PROJET AUTOBLOG


Shaarli - Les discussions de Shaarli

Archivé

Site original : Shaarli - Les discussions de Shaarli du 23/07/2013

⇐ retour index

« Tout va s’effondrer. Alors... préparons la suite »

jeudi 7 mai 2015 à 19:04
Marquetapages Shazen 07/05/2015
(Permalink)

Élysée sur Twitter : ""Le monde numérique est un monde fondé sur le partage" @fhollande #EcoleNumerique"

jeudi 7 mai 2015 à 19:03
Nekoblog.org :: Marque-pages 07/05/2015
« Le monde numérique est un monde fondé sur le partage » dixit F. Hollande.

Je note, je note.
(Permalink)

Loi Renseignement : faisons le vrai/faux d'OVH

jeudi 7 mai 2015 à 18:45
CAFAI Liens en Vrac 07/05/2015
Octave Klaba, le président-fondateur d'OVH qui a renoncé à quitter la France, a pris la plume pour tenter de rassurer ses clients sur la portée du projet de loi Renseignement et de ses fameuses boîtes noires. Mais dit-il vrai ? Nous avons vérifié.
(Permalink)

GuiGui's Show - Liens 08/05/2015
Excellente analyse, à lire.

Les principales "faux" viennent de la différence entre ce qui est écrit dans la loi même après le passage de l'amendement bidon du gouvernement et ce qui a été promis aux hébergeurs, ce qui sera précisé dans les décrets d'application auxquels ne croit pas, à juste titre, Numerama : un décret ça dépend (encore une fois dans ce projet de loi) de l'exécutif donc ça se change sans passage par le pouvoir législatif. ;)

« 1. "La loi (au sujet des boîtes noires) s’applique uniquement dans le cadre de la lutte antiterroriste. Elle ne peut pas être appliquée pour d’autres cas, par exemple l’activisme politique"

Le texte du projet de loi adopté par les députés dit effectivement que les boîtes noires ne peuvent être ordonnées que "pour les seuls besoins de la prévention du terrorisme". Les six autres critères permettant aux services de renseignement de glaner des informations sont exclus du dispositif. Mais encore faut-il savoir ce qu'est la "prévention du terrorisme".

[...]

"Les demandes doivent être ciblées et précises. (...) Par exemple, on doit nous préciser l'IP ou l'e-mail qui doit être écouté"

Absolument rien dans le texte de la loi ne dit que les demandes doivent être "ciblées et précises". L'article 2 de la loi dispose que le Premier ministre peut imposer aux FAI et hébergeurs "la mise en oeuvre sur leurs réseaux d'un dispositif destiné à détecter une menace terroriste sur la base de traitements automatisés". Il précise que l'ordre doit préciser "le champ technique de la mise en oeuvre" de l'algorithme, et respecter le "principe de proportionnalité", mais ce n'est pas là un langage suffisant pour dire que la collecte sera "ciblée et précise". En tout état de cause, absolument rien ne permet de dire que l'Etat devra préciser par exemple l'adresse IP d'un serveur sous surveillance, ou une adresse e-mail. Ce sont là des explications fournies lors d'une réunion avec les services de l'Etat, mais ce ne sont pas des promesses retranscrites dans la loi.

[...]

"la demande ne peut pas porter sur le contenu des communications elles-mêmes. Si la demande concerne une IP, les métadonnées consistent en une liste des IP qui se sont connectées sur l’IP écoutée. Si la demande est une boîte d’e-mail, les métadonnées sont une liste des adresses e-mails qui ont communiqué avec la boîte e-mail écoutée"

Là, c'est à la fois vrai et faux. C'est vrai que les boîtes noires n'auront en principe accès qu'aux données de connexion et autres métadonnées, et pas au contenu lui-même. Est-ce rassurant ? Absolument pas, tant les métadonnées peuvent être plus intéressantes que le contenu d'une communication. Par ailleurs, c'est un grand "si", lorsque OVH dit que "si la demande concerne une IP, les métadonnées consistent en une liste des IP qui se sont connectées". Ce n'est pas du tout ce que dit la loi, et ce n'est pas non plus ce qu'a expliqué le gouvernement lors des débats. Il s'agit de croiser différentes informations pour dégager ceux dont le comportement général a des caractéristiques identiques à celles identifiées chez des terroristes en puissance. "On sait quels sont leurs comportements et on sait, par conséquent que, par la mobilisation de techniques ciblées, il est possible de prévenir leurs actes en regardant sur internet la manière dont ils se comportent", avait expliqué Bernard Cazeneuve.

[...]

"la récupération des métadonnées doit être assurée par l’hébergeur lui-même. Il n’y a donc ni intervention d’une personne extérieure ni installation de boîtes noires au sein de datacentres"

Là encore il s'agit de promesses du gouvernement, mais pas exactement de ce que dit la loi. OVH fait référence implicitement à la disposition ajoutée au cours des débats, qui prévoit que les boîtes noires devront être installées par eux. Mais l'article précise qu'elles doivent l'être dans les conditions fixées par l'actuel article L242-9 du code de la sécurité intérieure, lequel dit que les opérations ne peuvent être effectuées "que sur ordre du ministre chargé des communications électroniques". Rien ne dit que les hébergeurs sont maîtres des flux entrants et sortants. En tout état de cause, l'hébergeur doit suivre les instructions qui lui sont données sous le sceau du secret défense.

[...]

"L’exécution de la demande ne relève plus du cadre de l’urgence, c’est-à-dire qu’elle doit passer par une commission de contrôle qui doit donner son avis au préalable"

C'est effectivement une précision ajoutée lors des débats. Aucune boîte noire ne pourra être installée sans l'avis préalable (consultatif et non impératif) de la Commission nationale de contrôle des techniques de renseignement. Celle-ci aura-t-elle la pleine compréhension de ce que feront les algorithmes censés détecter les suspects ? Un des membres de la CNCTR sera désigné par l'Arcep, et il a été promis que des ingénieurs télécoms seraient recrutés pour l'épauler dans cette difficile mission de contrôle.

[...]

"Pour nos clients hébergement français et étrangers, il n’y a pas de changements, sauf si le client a une activité terroriste"

OVH part du principe que les boîtes noires seront filtrées en amont pour ne collecter que les communications à destination de clients déjà connus des services de renseignement, qui hébergent leur site terroriste ou leur adresse e-mail chez OVH. On ne reviendra pas sur le fait que la loi ne dit pas cela. Partons juste du principe que ce soit effectivement le cas. Est-ce que Islamic News, qui était hébergé chez OVH et a été bloqué pour "apologie du terrorisme" (mais en réalité pour ses opinions politiques dérangeantes), avait une "activité terroriste" ? Certainement pas. Et pourtant c'est bien l'intention du gouvernement, explicitée comme telle lors des débats parlementaires, que de regarder qui regarde et diffuse quelles propagandes sur internet.

Enfin il est intéressant d'apprendre à cette occasion qu'OVH laissera des clients avoir une "activité terroriste" sur ses services, en toute connaissance de cause, pour permettre aux services de renseignement de les espionner. OVH devra-t-il demander l'autorisation à la DGSI avant de fermer un site qui ferait explicitement l'apologie d'attentats ? »
(Permalink)

▶ Discovery Channel - Large Asteroid Impact Simulation - YouTube

jeudi 7 mai 2015 à 18:21
le hollandais volant 07/05/2015
Belle animation : simulation d’un impact d’astéroïde sur Terre.

Ici, l’astéroïde fait 500 km de diamètre, c’est énorme.
Il en faudrait beaucoup moins pour détruire un pays.

En fait, un astéroïde de la taille d’un petit pois a autant d’énergie qu’une voiture fonçant à 200 km/h. Heureusement, les cailloux comme ça brûlent dans l’atmosphère (heureusement, car chaque jour, c’est environ 100 tonnes de caillou et poussière que la Terre reçoit ainsi).

Le météore de Tcheliabinsk mesurait environ 10~15 mètres et il a réussit malgré sont incidence rasante dans l’atmosphère (réduisant considérablement les dégâts) à détruire toutes les vitres d’une ville entière.
Si il été tombé à la verticale, il aurait rasé une bonne partie de la ville.


Tout est indiqué là : https://fr.wikipedia.org/wiki/Ast%C3%A9ro%C3%AFde#Risques_d.27impacts_selon_la_taille

Taille du corps : < 10 m :
Conséquence d’une chute sur la Terre : désintégration dans l’atmosphère.

Taille du corps : 10 à 100 m :
Conséquence d’une chute sur la Terre : destruction d’une ville, raz-de-marée.

Taille du corps : 100 m à 1 km :
Conséquence d’une chute sur la Terre : environ cinq millions à cent millions de morts.

Taille du corps : > 5 km :
Conséquence d’une chute sur la Terre : hiver d'impact, disparition de l’humanité, catastrophe globale.

Taille du corps : de 100 à 200 km
Conséquence d'une chute sur la Terre : vaporisation des océans, disparition de toute forme de vie sur Terre.

— (permalink)

Les épidémies existent aussi dans les jeux vidéo

jeudi 7 mai 2015 à 18:09
le hollandais volant 07/05/2015
Intéressant :o

Également d’un point de vu médical : ça permet d’étudier les pandémies et la propagation des virus sans causer de morts.
— (permalink)

http://williamngan.github.io/kubist/

jeudi 7 mai 2015 à 18:08
xuv's bookmarks 07/05/2015
SVG "cubist" image generator
(Permalink)

Une vraie tisane de merde ‹ Bescherelle ta mère

jeudi 7 mai 2015 à 17:57
le hollandais volant 07/05/2015
o_O
— (permalink)

SCIENCE FICTION TECHNOLOGY TERMS

jeudi 7 mai 2015 à 17:50
Nekoblog.org :: Marque-pages 07/05/2015
« The following items are found in science fiction literature as technologies useful in authoring a plausible setting for a sci-fi story »
(via https://twitter.com/studiowalrus/status/596328867192774657)
(Permalink)

#EcoleNumerique

jeudi 7 mai 2015 à 17:41
le hollandais volant 07/05/2015
Ok, on va rire là (c’est en direct) : Hollande & l’école numérique…


« Les technologies numériques font pleinement partie de la vie quotidienne des jeunes. Ils les utilisent chaque jour dans leurs études et pour leurs loisirs. Ils en auront besoin demain pour travailler, vivre et exercer leur citoyenneté »

Heu faux : c’est pas demain qu’ils en ont besoin, c’est maintenant.
Arrêtez de dire que « l’informatique c’est demain ». C’est faux, car c’est aujourd’hui.

C’était même il y a 15 ans, en fait.
— (permalink)

Ciel, ma fille vire végétarienne !

jeudi 7 mai 2015 à 17:38
Nekoblog.org :: Marque-pages 07/05/2015
(Permalink)

Sylvie Andrieux : condamnée à de la prison ferme, elle reste députée. Je suis scandalisée - le Plus

jeudi 7 mai 2015 à 17:38
le hollandais volant 07/05/2015
Une démocratie, hein ?

Quand je pense à combien ces raclures de merde sont payés, ça devraient devoir tout rembourser à la République, aux citoyens.
Ça me semble la moindre des choses, en plus d’être emprisonnés pour leur fautes.
— (permalink)

Shaarli ladmasmien 11/05/2015
Pffff. Après j'ai l'impression qu'il y a la moitié des politiques au moins qui ont des casseroles au cul et qui sont toujours dans le "circuit". Ils nous disent que la prison est le terreau du terrorisme. Est-ce que l'assemblée nationale ne serait pas celui des détournement d'argent/trafic d'influence/blanchissement/fraude fiscale/... ?
(Permalink)

Dans la nuit du samedi 2 au dimanche 3 mai, des... - Hellfest Open Air Festival

jeudi 7 mai 2015 à 17:35
Liens d'un Parigot-Manchot 07/05/2015

Bienvenue au Moyen Âge en effet...


Origine => www.matronix.fr
(Permalink)

Breaking News: Federal Court Rules NSA Bulk Data Collection Illegal | WIRED

jeudi 7 mai 2015 à 17:15
Nekoblog.org :: Marque-pages 07/05/2015
Extrait : « The United States Court of Appeals for the Second Circuit ruled on Thursday that the bulk collection of phone metadata by the NSA was illegal under federal law. »

Voir aussi : http://thehill.com/policy/technology/241305-top-court-rules-against-nsa-program
EDIT : http://www.lemonde.fr/pixels/article/2015/05/07/la-surveillance-telephonique-par-la-nsa-etait-illegale-selon-la-justice-americaine_4629622_4408996.html
Le jugement en pdf (pas pris le temps de le lire) http://pdfserver.amlaw.com/nlj/NSA_ca2_20150507.pdf  (via https://twitter.com/pbeyssac/status/596325590292107264)
(Permalink)

Get and debug event listeners - Dev Tips Daily

jeudi 7 mai 2015 à 16:57
les liens du Colibri 07/05/2015
Mais c'est fantastique !
(Permalink)

Introduction — Tote Robot 1.0.0 documentation

jeudi 7 mai 2015 à 16:50
yakmoijebrille 07/05/2015
Sympa ce petit robot quadrupède à fabriquer soit même.
(Permalink)

JoaCode

jeudi 7 mai 2015 à 16:42
Liens en vrac de SimonLefort 07/05/2015
Toute une série de moyen d'optimiser l'utilisation de vim pour Python. Ça passe par l'installation de différents scripts d'extension : Vim-pathogen, NerdTree, ConqueTerm, Jedi-vim et SuperTab.
(Permalink)

Les liens de khrogos 08/05/2015
A voir pour le mettre en place
(Permalink)

Liens en vrac de SimonLefort 10/05/2015
J'ai mis en place une bonne partie dans mon dernier article si tu ne l'as pas vu passer. ;-)
(voir http://links.simonlefort.be/?mD6T8g )
(Permalink)

Network Topology Icons - Doing Business With Cisco - Cisco Systems

jeudi 7 mai 2015 à 16:37
@jeekajoo shaarlinks 07/05/2015
(Permalink)

France is a country of surveillance

jeudi 7 mai 2015 à 16:27
Escales internautiques 07/05/2015
(Permalink)

Suicide d'une adolescente: mensonges médiatiques et harcèlement de l'extrême-droite

jeudi 7 mai 2015 à 16:26
Escales internautiques 07/05/2015
(Permalink)

Fiche-cuisine: la République à l'étouffée

jeudi 7 mai 2015 à 16:24
Escales internautiques 07/05/2015
(Permalink)