a:68:{s:15:"20150428_202316";a:7:{s:5:"title";s:66:"Oubliez le pachydermique Adblock Plus, uBlock Origin est arrivé !";s:4:"link";s:158:"http://ohax.fr/oubliez-pachydermique-adblock-plus-ublock-origin-est-arrive?pk_campaign=feed&pk_kwd=oubliez-pachydermique-adblock-plus-ublock-origin-est-arrive";s:4:"guid";s:23:"http://ohax.fr/?p=92595";s:7:"pubDate";s:31:"Tue, 28 Apr 2015 18:23:16 +0000";s:11:"description";s:2470:"Vous reprendrez bien un peu de pub ? Un petit nouveau qui se prénomme « uBlock Origin » est venu chambouler le cercle très fermé des bloqueurs de publicités, ce challenger que je teste depuis maintenant quelques semaines va vous faire oublier … Lire la suite
Vous reprendrez bien un peu de pub ?
Un petit nouveau qui se prénomme « uBlock Origin » est venu chambouler le cercle très fermé des bloqueurs de publicités, ce challenger que je teste depuis maintenant quelques semaines va vous faire oublier Adblock, Adblock Plus et même Adblock Edge.
Petit historique dans le monde merveilleux des Adblockers :
Adblock Edge, l’adblocker que j’utilisais encore jusqu’à peu est un fork d’Adblock Plus, (un peu) moins gourmand en ressources, il permettait également de se dissocier de la politique obscurantiste de la société éditrice d’Adblock Plus : Eyeo. Celle-ci avait créé la polémique avec une liste de publicités acceptables, liste activée par défaut sous prétexte de défendre le modèle publicitaire des publicités non-intrusives, en réalité un racket organisé auprès des régies publicitaires des géants du net.
Mais au-delà de cette polémique qui n’intéresse que les barbus, pourquoi devriez-vous utiliser uBlock Origin dès aujourd’hui ?
uBlock Origin ne s’annonce pas seulement comme un bloqueur de publicité, mais bien comme une extension pédagogue qui bloque également traqueurs et autres scripts indésirables qui nuisent à la qualité de votre surf, le tout grâce à un large choix de listes, il n’y a plus qu’à cocher selon vos préférences.
Vous l’aurez aussi peut-être remarqué, l’utilisation d’un logiciel ou plugin de ce type sollicite particulièrement votre processeur et votre mémoire vive, cela n’est pas le cas d’uBlock Origin, le plugin en fait son principal argument. J’avouerais que je n’ai pas réalisé mon propre protocole de test, mais je dois admettre que mon navigateur Mozilla Firefox a incontestablement gagné en réactivité avec ce changement.
Quelques graphiques pour se donner une idée des gains de performance (Firefox) :

Enfin, si vous n’êtes toujours pas convaincus, sachez qu’AdBlock Edge a annoncé l’arrêt du développement de son extension au profit d’µBlock. Passé l’arrêt du support fixé à juin 2015, vous n’aurez plus de mises à jour et vous exposerez à des incompatibilités avec les nouvelles versions de votre navigateur favori.
uBlock Origin ou µBlock ? Quelles différences ?
Les lecteurs les plus avertis auront sans doute remarqué que jusqu’ici je ne fait que la promotion d’uBlock Origin et non d’µBlock.
La raison ? Il semblerait que les développeurs qui ont travaillés sur µBlock ne sont pas tous sur la même longueur d’onde, à par conséquent j’ai décidé de suivre la version de gorhill (Raymond Hill), le développeur à l’initiative du projet.
Rien ne vous empêche d’effectuer une veille sur les deux projets, mais sachez qu’µBlock a eu des fonctionnalités supprimées pendant qu’uBlock Origin en ajoutait (MAJ : comme le blocage par site, merci Seb).
MAJ : Détails supplémentaires apportés par Alda (fonctions payantes, vol de commit Github, etc), bref c’est pas joli joli, que de nouvelles raisons supplémentaires de préférer uBlock Origin à µBlock…
Ok ok, je télécharge tout ça où ?
– Télécharger uBlock Origin pour Firefox
– Télécharger uBlock Origin pour Google Chrome
J’ai installé uBlock Origin, maintenant je fais quoi ?
Ce que vous voulez, le module propose un nombre important de listes de qualité dans ses options. Je ne vous recommande pas de tout cocher, vous risqueriez de sur-bloquer les pages, de vous retrouver avec des bugs un peu bizarres et un temps machine excessif pour des filtres que vous n’utiliserez pas au quotidien.
Voici celles que j’utilise au moment où j’écris ces lignes, ce qui correspond déjà à un nombre très important de filtres (à tester et à adapter selon votre philosophie) :
Avec cette configuration, j’ai un excellent taux de filtrage, avec peu de faux positifs, tout en préservant le bon fonctionnement des réseaux sociaux et en obtenant quelques bonus comme la suppression des messages relatifs aux cookies aujourd’hui devenus insupportables et hors du temps.
Important : pour aller plus loin :
– La page officielle du projet sur GitHub
– La documentation
– Le guide utilisateur pour l’interface, celle-ci est un peu déroutante au premier abord, la lecture de ce guide vous fera gagner un temps précieux par la suite.
– Le guide pour les utilisateurs avancés, ceux qui auront coché la petite option qui change pas mal de choses dans le fonctionnement de l’addon.
Ne voyez pas uBlock Origin comme un logiciel anti-pub, mais bien comme un bloqueur de scripts. Je vous incite à créer vos propres listes, reprenez le contrôle !
MAJ : uBlock Origin est un outil formidable qui applique les règles de filtrage contenues dans vos listes. L’efficacité du blocage (ou le surblocage des contenus) dépendent entièrement d’elles, de leur qualité et donc de vos choix. Je vous conseille donc de les activer progressivement les unes après les autres.
Attention, depuis la mise à jour 4.2 de WordPress, un script tiers en provenance des serveurs de chez WordPress vient automatiquement s’immiscer dans vos billets. Retardataire pour effectuer cette MAJ, je me suis rapidement remémoré l‘avertissement posté samedi par les amis de chez reflets, leur billet m’a immédiatement mis la puce à l’oreille.
Ce script, cet appel vers le domaine w.org, ou plutôt son sous-domaine s.w.org doit vous permettre de « bénéficier » d’Emojis, des smileys. Bordel, si j’héberge moi-même le CMS ce n’est pas pour que WordPress s’accapare des statistiques sur mes visiteurs, surtout avec un putain de pack d’icônes pour kikoulols !
Ce script tiers pose à nouveau la question essentielle de la sécurité et de la confidentialité de nos blogs. Gravatar pour les avatars des commentateurs est désactivable, ce n’est pas le cas du petit nouveau.
WordPress n’en est pas à son premier coup d’essai :
– L’extension « Jetpack for WordPress » qui apporte un tas de fonctions hyper-cools pour ton blog pour faire appel à ses serveurs dans le cloud.
– Il y a 1 an, j’alertais sur un problème similaire qui impliquait l’ajout des Google Fonts, même si cela ne touchait « que » les thèmes officiels, proposés par défaut…
Plusieurs solutions pour contrer ce nouveau script :
– Ma préférée : le plugin Disable Emojis qui résistera aux mises à jour de WordPress puisque vous n’aurez aucune ligne de code à modifier. Si vous n’êtes pas fâchés avec la langue Shakespearienne, je vous invite à lire le billet de blog de son auteur, également exaspéré par ces pratiques.
– Celle des bidouilleurs qui n’aiment pas les plugins, l’édition des fichiers, mais attention aux MAJ.
Si vous souhaitez plus de détails sur les risques de ce script, plus particulièrement pour les utilisateurs de TOR, reflet donne quelques informations techniques.
Fichiers statiques ou non, des logs Apache ça reste bavard, amis blogueurs, webmasters, soyez vigilants, dans une époque de tracking généralisé par les entreprises et les États, accepter ce type de pratique revient à faciliter un peu plus encore la fuite de leurs données personnelles.
Le « Projet de loi relatif au renseignement », actuellement en débat à l’Assemblée Nationale, doit être solennellement adopté le 5 mai par nos Députés.
Révélée par le Figaro il y a de cela 1 mois à peine, la Loi Renseignement qui suit une procédure d’adoption accélérée permettrait, selon ses défenseurs, de renforcer l’efficacité de nos services de renseignement et donc, la lutte contre le terrorisme. Pour parvenir à cet objectif ambitieux, la loi prévoit d’installer des sondes réseau, les fameuses « boîtes noires » chez les hébergeurs et les fournisseurs d’accès à internet (FAI), afin de détecter de potentiels terroristes dans la population, par la magie d’algorithmes secrets. Écoutes, logiciels espions ou encore IMSI-catchers seront de la partie…
Malgré l’affaire PRISM et les nombreuses autres révélations de l’affaire Snowden, il aura suffi de l’attentat contre Charlie Hebdo pour que la France, pays des Droits de l’Homme parait-il, sorte son propre Patriot Act, son projet de Loi relatif « à la surveillance généralisée ».
Cette loi est vivement critiquée par des organismes tels qu’Amnesty International, l’ONU, Reporters sans frontières, le Syndicat de la magistrature, l’Union Syndicale des Magistrats, la ligue des Droits de l’Homme, CGT Police, Human Rights Watch, la CNIL et même Charlie Hebdo ! (Liste non-exhaustive ici).
Ce Big Brother, proposé par un gouvernement socialiste permet techniquement et juridiquement, sans juge :
L’organisation d’une surveillance de masse par l’interception de l’ensemble des données de tous les citoyens sur le réseau, utilisation des « boites noires » comme détection des comportements « suspects ». Comble du comble, on nous assure que les données interceptées seraient anonymes, mais qu’il serait également possible de les dés-anonymiser au besoin. Là, j’ai vraiment l’impression d’être prit pour une bille ! Soit les données sont anonymes, soit elles ne le sont pas, si celles-ci peuvent être identifiées d’un simple coup de baguette magique pour trouver un vilain terroriste, c’est qu’elles ne sont pas anonymes, point !
La future Commission nationale de contrôle des techniques de renseignement (CNCTR) n’aura qu’un avis consultatif et les citoyens qui se sentiraient surveillés ne pourront pas le prouver ! Sans contre-pouvoir, sans sanctions contre les éventuels abus, les services de renseignement seront intouchables !
Un autre argument du gouvernement, c’est qu’il souhaite légaliser des pratiques déjà illégales des services de renseignement. Et demain ? Que légaliserons-nous la prochaine fois ? Des assassinats d’opposants politiques sous prétexte qu’ils existeraient déjà ?
En souhaitant imposer aux acteurs d’internet l’organisation de la surveillance de leurs propres clients, l’État a déjà fait fuir deux hébergeurs français : Eu.org et Altern.org. Si les autres n’ont pas encore suivi, ils sont plus de 580 signataires, acteurs du numérique, à menacer de délocaliser leurs datacenters et leurs emplois à l’étranger, une économie qui connait une croissance de 30% par an.
La loi renseignement est un danger majeur pour notre démocratie, les finalités et moyens des services de renseignement sont larges et mal définis, de ce fait ils permettent la surveillance de n’importe quel citoyen, sans contre-pouvoir.
Un rappel historique intéressant a été fait par Madame la Députée Isabelle ATTARD, députée du Calvados de Nouvelle Donne. Elle explique pourquoi Jean Jaurès, parlementaire socialiste assassiné en 1914 qui s’était illustré par son pacifisme et son opposition au déclenchement de la Première Guerre mondiale, ne voterait pas en faveur du Projet de loi renseignement.
Vous pourrez retrouver le texte cité ici : Jaurès contre les lois scélérates (anarchisme et corruption – 1894).
Pouvons-nous encore parler de démocratie lorsque celle-ci bafoue la séparation des pouvoirs, principe pourtant fondamental dans toute démocratie représentative ? Il n’est pas cohérent de promouvoir ce texte et en parallèle vouloir dénoncer la menace que représente le Front National, en admettant qu’un jour un parti fasciste puisse s’emparer du pouvoir, tous les outils seront déjà en place pour remettre au goût du jour la Staatssicherheit, Stasi pour les intimes. Maintenant que l’exécutif a décidé qu’il pouvait se passer du pouvoir judiciaire, que lui restera-t-il à se mettre sous la dent ? Le pouvoir législatif ?
Les terroristes, eux ils savent déjà à quoi s’en tenir, les frères Kouachi étaient déjà surveillés et cela n’a pas empêché l’expression de leur folie ! La surveillance ne contribuera qu’à des écoutes massives et en parallèle à populariser le Deep Web et l’utilisation du chiffrement par Monsieur tout le monde, si tant soit peu qu’il n’ait pas peur de devenir, de fait, suspect lui aussi.
Les sociétés françaises qui conçoivent et vendent les fameuses boites noires ne sont autres que Qosmos et Amesys du groupe Bull, ces sociétés sont suspectées depuis de nombreuses années de complicité de crimes de torture en Syrie ou encore en Libye.
Pensez-vous vraiment que la démocratie puisse faire confiance à ces gens-là ?
Saviez-vous que le compte rendu de l’Assemblée avait été censuré ? Une petite phrase acerbe de Cazeneuve qui n’est autre que « Moi, ce qu’il y a dans les articles de presse, par principe, je ne le crois pas« .
Il est également fort probable que le Ministre de l’Intérieur ai menti sur les méthodes d’analyses des algorithmes (utilisation du DPI) qui passeront par une analyse complète des contenus.
Tout comme il est inquiétant de constater que le Gouvernement du pays des Droits de l’Homme, qui organise un vrai-faux biaisé sur les réseaux sociaux, tout en y censurant les commentaires qui lui sont défavorables, sur un sujet de cette importance la pilule est dure à avaler !
Vous trouvez toujours que j’exagère ? Regardez donc Cazeneuve dire sans complexe que la vie privée n’est pas une liberté !
Quand nous sommes surveillés, écoutés, notre comportement change du tout au tout. Le nombre de comportements possibles est sévèrement réduit, ceci a déjà été théorisé et ça porte un nom : la société panoptique !
Je suis ne suis juriste et je n’ai pas vocation à redire et redire 100 fois ce qui a déjà été expliqué moultes fois par des spécialistes dans, je vous invite donc à (re)lire :
– La loi renseignement expliquée simplement
– La lettre ouverte aux traîtres à la République également publiée sur Mediapart
– Les amendements proposés par la Quadrature du net
– Le Conseil national du numérique s’inquiète d’une extension du champ de la surveillance et invite à renforcer les garanties et les moyens du contrôle démocratique
– Loi renseignement : Tous surveillés ! – Syndicat de la magistrature
– Ligue des droits de l’Homme – Tous surveillés !
– Rien à cacher ? Vraiment ?
– Lettre à ceux qui s’en foutent
Bonus : Extrait de Charlie Hebdo qui dénonce la pente glissante d’une société à la Minority Report…
Même s’ils ne se sentent pas forcément concernés au premier abord, après tout c’est pour mieux lutter contre les supers-vilains de ce monde, leur dira-t-on, les gens, les « citizens », n’ont pas défilés le 11 janvier pour demander l’établissement d’une société de surveillance de masse.
Et pour ceux qui sont encore motivés, je vous invite à visionner la conférence TED de Glenn Greenwald, grâce à qui Edward Snowden a pu faire ses révélations au monde entier et qui nous rappelle à quel point la vie privée est précieuse !
Ce n’est pas parce que la liberté n’a pas de prix qu’elle est sans valeur.

Photo : Franco Bouly (by
Facebook ? Oui, il m’arrive d’être faible !
Depuis quelques jours Facebook rame atrocement chez moi (Free), j’ai fini par faire quelques recherches car là ça ne devenait carrément plus possible.
La solution ? Désactiver IPV6 !!! IPV6, putain Facebook déconne en IPV6 chez mon FAI !!!
Donc si je veux surfer sans trop de problèmes sur Facebook pour espionn… heuuuu voir l’activité de mes am.. de mes contacts qui me spamment pour des vies Candy Crush, je dois me priver d’IPV6, même si je vous l’accorde ce n’est toujours pas une grande perte en 2015…
Pour ceux qui cherchent comment désactiver IPV6, bien que je ne vous le conseille pas…
> Allez dans les propriétés de votre connexion réseau (Panneau de configuration\Réseau et Internet\Centre Réseau et partage)
> Dans l’onglet « gestion de réseau » et décochez « Protocole internet version 6 (TCP/IPv6) »
> Validez
Réessayez d’activer IPV6 quelques jours/semaines après pour voir si les choses ont évoluées, si ce protocole est encore contournable, il va progressivement remplacer IPV4 pour palier l’épuisement des adresses. Sans lui, dans quelques mois/années, certains sites ne fonctionneront plus.
Infrastructure IPV6 de Facebook sous-dimensionnée ou nouveau problème de mon super FAI ? La flemme de tester avec un VPN, mais je fais confiance à certains d’entre-vous pour cela…
Pffff, de toutes façons je vais me casser en Chine, là haut ils ont un IPV9 qui fonctionne parfaitement ! 😉
Mise à jour du 07/03/15 : curieusement, le problème pourrait également venir de vos DNS, envisagez de les changer si nécessaire.
Vu sur le site de l’un des plus gros médias Français…
Vous pensez qu’il faut encore avoir des scrupules à utiliser Adblock et cie ?

Image : van son – Censr(tm)
Dans son émission « On n’est plus des pigeons » du 13 octobre, France 4 a su proposer une enquête de vulgarisation particulièrement pertinente sur la « net neut ».
Vous y retrouverez des intervenants de choix, Tristan Nitot Président de Mozilla Europe, ainsi qu’Adrienne Charmet-Alix de La Quadrature du Net.
Et si vous trouvez toujours le concept de neutralité du net chiant à mourir, matez donc cette vidéo de l’humoriste John Oliver, n’oubliez pas que vous pouvez y activer les sous-titres.

Image : Frédéric Poirot – Rien à cacher (derrière mon pull) :-)
Il n’est jamais trop tard pour partager les bonnes conférences. L’ami Numendil démystifie l’argument « Je n’ai rien à cacher », qui n’est qu’une représentation partielle du problème.
Ça s’est passé au PSES2013.

Image : Sean MacEntee
Avec la domination du Webmail et malgré la démocratisation du protocole IMAP qui permet la synchronisation des dossiers client/serveur, le client mail est en voie de disparition.
Derrière le côté pratique du Cloud, avez-vous évalué les conséquences de la fermeture de votre compte Gmail/Hotmail/Outlook/Yahoo/etc ? Vous n’êtes pas non plus à l’abri d’un piratage, ou d’une suppression (même accidentelle) de vos données personnelles, sinon professionnelles.
Pour éviter cela, il existe MailStore Home, une application bien pratique pour Windows, 100% gratuite pour un usage privé.
MailStore Home vous permet de sauvegarder tous vos e-mails à partir de différents clients mails, ou directement depuis les comptes via les protocoles POP/IMAP, afin de les stocker dans une archive persistante. Son moteur de recherche est particulièrement rapide, il est capable d’indexer de nombreux formats de fichiers pour les pièces jointes accompagnant vos mails.
Les sauvegardes sont incrémentielles, il est possible de créer des raccourcis sur le bureau afin de récupérer les commandes, pour les traiter comme des tâches planifiées.
L’application peut-être installée en dur, mais aussi de façon portable (choix à l’installation).
Il est rare que je fasse la promotion d’un logiciel propriétaire, donc si nos amis libristes ont une solution équivalente aussi simple et pratique, ils peuvent en faire part directement dans les commentaires.
Si vous fonctionnez déjà avec un client lourd, sachez que celui-ci ne vous protège pas complétement, en particulier pour une utilisation avec la synchronisation IMAP.
En complément, pour sauvegarder Thunderbird, pensez à la sauvegarde de votre profil, l’application Mozbackup peut également vous aider à réaliser des sauvegardes ponctuelles.
Sous Outlook, vous pouvez sauvegarder les fichiers .OST et .PST, mais attention les corruptions sont encore très fréquentes…
Il y a deux types de personnes dans le monde : ceux qui ont déjà perdu des données et ceux qui vont bientôt en perdre.
Petite parenthèse à destination des Administrateurs Systèmes : sachez que MailStore propose des solutions professionnelles pour sauvegarder les serveurs de messagerie. Leur système de proxy-mail qui se place entre le serveur et le client est intéressant pour une conservation de tous les messages entrants et sortants.

Image : Jeff Kubina
Si vous souhaitez centraliser, partager, protéger vos données, alors vous êtes probablement à la recherche d’un serveur de stockage en réseau, plus communément appelé « NAS », de préférence capable de venir chatouiller les limites de votre réseau local Gigabit.
Une marque bien connue (Synology pour ne pas la citer) s’est fait une sérieuse réputation en la matière, mais il vous faudra débourser pas moins de 400€ pour un NAS performant avec 4 baies de type DiskStation DS414. Trop gros, trop cher, 2 baies vous suffiraient ? Un DS214 coûte à minima 240€. D’autres produits plus abordables de la marque (ou de concurrents) existent, mais à performances/fonctionnalités souvent moindres, je ne les aborderais donc pas dans ce billet.
C’est là que se présente la solution « Do It Yourself » (faites-le par vous-même) ! Pour cela, le Micro Serveur HP Proliant G7 équipé d’un processeur AMD Turion N54L aux performances honorables avec un TDP de seulement 25 Watts est un parfait candidat. On peut le trouver à moins de 160€, livré avec 4Go de mémoire Ram DDR3 ECC.
Pour le système d’exploitation, c’est vous qui décidez ! C’est tout l’avantage d’une architecture PC x86_64 qui vous permettra de faire fonctionner l’OS de votre choix, 32 comme 64 bits. Openmediavault, Freenas, Windows XP/7/Server, ou encore une distribution Linux/OpenBSD personnalisée… Les possibilités sont quasi-infinies !
Pour l’installation d’un système sur votre nouveau NAS HP Proliant G7, différentes possibilités s’offrent à vous :
– Le système permet de créer un RAID Software dès l’installation, et de s’y installer directement.
– Le système peut-être installé sur une clef USB (4 emplacements devant, 2 derrière et même 1 directement sur la carte mère), prévoyez néanmoins une clef USB rapide qui permette une vitesse d’écriture à 15 – 20Mo/sec, de petite taille si vous souhaitez la brancher directement sur la carte mère.
– Le système nécessite d’être installé sur un disque en dehors de la grappe RAID, vous pourrez donc utiliser le port SATA, ainsi que le logement destiné à un emplacement CD-ROM pour y mettre un disque / SSD système. On trouve des SSD de 32Go à moins de 40€, pensez-y.
Si vous tenez absolument à utiliser l’interface Synology, jetez un œil sur le projet XPEnology qui permet d’installer Synology DiskStation Manager (DSM) comme si vous utilisiez un produit du célèbre constructeur. L’ami Korben en parle, vous pourrez également trouver un tutoriel de Denis, mais sachez que l’utilisation de XPEnology est illégale puisqu’elle viole la propriété intellectuelle de Synology, de plus vous ne bénéficiez d’aucun support officiel. Réfléchissez y à deux fois si vous souhaitez l’utiliser pour héberger vos données personnelles, les mises à jour tardent parfois à suivre et de nombreux utilisateurs l’ont récemment appris à leurs dépends avec le ransonware Synolocker.
Je ne saurais que trop vous conseiller l’installation d’OpenMediaVault récemment passée en version 1.0, avec OMV-extras plugin pour y ajouter de nombreux services supplémentaires, la liste est disponible ici.
Pour conclure :
Si vous cherchez une solution clef en main, facile et rapide à mettre en place, que l’obsolescence logicielle liée à l’arrêt du support et donc des mises à jour (y compris de sécurité) ne vous fait pas peur et que vous êtes prêt à payer cette facilité : partez sur une solution constructeur de type Synology.
Vous avez un peu de temps, mettre les mains dans le cambouis ne vous fait pas peur, vous voulez une solution pérenne dans le temps qui ne craint pas l’obsolescence logicielle et donc que vous pourrez ouvrir longtemps sur internet, vous ne voulez pas y mettre trop d’argent et vous ne faites pas (suffisamment) confiance au logiciel propriétaire : la solution du « NAS Custom » est faite pour vous !
Il y a aussi la possibilité de monter son propre serveur d’intégration, ou bien de recycler du vieux matériel, mais il est difficile d’atteindre un tel rapport qualité/prix/taille/performances/consommation. Pour ma part, j’arrive à 44 watts à la prise avec 4HDD « Green » (2 modèles) + 1SDD recyclé pour pour le système, ainsi qu’une carte Intel Dual Port 1000PT pour faire de l’agrégation de liens 802.3ad, ce qui reste très raisonnable. Niveau performances j’arrive sans problème à 120-128Mo/Sec en lecture/écriture sous Windows en Raid 5.
Un dernier rappel d’importance : le RAID est une tolérance de panne, pas une sauvegarde ! Il ne vous dispense pas d’effectuer des sauvegardes. De plus, si vous souhaitez une sécurité maximale dans le cas d’accès distants, préférez l’accès via un VPN plutôt que d’ouvrir de multiples ports sur votre Box/Modem routeur, mais ça c’est pour les plus paranoïaques d’entre nous… :-p
Si vous souhaitez en savoir plus sur ce petit Micro Server HP Proliant G7, je ne saurais que trop vous conseiller la lecture du sujet dédié HP G7 et G8 sur hardware.fr (le moteur de recherche intégré permet de chercher directement dans le sujet).
Allons nous vers une cyber-dictature ?
Question passionnante que pose ThinkerView à Jeremie Zimmermann ex-porte parole et co-fondateur de la quadrature du net et à Éric Filiol cryptanalyste militaire et ancien de la DGSE.
« On aura soit de la liberté, soit de la sécurité, mais pas les deux ».
Décidément, la semaine aura été très chargée autour de nos amis de la Quadrature !
Et si vous souhaitez consulter l’interview d’Éric Filiol du juillet 2013, juste après les révélation d’Edward Snowden…
Grâce à vos dons, la Quadrature du Net vient de publier « Reclaim Our Privacy », un chouette film d’animation de trois minutes pour expliquer la menace, l’importance de protéger, et les outils nécessaires pour se réapproprier notre vie privée en ligne..
Cette vidéo est sous licence CC BY-SA.
Lien alternatif pour visionner la vidéo sur Dailymotion.
Pour la télécharger – Via Torrent.
A diffuser largement ! #Datalove
Plus d’informations et liens cités.
Si vous l’aviez aussi raté, retrouvez la conférence de Benjamin Bayart de Président de la Fédération FDN et Jérémie Zimmermann co-fondateur de la Quadrature du Net lors du Capitole du Libre le 24 novembre 2013.
Ces deux personnalités du net militent pour la neutralité du net, le logiciel libre et pour la défense des droits et libertés des citoyens.
Cette vidéo est sous licence CC-By 4.0.
Lien alternatif pour visionner la vidéo sur Youtube.
Voir les autres conférences du Capitole du Libre 2013.
Billets précédents à propos de Benjamin Bayart et de Jérémie Zimmermann :
– ♫ Rien à cacher – Jérémie Zimmermann
– Conférences de Benjamin Bayart sur la neutralité du net
En duo avec la Parisienne Libérée, Jérémie Zimmermann, co-fondateur de « La Quadrature du Net » a mis en ligne une chanson sur la protection des données personnelles, en duo avec la Parisienne Libérée.
L’interview de Jérémie :
Je vous invite également à (re)lire « Revendiquons le droit d’avoir des choses à nous reprocher« .
Plus d’informations sur la chanson sur le blog de la Parisienne Libérée.
A partager sans retenue !
Grâce à l’extension pour Firefox RequestPolicy, je me suis récemment rendu compte que mon blog faisait appel aux Google Fonts, ce qui n’était pourtant pas le cas il y a encore quelques semaines.
N’étant pas très actif ici en ce moment et n’ayant pourtant pas fait de modifications majeures, j’ai vite compris qu’il s’agissait d’une mise à jour des thèmes fournis par défaut dans l’installation (Twenty Twelve, Twenty Thirteen et Twenty Fourteen). N’oublions pas que cela impacte également les thèmes enfants de ceux-ci.
Après quelques recherches j’ai découvert que le blogueur Milan Ivanović a développé l’extension « Disable Google Fonts » pour permettre aux Webmasters de pallier rapidement à ce problème. Attention, cette modification ne fonctionne qu’avec les thèmes « Twenty » incriminés dans cet article, pour les autres il faudra très probablement mettre les mains dans le code, sinon créer un thème enfant débarrassé du code tiers.
Démonstration une fois l’extension activée :
Bien qu’il soit facile de pallier rapidement à ce problème, cela pose un problème majeur de sécurité et de vie privée.
Sans prévenir, par une simple mise à jour, WordPress insère du code tiers. Au-delà des problèmes de performances, Google sait quelles pages vos visiteurs visitent, plus d’informations ici (en anglais) : Google Webfonts, The Spy Inside ?
Ce qui me surprend le plus ?
Ce genre de chose passe toujours presque inaperçu, la plupart des webmasters et blogueurs se moquent complètement de la confidentialité et de la vie privée de leurs visiteurs. C’est inadmissible !
Le plugin cité ici est bien peu populaire, c’est pourtant le seul disponible pour cette modification, sans avoir à faire des modifications dans le code de WordPress.
Les utilisateurs qui dénoncent ce problème sont bien rares, en atteste encore ce sujet bien vide à destination des développeurs de WordPress…
J’avais déjà relevé ce laxisme quasi généralisé dans mon article où je proposais un script pour ajouter les boutons de partage des réseaux sociaux sans le tracking des visiteurs.
Autre exemple encore plus récent, j’ai profité de la mise à jour de thème de Numérama pour proposer plus de cohérence entre les écrits et les actes, sans réponse pour le moment.
Sur son propre article du 20 août 2011, Numérama dénonçait le tracking avancé généré par le bouton « J’aime » de Facebook. Bientôt 2 ans après, Numérama utilise toujours ce bouton, ainsi que son équivalent pour les autres réseaux.
Il est probable qu’un système plus respectueux de la vie privée comme celui que je propose ai un impact légèrement négatif sur le nombre de partages, mais pour que les discours soient écoutés il faut aussi que vos actes soient cohérents !
J’insiste, le but n’est pas de basher qui que ce soit, Guillaume Champeau que je cite régulièrement ici fait beaucoup pour relayer un discours pro-respect de la vie privée.
Mise à jour : Je découvre que le blog Révolte Numerique en avait parlé il y a 2 semaines, avec finalement peu de succès. Je ne connaissait pas, j’ajoute à mon lecteur de flux RSS… 
Je suis à la fois amusé et effrayé de lire que Numerama vient de se faire fermer son compte Google Adsense (rouvert depuis), pour un article traitant lui-même d’un cas de censure où le musée du Jeu de Paume préférait s’autocensurer pour ne pas se faire fermer sa page Facebook.
Par le passé, un forum de discussion dont j’ai la charge depuis de nombreuses années « s’est fait dégager » de chez Google Adsense, sans préavis, pour un lien posté par un membre vers ce site d’artiste jugé trop choquant pour les annonceurs.
À de nombres reprises, j’avais déjà eu la lourde charge de m’imposer comme censeur auprès de mes membres. Pourquoi ? Pour répondre aux exigences du Dieu Google qui a peur de froisser des annonceurs trop zélés. C’est d’ailleurs pour cette raison que je ne compte pas demander à Google de réétudier sa décision et que j’ai toujours fait le choix de ne pas monétiser ce blog.
Google Adsense et les régies publicitaires nuisent fortement à votre liberté d’expression. Vous perdez votre liberté éditoriale et vous finissez par devenir le censeur de votre propre communauté ! Cela est autant vrai pour les petits sites internet, que pour les gros médias comme France Télévision qui c’est vu perdre son annonceur Coca Cola après un reportage.
Donc oui, mon activité sur internet n’est pas lucrative et se fait à perte. On ne peut pas vraiment dire que Flattr soit une réelle alternative vu le manque de participation, voici le véritable prix de la liberté d’expression face aux annonceurs.
D’autres liens intéressants à ce sujet :
– Je supprime les pubs adsense sur ce blogue: un peu de liberté d’expression
– Google Adsense : DANGER liberté d’expression

Batman FAIL !
Image de gwire sous Licence CC-BY
Ce samedi soir je me décide à poursuivre ma partie sur Batman Asylum, mais là c’est le drame !
Plus de sauvegardes, mes 12 heures de progression perdues.
Je lance ensuite Batman Arkam City pour vérifier s’il est également impacté. Effectivement, mes sauvegardes pour ce jeu ont également disparues.
Après quelques recherches je découvre qu’il y a eu une mise à jour surprise pour Batman Arkham City et Arkham Asylum pour supprimer cette m**** de « Games for Windows Live » de Microsoft amené à disparaitre en juillet 2014.
Jusque là tout va bien, mais les anciens fichiers de sauvegarde seraient incompatibles, certains sites affirment même qu’il est impossible de récupérer/convertir les anciennes sauvegardes.
En poursuivant mes investigations et en l’absence d’une solution ne m’obligeant pas à me retaper tout le jeu, je suis tombé sur ce sujet des forums Steam, qui propose une solution non-officielle pour résoudre le problème.
C’est là qu’on rigole, en fonction de la version de vos jeux vous devrez chercher où se trouve l’emplacement de votre sauvegarde, modifier les fichiers avec un éditeur hexadécimal pour gicler les portions liées à Games for Windows Live, renommer votre sauvegarde pour enfin la replacer dans le bon dossier. Très user-friendly, même pour un geek aguerri.
Moralité ?
– Pas de solution officielle, retapez-vous les jeux. Heureusement que des joueurs ont trouvés une solution, même si celle-ci reste compliquée à mettre en application pour le commun des mortels.
– La Warner Bross chie à la gueule de ses clients. Une fois de plus, les gens qui ont craqués le jeu illégalement n’auront pas le problème.
– Vous aviez opté pour la version boite du jeu ? On vous pousse gentillement vers Steam.
Le contenu n’est pas tout frais, mais tout à l’heure je suis tombé sur cet échange ou j’apprends que selon SFR il y a une utilisation « normale » d’internet. J’en déduit donc qu’il existe une utilisation anormale ?
Mais bordel ! Opérateurs on vous paie pour que vous transportiez des bits de data. Pas pour que vous décidiez à notre place de ce que nous avons le droit d’échanger ou pas.
Le décret sur le blocage des sites sans juge devait être abandonné, il n’en sera finalement rien !
Selon nos amis de PC Inpact, le décret sur le blocage administratif de sites internet sera finalement publié dans le cadre de la loi LOPPSI 2 (Loi d’orientation et de programmation pour la performance de la sécurité intérieur).
C’est ce que confirme le Ministre de l’Intérieur Manuel Valls dans une réponse à une question parlementaire écrite du Député UMP Jean-Luc Warsmann.
Ce décret doit permettre au ministère de l’Intérieur de contraindre les intermédiaires techniques à bloquer sans délais et à leurs frais l’accès des sites pédopornographiques, sur simple décision administrative, sans avoir à passer par un juge.
L’article 4 de la loi LOPPSI 2 :

Courage, encore quelques efforts et on arrivera bientôt à cela : Sous prétexte de pédopornographie, un député européen veut imposer un mouchard dans chaque ordinateur
« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux. » — Benjamin Franklin
MAJ : Sous la pression Facebook fini par retirer la vidéo.
Selon le site « 20 minutes« , cela fait au moins 4 jours que Facebook refuse de retirer une vidéo particulièrement choquante qui montre la décapitation d’une femme.
«Notre décision de ne pas supprimer ce contenu est basée sur le fait que les gens ont le droit de décrire le monde dans lequel nous vivons, de présenter et de commenter les actions», se justifie Facebook via son agence de relations publiques allemande. Le réseau social estime être un endroit où il est possible «d’attirer l’attention sur les injustices en postant un contenu dramatique ou inquiétant».
Pourtant selon les CGU du réseau social :
- Vous ne publierez pas de contenus : incitant à la haine ou à la violence, menaçants, à caractère pornographique ou contenant de la nudité ou de la violence gratuite.
Des conditions générales que Facebook ne se prive pas d’appliquer au premier téton visible (ou pas), il y a de quoi en faire toute une revue de presse.
Facebook fâché avec les tétons, mais pas avec les décapitations de femmes ? Quand la censure tourne au ridicule :
– Facebook tolère le gore, pas les tétons
– Une action des Femen devant la Grande Mosquée de Paris censurée par Facebook
– Quand Facebook censure « Le Monde » pour une photo d’actualité
– Facebook retire une photo de coude pensant y voir des seins
– Après le coude, Facebook censure la photo d’une jeune femme en bikini
– Censuré par Facebook, le musée du Jeu de Paume préfère s’auto-censurer
– Cancer du sein : Facebook censure l’affiche de Pauline Delpech seins nus
– Facebook censure «L’Origine du monde», de Courbet
Et j’oublie certainement de nombreux autres cas !
Couvrez ce sein que je ne saurais voir, mais pour les vidéos de meurtre on repassera !
Vous voulez un autre autre exemple de puritanisme Américain ?
Connaissez-vous la différence entre la balle aux prisonniers, le petit chaperon rouge, les kinders et les fusils d’assaut ?
Le puritanisme Américain dans toute sa splendeur ! Prônez la violence, mais surtout cachez ce téton que je ne saurais voir !
Ce pays dans lequel la balle aux prisonniers est jugée trop violente.
Ce pays où le petit Chaperon Rouge est interdit dans les écoles à cause d’une bouteille de vin.
Ce pays où les Kinders sont jugés trop dangereux, mais pas les armes d’assaut…
Vous en doutez toujours ?
– Une gamme d’armes à feu destinée aux enfants vient de sortir.
– Un fusil spécialement conçu pour les 4-10 ans !
Images issues de la campagne “Choose One” — Little Red Riding Hood or an Assault Weapon ? de l’organisation Moms Demand Action For Gun Sense In Americ.
Traduisez : « Choisissez en un » – Le petit chaperon rouge ou une arme d’assaut ? Les mamans demandent une action contre les armes en Amérique.
Vous voulez un autre autre exemple de puritanisme Américain ?
Sur Facebook une femme n’a pas le droit de montrer un bout de téton, juste de se faire décapiter…
Les boutons de partage des réseaux sociaux sont devenus incontournables pour promouvoir du contenu au plus grand nombre, il devient difficile d’y échapper tellement ils se sont répandus sur le web !
Boutons de partage Google +1, Twitter & Facebook
Mais savez-vous que ces boutons sont chargés directement depuis les sites des réseaux sociaux ? Savez-vous qu’ils alourdissent les pages sur lesquelles ils sont chargés, mais surtout qu’ils posent de nombreuses interrogations sur le respect de votre vie privée ?
Le bouton « j’aime » de Facebook déclaré illégal en Allemagne :
« Facebook peut tracer tous les clics sur un site web, voir combien de temps je suis dessus, ce qui m’intéresse »
Heureusement, il est possible d’ajouter des boutons de partage sur votre site/blog sans imposer le tracking à vos utilisateurs. Une solution que les réseaux sociaux mettent rarement en avant dans leur documentation.
– Intégration pour WordPress : Télécharger le code depuis le dépôt GitHub (d’autres réseaux sociaux seront prochainement ajoutés), adaptez le code à vos besoins (plus particulièrement Twitter et Flattr).
– Intégration pour d’autres sites : remplacez <?php the_permalink(); ?> par l’URL ou sa variable, ainsi que <?php the_title(); ?> par le titre ou la variable contenant celui-ci.
– Pour faire des icônes minimalistes comme j’ai souhaité le faire ici, vous pouvez utiliser Font Awesome, ça a l’avantage d’être sous licence BY-CC.
– Pour facilement intégrer ce code sur une installation WordPress vous pouvez utiliser l’excellent plugin Code Insert Manager (Q2W3 Inc Manager). Attention, dans certains cas (thèmes mal conçus), il n’est pas possible d’insérer du code via Code Insert Manager. Dans ce cas il faut directement éditer le thème et veiller à remettre les modifications à chaque mise à jour de thème…
Ce bout de code n’est qu’une suggestion de présentation, mais libre à vous de le reprendre et de l’adapter à vos besoins, c’est sous licence WTFPL (Do What The Fuck you want to Public License).
Blogueurs, Webmasters, vous n’avez plus d’excuses pour que vos actes soient en accord avec vos convictions, et non vous n’aurez pas de noms 😉
Côté internaute :
Pour mieux vous rendre compte de l’impact des scripts chargés sur vos sites favoris, vous pouvez utiliser l’extension Collusion Lightbeam pour Firefox. Pour agir et protéger votre vie privée, utilisez l’extension Ghostery, compatible avec la plupart des navigateurs.
Remerciements spéciaux à @_Quack1 pour ses bonnes idées. 
LICENCE PUBLIQUE RIEN À BRANLER
Version 1, Mars 2009
Copyright (C) 2009 Sam Hocevar
La copie et la distribution de copies exactes de cette licence sont
autorisées, et toute modification est permise à condition de changer
le nom.
CONDITIONS DE COPIE, DISTRIBUTON ET MODIFICATION
DE LA LICENCE PUBLIQUE RIEN À BRANLER
0. Faites ce que vous voulez, j’en ai RIEN À BRANLER.

Serveur Rack par mikeshelby sous CC-BY
MAJ : De retour ! La migration est terminée, même si j’en ai bien **** avec la configuration IP Failover si particulière de Online ! 
Voilà qui n’était pas prévu, mais comme le hasard fait parfois bien les choses, le blog sera indisponible pour une bonne partie de ce dimanche 21 avril.
La raison ? On change de prestataire avant le renouvellement l’actuel !
Au programme :
– Changement d’infrastructure, on passe de chez OVH (Kimsufi) à Online. Il faudra peut-être rafraichir votre cache DNS si le site n’est toujours pas disponible d’ici dimanche soir/lundi matin en raison des nouvelles adresses IP (procédure pour nettoyer son cache DNS).
– Bien que j’étais encore sous un ancien contrat OVH avantageux, leur nouvelle politique commerciale me pousse à les quitter. Pourquoi ? Tout simplement parce que le backup FTP n’est plus disponible et qu’ils limitent le trafic à 5To sur les nouvelles offres, y compris en infra OVH. 
– Upgrade de la bécane, on passe d’un Intel Q8300 avec 4Go de ram à un Intel Xeon E3-1220 V2 épaulé de 8Go de ram avec un RAID 1 matériel pour quelques euros de plus que ce que je payais à OVH. Il manque peut-être l’hyper-threading, mais je m’en contenterais largement pour le moment… 
Conclusion : La virtualisation c’est magique, quelques images disque à déplacer et le tour est joué, même si on parle quand même de quelques dizaines de Go ! 
Cet article n’est en aucun cas promotionnel (mais si online veut m’offrir 1 mois ou 2 je ne suis pas contre
)… J’ai comme l’impression qu’OVH délaisse de plus en plus ses clients « low-cost » et que la concurrence mérite d’être encouragée pour ce marché de niche qui n’en est plus vraiment un !

Le flattr, la brute et l’adblock (photo centrale par devdsp) CC-BY
Quand on parle de la rémunération du contenu sur internet, on pense souvent à la publicité.
Alors, pourquoi de nombreux internautes décident-ils d’utiliser des plug-ins comme Adblock pour bloquer les publicités des pages qu’ils visitent ?
Arrachent-ils les affiches publicitaires qu’ils croisent dans la rue ?
Drôle de réflexion non ?
« La pub cay le mal, les méchants webmasters se font des valseuses en platine avec les pauvres petits internautes qui doivent se défendre ».
Ce point de vue se défend vis-à-vis de nombreux sites qui usent et abusent des publicités intrusives, des pop-up, ou encore des publicités vidéos/sonores…
Pour certains sites, on ne peut même plus parler de contenu, mais de publicités saupoudrées d’un peu de contenu, souvent plagié quand il n’est pas copié – collé.
Il est alors légitime que les internautes mettent en place leur propre riposte graduée.
« Si vous ne payez pas le service c’est que vous êtes le produit ! »
Si certains sites, avec ou sans pub, sont gratuits, c’est qu’ils se font de l’argent avec VOS données personnelles. Vous payez donc le service avec vos votre vie privée !
Si vous souhaitez juste réduire votre exposition vis-à-vis des traqueurs, des plug-ins comme Ghostery sont plus adaptés qu’Adblock pour faire cela.
[ÉGOCENTRISME ON] Comme moi, il y a quelques gentils pigeons webmasters qui mettent du contenu gratuitement en ligne, sans publicités, sans traqueurs, sans rien attendre en retour.
Juste pour le plaisir désintéressé de partager, en toute liberté, sans annonceur à contenter, en toute IN-DÉ-PEN-DAN-CE ![/ÉGOCENTRISME OFF]
L’hébergement web a un coût financier pas forcément négligeable et la mise à disposition de contenu, ainsi que la maintenance prennent beaucoup de temps.

Source : La brigade anti-pub
Tester le web payant ? Des services de micro-donation comme Flattr pour modèle économique ?
Si vous mettez 5 € par mois sur votre compte Flattr, que vous décidez de « Flattr » 10 contenus différents, alors cette somme sera répartie équitablement entre auteurs.
Soit dans notre exemple 5 € / 10 Flattr = 0.50 € par contenu, auxquels se déduisent une commission de 10% pour la plateforme de micro-paiement social.
Le bouton flattr peut s’intégrer sur toute page internet.
La solution est peut-être là, bien que je doute que l’internaute soit vraiment prêt au jeu du mécénat, même s’il s’agit de montants parfois symboliques.
Le droit d’auteur a bon dos quand il s’agit de censurer sa propre incompétence, mais chut… Je sens déjà le doux souffle de l’effet DCRI Streisand. 😉
Mardi soir, l’humoriste Rémi Gaillard piège TF1 avec un reportage de l’émission Confessions Intimes ayant pour sujet un fan débile complètement névrosé par son idole.
Pendant la diffusion du reportage par TF1, l’humoriste envoie une reconstitution des scènes de l’émission pour prouver qu’il s’agissait d’un faux fan.
L’objectif assumé de cette imposture est de lever le voile sur les pratiques douteuses de certains journalistes qui n’hésitent par à travestir la réalité pour vendre du temps de cerveau disponible à Coca-Cola.
Mauvais perdant, TF1 censure le reportage entier dans son replay et la chaine ne s’arrête pas là ! TF1 s’attaque à d’autres sites comme YouTube pour tenter de stopper la diffusion, le tout sous couvert de droits d’auteur et de respect du téléspectateur, on croit rêver !
Pour le reportage original, les internautes ont déjà pris les devants en le partageant sur des plateformes vidéo étrangères, ou encore en torrent, ça devient déjà plus difficile à bloquer, au pire ça finira sur Freenet & co… 😉
MAJ : l’ami SebSauvage publie également une liste des liens pour télécharger la vidéo.
Pour couronner le tout, TF1 assure que les accusations sont diffamatoires et n’exclut pas de porter plainte contre Rémi Gaillard.
Voici le SMS de la journaliste qui demande pendant le tournage de l’émission à Ludivine de « gueuler ». En plus des fautes d’orthographe, elle dicte carrément les répliques…
Les ptits gars de chez Online proposent à la location des serveurs dédiés Dell R910, avec 1To de RAM.
Le tout est accompagné de 4 processeurs Intel Xeon E7 4870 HyperThreadés, soit 80 threads pour 40 cœurs réels. De quoi lancer quelques machines virtuelles avant d’être à l’étroit !
Avec ce type de matos, il va falloir négocier un écran de 30 pouces 4K en mode paysage pour réaliser un simple htop dans un terminal.

64 cores dans un HTOP, heureusement l’affichage bascule sur des colonnes une fois 16 cores atteints. Source : htop Screenshots
Le prix de cette puissance ? 1 899,99€ HT par mois, avec « seulement » 1 500€ HT de frais d’installation.
Attention, à ce prix vous n’aurez pas droit à des disques 15k. 
Online lance la plus grosse configuration x86_64 possible à ce jour : 1To RAM 40/80 coeurs 8×900 Go SAS10k, bloc /25 http://t.co/MUxp9bdE98
— Online – Arnaud (@online_fr) March 21, 2013
PS : derrière ce titre « djeun » cache aussi ceci : Le célèbre « Allo quoi » de Nabila désormais protégé. « La connerie humaine brevetée ! » comme le dirait l’ami @blogcpolitic.

Image de l’ami Mono
40 ans, bon sang ! On va bientôt devoir se cotiser à coup de flattrs pour t’offrir une canne 2.0 !
Une grande figure du web français, tes positions sont (presque :-p) toujours pertinentes.
Tu fais parti des rares blogueurs, pour lesquels je ne raterais un billet pour rien au monde.
Seb est un véritable gourou, un « nerd-pape », je vous invite à découvrir une interview sur le site de l’étudiant libre.
Bon, c’est pour quand la « Seb-party » ? #RealQuestion 😉
Continue comme ça Seb, pour la peine je t’offre le tag « Sebsauvage » sur Ohax.fr :-P.
PS : L’ami Nono a ouvert un paste ZeroBin pour un petit hommage à Seb.
Le 4 mars 2013, la Direction centrale du renseignement intérieur (DCRI) contacte la Wikimedia Foundation pour exiger la censure immédiate d’un article sur sa célèbre encyclopédie en ligne Wikipédia.
L’article en question porte sur la station hertzienne militaire de Pierre-sur-Haute, un article qui date pourtant de juillet 2009. Presque 2 ans et demi pour réagir, wow !
Faute d’explications, la Wikimédia Foundation ne voit pas en quoi les informations pourraient porter atteinte au secret de la défense nationale. Outre-Atlantique, la fondation refuse donc de se plier aux exigences de la DCRI, considérant à la vue des informations fournies, rien ne permettait de déterminer le caractère litigieux de l’article incriminé.
Tout s’accélère le 4 avril 2013, lorsque la DCRI convoque Rémi Mathis, bénévole à l’association de soutien Wikimédia France, pour lui ordonner de supprimer l’article. Selon la Fondation, ce bénévole a été visé par la DCRI uniquement parce qu’il était facilement identifiable, de par ses actions régulières de promotion de Wikipédia et des projets Wikimedia en France. Sous la menace d’une garde à vue et de poursuites judiciaires pouvant aller jusque 5 ans de prison et 75 000 euros d’amende, Rémi Mathis est contraint d’obtempérer et de supprimer l’article dans les locaux de la DCRI. Au moment de la suppression, il prévient d’autres administrateurs.
En l’espace de quelques heures, la page que la DCRI souhaitait censurer a été remise en ligne et est devenue la plus consultée sur la version France de Wikipedia, plus encore que la page de Jérôme Cahuzac et a été traduite dans d’autres langues (13 traductions à l’heure actuelle).
La Wikimedia Foundation s’explique :
- Position de la Fondation :
« Quand les gouvernements ont des soucis de sécurité sur les articles Wikipédia, ils devraient diriger directement leurs requêtes à la Fondation, et ‘’seulement‘’ à la Fondation. Nous pensons qu’il est inutile, irresponsable et souvent contre-productif pour toute agence gouvernementale de contacter directement les utilisateurs ou les volontaires de tout site Wikimedia pour résoudre les problèmes et devraient travailler en étroite collaboration avec la Fondation. Dans le passé, nous avons travaillé avec un certain nombre d’agences de par le monde pour résoudre leurs problèmes de façon consistante avec les besoins de l’agence et les principes de la communauté.
Alors que nous n’avions jamais reçu de requête de cette nature de la DCRI auparavant, il y a malheureusement déjà eu des entités gouvernementales qui ont contacté, voire même harcelé, des utilisateurs locaux. La Fondation s’oppose fermement à toute tentative d’intimidation gouvernementale envers les volontaires qui consacrent leur temps et leur énergie à construire une des plus grandes ressources éducationnelles du monde que chacun peut librement réutiliser. Nous nous attristons et sommes déçus de découvrir que la DCRI pense que la tactique qu’ils emploient au nom de la sécurité dans ce domaine peut être acceptable d’un point de vue juridique ou moral. La Fondation voulait, et continue à vouloir, travailler avec la DCRI pour résoudre cette affaire si possible, mais nous ne tolérons en aucun cas le harcèlement d’individus qui n’ont rien fait de mal.
La Fondation est bien entendu sensible aux soucis de sécurité nationale, mais dans les cas où il n’y a pas de menace ‘’apparente‘’ mais juste une vague demande non justifiée de menace de sécurité nationale, nous avons besoin de plus d’information avant d’envisager de retirer du contenu — faire autrement serait autoriser la censure pour limiter la libre expression, ce qui serait un assaut direct sur les valeurs de la communauté Wikimedia. Tous les cas sont examinés et évalués au cas par cas, et certains sont résolus plus facilement que d’autres. Dans ce cas, nous n’avons pas été en mesure de réellement déterminer que l’information était classifiée telle qu’elle est et — en particulier à la lumière de la vidéo — pensons que notre requête adressée à la DCRI pour plus d’informations est raisonnable.
La communauté reste libre, bien sûr, de conserver ou retirer l’article puisqu’il semble répondre aux politiques et processus de la communauté. Nous apprécions et respectons les décisions de la communauté à cet égard. Cependant, nous voulons rappeler aux utilisateurs qui sont sujets à la juridiction de la France qu’il y a des risques à poster du contenu que les autorités gouvernementales ne veulent pas voir posté, et nous conseillons à ces utilisateurs de consulter un conseil juridique avant d’agir dans une situation qui semble potentiellement risquée. En l’état, nous ne voyons pas de raison valable de retirer l’article sur des bases légales. »
La fondation Wikimédia ne comprend pas et n’admet pas que l’on utilise l’intimidation et des méthodes expéditives contre un bénévole œuvrant pour un accès libre et gratuit à la connaissance pour le plus grand nombre, elle s’en explique dans ce communiqué de presse.
Si vous souhaitez en savoir plus, Wikipédia a ouvert une revue de presse dédiée.
La Wikimédia Foundation rappel qu’elle a suspendu les droits d’administration du bénévole, ainsi que de trois autres administrateurs, pour les préserver si jamais la DCRI voulait encore se prêter au jeu de l’intimidation.
On résume rapidement :
– La DCRI s’agite plus de 2 ans après la publication, et tente de censurer un article complet en urgence, sans explications et sans documents légaux.
– La Wikimedia Foundation refuse de censurer l’article au motif que la demande de la DCRI ne présente pas de motivations suffisantes pour justifier un retrait.
– La DCRI s’attaque alors directement à un contributeur bénévole de Wikimédia France, une association qui vise à soutenir et promouvoir les projets Wikimédia, dont Wikipédia fait partie. Wikimédia France n’est en aucun cas éditeur ou hébergeur de Wikipédia.
– Ce qui est choquant n’est pas la demande de retrait en soit, c’est la forme. Utiliser la ruse et l’intimidation sur un bénévole pour parvenir à ses fins, « juste parce qu’il avait des droits d’administration ». La France, pays des droits de l’homme est, et doit rester un État de droit !
– L’article incriminé contenait des informations connues, documentées par le biais de liens en bas de page, d’autant plus que le web regorge d’informations sur cette base, y compris par des reportages vidéo.
– La DCRI démontre sa méconnaissance d’internet et récolte ce qu’elle sème avec un magnifique effet streisand. EPIC FAIL !

Image d’Andreas Eldh, sous licence CC BY 2.0
Si vous souhaitez archiver vos Tweets de façon automatisée, il est temps de découvrir le script « Archive My Tweets » d’Andrew Whalen distribué sous licence MIT.
Démonstration du résultat ici.
Ce script PHP/MySQL récupère vos derniers Tweets avec une simple tâche cron. J’y fait appel toutes les 24 heures, mais rien ne vous empêche de l’exécuter toutes les 5 minutes, tant que vous respectez les limitations de l’api Twitter.
Si vous avez plus de 3200 Tweets, l’application n’est pas capable de remonter plus loin par le biais de l’api de Twitter. L’auteur a néanmoins pensé à tout puisque vous pouvez importer l’archive que Twitter permet de télécharger depuis peu dans les paramètres de son compte. Cette importation n’est à faire qu’une seule fois, l’api se charge ensuite du reste.
Avantages de dupliquer son compte Twitter avec « Archive My Tweets » :
– Gardez facilement une trace de vos publications.
– Ne prenez pas le risque de vous faire censurer.
– Profitez d’une recherche puissante dans vos propres tweets.
– Obtenir des statistiques des clients Twitter utilisés, de son addiction au réseau social par mois, etc.
– Le tout sur votre propre hébergement web et sous votre contrôle.
– Rien ne vous empêche de sécuriser la consultation par .htaccess pour consultation personnelle (attention à ne pas bloquer le cron).
– Ne vous embêtez pas avec le téléchargement régulier de l’archive proposée par Twitter, automatisez !
Pour plus d’informations, la documentation est ici.
Il faut passer par la création d’une application Twitter pour son compte, il est donc inutile d’envisager l’utilisation de ce script sur d’autres comptes que ceux que vous gérez vous-même.
Archive My Tweets est en téléchargement ici sur Github.
Si la solution « Archive My Tweets » ne convient pas, vous pouvez essayez donc les autoblogs.
Répliquez ainsi les derniers Tweets, mais aussi des flux RSS, etc.
L’inconvénient d’un autoblog par rapport à « Archive My Tweets » est qu’il se limite aux derniers Tweets/RSS.
À titre d’exemple, voici les autoblogs hébergés sur Ohax.fr. (Télécharger le script).

Un nouveau lien est apparu hier dans le menu du site, il s’agit de « La Revue du Web« . Cette page reprend les 20 derniers éléments de mon Shaarli.
Shaarli c’est un clone de delicious qui me permets de sauvegarder et de partager mes découvertes sur Internet. Open Source et minimaliste, il a été réalisé par SebSauvage !
Si vous souhaitez l’utiliser pour vous-même, sachez qu’il est très simple à installer, ne nécessite qu’un upload sur votre FTP et fonctionne sans base de données. Vous pouvez également catégoriser vos liens, ou encore les classer comme privés.
Si vous souhaitez en savoir plus j’en parlais ici l’année dernière.
Pensez à ajouter le RSS à votre lecteur de flux…
Si vous craignez de recevoir trop d’éléments de ma part, vous pouvez juste vous abonner au « Daily RSS » qui ne vous enverra qu’une notification par jour. 😉

(Crédits photo – Adam Jakubiak)
Dans ma dernière vidéo démontrant un bridage de YouTube par Free, vous avez été plusieurs à me demander comment j’avais procédé.
Il y a plusieurs méthodes :
– Celle du VPN, qui peut poser problème puisque c’est l’intégralité de votre trafic qui se retrouve encapsulé.
– Celle préconisée par Xavier Niel et ses téléconseillers : aller sur Dailymotion ! Mouais on repassera…
– Celle de passer par un serveur Proxy. C’est celle que je préfère puisqu’on peut habilement choisir le trafic internet que l’on souhaite rediriger (ou non).
Pour le choix du proxy je recommande TinyProxy, un proxy sans cache, léger et très simple à paramétrer.
Pour installer TinyProxy sur votre serveur dédié (Procédure pour Debian) :
On commence par installer TinyProxy :
aptitude install tinyproxy
On édite le fichier de configuration :
nano /etc/tinyproxy.conf
On cherche :
Allow 127.0.0.1
En dessous, on ajoute l’ip publique du/des postes clients qui vont se connecter au serveur (rassurez-vous, chez Free l’IP est fixe et ne change pas) :
Allow MON_IP
Pour des raisons de confidentialité vous devriez paramétrer la ligne LogLevel sur Error. Si vous le souhaitez, vous pouvez également modifier la variable port pour changer le port par défaut qui est 8888.
On redémarre le serveur Proxy pour prendre en compte les modifications.
/etc/init.d/tinyproxy restart
Le proxy est maintenant opérationnel ! 😉
Il faut maintenant paramétrer les postes clients (procédure pour Firefox) :
Pour cela je préconise l’utilisation du module complémentaire FoxyProxy disponible pour Firefox, Chrome et IE.
Il faut se rendre dans les options de FoxyProxy pour ajouter l’adresse du serveur.
Ensuite, sur l’onglet dédié aux règles on entre les règles pour les serveurs de YouTube (en liste blanche) :
*.youtube.com/* *.ytimg.com/*
Et voilà, c’est déjà terminé !
Désormais, seul le trafic de YouTube est redirigé vers le serveur proxy et cela de façon automatique et transparente !
Avertissements :
1 : Si cette méthode est compatible PC / Linux, elle ne l’est pas avec les Smartphones et les tablettes.
2 : Avec cette configuration il n’est pas question d’être anonyme.
3 : Vous pouvez utiliser des proxy gratuits trouvés sur des listes, mais n’oubliez pas que tout votre trafic passera en clair chez un tiers. Cela pose donc d’importants problèmes de sécurité et de confidentialité. Prudence donc !
Alternatives :
– L’ami Simon propose une autre méthode avec privoxy. Pour ma part je la trouve un peu lourde à l’usage, mais c’est toujours bon d’avoir le choix… 😉
– Simon propose également de remplacer FoxyProxy par QuickProxy (disponible pour Firefox et Chrome) qui permet via une icône d’activer ou désactiver le proxy paramétré dans Firefox.
Vous avez d’autres méthodes ? Partagez-les ici dans les commentaires ! 😉
Entre ce que je pense,
Ce que je veux dire,
Ce que je crois dire,
Ce que je dis réellement,
Ce que tu veux entendre,
Ce que tu entends,
Ce que tu crois comprendre,
Ce que tu veux comprendre,
Et ce que tu comprends réellement,
Cela fait 9 bonnes raisons de ne pas se comprendre. Mais essayons quand même.
Magnifique non ? 😉
Merci à Sam & Max pour m’avoir fait découvrir la citation.
MAJ du 22/06/13 : Twitter ferme définitivement ses flux RSS pour forcer les gens à passer par l’API, une solution alternative reste d’utiliser Twitter-RSS qui permet de convertir une timeline Twitter en flux RSS.
Twitter a modifié les URLs des flux RSS de nos timelines.
Il faut désormais se rendre sur :
https://api.twitter.com/1/statuses/user_timeline.rss?screen_name=user
Par exemple pour le flux RSS de mon compte ça donne ceci.
Pratique pour suivre les comptes qui vous intéressent sans pour autant vous inscrire à Twitter… 😉

(Crédits photo : Abdulhamid AlFadhly)
Nous vivons dans une société de plus en plus connectée, surveillée, qui laisse de moins en moins de place à la confidentialité et à la vie privée :
– Ne vous y fiez pas, la France est loin d’être un modèle en matière de respect de la liberté d’expression.
– La France est championne en matière de vente d’armes et de moyens de surveillance aux pires dictatures. C’est d’ailleurs l’entreprise française Amesys qui a impunément vendu des solutions de surveillance à des dictatures pendant le printemps arabe.
– Êtes-vous sûrs que la France n’en bénéficie pas aussi, la surveillance est à la mode dans cette ère de DPI massif ?
– Les entreprises comme Facebook, Google, les gouvernements, y compris la France, dépensent des fortunes dans les technologies de reconnaissance faciale.
– L’Electronic Frontier Foundation (EFF) invite à chiffrer toutes ses communications, dès maintenant, y compris dans les démocraties occidentales.
– De nombreuses libertés ont été perdues en quelques années…
– Techniques de manipulation à grande échelle : il y a franchement de quoi devenir paranoïaque quand on lit ceci.
– La liste pourrait encore être longue…
Alors que faire ?
– Revendiquons le droit d’avoir quelque chose à nous reprocher ! Il faut arrêter avec cette idée du Si vous n’avez rien à vous reprocher, vous n’avez pas à avoir peur d’être surveillés. Ça me rappelle ce député Européen qui proposait d’installer un mouchard dans chaque ordinateur…
Quelles solutions sur le plan technique ?
– Il est difficile d’échapper à nos portables mouchards de poche, à la biométrie ou à la reconnaissance faciale… Mais rien n’est infaillible… 😉
– Passez vos documents au broyeur, même les plus insignifiants, ça vous protègera également d’une usurpation d’identité (non ce billet n’est pas sponsorisé :-p).
– Informez-vous et pas que sur TF1, les faits divers sont de magnifiques diversions pour détourner l’attention du peuple, une bénédiction pour les puissants.
– Utilisez des services respectueux de votre vie privée, DuckDuckGo est une excellente alternative aux moteurs de recherche traditionnels (autres exemples).
– Auto-hébergez vous quand c’est possible !
– L’EFF propose une extension Firefox / Chrome indispensable, puisqu’elle permet de forcer l’https sur tous les sites qui le permettent.
– Chiffrez, chiffrez tout ce que nous pouvez ! Chiffrez vos disques durs avec TrueCrypt, chiffrez vos échanges mail avec GnuPGP, chiffrez vos données dans le Cloud avec encfs/BoxCryptor, chiffrez votre navigation avec Tor, en bref chiffrez et faites-le avec des solutions libres, ne faites jamais confiance à une solution de chiffrement propriétaire !
– En chiffrant un maximum d’échanges vous contribuez à « noyer le poisson », moins vous utilisez de crypto, plus elle est évidente quand elle est utilisée. Du coup ça contribue naturellement à la liberté d’expression dans le monde.
Au fait, que dit la législation sur le chiffrement ?
Le chiffrement : Considéré jusqu’en 1996 comme une arme de guerre de deuxième catégorie. La législation française s’est ensuite assouplie, et le chiffrement symétrique avec des clés aussi grandes que 128 bits a été autorisé. Certains logiciels, comme GNU Privacy Guard, peuvent être utilisés avec n’importe quelle taille de clé symétrique. Enfin, la Loi pour la confiance dans l’économie numérique du 21 juin 2004 a totalement libéré l’utilisation des moyens de cryptologie, en revanche leur importation ou exportation est soumise à déclaration ou autorisation.
– Ne sous-estimez pas l’importance de l’enseignement des connaissances techniques fondamentales. Je vous invite au passage à visiter l’excellent Wiki de Korben dédié à l’internet « libre ».
L’importance du bon sens
Voici les 2 règles de base les plus élémentaires qui soient :
– Si vous ne voulez pas qu’une information se propage : ne la publiez pas. C’est simple, mais pourtant logique, réfléchissez à deux fois avant de publier un texte, une photo ou une vidéo.
– Maintenez votre système d’exploitation à jour, vos applications, vos plugins et n’installez pas n’importe quoi sur votre ordinateur.
Maintenant que j’ai la DCRI au cul avec ce billet (et l’étiquette de paranoïaque auprès de mes lecteurs), je vous quitte sur ces belles paroles…
« Un peuple prêt à sacrifier un peu de liberté pour un peu de sécurité ne mérite ni l’une ni l’autre, et finit par perdre les deux. » — Benjamin Franklin
Hier je vous parlais des conférences de Benjamin Bayart sur la neutralité du net et… comme par hasard, le buzz de ce matin tourne autour du bridage de Youtube par Free Mobile !
Bon, c’est franchement pas un secret pour beaucoup d’utilisateurs avertis et on ne peut pas vraiment dire que Free soit le seul à le faire, bien loin de là !
Ce soir, j’ai donc décidé de faire un screencast pour rappeler que la situation est toujours aussi problématique sur les abonnements ADSL fixe de Free.
Ou comment un simple proxy suffit à prouver par « A + B » que Free bride le débit des vidéos Youtube !
Bridage de Youtube chez Free :
Bridage ? Problème de Peering ?
Le problème ne devrait pas impacter l’utilisateur qui paye pour une prestation lui permettant d’accéder à internet au débit souscrit, à cause d’une histoire de gros sous qui ne date pas d’aujourd’hui !
MAJ : Pour ceux qui se demandent comment je fais, j’utilise le module Firefox FoxyProxy avec les règles suivantes :
– *.youtube.com/*
– *.ytimg.com/*
Pour le proxy il s’agit de TinyProxy, il est léger, ne gère pas le cache et se configure en 30 secondes montre en main. Je ferais prochainement un billet pour en parler… 😉
MAJ 2 : Tutoriel détaillé de ma méthode : Contourner le bridage de YouTube par Free avec TinyProxy et FoxyProxy.
Benjamin Bayart est le Président de l’association FDN (French Data Network) qui milite pour la neutralité du net, le logiciel libre et la liberté d’expression.
Ses prises de position sont intéressantes et méritent d’être entendues par tous.
La première vidéo ci-dessous dure 2 heures 45, mais elle est claire et très accessible pour le néophyte.
La seconde est plus technique, elle est à voir pour ceux qui veulent en savoir plus, mais elle est déjà moins accessible pour le grand public.
« Liste des courses : Programme de travail législatif – Pas sage en Seine, 14 juin 2012 »
« Neutralité du réseau : Définition & enjeux – Toulouse 9èmes journées réseaux de l’enseignement et de la recherche – 25 novembre 2011 »
Depuis le 8 août, les serveurs de Wikileaks sont toujours saturés par une attaque DDoS de grande ampleur ! Les attaques proviendraient pour la plupart principalement des machines provenant du cloud d’Amazon.
Comme j’ai horreur de la censure, encore plus lorsqu’elle est réalisée sans aucune décision de justice, voici une liste de quelques miroirs connus et « UP » de Wikileaks.
Quelques miroirs Wikileaks :
– Miroir de FDN – Explications de Benjamin Bayart, Président de l’association qui prône un accès au réseau « neutre ».
– Miroir du Parti Pirate
– Miroir de Wikileaks.info
– http://cablegate.underlandet.org
– http://wikileaks.pitapoison.de
– http://wikileaks.luminis-home.org
– http://wikileaks.ethylix.be
– http://wikileaks.opperschaap.net
– http://wikileaks.oliverbaron.com
– http://wikileaks.netzistenzminimum.de
– http://wikileaks.spectle.com
– http://wikileaks.webtito.be
– http://wikileaks.redfoxcenter.org
– http://wikileaks.schwengle.net
– http://wikileaks.opperschaap.net
– http://wikileaks.zilog.es
– http://wikileaks.pi2pi.eu
– http://wikileaks.hermanuscoenradistraat.nl
Vous pouvez aussi suivre Wikileaks sur :
– Twitter
– Facebook
Autres solutions pour accéder/télécharger Wikileaks :
– Freenet
– Sites Onion (Tor)
– Archives sur les réseaux P2P (recherche eMule, etc)
Autres sites/blogs qui proposent des listes de miroir :
– http://wikileaks.info
– http://www.whereiswikileaks.org
– http://bluetouff.com/2010/12/03/acceder-a-wikileaks
Contrôler un checksum MD5 est souvent utile pour vérifier qu’un transfert de fichier ou un téléchargement n’a pas été altéré ou modifié.
Pour calculer ces hachages, il existe des logiciels plus ou moins pratiques à utiliser, le plus simple d’entre eux est certainement Hashtab Windows Shell Extension !
Ce qui est vraiment pratique avec ce freeware, c’est qu’il vous ajoute un nouvel onglet dans la page « Propriétés », accessible via un simple clic droit sur un fichier.
Hashtab Windows Shell Extension est compatible avec Windows XP, Vista, 7/Seven en 32 ou en 64 bits et il se télécharge ici :
– Téléchargement sur le site de l’éditeur
– Télécharger sur Softpedia
Si Hashtab Windows Shell Extension ne vous convient pas, vous pourrez trouver quelques alternatives ici.
– Petit rappel à propos du projet autoblog avec la liste des autoblogs hébergés chez SebSauvage, ainsi que ceux qui j’héberge pour le moment. Pour demander à être auto-blogué ça se passe ici.
– Faut-il éteindre son smartphone pour réussir ses vacances ?
– Pour poursuivre sur les vacances, bonne nouvelle : la bière serait une excellente boisson minceur !
– 44 jeux « indie » tous jouables en coop LAN ou online.
– 40 polices libres de droit pour tous vos projets.
– Utiliser PXE pour déployer facilement et sans gros moyens des images via le réseau.
– 17 astuces pour améliorer votre utilisation de la recherche sur Twitter.
– Construire une lampe avec 500 LED.
– Petite crasse Hardcore au boulot.
– Déjà très stable, Debian 7.0 « Wheezy » passe en statut beta.
– Rassurez-vous, vous n’êtes pas bizarres.
– 1kg de muscle VS 1kg de graisse.
– Tester une règle d’Iptables sans prendre de risque.
– Si vous comptez vous rendre à Londres, faites attention à la « police » du Wifi qui traque les vilains pirates qui pourraient partager la connexion 3G de leur smartphone (et faire ainsi de l’ombre au partenaire officiel qui propose une offre payante) !
– Pour continuer de parler des mesures absurdes prises par le comité Olympique, Korben a fait un récapitulatif non-exhaustif, c’est hallucinant !
– Les techniques secrètes pour contrôler les forums et l’opinion publique.
– Décidément, plus une semaine sans un vol de données d’envergure ! C’est d’ailleurs pour cela que j’utilise un mot de passe complexe différent par site…
– Retrouver la page Reddit d’une image sur imgur.com.
– Démonstration du protocole Spice qui permet de faire une connexion distante multi-écrans côté client (virtualisé).
Voici un petit screencast improvisé (soyez indulgents :-)) sur la plateforme Cloud Gaming de Gaikai.
La promesse : Permettre de faire tourner n’importe quel jeu sur (presque) n’importe quelle machine, nous allons donc voir ce qu’il en est réellement…
L’avenir : Un « super-DRM » qui rend le piratage impossible avec cette solution, Cloud pour les sauvegardes, Cloud pour les paramètres, bref du Cloud à toutes les sauces, « location » plus qu’achat des jeux, démarrer une partie sur son PC, la reprendre sur son portable MAC, la poursuivre sur sa tablette et la finir sur sa télé.
J’insiste sur le fait que même si la vidéo donne l’impression que le jeu tourne à 4 FPS, il tourne dans la réalité dans les 15 – 25 FPS. Encore insuffisant, mais belle prouesse tout de même pour une technologie émergente.
Machine de Test : Portable sous Windows Seven x64 avec Intel P8400, 4Go de DDR2 et Radeon Mobility 3650 avec 512Mo dédiés en GDDR3.
En gros :
– J’ignore si le portable utilisé était trop juste, l’application (en java) tourne sur un seul cœur, il y a donc certainement de la marge pour que les développeurs améliorent ça.
– Il faudrait donc faire le test sur une machine plus puissante pour voir si c’est la partie serveur ou cliente qui pose le plus problème, mais comme c’est souvent parfaitement fluide chez d’autres utilisateurs qui ont également réalisé ce type de test…
– Il faut une connexion correcte et à faible latence
– Technologie multiplateforme, mais à oublier en 3G.
– À surveiller pour les Shoots FPS et autres jeux qui demandent une faible latence…
– Ça ne tourne pas sur un portable équipé d’un Turion dual-core, dommage…
Le concept du screencast me plait bien, ça ne sera probablement pas le dernier… 😉
Loin de moi l’envie de promouvoir une idéologie d’extrême gauche, mais connaissez-vous l’Église de la Très Sainte Consommation ?
Comme je n’aurais pas fait mieux que la page Wikipédia :
L’Église de la Très Sainte Consommation est une parodie de religion qui tourne en ridicule les comportements consuméristes de la civilisation occidentale par le biais de représentations publiques mimant des prières collectives à la gloire de la consommation.
Le Siège Social de Lille est le groupe le plus actif de France, il a semé la bonne parole ‘Travaille, Obéis, Consomme’ au festival de Cannes en mai 2011 et au festival d’Aurillac en août 2011. En outre, un film retraçant son histoire, intitulé ‘Amen ton Pèze’ réalisé par Maxime Höm de Profy Jr est sorti en février 2012. Le 16 mai 2012, le PDG et Saint Père de l’Eglise de la Très Sainte Consommation, Alessandro Di Giuseppe se déclare officiellement candidat aux élections législatives de la 1ère circonscription du Nord. Son clip de campagne enregistre plus de 50.000 vues sur Youtube en moins de 15 jours. Sa candidature a cependant été enregistrée avec la simple étiquette « Extrême gauche »
Une façon de communiquer innovante et bien ficelée ? Je vous en laisse seuls juges !
Clip de campagne officiel d’Alessandro Di Giuseppe
A Cannes
La Marchandaise
A voir également sur :
– amentonpeze.org
– consomme.org
– Sur Facebook

Je tenais à vous signaler que le « Humble Indie Bundle V » arrive bientôt à terme, il ne reste plus que 2 jours pour l’acquérir à l’heure où j’écris ce billet !
Mais qu’est-ce que le « Humble Indie Bundle » ? C’est simple, il s’agit d’une opération récurrente proposant une série de jeux vidéo indépendants dans un temps limité.
Combien ça coûte ? Vous payez ce que vous voulez pour un pack de jeux qui coûte en réalité aux alentours de 155$… En plus de décider du prix, vous pouvez également décider à votre convenance de la répartition des gains entre les éditeurs, les œuvres caritatives et le financement de l’initiative.
Payer au-delà de la moyenne des acheteurs permet de débloquer des jeux supplémentaires (8 au lieu de 4), au moins 8,41$ au moment où je rédige ces lignes.
Répartition possible des gains entre les différents acteurs :
Et ça marche sur d’autres systèmes que Windows ? Les jeux proposés sont systématiquement multiplateformes (Windows, Mac, Gnu/Linux), et livrés sans DRM. Le site affirme également qu’ils sont téléchargeables sans limite de durée dans le temps !
Personnellement c’est la première fois que je me laisse tenter et je dois dire que je m’en veux déjà de ne pas avoir fait cette démarche plus tôt. En plus les soundtracks des jeux sont offertes au format Flac et MP3.
La distribution est vraiment très bien pensée :
– Possibilité de faire des cadeaux (gifts)
– Téléchargements directs (HTTP) et par torrents
– Clefs Steam fournies si vous souhaitez les ajouter les jeux compatibles à la célèbre plateforme
Les chiffres donnent le tournis puisque cette édition a déjà été vendue à 542,769 exemplaires et a rapporté 4,564,615.06$. Le donateur le plus généreux est le célèbre développeur de Minecraft : Notch avec 12,345.67$.
Il s’agit du cinquième Humble Indie Bundle (hors éditions spéciales). N’hésitez plus, les jeux sont d’excellente facture… 😉
– Site officiel
– Plus d’infos sur Wikipedia
Je ne suis pas coutumier de ce type de billet, mais il est parfois difficile de se retenir face à un tel concentré de connerie si mal assumée.
Après avoir joué à touche-pipi sur la mort de Steve Jobs (du coup je ne suis pas le premier blog à relayer la connerie de « LesNews » :-(), je me suis récemment rendu compte que la branlette intellectuelle était une pratique courante chez « LesNews ».
Alors oui, vos lecteurs sont fiers de savoir que vous avez été les premiers à avoir annoncé l’incident sur le vol 253 de la NWA Airlines, relayer l’information sur l’agression de Silvio Berlusconi, ou encore que vous ayez été le tout premier média à parler du Séisme d’Haïti (liste non-exhaustive).
Je ne suis d’ailleurs pas surpris que « LesNews » ne soient pas ouverts à la critique, ils se montrent particulièrement infantiles sur Twitter : @LesNews_Team.
Les représailles retours ne se sont pas fait attendre…
Désolé, mais ce sont les vacances, mon école est fermée !
Mais je follow qui je veux… Si je follow Hollande et Marine cela fait de moi un gauchofniste ?
Ohhh ! J’ai été vilain, j’ai dénoncé mon camarade de classe…
Respecter le travail de 15 personnes ? Je croyais que vous étiez 175 millions ! Source : Bannière sur votre site.
Oui je devrais aller voir ailleurs si vous y êtes, quoique ça va être difficile puisque tout le monde parle de vous !
Sans rancune hein ! 😉
En dehors des documentations officielles, il y a bien peu d’articles qui traitent des redirections comme l’incontournable «> /dev/null 2>&1».
Mais c’est quoi «> /dev/null 2>&1» ?
> /dev/null : permet d’envoyer la sortie dite standard (STDOUT) dans le « null », c’est-à-dire la jeter dans une sorte de trou noir… 
2>&1 : on redirige 2 (STDERR) vers 1 (STDOUT), ainsi on renvoi l’erreur standard vers la sortie standard.
La commande > /dev/null 2>&1 détruit donc l’ensemble des sorties. L’intérêt est limité, sauf dans le cas d’une tâche cron récurrente.
En effet, lorsque l’on reçoit les mails du cron, il est courant de se retrouver inondé de notifications pour certains scripts.
Exemple : dans le cas d’un wget ou d’un curl qui appellent un script (l’updater d’RSSlounge par exemple).
Donc :
commande > /dev/null 2>&1
Si vous désirez supprimer la sortie standard (STDOUT) en conservant l’erreur standard (STDERR), (attention, les erreurs de certains scripts sont considérées comme des sorties standards) :
commande 1> /dev/null
Si néanmoins vous préférez transférer la sortie vers un fichier (attention à surveiller la taille du fichier) :
commande > /log/log.txt
Une dernière solution consiste à demander à crontab de ne pas envoyer de mail. Deux solutions pour éditer le crontab :
nano /etc/crontab
Ou :
crontab -e
Il suffit ensuite d’insérer la commande suivante juste avant la liste des tâches :
MAILTO=""
Cette dernière solution s’applique à l’ensemble des taches planifiées.
Pour conclure, il existe différentes solutions, à vous de voir celle qui vous convient le mieux. Dans tous les cas, faites bien attention à ne pas perdre les retours d’infos importants. Ce serait dommage de ne pas avoir le retour d’erreur d’une tâche de sauvegarde qui ne s’exécute plus depuis quelques mois…
Edit : info utile pour les malheureux qui tombent ici en cherchant à faire l’inverse de ce que je propose : par défaut, CRON envoi un e-mail pour chaque commande qui renverrait des informations dans le terminal, a condition bien sûr, qu’un serveur de mail comme postfix soit installé… 😉
MAJ du 07/12/11 : Peut-être pas si ouvert que l’on aurait bien voulu le croire, Microsoft a récemment suspendu le téléchargement au public. Vous pouvez néanmoins retrouver le fichier grâce à son MD5 qui est le 415f1e1221b4a63dca4893efdaead707. (MAJ du 30/12/11 : Clubic propose aussi le téléchargement sur ses propres serveurs.)
Quel que soit le site utilisé, je vous conseille de vérifier la validité du MD5 afin de vous éviter de mauvaises surprises (malwares). Attention, ce MD5 n’est valable que pour la version 14.0.6009.1000 (clic droit > propriétés > détails > version du fichier).
Si vous ne souhaitez pas passer par un logiciel dédié, il est possible de passer par VirusTotal qui se chargera également de vérifier si votre fichier est bien exempt de tout virus connu…
Jusqu’à maintenant réservé aux ordinateurs neufs de ses partenaires, Microsoft a (enfin) rendu disponible le téléchargement de l’édition Starter du pack Office 2010 au commun des mortels.
Gratuit, le pack Office Starter se compose de versions bridées de Word et Excel (pas de macro, pas de connexion à des sources de données externes, etc). Des fonctionnalités étendues qui ne manqueront pas à la plupart des utilisateurs. L’autre contrepartie étant un encart publicitaire intégré au logiciel, une publicité qui restera digeste pour un usage occasionnel sur écran large (wide).
Une initiative qui n’en demeure pas moins nécessaire face à la concurrence toujours plus menaçante de produits open source tels que LibreOffice (version 100% libre d’OpenOffice aujourd’hui détenu par Oracle).
L’intérêt est multiple pour Microsoft :
– Cette version bridée se destine à l’utilisateur occasionnel et non-professionnel, un public qui n’investit pas dans ce type de logiciel et qui au mieux le pirate grâce au fils du voisin « qui s’y connait en informatique ».
– Les habitudes ont la peau dure et Microsoft le sait. La firme a l’habitude d’appliquer une politique commerciale très agressive ciblant les enseignants et les étudiants (et ce dès leur plus jeune âge). Une stratégie tournée vers l’avenir qui s’avère payante quand on connait l’omniprésence du pack Office dans le monde professionnel.
– Office Starter est annoncé comme compatible avec la plupart des documents enregistrés sous l’immonde Works, une opportunité de dégager ce boulet !
En ce qui concerne l’accès au produit, je note une très nette amélioration puisqu’aucun compte live n’est demandé pour accéder au téléchargement :
3 choix s’offrent désormais à vous :
– Acheter une version d’Office (compter à minima 119€ hors promotions)
– Utiliser Office Starter (et éventuellement le coupler avec une visionneuse PowerPoint pour lire les présentations).
– Ou simplement utiliser un équivalent libre tel que LibreOffice (déjà cité plus haut).
Ne cédez pas à la facilité du piratage lorsque des alternatives crédibles et gratuites s’offrent à vous.
– Télécharger le pack Office 2010 Starter (Lien de Microsoft HS, voir MAJ en début d’article pour un lien alternatif)
– Informations complémentaires sur l’édition Starter
À lire également : une réflexion intéressante sur les logiciels libres et alternatifs à Office, notamment dans les écoles.

Le « Cloud Computing » ou encore « Le Nuage ». Difficile de rester indifférent à ce terme à la mode, tellement il a envahi sites et magazines spécialisés en l’espace de quelques mois…
L’idée n’est pas vraiment nouvelle puisqu’il s’agit de déporter applications et données (fichiers, mails, agendas, contacts, bookmarks, etc) vers des serveurs distants par le biais d’Internet. Le concept s’applique aussi bien aux particuliers, qu’aux entreprises de toutes tailles.
L’idée est séduisante, voici ce que l’on essaye de vendre aux professionnels :
Mais face à ce discourt enjolivé, qu’en est-il de la réalité ?
Un monde de sous-traitance :
Une société vous propose une solution de Cloud, mais son produit n’est peut-être que la marque blanche d’un autre prestataire, qui lui-même sous-traite parfois le stockage à une autre société, qui va à son tour louer l’infrastructure dans un datacenter, parfois même l’ensemble des serveurs… Cette sous-traitance fait qu’au final personne n’est vraiment en mesure de vous dire qui gère vraiment vos données ou même dans quels pays elles sont hébergées.
Confidentialité ? Sécurité ?
Cloud public ou Cloud d’entreprise privé sécurisé par VPN, quoiqu’il arrive, vos données sortent de vos locaux, elles sont manipulées par des tiers et techniquement, personne ne peut vous garantir d’une fuite ou même d’une faille de sécurité conduisant à des fuites d’informations ! Vos données sont cryptées ? Certes, mais votre prestataire (enfin au moins l’un des prestataires de la chaine) possède la clef qui permet de crypter vos données, mais aussi les décrypter. Voici un double exemple pour illustrer la monumentale bourde de sécurité commise par Dropbox, un poids lourd du marché !
Le problème de la législation :
Les pays dans lesquels vos données sont hébergées ont leur importance puisque celles-ci tombent sous leur législation. En effet, chaque pays dispose de sa propre règlementation sur les données stockées, l’administration des Pays-Bas en prend aujourd’hui conscience…
Vous n’êtes pas à l’abri d’un arrêt de service :
Les serveurs (ou même votre connexion internet) peuvent rester inaccessibles durant plusieurs heures, voir même plusieurs jours et ainsi interrompre une partie de vos activités. Le problème s’est récemment posé chez RIM, paralysant des millions d’utilisateurs de BlackBerry durant plusieurs jours…
Parfois, les choses peuvent aller beaucoup plus loin… Le dernier exemple le plus spectaculaire est certainement l’arrêt des services de Backify, les clients qui n’avaient pas sauvegardé leurs données ont le droit d’aller se faire voir chez un autre prestataire (lien de parrainage encore visible sur le site de Backify).
Le cloud a ses avantages, mais sont-ils à la hauteur de ses inconvénients ?
Le but de ce billet n’est pas de « casser du nuage », mais juste d’inciter à une prise de conscience face aux réels risques du Cloud. Accéder à ses données depuis n’importe quel ordinateur ou smartphone, avoir un stockage extensible à la demande, il est certain que le cloud ne manque pas d’arguments pour séduire les particuliers et professionnels.
Il y a également la piste du Cloud privé auto-hébergé, genre ownCloud qui se destine aux particuliers et aux PME (un billet paraitra à ce propos), mais ce logiciel libre a ses limites et ne répond pas à certaines problématiques d’infrastructure. De plus il ne vous mettra pas à l’abri de certains risques comme le hacking…
Ça faisait longtemps ! Un mois après la première édition, voici la seconde !
– Un chercheur du CERN enfermé en France, depuis deux ans, sans condamnation, ni accusation, voici Guantanamo à la française.
– À vitesse égale, un contrôleur SAS n’a aucun intérêt face au SATA !
– De grands malades se sont amusés à peser Internet : 50 grammes.
– Intel a une carte à jouer avec l’intégration massive du WiDi. Pour ceux qui ne connaissent pas, le Widi (Wireless Display) est une technologie qui permet de transférer un signal HD par le biais de votre connexion Wifi. Dommage qu’il s’agisse d’une technologie propriétaire (et ce ne soit encore indisponible sous Linux)…
– Il n’y a pas de doute, la réalité augmentée a de l’avenir.
– Des publicités créatives pour les bus, vraiment sympa !
– Une image qui en dit long sur les DRMs !
– Après toutes les conneries dites sur l’OpFacebook des Anonymous, voici un bon récapitulatif.
– La couleur de vos yeux, bientôt un nouvel accessoire de mode ?
– Comment peut-on « perdre » 10 000 missiles ?
– J’avais soumis l’idée sur Twitter, Aldarone en a fait un plugin WordPress : forcer l’utilisation de l’https et empêcher l’enregistrement des cookies des vidéos Youtube intégrées. Télécharger « Youtube Privacy » depuis les dépôts officiels.
– A garder sous le coude, une solution pour compiler un batch en exe.
– Des millions de mots de passe accessibles par le biais d’une simple recherche Google.
– Pour continuer avec Pastebin, voici le fichier de l’UMP piraté et aujourd’hui facilement accessible sur la toile…
– Héberger des fichiers sur 14 hébergeurs d’un coup !
– A Tester : ixquick, un moteur de recherche respectueux de votre vie privée.
– Jesus is back (again) !
– Pourquoi préférer les logiciels open source aux logiciels propriétaires et aux applications web.
– Pas bête : fabriquer un stabilisateur d’image de fortune.
– Voilà qui peut dépanner : une Web App en Java qui permet de réaliser des screencasts facilement.
Remerciements spéciaux : Seb, Korben, Nono et H3b.
PS : Nono, merci pour ta dédicace, mais un htpasswd bloque l’accès aux commentaires… 😉
MAJ du 20/03/12 : L’éditeur lucersoft.com semble avoir fermé ses portes et je vois que vous êtes nombreux à chercher où vous procurer le logiciel, voici où le trouver…
Télécharger LCISOCreator dans sa dernière version 1.1 sur : Numerama – Clubic – 01net
Gratuit mais (trop) peu connu, LC ISO Creator est pourtant de la même trempe qu’un File Blender ou un FlicFlac : simple, léger et portable (sans installation) !
Stable depuis quelques années déjà, « LCISOCreator.exe » pèse seulement 52ko d’efficacité !
Son utilisation est très simple :
– Lancez l’exécutable.
– Insérez le CD que vous souhaitez convertir au format Iso.
– Cliquez sur « Create ISO ».
– L’application demande alors où enregistrer votre fichier .iso.
– Patientez quelques instants.
– Enjoy !
LC ISO Creator est compatible avec les CD/DVD, j’imagine qu’il l’est aussi avec les disques Blu-Ray !
A savoir :
– Le format Iso est un standard d’image disque, c’est le plus répandu et le plus portable. Il est donc à préférer dans la majorité des cas.
– Un CD trop rayé ? L’application plante sans crier gare ! Vous pouvez néanmoins tenter un bon vieux coup de Skip Doctor…
– Le format Iso peut échouer face à certaines protections numériques. Quelques éditeurs l’ont bien compris en proposant des solutions commerciales. Mais attention, les formats proposés sont propriétaires et manquent cruellement d’interopérabilité !
– C’est un Freeware et non un logiciel libre, dommage… 
– Télécharger LC ISO Creator (Voir MAJ en haut)
– Site de l’éditeur
Plus d’excuses pour générer des .nrg sur un Nero tipiaké ! 😉
Ce billet fait écho au coup de gueule de SebSauvage sur un problème largement rencontré par les professionnels de l’informatique…

Haaaa les gens… Sans rien y comprendre, ils sont souvent persuadés que travailler dans l’informatique, c’est être (liste non-exhaustive) : technicien de maintenance, technicien réseaux, technicien télécoms, développeur (métier qui aussi passage nécessite de se limiter à quelques langages parmi des milliers), intégrateur, hotliner, gestionnaire de parc, consultant télécommunications, spécialiste progiciels et informatique de gestion, consultant CRM, administrateur système, administrateur réseaux, administrateur bases de données, architecte système, architecte réseaux, architecte bases de données, commercial, formateur, chef de projet, webmestre, webdesigner, référenceur, expert en sécurité, rédacteur technique, chercheur en informatique, etc.
Et tout cela sur un nombre varié de plateformes !
Être « informaticien », c’est juste travailler dans le secteur de l’informatique, un secteur si vaste qu’il est absolument nécessaire de se spécialiser.
Bien entendu, je ne dis pas qu’il faut se cantonner à un seul domaine de compétence. D’autant plus que la plupart des gens qui travaillent dans l’informatique sont des passionnés, des professionnels déjà très polyvalents.
« L’ordinateur », « l’informaticien » sont souvent de parfaits boucs émissaires face à des utilisateurs qui refusent parfois de se former aux bases de l’outil.
Edit du 26/11/11 : Visiblement le coup de gueule de Seb a chatouillé un peu de monde :
– Les noobs sont chiants
A lire aussi :
– Que vous a-t-on dit de plus énervant alors que vous répariez l’ordinateur d’un « ami » ?
Bon je vous laisse, je dois appeler mon plombier pour refaire la charpente ! 😉
Bonus : http://www.pebkac.fr

File Blender est un convertisseur comme on les aime ! Ultra-simple, léger, portable (sans installation), tout-en-un, multilingue !
A l’heure actuelle, le logiciel se targue de pouvoir :
– Convertir les principaux formats vidéos (AVI, WMV, FLV, MP4, …)
– Convertir les principaux formats audios (MP3, WAV, FLAC, OGG, APE, M4A, …)
– Convertir les principaux formats image (BMP, JPG, PNG, GIF, TIF, …)
– Ou encore découper et fusionner des documents PDF
Voici une traduction des conversions possibles (source) :
| APE | WAV |
| WAV | APE |
| M4A, AAC | WAV |
| FLV, MP4, MPG, MPEG, VOB, WMV, ASF | AVI |
| AVI, MP4, MPG, MPEG, VOB, WMV, ASF | FLV |
| AVI, FLV, MP4, MPG, MPEG, VOB, WMV, ASF, M4A | Extrait l'audio au format MP3 |
| AVI, FLV, MPG, MPEG, VOB, WMV, ASF | MP4 |
| AVI, FLV, MP4, MPG, MPEG, VOB, ASF | WMV |
| FLV, MP4, MPG, MPEG, VOB, WMV, AVI, ASF | Xvid, AVI |
| AVI, FLV, MPG, MPEG, VOB, WMV, MP4, ASF | Xvid, MP4 |
| FLAC | WAV |
| WAV | FLAC |
| GIF | Animer |
| BMP GIF ICO JPG JPEG PNG PSD PSP TGA TIF TIFF WMF | Convertir, Redimensionner, Rotation (gauche ou droite) |
| TIF | Fusionner, Découper |
| JS | Nettoyage du code |
| MP3 | WAV |
| MP3 WAV | MP3 (CBR ou VBR) |
| APE | FLAC, MP3 (CBR ou VBR), OGG |
| FLAC | APE, MP3 (CBR ou VBR) |
| M4A, AAC | MP3 (CBR ou VBR) |
| MP3 | APE, FLAC, OGG |
| OGG | APE, FLAC, MP3 (CBR ou VBR) |
| * | Crypter / Décrypter |
| OGG | WAV |
| WAV FLAC | OGG |
| Fusionner, Découper |
| PNG | Optimiser |
| HTML XML XHTML | Nettoyage du code |
| TTF | EOT |
| AVI, FLV, MPG, MPEG, WMV | H.264/AVC |
| VOB | H.264/AVC |
| CSS | Nettoyage du code |
| JS | Nettoyage du code |
Néanmoins, le logiciel souffre encore de quelques lacunes :
– Traduction française partielle
– Impossibilité de convertir des répertoires et sous-répertoires, dans la majorité des cas il est possible de traiter de multiples fichiers, mais pour cela pour faut tous les sélectionner (ctrl +a, ou encore MAJ/CTRL + clic).
– Perte des métadonnées genre tags IDV3, etc.
Ça se passe ici pour télécharger File Blender.
Si vous cherchez un équivalent qui ne traite que les fichiers audios et qui permette de glisser-déposer répertoires et sous-répertoires entiers, il existe FlicFlac (merci à Korben pour l’info).
FlicFlac permet les conversions suivantes :
– WAV vers FLAC, WAV vers MP3, WAV vers OGG, WAV vers APE
– FLAC vers WAV, FLAC vers MP3, FLAC vers OGG, FLAC vers APE
– MP3 vers FLAC, MP3 vers WAV, MP3 vers MP3 (avec modification du bitrate), MP3 vers OGG, MP3 vers APE
– OGG vers FLAC, OGG vers WAV, OGG vers MP3, OGG vers APE
– APE vers FLAC, APE vers WAV, APE vers MP3, APE vers OGG

Comme son grand frère, FlicFlac semble provoquer la perte des tags IDV3, etc.
Bien que les deux softs ne soient pas open source, ils ont au moins le mérite d’être gratuits.
Avant de commencer, sachez que ce billet fait suite à RSSlounge, une alternative à Google Reader pour vos flux RSS, un gestionnaire de flux RSS PHP/MySQL qui a pour principal défaut de ne pas proposer une liste de partage publique.
Cette fonctionnalité sera peut-être prochainement proposée, mais comme la plupart des gestionnaires de flux, RSSlounge ne permet pas d’importer des éléments quelconques, en dehors des flux RSS comme le permettait Google Reader avec un Bookmarklet.
Pour pallier à ce manque, je vous propose d’utiliser Shaarli, un logiciel libre développé par SebSauvage (qui au passage remplace avantageusement Delicious et compagnie)…
La principale particularité de Shaarli ? Il n’utilise pas de base de données, puisqu’il ne requiert qu’un simple hébergement supportant à minima PHP 5.1.
Voici la liste des principales fonctionnalités :
– Rapide.
– Design minimaliste (simple is beautiful).
– Simple à utiliser.
– Installation simplifiée avec un simple fichier index.php qui se chargera du reste.
– Mise à jour simplifiée en procédant au simple remplacement du fichier index.php.
– Pas de base de données, la sauvegarde est donc simplifiée.
– Possibilité de mettre en place un bookmarklet pour simplifier le partage.
– Enregistrement de l’url, d’un titre et d’une description (illimités en taille).
– Possibilité d’attribuer des mots clés (tags) aux partages.
– Nuage de mots clés (tags).
– Possibilité de rendre un partage privé (pour vos liens youporn ? ;-)).
– Pagination paramétrable.
– Moteur de recherche intégré.
– Récupération intelligente des miniatures.
– Mur d’images (généré avec la récupération des miniatures).
– Permaliens.
– Flux RSS et ATOM.
– Stockage compact, d’après l’auteur 1315 liens représentent 150kb.
– Import et export des bookmarks au format html compatible avec Firefox, Opera, Chrome, Delicious et bien d’autres.
– Les paramètres ajoutés dans les url de FeedBurner et Google FeedProxy sont automatiquement supprimés.
– Plutôt bien sécurisé avec diverses protections et un ban automatique des IP qui tentent d’accéder l’interface d’administration.
Le fait qu’il n’y ait pas de base MySQL m’a un peu perturbé sur le coup, mais pourquoi pas après tout ? Le temps de génération des pages reste correct avec un nombre de liens important.
Vous souhaitez partager un lien découvert par le biais de vos flux RSS ou au fil de votre navigation internet ? Il suffit d’installer le bookmarklet en passant par l’interface d’administration via un drag & drop dans vos favoris/marques pages.
Voici ce que donne un clic sur le bookmarklet :
Voici pour exemple mon Shaarli et celui de SebSauvage ! Suivez nos partages en vous syndiquant aux flux RSS/ATOM !
Plus d’infos sur le billet dédié de SebSauvage.
La page officielle du projet.

Pour faire suite à mon article présentant RSSlounge, voici la liste des principaux raccourcis du gestionnaire de flux RSS !
| Raccourci | Action |
|---|---|
| espace / j | élément suivant (et l'ouvrir) |
| maj + espace / k | élément précédent (et l'ouvrir) |
| n | élément suivant (sans l'ouvrir) |
| p | élément précédent (sans l'ouvrir) |
| enter ou o | ouvrir/fermer l'élément sélectionné |
| v | ouvre l'url de l'élément sélectionné (attention aux l'anti-popup) |
| m | marque l'élément sélectionné comme lu / non lu |
| ctrl + m | marque l'ensemble des élément du dossier en cours comme lus |
| s | marque l'élément sélectionné comme favori / non favori |
| ctrl + s | supprime le statut favori de tous les élément du dossier en cours (attention aux bétises) |
| ctrl + n | ajouter un flux (moins pratique que le bookmarklet proposé dans les options) |
| ctrl + r ou F5 (Fonctionnalité navigateur) | Parfois indispensable pour procéder au rafraichissement. Il s'agit de raccourcis gérés par la majorité des navigateurs, RSSlounge n'intervient pas ici. |
Vous souhaitez monter une entreprise avec une pomme dans son logo ? Réfléchissez-bien, car Apple a visiblement décidé d’attaquer tout ce qui pourrait faire référence au fruit défendu !
Les sites qui relatent l’info se font rares, il faut croire qu’il ne faut pas salir l’image de la belle firme de Cupertino !
En effet, Apple a mis en demeure Apfelkind, un petit café familial situé en Allemagne, mais pas seulement puisqu’Apple a également décidé de s’en prendre à un autre petit café Apple a day, cette fois-ci situé au Luxembourg.
La ressemblance est frappante non ? C’est consternant !

Apple a bien raison, il faut anéantir cette concurrence déloyale ! Déprimant…
C’est un virage à 180 degrés ! Google Reader ne vous permet plus de partager vos flux RSS avec vos abonnés ! Vous êtes désormais priés de passer obligatoirement par la case Google+ pour partager vos liens ! Rhaaaa !!!
Je n’ai rien contre les réseaux sociaux en général, mais je déplore que Google ait amputé cette fonctionnalité majeure de son service. Pourquoi ? Sans aucun doute pour tenter d’imposer son nouveau réseau social qui peine encore un peu à décoller.
J’ai donc décidé de me passer de l’aide de Google pour ce qui concerne la gestion de mes flux RSS. Ayant la chance d’avoir mon propre serveur web, j’ai donc opté pour l’hébergement d’une solution libre (ce que j’aurais pu aussi décider de faire en auto-hébergement). En décidant de devenir l’hébergeur de ma solution, la confidentialité et la portabilité de mes données sont améliorées, tout en renforçant un peu plus mon indépendance numérique vis-à-vis des services tierces.
Après avoir cherché divers outils, j’ai donc trouvé RSSlounge, un outil open source PHP/MySQL qui permet une excellente gestion de vos flux RSS.
Voici à quoi ressemble RSSlounge chez moi :
Pourquoi utiliser une application orientée web plutôt qu’un logiciel ?
– Vos flux sont consultables de n’importe où.
– Pas besoin de laisser votre ordinateur allumé 24h/24.
– Vous avez peu de chance de rater des éléments (pensez aux sites qui ont un flux de 15 éléments alors qu’ils en publient 50 par jours).
Commençons donc par les principales fonctionnalités d’RSSlouge :
– Interface : sobre, drag & drop supporté, de l’ajax et beaucoup de javascript. L’utilisation d’un navigateur récent comme Firefox 6 ou 7 est donc fortement recommandée ! On regrettera cependant l’impossibilité (pour le moment) d’utiliser un thème personnalisé.- Récupération des flux : les flux indisponibles sont logués et s’affichent en rouge. De plus, il est possible de synchroniser les flux via ajax et/ou tâche cron. Je vous conseille de mettre en place une récupération ajax régulière via l’interface afin d’éviter de vous faire déconnecter après une inactivité trop prolongée.
– Purge des éléments : automatique et paramétrable pour éviter de charger inutilement votre base de données MySQL.
– Classement : on peut ranger les flux RSS dans des dossiers, mais il est aussi possible de leur attribuer une priorité afin de pouvoir aller à l’essentiel ! De ce point de vue et en cumulant ces options, RSSlounge devient vraiment redoutable !
– Recherche : le moteur de recherche intégré est basique, il met en avant les termes de la recherche en les surlignants. Note : La recherche sur le répertoire en cours, ainsi que sur les réglages actuels (éléments lus/non-lus, priorité, etc).
– Filtrage : il est possible d’utiliser des expressions régulières pour filtrer les messages des flux.
– Interopérabilité : import/export OPML, pratique pour récupérer ses abonnements Google Reader (ou ceux d’autres services compatibles) pour les réimporter dans RSSlounge.
– Mobilité : Le site officiel annonce qu’RSSlounge est compatible avec l’iPad. Pour ma part j’ai testé avec mon iPhone qui n’a pas détecté de CSS spécifique. La navigation fonctionne, mais c’est clairement trop lourd pour le petit CPU de mon 3GS.
– Multilingue : le français est de la partie :-).
– Raccourcis clavier : ils n’ont rien à voir avec ceux de Google Reader; un peu déroutant au début, mais après quelques jours de pratique c’est un vrai bonheur ! Connaître les raccourcis clavier me semble indispensable pour une utilisation efficace.
Bon, comment ça s’installe ? (Tutoriel pour le cas de Debian avec Apache2/MySQL)
– Téléchargez l’archive sur le site officiel et décompressez là.
– Uploadez les fichiers sur votre FTP/SFTP.
– Pensez à donner les bons droits,par exemple :
chown -R www-data:www-data /var/www/rsslounge
– Pour installer RSSlounge, rien de plus simple, il suffit d’aller sur votredomaine.tld/rsslounge et de renseigner les éléments suivants :
« Host » est généralement « localhost » pour une base MySQL locale.
Utilisateur de la base de données MySQL.
Mot de passe de la base de données MySQL.
Préfixe des tables (par exemple « rsslounge_ »).
Et enfin vos codes d’accès personnels pour accéder à l’interface.
– Votre installation est déjà terminée, il n’y a plus qu’à vous connecter et à importer vos flux.
Comment récupérer vos flux sur Google Reader ?
– Allez dans les paramètres de Google Reader.
– Onglet Importer / Exporter.
– Téléchargez la liste de vos abonnements au format OPML.
– Importez le fichier via l’outil d’importation OPML de RSSlounge.
Et pour automatiser la récupération des flux par le biais d’un Cron ?
Pas obligatoire grâce à l’ajax, mais appréciable, voici donc la ligne à entrer dans le crontab pour une récupération toutes les 10 minutes :
*/10 * * * * curl http://domaine.tld/rsslounge/update/silent > /dev/null 2>&1
Cette commande nécessite que curl soit installé sur le serveur :
aptitude install curl
Vous pouvez aussi utiliser wget pour appeler l’updater :
*/10 * * * * wget http://domaine.tld/rsslounge/update/silent > /dev/null 2>&1
Pas de serveur ? Il existe des services de cron gratuits comme cronjobonline (pas testé, mais on en trouve facilement en cherchant un peu).
Et du côté des problèmes rencontrés ?
– J’ai rencontré un bug bloquant qui avait pour conséquence de figer l’interface de RSSlounge. Ce problème ne se produit pas sur toutes les installations et différait chez moi en fonction de l’url d’accès au répertoire.
Je n’ai pas d’explication sur la causé, mais la solution se trouve dans les logs d’apache qui font remonter un problème d’accès à deux fichiers javascripts du serveur que j’ai résolu par la création de liens symboliques.
Voici les deux commandes que j’ai utilisé pour ma Debian, à adapter selon votre installation :
ln -s /var/www/rsslounge/public/javascript/all.js /usr/share/javascript/all.js ln -s /var/www/rsslounge/public/javascript/jquery-1.5.min.js /usr/share/javascript/jquery-1.5.min.js
– J’ai également constaté quelques problèmes d’encodages des caractères accentués, mais la situation semble s’être un peu améliorée par rapport aux dernières versions.
– Avec la migration depuis Google Reader on perd les articles en favoris.
– Pas de support multi-utilisateur, c’est dommage.
– Pour le moment, RSSlounge ne permet pas encore de créer une liste de partage publique, mais il reste possible d’utiliser un Shaarli en parallèle pour palier à ce manque !
Vous n’arrivez toujours pas à installer RSSlounge ?
– Avez-vous pensez à activer l’url rewriting ?
a2enmod rewrite
– La librairie GD est-elle installée ? apt-get install php5-gd pour l’installer sur Debian. Pensez à relancer apache avec un petit service apache2 restart.
– Si vous avez un hébergement mutualisé, rapprochez-vous de votre hébergeur.
– Il existe un tutoriel officiel ici, traduit en français ici.
– Sinon faites vos remontées par le biais des commentaires.
Et du côté des autres alternatives ?
Il existe Tiny Tiny RSS (mal optimisé et dont le suivi semble être à l’agonie), ou encore Fever (commercial, mais qui possède néanmoins une fonction intéressante et comparable à la fonction priorité de RSSlounge : Hot).
Si vous ne souhaitez (ou ne pouvez) pas héberger votre propre solution, alors je ne peux que vous conseiller de lire cet excellent article d’Aldarone qui propose une semi-migration de Google vers Feedly.
Plus d’infos :
– Site officiel d’RSSlounge
– Démo (HS)
L’ATNL (Association Tunisienne des Libertés Numériques), en partenariat avec divers organismes dont la FIDH (Fédération Internationale des Droits de l’Homme), proposent depuis peu un site internet dont l’objectif est d’expliquer ce qu’est l’anonymat, pourquoi le préserver et comment tenter d’y parvenir.
Vous y trouverez un véritable petit manuel en format PDF (sous licence Creative Commons BY-NC) qui vous expliquera les fondamentaux techniques pour contourner la censure et ainsi échapper à la surveillance.
Ils le reconnaissent, parvenir à un anonymat total est un art difficile, en constante évolution et pour lequel les avancées technologiques profitent aux anonymes, mais aussi aux censeurs.
Cette initiative est plus que louable, car beaucoup de gens pensent être (à tort) anonymes sur la toile.
L’ouvrage est téléchargeable gratuitement sur contournerlacensure.net, mais aussi sur howtobypassinternetcensorship.org (comment contourner la censure sur internet).
Vous vivez dans une grande démocratie ? Vous ne vous sentez pas concernés ? Vous êtes certain ?
Dernière carte mondiale de la cyber-censure dans le monde par RSF (Reporters Sans Frontières).
Directement inspiré par Seb Sauvage (et d’autres), je lance cette nouvelle série !
Le concept ? Régulièrement, ici, vous retrouverez un regroupement de brèves diverses. En bref une sorte de zapping du web…
Une importante faille de sécurité a touché le site du Crédit Lyonnais (LCL), l’exploit est tellement simple qu’un enfant de 5 ans aurait pu en faire autant. Incroyable que les développeurs n’aient pas imposé une vérification côté serveur !
Les Grecs doivent se serrer la ceinture, sauf sur les dépenses militaires.
Le buzz du moment c’est Zombie Boy, un performeur entièrement maquillé avec le fond de teint Dermablend afin de prouver son extrême couvrance.
Cora vient de s’offrir un bad buzz en voulant licencier une hôtesse qui récupéré un ticket de caisse laissée par une cliente pour bénéficier d’une offre sur un fast-food. L’info s’est répandue comme une vague sur les réseaux sociaux, Cora a abandonné la procédure.
Une crise ? Où ça ? N’oubliez pas que la France compte seulement 2,6 millions de millionnaires…
Windows XP fête aujourd’hui ses 10 ans ! Il est maintenant temps de le pousser à la retraite.
Procès d’EDF sur d’espionnage de Greenpeace : 1,5 M d’euros requis !
On ne cesse de le répéter, le fichage est une fausse bonne idée qui met la sécurité des citoyens en péril.
Le SP3 d’Office 2007 est de sortie.
Avant de parler de la Chine ou des autres dictatures, la France ferait mieux de se regarder dans un miroir.
Anonymous, un mot qui revient sans cesse dans les médias depuis quelques temps…
Mais qu’est-ce qu’Anonymous ? Qui est Anonymous ? Anonymous, c’est d’abord un mouvement né en 2006 sur les forums de 4chan, puis popularisé en 2008 par le biais de manifestations contre l’église de scientologie (projet Chanology).
Anonymous n’a pas de leader, personne n’est Anonymous, mais tout le monde peut devenir Anonymous. Anonymous c’est avant tout un concept, une superconscience mondiale.
Vous l’aurez compris, Anonymous c’est un collectif sans nom, qui s’attaque aux dérives de la scientologie, mais aussi aux entraves à la liberté d’expression. Anonymous est présent sur la toile, mais aussi dans la rue, par le biais de nombreuses manifestations à travers le monde.
Anonymous aura joué un rôle important dans le soutien de Wikileaks, mais aussi, et surtout dans les révolutions Arabes en attaquant les serveurs gouvernementaux Tunisiens, puis Égyptiens…
Anonymous de dangereux pirates informatiques ? Pas vraiment si on considère qu’Anonymous ne s’introduit que rarement dans les serveurs des organisations. Le mode d’opération généralement utilisé est le déni de service (DDOS), souvent interprété par le logiciel LOIC un outil livré clé en main. Le déni de service permet de rendre inaccessible un serveur connecté au net, par le biais d’un grand nombre de requêtes, sans avoir à exploiter de faille précise. Pour cela il suffit de synchroniser une attaque entre quelques dizaines, centaines ou parfois quelques milliers de membres.
Et ce masque ? Certains l’auront reconnu, il s’agit du masque de Guy Fawkes ! Un personnage anarchiste repris en 2006 dans « V pour Vendetta« , un comble quand on sait que la Warner perçoit des royalties sur chaque masque vendu.
Vous l’aurez compris, il est bien difficile d’établir une définition précise sur ce qu’est Anonymous, d’autant plus qu’il s’agit d’un mouvement qui n’est pas uniforme. Mais n’oublions pas que n’importe qui peut s’autoproclamer comme étant d’Anonymous… 😉
En bref, ce qui résume peut-être le mieux Anonymous est probablement leur devise : « We are Anonymous. We are Legion. We do not forgive. We do not forget. Expect us » (Nous sommes Anonymes. Nous sommes Légion. Nous ne pardonnons pas. Nous n’oublions pas. Redoutez-nous).
Quelques sites liés au mouvement :
whyweprotest.net (US)
rezocitoyen.fr (FR)
anonymes-france.eu (FR)
Je ne résiste pas à l’envie de vous parler de la Demeure du Chaos (DDC pour les intimes). Cette propriété située à Saint-Romain-au-Mont-d’Or se veut être un regroupement d’œuvres d’art contemporain. Au-delà du caractère inhabituel de ces créations, voici une véritable invitation à la réflexion sur la liberté d’expression.
Sans entrer dans la polémique, je vous propose donc cette vidéo en vous demandant si le concept primaire d’une œuvre n’est pas justement de créer le débat ?
Sachez que cette Demeure dont la transformation a été initiée en 1999 regroupe plus de 3000 œuvres, de plus de 70 artistes. Elle est également ouverte au public, je vous invite donc à en apprendre plus sur son site officiel.
Ça ne vous suffit pas ? Voici un petit complément…
Julian Assange Wikileaks named Man of the Year by Le Monde

On remarquera le « clin d’œil » fait aux Anonymous… 😉
Vous pourrez aussi découvrir de nombreuses autres œuvres sur l’album Flickr.
Le blog de Thierry Ehrmann – Son interview par Laurent Courau.
Toulouse devient la première grande ville française à adhérer à l’April !
Un geste fort pour cette collectivité locale qui poursuit ses engagements d’ouverture aux solutions libres.
Toulouse rejoint donc le conseil régional Île de France, ainsi que les communes de Grigny, Pierrefitte-sur-Seine, Pont-Audemer et Yerres.
Mais c’est quoi l’April ?
L’April (Association pour la Promotion et la Recherche en Informatique Libre) est une association fondée en novembre 1996 par des étudiants du laboratoire informatique de l’Université Paris VIII de Saint Denis dont le but est de favoriser la démocratisation et la diffusion du logiciel libre et des standards ouverts :
– Promouvoir le logiciel libre auprès du grand public, des professionnels, des associations et des pouvoirs publics ;
– Sensibiliser le plus grand nombre aux enjeux des standards ouverts et de l’interopérabilité ;
– Obtenir des décisions politiques, juridiques et règlementaires favorables au développement du logiciel libre et aux biens communs informationnels ;
– Défendre les droits des utilisateurs et des auteurs de logiciels libres;
– Favoriser le partage du savoir et des connaissances.
À l’heure actuelle, l’April compte pas loin de 5000 membres physiques et 500 membres moraux (entreprises, associations et organisations).
Vous vous reconnaissez dans l’action de l’April et vous souhaitez également défendre les valeurs du logiciel libre ? Je vous invite à rejoindre l’April (à partir de 10€) !
Site officiel : april.org
Twitter : @aprilorg
Il y a quelques jours je vous apprenais à modifier certains fichiers PDF à l’aide du logiciel libre Inkscape. Aujourd’hui nous allons voir quel est le principal intérêt de ce logiciel, le dessin vectoriel.
Contrairement à une image matricielle, une image vectorielle est redimensionnable à souhait puisqu’elle se compose d’un ensemble de formes géométriques. Les traits donc nets et précis, en toutes circonstances. On évite ainsi le crènelage (aliasing), un effet d’escalier sur les courbes, bien connu dans le monde du jeu vidéo.
Le dessin vectoriel est particulièrement apprécié pour les logos et les cartographies. Ce format est également moins lourd qu’un PNG ou un JPEG, puisqu’au lieu de décrire chaque pixel, le format SVG décrit l’ensemble des formes utilisées.
Le principal inconvénient du SVG est de charger la partie cliente du calcul de l’image. La puissance demandée peut donc être importante en fonction de la complexité de l’image. Une utilisation encore difficilement imaginable pour certains appareils tels que les smartphones.
Vous voulez en savoir plus ? Voici pour commencer un tutoriel vidéo par Imppao.
On y revient toujours… La pédopornographie et le terrorisme ont toujours été de fantastiques prétextes pour mettre à mal les libertés individuelles.
La bonne blague nous vient cette fois-ci de l’eurodéputé Tiziano Motti qui rêve de mettre un mouchard dans chaque ordinateur (et accessoirement dans tout ce qui est connecté à internet).
L’idée est comme toujours splendide ! On nous dit que l’on veut protéger nos enfants contre les dangereux pédophiles. Qui pourrait s’opposer à la lutte contre ce fléau ?
Puisque vous n’avez rien à vous reprocher, il est évident que vous ne verrez aucun inconvénient à ce qu’un tiers puisse surveiller vos activités sur internet. Et puis tant que l’on y est on va aussi mettre une caméra dans vos toilettes (note pour plus tard : ne pas oublier d’implanter une puce GPS dès la naissance) ! Quoi vous ne voulez pas ? Si vous avez quelque chose à cacher, c’est que vous avez forcément quelque chose à vous reprocher !
Une nouvelle instrumentalisation des enfants, un plan digne de Minus et Cortex !
Vous n’êtes pas convaincus ? Pourtant, nous avons accepté bien des choses en à peine 10 ans…
L’adoption d’une telle mesure serait d’autant plus inefficace que les vrais cybercriminels se cachent déjà derrière des réseaux tels que le Freenet. Et croyez-moi, pour avoir déjà testé ce type de réseau, le contenu qui y est présent est souvent éloquent (et à priori je ne suis pas le seul à en avoir fait l’expérience) ! Freenet part d’une bonne intention, celle d’une liberté d’expression totale (et bienvenue dans certaines régions du globe), mais souvent détournée pour d’autres usages moins louables…
L’organisation à but non lucratif, la Creative Commons (CC) propose une alternative légale et simplifiée pour le partage des œuvres.
Tout fonctionne autour de 4 axes :
– by : paternité de l’œuvre, c’est-à-dire que personne ne doit reprendre votre œuvre à son compte !
– nc: l’usage dans un cadre commercial est interdit (l’auteur reste néanmoins toujours libre d’en accorder l’autorisation au cas par cas).
– nd : modification interdite.
– sa : obligation de partager à l’identique, c’est à dire selon la même licence ou une licence similaire.
Le but est de favoriser les échanges, en toute souplesse et dans un cadre légal !
Certains utilisateurs avertis diront qu’il existe un tas de licences comme la bonne vieille licence GNU GPL. Seulement, la licence Creative Commons a le mérite d’être simple et rapide à mettre en place !
Rassurez-vous, le succès est déjà au rendez-vous ! De nombreux poids lourds du net comme Wikipedia (l’encyclopédie libre), ou encore Jamendo (musique libre et gratuite) fonctionnent avec ce type de licence.
Dans le cas de ce blog, la licence est by-nc-sa (voir pied de page pour plus de détails). Ce qui veut dire que vous devez :
– by : me citer clairement comme auteur, avec lien(s) vers Ohax.fr.
– nc : ne pas utiliser mon œuvre dans le cadre d’un projet commercial (sauf autorisation).
– sa : vous pouvez modifier et repartager mon contenu. Mais vous devez le faire à l’identique et selon les mêmes termes !
Choisir rapidement sa licence
Plus de détails sur les licences
Dennis nous a quittés dans l’indifférence quasi générale ! Ce n’est pas comme s’il était l’une des plus grandes figures de l’informatique moderne !
Dennis Ritchie était seulement l’un des plus grands contributeurs à Unix, il est également l’inventeur du langage C (qui est toujours, depuis prês de 40 ans, le language le plus utilisé à travers le monde) !
Un article intéressant à lire sur cet homme discret qui a révolutionné votre vie sans même que vous ne vous en rendiez compte !
Un développeur d’exception c’est forcément moins marketing et moins tape-à-l’œil qu’un Steve Jobs ! J’ai vraiment envie de gerber quand je vois le manque l’indifférence des médias pour sa disparition !
L’homme Le génie s’est éteint samedi 8 octobre, à l’âge de 70 ans.
printf(« RIP Dennis »);
Mais que sont l’Hadopi, l’Acta ou encore la Loppsi 2 ?
Vous pensez tout savoir sur l’Hadopi ? Mais qu’en est-il de l’Acta ? De la Loppsi ? Voici un bref résumé qui vous permettra de mieux comprendre peuvent bien correspondre ces mots barbares !
L’HADOPI (Haute Autorité pour la Diffusion des Œuvres et la Protection des droits sur Internet) est un organisme d’État qui a été créer par la loi Hadopi (ou loi Création et Internet) du 12 juin 2009, avec pour objectif la protection et la diffusion de la création sur internet.
Les principales critiques sur la loi Hadopi portent sur les sanctions disproportionnés, la faiblesse de l’IP comme preuve, ou encore la procédure accélérée qui s’applique au propriétaire de la connexion, sans nécessité de passer par un juge.
La CNIL (Commission nationale de l’informatique et des libertés) n’a pas manqué d’émettre un avis critique sur cette loi.
L’ACTA (Anti-Counterfeiting Trade Agreement), que l’on peut traduire par « Accord commercial anti-contrefaçon » est un accord international qui a pour objectif de protéger la propriété intellectuelle au niveau mondial. Cet accord doit donc s’appliquer aux marchandises, aux produits contrefaits, aux médicaments, aux brevets, ainsi qu’aux infractions au droit d’auteur sur Internet…
L’Acta est vivement décrié de part son absence de transparence, ainsi que par la menace que pèse cet accord sur les logiciels libres, ou encore pour son absence totale de respect sur la vie privée des citoyens.
La LOPPSI (Loi d’Orientation et de Programmation pour la Performance de la Sécurité Intérieure) ne vise pas seulement d’Internet. Cette loi se doit de devenir une véritable trousse à outil dans bien des domaines tels que les écoutes téléphoniques, le fichage ou encore la sécurité au sens le plus large du terme…
L’un des objectifs majeurs de la loi LOPPSI, est la mise en place de dispositifs de filtrages destinés à appliquer censure et l’atteinte à la neutralité des réseaux sous couvert de la lutte contre les sites pédo-pornographiques. Cette loi est un véritable problème quand on connait son impact sur la vie privée, mais aussi son inutilité de par la facilité déconcertante avec laquelle il est possible de contourner les dispositifs.
Voici l’avis de la CNIL en date du 24 juillet 2009 :
«Nous sommes inquiets par ce projet de loi. Nous redoutons une utilisation excessive de ce système d’espionnage par la police, qui pourrait mettre en danger la protection des sources journalistiques. Le cadre de mise en œuvre de la captation des données informatiques doit être plus clairement défini. Nous demandons aux parlementaires de présenter des amendements pour mieux encadrer ce projet.»
L’un des objectifs de ce blog est d’expliquer et de vulgariser l’informatique.
Je débute donc cette nouvelle section en présentant cette vidéo pédagogique, de WarriorsOfTheNet en VF Québécoise (si quelqu’un à moins pire mieux…). Ce court métrage vulgarise le fonctionnement de TCP/IP.
La vidéo fait certes l’impasse sur quelques détails, mais elle a pas trop mal vieilli pour un court informatique qui date de 10 ans ! Une perle à voir absolument !
Le célèbre groupe de Hackers du Chaos Computer Club (CCC) affirme avoir mis la main sur un « Cheval de troie », aujourd’hui connu sous le nom de R2D2 (en référence à Star Wars ?). Ce Backdoor aurait été conçu par la police allemande pour réaliser des écoutes sur Skype, enregistrer les frappes du clavier, ou encore prendre des captures d’écrans dans le cadre d’enquêtes judiciaires…
Plus intéressant encore, le serveur qui permettrait le contrôle des systèmes infectés serait localisé dans le pays de l’Oncle Sam ! Pourquoi ?
Le pire dans toute cette histoire est que ce malware serait tellement sécurisé que le CCC affirme qu’à causse de ses propres failles «Le niveau de sécurité de ce cheval de Troie installé les systèmes infectés est comparable à mettre des mots de passe aussi sûrs que des ‘1234 ‘». À tel point qu’il serait aisé d’en détourner l’usage à des fins malveillantes, comme la falsification de documents sur l’ordinateur d’un suspect…
Sachez qu’en France, la loi LOPPSI 2 permet depuis le 14 mars 2011 (sur décision de justice) l’utilisation de ce type de malware dans le cadre de certaines enquêtes criminelles (plus d’explication sur Numerama).
Maintenant que le malware a été rendu public, les éditeurs de logiciels antivirus vont bien être obligés de se mettre à la page : Voir le taux de détection actuel de R2D2.
Traduction Google de l’annonce du CCC.

« Ce qu’on appelle notre vie privée, c’est ce dont nous avons le droit de priver les autres » (Gilles Martin-Chauffier)
La vie privée est un droit fondamental régulièrement mis à mal par la société moderne. Les nouvelles technologies ne sont pas étrangères à cette révolution, mais il reste encore possible de garder une petite longueur d’avance…
« Et alors ? Je n’ai rien à cacher moi ! »
Chacun fait ce qu’il veut de sa vie privée, mais vous devez vous demander si vous souhaitez réellement que des tiers puissent collecter des informations à votre insu !
La plupart des gens n’ont pas conscience des informations qu’ils peuvent semer à outrance ! Faites-vous vraiment confiance aux entreprises ou aux personnes qui gèrent vos sites favoris ? Vos informations personnelles ou bancaires sont-elles en sécurité ? Même en cas d’intrusion ?
« De toutes façons je n’utilise pas Facebook ou ce genre de site ! »
La grande majorité des informations récoltées le sont à votre insu. Par exemple, je suis en mesure de déterminer votre adresse IP, votre adresse (approximative, mais quand même), votre fournisseur d’accès à internet, les mots clefs utilisés sur les moteurs de recherche pour arriver ici, ou encore le dernier site visité ! Ceci n’est qu’un très bref exemple de tracking !
« Mouais, je vide régulièrement les cookies de mon navigateur… »
Et si les cookies étaient le seul moyen de mettre en place un tracking avancé ? Rassurez-vous, il existe aussi les flash cookies ! Peu connus et pas si simples à effacer pour un néophyte ! Une IP fixe peut également simplifier le travail !
Vous n’êtes toujours pas convaincus ? Vous pensez que l’on agite toujours les mêmes démons ? Je vous suggère de lire cette excellente piqure de rappel : Certaines libertés ont aussi disparu le 11 Septembre 2001.
J’aborderais prochainement des pistes pour vous aider à protéger votre vie privée sur internet…
Par défaut, et mis à part pour le remplissage de certains documents spécifiquement formés comme les formulaires CERFA, le format PDF n’est pas destiné à être modifié. Néanmoins, Il existe pour cela une astuce permettant de réaliser cette opération sans avoir à pirater acheter un logiciel comme l’onéreux Adobe Illustrator.
Pour cela, je vous présente l’excellent Inkscape, un logiciel libre pour lequel vous pouvez trouver la version Windows ici (logiciel également disponible pour Mac OS X et GNU Linux). Inkscape c’est avant tout un logiciel d’édition de graphismes vectoriels (SVG), mais il dans notre cas il nous sera surtout utile pour modifier un document PDF, ou encore nous aider à en extraire du contenu comme des images.
Je vous propose donc de visionner cette vidéo :
Il faut savoir que l’édition ou la récupération d’éléments au sein d’un PDF peut échouer selon la manière dont il a été formé. De plus il ne s’agit que d’une fonctionnalité mineure. Vous pouvez découvrir l’étendue des fonctionnalités d’Inkscape sur sa page Wikipédia, ou encore dans sa documentation.
Anecdote : Le logiciel a récemment fait parler de lui suite à un PDF mal sécurisé émis par l’HADOPI. (Vidéo réalisée par le Blogger influent Korben)
L’attente est toujours plus importante, mais cette fois-ci la réponse d’Apple n’était pas à la hauteur de l’engouement avec la sortie de ce 5ème modèle : l’iPhone 4S.Voici un récapitulatif des nouveautés matérielles. Cet article n’abordera pas les nouveautés logicielles d’iOS5. Je passerais donc certains points comme la reconnaissance vocale qui ne présente qu’un intérêt très limité (que celui qui compte demander l’heure ou encore la météo à son téléphone dans le métro lève la main…). Pour info, iOS5, la prochaine mise à jour du système d’exploitation de l’iPhone sera disponible dans une version bridée pour iPhone 3GS et 4) à compter du 26 octobre, soit 2 jours avant la sortie de l’iPhone 4S le 28 octobre.
Les nouveautés sont donc les suivantes :
– Processeur A5 de Samsung (actuellement intégré dans l’iPad 2).
– Processeur graphique plus puissant (7x d’après Apple, mais ça restera à vérifier).
– Autonomie améliorée, mais il ne faudra pas s’attendre à une révolution. Dommage, à quand un smartphone qui tient la charge plus de 4 jours dans des conditions d’utilisation normales ? En attendant, il reste toujours l’option de la batterie de secours !
– Amélioration de la connectivité 3G avec des vitesses de transfert améliorées, mais le réseau GSM/DATA français est-il dimensionné ?
– Capteur photo 8 mégapixels, avec un capteur plus sensible, plus rapide et plus performant dans des conditions de luminosité défavorables.
– Vidéo 1080p (l’iPhone 4 affichait 720p), à voir si le capteur suivra…
Bestofmicro : Les mégapixels ne font pas tout
L’amoncellement de mégapixels est loin d’être un gage de qualité, il produit parfois même l’effet inverse. Entasser les mégapixels sur un capteur numérique aussi petit que celui d’un compact revient souvent à réduire leur taille et donc leur sensibilité à la lumière. Résultat, le bruit numérique se fait encore plus présent en sensibilité élevée.
Les prix restent exactement les mêmes, certaines spécifications techniques sont donc simplement réactualisées. La coque n’évolue pas, pas même sa finesse. Il est donc évident que les chaînes de productions n’auront pas à être remplacées, par conséquent ce modèle devrait être particulièrement rentable pour Apple.
Après être montée à plus de 381$ avant l’annonce, l’action de la firme a chuté à 355$. Pas de panique, car moins d’une heure après, celle-ci est déjà remontée à plus de 370$. Je ne doute pas que celle-ci va continuer à grimper dans les jours à venir, car bien au-delà des aspects techniques Apple s’ouvre un peu plus aux marchés émergeant tout en continuant à améliorer l’expérience utilisateur en peaufinant iOS5.
Mais attention, grâce à Android la concurrence est toujours en embuscade avec des modèles complets et abordables.