- page 1 de 11

20 septembre 2017

Déployer un nœud YaCy sur une adresse IPv6 et avec un accès https

Il est possible de mettre en place un nœud YaCy participant à la fédération globale, avec une connectivité IPv6 et HTTPS.

Qu’est-ce que YaCy ? Facile.

YaCy est un moteur de recherche que chacun peut installer pour indexer le web (pages publiques accessibles par internet), pour indexer un intranet ou pour parcourir d'autres données avec une fonction moteur de recherche. YaCy peut être utilisé de façon autonome, mais sa principale force est de pouvoir fonctionner en réseau peer-to-peer, ce qui fait que sa puissance s’accroît avec le nombre d'utilisateurs, qu'il est entièrement acentré (tous les "peers" sont égaux et il n'y a pas un organisme administratif central) et qu'il n'est pas censurable et ne stocke pas le comportement des utilisateurs.

La liberté de l'information ainsi obtenue par le biais des logiciels libres et d'un moteur de recherche distribué est également un des objectifs du projet.

Prérequis

  • avoir une connexion IPv6 opérationnelle avec une adresse publique (nous utilisons ici 2001:41d0:12a:4d00:dcdc::46)
  • disposer d’un nom de domaine (nous créerons ici le champ AAAA YaCy.Clauzel.eu)
  • utiliser Debian/stretch sans systemd
  • avoir apache2 en place (nous ajouterons 2 vhosts)
  • avoir un certbot récent, celui de Debian/stretch est trop ancien et ne gère pas les demandes pour un hôte uniquement en IPv6 :
apt-get install certbot apt-get install certbot
wget https://dl.eff.org/certbot-auto
chmod a+x certbot-auto

Mise en place du nom de domaine

  • Créer l’enregistrement DNS pour le nœud; ici YaCy.Clauzel.eu pointe sur 2001:41d0:12a:4d00:dcdc::46

Installer YaCy

Mise en place initiale :

  • Lire et appliquer la documentation de YaCy ; nous utilisons ici la version 1.92 pour linux. YaCy est installé pour l’utilisateur dédié yacy:yacy dans le répertoire /home/yacy
  • Dans l’interface web de YaCy Mode d'utilisation et compte>avec SSL, activer le HTTPS sur le port 8443
  • Dans l’interface web de YaCy Administration du système>Paramètres d'accès au serveur>staticIP, définissez l’adresse publique du nœud comme étant YaCy.Clauzel.eu

Indiquer à java que nous donnons la préférence à l’IPv6 :

service yacy stop

Dans /etc/init.d/yacy, modifier JAVA_ARGS="-server -Djava.awt.headless=true -Dfile.encoding=UTF-8 -Dsolr.directoryFactory=solr.MMapDirectoryFactory -Djava.net.preferIPv4Stack=false -Djava.net.preferIPv6Stack=true"

service yacy start

À ce moment, YaCy doit tourner en mode Senior et être publiquement joignable à l’adresse http://YaCy.Clauzel.eu:8090

Créer le certificat TLS

Un simple certificat TLS suffit, mais vous pouvez vous faire plaisir avec les options :

service apache2 stop
certbot-auto certonly --standalone -d YaCy.Clauzel.eu --renew-by-default --must-staple --staple-ocsp --agree-tos --uir --hsts
service apache2 start

Préparation du certificat pour java

Les applications java ont ceci de casse-pied particulier qu’elles n’utilisent pas les certificats TLS au format PEM : il nous faut convertir notre certificat.

openssl pkcs12 -export -in /etc/letsencrypt/live/yacy.clauzel.eu/fullchain.pem -inkey /etc/letsencrypt/live/yacy.clauzel.eu/privkey.pem -out /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.p12 -CAfile /etc/letsencrypt/live/yacy.clauzel.eu/chain.pem -caname root -password pass:JeSuisUnMotDePasse -name yacy.clauzel.eu
keytool -importkeystore -srcstorepass JeSuisUnMotDePasse -deststorepass JeSuisUnMotDePasse -destkeypass JeSuisUnMotDePasse -srckeystore /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.p12 -alias yacy.clauzel.eu -srcstoretype PKCS12 -destkeystore /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.key

Mettre en place le certificat

Nous pouvons alors placer notre joli certificat dans l’arborescence de l’application.

service yacy stop
 cp /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.key DATA/SETTINGS/
 chown yacy:yacy DATA/SETTINGS/yacy.clauzel.eu.key
 chmod 400 DATA/SETTINGS/yacy.clauzel.eu.key

Configurer l’utilisation du certificat

Il reste maintenant à informer l’application de l’existence de ce certificat. Il faut vérifier/définir dans le fichier DATA/SETTINGS/yacy.conf :

port.ssl=8443
keyStore=DATA/SETTINGS/yacy.clauzel.eu.key
keyStorePassword=JeSuisUnMotDePasse
server.https=true
staticIP=YaCy.Clauzel.eu

Puis démarrer YaCy :

service yacy start

À ce moment, YaCy doit être publiquement joignable à l’adresse https://YaCy.Clauzel.eu:8443

Définir des redirections dans apache

Nous ajoutons alors des redirections web, qui permettrons d’accéder directement au nœud sans devoir spécifier le port.

Créer la directive /etc/apache2/sites-available/00-YaCy.conf :

<VirtualHost *:80>
    Define INSTANCE yacy.clauzel.eu
    ServerName ${INSTANCE}
    RewriteEngine On
    RewriteRule ^(.*)$ https://${INSTANCE}:8443 [redirect=301]
</VirtualHost>

<VirtualHost *:443>
    Define INSTANCE yacy.clauzel.eu
    ServerName ${INSTANCE}
    RewriteEngine On
    RewriteRule ^(.*)$ https://${INSTANCE}:8443 [redirect=301]
    SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/${INSTANCE}/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/${INSTANCE}/privkey.pem
</VirtualHost>

Activons cette configuration :

a2ensite 00-YaCy.conf
service apache2 restart

YaCy est désormais accessible à l’adresse https://YaCy.Clauzel.eu, et http://YaCy.Clauzel.eu redirige le visiteur vers l’accès sécurisé

Bonne chance à tous, comme on dit « chez-moi ça marche ».


4 septembre 2016

Utiliser Steam sur MacOS en 2016 avec un système de fichiers sensible à la casse

En 2016 , le client Steam sur Mac a beaucoup changé par rapport à ce qu’il était en 2010. Enfin, pas tant que ça… Il est toujours en 32 bits, exige toujours un système de fichiers non sensible à la casse, son overlay est toujours aussi problématique, et sa gestion des manettes de jeu toujours aussi erratique.

Bref, il convient d’adapter la procédure que nous avions mis en place en 2010. Le principe reste le même : on mets tous les éléments dans une image disque, et on crée des liens.

Ouvrir un terminal

Nous allons travailler principalement en ligne de commande. Eh, jouer se mérite un peu ;) On pourrait faire la même chose en utilisant des outils graphiques, mais cela serait plus long à expliquer.

Créer l’image disque qui accueillera Steam

L’image disque peut être rangée n’importe où : /Applications, $HOME, etc. Nous la mettrons dans $HOME/Applications/Jeux

mkdir -p ~/Applications/Jeux
cd ~/Applications/Jeux
hdiutil create -size 50g -type SPARSEBUNDLE -fs HFS+J -volname Steam Steam
created: /Users/USER/Applications/Jeux/Steam.sparsebundle

Pour d’informations, on se tournera vers le billet sur la manipulation des images disques.

Mettre en place l’application Steam

Ouvrir notre image disque pour Steam et y copier l’application Steam fournie par Valve.

hdiutil attach Steam.sparsebundle
/dev/disk4          	GUID_partition_scheme          	
/dev/disk4s1        	EFI                            	
/dev/disk4s2        	Apple_HFS                      	/Volumes/Steam

On constate ici que notre image disque a été montée dans /Volumes/Steam; elle apparait d’ailleurs sur le bureau. Il suffit maintenant d’y copier l’application Steam de Valve directement depuis l’image d’installation.

Adapter le compte utilisateur pour faire fonctionner Steam

Le principe est de stocker dans notre image disque tout ce qui a trait à Steam, et d’utiliser des liens pour maintenir les chemins d’accès.

mkdir -p /Volumes/Steam/Library
# copiez dans /Volumes/Steam/Library votre dossier applicatif « Steam » existant; ou vous pouvez simplement laisser Steam le recréer… et retélécharger tous vos jeux.
ln -s /Volumes/Steam/Library/Steam ~/Library/Application\ Support/Steam

Il ne reste plus qu’à synchroniser le tout et à refermer.

sync
hdiutil detach /Volumes/Steam
"disk4" unmounted.
"disk4" ejected.

Jouer !

Pour utiliser Steam, il suffit de monter l'image disque (en double cliquant dessus, par exemple), puis de lancer l'application.


5 juillet 2016

Personnaliser les en-têtes de courriels envoyés par Mail.app

Pour des besoins précis, on a souvent besoin de personnaliser les en-têtes des courriels que l’on envoie. Que ce soit pour y glisser des métadonnées de chiffrement, de transport, de filtrage, d’identité, ou encore de classification, c'est une pratique courante et transparente.

Sous MacOS, le logiciel Mail.app utilise la clé de configuration UserHeaders pour définir les en-têtes utilisateur. Ainsi, dans mon cas j’ajoute les deux en-têtes suivants :

  • OpenPGP : l’empreinte de ma clé PGP, et l’URI de son emplacement ;
  • X-FOAF : l’URI de mon identité pour le web sémantique.

Ces deux champs sont positionné via le terminal :

defaults write com.apple.mail UserHeaders ' { \
    OpenPGP = "id=5E88C01EBAFD1998; preference=signencrypt; url=https://Damien.Clauzel.eu/blog/public/Cles_publiques/Damien_Clauzel.eu-public.gpg"; \
    X-Foaf" = "https://Damien.Clauzel.eu/Damien_CLAUZEL-FoaF.rdf"; \
} '

On constate désormais la présence des nouveaux en-têtes dans les courriels envoyés :

Return-Path: <damien@clauzel.eu>
Received: from ?IPv6:2a01:e34:ec15:6030:b91e:f8a8:1579:acba? ([2a01:e34:ec15:6030:b91e:f8a8:1579:acba])
        by smtp.gmail.com with ESMTPSA id ue1sm3813420wjc.44.2016.07.01.09.55.57
        for <example@example.com>
        (version=TLS1 cipher=ECDHE-RSA-AES128-SHA bits=128/128);
        Fri, 01 Jul 2016 09:55:57 -0700 (PDT)
From: Damien Clauzel <damien@clauzel.eu>
X-Google-Original-From: Damien Clauzel <Damien@clauzel.eu>
Subject: XXXXX
Mime-Version: 1.0 (Mac OS X Mail 9.3 \(3124\))
Content-Type: multipart/signed; boundary="Apple-Mail=_C578A8CA-4F46-4294-83B1-893306A67B44"; protocol="application/pgp-signature"; micalg=pgp-sha512
X-Pgp-Agent: GPGMail 2.6b2
X-Foaf: https://Damien.Clauzel.eu/Damien_CLAUZEL-FoaF.rdf
OpenPGP: id=5E88C01EBAFD1998; preference=signencrypt; url=https://Damien.Clauzel.eu/public/Cles_publiques/Damien_Clauzel.eu-public.gpg
In-Reply-To: <YYYYY@example.com>
Date: Fri, 1 Jul 2016 18:55:56 +0200
Message-Id: <ZZZZZ@clauzel.eu>
References: <AAAAA@example.com> <BBBBB@example.com>
To: Example <example @example.com>
X-Mailer: Apple Mail (2.3124)

23 juin 2016

Monter un volume TimeMachine sous linux

Si sous MacOS il est immédiat de manipuler les images disques en ligne de commande, le faire sous un autre système POSIX demande un peu d’attention. Nous allons voir ici comment le faire, et plus spécialement pour accéder aux contenus des archives de TimeMachine.

Les archives TimeMachine

Une archive TimeMachine est une image sparsebundle contenant deux volumes :

  • un volume EFI permettant le démarrage d'un Mac sur disque externe ;
  • un volume HFSX (HFS+ sensible à la casse) contenant les fichiers de l'utilisateur.

Nous ne discuterons pas ici des (faibles) qualités intrinsèques du format de volume HFS+, ni de ses nombreux problèmes (telle la fragilité).

La technique

Sous linux, deux outils sont nécessaire pour ouvrir une archive TimeMachine et présenter correctement son contenu :

  • sparsebundlefs : agrège les bandes de l'image sparsebundle afin de présenter une image disque consolidée, exploitable par les outils habituels, tel mount ;
  • tmfs : présente efficacement le contenu d'une image disque contenant une sauvegarde TimeMachine. Cet outil n'est pas strictement indispensable pour accéder aux fichiers, mais la reconstruction de l'arborescence facilite grandement la lisibilité.

GitHub : sparsebundlefs

FUSE filesystem for reading Mac OS sparse-bundle disk images.

Mac OS X v10.5 (Leopard) introduced the concept of sparse-bundle disk images, where the data is stored as a collection of small, fixed-size band-files instead of as a single monolithic file. This allows for more efficient backups of the disk image, as only the changed bands need to be stored.

One common source of sparse-bundles is Mac OS' backup utility, Time Machine, which stores the backup data within a sparse-bundle image on the chosen backup volume.

This software package implements a FUSE virtual filesystem for read-only access to the sparse-bundle, as if it was a single monolithic image.

Debian : tmfs

Description-en: Apple Time Machine FUSE mount

Time Machine File System is a read-only virtual filesystem which helps you to read your Apple Time Machine Backup by reconstructing the hard-linked directories from the HFS+ metadata directory.

You can browse the tmfs mounted Time Machine normally and easily recover data from any backup point contained within.

Exemple

On crée les différents points de montage qui seront utilisés :

  • TimeMachine-DiskImage : l’« ouverture » de l’image sparsebundle présentant une vue manipulable par la commande mount ;
  • TimeMachine-Archive : l’image disque contenant l’archive TimeMachine ;
  • TimeMachine-Ouvert : la vue facilement exploitable de l’archive TimeMachine.
mkdir ~/mnt
mkdir ~/mnt/TimeMachine-DiskImage
mkdir ~/mnt/TimeMachine-Archive
mkdir ~/mnt/TimeMachine-Ouvert

Comme on manipule des points de montage, il faut passer root pour presque toutes les opérations. Remarque : peut suivre le détail de l’ouverture du volume avec les options -s -f -D.

sparsebundlefs \
        -o allow_root,ro,uid=$(id -u $USER),gid=$(id -g $USER),default_permissions,kernel_cache \
        MesSauvegardes.sparsebundle \
        ~/mnt/TimeMachine-DiskImage/

Un disque TimeMachine est bootable et contient donc en fait 2 volumes: celui de démarrage, et un volume contenant les données. Il nous faut donc désormais récupérer l’emplacement du volume contenant les données qui nous intéressent.

parted ~/mnt/TimeMachine-DiskImage/sparsebundle.dmg unit B print

# Disque /home/moi/mnt/TimeMachine-DiskImage/sparsebundle.dmg : 536870912000B
# Taille des secteurs (logiques/physiques): 512B/512B
# Table de partitions : gpt
# Disk Flags: 
# 
# Numéro  Début       Fin            Taille         Système de fichiers  Nom                   Fanions
#  1      20480B      209735679B     209715200B     fat32                EFI System Partition  démarrage, esp
#  2      209735680B  536736673791B  536526938112B  hfsx                 disk image

On prend le début du volume comme offset, et sa taille comme taille, pour faire pointer dessus un point d’entrée. L’ID de la boucle (ici /dev/loop0) est récupéré avec --show.

sudo losetup -f ~moi/mnt/TimeMachine-DiskImage/sparsebundle.dmg --offset 209735680 --sizelimit 536526938112 --show

On monte alors le volume ciblé de l’archive, qui contient notre archive TimeMachine.

sudo mount -t hfsplus -o ro,uid=$(id -u $USER),gid=$(id -g $USER) /dev/loop0 ~moi/mnt/TimeMachine-Archive/

Reste maintenant à ouvrir l’archive TimeMachine.

sudo tmfs \
        ~moi/mnt/TimeMachine-Archive/ \
        ~moi/mnt/TimeMachine-Ouvert/ \
        -o allow_other,ro,uid=$(id -u $USER),gid=$(id -g $USER),default_permissions,kernel_cache

On peut alors accéder — en lecture seule — aux fichiers de l’archive TimeMachine dans le répertoire ~/mnt/TimeMachine-Ouvert.

Ouf ! Ce fut laborieux, mais en posant les choses à plat on comprend la logique : il faut aller chercher en profondeur la bonne partition dans une image disque, et la manipuler avec un outil capable de traiter ses structures de données.

Une fois terminé de travailler, on referme proprement.

sudo fusermount -u ~moi/mnt/TimeMachine-Ouvert
sudo fusermount -u ~moi/mnt/TimeMachine-Archive
sudo losetup --detach /dev/loop0
sudo fusermount -u ~moi/mnt/TimeMachine-DiskImage

15 octobre 2014

Accéder à ses données personnelles contenues dans les fichiers de l’État : le parcours du combattant patient

Les fichiers de l’État, et les moyens d’y accéder

L’État collecte et exploite de plus en plus de données sur les citoyens. C’est une bonne chose car cela permet un meilleur traitement administratif, simplifie la gestion des ressources publiques, et d’une façon générale améliore la productivité tout en offrant davantage de possibilités. Mais l’État multiplie également le fichage des citoyens pour des raisons invoquées de sécurité; et le contrôle du contenu de ces derniers est difficile car ils ne sont pas publics, là encore pour des raisons invoquées de sécurité.

La loi prévoit malgré tout un regard possible — mais restreint — des citoyens sur ces données qui les concernent. L’accès se fait au travers de la CNIL, qui est la seule autorité pouvant alors agir au nom des citoyens qui la saisissent. Problème : la CNIL est tout sauf réactive et ouverte au publique.

J’ai commencé une — longue — démarche pour accéder au contenu de ces fameux fichiers à accès restreint, et comme prévu cela ne se passe pas très bien.

Documentation de la CNIL :

2014-08-29 : envoi à la CNIL du courrier de demande d’accès indirects aux fichiers de l’État

La demande initiale est un simple courrier, mentionnant les fichiers que je souhaite consulter, avec la référence du texte de loi me garantissant ce droit. Rien que du très banal.

Objet : Demande d’accès indirect aux fichiers de l’État

Madame la Présidente,

Conformément à l’article 41 de la loi du 6 janvier 1978 modifiée, je souhaite être informé des données me concernant dans les fichiers et services suivants, et en cas de refus d’accès de connaître la justification. Pouvez-vous me transmettre sous forme numérique une copie de ces données ?

• Fichier des personnes recherchées (FPR)
• Système d’information Schengen (SCHENGEN)
• Fichier des comptes bancaires (FICOBA)
• Réseau mondial visas (RMV 2)
• Police nationale (STIC)
• Gendarmerie nationale (JUDEX)
• Fichier National des Interdits de Stade (FNIS)
• Recueil de la documentation opérationnelle et d’information statistiques sur les enquêtes (ARDOISE)
• Fichiers de renseignement des services de l’information générale de la Direction Centrale de la Sécurité publique et de la Préfecture de Police de Paris
• Fichier de renseignement CRISTINA (Direction centrale du renseignement intérieur)
• Sécurité Extérieure (DGSE)
• Fichiers de sécurité militaire (DPSD)
• Fichier de renseignement militaire (DRM)
• Analyse criminelle (ANACRIM)
• Analyse et liens de la violence (SALVAC)

Sincèrement,
  Damien Clauzel

Pièces jointes : recto de carte d’identité et de carte vitale

L’encart de l’adresse pour envoyer les demandes ne précise aucune information sur l’envoi du courrier, mais le générateur de demandes mentionne qu’il faut utiliser un courrier recommandé. J’envoi un courrier simple, car il n’y a aucune raison pour moi de subir des frais supplémentaires.

2014-09-23 : courriel(s) de relance

Pas de nouvelle, bonne nouvelle ? Dans le doute, devant l’absence de réponse, je décide d’envoyer un simple courriel de rappel.

Objet : Relance de demande d’accès indirect aux fichiers de l’État

Madame,

Le 29 août 2014, j’ai adressé à la CNIL par courrier (copie en pièce jointe) une demande d’accès indirect aux fichiers de l’État pour les données me concernant.

Étant sans réponse de votre part, je vous relance donc par ce courriel, afin d’avoir la confirmation que ma demande a bien été prise en compte.

Sincèrement,
  Damien Clauzel

Problème : dans les moyens de la contacter, la CNIL ne propose pas d’adresse courriel, mais uniquement des coordonnées téléphonique, fax, et un formulaire web; avec à côté un numéro de téléphone pour le service presse et un formulaire web pour le webmaster : Accueil du public : Aucun renseignement n'est assuré sur place. La CNIL ne reçoit pas le public. Vous pouvez toutefois déposer des plis à l’accueil. Ça en dit très long du positionnement de la CNIL sur le numérique…

Quelques requêtes Google bien placées sortent une liste d’adresses courriel, pas forcément adaptées à ma demande (RH pour recrutement, etc.). Par exemple, les informations WHOIS donnent les coordonnées d’une personne rattachée au service juridique. L’annuaire du service public est aussi une bonne source pour trouver une personne à contacter directement[1]

Hop, mon courriel de relance est envoyé à la directrice de la Direction des relations avec les usagers et contrôle. Uh, wait… Déjà une réponse ?

Cette notification d'état de remise est générée automatiquement.

Échec de la remise aux destinataires

Mwouais… essayons le directeur adjoint, alors ? Cette fois, le courriel ne semble pas rejeté; reste à savoir s’il sera traité.

2014-10-01 : réponse de la CNIL

Dans un courrier de deux pages, la CNIL m’informe :

  • qu’effectivement je demande bien des informations contenues dans des fichiers à accès indirects ;
  • que certaines données du fichier FICOBA peuvent être demandés directement aux administrations, ce que mentionne pas la documentation du site web de la CNIL ;
  • que la demande pour le fichier ANACRIM nécessite des informations complémentaires, ce que mentionne pas la documentation du site web de la CNIL ;
  • que le fichier ARDOISE n’est plus d’actualité, alors qu’il est mentionné dans la documentation du site web de la CNIL ;
  • que ça va être long (« plusieurs mois »).

2014-10-01 CNIL DAI 1 2014-10-01 CNIL DAI 2





















2014-12-22 : premières informations obtenues par la CNIL

Dans ce courrier de deux pages, la CNIL m’informe :

  • que je ne suis pas fiché par les services du renseignement territorial et que je ne figure pas dans le fichier TAJ. Étant français de naissance et n’ayant jamais quitté l’Union européenne, c’est plutôt normal ;
  • que je ne suis pas concerné par l’enregistrement dans le fichier RMV2, car j’ai la nationalité française ;
  • que la DGSI refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que la DGSE refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que la DPSD refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que je dispose de deux mois pour déposer un recours contre le ministère de l’intérieur et le ministère de la défense, devant le Tribunal Administratif de Paris ;
  • que la CNIL continue à traiter mes demandes encore en cours.

2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2





















2015-02-05 : nouvelles informations obtenues par la CNIL

Dans ce courrier d’une page, avec en copie la réponse précédente, la CNIL m’informe :

  • que la Direction du Renseignement Militaire refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;
  • que je dispose de deux mois pour déposer un recours contre le ministère de la défense, devant le Tribunal Administratif de Paris ;
  • que la CNIL continue à traiter mes demandes encore en cours.

2015-02-05 Réponse CNIL pour accès indirect aux fichiers

2015-03-11 : nouvelles informations obtenues par la CNIL

Dans ce courrier d’une page, avec en copie l’extrait FICOBA, la CNIL m’informe :

  • qu’elle m’adresse une extraction du fichier FICOBA (fait 3 pages, je publie ici la première en noircissant mes informations bancaires), reprenant l’ensemble des données bancaires enregistrées me concernant (établissement, nature du compte, date d’ouverture, de modification ou de clôture) ;
  • que je ne suis pas enregistré dans le Système d’Information Schengen ;
  • que je ne suis pas enregistré dans le Fichier des Personnes Recherchées ;
  • que la CNIL continue à traiter mes demandes encore en cours (FNIS et SALVAC).

2015-03-11 Réponse CNIL pour accès indirect aux fichiers 2015-03-11 Extrait du fichier FICOBA, page 1





















Ce qui est important ici est que les informations du fichiers FICOBA sont erronées : elles m’attribuent la possession d’un compte bancaire dont j’ai demandé la fermeture il y a des années. Soit la banque n’a pas correctement procédé à la fermeture et ne m’a jamais adressé de relevé depuis (peu probable), soit elle a fait une erreur dans le relevé et la transmission des informations (probable), soit le fichier a été modifié ultérieurement en interne (peu probable). Je vais donc contacter la banque et demander des précisions.

On trouve également dans l’extrait du fichier FICOBA plusieurs fois les mêmes comptes, déclarés existant à différentes dates. Les données sont des instantanés des ajouts de nouveaux comptes bancaires, avec parfois un rappel d’autres comptes existants, mais pas tous. La logique de construction de l’extrait est assez difficile à comprendre, et surtout difficile à exploiter : il n’y a pas de liste complète à un moment donné, et la suppression de comptes n’apparaît pas. Je suppose qu’on doit pouvoir obtenir une meilleure vue en affinant la requête d’interrogation, mais en l’état c’est très difficilement exploitable.

Un élément intéressant est que la recherche dans le fichier FICOBA a été faite par mon №SPI, alors que les seules informations nominatives que j’ai fourni à la CNIL sont le recto de carte d’identité et de ma carte vitale. Je suppose donc que la table CNTDF de correspondance NIR/SPI a été utilisée pour me retrouver [2]. La section toulousaine de la Ligue des Droits de l’Homme présente bien cette interconnexion des fichiers.

Aussi, cet extrait FICOBA ne mentionne pas les comptes à l’étranger ; ce n’est d’ailleurs pas son rôle.

2015-04-22 : nouvelles informations obtenues par la CNIL

Dans ce courrier d’une page, la CNIL m’informe :

  • que la demande d’informations convenues dans le fichier SALVAC a été faite, mais que les lois ne « permettent pas de vous apporter de plus amples informations » ;
  • que je dispose de deux mois pour déposer un recours contre le ministère de l’intérieur, devant le Tribunal Administratif de Paris ;
  • que la CNIL continue à traiter mes demandes encore en cours (FNIS).

2015-04-22 Réponse de la CNIL pour l'accès aux fichiers indirects

La partie intéressante dans cette réponse est le paragraphe sur les informations obtenues du fichier SALVAC.

En application de ces articles [41 de la loi du 6 janvier 1978 modifié, et de l’article 88 de son décret d’application (№ 2005-309 du 20 octobre 2005 modifié)], toute opposition de l’administration gestionnaire d’un fichier soumis au droit d’accès indirect fait obstacle à la moindre communication de notre Commission, hormis l’indication des voies de recours qui sont alors ouvertes.

C’est à comprendre comme un refus catégorique de la part de la Direction Centrale de la Police Judiciaire que de communiquer la moindre information, invoquant le régime dérogatoire à la loi sur la sécurité intérieure.

C’est donc un fichier au contenu complètement opaque sur lequel les citoyens n’ont absolument aucun regard, même en passant par leurs représentants légaux. Il est non seulement impossible de vérifier la présence d’informations, mais aussi de s’assurer de leur exactitude et de leur pertinence.

Pire, ce fichier ne contient pas uniquement des informations sur les criminels, mais aussi sur les victimes. On peut donc être fichés par l’État indifféremment de son niveau de dangerosité pour la société. Inquiétant.

2015-06-15 : nouvelles informations obtenues par la CNIL et fin du dossier

Dans ce courrier d’une page, la CNIL m’informe :

  • que je ne suis pas enregistré dans le fichier national des interdits de stade (FNIS) ;
  • que la procédure est désormais terminée ;
  • qu’elle me met en pièces jointes l’ensemble des courriers précédents. En fait, tous sauf l’extrait FICOBA et le premier courrier.

2015-06-15 Réponse de la CNIL pour l'accès aux fichiers indirects

Aucune surprise ici, à part que pour la première fois le courrier a été envoyé au tarif « lettre verte » et non comme recommandé avec accusé de réception. 1,06€ au lieu de 5,05€, ça fait 4€ d’économie, ce qui n’est pas rien au vu du nombre de courriers envoyés pour chaque demande d’accès aux fichiers indirects.

Réflexions

En tout, il aura fallu 10 mois à la CNIL pour répondre à me demande d’accès à l’ensemble des fichiers indirects qu’elle liste sur son site web. La demande initiale a été un peu délicate à réaliser, car les moyens de contact de la CNIL sont peu évidents. Si j’étais mauvaise langue je dirais que c’est pour réaliser un filtrage des personnes motivées, mais je doute honnêtement que ça soit le cas. La CNIL étant sous financée et en sous effectif depuis des années, on comprend tout à fait qu’il puisse y avoir quelque hoquets. Mais une fois lancée, aucun besoin de faire de rappel, et les courriers arrivent tous seuls.

La durée de la procédure — 10 mois ! — m’a étonné. C’est long pour quelques simples demandes de consultation. En revanche, les réponses apportées par la CNIL sont très compréhensibles, c’est une très bonne chose.

S’il est effectivement possible de demander à accéder aux fichiers « sensibles » de l’État afin de connaître ce qu’ils contiennent à son sujet, en pratique la réalité est différente. Les services refusent de donner les informations demandées, au nom de « la sûreté de l’État, la défense et la sécurité publique ». De facto, le droit du citoyen prévu par la loi n’est pas effectif, et c’est problématique pour la transparence et la confiance.

Également, une demande comme celle que j’ai fait à la CNIL coûte cher : les courriers de réponse sont envoyés par recommandé avec accusé de réception. Je ne sais pas combien de personnes font des demandes d’accès aux fichiers indirects, mais avec plusieurs courriers de réponse par demande la facture monte vite[3]. Il serait intéressant de dématérialiser toute la procédure en proposant de consulter les résultats en ligne, ou mieux en utilisant des courriels chiffrés[4].

En outre, on met facilement en évidence la faible qualité des données de certains fichiers. Le problème d’actualisation des données dans une base à sources multiples est bien connu — et redouté — des informaticiens.

Expériences similaires

Il y a beaucoup de personnes en France qui sont les victimes de fichage erroné, avec plus ou moins d’impact sur la vie quotidienne. Les faux-positifs sont une des pires choses possibles en matière de fichage de renseignement, car non seulement on est abusivement répertorié, mais en plus on ne le sait pas, et les recours sont quasi impossibles car les services de renseignement/sécurité/justice/défense font tout ce qu’ils peuvent pour garder le contrôle sur leurs méthodes de travail. Se défendre, rectifier les informations, et obtenir un dédommagement pour le préjudice subit est une épreuve immense :

À suivre…

Notes

[1] Que les ayatollahs de la vie privée ne viennent pas hurler : c’est l’État lui-même qui publie ouvertement ces informations

[2] Arrêté du 28 mars 2006 relatif à la mise en service à la direction générale des impôts et à la Banque de France d'une procédure automatisée de transfert des données fiscales

[3] Un recommandé avec accusé de réception coûte 5,05€ en janvier 2015

[4] ce qui nécessite que le gouvernement avance sur la question de l’identité numérique, que les décrets soient mis en place, et les infrastructures déployées. Bref, ce n’est pas pour demain.


26 août 2014

Boycottons Le Parisien

On croyait cette époque dépassée, mais il reste encore manifestement des Décideurs Pressés Idiots pour maintenir les anciennes pratiques de la publication et du partage des savoirs.

Thierry Crouzet a publié un joli billet, très simple, mais qui frappe juste. Et comme — lui — il a compris comment fonctionne désormais la culture, il l’a publié sous la licence libre CC by-nc-sa. Je le reprends car c’est un texte dont la porté est plus large que ce cas du Parisien, malheureusement applicable à de nombreuses situations. Abuser du droit (d’auteur, ou des marques, ou autre) pour bloquer des publications et renforcer son identité n’est pas acceptable, surtout quand on est un organe de presse.

À titre personnel, je n’ai absolument rien à reprocher à Google dans cette histoire : il fourni un excellent service en indexant le web, pour proposer gratuitement des outils de recherche. Si problème il y a, il est dans l’importance que lui accordent les acteurs du net; plutôt que de chercher à s’opposer à lui, il est bien plus intéressant de construire quelque chose d’autre correspondant mieux à ses propres valeurs et intérêts. C’est là encore une question d’évolution qu’il faut intégrer.


The Parisienne

Quand un journal attaque une blogueuse parisienne pour contrefaçon, juste parce qu’elle est Parisienne, parce qu’elle a nommé son blog The Parisienne[1], c’est tous les blogueurs qui sont attaqués.

On ne nous aime pas, ni dans la presse ni dans l’édition, parce que nous réinventons une parole libre, une parole vraie, une parole qui va là où nul autre n’irait si nous n’étions pas là, une parole qui n’implique aucune prise de bénéfice ni aucune recherche d’intérêt.

Comme nous captons une part d’audience non négligeable, nous impliquons un manque à gagner et nous faire taire s’impose désormais. Le temps du copain-copain et de la complémentarité est-il derrière nous ?

Facile de nous faire chuter. La tactique est éprouvée. Beaucoup de blogs ont déjà fermé après des attaques en diffamation. D’autres résistent. Pensez à Christophe Grébert avec MonPuteaux.com. On ne compte plus les procès pour lui.

Nous sommes des cibles vulnérables. Nous ne gagnons pas d’argent avec nos médias et ceux qui en gagnent encore un peu usent de leurs dernières ressources pour essayer de nous abattre. Dans l’attaque menée par Le Parisien contre The Parisienne, on peut aussi entendre un cri au secours, un cri de désespoir d’une profession encore prestigieuse qui a beaucoup de mal à se réinventer à côté de nous.

Tout ce que va gagner Le Parisien, c’est de perdre encore des lecteurs, et de jeter le discrédit sur ce qui pourrait encore être sauvé, de son côté.

Je me demande si cette attaque stupide ne cache pas quelque chose d’encore plus grave : à cause de la toute-puissance de Google, les acteurs du web se battent sur les mots, sur les adjectifs, sur les consonances pour attraper les internautes. Voilà où La Parisienne doit faire mal au Parisien. Impuissant à endiguer l’hémorragie ouverte dans les kiosques, le journal n’a d’autre voie de salut que le Net, où les gens ne vont pas à lui naturellement, mais grâce à Google. Et voilà où La Parisienne leur nuit peut-être. Je ne fais qu’une hypothèse, qui si elle s’avère juste, risque d’éclabousser plus d’un blogueur.

Je crois malheureusement que si Le Parisien ne retire pas sa plainte nous serons collectivement forcés d’appeler au boycott. Assez terrible de constater que de nombreux politiciens, médias, entrepreneurs n’ont pas encore mesuré la puissance du Net et se prennent les pieds dans son tapis. Réveillez-vous, vous n’êtes plus des intouchables.

Note

[1] antémémoire du billet par Google, car les internets sont résilients


27 février 2014

La guerre de la CNIL contre l'ouverture des données publiques : le cas des bans de mariage

Au nom de la protection de la vie privée, la CNIL s'est engagée depuis plusieurs années dans une lutte contre de nombreuses initiatives pour rapprocher les citoyens des données les décrivant. Le cas de la publication des bans de mariage est emblématique.

Ainsi, nous devons jongler entre les situations suivantes :

Célébrer un mariage en mairie, dans une salle ouverte au public : obligatoire (source: note de la Direction de l'information légale et administrative)

Le mariage doit être célébré à la mairie, dans une salle ouverte au public.

L’événement est public, afin que chacun puisse le constater s’il le souhaite.

Publier dans la presse l’information sur le mariage de 2 personnes : pas interdit (source: ouvrez un journal)

Il n’est nullement interdit de publier le récit d’un mariage civil. Les journaux dans les campagnes en sont remplis.

Publier un ban de mariage en mairie : obligatoire (source: article 63 du Code civil)

La raison est que les citoyens puissent prendre connaissance du prochain mariage, afin d'éventuellement s’y opposer (article 66 du Code civil)

Avant la célébration du mariage, l'officier de l'état civil fera une publication par voie d'affiche apposée à la porte de la maison commune. Cette publication énoncera les prénoms, noms, professions, domiciles et résidences des futurs époux, ainsi que le lieu où le mariage devra être célébré.

Récupérer en mairie les extraits d’actes de naissance, de mariage, de divorce, et de décès, d’une personne quelconque : autorisé (source: article 10 du décret n°62-921 du 3 août 1962)

Les dépositaires des registres seront tenus de délivrer à tout requérant des extraits des actes de naissance et de mariage.

Les extraits d'acte de naissance indiqueront, sans autres renseignements, l'année, le jour, l'heure et le lieu de naissance, le sexe, les prénoms et le nom de l'enfant tels qu'ils résulteront des énonciations de l'acte de naissance ou des mentions portées en marge de cet acte. En outre, ils reproduiront éventuellement les mentions de mariage, de divorce, de séparation de corps, de conclusion, modification ou dissolution de pacte civil de solidarité, de décès et de décisions judiciaires relatives à la capacité de l'intéressé. Les mentions relatives à la nationalité française qui auront été portées en marge de l'acte de naissance ne seront reproduites sur l'extrait d'acte de naissance que dans les conditions prévues à l'article 28-1 du code civil.

Les extraits d'acte de mariage indiqueront, sans autres renseignements, l'année et le jour du mariage, ainsi que les noms et prénoms, dates et lieux de naissance des époux, tels qu'ils résulteront des énonciations de l'acte de mariage ou des mentions portées en marge de cet acte. En outre, ils reproduiront les énonciations et mentions relatives au régime matrimonial ainsi que mentions de divorce et de séparation de corps.

Publier sur internet le ban de mariage : interdit par la CNIL. La CNIL considère qu’il s’agit d’une violation de la vie privée, et donne des consignes aux collectivités locales.

WTF ⁈¿ Il est donc obligatoire de communiquer une information légale sur un panneau, il est autorisé de la communiquer dans un journal, les administrations sont tenues de la communiquer aux demandeurs, mais la CNIL interdit de la communiquer numériquement, alors que la loi ne le mentionne pas.

Heureusement, le Sénat — parmi d’autres — travaille à lever les contradictions et à expliciter la possibilité de publier numériquement les informations de facto déjà publiques.

S'agissant des mariages, votre rapporteur a longuement examiné la question de la pertinence du délai fixé par le texte. Pourquoi faudrait-il attendre cinquante ans pour pouvoir consulter un acte de mariage, alors que tout ce qui est inscrit dans cet acte est lu à haute voix le jour du mariage et que la loi impose la publication des bans et l'ouverture des portes de la salle des mariages pour que quiconque puisse assister à la célébration ?

Mais la lutte pour l’ouverture des données publiques, et leur réutilisation, est loin d’être acquise.


13 septembre 2013

Travailler avec les volumes chiffrés de TrueCrypt sur Debian

TrueCrypt est un outil de chiffrement de volumes qui souffre de deux défauts majeurs : il n'a pas d'activité récente, et pour des raisons de licence n'est pas inclus dans Debian. Son alternative libre est tcplay, disponible dans les dépôts.

Package: tcplay

Maintainer: Laszlo Boszormenyi (GCS) <gcs@debian.org>

Description-en: Free and simple TrueCrypt Implementation based on dm-crypt tcplay is a free (BSD-licensed), pretty much fully featured (including multiple keyfiles, cipher cascades, etc) and stable TrueCrypt implementation.

This implementation supports mapping (opening) both system and normal TrueCrypt volumes, as well as opening hidden volumes and opening an outer volume while protecting a hidden volume. There is also support to create volumes, including hidden volumes, etc.

Since tcplay uses dm-crypt it makes full use of any available hardware encryption/decryption support once the volume has been mapped.

Homepage: https://github.com/bwalex/tc-play

L'approche utilisée ici est d'utiliser un disque dur entier dédié au stockage sécurisé. Nous mettrons en place un volume normal qui contiendra des données de leurre, ainsi qu'un volume caché dédié au travail réel.

Notes techniques :

  • le disque dur utilisé dans cet exemple est accessible via /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853[1]. Il contiendra uniquement un volume normal; pas même une table des partitions ;
  • les volumes sont successivement montés dans le répertoire courant ./tc ;
  • on utilise /dev/mapper/truecrypt pour le mappage des volumes  ;
  • on utilise des méthodes de chiffrement différentes pour le volume normal et le volume chiffré. Si une méthode est cassée, ça serait dommage que tous les volumes soient affectés.

Mise en place des volumes de leurre et caché

Opérations réalisées ici :

  1. créer les volumes ;
  2. remplir le volume de leurre, ainsi que le volume caché ;
  3. fermer les volumes et nettoyer le système.

Sur le disque entier, créer un volume normal avec un volume caché dedans

sudo tcplay --create --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 \
  --cipher TWOFISH-256-XTS,AES-256-XTS \
  --pbkdf-prf=whirlpoe-erase \
  --hidden --cipher-hidden AES-256-XTS,SERPENT-256-XTS \
  --pbkdf-prf-hidden RIPEMD160

Ouvrir le volume normal, en protégeant le volume caché. Le volume normal est mappé sur /dev/mapper/truecrypt

sudo tcplay --map=truecrypt \
  --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 \
  --protect-hidden

Formater le volume normal

sudo mkfs.xfs /dev/mapper/truecrypt

Monter le volume normal

sudo mount /dev/mapper/truecrypt ./tc/

Remplir le volume normal avec des données de leurre. Par exemple des clés privées ssh, des données bancaires, des reçus des impôts… Le but est de justifier l'usage d'un volume chiffré.

sudo cp ~/.ssh/id_ecdsa ./tc/

Démonter le volume normal

sudo umount ./tc

Supprimer le mappage du volume normal

sudo dmsetup remove /dev/mapper/truecrypt

Ouvrir le volume caché Le volume caché est lié à /dev/mapper/truecrypt

sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853

Formater le volume caché

sudo mkfs.xfs /dev/mapper/truecrypt

Monter le volume caché

sudo mount /dev/mapper/truecrypt ./tc/

Remplir le volume caché avec des données sensibles. Par exemple, des clés privées PGP, des photos personnelles, votre plan de conquête du monde, etc.

sudo cp ~/.gnupg/secring.gpg ./tc/

Démonter le volume caché

sudo umount ./tc

Supprimer le mappage du volume caché

sudo dmsetup remove /dev/mapper/truecrypt

Travailler dans les volumes de leurre et caché

Actualiser les données du volume normal :

  1. ouvrir le volume caché : sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853
  2. monter le volume caché : sudo mount /dev/mapper/truecrypt ./tc/
  3. travailler
  4. démonter le volume caché : sudo umount ./tc
  5. supprimer le mappage du volume caché : sudo dmsetup remove /dev/mapper/truecrypt

Actualiser les données du volume normal :

  1. ouvrir le volume normal, en protégeant le volume caché : sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 --protect-hidden
  2. monter le volume normal : sudo mount /dev/mapper/truecrypt ./tc/
  3. actualiser les données de leurre
  4. démonter le volume normal : sudo umount ./tc
  5. supprimer le mappage du volume normal : sudo dmsetup remove /dev/mapper/truecrypt

Note

[1] Disque dur Quantum Fireball TM1280A provenant de mon vénérable PowerMac 4400 (processeur PPC 603ev, 96Mo de RAM) datant 1996. Ce disque de 1,2Go présente toujours zéro secteur défectueux et tourne comme un charme. Pas comme les saloperies de disques durs actuels qui meurent au bout de 3 ans, alors qu'ils bossent à peine


9 septembre 2013

Interview : « Convergence Numérique № 50 — Cybersurveillance : transparence ou décadence ? »

Vincent Touati voulait réaliser une discussion sur le thème des révélations de Snowden et l'espionnage mondial réalisé par la NSA. J'y ai participé avec grand plaisir.

Le 6 Juin 2013, la planète découvre qu'elle est espionné par la première puissance économique, politique et militaire mondiale. L'affaire Snowden met en lumière les pratiques gouvernementales surveillant les données privées de ses propres citoyens, mais aussi à l'international. C'est ce dont est accusée la NSA envers les services secrets Allemands (la BND), ainsi que dans d'autres conflits infra-nationnaux.

Pour débattre sur le sujet, Jérome Choain, blogueur engagé et influent sur les sujets numériques, accompagné de Damien Clauzel, professeur à l'université Claude Bernard à Lyon, et enseignant connecté aux nouvelles technologies. Il donneront leur avis sur les sujets nommés ci-dessus, en orientant notre débat sur d'autres problématiques : neutralité du net, indépendance des médias, manipulation de l'opinion publique…

@article{Clauzel:2013:Cybersurveillance-transparence-ou-decadence,
  title = {Cybersurveillance : transparence ou décadence},
  journal = {Convergence Numérique},
  number = {50},
  year = {2013},
  month = sep,
  day = 9,
  url = {https://Damien.Clauzel.eu/post/2013/09/09/Interview-%3A-%C2%AB-Convergence-Num%C3%A9rique-%E2%84%96-50-%E2%80%94-Cybersurveillance-%3A-transparence-ou-d%C3%A9cadence%C2%A0-%C2%BB},
  url = {http://www.convergencenumerique.net/cybersurveillance-transparence-ou-decadence-debat-pod50-snowden-nsa/},
  url = {https://Damien.Clauzel.eu/Publications/Documents/Divers/2013-09-09%20-%20Convergence%20Num%c3%a9rique%20n%c2%b050%20-%20Cybersurveillance,%20transparence%20ou%20d%c3%a9cadence%20%3f.webm},
  url = {http://youtu.be/GBtmfsJEC9g},
  author = {Clauzel, Damien and Choain, Jérôme and Touati, Vincent},
  keywords = {podcast, internet, interview, presse, surveillance},
  language = {french},
  abstract = {Le 6 Juin 2013, la planète découvre qu'elle est espionné par la première puissance économique, politique et militaire mondiale. L'affaire Snowden met en lumière les pratiques gouvernementales surveillant les données privées de ses propres citoyens, mais aussi à l'international. C'est ce dont est accusée la NSA envers les services secrets Allemands (la BND), ainsi que dans d'autres conflits infra-nationnaux.

Pour débattre sur le sujet, Jérome Choain, blogueur engagé et influent sur les sujets numériques, accompagné de Damien Clauzel, professeur à l'université Claude Bernard à Lyon, et enseignant connecté aux nouvelles technologies. Il donneront leur avis sur les sujets nommés ci-dessus, en orientant notre débat sur d'autres problématiques : neutralité du net, indépendance des médias, manipulation de l'opinion publique…}
}

1 septembre 2013

Évitons les prochaines victimes des zombies

Dans les films de zombies, j'ai toujours été étonné de voir les héros se castagner des suceurs de cerveaux avec moultes armes toutes les plus visuelles et imaginatives les unes que les autres — machette, katana, arbalète, tronçonneuse, pulvérisateur d'acide, etc. — mais quasiment jamais de protections. Peut-être est-ce pour ajouter un élément dramatique de danger, mais en tout cas, pour un rôliste, c'est une erreur stupide de la part des héros.

Zombie

Qu'il soit de type lent ou rapide, faible ou surpuissant, le zombie attaque de la même façon : il déchire les corps avec ses doigts, et arrache la chair avec ses dents. Pas d'armes de corps à corps ou à distance, pas de stratégie, c'est droit devant ! Et de préférence avec des giclées de sang.

Là où est mon problème, c'est qu'il est très simple de se protéger efficacement contre les morsures de zombies. Ils attaquent en priorité les parties hautes — au dessus de l'abdomen car leur bouche se trouve en hauteur — ainsi que les membres supérieurs — le héros utilise ses mains pour attaquer et repousser.

Ces morsures sont assimilables à des dommages légers, bien inférieurs à ceux que pourraient provoquer un sécateur ou un poignard. On peut donc facilement supposer que des vêtements de sécurité apportent une protection adéquate.

Ces protections se trouvent très facilement, avec des niveaux de couverture variés, mais de qualité toujours suffisante pour des morsure de mâchoire humaine.

Komodo Gear - Motorcycle Leathers and Clothing

Forces de l’ordre : les membres de l'armée, de la police, des services de sécurité privé et autres disposent de nombreux équipements de protection standard. La quasi totalité étant en vente libre, et dans tous les cas accessibles au personnel (surtout en cas d'apocalypse).

Ainsi, on peut songer a des t-shirt en kevlar, des vestes en kevlar, ou encore des gants de sécurité.

Vêtements de sécurité : les travailleurs — forestiers, ouvriers en bâtiment, etc. — sur le terrain doivent se protéger des risques de leur métier. Les cabines de chantiers et les réserves sont remplies de différents équipements répondant aux législations en vigueur. Après tout, si une veste peut arrêter une chaîne de tronçonneuse, elle est aussi capable de résister à une paire de molaires.

On a ainsi des pantalons de sécurité, des vestes de sécurité, des manchettes de sécurité, des sur-gants gauche de sécurité, et des sur-gants droit de sécurité, et casques de sécurité

Jardinage et bricolage : le grand public n'est pas oublié. Il peut se rendre dans sa boutique de jardinage/bricolage préférée, et en repartir les mains pleines.

On trouve partout des gants anticoupure, des manchettes anticoupure, et des salopettes anticoupure.

Mais aussi, les vêtements de moto (veste, gants, pantalons) fournissent une excellente protection contre la déchirure et la perforation. Mais pour les équipements en cuir, attention : seuls les cuirs épais sont suffisamment résistants. Votre pantalon moulant en cuir d'agneau est du plus bel effet en soirée, mais totalement inutile durant une apocalypse.

Et pour les chaussures ? Baaaah, des New Rock bien sûr ! Car avoir la classe, c’est important quand on éclate des mort-vivants.

Aussi, la prochaine fois que vous regarderez un film de zombies, vous pourrez vous exclamez en connaissance de cause « mais quel abruti ce type, pourquoi il n'a pas pillé le magasin juste à côté au lieu de se balader à poil avec son démonte-pneu !? »


19 juin 2013

Passer les torrents à Transmission depuis elinks

Quand on travaille à distance sur des machines, on a parfois besoin d'utiliser des torrents pour distribuer en masse des données sans surcharger un serveur unique — par exemple, pour diffuser des mises à jour dans un parc informatique.

Le problème se pose quand il faut récupérer ces torrents sur un serveur web nécessitant une authentification : il faut alors gérer des cookies de session, parfois utiliser des formulaires, etc. Bref, quand une simple requête curl n'est humainement plus envisageable, il faut sortir le navigateur web.

Pour les torrents, j'utilise Transmission en mode serveur, naturellement; l'outil transmission-remote permet de le piloter. Mon navigateur web en mode texte de prédilection est elinks.

La technique consiste donc à plonger directement dans le site web — en utilisant les cookies d'authentification mémorisés par elinks — pour obtenir le lien de téléchargement du torrent, afin de le passer à transmission-remote qui dira quoi faire à transmission-daemon. Non, ce n'est pas aussi tordu que ça en a l'air, et ça répond parfaitement à bon nombre de situations du quotidien.

Elinks se configure très facilement via ~/.elinks/elinks.conf.

# déclaration du type mime des torrents
set mime.extension.torrent="application/x-bittorrent"

# on nomme un gestionnaire pour ce type mime; ici, tout simplement « bittorrent »
set mime.type.application.x-bittorrent = "bittorrent"

# elinks demandera confirmation avant de télécharger le torrent, et donc de le passer à transmission
set mime.handler.bittorrent.unix.ask = 1 
set mime.handler.bittorrent.unix-xwin.ask = 1 

# le téléchargement sera fait d'une façon non-bloquante dans elinks, car on a autre chose à faire.
# en même temps, un torrent est très petit, ça va vite à transférer
set mime.handler.bittorrent.unix.block = 0 
set mime.handler.bittorrent.unix-xwin.block = 0 

# on associe une commande externe au gestionnaire précédemment défini 
set mime.handler.bittorrent.unix.program = "transmission-remote --add %"
set mime.handler.bittorrent.unix-xwin.program = "transmission-remote --add %"

Les liens magnets seront gérés d'une même façon, excepté qu'on ne cible pas un type mime mais un protocole.


14 mai 2013

Trouve-moi un Vélo'v et autres développements autour des données ouvertes à Lyon

Avec plusieurs personnes d'OpenData69, je travaille autour des données publiques ou ouvertes dans le Rhône, et plus particulièrement à Lyon. Dans nos réalisations techniques, nous proposons — entre autre — différents démonstrateurs utilisant plusieurs jeux de données, dont ceux du Grand Lyon et des Vélo'v lyonnais de JCDecaux.

Ainsi, Emmanuel Scotto a réalisé un démonstrateur utilisant les données ouvertes du Grand Lyon ; sources.

Personnellement, je m'intéresse surtout aux vélos en libre service (en attendant les données des TCL…) avec un démonstrateur utilisant les données des Vélo'v de JCDecaux[1] ; sources.

Accueil démonstrateur vélov

Résultat démonstrateur vélov

Pour la suite, nous avons en tête différents outils pour permettre aux lyonnais de mieux utiliser leurs vélo'v :

  • des statistiques d'utilisations des stations : quelles sont les stations les moins/plus utilisées, à quelles périodes, etc. ;
  • des études sur les déplacements urbains : variation de l'utilisation des vélos selon la date (weekend, jour férié, vacances), la météo, les événements (rencontres sportives, concerts, etc.) ;
  • des prédictions de disponibilité/remplissage des stations : détection de motifs d'usages, et projections.

Ces travaux dépendent naturellement des API sur lesquelles nous pouvons nous appuyer, et donc de la volonté d'ouverture des administrations, des collectivités territoriales, et des entreprises.

Note

[1] sur IPv6, naturellement :)


27 septembre 2012

Compte-rendu de la Conférence OpenData

J'étais invité à participer à La conférence OpenData, organisée au Ministère de l’Économie et des Finances, Paris Bercy. L'objectif était de rassembler différentes acteurs qui pensent, conçoivent et réalisent les données ouvertes en France, en apportant l'éclairage de ce qui se fait ailleurs dans le monde.

Logo Conférence OpenData

L’Open Data : fer de lance de la réforme de l’État ?

Gilles Babinet

  • but de l’intervention : poser le cadre des données ouvertes dans l’état
  • toujours des réticents des administrations
  • administrations impuissantes face aux demandes des citoyennes et aux exigences complexes de la loi
  • besoin des données ouvertes pour informer les citoyens sur le statut des administrations (taille des listes d’attente, etc.)
  • des administrations bloquent l’ouverture des données pour des raisons inconnues, ou pour limiter leur charge de travail
    • la CNAM interdit la reprise des données depuis ameli.fr
    • Pole Emploi refuse d’ouvrir la base de ses CV
    • les écoles ne publient pas leurs évaluations
    • l’INPI vent la base de données de ses marques alors qu’ailleurs en Europe elles sont publiques
  • au final, très difficile d’avoir la transparence des administrations et des élus car il y a une absence d’informations publiées
  • il est critique de ne pas bloquer les initiatives citoyennes, même si elles ne plaisent pas aux administrations
  • la CNIL bloque les avancées par crainte de perte de contrôle de la vie privée. Il faut sortir de cette angoisse

L’Open Data offre des perspectives de co-création entre Gouvernements et Communautés

Jonathan Reichantal

  • but de l’intervention : retour d’expérience de la ville Palo Alto
  • quand les villes ouvrent leurs données, elles provoquent le changement dans le gouvernement national
  • la technologie de consommation de la donnée influe sur la façon de publier les données. À Palo Alto, 25% des connexions via des terminaux mobiles
  • importance des hackathons au niveau de la ville, avec présence et participation de venture capitalists pour créer des entreprises sur les projets intéressants
  • la ville montre aux citoyens comment elle travaille, et avec quelles données, pour susciter la participation et l’aide
  • fortes interactions entre la municipalité et l’université pour développer des outils qui répondent aux besoins de la ville (bugtracker citoyen, interfaces mobiles, etc)
  • approche start-up pour aller rapidement, essayer et améliorer : faire vite et pas cher dans une démarche émergente et pas monolithique
  • des citoyens mieux informés prennent de meilleures décisions
  • les entreprises se lancent dans l’exploitation des données avec un décalage sur leur publication; et uniquement si elles sont effectivement disponible de façon pérenne

La diplomatie digitale : les états au cœur de la révolution des données

Jeanne Holm, Jeff Kaplan

  • le but final de l’opendata n’est pas de publier des données mais de les exploiter. Il est critique pour les administrations de construire, stimuler et alimenter les communautés de réutilisateurs
  • aider l’ensemble des nations à se mettre aux données ouvertes via la réutilisation d’une plate-forme libre d’OpenGov.
  • forte différence culturelle entre les États-Unis d’Amérique et la France : la France voit en premier les risques, là où les USA voient en premier les opportunités d’innovations et de business
  • travailler pour inciter les citoyens à s’engager dans les projets de données ouvertes : animations sur les réseaux sociaux, organisation d’ateliers, présentation de démonstrateurs, etc. Montrer que l’administration est impliquée → évangélisme
  • éviter absolument de se positionner dans une approche de retour sur investissement pour les données publiques
  • privilégier une fédération organisée de plate-formes de publication de données plutôt qu’un gros portail unique. Mais à moduler selon la situation des pays
Example de bugtracker citoyen : la ville de Chicago

Open Data 2.0 : la valorisation des données avant tout

Philippe Reynaud

  • difficulté aujourd’hui de libérer la valeur des données ouvertes pour la création de richesse et de citoyenneté → fossé entre les attentes et la réalité
  • enjeu fort de la pertinence et de la qualité des données pour réaliser la création de richesse.
  • la démarche de l’offre est insuffisante, il y a une nécessité d’amorcer le marché des entreprise
  • aller vers la publication des données plus riches et complexes : données dynamiques, temps réel, non-structurées, préalablement traitées, etc (par exemple : les capteurs publics)
  • ne pas juste proposer des données mais aussi proposer des services
  • privilégier la publication des données ouvertes centrées sur la réutilisation à forte valeur ajoutée

Open Data : enjeux et perspectives des nouvelles diplomaties digitales

Joa Holanda, Amparo Ballivian

  • à l’étranger, on se demande pourquoi la RATP refuse de publier ouvertement les horaires de ses transports
  • retour d’expérience sur l’ouverture des données publiques au Brésil :
    • problème au niveau local car les données exposent la corruption : danger pour les personnes
    • publication des salaires de tous les fonctionnaires
    • l’opendata n’est pas une solution aux problèmes mais une des approches de résolution
  • les citoyens sont très peu concernés directement par les données publiques, mais bénéficient grandement des réutilisations qui en sont faites
  • dans les pays en voie de développement, il faut s’appuyer davantage sur le téléphone mobile que sur internet : très forte couverture télécom, mais internet est lent et éradique. Ça change la réalisation de l’ouverture des données

How it all began and where it is going…

Nigel Shadbolt

  • au début, publication scientifique d’un journal contenant toutes les données liées à un code postal. C’était une démarche illégale en UK en 2009
  • les données ouvertes sont comme le web : pour tout le monde
  • Open : licences, standards, data, participation, source. Tout doit être ouvert
  • la publication des données publiques met une pression sociale sur les administrations les moins efficaces
  • présentation de quelques publications de données publiques anglaises, et pourquoi elles sont importantes : obésité, météo, criminalité, budgets…
  • un des enjeux est la capacité à lier les différents jeux de données (ce que la CNIL en France redoute par dessus tout)

Comment l’Open Data responsabilise-t-elle l’administration face aux citoyens ?

Agnès Verdier-Molinie, Kevin Hauswirth, George-Étienne Faure

  • la ville de Chicago fait énormément d’efforts pour impliquer et stimuler les communautés locales afin de susciter la réutilisation des données publiques
  • les citoyens ne peuvent pas faire seuls le travail d’épluchage des données : il faut le soutien des administrations, de la presse, etc.
  • grâce aux données ouvertes, l’iFRAP a mis en évidence en Île de France des associations qui recevaient des subventions publiques sans publier au Journal Officiel leurs comptes, conformément à la loi
  • en France, il faut réaliser des investissements pour le développement des écosystèmes sur les données ouvertes. Et ça ne doit pas être que le rôle du gouvernement
  • en France, le cas de la CNAM qui s’oppose à la réutilisation des données publiées sur Ameli. un des exemples où une administration torpille une start-up qui réalise un usage innovant des données publiques
  • en France, toutes les institutions ne sont pas obligées de publier leurs informations. Il faut songer à étendre la loi de 1978 ?
  • Chicago : deux millions de connexions par an sur le bugtracker citoyen pour s’informer de suivre la résolution des problèmes

L’Europe en avant-garde du mouvement

Thibaut Kleiner

  • l’Europe a un rôle d’aiguillon pour inciter les états à aller plus loin dans l’opendata
  • il y a des projets au niveau du parlement européen et de la commission européenne
  • le problème et l’enjeu : comment transformer les données en une croissance économique

Technologie et tendances provenant de la Silicon Valley

Georges Nahon

  • des outils de traitement automatique de données de plus en plus performants (suggestions Amazon, etc.)
  • accélération du changement engendré par l’évolution des outils
  • le coût de création d’une start-up a énormément baissé en dix ans: aujourd’hui ça ne coûte plus grand chopes de lancer une entreprise innovante sur l’informatique
  • les réseaux sociaux ont créé des sortes de webs parallèles avec leurs propres écosystèmes économiques (applications internes sur API, etc.)
Participants à La Conférence OpenData

SNCF OpenData : Ouvrons la voie à des services innovants

Patrick Ropert

  • la SNCF est plus intéressée par les questions de mobilités que par les données
  • l’opendata est une nouvelle culture de la donnée
  • example de réutilisation : Home’n’go pour trouver un logement en fonction de critères comme le loyer et le temps de trajet maison ↔ entreprise
  • c’est le tir au pigeon sur le représentant de la SNCF : les participants à la conférence font remonter tout un tas de différents problèmes rencontrés par les gens pour accéder aux données sur les trajets de la SNCF : lignes, horaires, disponibilité, etc.

Open knowledge : Open conversations

Peter Murray-Rust, Primavera de Filippi

  • en science, privilégier les données en licence CC-0 et les textes en CC-by
  • content mining for data is a right : le droit de lire est le droit de fouiller
  • guerre ouverte entre les chercheurs et les éditeurs de publications, afin de garantir la liberté des publications scientifiques

Les applications d’après-demain

Bernard Benhamou, Daniel Dardailler, Jean-Marc Lazard

  • 65% des métiers qu’exerceront les jeunes actuels n’existent pas encore aujourd’hui
  • depuis cinq ans, montée en puissance des terminaux mobiles. mais ils ne sont pas la fin : les objets connectés sont dans le viseur
  • l’information issue des capteurs va dépasser de très loin les informations crées par les humains
  • inflexion de la donnée générique vers la donnée personnelle
  • les premières demandes des citoyens concernent des données géolocalisées
  • allers vers plus de rigueur dans la manipulation des données : validation, certification d’authenticité (signature cryptographique), métadonnées, qualité de mise à disposition, etc.
  • importance de plus en plus grande de l’aspect temporel des données : évolution dans le temps des jeux de données
  • un enjeu critique est la capacité à évaluer la véracité des données

Résultat de l’enquête GFII-Serdalab sur les données publiques réutilisables

Marc Ribes, Louise Guerre

  • Intervention sans aucun intérêt. Pas d’information sur les personnes interrogées, la méthodologie employée, et la portée de l’étude : impossible de se faire une opinion sur l’interprétation des résultats présentés. Il n’est pas prévu de publier les données brutes de l’étude. Des chercheurs et collectifs citoyens interviennent pour critiquer ces manques, la représentante de GFII-Serdalab botte en touche. Fail.

Et si l’Open Data faisait rêver ?

Hervé Derycker

  • synthèse large et blabla sans lien avec l’opendata

Notes sur la Conférence OpenData

  • Tiens, on croise aussi des gens d’OVEI2 à la Conférence OpenData :)
  • Douze appareils bluetooth sont visibles depuis ma place, aucun avec un partage public de documents mais le tethering internet est ouvert et les appareils publient sauvagement des informations nominatives innocentes. Mais que font la CNIL et la HADOPI ? Ah oui, c’est vrai : elles s’acharnent à vouloir imposer des législations obsolètes :)
  • Yeah ! On m’a félicité pour mon « super t-shirt de geek » \o/ Il s’agit de celui d’XKCD : « Science : it works, bitches »
  • On mange bien au Ministère de l’Économie et des Finances, et les portions sont généreuses (trois merguez et une tranche de bacon, ¼ de camembert, etc.) au point que je n’ai pas réussi à finir mon plateau-repas.
  • Le Ministère est vaste, avec de grands espaces dégagés et nets. On a une impression d’ordre et de recherche de fonctionnalités. Bonus : dans les bureaux on peut apercevoir des calendriers avec des chats : ça doit être un endroit agréable pour y travailler
  • Dans la salle de conférence la 3G ne passe presque pas, le wifi est bridé sur des ports, et pas d’IPv6
  • La sécurité des lieux est assurée par les douanes qui passent tous les piétons aux détecteurs de métaux. Problème : les gens entrant en voiture ne sont pas fouillés (pas même le coffre), et il est possible de faire passer n’importe quoi au travers des grilles de l’enceinte qui entourent le Ministère. Quand j’ai fait remarquer cela aux douaniers, ils ont très mal reçus mes remarques sur la protection effectives des lieux. Le théâtre de la sécurité a encore de beaux jours devant lui.
  • la tendance du moment pour les SVP : ne plus mettre son email mais son compte Twitter
  • présence de Regard Citoyen et OpenData71
  • participants fortement internationaux, âgés principalement entre 35 et 40 ans. Bonne présence des femmes. C’est appréciable
  • présence de quelques geeks : je suis le seul en tenue classique t-shirt+barbe+cheveux longs, mais un autre est habillé en orange flou avec une casquette. WTF ?
  • les français qui insistent pour s’exprimer en en anglais sans maîtriser correctement la langue, ça gonfle tout le monde.
  • info amusante : juste à côté du Ministère de l’Économie et des Finances se trouve une agence du Pôle Emploi :)
  • des photos de la Conférence OpenData

26 septembre 2012

Compte-rendu de la seconde édition d’OVEI

OVEI, seconde édition

Dans la suite de la première édition, j’ai été invité à participer à OVEI2. Rappel : l’objectif d’OVEI est de permettre la rencontre informelle entre des élus, hauts responsables d’administrations, et experts techniques de la vie civile.

Arrivée des participants

Cette seconde édition d’OVEI avait lieu au Palais d’Iéna qui accueille le Conseil économique, social et environnemental, un soir en semaine, avec un format plus cadré que la fois précédente puisque trois ateliers étaient proposés après une session plénière. J'ai participé au premier qui traitait des questions de souveraineté et de gouvernance sur internet.

Il y avait environ une centaine de participants, avec des proportions égales de geeks et de politiques. La presse spécialisée était également cette fois plus présente, la presse généraliste représentée indirectement.

Discours d'ouverture

Jean-Paul Develoye, président du CESE :

  • c'est la crise. Saura-t'on faire évoluer les structures — et surtout les gens — pour s'adapter ?
  • difficulté au changement : problème culturel français
  • jusqu'où aller dans l'ouverture et la transparence ?
  • internet est encore décrit comme « l'aventure »
  • retour sur l'expérience d'évolution du CESE : email remplace papier, livetweet des séances, streaming vidéo. Fait peur au début, mais une fois apprivoisé est très stimulant
  • la France est un pays qui — curieusement — a peur de l'innovation
  • nécessité de la prise de contrôle par les citoyens de l'espace politique pour construire les projets de société
  • les élus et les institutions sont les responsables du status quo politique en France/ Besoin de rouvrir les camps pour les faire bouger
  • les gens sont connectés (à internet) mais déconnectés (de la politique) : ça parle mais ça ne s'implique pas

Laure de La Raudière, députée :

  • but d'OVEI : assurer un dialogue entre les geeks (qui connaissent et font internet) et les politiques (qui représentent les citoyens et leurs intérêts) sans lobbies
  • il n'y a pas de questions naïves
  • il faut comprendre le fonctionnement d'internet pour pouvoir légiférer correctement à son sujet

Benjamin Bayart, président de FDN :

  • il y a toujours un intérêt à mieux se connaître et à mieux se comprendre. Qui ça concerne ? Le monde d'internet et le monde politique
  • difficulté d'expliquer l'importance du net aux personnes qui ne le comprennent pas
  • importance de dénoncer les absurdité de la législation faite par des gens ne comprenant pas internet : droit à l'oubli, filtrage de contenus, zone de non-droit, etc.
  • la notion clé est la peur : c'est sur internet donc c'est grave/dangereux car incontrôlable
  • c'est la société qui a choisi d'utiliser internet pour réaliser son changement (technologie adaptée au bon moment), ce n'est pas internet qui change la société
  • aberration du droit à l'oubli : une fois que c'est publié sur internet, on ne peut pas forcer les gens à oublier ou à ne pas lire. Les archives sont la mémoire : on ne doit pas imposer des lobotomies; ouverture sur des dérives ultérieures de réécriture du passé

Atelier 1 : Gouvernance d'internet et souveraineté

Quinze personnes, dont six filles et zéro chat

Participants à l'atelier Souveraineté nationale et trans-frontalité d’internet d'OVEI2
  • Tour de table : chercheurs, entrepreneurs, institutionnels, direction ICANN, bidouilleurs de l'hébergement, journaliste, attachés parlementaires, hacktivistes du net
  • Problématique de la gouvernance d'internet en France : pas de responsable clairement désigné pour coordonner. Cas d'ACTA : pas de ministère initialement en charge (culture, extérieur, industrie, etc, qui bottent en touche). Réaction des citoyens qui ont pointé du doigt les délégués français, et qui leur ont demandé de rendre des comptes
  • Difficulté : pas de représentant des internautes en France, comme Chirac était le représentant des agriculteurs. Pas d'incarnation du net.
  • La culture diplomatique française est de signer des accords puis de négocier des exceptions. Problème : pas réaliste dans le cadre d'internet
  • Le politique n'a rien à gagner dans le net, donc ne s'investit pas → donc les lobbies industriels prennent le contrôle
  • Des politiques ont le réflexe d'un (supposé) pilotage du net par poussage de boutons : couper les DNS, filtrer les paquets, etc
  • Les plate-formes deviennent des territoires : dans Facebook on respecte la loi de Facebook, sur les services et serveurs Google on respecte la loi de Google. Glissement de la notion de souveraineté vers des espaces dirigés par le privé et non plus par les états.
  • Exposition des problèmes sur la souveraineté des nations sur le net
  • Pour l'ICANN : le problème n'est pas tant le poids du gouvernement US que celui du droit californien
  • La gouvernance sur internet est moins un problème de droit qu'un problème d'influence : comment obliger les autres à respecter notre volonté ?
  • Au final, on a le contrôle uniquement sur ses équipements physiques nationaux

Notes sur l’atelier « Atelier gouvernance et souveraineté »

  • très fortes discussions sur l'ICANN, son rôle (et sa supposée justification), et les acteurs qui l'influencent
  • les représentants de l'ICANN défendent farouchement leur bifteck… et son existence
  • discussion uniquement techniques entre geeks, les politiques restent en retrait. Pas sûr qu'ils aient retenu (compris ?) ce qui a été dit dans les discussions
  • durée trop courte de l'atelier
  • l'atelier aurait du être nommé « l'ICANN », ou mieux « Pour Nicolas Arpagian l'ICANN est un organisme de centralisation du net sous la trop grande influence des USA ». Là au moins on aurait compris ce qui allait être rabâché durant une heure…
  • les tentatives d'aborder un autre angle des problématiques ont toutes été torpillées pour revenir de force sur la question de l'ICANN : systèmes anationaux ou transnationaux (Freenet, TOR…), racines alternatives du DNS, systèmes parallèles et réorganisations, etc. Rien à faire : il fallait absolument parler de l'ICANN et du gouvernement américain ; très gênant car la thématique de l'atelier n'a été abordée qu'avec un angle unique, celui des institutionnels qui veulent une gouvernance forte et centralisée permettant — hypothétiquement — d'appliquer une contrôle strict sur internet. Cette centralisation étant alors contraire aux fondements technologiques d'internet, cela pose problème.

Notes sur OVEI2

Le palais d’Iéna est un bâtiment un peu étrange, avec des allures d’ancien habillé d’une décoration contemporaine. L’impression qui s’en dégage est celle des hôtels internationaux : consensuel, neutre et immémoriale. On ne retient pas son existence. Peut-être est-ce voulu pour encourager l’attention à se porter sur le travail ? Mais ça laisse un goût de fade en bouche

Cette seconde édition d’OVEI est une demi-réussite. Les geeks ont bien sûr répondu présents sans hésiter, mais si la participation des élus était légèrement en hausse elle était bien en deçà de ce que l’on pouvait espérer. Même avec une organisation en semaine en plein Paris — contrairement à l’hippodrome de Rambouillet un dimanche — les politiques ont été peu nombreux à faire le déplacement. Il y en avait des déjà sensibles aux questions du numériques — directement présents ou via leur assistant — mais les principales personnes qui auraient gagné à s'intéresser à internet n'ont pas fait l'effort du déplacement malgré tout le poids institutionnel donné à l'événement.

Les ateliers apportent un gros plus pour la stimulation des discussions, mais peuvent encore être améliorés : ils étaient trop courts, pas assez cadrés thématiquement, et avec une faible préparation des participants. Un de leurs inconvénients est de fortement segmenter les discussions ; on perd la sérendipité du rassemblement de personnes aux profiles très variés, qui discutent spontanément sur des sujets libres. Le buffet final permet de rattraper cela, mais gagnerait à être introduit par une courte synthèse des ateliers afin de favoriser le brassage pour que les groupes se mélangent au lieu de poursuivre des discussions précédentes.

La prochaine étape ? L'organisation d'un « OVEI à Lyon » !

Ressources


11 septembre 2012

La rédaction moderne : utiliser XeLaTeX et biblatex ensemble

Le problème

LaTeX a pu évoluer pour supporter des fonctionnalités « modernes » comme UTF-8, les polices TrueType, etc., mais a désormais atteint ses limites. Pour bénéficier des nouvelles technologies de la composition informatique, il faut passer à un autre système, comme XeLaTeX.

Pour la bibliographie, on se tourne vers biblatex qui prend la suite de bibtex ; avec là encore un support de l'UTF-8, des nouveaux attributs, etc.

Biblatex: Bibliographies in LaTeX using BibTeX for sorting only. Biblatex is a complete reimplementation of the bibliographic facilities provided by LaTeX in conjunction with BibTeX. It redesigns the way in which LaTeX interacts with BibTeX at a fairly fundamental level.

With biblatex, BibTeX is only used (if it is used at all) to sort the bibliography and to generate labels. Formatting of the bibliography is entirely controlled by TeX macros (the BibTeX-based mechanism embeds some parts of formatting in the BibTeX style file. Good working knowledge in LaTeX should be sufficient to design new bibliography and citation styles; nothing related to BibTeX's language is needed. In fact, users need not remain bound to BibTeX for use with biblatex: an alternative bibliography processor biblatex- biber is available.

Development of biblatex and biblatex-biber is closely coupled; the present release of biblatex is designed to work with biblatex-biber version 0.9.6. The package needs e-TeX, and uses the author's etoolbox and logreq packages. For users of biblatex-biber, version 0.9 is required (at least; refer to the notes for the version of biblatex-biber that you are using). Apart from the features unique to biblatex, the package also incorporates core features of the following packages: babelbib, bibtopic, bibunits, chapterbib, cite, inlinebib, mcite and mciteplus, mlbib, multibib, splitbib. Biblatex supports split bibliographies and multiple bibliographies within one document, and separate lists of bibliographic shorthands. Bibliographies may be subdivided into parts (by chapter, by section, etc.) and/or segmented by topics (by type, by keyword, etc.). Biblatex is fully localized and can interface with the babel.

Biber: A BibTeX replacement for users of biblatex. Biber is a BibTeX replacement for users of biblatex. Biber supports full UTF-8, can (re)-encode input and output, supports highly configurable sorting, dynamic bibliography sets and many other features.

The CTAN distribution offers a compressed tar archive of the sources, etc., together with "binary" distributions for a variety of platforms. Note: on SourceForge biber is formally named "biblatex-biber", to distinguish it from an earlier (now apparently moribund) project called "biber".

L'objectif n'est pas ici de faire une présentation de ces différents outils ni de comment les utiliser, mais de montrer comment faire travailler ensemble ces deux éléments. Pour ce faire, nous allons considérer 3 ECM.

Utiliser XeLaTeX et biblatex ensemble

Prérequis :

  1. avoir installé — et testé — une distribution de XeLaTeX[1]
  2. avoir installé le paquet biblatex et ses suppléments de styles
  3. avoir installé le paquet biber

Les documentations se trouvent dans l'arborescence de Tex Live :

  • biblatex : $TEXLIVE/2012/texmf-dist/doc/latex/biblatex/
  • biber : $TEXLIVE/2012/texmf-dist/doc/bibtex/biber

En pratique on n'aura besoin que de celle de biblatex afin d'ajuster le style de rendu des citations.

Nos exemples :

  • ecm.tex : notre exemple complet minimal, qui sera développé. Il permet de s'assurer que XeLaTeX fonctionne correctement pour nos besoins
  • ecm_biblatex.tex : notre exemple complet minimal pour biblatex, qui sera développé. Il permet de s'assurer que biblatex fonctionne correctement pour nos besoins
  • ecm_biblatex_mieux.tex : notre exemple riche d'utilisation de biblatex avec XeLaTeX, avec une personnalisation du rendu
  • MaBiblioPerso.bib : bibliographie pour la démonstration

La partie qui nous intéresse principalement est dans le préambule du document :

\usepackage[
  backend=biber,         % choix de l'outil de traitement
  babel=hyphen,          % environnement linguistique dédié aux entrées en langues alternatives (utilise l'attribut « hyphenation »)
  backref=true,          % liens dans la bibliographie pour remonter dans le texte
  backrefstyle=none,     % afficher toutes les utilisations de la référence
  bibstyle=alphabetic,   % style pour les clés des références dans la bibliographie : [initialesAnnée]
  citestyle=alphabetic,  % style pour les clés des références dans le texte : [initialesAnnée]
  sorting=none,          % bibliographie triée par ordre d'utilisation des références
]{biblatex}                  % support des bibliographies
\bibliography{MaBiblioPerso} % appel à la bibliographie externe

Pour compiler les exemples, on utilise la séquence suivante :

  1. xelatex ecm+biblatex+mieux # calcule le rendu partiel du document
  2. biber ecm+biblatex+mieux # prépare la bibliographie
  3. xelatex ecm+biblatex+mieux # fini le rendu du document, avec bibliographie, hyperliens, numéros de pages, etc.

XeLaTeX utilise la classe biblatex, appelée dans les sources du document. Dans une approche similaire Biber est utilisé en place de bibtex sans options particulières.

Aller plus loin, avec des exemples d'utilisations de styles personnalisés :

Note

[1] TeX Live est actuellement ce qui se fait de mieux ; nous nous appuierons dessus pour les exemples


21 juin 2012

Participation à l'émission En quête d'Europe de la radio Euradionantes, à propos d'ACTA

Suite à diverses interventions réalisées à Lyon dans la lutte contre ACTA, J'ai été invité à débattre du traité à la radio avec l'attachée de presse de la Commission européenne. Le format de l'émission donne malheureusement juste un petit aperçu de la richesses des discussions.

Cette émission traite de l'Accord commercial anti-contrefaçon (ACTA) et a été enregistrée avant la décision finale du Parlement européen.

Avec l'intervention de Joan Roussoulière-Azzam (attachée de presse de la Commission européenne) et Damien Clauzel (enseignant, informaticien, Université Lyon 1, membre du parti Pirate).

@article{Clauzel:2012:Euradionantes-acta,
  title = {L'Accord commercial anti-contrefaçon (ACTA)},
  journal = {En quête d'Europe},
  year = {2012},
  month = jun,
  day = 21,
  language = {french},
  url = {https://Damien.Clauzel.eu/2012/06/21/Participation-%C3%A0-l-%C3%A9mission-En-qu%C3%AAte-d-Europe-de-la-radio-Euradionantes,-%C3%A0-propos-d-ACTA},
  url = {http://www.euradionantes.eu/index.php?page=detailPodcast&id_podcast=10234&id_programme=103},
  url = {https://Damien.Clauzel.eu/Publications/Documents/Politique/Euradionantes, 2012-06-21, L'Accord commercial anti-contrefaçon (ACTA).mp3},
  author = {Clauzel, Damien and Roussoulière-Azzam, Joan},
  keywords = {interview, radio, ACTA, Parti Pirate, politique, presse, commerce, législation, culture},
  abstract = {Cette émission traite de l'Accord commercial anti-contrefaçon (ACTA) et a été enregistrée avant la décision finale du Parlement européen. Avec l'intervention de Joan Roussoulière-Azzam (attachée de presse de la Commission européenne) et Damien Clauzel (enseignant, informaticien, Université Lyon 1, membre du parti Pirate).}
}

11 juin 2012

Interview : « Législatives 2012 : Les débuts du Parti Pirate »

Martin Bartoletti voulait réaliser une interview « sortie des urnes » pour ma candidature à l'élection législative de juin 2012[1]. Voici ce que ça donne, avec le croisement des résultats.

Le Parti Pirate attendait ce jour avec impatience. Le premier tour des élections législatives du 10 juin devait servir de révélateur et permettre à cette jeune formation de se situer sur l’échiquier politique national. Avec un budget et une visibilité réduite, l’exercice semblait compliqué.

@article{Clauzel:2012:Legislatives-2012-Les-debuts-du-Parti-Pirate,
        title = "Législatives 2012 : Les débuts du Parti Pirate",
        journal = {Les flibustiers de l'Actu},
        year = "2012",
        month = jun,
        day = 11,
        url = {https://damien.clauzel.eu/post/2012/06/11/Interview-:-«-Législatives-2012-:-Les-débuts-du-Parti-Pirate-»},
        url = {http://www.flibustiers-actu.fr/2012/06/legislatives-2012-les-debuts-du-parti-pirate/},
        url = {https://damien.clauzel.eu/Publications/Documents/Politique/Les%20flibustiers%20de%20l%27Actu,%2011-06-2012,%20Le%cc%81gislatives%202012%20Les%20de%cc%81buts%20du%20Parti%20Pirate.pdf},
        author = "Clauzel, Damien and Bartoletti, Martin",
        keywords = "article, Lyon, Parti Pirate, presse, élection, législative, résultat, interview",
        language = {french},
        abstract = "Le Parti Pirate attendait ce jour avec impatience. Le premier tour des élections législatives du 10 juin devait servir de révélateur et permettre à cette jeune formation de se situer sur l’échiquier politique national. Avec un budget et une visibilité réduite, l’exercice semblait compliqué.",
}

Note

[1] Je reviendrais dessus plus tard, à froid… et quand j'aurais le temps :)


4 juin 2012

Interview radio pour Lyon Capitale : "ACTA est mort. Comment l’évacuer proprement ?"

Dans mes activités pour le développement de l'innovation à Lyon, Je croise régulièrement Florent Deligia (le « monsieur numérique de la presse lyonnaise »). il faut dire aussi que ce sont souvent les mêmes têtes qui reviennent quand il s'agit de travailler sur des projets technologiques.

Nous avons donc fait le point sur des sujets d'actualité : les données ouvertes, le Parti Pirate — national et local —, les élections législatives, municipales et européennes, et ACTA. Le résultat est une longue interview audio où j'espère ne pas avoir dit trop de bêtises[1].

Vous êtes tous geek reçoit Damien Clauzel, membre du Parti pirate, candidat aux élections législatives dans la 6e circonscription du Rhône. Au micro de Lyon Capitale, il nous explique la démarche du Parti pirate tout en détaillant le programme de ce mouvement relativement jeune. Difficultés de concilier les diverses personnalités aux seins du Parti pirate, ambitions pour les prochaines élections municipales de Lyon, ACTA ou bien encore Open Data, Damien Clauzel aborde avec nous les sujets du moment. Un entretien à écouter et/ou à télécharger.

@article{Clauzel:2012:Damien-Clauzel-du-Parti-pirate-ACTA-est-mort-Comment-l-evacuer-proprement,
  title = {Damien Clauzel du Parti pirate : "ACTA est mort. Comment l’évacuer proprement ?"},
  journal = {Lyon Capitale},
  year = {2012},
  month = jun,
  day = 4,
  url = {http://www.lyoncapitale.fr/Journal/univers/Guide/High-tech-Web-Jeux-Video/Damien-Clauzel-du-Parti-pirate-ACTA-est-mort.-Comment-l-evacuer-proprement},
  url = {https://Damien.Clauzel.eu/Publications/Documents/Politique/Lyon Capitale, 04-06-2012, Damien Clauzel du Parti pirate : ACTA est mort. Comment l’évacuer proprement ?.mp3},
  url = {https://Damien.Clauzel.eu/post/2012/06/04/Interview-radio-pour-Lyon-Capitale-:-ACTA-est-mort.-Comment-l’évacuer-proprement},
  author = {Clauzel, Damien and Deligia, Florent},
  keywords = {article, ACTA, Lyon, Lyon Capitale, élection, législative, municipale, européenne, données ouvertes, OpenData69, Parti Pirate, politique, presse, Villeurbanne},
  language = {french},
  abstract = {Vous êtes tous geek reçoit Damien Clauzel, membre du Parti pirate, candidat aux élections législatives dans la 6e circonscription du Rhône. Au micro de Lyon Capitale, il nous explique la démarche du Parti pirate tout en détaillant le programme de ce mouvement relativement jeune. Difficultés de concilier les diverses personnalités aux seins du Parti pirate, ambitions pour les prochaines élections municipales de Lyon, ACTA ou bien encore Open Data, Damien Clauzel aborde avec nous les sujets du moment. Un entretien à écouter et/ou à télécharger.}
}

Note

[1] En fait, je sais avoir fait un lapsus; saurez-vous le découvrir ? :)


28 mai 2012

Interview pour la Tribune de Lyon : Élections législatives. Damien Clauzel : "Avec cette élection, le Parti Pirate fait son coming-out politique"

Jérémy Chauche m'a interpellé sur Twitter pour me demander de lui parler du Parti Pirate Rhône-Alpes dans cette élections législatives à Lyon. Voici le résultat.

Pour la première fois en France le Parti Pirate, fondé en 2008, présentera une centaine de candidats aux élections législatives dont huit dans le Rhône. Damien Clauzel est l'un d'entre eux. Ce chercheur en informatique de 34 ans se présentera dans la 6e circonscription du Rhône (Villeurbanne). Il revient sur les raisons qui l'ont poussées à se présenter aux législatives et sur les thématiques qu'il espère faire émerger...

Pour la première fois en France, le Parti Pirate présente des candidats aux législatives car nous sommes de plus en plus à ne pas se sentir représentés par nos hommes et femmes politiques. Je constate notamment que sur les pratiques liées au numérique, il y a une grande méconnaissance de la part de nos politiques. Avec cette centaine de candidatures en France, le Parti Pirate veut mettre le pied dans la porte pour faire émerger toutes les thématiques liées au partage et à la libération des données et plus globalement à la propriété intellectuelle. La plupart de nos candidats viennent du monde l'informatique, des sciences et du logiciel libre mais petit à petit d'autres personnes s'intéressent à nos idées. On est un peu comme les Verts dans les années 80, on construit notre projet de société petit à petit. Après, je suis réaliste et je sais très bien que nous avons aucune chance d'avoir ne serait-ce qu'un seul élu à l'Assemblée Nationale. Nous voulons gagner en visibilité et pourquoi pas obtenir des subventions si au moins 50 de nos candidats dépassent 1 %. En bref, avec cette élection, le Parti Pirate fait son coming-out politique. Notre objectif à moyen terme reste les élections européennes car c'est à Strasbourg que se décident les lois cadres qui sont ensuite déclinées au niveau national.

Bonus : sur la photo qui illustre l'article, les fans auront bien sur reconnu le t-shirt « Cat Power Alchemy » de Maliki ;)

Untitled
@article{Clauzel:2012:elections-legislatives-Damien-Clauzel,
  title = {Élections législatives. Damien Clauzel : "Avec cette élection, le Parti Pirate fait son coming-out politique"},
  journal = {Tribune de Lyon},
  year = {2012},
  month = may,
  day = 28,
  url = {https://Damien.Clauzel.eu/post/2012/05/28/Interview-pour-la-Tribune-de-Lyon-:-Élections-législatives.-Damien-Clauzel-:-Avec-cette-élection,-le-Parti-Pirate-fait-son-coming-out-politique},
  url = {https://Damien.Clauzel.eu/Publications/Documents/Politique/Tribune de Lyon, 28-05-2012, Élections législatives, Damien Clauzel.pdf},
  url = {http://www.tribunedelyon.fr/index.php?la-ville-bouge/politique/33559-elections-legislatives-damien-clauzel-:-avec-cette-election-le-parti-pirate-fait-son-coming-out-politique-},
  author = {Clauzel, Damien and Chauche, Jérémy},
  keywords = {article, Lyon, Parti Pirate, politique, presse, interview, élection, législative, Rhône, Villeurbanne, financement},
  language = {french},
  abstract = {Pour la première fois en France le Parti Pirate, fondé en 2008, présentera une centaine de candidats aux élections législatives dont huit dans le Rhône. Damien Clauzel est l'un d'entre eux. Ce chercheur en informatique de 34 ans se présentera dans la 6e circonscription du Rhône (Villeurbanne). Il revient sur les raisons qui l'ont poussées à se présenter aux législatives et sur les thématiques qu'il espère faire émerger...}
}

21 mai 2012

Comment utiliser Doodle sans énerver la Terre entière

Doodle est un outil en ligne populaire qui permet de réaliser collectivement une prise de décision. S’il est simplissime à utiliser, la mise en place d’un sondage comporte plusieurs écueils à éviter.

Les recommandations générales

Définir la période pour exprimer ses possibilités. La question est posée durant un laps de temps précis, le doodle est alors clôt, une réponse est retenue et communiquée aux participants, puis on passe à autre chose. Il ne faut pas laisser traîner le sondage car l’incertitude est justement ce que l’on cherche à éviter en demandant à chacun d’exprimer son avis.

Limiter les réponses possibles. Personne n’aime fouiller dans des listes de 60 options pour faire une sélection. Cet outil technique n’est pas là pour résoudre votre problème humain de coordination, mais simplement pour appuyer sa résolution.

Utiliser systématiquement l’option oui/non/si nécessaire. La vie des personnes est souvent ajustable… pour peu qu’on s’y prenne suffisamment tôt. Ainsi un « non » signifie véritablement non, et un « oui » véritablement oui. Entre les deux, on rend le flou explicite et on prend en compte les difficultés des gens.

Le cas des réunions

Doodle est plus adapté aux groupes de personnes sans de nombreuses contraintes temporelles individuelles. Pour les personnes au sein d’une entreprise, il est préférable d’utiliser les outils associés aux agendas partagés des collecticiels : ils permettent la recherche automatique de créneaux libres, la réservation de salle et de matériel, etc.

Plus spécifiquement, pour les choix de date et heure d’une réunion, on restera efficace en gardant le doodle simple.

Ne pas surcharger la grille des réponses. Faire des aller-retours entre son agenda personnel et le doodle est laborieux. il convient de proposer une liste restreinte de choix. Pour les possibilités de réunion, le rôle du doodle est de permettre le choix final, et non pas de les dégrossir.

Proposer des créneaux complets de réunion et non des petits bouts qu’on assemble. Par exemple 13h30 → 16h00 et non pas 13h30 → 14h00, 14h00 → 14h30, 14h30 → 15h00, 15h00 → 15h30, 15h30 → 16h00. La seconde solution est certes plus modulable, mais en pratique elle est aussi beaucoup plus casse-pieds : elle oblige à répondre 5 fois au lieu d’une. Également, les gens peuvent arriver un peu avant ou un peu après. Le choix d’un créneau permet d’y placer la réunion sans nécessairement coller aux moments de début et de fin.

Limiter l’étendue de la plage de réponse. Étaler les possibilités de réunion sur des semaines entières est contre-productif lorsque l’on souhaite rassembler des personnes. Un des objectifs du doodle est d’arriver à un arbitrage (que l’on espère consensuel) en forçant la prise de décisions explicites, il convient donc de proposer une période resserrée − par exemple 2 semaines.

Et les autres outils ?

Il existe des outils libres semblable à Doodle − comme FramaDate, 10PO et Papillon. Certains apportent des options supplémentaires comme le vote pondéré, mais aucun ne propose une interface agréable à utiliser et des options importantes manquent : intégration dans les outils d’agenda (exportation iCalendar, synchronisation iCal/Google, etc),


- page 1 de 11