données recueillies après autorisation du Premier ministre sembleront pertinentes (notamment qu’elles ne sont pas trop nombreuses, révélant ainsi l’inadéquation des critères retenus) et qu’elles révèleront une menace, qu’elles leur seront rendues accessibles ». Ce détail pratique ne ressort cependant pas du projet de loi... Il faudra donc faire confiance aux propos de l'exécutif...

Mêmes consécrations pour les mesures de surveillance internationales, la sonorisation des lieux privés, la possibilité d’effectuer du piratage légal, ou les dispositions relatives aux lanceurs d’alerte : toutes ont été sacralisées.

[...]

Inversement, les sénateurs ont réintroduit techniquement le mécanisme de l’IMSI catcher, ces fausses antennes relai qui permettront d’aspirer tout ce qui passe dans leur spectre (amendement 20). Sans entrer dans les détails techniques du texte (nous l'avons déjà fait ici, notamment), cette substitution va quelque peu raboter la portée de ces mesures d’espionnage, que les députés avaient considérablement étendu. [...] Ces techniques de renseignement ne pourront en tout cas pas viser une profession sensible (journaliste, avocat, parlementaire, etc.) sauf désormais « s’il existe des raisons sérieuses de croire que la personne visée agit aux ordres d’une puissance étrangère, dans le cadre d’un groupe terroriste ou d’une organisation criminelle ». Les sénateurs ont voulu ici limiter un angle mort, puisque le projet de loi ne permettait pas ces mesures dès lors que la personne ciblée était par exemple un parlementaire. Cependant, cette possibilité est accompagnée d'une série de garanties. La CNCTR entre par exemple dans la boucle et sera avertie dans les deux heures des suites que le premier ministre entend donner à sa recommandation. [...] Seulement, comment la boite noire, la sonde et la fausse antenne relai sauront éviter d’aspirer des données relatives à ces professions ? Leur principe même repose en effet sur la collecte massive, plus que la frappe chirurgicale... »
(Permalink)

Droit de communication : la justice rabote l'indemnisation des opérateurs

lundi 18 mai 2015 à 17:56
CAFAI Liens en Vrac 18/05/2015
Quels effets sur le projet de loi sur le renseignement ? Cette décision, pointée par le juriste Alexandre Archambault, pourrait fermer solidement les porte-monnaies lors du déploiement de la future loi sur le renseignement. Actuellement examinée au Sénat, le texte industrialise en effet ces impératifs administratifs sur les épaules des opérateurs.
(Permalink)

Quand le maquillage vieillit un jeune couple

lundi 18 mai 2015 à 17:36
Serendipity 18/05/2015
Très fort. Session maquillage pour un couple dans la vingtaine qui s'aprète à se marier : à quoi ressemblerons-nous à 50 ans ? 70 ans ? 90 ans ?
(Permalink)

Mort de Zyed et Bouna : les policiers sont relaxés - Page 2 | Mediapart

lundi 18 mai 2015 à 17:25
Fou à lier 18/05/2015
« Quant à son collègue policier Sébastien Gaillemin, il "n’a pas pu voir" les adolescents entrer sur le site du transformateur, il a fait des recherches, et il n’a pas eu conscience non plus "d’un péril grave et imminent", car dans le cas contraire il aurait donné l’alerte, raisonne le tribunal. »

Quoi ? Et pourtant il dit « En même temps, s'ils rentrent sur le site EDF, je ne donne pas cher de leur peau »
C'est triste…
(Permalink)

Troubleshooting and resolving problematic Sophos endpoint upgrade and uninstall issues

lundi 18 mai 2015 à 17:16
Librement Shaarli 18/05/2015
<maviedesysadmin>
"Usage Instructions

   Navigate to the following MS Fix-It tool Website: http://support.microsoft.com/mats/Program_Install_and_Uninstall
   Either select Run Now or 'Advanced-Download to run on a different or disconnected computer' then Download (For use on computers without internet), you will be prompted to download the Fix-It tools to a folder location.
   Note: If you receive an error running the tool, ensure that you have .NET Framework 2.0 or 3.5 installed. This tool will install Windows PowerShell as part of the process.
   Select ‘Detect problems and apply the fixes for me (Recommended)’.
   Click ‘Uninstalling’.
   On the 'Select the program you want to uninstall' dialogue window, select the Sophos endpoint package that is failing to upgrade/uninstall.
   Note: If you cannot see the problem Sophos application on the list, You will be asked to provide the product code for the Sophos application. The location of the product keys can be found in either of the below locations:

       HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{PRODUCT GUID}
       HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall\{PRODUCT GUID}

   Here is a list of the common product codes:
       Auto-Update 3.x: {D924231F-D02D-4E0B-B511-CC4A0E3ED547}
       Sophos Anti-Virus 10.3.x: {D929B3B5-56C6-46CC-B3A3-A1A784CBB8E4}
       Sophos Client Firewall 2.9.4: {A805FB2A-A844-4CBA-8088-CA64087D59E1}
       Sophos Remote Management 3.2: {FED1005D-CBC8-45D5-A288-FFC7BB304121}
   Select 'Yes, try uninstall'.
   After an attempt to uninstall, if a failure occurs, other fixes will be applied, you can click 'View report details' in the bottom left for further information. Click Next.
   The last dialogue will ask for feedback, select an option and click Next, then Close.
   At this point you should now be able to reinstall Sophos (Services, drivers, registry and files will all still be present at this point), if a previous upgrade failed, re-protect from the Sophos Console should now be possible. If the intention is to remove Sophos from the computer, after the reinstall, uninstall as normal from Control Panel.
"

Via le regedit c'est plus rapide.

Comment perdre du temps.
<maviedesysadmin/>
(Permalink)

Postgresql backup to S3: Part one - Opbeat blog

lundi 18 mai 2015 à 17:12
@jeekajoo shaarlinks 18/05/2015
"""
If your database server is compromised, the attacker might delete the data in your database on that machine. He would also likely gain access to the AWS credentials you use to send backups to S3 - if this gives him access to also delete your backup, you’re in big trouble. With a policy like the one below, you can restrict users from deleting files, but actually they can still overwrite an existing file, rendering your backup useless. With versioning enabled, an attacker will be able to overwrite a file, but you will always be able to get the original file back. Only the owner of the S3 bucket can permanently delete an object in a versioned bucket.
"""
une bonne pratique sécurité par rapport à s3
(Permalink)

Ave Maria (Bach/Gounod) — Wikipédia

lundi 18 mai 2015 à 16:53
Choses vues, sur le web et ailleurs 18/05/2015
Confirmation d'une impression : l'Ave Maria de Gounod est bien écrit sur l'air du fameux prélude de Bach.
(Permalink)

Ces petits dessins s’animent pour vous conter l’histoire de la Terre en seulement 3 minutes | SooCurious

lundi 18 mai 2015 à 16:28
le hollandais volant 18/05/2015
Voir aussi : https://www.youtube.com/watch?v=5g2crxb-PJs :)
— (permalink)

Les nouvelles économies

lundi 18 mai 2015 à 16:25
@jeekajoo shaarlinks 18/05/2015
(Permalink)

Les Inrocks - "Il n'y a pas de 'bavures', mais un système de domination policière"

lundi 18 mai 2015 à 16:21
Nekoblog.org :: Marque-pages 18/05/2015
Extrait :  « Alors que les bavures policières à caractère raciste défrayent la chronique aux Etats-Unis, de récents faits-divers témoignent de dysfonctionnements similaires de la police en France. Pour tenter de les expliquer nous avons interrogé le chercheur Mathieu Rigouste, auteur de “La Domination policière”. »

Ah bah tiens, Mathieu Rigouste, ça fait un petit moment que j'avais l'intention d'acheter son bouquin "L'ennemi intérieur".
(Permalink)

Le stationnement sur piste cyclable tue - Tanguy Ortolo

lundi 18 mai 2015 à 16:03
Des p'tits liens 18/05/2015
(Permalink)

@jeekajoo shaarlinks 18/05/2015
Bien, ça aura toujours plus d'impact que les autocollants « garé comme une merde ». Le mieux étant le dialogue.
Lien vers la feuille: http://tanguy.ortolo.eu/pub/2015/05/18/stationnement-piste-cyclable/stationnement-piste-cyclable.pdf


via http://shaarli.aegirs.fr/?peV1wA
(Permalink)

Les liens de Kevin Merigot 18/05/2015
En général j'ai toujours des autocollants "garé comme une merde" et autres "la bêtise n'est pas un handicap" (j'en ai de moins en moins d'ailleurs, tellement les gens sont.... bref).

Mais ce visuel est sympa, clair et éducatif.
(Permalink)

le hollandais volant 18/05/2015
C’est pas mal, mais ça ne changera pas grand chose : 35€ c’est pas assez dissuasif.
C’est 350€ qu’il faut : là ça serait dissuasif. Ou alors comme dans certains pays scandinaves : une amende indexée sur le revenue.

C’est le même truc que mon lien précédent : les amendes sont plus petites, mais l’État récupère beaucoup plus dessus que si elles étaient grosses.

C’est l’argent, le but de l’état, pas la sécurité. Sinon il y aurait des murets entre les pistes cyclables et les voies pour voiture, empêchant les stationnements gênants et sécurisant (un minimum, rien ne vaut un bas côté avec des arbres séparant les deux voies).

Autrement je me demande si on peut déposer une plainte contre le propriétaire d’une voiture garée sur la voie des vélos (ou sur le trottoirs), pour « mise en danger de la vie d’autrui ». Le cycliste ou le piéton est obligé de passer sur la voie des voitures, avec les risques que ça comporte.
Je sais que "ça s'fait pô" de porter plainte pour rien, mais justement, c’est pas rien et poser sa voiture n’importe où "ça s'fait pô non p'us".
— (permalink)

alexis j : : web 18/05/2015
via http://lehollandaisvolant.net/index.php?mode=links&id=20150518175209
(Permalink)

HowTommy | Liens et actu en vrac > le hollandais volant 19/05/2015
+1, sur un trajet en vélo à paris de 20 minutes, je croise une dizaine de voitures mal stationnées le plus souvent...

Les gens s'en foutent des vélos, eux ils ont leur habitacle, c'est aux autres de se démerder :(

Augmenter les amendes ? Améliorer la sensibilisation ? Séparer davantage les pistes cyclables ? Ce serait bien.
(Permalink)

Choses vues, sur le web et ailleurs > Les liens de Kevin Merigot 20/05/2015
Tu te fourni où ?
EDIT : tous les liens sont dans l'article, okayyy...
http://tanguy.ortolo.eu/blog/article140/stationnement-piste-cyclable
http://tanguy.ortolo.eu/pub/2015/05/18/stationnement-piste-cyclable/stationnement-piste-cyclable.pdf
http://www.garecommeunemerde.fr/gcum/
(Permalink)

yakmoijebrille 20/05/2015
(Permalink)

Vous n'êtes pas obligé d'avoir de carte d'identité

lundi 18 mai 2015 à 16:00
le hollandais volant 18/05/2015
Ouais, mais c’est pas si simple en pratique : pour le permis ou la carte vitale, il faut présenter une carte d’identité (ou alors autre chose, mais pour avoir cette "autre chose", il faut prouver qui on est et au final il faut bien quelque chose).

Techniquement, en France, un témoignage suffit pour prouver son identité, à condition que le témoin puisse lui-même prouver sa propre identité.

En pratique, je doute que ça passe.
Surtout si on est autre chose que blanc/caucasien…
— (permalink)

sequenceiq/hadoop-docker Repository | Docker Hub Registry - Repositories of Docker Images

lundi 18 mai 2015 à 16:00
Doo's bookmarks 18/05/2015
voilà donc après un setup de single node et une dockerisation en une semaine de boulto, je découvre CE PUTAIN DE DOCKERFILE qui reproduit ce que j'ai fait ... GREAT
(Permalink)

Créer des profils et installer un contrôle parental sur tablette

lundi 18 mai 2015 à 15:58
partage de liens - nonymous 18/05/2015
Ouaw je me mets ça sous le coude
(Permalink)

Disturbing (But Amazing) Pictures Expose The Absurdities Of Modern Culture *Warning: Graphic Images*

lundi 18 mai 2015 à 15:52
le hollandais volant 18/05/2015

— (permalink)

Valls : «Pourquoi la réforme du collège doit se faire» - Libération

lundi 18 mai 2015 à 15:49
Nekoblog.org :: Marque-pages 18/05/2015
Ou l'art de promouvoir une "égalité" qui a pour socle un système social hiérarchisé de fond en comble.
Mais je ne dois pas avoir la même notion de l'égalité que lui. La sienne m’apparaît être celle de se battre les un contre les autres pour espérer décrocher un éventuel ticket d'entrée dans un "ascenseur social" qui n'aura mécaniquement pas de place pour tout le monde.

(Ceci dit, je commente là sa tribune, je n'ai pas lu les réformes en question)
(Permalink)

Jean-Luc Lahaye, qui a corrompu une mineure, s’en prend à Facebook

lundi 18 mai 2015 à 15:44
Fou à lier 18/05/2015
Oula, tout ça est chaud. Et limite de partout.

J'espère en tout cas qu'on ne se dirige pas vers une police et une justice totalement opaque et privée. J'aurais préféré que, quitte à utiliser de détection automatique, ce soient des agents de l'état qui soient au monitoring. Parce qu'alors, ce n'est pas la bonne morale de Facebook, société américaine, mais de l'état, gouverné par le peuple (sic).

Bref, chaud.
(Permalink)

Les liens de Kevin Merigot 18/05/2015
Dégueulasse et sordide. Les extraits cités des conversations sont à gerber. Déjà que j'aimais pas bien Jean-Luc Lahaye, mais alors là, c'est fini (et pour le coup, je trouve la peine bien légère mais bon).

Soit dit en passant, les CGU de Facebook ne garantissent en aucun cas l'aspect privé des discussions. Partant de là, à partir du moment où Facebook ne garantie pas le secret des correspondances (il y a pléthore d'autres moyens qui doivent le respecter : le téléphone, les SMS, etc.), c'est une bonne démarche que de chercher à débusquer ce genre d'agissements.

Attention cependant : je ne dis surtout pas qu'il faut le faire partout. Je dis simplement que, lorsque l'utilisateur renonce de facto à la protection de sa vie privée en acceptant des CGU qui autorisent la lecture (automatique ou humaine) des correspondances sans l'intervention d'un juge, il serait dommage de se priver de détecter et signaler ce genre d'agissement. Ce n'est pas compliqué, techniquement, d'appliquer une protection spéciale aux comptes des personnes âgées de 13 (âge minimum pour s'inscrire à FB) à 18 ans.

Après, l'article pose la bonne question : l'utilisateur est-il au courant que ses correspondances ne sont pas protégées ? Il m'est avis que non. Et c'est bien là le fond du problème et de la véritable problématique du respect de la vie privée.
(Permalink)