Promouvoir et défendre le logiciel libre

30 September 2014

Patrice ANDREANI

Mageia 5 beta 1 en retard.

Le 30 September 2014 à 01:40:49

Mageia 5 beta 1 devait être publiée puis… un peu de retard. Il reste encore du travail à accomplir avant qu’elle ne soit prête, donc, un peu de patience, et dans 14 jours, elle sera là ! La faute à l’intégration de la nouvelle version de RPM, qui apportera de nouvelles fonctionnalités mais qui, pour […]

Cet article Mageia 5 beta 1 en retard. est apparu en premier sur Le Blog d'ANDRE Ani.

Revue de presse de l’April, semaine 39.

Le 30 September 2014 à 01:35:46

[Slate.fr] Shellshock, la nouvelle faille qui inquiète Internet, est-elle pire qu'Heartbleed? Difficile de le savoir http://www.slate.fr/story/92601/bash-nouveau-bug-pire-heartbleed [Next INpact] La ministre de l’Éducation veut que les enfants soient initiés au code http://www.nextinpact.com/news/90064-la-ministre-l-education-veut-que-enfants-soient-inities-au-code.htm [Next INpact] Fleur Pellerin consacre la Hadopi en enterrant son transfert au CSA http://www.nextinpact.com/news/90041-fleur-pellerin-consacre-hadopi-en-enterrant-son-transfert-au-csa.htm [ZDNet] Pratique: le guide du logiciel libre pour les TPE-PME […]

Cet article Revue de presse de l’April, semaine 39. est apparu en premier sur Le Blog d'ANDRE Ani.

29 September 2014

jzimmermann.png Jérémie ZIMMERMANN

Oettinger's Hearing: All for the Industry, Nothing for Citizens

Le 29 September 2014 à 20:58:04

Paris, 30 September 2014 — The European Union's “Digital Agenda” should not only be about digits and economy. It is also about rights and freedom. After several hours of hearing of Günther Oettinger, the designated EU Commissioner for the “Digital Economy and Society”, one question remains unanswered: what about the protection of fundamental rights in the digital environment?

Mr. Oettinger has showed during his confirmation hearing at the EU Parliament yesterday that he has no clue about why and how fundamental rights should be protected on the Internet. A good example is his blind support for the dangerous French bill against terrorism, which mandates extrajudicial censorship and surveillance. It makes clear that Oettinger could not care less about the protection of fundamental rights online.

As for questions on investment and competition issues, Oettinger was explicitely questioned on issues such as free software and Net Neutrality. Whilst he shamelessy left the first unanswered, his response to the second revealed a profoundly shocking stance from the designated Commissioner. Oettinger supported the dangerous proposal for a telecom regulation introduced by the EU Commission last year. He also backed the idea that Net Neutrality should be gradual, and dependent on how much a subscriber pays. By doing so, he explicitly advocated the advent a two-tiered Internet, relegating the rest of us to a slow lane.

“Oettinger's stance on Net Neutrality not only shows that he is ignorant of the crucial stakes at play, but also that he's very much inclined to pay lip service to the telecom lobby. But Net Neutrality is a founding architectural principle of the decentralized Internet, not a privilege to be commodified by Internet access providers. It is the condition for the protection of political rights online, and for the flourishing of a diverse and innovative digital economy. By explicitly opening the way to violations of Net Neutrality, Oettinger shows he is willing to sacrifice online innovation and freedom of communication to promote the agenda of dominant telecom operators” said Félix Tréguer, founding member of La Quadrature du Net.

“Oettinger's palish and vague will to make culture more accessible and copyright more suitable to the digital environment are empty words. In sum, the hearing confirms previous impressions that Oettinger is completely unaware of where the public interest lies in Internet policies. Members of the EU Parliament must show that they take their responsibilities seriously and revoke him” concluded Jean Cattan, member of the Strategic Council of La Quadrature du Net.

april.png Nouvelles April

La rentrée scolaire du groupe de travail Transcriptions

Le 29 September 2014 à 17:35:34

Après avoir fait le plein de fournitures, stylos, cahiers et feuilles, les membres du Groupe de Travail Transcriptions ont découvert leurs nouveaux professeurs et ont pris des notes qu'ils veulent partager avec vous.

Leur prof de Media est Benjamin Sonntag, son cours concernait le scandale des photos de stars piratées et durait 7min.

Le cour des discrétion est assuré par Lunar qui s'est étendu sur le réseau TOR pendant 25min.

Le cour de journalisme a été donné par Laurent Seguin durant 6min.

Pierre Yves Gosset aide au retour à la vie normale sans Google, cela a pris 47min .

Le prof le plus simpa vient d'Abidjan et a partagé son expérience.

Seul devoir du mois, lire le livre « Libres Savoir» d'Hervé Le Crosnier.

Soit un peu moins de deux heures de lectures passionnantes...

Frederic BEZIES

En vrac’ rapide et libre

Le 29 September 2014 à 16:41:44

Un petit en vrac’ rapide et libre pour le dernier lundi de septembre 2014.

Voila, c’est tout pour ce lundi !

april.png Nouvelles April

Revue de presse de l'April pour la semaine 39 de l'année 2014

Le 29 September 2014 à 14:00:13

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 39

[Slate.fr] Shellshock, la nouvelle faille qui inquiète Internet, est-elle pire qu'Heartbleed? Difficile de le savoir

Par Andréa Fradin, le jeudi 25 septembre 2014. Extrait:
> Le bug touche Bash, un programme que vous ne connaissez peut-être pas, mais qui permet à l'utilisateur d'accéder aux fonctions du système d'exploitation.
Lien vers l'article original: http://www.slate.fr/story/92601/bash-nouveau-bug-pire-heartbleed

Et aussi:
[Le Monde.fr] Une importante faille de sécurité touche des serveurs Web et Mac OS
[20minutes.fr] Linux et Mac OS X: Les Etats-Unis mettent en garde contre une faille de sécurité

Voir aussi
Déclaration de la Free Software Foundation sur la faille «Shellshock» de GNU Bash

[Next INpact] La ministre de l’Éducation veut que les enfants soient initiés au code

Par Xavier Berne, le mercredi 24 septembre 2014. Extrait:
> Promue ministre de l’Éducation nationale suite au dernier remaniement ministériel, Najat Vallaud-Belkacem a assuré la semaine dernière qu’elle maintenait la position de son prédecesseur s’agissant de l’apprentissage de la programmation informatique à l’école. Devant l’Assemblée nationale, la benjamine du gouvernement s’est ainsi montrée déterminée à introduire une initiation obligatoire au code pour les élèves.
Lien vers l'article original: http://www.nextinpact.com/news/90064-la-ministre-l-education-veut-que-enfants-soient-inities-au-code.htm

Et aussi:
[Next INpact] Un député veut que chaque écolier dispose d’un espace numérique de travail
[Cowcotland] Le site Open Source Exercism.io propose d'apprendre le Code pour trouver un emploi

[Next INpact] Fleur Pellerin consacre la Hadopi en enterrant son transfert au CSA

Par Marc Rees, le mardi 23 septembre 2014. Extrait:
> La fusion des compétences de la Hadopi entre les mains du CSA n’est vraiment plus la priorité du ministère de la Culture. Dans une interview au Monde, publiée cet après-midi, Fleur Pellerin confirme que désormais, la priorité est la lutte contre le streaming et le direct download.
Lien vers l'article original: http://www.nextinpact.com/news/90041-fleur-pellerin-consacre-hadopi-en-enterrant-son-transfert-au-csa.htm

[ZDNet] Pratique: le guide du logiciel libre pour les TPE-PME

Par Fabien Soyez, le lundi 22 septembre 2014. Extrait:
> Sortis de leur carcan “geek”, les logiciels libres offrent aux entreprises une alternative aux produits propriétaires, couvrant la plupart de leurs tâches.
Lien vers l'article original: http://www.zdnet.fr/actualites/pratique-le-guide-du-logiciel-libre-pour-les-tpe-pme-39806659.htm

[Framablog] Enercoop: libérer les énergies

Par Pyg, le lundi 22 septembre 2014. Extrait:
> Le logiciel libre donne à tous salariés d’Enercoop et aux informaticiens en particulier, les moyens de domestiquer, de comprendre et d’enrichir les systèmes qu’ils utilisent. Le logiciel libre signifie le partage de la connaissance, c’est la base de l’enseignement, du développement d’une culture libre et de l’épanouissement intellectuel de chacun.
Lien vers l'article original: http://www.framablog.org/index.php/post/2014/09/22/Enercoop-liberer-les-energies

[WSJ.com] Hard Times for Software Patents

Par Jacob Gershman, le lundi 22 septembre 2014. Extrait:
> (Les cours fédérales ont rejeté plus de brevets logiciels depuis que le jugement de la Cour Suprême de juin) Federal courts have rejected more software patents since a U.S. Supreme Court ruling in June tackled the question of whether—and when—computer programs can qualify for intellectual-property protection.
Lien vers l'article original: http://blogs.wsj.com/law/2014/09/22/hard-times-for-software-patents/

Et aussi:
[ComputerworldUK] How EU's Unified Patent Court May Repeat US's Past Mistakes

[France Culture] Nous et nos données

Par la rédaction, le vendredi 19 septembre 2014. Extrait:
> Chaque jour, chacun d’entre nous produit de plus en plus de données. Même les plus fervents défenseurs de la déconnexion, ou les réseaux sociaux laissent des traces numériques. A chaque fois que nous nous connectons, utilisons notre abonnement pour un vélo en libre accès, prenons le métro ou le tram, envoyons des mails ou téléchargeons une application, nous laissons des informations sur nous. Elles deviennent un enjeu majeur qui mobilise de plus en plus, sauf peut-être les premiers concernés ! Enquête de Catherine Petillon.
Lien vers l'article original: http://www.franceculture.fr/emission-pixel-nous-et-nos-donnees-2014-09-19

Et aussi:
[Rue89] Tu t’es vu quand t’as signé les conditions générales d’utilisation de Facebook?

[Marianne] Traité transatlantique: le gouvernement demande enfin la transparence!

Par Bruno Rieth, le jeudi 18 septembre 2014. Extrait:
> Jusqu’à présent, le gouvernement se foutait bien de l’opacité entourant le mandat de négociation des émissaires européens sur le traité transatlantique. Pis, il paraissait l'approuver. Mais Matthias Fekl, le remplaçant du phobique Thomas Thévenoud au secrétariat au Commerce extérieur, vient d’exiger que le secret soit levé. Ni plus ni moins que ce que réclament depuis des mois les opposants au traité…
Lien vers l'article original: http://www.marianne.net/Traite-transatlantique-le-gouvernement-demande-enfin-la-transparence-_a241454.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Déclaration de la Free Software Foundation sur la faille « Shellshock » de GNU Bash

Le 29 September 2014 à 12:27:09

Suite à l'annonce de la faille de sécurité dans le shell libre GNU Bash, faille appelée « shellshock », la Free Software Foundation (Fondation pour le Logiciel Libre) a publié une réaction. En voici la traduction faite par l'April.

Une faille de sécurité majeure a été découverte dans le shell libre GNU Bash. Les problèmes les plus sérieux ont d'ores et déjà été corrigés et un correctif complet est en cours d'élaboration. Les distributions GNU/Linux travaillent d'arrache-pied pour fournir des paquets à jour à leurs utilisateurs. Tous les utilisateurs de Bash doivent procéder à une mise à jour immédiate et vérifier la liste des services de réseau distants exécutés sur leur système.

Bash est le shell du projet GNU et fait partie de la suite de programmes constitutifs du système d'exploitation GNU. Les programmes GNU associés au noyau Linux forment un système d'exploitation d'utilisation courante, libre et complet, qui s'appelle GNU/Linux. Le bogue, référencé sous le nom de « shellshock », permet aux attaquants, dans certaines circonstances, de prendre la main et de contrôler un système à distance en utilisant Bash (ainsi que les programmes utilisant Bash) comme moyen d'attaque, quel que soit le noyau concerné. Le bogue affecte probablement bon nombre des utilisateurs de GNU/Linux ainsi que ceux qui utilisent Bash sur des systèmes d'exploitation privateurs tels que l'OS X d'Apple et Microsoft Windows. Des détails techniques supplémentaires peuvent être obtenus sur CVE-2014-6271 [en] et CVE-2014-7169 [en].

GNU/Bash [en] doit son succès au fait que c'est un shell libre, fiable et bourré de fonctionnalités. Ce succès a pour conséquence que le bogue majeur découvert hier touche beaucoup de monde. Heureusement, la licence de GNU Bash, la GNU GPL version 3 (licence publique générale GNU) a rendu possible une réaction rapide. Elle a permis à Red Hat [en] de développer et de partager des correctifs conjointement au travail effectué en amont par les développeurs de Bash, correctifs qui peuvent être téléchargés et appliqués par quiconque le souhaite. Toute personne qui utilise Bash est libre de télécharger, d'étudier et de modifier le code source – ce qui n'est pas le cas avec les logiciels de Microsoft, Apple et autres éditeurs de logiciels privateurs.

La liberté du logiciel est une condition préalable à l'informatique sécurisée ; elle assure à chacun la possibilité d'étudier le code source pour y détecter des failles et celle de créer de nouvelles versions sécurisées le cas échéant. Cette liberté ne garantit pas pour autant un code source sans bogue, pas plus que ne le font les logiciels privateurs : l'existence de bogues n'est pas liée à la licence du logiciel. Par contre, lorsqu'un bogue est découvert dans un logiciel libre, chacun dispose de la permission, des droits et du code source requis pour détecter et corriger le problème. Le correctif peut alors être immédiatement et librement distribué à toute personne qui en a besoin. C'est bien pourquoi cette liberté est vitale pour une informatique juste et sûre.

Les logiciels privateurs (c.-à-d. non libres) reposent sur un modèle de développement injuste, qui refuse aux utilisateurs la liberté fondamentale de contrôler leur ordinateur. Quand le code d'un logiciel est maintenu secret, il vous expose non seulement aux bogues, qui restent indétectés, mais aussi à l'introduction et au maintien délibérés de fonctionnalités malveillantes. Les entreprises peuvent utiliser l'opacité de leur code pour passer sous silence de graves problèmes ; il a en outre été prouvé que Microsoft fournit des informations sur les failles de sécurité à des agences de renseignement, avant de les corriger [en].

Les logiciels libres ne peuvent garantir votre sécurité, voire dans certaines situations peuvent sembler moins sécurisés dans des contextes particuliers que certains logiciels privateurs. Mais, comme cela a été largement reconnu à la suite du bogue « Heartbleed » d'OpenSSL, troquer une faille de sécurité unique contre l'insécurité intrinsèque des logiciels privateurs n'est pas la solution ; la solution est bien plutôt de mettre de l'énergie et des ressources dans l'audit et l'amélioration des programmes libres.

Le développement de Bash et, plus généralement, de GNU est le fruit d'un travail presqu'exclusivement bénévole et vous pouvez y contribuer [en]. Nous réexaminons actuellement la procédure de développement de Bash afin de voir si des ressources financières plus importantes peuvent nous aider à éviter d'autres problèmes à l'avenir. Si vous-même ou votre organisation utilisez Bash et trouvez un intérêt à soutenir son développement, n'hésitez pas à nous contacter.

Les correctifs permettant de remédier au bogue peuvent être obtenus directement sur http://ftp.gnu.org/gnu/bash/ [en].

Contact presse :

John Sullivan, directeur exécutif
Free Software Foundation
campaigns@fsf.org

28 September 2014

Patrice ANDREANI

Auto-hébergement.

Le 28 September 2014 à 06:23:10

L’auto-hébergement (voir ici et ici) est une très bonne solution pour reprendre le contrôle de ses données, de sa vie numérique et pour protéger sa vie privée en ligne. Cela permet d’éviter de se servir des gros silos propriétaires (Facebook, Google, Apple ou autre). On héberge, chez soi, sur sur propre serveur, qui peut être […]

Cet article Auto-hébergement. est apparu en premier sur Le Blog d'ANDRE Ani.

27 September 2014

Philippe SCOFFONI

GLPI : Comment créer automatiquement à partir de mails des tickets dans des entités distinctes selon l’émetteur

Le 27 September 2014 à 14:06:37

glpiJe partage dans cet article ma petite expérience sur le paramétrage de l’outil de gestion de parc informatique GLPI. Ce logiciel permet de recenser l’ensemble des équipements informatiques, mais aussi les logiciels, contrats de service, consommables, fournisseurs, etc. Un outil indispensable à tout bon responsable informatique qui se respecte.

Une autre fonctionnalité clé de GLPI est la gestion des demandes utilisateurs. Au travers d’un portail, les utilisateurs peuvent grâce à un simple formulaire expliquer la nature de leur problème et créent ainsi un « ticket » qui sera traité par l’équipe informatique. Un système de notification par courriel permet à toutes les personnes impliquées d’être informées de l’avancement du dossier.

GLPI offre aussi la possibilité d’automatiser la création de tickets à partir d’un mail. Cette fonction est en général appréciée des utilisateurs qui n’ont ainsi même plus besoin de passer par le formulaire. La mise à disposition de cette fonction à une contrepartie : les utilisateurs vont renseigner potentiellement moins d’information que depuis le formulaire. Dans mon cas, je souhaitais simplement gérer des tickets « basiques ». Cette fonctionnalité me semble donc bien adaptée.

Cerise sur le gâteau, si un utilisateur répond à un mail de notification envoyé par GLPI, sa réponse ira automatiquement s’ajouter au suivi du ticket.

Mon cahier des charges est le suivant. Dans la configuration mise en place dans GLPI, chacun de mes clients est associé à une entité. Je vous renvoie vers la documentation de GLPI pour comprendre cette notion. Lorsqu’un email est reçu, le ticket créé doit être rattaché à la bonne entité. Pour déterminer quelle entité est concernée, nous allons tout simplement utiliser le nom de domaine de l’adresse mail de l’émetteur.

Voici les différentes étapes de configuration à réaliser dans GLPI. Nous verrons à la fin la « petite » subtilité qui a bien failli me rendre chèvre.

Configurer un collecteur.

Vous devez au préalable disposer d’un compte mail qui sera chargé de recevoir les demandes utilisateurs. Aller dans le menu « Configuration » puis « Collecteurs ». Cliquer sur le petit « Plus » et compléter le formulaire pour configurer l’accès au compte mail. Dans mon cas j’utilise le protocole POP en SSL pour relever la boîte mail. Voici le lien vers la documentation correspondante.

Pour automatiser l’activation du collecteur, une action automatique appelée « mailgate » est disponible. L’exécution des actions automatiques se fait lorsque quelqu’un utilise GLPI. Pour vous assurer que les mails seront traités au plus tôt, je vous conseille d‘automatiser sur le serveur par une tâche planifiée (tâche cron sous GNU/Linux) l’exécution des actions automatiques.

Nous avons donc maintenant nos mails qui sont automatiquement relevés par GLPI. Passons à l’étape suivante

Configurer la création des tickets dans la bonne entité

Pour cela, nous allons utiliser les « règles » de GLPI accessibles depuis le menu « Administration » puis « règles ». Dans la liste affichée, nous allons nous intéresser à celle nommée : « Règles pour assigner un ticket créé grâce au collecteur de courriels ». C’est ici que tout va se jouer. Vous devez pour chaque entité ajouter une « sous-règle » comme celle présentée ci-dessous.

regleLe critère de cette règle est basé sur la présence du nom de domaine. L’action consiste à assigner le ticket à l’entité correspondant au domaine. Pensez à bien activer cette sous-règle et à spécifier l’opérateur logiciel « Ou ».

Sélection_012 Le petit truc important

Par défaut, GLPI est configuré pour ne pas accepter la création de tickets « anonymes ». Autrement dit l’adresse mail de l’émetteur doit être connue de GLPI ce qui suppose que vous lui ayez créé un compte. Un petit détail qui m’a mis dans un état de grande perplexité durant un moment. Je testais avec des adresses mail d’émetteur qui n’existait pas dans la base GLPI, donc pas de création de tickets. Pour lever cette limite, il faut aller dans le menu « Configuration » puis « Genéral » et sur l’onglet « Assistance ». A vous de voir bien entendu si cela est opportun dans votre cas d’usage.

Sélection_013Attention dans ce cas, si l’adresse mail de votre support reçoit du spam, cela créera des tickets qu’il vous faudra nettoyer.

Vous voilà prêt à répondre à tous les mails de demandes de vos utilisateurs :-) Il y a peut-être plus simple, dans ce cas les commentaires vous sont ouverts !


Réagir à cet article

Article original écrit par Philippe Scoffoni le 27/09/2014. | Lien direct vers cet article

Cette création est mise à disposition sous un contrat Creative Commons BY à l'exception des images qui l'illustrent (celles-ci demeurent placées sous leur mention légale d'origine).

.

Patrice ANDREANI

Radio Ici et Maintenant.

Le 27 September 2014 à 01:32:02

Cet après-midi, une émission de radio très intéressante va se dérouler sur radio Ici et Maintenant, située à Paris, et sur le web. Le sujet est l’internet libre. Et les invités sont, entre autre, Benjamin Bayart, des gens de Franciliens.net, de Jappix, ainsi que Goffi, de Salut à Toi, dont j’ai déjà parlé ici. L’émission […]

Cet article Radio Ici et Maintenant. est apparu en premier sur Le Blog d'ANDRE Ani.

26 September 2014

tnitot.png Tristan NITOT

Apple, Google, liberté et vie privée

Le 26 September 2014 à 17:12:00

Il y a ces jours-ci un genre de ballet médiatique sur la vie privée entre Apple, Google et les autorités américaines qui mérite peut-être un décryptage rapide.

Je rappelle le contexte :

  • Juin 2013, le lanceur d'alertes Edward Snowden (que l'on considèrera comme un héros dans quelques années), révèle que les géants de la Silicon Valley, dont Apple et Google, collaborent avec la NSA pour espionner les internautes. Il y a le fameux slide sur le program PRISM, qui les liste nommément, mais aussi le programme XKeyScore, moins médiatique car ne listant pas les marques impliquées, mais autrement plus puissant et donc dangereux pour la vie privée.
  • Aout 2014, Google prend l'initiative de dénoncer à la police un pédophile qui avait envoyé une photo pedophile avec GMail. On se félicitera du fait qu'il y ait un pédophile de moins en circulation. Mais on réalisera avec effroi que Google, non content de lire votre courrier Gmail, analyse aussi chaque photo en pièce jointe. Avant de contacter la police si nécessaire.
  • Septembre 2014, un wagon de photos privées de stars visiblement issues des iPhones des dites stars avec un passage par les serveurs d'Apple (et sûrement d'autres dont DropBox). De nombreux utilisateurs ont été attérés au moment où ils ont compris que toutes les photos qu'ils prenaient avec leur iPhone étaient envoyés sur les serveurs d'Apple pour être sauvegardés (et pour certains piratés).
  • Fin septembre 2014, Julien Assange décrit Google comme une 'NSA privatisée'.

Depuis, on assiste à de grandes manoeuvres dans les médias pour se refaire une virginité auprès des clients. Par exemple, Apple lance un site sur la vie privée et tape sur Google là où ça fait mal, c'est à dire là où ce dernier ne peut pas le concurrencer. Extrait :

A few years ago, users of Internet services began to realize that when an online service is free, you’re not the customer. You’re the product. But at Apple, we believe a great customer experience shouldn’t come at the expense of your privacy. Our business model is very straightforward: We sell great products. We don’t build a profile based on your email content or web browsing habits to sell to advertisers. We don’t “monetize” the information you store on your iPhone or in iCloud. And we don’t read your email or your messages to get information to market to you.

Traduction par votre serviteur :

Il y a quelques années, les utilisateur des services Internet ont commencé à réaliser que quand un service en ligne est gratuit, vous n'êtes pas le client. Vous êtes le produit. Mais chez Apple, nous croyons qu'une excellente expérience utilisateur ne doit pas se faire aux dépends de votre vie privée. Notre modèle d'affaire est très simple : nous vendons d'excellents produits. Nous ne construisons pas un profil basé sur le contenu de vos emails ou de vos habitudes de navigation, pour les revendre aux publicitaires. Nous ne "monétisons" pas l'information que vous stockez dans votre iPhone ou dans iCloud. Et nous ne lisons pas votre email ou vos messages pour obtenir de l'information pour vous vendre quelques chose.

Je dois dire que j'ai adoré lire ça sur un site d'Apple. Franchement. Voir le sujet de la vie privée arriver sur la table, qui plus est de la part d'Apple, c'était rafraichissant, d'autant qu'ils en ont rajouté sur le thème du chiffrement et le fait qu'ils changeaient leurs logiciels pour nous protéger des agences gouvernementales comme la NSA.

Seulement le diable est dans les détails, et Apple a encore plein de trucs qui sont loin d'être protégés, comme l'explique très bien l'Intercept : Apple Still Has Plenty of Your Data for the Feds.

Par ailleurs, Google et Apple reçoivent l'aide... du gouvernement américain, par la voix du FBI. Ca peut sembler étrange, mais j'y vois là du théâtre de relations publiques, où chacun joue son rôle pour nous faire avaler des couleuvres.

En effet, le [FBI annonce|http://www.lemonde.fr/pixels/article/2014/09/26/bras-de-fer-entre-le-fbi-apple-et-google-sur-le-cryptage_4494751_4408996.html |fr] par la voix de son directeur, James Comey, que le recours au chiffrement par Google et Apple est très mauvais pour son métier et qu'il ne pourra plus faire déjouer de complots et autre enlèvements d'enfants.

C'est franchement ridicule si on y regarde d'un peu plus près (par exemple avec l'article en français de Numérama sur le sujet), on cherche surtout à nous prendre pour des cons, de façon à ce que nous, clients, soyons rassurés que maintenant, avec les efforts d'Apple et de Google, nous sommes dorénavant en sécurité. Rien n'est plus faux. Le business model de Google n'a pas changé. Ils vont continuer à vouloir en savoir toujours plus sur chacun des utilisateurs. Quant à Apple, s'il faut saluer leurs efforts sur la vie privée et le chiffrement, il faut se souvenir qu'il y a encore beaucoup à faire et surtout, il faudrait qu'ils arrêtent de jouer le rôle de censeur d'applications et de goulet d'étranglement pour la diffusion d'applications, point sur lequel ils ne font aucun progrès.

Si Apple faisait cela, par exemple en permettant l'ajout d'AppStore concurrents et en offrant la possibilité d'utiliser d'autres moteurs de navigation plus modernes que le WebKit qu'ils imposent, alors Apple sortirait vraiment par le haut en proposant des produits de qualité, respectueux de la vie privée des utilisateurs et de leur liberté à utiliser les logiciels de leur choix. Pour l'instant, il manque ce troisième pan, crucial, celui de notre liberté d'utilisateurs.

Quant à Google, s'il offre plus de liberté qu'Apple en permettant d'installer le navigateur de son choix et des Appstores alternatifs, il ferme de plus en plus le code source de son OS mobile et a un business model qui est à l'opposé de la notion de vie privée.

_L'utilisateur de smartphone se retrouve donc à faire nécessairement un pacte avec le diable, ayant à choisir entre vie privée et liberté._ Jusqu'à ce que qu'un acteur du mobile arrive à proposer des produits conciliant ces deux aspects... en espérant que cela finisse par arriver !

jzimmermann.png Jérémie ZIMMERMANN

Questions for the 2014-2019 European Commissioners

Le 26 September 2014 à 10:44:55

Paris, 26 September 2014 — Starting from Monday, September 29th, the nominees intended to constitute the future College of Claude Junker's Commission, will face a full parliamentary hearing, in view of the definitive confirmation of their appointment. La Quadrature du Net invites any Members of the European Parliament to question the candidates on their views and positions on the protection of European citizens' digital rights. In particular, the set of questions, that La Quadrature du Net provides, covers a broad range of issues that are essential to guarantee people's rights to access a free and open Internet, as well as to protect their personal data. Most of the questions directly relate to the portfolio of Andrus Ansip, Vice-President for Digital Single Market. Other Commissioners designate, whose Directorate-General is competent for specific issues, are indicated below.

Transparency, data protection and copyright in the framework of international agreements

Cecilia Malmström — Commissioner for Trade

Malmström, Commissioner for Trade
Malmström — Commissioner for Trade
  • As the commissioner responsible for the DG Trade, you will lead negotiations with the United States of America on the framework for the Transatlantic Trade and Investment Partnership. On July 3 2014, the Court of Justice of the European Union assessed that documents concerning international agreements shall not systematically be exempted from respecting the transparency principle. How do you think this ruling will be practically implemented in your modus operandi throughout the negotiation period?
  • In November 2013, the European Commission took the decision to cut data protection issues out of the negotiations for the Transatlantic Trade and Investment Partnership (TTIP). Do you think you will maintain this commitment?
  • The existence of private arbitration provisions in bilateral and plurilateral trade agreements is widely resented as giving power to private parties to challenge democratically adopted laws for their own interest. Will you commit to avoiding such provisions in TTIP and other to-be-negotiated/future agreements?
  • In 2012, citizen mobilization followed by the MEP's vote against ACTA gave the proof of broad opposition to all sort of repressive measures in the name of copyright protection. Are you going to take this fact into account and prevent reintroducing the same kind of provisions in the TTIP?

Net Neutrality, Freedom of Expression, Radio Spectrum and Copyright

Günther Oettinger — Digital Economy and Society

Öettinger  — Digital Economy and Society
Oettinger — Digital Economy and Society
  • In the framework of the so-called Connected Continent Regulation, the European Parliament recently issued a very strong position in favour of Net neutrality. What importance do you ascribe to that principle? What measures to guarantee Net Neutrality do you intend to introduce to the corpus of the European Telecom rules that you have been called to reform?
  • The text voted by the European Parliament before May’s elections clearly establishes that providers of Internet access shall not discriminate services, applications or content available on the Internet. As a Commissioner, do you intend to defend this position, which is at the core of the debate regarding Net neutrality?
  • What is your position on the definition of specialized services as well as on how to frame the limits to the exceptions to network neutrality in a way that ensures the open Internet remains an open and efficient option for all citizens, applications and innovative service providers?
  • What kind of concrete actions will you take in order to support freedom of expression and information, as well as freedom and pluralism of media on the open Internet?
  • What is your plan in implementing the Radio Spectrum Policy Program? In particular, do you intend to boost the unlicensed use of spectrum and finally honour the 2008 European Parliament’s resolution on a “common approach to the use of the spectrum released by the digital switch-over”, which underlines the importance of unlicensed use of spectrum especially for SMEs?
  • Will the Commission commit to a real revision of the 2001/29/EC directive as was massively requested by the citizens and the organizations from civil society in the responses to the public consultation launched at the end of 2013?
  • Does the Commission intend to engage in extra-judiciary measures to combat counterfeiting on a “commercial scale”, as it announced in its roadmap on the respect of IP rights published last July?

Data Protection and Freedom of Expression

Vĕra Jourová — Justice, Consumers and Gender Equality

Jourová — Justice, Consumers and Gender Equality
Jourová — Justice, Consumers and Gender Equality
  • In a judgement issued on April 8 2014, the Court of Justice of the European Union ruled invalid the 2006 European Data Retention directive as it is considered to interfere "in a particularly serious manner with the fundamental rights to respect for private life and to the protection of personal data”. How will the European Commission act to make Member States comply with the letter and spirit of the decision of the Court?
  • What it is your opinion about the May 13 2014 judgement of the Court of Justice of the European Union, dealing with the so-called right to be forgotten? Do you agree with the principle whereby private stakeholders shall apply the balance between the right to private life and freedom of expression and information? How do you plan to better ensure this balance?
  • What your position about the Safe Harbour? Don't you think that this mechanism should be reformed and replaced by a much more egalitarian and balanced agreement, based on a principle of reciprocity, in order to guarantee the protection of European citizens’ data?
  • In the framework of Data Protection Regulation, what is your position about the transfer of data to third countries?

Frederic BEZIES

OpenSuSE 13.2 beta 1 : qu’elle est verte ma distribution :)

Le 26 September 2014 à 09:35:35

Ah, OpenSuSE… Une distribution avec laquelle j’ai une relation assez tendue. Aussi tendue qu’un caleçon quand il se transforme en instrument de musique à vent… Désolé pour le manque de poésie de l’image :)

En octobre 2011, je parlais d’une distribution 48 bits car la version dite 64 bits de l’OpenSuSE 12.1 contenait pas mal de paquets 32 bits. Près de 3 ans plus tard, le constat est à peine amélioré, mais je vous en parlerais plus loin dans l’article.

Le 22 septembre 2014, l’équipe d’OpenSuSE annonçait la sortie de la version 13.2 beta 1, la version 13.2 finale étant prévue pour début novembre 2014.

Dans les grandes lignes, on a les informations suivantes :

  • Noyau linux 3.16, le 3.17 pour la finale
  • Gnome 3.12, 3.14 pour la finale
  • KDE 4.13.x, 4.14 pour la finale
  • btrfs pour la partition /, xfs pour la partition /home

j’ai donc récupéré les ISO des versions dites 64 bits avec KDE SC et Gnome via Bittorrent, en bon tipiak que je suis.

Puis j’ai créé deux machines virtuelles une pour OpenSuSE avec KDE SC, l’autre avec Gnome. Dans les deux j’ai lancé directement l’installateur, seul point vraiment positif de la distribution, car l’installateur de l’OpenSuSE, c’est la Rolls Royce des installateurs.

Les différentes captures d’écrans sont celles de l’installateur pour la version KDE SC. Rien à dire, les captures d’écran sont suffisamment parlantes. Il faut noter que parmi les distributions principales, seule OpenSuSE a franchi le pas et propose directement btrfs pour la partition /… Quel courage :)

Après l’installation, et voulant ne pas me prendre la tête, j’ai lancé un terminal (Konsole et Gnome-Terminal) et j’ai lancé la mise à jour avec le duo de commande :

sudo zypper update
sudo zypper dist-upgrade

Dans les 355 mises à jour de la version KDE, et 288 pour Gnome, j’ai noté la présence d’Adobe Flash, mais aussi d’un nombre conséquents de paquets en 32 bits.

Au moins 27 pour la version KDE, soit 7,6% du total des mises à jour installée pour la version KDE. Pour la version Gnome ? Sûrement autant.

Autant dire que pour une distribution dite 64 bits, cela cloche un peu. On me rétorquera que la Manjaro Linux 64 bits a aussi des paquets en 32 bits, mais cela doit être loin du record établi par la OpenSuSE 13.2. Désolé pour le son, il grésille un peu par moment :(

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="http://www.youtube.com/embed/Wg42uD0zb2g?rel=0" width="640"></iframe>

Comment conclure ? Je dois dire que je ne m’attendais à rien d’extraordinaire, donc je ne suis pas déçu. Déjà je me pose une question : pourquoi btrfs alors que même une distribution aussi aventureuse que la Fedora Linux est resté avec ce bon vieil ext4 ?

Sans oublier les mêmes points qui me titillent toujours autant les terminaisons nerveuses :

  • Pourquoi autant de paquets 32 bits dans une distribution dite 64 bits ? J’en ai compté au moins 70…
  • Pourquoi Yast est-il toujours autant intrusif ?
  • Pourquoi autant de vert ? :)

Faudra voir ce que donnera la version finale, mais j’avoue que je ne suis pas emballé par la distribution du caméléon. Tant que Yast sera aussi discret qu’un bouton d’acné juvénile en plein milieu du front, des problèmes de conflits entre les outils développés par les codeurs des environnements et Yast seront à craindre.

25 September 2014

fweber.png Florian WEBER

Droit de réponse à Babozor (guest blog)

Le 25 September 2014 à 15:10:42

Cet article a été rédigé par prototux.

Bon, après la jolie surprise de recevoir des messages d’amis pour me prévenir que y’avais un article sur son blog qui implicitait le fait que je me servais dans le lab comme un voleur au detriment des autres, voici ma version des faits.

Un peu de background perso, pour le contexte

Pour ceux qui me connaîtraient pas, je suis un nerd dev/elec, je connais Bab depuis 2010, quand je lui au proposé une idée d’épisode de la grotte.
J’ai débarqué à Neons pour aider Bab sur un projet d’elec/code pour un client, bénévolement, en janvier 2013, je suis revenu en mars pour prendre un peu l’air a la campagne, et pour continuer/faire la maintenance du projet de janvier jusqu’à juillet 2013.
Le projet du Lab a germé en mi-juin 2013, avec l’appel a projet, on avait des vagues projets de hackerspace chacun de son coté, mais ni le temps ni les moyens pour lancer un truc pareil. on a contacté la mairie qui nous a annoncé que le bar du village serait disponible en octobre 2013.

A Neons

« Après l’avoir hébergé chez moi pendant plus d’un an », implicitement « gracieusement », la vérité est un peu différente.
Pendant l’année que j’ai passé chez lui, de janvier a juillet j’étais la pour lui faire bénévolement un projet a 4500€ (de A a Z, évidemment, maintenance au tel avec le client compris) et de la periode mars 2013 a juin 2014, les seules ressources de la maison c’était l’argent que m’envoyait ma famille.
C’est ma famille qui a payé a manger et l’essence pendant des mois, et c’est même elle qui a payé l’envoi de beaucoup de cHTeMeLe.

La vie du lab

En gros, on était la 10h/jour, 7j/7, et souvent je restais (tout seul) le vendredi soir pour assurer la nocturne jusqu’à 22h. parfois je restais aussi la nuit au lab pour bosser (il m’est deja arrivé de faire 3 jours au lab d’affilé).
Ce que j’y faisais? Il y a eu plusieurs périodes… la seule constante étant que j’étais le seul a essayer d’organiser des choses, arranger les zones, etc, le reste, soit je bossais a mettre en place les serveurs/services du lab (caméras de surveillance, wifi ouvert, dns, mail, jabber…), et j’aidais notre stagiaire qui faisait beaucoup de taches ménagères, quand il a fini son stage, c’était (mis a part la vaisselle) entièrement a ma charge, même si officiellement on se partageait les taches a 3/4, dans les faits, c’était pas du tout le cas.
Ce qui laissait beaucoup de temps a Bab pour faire ses activités: voir différentes vidéos sur youtube, check ses RSS, principalement 9gag, et voir sur EZTV des nouveaux torrents à ajouter (concrètement, 2/3 de la bande passante du lab y passait, selon les graphes du routeur), occasionnellement répondre aux mails en retard.

Ça, c’est ma première raison de partir, parce-que malgré que ce soit selon certains « le lab a Bab », c’était moi qui gérait quasiment tout le lab au jour le jour, avec parfois l’aide des visiteurs venus dire bonjour pour faire certaines taches ménagères que j’avais pas eu le temps de faire avant.

Par exemple: ici: que ce soit la décoration, la caméra, l’imprimante 3d qui tourne, le nettoyage, le rangement, TOUT dans cette photo est de mon fait, purement et simplement.
Ici encore: le rangement, l’aménagement par catégories? c’est bibi, les indications pour les gens? moi et notre stagiaire. la seule chose que Bab a fait? Le sticker « zone de stockage ».
Bonus point: les photos, et même la page d’où sont tiré ces photos c’est entièrement de mon fait.

Les périodes creuses, et le départ

Le Lab m’a permis de découvrir un truc: les crises de panique, deux fois par jour. c’est la conséquence de devoir bosser 10h/jour sur un projet freelance, sous la pression de Bab.
C’est aussi après 3 semaines a vraiment plonger que ma famille est intervenu, et j’ai pas eu d’autres choix que d’aller me poser une semaine en février.
Malgré tout, c’est pas ça qui a mis à mal mon envie de continuer le lab, le projet ayant pris l’aggro, on va dire.
Le début de la fin a commencé mi-mai, après le constat amer que je passais 10h/jour dans un lieu qui ne m’apportait rien au final.
Aucun salaire a l’horizon (essentiel pour une stabilité perso), je passe mon temps a faire la femme de ménage ou faire du freelance au point d’en faire un burn-out grave… le lab d’élec n’est même pas disponible, j’ai pas le temps de le mettre en place, encore moins de l’utiliser. et comble du truc, c’est acquis pour tout le monde que le Lab = Bab (que ce soit dans les articles, ou pour les gens), et j’aide même pas vraiment les gens, le lab étant devenu un réparateur pc gratuit, c’était pas de l’aide aux gens, c’était les gens qui posaient le pc sur la table pour qu’on le répare et qu’ils venaient le chercher la semaine suivante, aucune transmission de connaissances (je rappelle que le Lab était porté sur l’éducation populaire), rien, à peine un merci parfois. En résumé? aucun salaire, rien d’intéressant dans le travail, et même pas un peu de reconnaissance pour ledit travail.
Tout ça a commencé a me faire poser des questions, j’en ai longuement parlé avec des amis proche, et leur constat est unanime: je devrais partir faire autre chose avant que je finisse vraiment mal.
Ça, c’est ma deuxième raison de partir du Lab, mais étrangement, ce n’est pas l’élément déclencheur.

Quel est l’élément déclencheur du coup? Des menaces, tout simplement. plus précisément, après en avoir eu marre et tenté de discuter (un mercredi), la principale réponse que j’ai eu: « si t’étais pas au Lab, je t’aurais pété les dents » (menace confirmée devant la présidente le vendredi, et devant ma famille le samedi ou je suis parti). ça, c’était le truc en trop.
C’est aussi ça qui m’a forcé a partir « subitement », je ne savais pas la réaction qu’il allait avoir, et vu la différence physique entre moi et Bab…
Ceci dit, la principale raison du depart précipite reste que rien n’était vraiment organisé (la décision de partir le samedi a été prise le vendredi au soir).
Il n’y a pas eu de complot visant a me servir dans le matos du Lab et me barrer « comme ça ». on a vraiment réagi dans l’urgence, pour nous, c’était clair, c’était mon intégrité physique qui était en danger, il fallait que je me protège, point.

Les accusations de vol

Parce-que c’est ce dont, plus ou moins directement sur son blog, et beaucoup plus directement par mail, je suis accusé, et c’est franchement ridicule. Quand ce n’est pas du matos qui est dans ma famille depuis 10 ans ou alors que j’ai des preuves comme quoi je les avait bien avant le projet du Lab, la liste de 10 cd vierges, quelques résistances et quelques LED rouge, ainsi qu’un rangement de composants rouillé (le modèle a 5€ chez brico-depot), sérieusement c’est ridicule.
Le seul truc qui sort vraiment du lot, c’est la machine « MiniCut2D », que j’ai prise car il s’agissait d’un échange entre R. (le créateur de la machine) et moi, pour MON travail (2mois de dev en échange de la machine, qui coûte littéralement 1/20eme du prix du dev).
La encore, la mémoire semble faire défaut a Bab, concernant tout le matériel que j’ai laissé derrière moi en partant. Des outils (mon dremel perso, que j’ai laissé au Lab vu qu’ils ont réussi a faire cramer toutes les autres), à la télévision LCD, en passant par des câbles/adaptateurs pas forcément donnés (le hdmi/dvi…), des cartes mère, de la RAM, des disques durs, du matos réseau, des choses qui étaient destinées a la vente pour que le Lab ai de l’argent (je devine que Gimli a toujours l’intégrale Stargate), un Mac, des composants électroniques…
Drôle de vol que de laisser du matériel, n’est-ce pas?
Très franchement, si j’avais vraiment l’esprit de me servir dans le lab, j’aurais pris l’imprimante 3D que j’ai passé 2mois a la réparer tout seul, pas la découpeuse de polystyrène… ainsi que plein d’autres trucs.

Tenter de me faire passer (sur internet, mais aussi et surtout physiquement, auprès des proches du lab) pour un gars qui a decidé de partir en se servant comme si c’était chez lui « comme ça », c’est bas, tres bas.

La gestion financière et administrative du lab.

Il faut savoir que j’étais le seul signataire sur le compte en banque du lab.
En partant de ça, la phrase « a en arriver jusqu’à faire un chèque en bois pour éviter de se faire couper le courant » prend toute sa saveur, puisque en gros, il m’a mis au pied du mur en me donnant un cheque deja rempli en me disant de signer, sinon on se fait couper l’élec.

Ça c’est ma dernière raison de partir, parce-que c’était Bab qui « gérait » les finances du lab, en hésitant pas a signer des chèques a ma place, et donc de faire tout ça a mon nom (et sans que je sois au courant).

Il y a aussi une sacré différence entre « ne pas savoir gérer des finances », et utiliser le compte du lab comme un compte de secours. prendre dans la caisse du lab pour acheter des cigarettes, ou payer l’anniversaire de sa fille sous couvert d’essence pour aller a un événement au nom du Lab, ou encore se payer des snacks et des boissons énergisantes a Massy, ce n’est pas vraiment « ne pas savoir gérer les finances du lab ».

Inutile de dire que tout ceci a été fait dans un certain obscurantisme… officiellement un des buts du lab était d’avoir sa compta disponible sur le site, pour que tout le monde puisse la peer-review et s’assurer de la bonne gestion du lab. ce qui n’a jamais été fait. ni même en interne, les seuls retours que j’ai eu de la gestion de la trésorerie et de la gestion administrative étaient « on a encore de quoi tenir quelques mois » (au début) , « on a plus rien dans la caisse » (vers la fin), ainsi que « ça avance ».

En parlant de trucs qui laissent un goût amer, quand on découvre les relevés de comptes (enfin, ceux qui ont pas été « perdu ») du lab le jour du depart, et qu’on voit à quel point ça a été loin, ça donne aussi l’impression de se faire planter une hache dans le dos. et malheureusement, ça l’est pour soi, mais aussi pour tous les adhérents du lab.

Conclusion, excuses.

Je voudrais donc m’excuser ici pour tous ceux qui ont cru, comme moi, au projet du Lab. J’aurais probablement du surveiller de plus près les comptes du Lab, tenter de m’imposer plus fort face a Bab par rapport a certaines décisions, je ne l’ai pas fait.
Je voudrais particulièrement m’excuser a certains donateurs qui ont vraiment énormément donné au lab, je me rappelle plus de tous les prénoms (désolé, j’ai une mémoire pour les prénoms asses faible), mais ils sauront se reconnaître. si je savais ce qui se passait derrière, je vous aurait probablement demandé de ne rien donner.

Le Lab est pour moi un concept génial, on avait tout pour faire un truc énorme, le soutien très fort au niveau local, des locaux plutôt sympa, des gens qui venaient et certains qui s’intéressaient au concept, des ordis a disposition, des projets qui n’auraient jamais pu être fait ailleurs (le wi-fi communautaire sur toute la commune, par exemple), plein de trucs. le projet _était_ viable, si au final, le résumé du lab n’était pas « jason qui bosse et qui prend les risques pour que Bab puisse profiter du Lab (que ce soit financièrement, avec du matos ou même pour son ego, avec les articles) ». Ça c’était la réalité, et c’est mes raisons de partir, je n’en pouvais plus de prendre des risques, de partir en burn-out, et tout ça pour me faire menacer par la même personne qui profite de tout mon travail.

Ma position par rapport au Lab, pour être clair: je ne veux pas de mal au lab, s’il peut se développer sans moi, tant mieux. J’espère que M. et J. réussiront a reprendre le Lab et le développer comme il se doit, j’ai confiance en eux, ils sont capable de le faire. J’ai essayé de maintenir un statut quo depuis le début, et c’est avec regret que j’écrit cet article, mais je me dois de me défendre quand on m’accuse publiquement. J’essaie maintenant de me reconstruire, de retrouver une vie stable, c’est tout ce qui compte pour moi actuellement, pas de faire la guerre, ni au Lab, ni a Bab, mais si ça doit être le cas, soit, j’ai amplement de quoi me défendre sur tous les fronts. Au passage, « à lui d’assumer avec sa conscience ce qu’il a fait », ma conscience va très bien, merci.

tnitot.png Tristan NITOT

En vrac de rentree

Le 25 September 2014 à 09:59:00

Avec la rentrée et son lot de pression, j'ai oublié de publier mes liens En Vrac. En voici donc un bon paquet pour vos longues soirées d'automne !

jzimmermann.png Jérémie ZIMMERMANN

France Adopts Anti-Terror Law Eroding Civil Liberties

Le 25 September 2014 à 08:26:17

Paris, 22 September 2014 — Last week, a nearly empty French lower house (National Assembly) voted with a large majority in favour of the “bill strengthening provisions on the fight against terrorism”. In an atmosphere heavy with “apocalyptic” anxiety and speeches on the terrorist threat – particularly online –, interior Minister Bernard Cazeneuve and rapporteur Sébastien Pietrasanta wore down all opposition, blocking any further thought on the serious breaches of the Rule of Law contained in this bill.

The discussion surrounding the bill was marked by a security-obsessed arms race between Minister Bernard Cazeneuve, rapporteur Pietrasanta and representatives from both the Left and the Right.

While criticism on both the content and the form of the bill are growing (including from media usually moderate on such issues), many MPs proved ready to give up on fundamental freedoms in the name of the fight against terrorism.

The articles most debated in the National Assembly had already been identified as problematic early on by La Quadrature du Net, they relate to:

  • Travel restrictions, control of freedom of movement by banning citizens from leaving the country (Article 1);
  • The removal of articles regarding “glorifying of terrorism” from press laws and their inclusion in the Penal Code (lesser procedural guarantees) (Article 4);
  • The creation of “individual terrorist enterprise” and “usually visiting terrorist websites” offenses (Article 5);
  • Administrative blocking of Internet websites advocating terrorism (Article 9).

In addition, articles 10 to 15bis create new procedural exceptions which weaken due process for all matters of organized crime and even collective actions. They open serious risks of police incriminating any form of radical political action without proper judicial control.

During the debate, Bernard Cazeneuve dodged all questions, taking refuge in half-truths, referring for example to the intervention of the administrative judge in the website blocking process and suggesting that the judge would intervene systematically as a mediator – while the text of the law says no such thing. By trying to ridicule his opponents as well as the press who had denounced the bill, he showed that his objective is mainly to pass knee-jerk legislation, to ease red tape for the police and to circumvent the judiciary, rather than adopting a proper law.

Before the vote, and to encourage citizens and volunteers to take part in the debate, raise awareness and make themselves heard by members of the Parliament, La Quadrature du Net created a website, “presumes-terroristes.fr” [fr] (presumed terrorists), to analyze the bill and its dangers. Many associations such as Reporters Without Borders, the Human Rights League as well as many others joined the campaign.

The next step for the bill will be the debate on the Senate floor (upper house) in the coming weeks. La Quadrature du Net calls on citizens to contact their Senators to raise awareness as early as possible about the dangers of this bill. It is still possible to change the course of the legislative process.

“The recent debates in the French National Assembly on the ‘Terrorism’ bill are a striking example of legislating under pressure of emotional news. The Ministry of the Interior kept instrumentalizing news about the participation of French citizens to jihadist groups in Syria, and the fear that they might engage in individual action terrorism upon their return. We thank the few MPs who had the courage to oppose the proposed dangerous bill and now call on senators to reject this text. Democratic states harming fundamental rights by adopting inefficient measures in the name of fighting the apology of terrorism is exactly what the terror groups are looking for” said Philippe Aigrain, co-founder of La Quadrature du Net.

24 September 2014

april.png Nouvelles April

Agréable Journée Inter-associative du Libre de septembre 2014

Le 24 September 2014 à 19:53:44

27 Septembre 2014 - 14:00
27 Septembre 2014 - 18:00

Le 27 septembre 2014 de 14h00 à 18h00, les associations Picapo, April, Parinux, Ubuntu-FR, FDN invitent leur adhérents à venir partager leurs connaissances et leur temps dans les locaux de la fondation Mozilla au 16 Bis Boulevard Montmartre à Paris.

Pour plus d'informations sur le programme se rendre sur le pad dédié.

pcadete.png Pedro CADETE

Etendre une partition sur un disque monté

Le 24 September 2014 à 15:10:00


Après un upgrade du VPS qui héberge ce blog, j'ai pu bénéficier d'un espace disque plus important. Cependant le partitionnement, lui, n'a pas changé. Ne pouvant pas redémarrer mon VPS sur un live CD du type GParted, j'ai dû étendre ma partition alors que le disque était monté.

L'opération est simple, mais pensez à sauvegarder vos données avant toute manipulation. Après s'être connecté sur la machine, un terminal ouvert, commencez par passez root avec la commande su - root ou bien avec sudo -i

Pour l'exemple, notre disque sera /dev/sda et nous souhaitons étendre au maximum la partition /dev/sda4, qui est montée dans /data

Lancez la commande ci-dessous, vous permettant d'entrer dans l'outil qui va redéfinir la table de partition. Tant que vous n'avez pas valider l'option "w" (write), aucune modification ne sera réalisée.
fdisk /dev/sda
  1. Affichez la liste des partitions avec l'option "p". Pour cela, tapez la lettre "p" puis tapez sur "Entrée".

  2. Notez le numéro de cylindre qui correspond au début de la partition sda4

  3. Entrez l'option "d" est effacez la partition 4 (sda4). Ceci efface la partition de la table des partitions, mais n'efface pas les données sur le disque.

  4. Entrez l'option "n", pour créer une nouvelle partition. Assurez-vous qu'elle commence sur le même cylindre que celui que vous avez noté à l'étape 1. Pour le cylindre de fin, laissez la valeur par défaut qui devrait correspondre au dernier cylindre du disque.

  5. Attention : si vous souhaitez étendre la partition de démarrage (/dev/sda1, par exemple), avant d'enregistrer les modifications avec l'option "w", il faut impérativement utiliser l'option "a" pour indiquer que la nouvelle partition sda1, que vous venez de créer, est la partition bootable.


  6. Si tout c'est bien passé jusqu'ici, entrez l'option "w" pour enregistrer la nouvelle table de partitions. Un message vous indiquera que la table de partition ne peut être lu parce que le disque est occupé, mais ce n'est pas gênant pour continuer.

  7. Redémarrez avec la commande "reboot"


Désormais vous avez un filsystem (/data) de la taille de l'ancien disque. Mais cette fois il est dans une partition (/dev/sda4), plus grande.

Voir les filesystems avec la commande : df -h
Voir le partitionnement avec la commande (droits root) : fdisk /dev/sda

La partition est prête, il ne reste plus qu'à étendre le filesystem avec la commande ci-dessous.

resize2fs /dev/sda4

Faites un petit df -h pour vérifier la taille du filesystem et c'est terminé !

Un article à retrouver sur P3ter.fr

Patrice ANDREANI

Revue de presse de l’April, semaine 38.

Le 24 September 2014 à 13:26:58

[Next INpact] Les consommateurs devront être avertis de la présence de DRM http://www.nextinpact.com/news/89976-les-consommateurs-devront-etre-avertis-presence-drm.htm [JDN] E-commerce: solutions open source vs solutions propriétaires: 5 questions a se poser avant de faire son choix http://www.journaldunet.com/ebusiness/expert/58489/e-commerce---solutions-open-source-vs-solutions- proprietaires---5-questions-a-se-poser-avant-de-faire-son-choix.shtml [Next INpact] Le projet de loi sur le terrorisme adopté par les députés: notre compte-rendu http://www.nextinpact.com/news/89946-projet-loi-sur-terrorisme-en-temps-reel-articles-deja-votes.htm [Le Monde Informatique] FixMyDocuments veut aider […]

Cet article Revue de presse de l’April, semaine 38. est apparu en premier sur Le Blog d'ANDRE Ani.

debian-france.png Debian France

Gagnez un cahier de l'admin Debian en contribuant à Debian

Le 24 September 2014 à 08:37:49

Gagnez un cahier de l'admin Debian en contribuant à Debian

Vous voulez contribuer au projet Debian mais vous ne savez pas comment ?

Debian France a pensé à vous et monte une opération pour vous encourager à faire vos premiers pas au travers de plusieurs projets, tous encadrés par des développeurs Debian.

Parcourez la liste des projets proposés à la recherche d'un thème qui vous attire et prenez contact par email avec le (ou les) « mentor(s) » indiqué(s) en expliquant que vous êtes intéressé par le projet en question. Debian étant un projet international, merci d'utiliser l'anglais sauf si vous savez que le mentor en question est francophone.

Couverture du Cahier de l'Admin Debian Wheezy Si vous êtes retenu, et que vous menez le projet à son terme dans les deux mois (ce qui ne devrait pas vous prendre plus de 16 à 32 heures en théorie, même si l'on espère tous que vous allez y prendre goût et contribuerez plus...), les auteurs du Cahier de l'Admin Debian Wheezy et Debian France vous offrent un exemplaire dédicacé de ce livre de référence.

Faites circuler la nouvelle, il y a une quinzaine de projets à attribuer!


Powered by Planet!
Mise à jour: Le 01 October 2014 à 05:33:45