<?xml version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://damien.clauzel.eu/feed/rss2/xslt" ?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>Damien Clauzel</title>
    <link>https://damien.clauzel.eu/</link>
    <atom:link href="https://damien.clauzel.eu/feed/rss2" rel="self" type="application/rss+xml" />
    <description>Chercheur en informatique. Plongeur. Spécialiste de l’innovation numérique. Geek. Enseignant. Libriste. Vélotaffeur.</description>
    <language>fr</language>
    <pubDate>Thu, 02 Apr 2026 15:21:13 +0200</pubDate>
    <copyright>licence CC BY-NC-SA 4.0</copyright>
    <docs>http://blogs.law.harvard.edu/tech/rss</docs>
    <generator>Dotclear</generator>
          <item>
        <title>Non, tu ne peux pas visiter mon labo, et ce n'est pas grave</title>
        <link>https://damien.clauzel.eu/post/2026/03/27/Non%2C-tu-ne-peux-pas-visiter-mon-labo%2C-et-ce-n-est-pas-grave</link>
        <guid isPermaLink="false">urn:md5:0e95b9c31ae1ae9c3d65b3821b774a47</guid>
        <pubDate>Fri, 27 Mar 2026 11:28:00 +0100</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Communication</category>
                          <category>café</category>
                  <category>CNRS</category>
                  <category>enseignement</category>
                  <category>recherche</category>
                <description>          &lt;div&gt;Des gens demandent régulièrement à visiter mon laboratoire de recherche. Malheureusement la réponse est non.&lt;/div&gt;

&lt;div&gt; &lt;/div&gt;

&lt;div&gt;Il y a ~15 ans on a eu l’obligation de mettre en place une politique de sécurité, avec une vraie PSSI (liste des assets matériels et immatériels, accès basés sur rôles…).&lt;/div&gt;

&lt;div&gt; &lt;/div&gt;

&lt;div&gt;Avant, les étudiants pouvaient entrer et circuler librement à notre étage, afin de venir discuter avec nous de leurs cours. On recevait facilement des visiteurs pour des projets de recherche et des partenariats public-privé.&lt;/div&gt;

&lt;div&gt; &lt;/div&gt;

&lt;div&gt;Mais notre laboratoire de recherche — comme énormément d’autres — a des aspects sensibles : données de centrales nucléaires, équipements spécifiques, travaux de recherche… bref, les trucs qui titillent le fonctionnaire de sécurité défense du ministère de l’Enseignement supérieur 😜 Sans compter les dramas à base de Vigipirate et d’étudiants chinois.&lt;/div&gt;

&lt;div&gt; &lt;/div&gt;

&lt;div&gt;Donc les portes sont sécurisées, les visiteurs déclarés et identifiés, et les réunions avec les étudiants se font sur rendez-vous.&lt;/div&gt;

&lt;div&gt; &lt;/div&gt;

&lt;div&gt;Oui, on peut toujours faire entrer des gens. Mais au fond, pourquoi ? Il n’y a vraiment rien d’intéressant : juste des bureaux avec des ordinateurs et des tableaux couverts de craie. Par contre c’est vrai qu’on a un joli coin café avec des cafetières bien bourrines, et l’espace détente a des coussins moelleux. Mais à part ça, bof. Vous trouverez la même chose dans une médiathèque.&lt;/div&gt;

&lt;div&gt; &lt;/div&gt;</description>
        
              </item>
          <item>
        <title>Brève histoire des technologies de virtualisation : Xen, VMware, KVM, et QEMU</title>
        <link>https://damien.clauzel.eu/post/2025/10/17/Bre%CC%80ve-histoire-des-technologies-de-virtualisation-%3A-Xen%2C-VMware%2C-KVM%2C-et-QEMU</link>
        <guid isPermaLink="false">urn:md5:10cac44f4db679f1bbd0984b0f3829b5</guid>
        <pubDate>Fri, 17 Oct 2025 16:19:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>matériel</category>
                  <category>processeur</category>
                  <category>virtualisation</category>
                <description>          &lt;div style=&quot;text-align: justify;&quot;&gt;


&lt;hr&gt;

&lt;p&gt;Remarque liminaire : ce document est une ressource pédagogique créée pour mes élèves, je la publie ici via une conversion brutale pour DotClear.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;Lecteurs ciblés : Master 2 en informatique&lt;/li&gt;
&lt;li&gt;Connaissances prérequises :
&lt;ul&gt;
&lt;li&gt;architectures matérielles&lt;/li&gt;
&lt;li&gt;technologies des systèmes d’exploitation&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;hr&gt;


&lt;p&gt;&lt;p style=&quot;text-align:center; font-size: 200%&quot;&gt;Brève histoire des technologies de virtualisation : Xen, VMware, KVM, et QEMU &lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/Bre%CC%80ve-histoire-des-technologies-de-virtualisation-%3A-Xen%2C-VMware%2C-KVM%2C-et-QEMU#wiki-footnote-1&quot; id=&quot;rev-wiki-footnote-1&quot;&gt;1&lt;/a&gt;]&lt;/sup&gt;&lt;/p&gt;&lt;/p&gt;


&lt;h3&gt;Contexte&lt;/h3&gt;


&lt;p&gt;L’évolution des technologies de virtualisation sur architecture x86 représente l’un des aspects les plus significatifs de l’informatique moderne. Son histoire illustre comment les contraintes architecturales du processeur x86 ont conduit au développement de nouvelles solutions, puis de nouveaux paradigmes. Les quatre technologies abordées ici — Xen, VMware, KVM et QEMU - ont chacune apporté des approches distinctes pour résoudre les problèmes fondamentaux de la virtualisation x86. L’aboutissement actuel étant l’informatique par l’approche du nuage.&lt;/p&gt;


&lt;p&gt;En complément de ces aspects techniques, la virtualisation répond aussi à des motivations économiques et opérationnelles fortes : consolidation des serveurs physiques, réduction des coûts d’infrastructure, meilleure résilience, flexibilité de déploiement… Mais tout ça on s’en fout ici.&lt;/p&gt;


&lt;h4&gt;Le défi fondamental de la virtualisation x86 : les anneaux de protection et leurs contraintes&lt;/h4&gt;


&lt;p&gt;Rappel : l’architecture x86 implémente un système de protection à quatre niveaux, appelés « anneaux de protection » (nommés de &lt;em&gt;ring 0&lt;/em&gt; à &lt;em&gt;ring 3&lt;/em&gt;). Les systèmes d’exploitation non-ésotériques utilisent principalement deux de ces anneaux : le &lt;em&gt;ring 0&lt;/em&gt; pour l’espace noyau (&lt;em&gt;kernel space&lt;/em&gt;) avec les privilèges maximaux, et le &lt;em&gt;ring 3&lt;/em&gt; pour l’espace utilisateur (&lt;em&gt;user space&lt;/em&gt;) avec des privilèges restreints (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/1&quot; title=&quot;1&quot;&gt;1&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/2&quot; title=&quot;2&quot;&gt;2&lt;/a&gt;) . Cette organisation hiérarchique garantit l’isolation et la sécurité du système en empêchant les applications utilisateur d’accéder directement aux ressources matérielles critiques.&lt;/p&gt;


&lt;p&gt;Le problème fondamental de la virtualisation x86 réside dans l’existence d’instructions sensibles non privilégiées. Selon les critères de Popek et Goldberg (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/3&quot; title=&quot;3&quot;&gt;3&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/4&quot; title=&quot;4&quot;&gt;4&lt;/a&gt;) , une architecture est virtualisable si toutes les instructions sensibles sont privilégiées. L’architecture x86 viole cette condition : certaines instructions se comportent différemment selon l’anneau d’exécution sans générer d’exception (&lt;em&gt;trap&lt;/em&gt;). Ces instructions peuvent lire l’état du processeur ou modifier la configuration du système sans déclencher une interruption permettant à l’hyperviseur d’intervenir. C’est ce qu’on appelle pudiquement « le problème ».&lt;/p&gt;


&lt;p&gt;Cette particularité architecturale signifie qu’un système d’exploitation conçu pour s’exécuter en &lt;em&gt;ring 0&lt;/em&gt; ne peut pas fonctionner correctement s’il est déplacé en &lt;em&gt;ring 3&lt;/em&gt; sans modifications. Les instructions privilégiées échoueront silencieusement ou produiront des résultats incorrects, compromettant la stabilité et la sécurité du système virtualisé.&lt;/p&gt;


&lt;h3&gt;La première solution : VMware et sa traduction binaire&lt;/h3&gt;


&lt;p&gt;VMware a été la première entreprise à résoudre efficacement pour la production — les geeks avaient déjà des trucs avant — le problème de virtualisation x86 avec une solution commerciale viable. L’approche appelée « traduction binaire dynamique » (&lt;em&gt;dynamic binary Translation&lt;/em&gt;) (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/5&quot; title=&quot;5&quot;&gt;5&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/6&quot; title=&quot;6&quot;&gt;6&lt;/a&gt;) représente une forme d’émulation partielle sophistiquée. Le système permet au code invité de s’exécuter directement sur le processeur physique dans la plupart des cas, mais intercepte et émule en logiciel les instructions problématiques.&lt;/p&gt;


&lt;p&gt;La traduction binaire fonctionne en analysant dynamiquement le flux d’instructions du système invité. Lorsqu’une instruction sensible non privilégiée est détectée, l’hyperviseur VMware la remplace par une séquence d’instructions équivalentes qui produisent le même effet tout en maintenant l’isolation nécessaire. Cette technique permet d’exécuter des systèmes d’exploitation — même ésotériques — non modifiés avec des performances remarquables pour l’époque : 80 à 95 % des performances natives selon les mesures internes de VMware au début des années 2000.&lt;/p&gt;


&lt;p&gt;Le succès commercial initial de VMware provient de cette capacité unique à virtualiser des systèmes invités sans modification, ouvrant la voie à l’adoption massive de la virtualisation dans les environnements d’entreprise.&lt;/p&gt;


&lt;h3&gt;QEMU : l’émulation universelle par compilation dynamique&lt;/h3&gt;


&lt;h4&gt;Architecture et fonctionnement de QEMU&lt;/h4&gt;


&lt;p&gt;QEMU (Quick EMUlator), développé par Fabrice Bellard et publié en 2005, représente une approche radicalement différente basée sur la compilation dynamique à la volée (&lt;em&gt;just in time&lt;/em&gt;) (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/7&quot; title=&quot;7&quot;&gt;7&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/8&quot; title=&quot;8&quot;&gt;8&lt;/a&gt;) . Contrairement aux solutions précédentes qui se concentraient sur la virtualisation depuis x86 vers x86, QEMU vise l’émulation universelle permettant l’exécution de code d’une architecture sur une autre ; par exemple ARM sur x86-64 ou inversement.&lt;/p&gt;


&lt;p&gt;Le cœur de QEMU utilise un &lt;em&gt;Tiny Code Generator&lt;/em&gt; qui traduit dynamiquement les instructions de l’architecture source vers l’architecture cible. Cette traduction s’effectue par blocs d’instructions, avec mise en cache des blocs traduits pour optimiser les performances lors d’exécutions répétées. Cette approche décomposée permet la portabilité : QEMU peut émuler plus de 15 architectures différentes (ARM, MIPS, PowerPC…)&lt;/p&gt;


&lt;p&gt;QEMU fonctionne selon deux modes principaux : l’émulation complète de système (&lt;em&gt;system emulation&lt;/em&gt;) qui virtualise une machine complète (CPU, mémoire, et périphériques), et l’émulation utilisateur (&lt;em&gt;user emulation&lt;/em&gt;) qui permet d’exécuter des applications compilées pour une architecture différente.&lt;/p&gt;


&lt;h4&gt;Impact sur l’écosystème de virtualisation&lt;/h4&gt;


&lt;p&gt;L’intérêt de cette polyvalence en fait un outil indispensable pour le développement &lt;em&gt;cross-platform&lt;/em&gt;, les tests de compatibilité, et la recherche en architecture des processeurs.&lt;/p&gt;


&lt;p&gt;Aussi, bien que QEMU soit initialement plus lent que les solutions spécialisées en raison de sa généralité, il est devenu un composant fondamental de l’écosystème moderne de virtualisation. La plupart des hyperviseurs libres (KVM, Xen, VirtualBox…) utilisent QEMU pour l’émulation des périphériques tout en déléguant la virtualisation CPU à des mécanismes plus efficaces. Cette architecture modulaire permet de combiner les avantages de différentes approches : performance native pour le CPU grâce aux extensions matérielles, et flexibilité maximale pour les périphériques grâce à QEMU.&lt;/p&gt;


&lt;h3&gt;Xen et le bond de la paravirtualisation&lt;/h3&gt;


&lt;h4&gt;Conception et principes fondamentaux&lt;/h4&gt;


&lt;p&gt;Xen, développé à l’Université de Cambridge par Ian Pratt et Keir Fraser, a introduit en 2003 une approche orthogonale appelée paravirtualisation (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/9&quot; title=&quot;9&quot;&gt;9&lt;/a&gt;). Plutôt que d’émuler ou de traduire les instructions problématiques, Xen propose de modifier directement les systèmes d’exploitation invités pour qu’ils puissent s’exécuter efficacement en &lt;em&gt;ring 3&lt;/em&gt; tout en coopérant explicitement avec l’hyperviseur.&lt;/p&gt;


&lt;p&gt;La paravirtualisation repose sur le remplacement des instructions sensibles dans le noyau du système invité par des &lt;em&gt;hypercalls&lt;/em&gt; — des appels directs à l’hyperviseur similaires aux appels système (&lt;em&gt;syscalls&lt;/em&gt;). Cette modification permet au système invité de fonctionner en &lt;em&gt;ring 3&lt;/em&gt; tout en conservant un accès contrôlé aux ressources privilégiées via l’hyperviseur qui s’exécute en &lt;em&gt;ring 0&lt;/em&gt;. L’avantage majeur de cette approche est l’élimination quasi-complète du surcoût (&lt;em&gt;overhead&lt;/em&gt;) de virtualisation : les performances sont typiquement de 95 à 98 % des performances natives. Le problème n’est plus alors les pénalités de la virtualisation des instructions, mais l’accès aux ressources matérielles partagées et externes : cartes filles, bus, etc.&lt;/p&gt;


&lt;h4&gt;Architecture Dom0/DomU &lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/Bre%CC%80ve-histoire-des-technologies-de-virtualisation-%3A-Xen%2C-VMware%2C-KVM%2C-et-QEMU#wiki-footnote-2&quot; id=&quot;rev-wiki-footnote-2&quot;&gt;2&lt;/a&gt;]&lt;/sup&gt; et la gestion des ressources&lt;/h4&gt;


&lt;p&gt;Xen implémente une architecture unique basée sur des domaines. Le &lt;em&gt;Domain 0 (Dom0)&lt;/em&gt; est un domaine privilégié exécutant une version modifiée de Linux qui gère les pilotes matériels et fournit les services de gestion. Les &lt;em&gt;Domains Unprivileged (DomU)&lt;/em&gt; sont les machines virtuelles standard qui s’exécutent sous contrôle de l’hyperviseur. Cette séparation permet une isolation robuste tout en maintenant la flexibilité nécessaire pour la gestion des ressources physiques.&lt;/p&gt;


&lt;p&gt;L’inconvénient majeur de la paravirtualisation est sa limitation aux systèmes libres. Les noyaux propriétaires comme Windows NT à l’époque ne pouvaient pas être modifiés pour supporter les &lt;em&gt;hypercalls&lt;/em&gt;, nécessitant l’utilisation de techniques d’émulation plus coûteuses. Cette limitation a restreint l’adoption de Xen dans les environnements mixtes Linux/Windows typiques des entreprises Heureusement, les choses ont changé pour le mieux : les systèmes d’exploitation propriétaires se sont ouverts, et QEMU est arrivé en renfort.&lt;/p&gt;


&lt;h3&gt;L’émergence des extensions matérielles&lt;/h3&gt;


&lt;h4&gt;Le contexte Microsoft et les spécifications de sécurité&lt;/h4&gt;


&lt;p&gt;Le développement des extensions matérielles de virtualisation trouve en partie son origine dans les besoins de sécurité avancée de Microsoft. Lors du développement de Windows Vista, Microsoft travaillait sur le projet « Next-Generation Secure Computing Base (NGSCB) » (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/10&quot; title=&quot;10&quot;&gt;10&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/11&quot; title=&quot;11&quot;&gt;11&lt;/a&gt;) , anciennement appelé « Palladium », visant à implémenter des fonctionnalités de gestion des droits numériques (&lt;em&gt;DRM&lt;/em&gt;) au niveau matériel. L’idée était d’exécuter les composants de sécurité critique dans un environnement isolé, protégé même du système d’exploitation principal.&lt;/p&gt;


&lt;p&gt;En parallèle, Intel et AMD développaient déjà leurs propres projets de virtualisation matérielle (« Vanderpool » et « Pacifica »). La collaboration avec Microsoft a accéléré l’adoption de ces extensions.&lt;/p&gt;


&lt;h4&gt;Technologies Intel VT-x et AMD-V&lt;/h4&gt;


&lt;p&gt;Les extensions « Intel VT-x » (&lt;em&gt;Virtualization Technology&lt;/em&gt;) et « AMD-V » (&lt;em&gt;AMD Virtualization&lt;/em&gt;) (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/12&quot; title=&quot;12&quot;&gt;12&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/13&quot; title=&quot;13&quot;&gt;13&lt;/a&gt;) ont été introduites respectivement en 2005 et 2006. Ces technologies ajoutent un nouveau mode d’exécution au processeur, permettant à l’hyperviseur de s’exécuter dans un contexte privilégié (&lt;em&gt;VMX root mode&lt;/em&gt; pour Intel) tandis que les systèmes invités s’exécutent dans un contexte non privilégié (&lt;em&gt;VMX non-root mode&lt;/em&gt;) tout en conservant l’illusion d’un accès &lt;em&gt;ring 0&lt;/em&gt;.&lt;/p&gt;


&lt;p&gt;Ces extensions résolvent élégamment le problème des instructions sensibles non privilégiées en introduisant des &lt;em&gt;VM exits&lt;/em&gt; automatiques. Lorsqu’une instruction sensible est exécutée par un système invité, le processeur transfère automatiquement le contrôle à l’hyperviseur qui peut alors émuler l’instruction ou effectuer l’action appropriée. Cette approche élimine le besoin de modification des systèmes invités (comme dans la paravirtualisation) ou de traduction binaire complexe (tel VMware)&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/14&quot; title=&quot;14&quot;&gt;14&lt;/a&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/15&quot; title=&quot;15&quot;&gt;15&lt;/a&gt;.&lt;/p&gt;


&lt;h3&gt;KVM : l’intégration native dans Linux&lt;/h3&gt;


&lt;h4&gt;Développement chez Qumranet&lt;/h4&gt;


&lt;p&gt;KVM (&lt;em&gt;Kernel-based Virtual Machine&lt;/em&gt;) a été développé par Avi Kivity chez Qumranet, une jeune-pousse israélienne fondée en 2005 (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/16&quot; title=&quot;16&quot;&gt;16&lt;/a&gt;, &lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/17&quot; title=&quot;17&quot;&gt;17&lt;/a&gt;). L’objectif initial était de créer une solution de virtualisation de bureau permettant aux entreprises de déployer des postes de travail Windows virtualisés sur infrastructure Linux. Cette approche visait particulièrement les environnements d’activité nécessitant de nombreux postes standardisés (centre d’appel, filiale bancaire, etc.).&lt;/p&gt;


&lt;p&gt;La stratégie de Qumranet était elle aussi à contre-pied : plutôt que de développer un hyperviseur indépendant (comme Xen), ils ont choisi d’intégrer directement les fonctionnalités de virtualisation dans le noyau Linux existant. Cette approche tire parti de toute l’infrastructure de Linux : gestion de la mémoire, ordonnancement, pilotes de périphériques, et système de fichiers. KVM augmente essentiellement Linux en hyperviseur natif par l’ajout d’un module noyau. Reste ensuite à gérer toutes les couches service et fonctionnelle, la sécurité, etc. Bref il vaut mieux avoir un OS dédié pour un usage non-individuel car une distribution Linux de bureau (ni même de serveur) ne peut pas être magiquement transformée en hyperviseur correctement sécurisé et proposant les fonctionnalités attendues des utilisateurs.&lt;/p&gt;


&lt;h4&gt;Architecture et intégration au noyau Linux&lt;/h4&gt;


&lt;p&gt;KVM a été intégré au noyau Linux en février 2007 avec la version 2.6.20. Cette intégration garantit la maintenance à long terme et l’évolution continue avec les améliorations du noyau Linux.&lt;/p&gt;


&lt;p&gt;L’architecture de KVM exploite les extensions matérielles VT-x/AMD-V pour la virtualisation CPU, tout en s’appuyant sur QEMU pour l’émulation des périphériques. Cette combinaison offre des possibilités intéressantes : performances natives pour le processeur grâce au support matériel, et flexibilité maximale pour les périphériques grâce à l’écosystème riche de QEMU. Les machines virtuelles KVM apparaissent comme des processus Linux standard, bénéficiant automatiquement de toutes les fonctionnalités du noyau. Mais cette approche la rend aussi dépendante des évolutions et des limitations de Linux : KVM ne peut qu’ajouter du code, et non pas en supprimer ou en modifier. Il y a donc des pénalités à la surcharge, et des risques liés à la cohabitation avec le reste du code Linux, même s’il n’est pas utilisé par KVM.&lt;/p&gt;


&lt;h3&gt;L’évolution moderne et la convergence technologique&lt;/h3&gt;


&lt;h4&gt;Adoption universelle des extensions matérielles&lt;/h4&gt;


&lt;p&gt;Aujourd’hui, tous les grands hyperviseurs modernes utilisent les extensions matérielles Intel VT-x et AMD-V pour la virtualisation CPU. Cette standardisation a éliminé des différences fondamentales entre les approches, créant une base technologique commune pour l’ensemble de l’industrie. Les performances de virtualisation atteignent désormais 95 à 99 % des performances natives pour la plupart des charges de travail, rendant la virtualisation transparente pour les utilisateurs finaux.&lt;/p&gt;


&lt;p&gt;Parallèlement, l’approche paravirtualisée de Xen a été adoptée universellement pour les pilotes de périphériques. Les pilotes paravirtualisés (standard technique « virtio ») remplacent l’émulation matérielle traditionnelle par une interface optimisée entre invité et hyperviseur. Cette convergence technique illustre comment les meilleures idées de chaque approche ont été intégrées dans un modèle hybride optimal : extensions matérielles pour le CPU, drivers paravirtualisés pour les périphériques. Bon, ça c’est la version simple et rose, dans la pratique des industriels se tirent dans les pattes et verrouillent via les licences privatives de leurs systèmes.&lt;/p&gt;


&lt;h4&gt;Technologies avancées de virtualisation&lt;/h4&gt;


&lt;p&gt;Les hyperviseurs modernes intègrent des technologies sophistiquées bien au-delà de la virtualisation CPU basique. La &lt;em&gt;Second Level Address Translation (SLAT)&lt;/em&gt;, implémentée via Intel EPT (&lt;em&gt;Extended Page Tables&lt;/em&gt;) et AMD NPT (&lt;em&gt;Nested Page Tables&lt;/em&gt;), permet la virtualisation efficace de la mémoire en éliminant le surcoût (overhead) des tables de pages shadow. Les IOMMU (&lt;em&gt;Input-Output Memory Management Unit&lt;/em&gt;) étendent la virtualisation aux périphériques, permettant l’accès direct des machines virtuelles aux cartes réseau et de stockage via des technologies comme SR-IOV.&lt;/p&gt;


&lt;p&gt;Ces avancées apportent des cas d’usage savoureux comme le &lt;em&gt;GPU passthrough&lt;/em&gt; pour les tâches spécialisées (traitement du signal, réseaux de neurones…), la virtualisation réseau pour les environnements dans le nuage, et l’isolation de sécurité pour les applications critiques. L’évolution vers le calcul confidentiel avec Intel Trusted Execution Technology (TXT) et AMD Memory Guard montre que les travaux de recherche et d’ingénierie sur la virtualisation continuent fortement. On constate également un rapprochement avec les mécanismes de conteneurisation, qui doivent quant à eux répondre à des enjeux connexes.&lt;/p&gt;


&lt;h3&gt;Applications contemporaines et spécialisations&lt;/h3&gt;


&lt;h4&gt;Xen dans les systèmes embarqués et de sécurité&lt;/h4&gt;


&lt;p&gt;Xen a trouvé sa place dans des domaines spécialisés où ses caractéristiques uniques offrent des avantages distincts. Le &lt;em&gt;mode Dom0less&lt;/em&gt;, introduit récemment, permet de démarrer des machines virtuelles directement sans nécessiter un domaine de contrôle Linux complet (&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/18&quot; title=&quot;18&quot;&gt;18&lt;/a&gt;) . Cette fonctionnalité est particulièrement intéressante dans l’industrie automobile et les systèmes embarqués où les contraintes de mémoire et de temps de démarrage sont critiques.&lt;/p&gt;


&lt;p&gt;Qubes OS utilise Xen pour implémenter un modèle de sécurité &lt;em&gt;security by isolation&lt;/em&gt; où chaque application s’exécute dans une machine virtuelle dédiée. Cette approche offre une protection maximale contre les &lt;em&gt;malwares&lt;/em&gt; et les attaques par compromission, au prix d’une complexité d’utilisation accrue. Et croyez-moi, c’est tellement chiant que vous n’avez pas envie de l’utiliser au quotidien.&lt;/p&gt;


&lt;p&gt;Les systèmes critiques de défense et de recherche adoptent également Xen pour ses garanties d’isolation.&lt;/p&gt;


&lt;h4&gt;QEMU dans le développement et la recherche&lt;/h4&gt;


&lt;p&gt;QEMU est indispensable pour le développement &lt;em&gt;cross-platform&lt;/em&gt; et la recherche en architecture des processeurs. Les développeurs utilisent QEMU pour tester leurs applications sur des architectures non disponibles physiquement, accélérant significativement les cycles de développement. La communauté de recherche en systèmes s’appuie sur QEMU pour prototyper de nouvelles architectures et évaluer des modifications matérielles sans nécessiter de fabrication de puces.&lt;/p&gt;


&lt;p&gt;L’intégration de QEMU avec des frameworks de simulation (comme gem5) permet des analyses de performance détaillées et l’exploration d’architectures expérimentales. Cette capacité est cruciale pour la recherche académique et le développement de futurs processeurs dans l’industrie semiconductrice.&lt;/p&gt;


&lt;p&gt;Il n’existe aujourd’hui pas d’alternative réelle à QEMU.&lt;/p&gt;


&lt;h4&gt;Comparaison simple de solutions modernes&lt;/h4&gt;

&lt;table&gt;
&lt;tr&gt;
&lt;th&gt;Technologie&lt;/th&gt;
&lt;th&gt;Forces principales&lt;/th&gt;
&lt;th&gt;Cas d’usage typiques&lt;/th&gt;
&lt;th&gt;Surcoût en performances&lt;/th&gt;
&lt;/tr&gt;
&lt;/tr&gt;
&lt;th&gt;KVM&lt;/th&gt;
&lt;td&gt;Intégration Linux native, écosystème riche&lt;/td&gt;
&lt;td&gt;Nuage, centres de données légers&lt;/td&gt;
&lt;td&gt;2–5 %&lt;/td&gt;
&lt;/tr&gt;
&lt;/tr&gt;
&lt;th&gt;VMware ESXi&lt;/th&gt;
&lt;td&gt;Maturité enterprise, outils de gestion&lt;/td&gt;
&lt;td&gt;Centres de données d’entreprise&lt;/td&gt;
&lt;td&gt;3–7 %&lt;/td&gt;
&lt;/tr&gt;
&lt;/tr&gt;
&lt;th&gt;Xen&lt;/th&gt;
&lt;td&gt;Isolation robuste, empreinte mémoire réduite&lt;/td&gt;
&lt;td&gt;Nuage, systèmes embarqués, sécurité critique&lt;/td&gt;
&lt;td&gt;2–5 %&lt;/td&gt;
&lt;/tr&gt;
&lt;/tr&gt;
&lt;th&gt;QEMU&lt;/th&gt;
&lt;td&gt;Émulation universelle, développement ''cross-platform''&lt;/td&gt;
&lt;td&gt;Développement, recherche, émulation héritée&lt;/td&gt;
&lt;td&gt;10–50 %&lt;/td&gt;
&lt;/tr&gt;
&lt;/table&gt;






&lt;h3&gt;Leçons et perspectives d’évolution&lt;/h3&gt;


&lt;p&gt;L’histoire de la virtualisation x86 illustre comment les contraintes architecturales stimulent l’innovation technologique. Le manque de sécurité dans la conception des instructions sensibles non privilégiées de l’architecture x86 a conduit à un écosystème technologique diversifié, qui commence à rendre pénible le travail à cause de l’accumulation des couches historiques. Les nouvelles architectures (puces pour l’informatique mobile, Apple avec ses puces M*) peuvent laisser espérer de nouvelles approches natives. Bien sûr cela veut dire redévelopper des écosystèmes logiciels entiers, mais ça on sait faire.&lt;/p&gt;


&lt;p&gt;Cette évolution souligne également l’importance de la collaboration entre logiciel et matériel. Les extensions VT-x/AMD-V résultent d’une coopération étroite entre les concepteurs de processeurs (Intel, AMD) et les développeurs de logiciels de virtualisation. Cette synergie continue de s’approfondir avec les technologies émergentes comme les enclaves sécurisées (Intel SGX) et le calcul confidentiel.&lt;/p&gt;


&lt;h3&gt;Ligne de temps : des étapes de la virtualisation x86 de 1974 à 2025&lt;/h3&gt;

&lt;ul&gt;
&lt;li&gt;1974 :
&lt;ul&gt;
&lt;li&gt;Gerald J. Popek et Robert P. Goldberg publient « Formal requirements for virtualizable third generation architectures », établissant les critères théoriques de la virtualisation&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;1998 :
&lt;ul&gt;
&lt;li&gt;Fondation de VMware à Palo Alto ; environ 20 employés et développement discret&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;1999 :
&lt;ul&gt;
&lt;li&gt;Lancement officiel de VMware&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2001 :
&lt;ul&gt;
&lt;li&gt;VMware entre sur le marché des serveurs avec VMware GSX Server (hébergé) et VMware ESX Server (&lt;em&gt;bare-metal&lt;/em&gt;)&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2002 :
&lt;ul&gt;
&lt;li&gt;VMware lance ESX Server 1.5, son premier hyperviseur professionnel&lt;/li&gt;
&lt;li&gt;Introduction de vMotion (migration à chaud de machines virtuelles), début de la haute disponibilité dans la virtualisation&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2003 :
&lt;ul&gt;
&lt;li&gt;Première publication de Xen : « Xen and the Art of Virtualization »&lt;/li&gt;
&lt;li&gt;VMware lance vCenter Server pour la gestion centralisée&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2004 :
&lt;ul&gt;
&lt;li&gt;AMD annonce ses extensions de virtualisation sous le nom de code Pacifica (futur AMD-V/SVM)&lt;/li&gt;
&lt;li&gt;Intel développe ses extensions Vanderpool Technology (futur VT-x)&lt;/li&gt;
&lt;li&gt;Première conférence VMworld&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2005 :
&lt;ul&gt;
&lt;li&gt;Fabrice Bellard publie le papier QEMU à l’USENIX Annual Technical Conference&lt;/li&gt;
&lt;li&gt;Intel sort les premiers processeurs VT-x (Pentium 4)&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2006 :
&lt;ul&gt;
&lt;li&gt;AMD lance les premiers processeurs AMD-V (Athlon 64)&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2007 :
&lt;ul&gt;
&lt;li&gt;KVM intégré au noyau Linux mainline avec la version 2.6.20&lt;/li&gt;
&lt;li&gt;Avi Kivity publie « kVM: the Linux Virtual Machine Monitor » au Ottawa Linux Symposium&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2009 :
&lt;ul&gt;
&lt;li&gt;Extension de AMD-V 2.0 avec Rapid Virtualization Indexing (RVI)&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2013 :
&lt;ul&gt;
&lt;li&gt;Introduction de Docker pour la conteneurisation, qui rassemble plusieurs technologies existantes (jails, cgroups, namespaces…)&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2019 :
&lt;ul&gt;
&lt;li&gt;VirtualBox 6.1 supprime définitivement le support de la virtualisation logicielle, nécessitant désormais VT-x/AMD-V&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2020 :
&lt;ul&gt;
&lt;li&gt;Mode Dom0less pour Xen dans les systèmes embarqués&lt;/li&gt;
&lt;li&gt;Intégration native de virtio dans tous les hyperviseurs modernes&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;ul&gt;
&lt;li&gt;2021 :
&lt;ul&gt;
&lt;li&gt;Émergence des microVM et convergence conteneur/virtualisation&lt;/li&gt;
&lt;/ul&gt;&lt;/li&gt;
&lt;/ul&gt;


&lt;h3&gt;Références académiques et industrielles&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/1&quot; title=&quot;1&quot;&gt;1&lt;/a&gt; Protection ring. Wikipedia. https://en.wikipedia.org/wiki/Protection_ring&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/2&quot; title=&quot;2&quot;&gt;2&lt;/a&gt; Bugnion, E., Nieh, J., Tsafrir, D. (2017). The Popek/Goldberg Theorem. In: Hardware and Software Support for Virtualization. Synthesis Lectures on Computer Architecture. Springer, Cham. https://doi.org/10.1007/978-3-031-01753-7_2&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/3&quot; title=&quot;3&quot;&gt;3&lt;/a&gt; Popek, G. J., &amp;amp; Goldberg, R. P. (1974). &quot;Formal requirements for virtualizable third generation architectures.&quot; Communications of the ACM, 17(7), 412-421. https://dl.acm.org/doi/10.1145/361011.361073&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/4&quot; title=&quot;4&quot;&gt;4&lt;/a&gt; Popek and Goldberg virtualization requirements. Wikipedia. https://en.wikipedia.org/wiki/Popek_and_Goldberg_virtualization_requirements&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/5&quot; title=&quot;5&quot;&gt;5&lt;/a&gt; Adams, K., &amp;amp; Agesen, O. (2006). &quot;A comparison of software and hardware techniques for x86 virtualization.&quot; ACM SIGPLAN Notices, 41(11), 2-13. ASPLOS 2006. https://pdos.csail.mit.edu/6.828/2018/readings/adams06vmware.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/6&quot; title=&quot;6&quot;&gt;6&lt;/a&gt; Bugnion, E., et al. (2012). &quot;Bringing Virtualization to the x86 Architecture with the Original VMware Workstation.&quot; ACM Transactions on Computer Systems, 30(4). https://dl.acm.org/doi/10.1145/2382553.2382554&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/7&quot; title=&quot;7&quot;&gt;7&lt;/a&gt; Bellard, F. (2005). &quot;QEMU, a Fast and Portable Dynamic Translator.&quot; USENIX Annual Technical Conference, FREENIX Track. https://www.usenix.org/event/usenix05/tech/freenix/full_papers/bellard/bellard.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/8&quot; title=&quot;8&quot;&gt;8&lt;/a&gt; &quot;QEMU.&quot; Wikipedia. https://en.wikipedia.org/wiki/QEMU&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/9&quot; title=&quot;9&quot;&gt;9&lt;/a&gt; Barham, P., Dragovic, B., Fraser, K., Hand, S., Harris, T., Ho, A., ... &amp;amp; Warfield, A. (2003). &quot;Xen and the art of virtualization.&quot; ACM SIGOPS Operating Systems Review, 37(5), 164-177. SOSP 2003. https://www.cl.cam.ac.uk/research/srg/netos/papers/2003-xensosp.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/10&quot; title=&quot;10&quot;&gt;10&lt;/a&gt; Lavania, K. K., Gupta, M., Jain, N., &amp;amp; Sharma, S. (2011). &quot;Next-Generation Secure Computing Base (NGSCB).&quot; Journal of International Academy of Physical Sciences, 15(2), 445-453. https://www.iaps.org.in/journal/index.php/journaliaps/article/view/657&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/11&quot; title=&quot;11&quot;&gt;11&lt;/a&gt; Anderson, R. (2003). &quot;Cryptography and competition policy: issues with ’trusted computing’.&quot; PODC ’03: Proceedings of the twenty-second annual symposium on Principles of distributed computing, 3-10. https://www.research.ed.ac.uk/en/publications/cryptography-and-competition-policy-issues-with-trusted-computing&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/12&quot; title=&quot;12&quot;&gt;12&lt;/a&gt; &quot;x86 virtualization.&quot; Wikipedia. https://en.wikipedia.org/wiki/X86_virtualization&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/13&quot; title=&quot;13&quot;&gt;13&lt;/a&gt; Fisher-Ogden, J. &quot;Hardware Support for Efficient Virtualization.&quot; UCSD Technical Report. https://cseweb.ucsd.edu/~jfisherogden/hardwareVirt.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/14&quot; title=&quot;14&quot;&gt;14&lt;/a&gt; &quot;Understanding Hardware-Assisted Virtualization.&quot; Admin Magazine. https://www.admin-magazine.com/Articles/Hardware-assisted-Virtualization&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/15&quot; title=&quot;15&quot;&gt;15&lt;/a&gt; Goto, Y. (2011). &quot;Kernel-based Virtual Machine Technology.&quot; Fujitsu Scientific &amp;amp; Technical Journal, 47(3), 362-368. https://hobby.esselfe.ca/docs/KVM-tech.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/16&quot; title=&quot;16&quot;&gt;16&lt;/a&gt; Kivity, A. (2007). &quot;kvm: the Linux Virtual Machine Monitor.&quot; Ottawa Linux Symposium, 225-230. https://www.kernel.org/doc/ols/2007/ols2007v1-pages-225-230.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/17&quot; title=&quot;17&quot;&gt;17&lt;/a&gt; &quot;KVM: Kernel-based Virtualization Driver.&quot; Qumranet White Paper. https://docs.huihoo.com/kvm/kvm-white-paper.pdf&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/18&quot; title=&quot;18&quot;&gt;18&lt;/a&gt; &quot;dom0less.&quot; Xen Project Documentation. https://xenbits.xen.org/docs/unstable/features/dom0less.html&lt;/li&gt;
&lt;/ul&gt;

&lt;pre&gt;
@misc{Clauzel:2025:Breve-histoire-des-technologies-de-virtualisation-Xen-VMware-KVM-et-QEMU,
	title = {Brève histoire des technologies de virtualisation : Xen, VMware, KVM, et QEMU},
	year = {2025},
	month = oct,
	day = 17,
	url = {https://damien.clauzel.eu/post/2025/10/17/Bre%CC%80ve-histoire-des-technologies-de-virtualisation-%3A-Xen%2C-VMware%2C-KVM%2C-et-QEMU},
	author = {Clauzel, Damien},
	language = {french},
	keywords = {virtualisation, processeur, chronologie},
	language = {french},
	abstract = {L’évolution des technologies de virtualisation sur architecture x86 représente l’un des aspects les plus significatifs de l’informatique moderne. Son histoire illustre comment les contraintes architecturales du processeur x86 ont conduit au développement de nouvelles solutions, puis de nouveaux paradigmes. Les quatre technologies abordées ici — Xen, VMware, KVM et QEMU - ont chacune apporté des approches distinctes pour résoudre les problèmes fondamentaux de la virtualisation x86. L’aboutissement actuel étant l’informatique par l’approche du nuage.}
}
&lt;/pre&gt;

&lt;/div&gt;

&lt;div class=&quot;footnotes&quot;&gt;&lt;h4&gt;Notes&lt;/h4&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/Bre%CC%80ve-histoire-des-technologies-de-virtualisation-%3A-Xen%2C-VMware%2C-KVM%2C-et-QEMU#rev-wiki-footnote-1&quot; id=&quot;wiki-footnote-1&quot;&gt;1&lt;/a&gt;] On va laisser de côté Hyper-V, hein. Ça sera mieux pour tout le monde 😛&lt;/p&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2025/10/17/Bre%CC%80ve-histoire-des-technologies-de-virtualisation-%3A-Xen%2C-VMware%2C-KVM%2C-et-QEMU#rev-wiki-footnote-2&quot; id=&quot;wiki-footnote-2&quot;&gt;2&lt;/a&gt;] je vous renvoie à la 4&lt;sup&gt;e&lt;/sup&gt; déclinaison du latin pour la signification et la prononciation&lt;/p&gt;&lt;/div&gt;
</description>
        
              </item>
          <item>
        <title>Le moulin à café USB et l’informaticien</title>
        <link>https://damien.clauzel.eu/post/2023/08/04/Le-moulin-%C3%A0-caf%C3%A9-USB-et-l%E2%80%99informaticien</link>
        <guid isPermaLink="false">urn:md5:a62a9f4ac6db4e8e4269339e23ddc3b2</guid>
        <pubDate>Fri, 04 Aug 2023 16:27:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Idées et réflexions</category>
                          <category>domotique</category>
                  <category>électricité</category>
                  <category>USB</category>
                <description>          &lt;p style=&quot;text-align: justify;&quot;&gt;Nous sommes en 2023, et j’ai l’impression que de plus en plus les petits appareils électroménagers passent à une alimentation USB-C. Aujourd’hui, c’est mon nouveau moulin à café qui prend place dans la cuisine, y portant à trois le nombre d’appareils alimentés de cette façon —&amp;nbsp;avec ou sans batterie.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;Et honnêtement ? Cela me plaît beaucoup, car la connectique est standardisée et la puissance électrique est suffisante (jusqu'à 240W désormais). Également, le courant continu en très basse tension est bien adapté à ce type d’équipements, grâce à des pertes en ligne moindres comparées à celles en courant alternatif.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;Un problème subsiste cependant : la prolifération des chargeurs sur les prises électriques. Ils prennent de la place, sont parfois de qualité médiocre (ou dangereuse…), ont une performance énergétique abyssale, etc. Bref, il est plus intéressant d’acheter un bon adaptateur secteur/USB ; mais le prix est un peu dissuasif.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;La solution réside par la modernisation des installations électriques, avec un transformateur USB installé dans le coffret électrique du foyer&amp;nbsp;(à côté de la Freebox !)&amp;nbsp;pour alimenter toutes les pièces. Des modules sur rail DIN peuvent aussi être intégrés dans le tableau électrique, mais attention à la chaleur dégagée (eh, 240W on a dit). On rejoint la logique d’infrastructure réseau avec le PoE pour alimenter les équipements de périphérie.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt;La prolifération des pieuvres USB est un phénomène à combattre : elles sont moches, dangereuses pour la sécurité, peu performantes, et encombrantes. Et pire encore, Alsa 🐈 joue occasionnellement avec : s’ensuit alors un drame domotique.&lt;/p&gt;

&lt;p style=&quot;text-align: justify;&quot;&gt; &lt;/p&gt;

&lt;figure style=&quot;margin: 0 auto; display: table;&quot;&gt;&lt;a class=&quot;media-link&quot; href=&quot;https://damien.clauzel.eu/public/Documents_des_billets/Pieuvre_USB.jpg&quot; title=&quot;Multiprise USB avec moules câbles branchés dessus&quot;&gt;&lt;img alt=&quot;Pieuvre USB&quot; class=&quot;media&quot; src=&quot;https://damien.clauzel.eu/public/Documents_des_billets/.Pieuvre_USB_m.jpg&quot; /&gt;&lt;/a&gt;

&lt;figcaption&gt;Multiprise USB avec moultes câbles branchés dessus&lt;/figcaption&gt;
&lt;/figure&gt;</description>
        
              </item>
          <item>
        <title>Il y a vraiment un problème dans la galaxie StackOverflow</title>
        <link>https://damien.clauzel.eu/post/2023/03/10/Il-y-a-vraiment-un-probl%C3%A8me-dans-la-galaxie-StackOverflow</link>
        <guid isPermaLink="false">urn:md5:5ea0d3ba6e34debf652daf67e9321a20</guid>
        <pubDate>Fri, 10 Mar 2023 11:38:00 +0100</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Idées et réflexions</category>
                          <category>enseignement</category>
                  <category>problème</category>
                  <category>StackOverflow</category>
                  <category>web social</category>
                <description>          &lt;p&gt;Il y a vraiment un problème dans la galaxie StackOverflow, que l’on voit monter depuis une paire d’années.&lt;/p&gt;


&lt;p&gt;Je faisais cet après-midi du triage dans les files de modération des nouvelles questions &amp;amp; réponses, et j’y aie vu (comme d’habitude) des soumissions datant de ~20 minutes avec des scores de -2 ou pire.&lt;/p&gt;


&lt;p&gt;Pourtant les demandes sont bien rédigées, étayées, sourcés, pertinentes, et tout. Mais non, blam, elles se font enterrer à cause de leurs scores, sans justification des personnes qui les basvotent. Les nouveaux utilisateurs ayant posé ces questions ne recevront alors jamais de réponses, sauf si on redresse manuellement leurs statuts.&lt;/p&gt;


&lt;p&gt;C’est très problématique pour ces nouveaux utilisateurs — qui sont donc des juniors dans leurs domaines respectifs — se faisant ainsi torpiller.&lt;/p&gt;


&lt;p&gt;Nous enseignons aux élèves de s’appuyer sur les communautés de pratiques, et des utilisateurs de ces communautés font un barrage à l’entrée pour diverses raisons (trop longues à commenter ici). C’est moche.&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Personnaliser l’écran de connexion d’un serveur Linux</title>
        <link>https://damien.clauzel.eu/post/2019/09/04/Personnaliser-l%E2%80%99%C3%A9cran-de-connexion-d%E2%80%99un-serveur-Linux</link>
        <guid isPermaLink="false">urn:md5:dc1afd83681927f40834b6cc1181b131</guid>
        <pubDate>Wed, 04 Sep 2019 10:50:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>GNU-linux</category>
                  <category>IPv6</category>
                  <category>sysadmin</category>
                <description>          &lt;p&gt;Quand un serveur Linux démarre, on aime savoir qui il est et comment s’y connecter. C’est surtout vrai dans le cas de mise en réseau par DHCP ainsi que pour les machines virtuelles dans le cloud. Le désespoir est grand on voit la console afficher « Debian GNU/Linux buster/stable Clauzel.eu tty1 » mais qu’on a aucune idée d’où se connecter par ssh.&lt;/p&gt;


&lt;p&gt;La solution est d’enrichir le fichier &lt;code&gt;/etc/issue&lt;/code&gt; pour demander l’affichage d’informations supplémentaires. Ainsi, la configuration&lt;/p&gt;
&lt;pre&gt;
Nom d’hôte : \n.\o
IPv6 : \6
IPv4 : \4
Système : \S{PRETTY_NAME} \s \m \r
&lt;/pre&gt;


&lt;p&gt;produira l’affichage&lt;/p&gt;

&lt;pre&gt;
Nom d’hôte : Clauzel.eu
IPv6 : 2a01:4f8:1c17:4608::42
IPv4 : 88.99.35.242
Système : Debian GNU/Linux 10 (buster) Linux x86_64 4.19.0-5-amd64
&lt;/pre&gt;


&lt;p&gt;Remarques :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;ici la balise &lt;code&gt;\6&lt;/code&gt; affichera uniquement la première adresse IPv6 de la première interface. C’est ennuyeux puisque l’IPv6 permet justement de disposer de nombreuses adresses ;&lt;/li&gt;
&lt;li&gt;il est possible de choisir quelle interface on souhaite afficher, avec &lt;code&gt;\6{eth0}&lt;/code&gt;, mais là encore on ne récupère que la première adresse ;&lt;/li&gt;
&lt;li&gt;il est fort possible que cette solution ne fonctionne pas correctement avec systemd ; mais en même temps, qui utilise systemd sur ses serveurs ?&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;Documentation : &lt;a href=&quot;https://manpages.debian.org/testing/util-linux/getty.8.en.html&quot; hreflang=&quot;en&quot; title=&quot;man 8 getty&quot;&gt;man 8 getty&lt;/a&gt;&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Utiliser Steam sur un Chromebook</title>
        <link>https://damien.clauzel.eu/post/2019/02/05/Utiliser-Steam-sur-un-Chromebook</link>
        <guid isPermaLink="false">urn:md5:a3c7b8cb3c8f04a56b1ae9b31cdf2520</guid>
        <pubDate>Tue, 05 Feb 2019 14:01:00 +0100</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>Chromebook</category>
                  <category>GNU-linux</category>
                  <category>Google</category>
                  <category>jeu vidéo</category>
                  <category>ordinateur portable</category>
                  <category>Steam</category>
                  <category>sysadmin</category>
                <description>          &lt;p&gt;Manipulation réalisé le 2019-02-05 sur un ordinateur Acer Chromebook Spin 11 R751T-C8D8.&lt;/p&gt;


&lt;p&gt;Le prérequis est naturellement d'avoir un &lt;a href=&quot;https://chromium.googlesource.com/chromiumos/docs/+/master/containers_and_vms.md#Supported-Now&quot; hreflang=&quot;en&quot;&gt;appareil compatible&lt;/a&gt;.&lt;/p&gt;


&lt;p&gt;Dans les préférences de ChromeOS, activer les application Linux. Puis lancer le terminal pour installer le client Steam :&lt;/p&gt;


&lt;pre class=&quot;brush: bash&quot;&gt;sudo apt update
sudo apt install wget
wget https://steamcdn-a.akamaihd.net/client/installer/steam.deb
sudo apt update
sudo dpkg -i ./steam.deb
sudo apt -f install
rm -f steam.deb
steam&lt;/pre&gt;


&lt;p&gt;Une nouvelle fenêtre de terminal va alors s'ouvrir, avec dedans l'installation de nouveaux paquets. Accepter l'installation.&lt;/p&gt;


&lt;p&gt;Note : sur certains Chromebooks, il peut être nécessaire de positionner la variable d'environnement &lt;code&gt;CPU_MHZ=&quot;2300.000&quot;&lt;/code&gt; avant de lancer le client Steam :&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;CPU_MHZ=&amp;quot;2300.000&amp;quot; /usr/bin/steam&lt;/pre&gt;</description>
        
              </item>
          <item>
        <title>Interview pour Le Progrès : « Challenger de Facebook aux USA, Reddit peut-il s’imposer en France ? »</title>
        <link>https://damien.clauzel.eu/post/2018/08/20/Interview-pour-Le-Progr%C3%A8s-%3A-%C2%AB-Challenger-de-Facebook-aux-USA%2C-Reddit-peut-il-s%E2%80%99imposer-en-France-%C2%BB</link>
        <guid isPermaLink="false">urn:md5:5be35480cbc050ac514ad00f21f494d0</guid>
        <pubDate>Mon, 20 Aug 2018 17:33:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Communication</category>
                          <category>article</category>
                  <category>Grand Lyon</category>
                  <category>Lyon</category>
                  <category>Reddit</category>
                  <category>réseau social</category>
                  <category>Villeurbanne</category>
                <description>          &lt;p&gt;&lt;a href=&quot;https://twitter.com/Seb_Jullien&quot; hreflang=&quot;fr&quot;&gt;Sébastien Jullien&lt;/a&gt;, journaliste au &lt;a href=&quot;https://www.LeProgres.fr&quot; hreflang=&quot;fr&quot;&gt;Progrès de Lyon&lt;/a&gt; voulait préparer un sujet sur Reddit afin d'apporter un coup de projecteur sur ce réseau social encore méconnu en France, et m'a demandé de répondre à quelques questions concernant Reddit et mon activité de modérateur.&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;https://c.leprogres.fr/actualite/2018/07/12/reddit&quot; hreflang=&quot;fr&quot;&gt;l’article en ligne&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/Publications/Documents/Divers/2018-08-21%20-%20Challenger%20de%20Facebook%20aux%20USA,%20Reddit%20peut-il%20s%E2%80%99imposer%20en%20France%20%3f.png&quot; hreflang=&quot;fr&quot;&gt;archive de l'article&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://www.reddit.com/r/france/comments/98u4zv/challenger_de_facebook_aux_usa_reddit_peutil/&quot; hreflang=&quot;fr&quot;&gt;discussion sur Reddit à propos de cet article&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;Reddit est une plate-forme sociale, permettant de créer des communautés thématiques (hobby, technique, localisation géographique, etc). J'anime entre autre depuis plusieurs années la &lt;a href=&quot;https://reddit.com/r/Lyon&quot; hreflang=&quot;fr&quot;&gt;communauté grandlyonnaise : r/Lyon&lt;/a&gt;&lt;/p&gt;



&lt;p&gt;&lt;img src=&quot;https://damien.clauzel.eu/Publications/Documents/Divers/2018-08-21%20-%20Challenger%20de%20Facebook%20aux%20USA,%20Reddit%20peut-il%20s%E2%80%99imposer%20en%20France%20%3f.png&quot; alt=&quot;&quot; /&gt;&lt;/p&gt;





&lt;pre&gt;
@article{Clauzel:2018:Challenger-de-Facebook-aux-USA-Reddit-peut-il-s-imposer-en-France,
  title = {Challenger de Facebook aux USA, Reddit peut-il s’imposer en France ?},
  journal = {Le Progrès},
  year = {2018},
  month = aug,
  day = 20,
  url = {https://damien.clauzel.eu/Publications/Documents/Divers/2018-08-21%20-%20Challenger%20de%20Facebook%20aux%20USA,%20Reddit%20peut-il%20s%E2%80%99imposer%20en%20France%20%3f.png},
  url = {https://damien.clauzel.eu/post/2018/08/20/Interview-pour-Le-Progr%C3%A8s-%3A-%C2%AB-Challenger-de-Facebook-aux-USA%2C-Reddit-peut-il-s%E2%80%99imposer-en-France-%C2%BB},
  author = {Clauzel, Damien and Jullien, Sébastien},
  keywords = {Lyon, Reddit, réseau social, Le Progrès, r/Lyon},
  language = {french},
  abstract = {Momentanément passé devant Facebook aux Etats-Unis en février dernier, le site communautaire Reddit peine à exister en France. Mais, au fait, qu’est-ce que Reddit ?}
}
&lt;/pre&gt;</description>
        
              </item>
          <item>
        <title>Déployer un nœud YaCy sur une adresse IPv6 et avec un accès https</title>
        <link>https://damien.clauzel.eu/post/2017/09/21/D%C3%A9ployer-un-n%C5%93ud-YaCy-sur-une-adresse-IPv6-et-avec-un-acc%C3%A8s-https</link>
        <guid isPermaLink="false">urn:md5:6ce05312535524c715a4f17dd2dbe2d5</guid>
        <pubDate>Wed, 20 Sep 2017 17:03:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>anonymat</category>
                  <category>cypherpunk</category>
                  <category>documentation</category>
                  <category>fouille de données</category>
                  <category>HTTPS</category>
                  <category>indexation</category>
                  <category>IPv6</category>
                  <category>recherche d information</category>
                  <category>tutoriel</category>
                  <category>web sémantique</category>
                  <category>YaCy</category>
                <description>          &lt;p&gt;Il est possible de mettre en place un nœud &lt;a href=&quot;https://yacy.net/fr/index.html&quot; hreflang=&quot;fr&quot; title=&quot;YaCy&quot;&gt;YaCy&lt;/a&gt; participant à la fédération globale, avec une connectivité IPv6 et HTTPS.&lt;/p&gt;


&lt;p&gt;Qu’est-ce que YaCy ? Facile.&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;YaCy est un moteur de recherche que chacun peut installer pour indexer le web (pages publiques accessibles par internet), pour indexer un intranet ou pour parcourir d'autres données avec une fonction moteur de recherche. YaCy peut être utilisé de façon autonome, mais sa principale force est de pouvoir fonctionner en réseau peer-to-peer, ce qui fait que sa puissance s’accroît avec le nombre d'utilisateurs, qu'il est entièrement acentré (tous les &quot;peers&quot; sont égaux et il n'y a pas un organisme administratif central) et qu'il n'est pas censurable et ne stocke pas le comportement des utilisateurs.&lt;/p&gt;
&lt;p&gt;
La liberté de l'information ainsi obtenue par le biais des logiciels libres et d'un moteur de recherche distribué est également un des objectifs du projet.&lt;/p&gt;&lt;/blockquote&gt;


&lt;h3&gt;Prérequis&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;avoir une connexion IPv6 opérationnelle avec une adresse publique (nous utilisons ici &lt;code&gt;2001:41d0:12a:4d00:dcdc::46&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;disposer d’un nom de domaine (nous créerons ici le champ &lt;code&gt;AAAA&lt;/code&gt; &lt;code&gt;YaCy.Clauzel.eu&lt;/code&gt;)&lt;/li&gt;
&lt;li&gt;utiliser &lt;a href=&quot;http://without-systemd.org/wiki/index.php/Debian_Stretch&quot; hreflang=&quot;en&quot;&gt;Debian/stretch sans systemd&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;avoir &lt;code&gt;apache2&lt;/code&gt; en place (nous ajouterons 2 vhosts)&lt;/li&gt;
&lt;li&gt;avoir un &lt;a href=&quot;https://certbot.eff.org/&quot; hreflang=&quot;en&quot;&gt;certbot&lt;/a&gt; récent, celui de Debian/stretch est trop ancien et ne gère pas les demandes pour un hôte uniquement en IPv6 :&lt;/li&gt;
&lt;/ul&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;apt-get install certbot apt-get install certbot
wget https://dl.eff.org/certbot-auto
chmod a+x certbot-auto&lt;/pre&gt;


&lt;h3&gt;Mise en place du nom de domaine&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;Créer l’enregistrement DNS pour le nœud; ici &lt;code&gt;YaCy.Clauzel.eu&lt;/code&gt; pointe sur &lt;code&gt;2001:41d0:12a:4d00:dcdc::46&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;


&lt;h3&gt;Installer YaCy&lt;/h3&gt;


&lt;p&gt;Mise en place initiale :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Lire et appliquer &lt;a href=&quot;http://www.yacy-websuche.de/wiki/index.php/Fr:DebianInstall&quot; hreflang=&quot;fr&quot;&gt;la documentation de YaCy&lt;/a&gt; ; nous utilisons ici la version 1.92 pour linux. YaCy est installé pour l’utilisateur dédié &lt;code&gt;yacy:yacy&lt;/code&gt; dans le répertoire &lt;code&gt;/home/yacy&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Dans l’interface web de YaCy &lt;code&gt;Mode d'utilisation et compte&amp;gt;avec SSL&lt;/code&gt;, activer le HTTPS sur le port &lt;code&gt;8443&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;Dans l’interface web de YaCy &lt;code&gt;Administration du système&amp;gt;Paramètres d'accès au serveur&amp;gt;staticIP&lt;/code&gt;, définissez l’adresse publique du nœud comme étant &lt;code&gt;YaCy.Clauzel.eu&lt;/code&gt;&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;Indiquer à java que nous donnons la préférence à l’IPv6 :&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;service yacy stop&lt;/pre&gt;


&lt;p&gt;Dans &lt;code&gt;/etc/init.d/yacy&lt;/code&gt;, modifier &lt;code&gt;JAVA_ARGS=&quot;-server -Djava.awt.headless=true -Dfile.encoding=UTF-8 -Dsolr.directoryFactory=solr.MMapDirectoryFactory -Djava.net.preferIPv4Stack=false -Djava.net.preferIPv6Stack=true&quot;&lt;/code&gt;&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;service yacy start&lt;/pre&gt;


&lt;p&gt;À ce moment, YaCy doit tourner en mode Senior et être publiquement joignable à l’adresse &lt;code&gt;http://YaCy.Clauzel.eu:8090&lt;/code&gt;&lt;/p&gt;


&lt;h3&gt;Créer le certificat TLS&lt;/h3&gt;

&lt;p&gt;Un simple certificat TLS suffit, mais vous pouvez vous faire plaisir avec les options :&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;service apache2 stop
certbot-auto certonly --standalone -d YaCy.Clauzel.eu --renew-by-default --must-staple --staple-ocsp --agree-tos --uir --hsts
service apache2 start&lt;/pre&gt;


&lt;h3&gt;Préparation du certificat pour java&lt;/h3&gt;


&lt;p&gt;Les applications java ont ceci de &lt;del&gt;casse-pied&lt;/del&gt; particulier qu’elles n’utilisent pas les certificats TLS au format PEM : il nous faut convertir notre certificat.&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;openssl pkcs12 -export -in /etc/letsencrypt/live/yacy.clauzel.eu/fullchain.pem -inkey /etc/letsencrypt/live/yacy.clauzel.eu/privkey.pem -out /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.p12 -CAfile /etc/letsencrypt/live/yacy.clauzel.eu/chain.pem -caname root -password pass:JeSuisUnMotDePasse -name yacy.clauzel.eu
keytool -importkeystore -srcstorepass JeSuisUnMotDePasse -deststorepass JeSuisUnMotDePasse -destkeypass JeSuisUnMotDePasse -srckeystore /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.p12 -alias yacy.clauzel.eu -srcstoretype PKCS12 -destkeystore /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.key&lt;/pre&gt;



&lt;h3&gt;Mettre en place le certificat&lt;/h3&gt;


&lt;p&gt;Nous pouvons alors placer notre joli certificat dans l’arborescence de l’application.&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;service yacy stop
 cp /etc/letsencrypt/live/yacy.clauzel.eu/yacy.clauzel.eu.key DATA/SETTINGS/
 chown yacy:yacy DATA/SETTINGS/yacy.clauzel.eu.key
 chmod 400 DATA/SETTINGS/yacy.clauzel.eu.key&lt;/pre&gt;


&lt;h3&gt;Configurer l’utilisation du certificat&lt;/h3&gt;


&lt;p&gt;Il reste maintenant à informer l’application de l’existence de ce certificat. Il faut vérifier/définir dans le fichier &lt;code&gt;DATA/SETTINGS/yacy.conf&lt;/code&gt; :&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;port.ssl=8443
keyStore=DATA/SETTINGS/yacy.clauzel.eu.key
keyStorePassword=JeSuisUnMotDePasse
server.https=true
staticIP=YaCy.Clauzel.eu&lt;/pre&gt;


&lt;p&gt;Puis démarrer YaCy  :&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;service yacy start&lt;/pre&gt;


&lt;p&gt;À ce moment, YaCy doit être publiquement joignable à l’adresse &lt;code&gt;&lt;a href=&quot;https://YaCy.Clauzel.eu:8443&quot; hreflang=&quot;fr&quot; title=&quot;Nœud YaCy_Clauzel_eu en https&quot;&gt;https://YaCy.Clauzel.eu:8443&lt;/a&gt;&lt;/code&gt;&lt;/p&gt;



&lt;h3&gt;Définir des redirections dans apache&lt;/h3&gt;


&lt;p&gt;Nous ajoutons alors des redirections web, qui permettrons d’accéder directement au nœud sans devoir spécifier le port.&lt;/p&gt;


&lt;p&gt;Créer la directive &lt;code&gt;/etc/apache2/sites-available/00-YaCy.conf&lt;/code&gt; :&lt;/p&gt;

&lt;pre class=&quot;brush: plain&quot;&gt;&amp;lt;VirtualHost *:80&amp;gt;
    Define INSTANCE yacy.clauzel.eu
    ServerName ${INSTANCE}
    RewriteEngine On
    RewriteRule ^(.*)$ https://${INSTANCE}:8443 [redirect=301]
&amp;lt;/VirtualHost&amp;gt;

&amp;lt;VirtualHost *:443&amp;gt;
    Define INSTANCE yacy.clauzel.eu
    ServerName ${INSTANCE}
    RewriteEngine On
    RewriteRule ^(.*)$ https://${INSTANCE}:8443 [redirect=301]
    SSLEngine on
    SSLCertificateFile /etc/letsencrypt/live/${INSTANCE}/fullchain.pem
    SSLCertificateKeyFile /etc/letsencrypt/live/${INSTANCE}/privkey.pem
&amp;lt;/VirtualHost&amp;gt;&lt;/pre&gt;


&lt;p&gt;Activons cette configuration :&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;a2ensite 00-YaCy.conf
service apache2 restart&lt;/pre&gt;


&lt;p&gt;YaCy est désormais accessible à l’adresse &lt;code&gt;&lt;a href=&quot;https://YaCy.Clauzel.eu&quot; hreflang=&quot;fr&quot; title=&quot;Nœud YaCy_Clauzel_eu en https&quot;&gt;https://YaCy.Clauzel.eu&lt;/a&gt;&lt;/code&gt;, et &lt;code&gt;&lt;a href=&quot;http://YaCy.Clauzel.eu&quot; hreflang=&quot;fr&quot; title=&quot;Nœud YaCy_Clauzel_eu en https via redirection&quot;&gt;http://YaCy.Clauzel.eu&lt;/a&gt;&lt;/code&gt; redirige le visiteur vers l’accès sécurisé&lt;/p&gt;


&lt;p&gt;Bonne chance à tous, comme on dit « &lt;a href=&quot;http://www.chezmoicamarche.fr/&quot; hreflang=&quot;fr&quot; title=&quot;Chez-moi ça marche&quot;&gt;chez-moi ça marche&lt;/a&gt; ».&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Utiliser Steam sur MacOS en 2016 avec un système de fichiers sensible à la casse</title>
        <link>https://damien.clauzel.eu/post/2016/09/04/Utiliser-Steam-sur-MacOS-en-2016-avec-un-syst%C3%A8me-de-fichiers-sensible-%C3%A0-la-casse</link>
        <guid isPermaLink="false">urn:md5:156067b7a73d9a7321e420b92cc0ca35</guid>
        <pubDate>Sun, 04 Sep 2016 18:24:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>CLI</category>
                  <category>hdiutil</category>
                  <category>HFS</category>
                  <category>MacOS</category>
                  <category>problème</category>
                  <category>Steam</category>
                  <category>Valve</category>
                <description>          &lt;p&gt;En 2016 , le &lt;a href=&quot;http://store.steampowered.com/browse/mac&quot; hreflang=&quot;fr&quot;&gt;client Steam sur Mac&lt;/a&gt; a beaucoup changé par rapport à ce qu’il était en 2010. Enfin, pas tant que ça… Il est toujours en 32 bits, exige toujours un système de fichiers non sensible à la casse, son overlay est toujours aussi problématique, et sa gestion des manettes de jeu toujours aussi erratique.&lt;/p&gt;


&lt;p&gt;Bref, il convient d’adapter la &lt;a href=&quot;https://damien.clauzel.eu/post/2010/05/14/Utiliser-Steam-sur-MacOS-avec-un-syst%C3%A8me-de-fichiers-sensible-%C3%A0-la-casse&quot; hreflang=&quot;fr&quot;&gt;procédure que nous avions mis en place&lt;/a&gt; en 2010. Le principe reste le même : on mets tous les éléments dans une image disque, et on crée des liens.&lt;/p&gt;


&lt;h3&gt;Ouvrir un terminal&lt;/h3&gt;

&lt;p&gt;Nous allons travailler principalement en ligne de commande. Eh, jouer se mérite un peu ;)
On pourrait faire la même chose en utilisant des outils graphiques, mais cela serait plus long à expliquer.&lt;/p&gt;



&lt;h3&gt;Créer l’image disque qui accueillera Steam&lt;/h3&gt;

&lt;p&gt;L’image disque peut être rangée n’importe où : /Applications, $HOME, etc. Nous la mettrons dans $HOME/Applications/Jeux&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;mkdir -p ~/Applications/Jeux
cd ~/Applications/Jeux
hdiutil create -size 50g -type SPARSEBUNDLE -fs HFS+J -volname Steam Steam
created: /Users/USER/Applications/Jeux/Steam.sparsebundle&lt;/pre&gt;


&lt;p&gt;Pour d’informations, on se tournera vers le billet sur &lt;a href=&quot;https://damien.clauzel.eu/post/2008/09/08/Manipuler-les-volumes-reseaux-et-images-disques-de-MacOS-en-ligne-de-commande&quot;&gt;la manipulation des images disques&lt;/a&gt;.&lt;/p&gt;


&lt;h3&gt;Mettre en place l’application Steam&lt;/h3&gt;

&lt;p&gt;Ouvrir notre image disque pour Steam et y copier l’application Steam fournie par Valve.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;hdiutil attach Steam.sparsebundle
/dev/disk4          	GUID_partition_scheme          	
/dev/disk4s1        	EFI                            	
/dev/disk4s2        	Apple_HFS                      	/Volumes/Steam&lt;/pre&gt;


&lt;p&gt;On constate ici que notre image disque a été montée dans /Volumes/Steam; elle apparait d’ailleurs sur le bureau. Il suffit maintenant d’y copier l’application Steam de Valve directement depuis l’image d’installation.&lt;/p&gt;


&lt;h3&gt;Adapter le compte utilisateur pour faire fonctionner Steam&lt;/h3&gt;

&lt;p&gt;Le principe est de stocker dans notre image disque tout ce qui a trait à Steam, et d’utiliser des liens pour maintenir les chemins d’accès.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;mkdir -p /Volumes/Steam/Library
# copiez dans /Volumes/Steam/Library votre dossier applicatif « Steam » existant; ou vous pouvez simplement laisser Steam le recréer… et retélécharger tous vos jeux.
ln -s /Volumes/Steam/Library/Steam ~/Library/Application\ Support/Steam&lt;/pre&gt;


&lt;p&gt;Il ne reste plus qu’à synchroniser le tout et à refermer.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;sync
hdiutil detach /Volumes/Steam
&amp;quot;disk4&amp;quot; unmounted.
&amp;quot;disk4&amp;quot; ejected.&lt;/pre&gt;


&lt;h3&gt;Jouer !&lt;/h3&gt;

&lt;p&gt;Pour utiliser Steam, il suffit de monter l'image disque (en double cliquant dessus, par exemple), puis de lancer l'application.&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Personnaliser les en-têtes de courriels envoyés par Mail.app</title>
        <link>https://damien.clauzel.eu/post/2016/07/05/Personnaliser-les-en-t%C3%AAtes-de-courriels-envoy%C3%A9s-par-Mail.app</link>
        <guid isPermaLink="false">urn:md5:0c86d2d4b1363b80126215d449cacb2a</guid>
        <pubDate>Tue, 05 Jul 2016 10:43:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>courriel</category>
                  <category>GnuPG</category>
                  <category>MacOS</category>
                  <category>web sémantique</category>
                <description>          &lt;p&gt;Pour des besoins précis, on a souvent besoin de personnaliser les en-têtes des courriels que l’on envoie. Que ce soit pour y glisser des métadonnées de chiffrement, de transport, de filtrage, d’identité, ou encore de classification, c'est une pratique courante et transparente.&lt;/p&gt;


&lt;p&gt;Sous MacOS, le logiciel &lt;q&gt;Mail.app&lt;/q&gt; utilise la clé de configuration &lt;code&gt;UserHeaders&lt;/code&gt; pour définir les en-têtes utilisateur. Ainsi, dans mon cas j’ajoute les deux en-têtes suivants :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;OpenPGP : l’empreinte de ma clé PGP, et l’URI de son emplacement ;&lt;/li&gt;
&lt;li&gt;X-FOAF : l’URI de mon identité pour le web sémantique.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;Ces deux champs sont positionné via le terminal :&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;defaults write com.apple.mail UserHeaders &amp;quot;{ \
    OpenPGP = 'id=322B 89F1 FA51 3211 40F3  B358 5E88 C01E BAFD 1998; preference=signencrypt; url=https://Damien.Clauzel.eu/public/Cles_publiques/GnuPG/Damien_Clauzel.eu_publique.asc'; \
    X-Foaf = 'https://Damien.Clauzel.eu/Damien_CLAUZEL-FoaF.rdf'; \
}&amp;quot;&lt;/pre&gt;


&lt;p&gt;On constate désormais la présence des nouveaux en-têtes dans les courriels envoyés :&lt;/p&gt;

&lt;pre&gt;Return-Path: &lt;damien@clauzel.eu&gt;
Received: from ?IPv6:2a01:e34:ec15:6030:b91e:f8a8:1579:acba? ([2a01:e34:ec15:6030:b91e:f8a8:1579:acba])
        by smtp.gmail.com with ESMTPSA id ue1sm3813420wjc.44.2016.07.01.09.55.57
        for &lt;example@example.com&gt;
        (version=TLS1 cipher=ECDHE-RSA-AES128-SHA bits=128/128);
        Fri, 01 Jul 2016 09:55:57 -0700 (PDT)
From: Damien Clauzel &lt;damien@clauzel.eu&gt;
X-Google-Original-From: Damien Clauzel &lt;Damien@clauzel.eu&gt;
Subject: XXXXX
Mime-Version: 1.0 (Mac OS X Mail 9.3 \(3124\))
Content-Type: multipart/signed; boundary=&quot;Apple-Mail=_C578A8CA-4F46-4294-83B1-893306A67B44&quot;; protocol=&quot;application/pgp-signature&quot;; micalg=pgp-sha512
X-Pgp-Agent: GPGMail 2.6b2
&lt;strong&gt;X-Foaf: https://Damien.Clauzel.eu/Damien_CLAUZEL-FoaF.rdf
OpenPGP: id=322B 89F1 FA51 3211 40F3  B358 5E88 C01E BAFD 1998; preference=signencrypt; url=https://Damien.Clauzel.eu/public/Cles_publiques/GnuPG/Damien_Clauzel.eu_publique.asc&lt;/strong&gt;
In-Reply-To: &lt;YYYYY@example.com&gt;
Date: Fri, 1 Jul 2016 18:55:56 +0200
Message-Id: &lt;ZZZZZ@clauzel.eu&gt;
References: &lt;AAAAA@example.com&gt; &lt;BBBBB@example.com&gt;
To: Example &lt;example @example.com&gt;
X-Mailer: Apple Mail (2.3124)&lt;/pre&gt;
</description>
        
              </item>
          <item>
        <title>Monter un volume TimeMachine sous linux</title>
        <link>https://damien.clauzel.eu/post/2016/06/23/Monter-un-volume-TimeMachine-sous-linux</link>
        <guid isPermaLink="false">urn:md5:417cdcd0618fce076f374eba370b50d2</guid>
        <pubDate>Thu, 23 Jun 2016 16:19:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>CLI</category>
                  <category>Debian</category>
                  <category>GNU-linux</category>
                  <category>image disque</category>
                  <category>ligne de commande</category>
                  <category>MacOS</category>
                  <category>sauvegarde</category>
                  <category>sysadmin</category>
                  <category>TimeMachine</category>
                <description>          &lt;p&gt;Si sous MacOS il est immédiat de &lt;a href=&quot;https://damien.clauzel.eu/post/2008/09/08/Manipuler-les-volumes-reseaux-et-images-disques-de-MacOS-en-ligne-de-commande&quot;&gt;manipuler les images disques en ligne de commande&lt;/a&gt;, le faire sous un autre système POSIX demande un peu d’attention. Nous allons voir ici comment le faire, et plus spécialement pour accéder aux contenus des archives de TimeMachine.&lt;/p&gt;


&lt;h3&gt;Les archives TimeMachine&lt;/h3&gt;


&lt;p&gt;Une archive TimeMachine est une image sparsebundle contenant deux volumes :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;un volume EFI permettant le démarrage d'un Mac sur disque externe ;&lt;/li&gt;
&lt;li&gt;un volume HFSX (HFS+ sensible à la casse) contenant les fichiers de l'utilisateur.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;Nous ne discuterons pas ici des (faibles) qualités intrinsèques du format de volume HFS+, ni de ses nombreux problèmes (telle la fragilité).&lt;/p&gt;


&lt;h3&gt;La technique&lt;/h3&gt;


&lt;p&gt;Sous linux, deux outils sont nécessaire pour ouvrir une archive TimeMachine et présenter correctement son contenu :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;sparsebundlefs : agrège les bandes de l'image sparsebundle afin de présenter une image disque consolidée, exploitable par les outils habituels, tel &lt;code&gt;mount&lt;/code&gt; ;&lt;/li&gt;
&lt;li&gt;tmfs : présente efficacement le contenu d'une image disque contenant une sauvegarde TimeMachine. Cet outil n'est pas strictement indispensable pour accéder aux fichiers, mais la reconstruction de l'arborescence facilite grandement la lisibilité.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://github.com/torarnv/sparsebundlefs&quot; hreflang=&quot;en&quot; title=&quot;sparsebundlefs&quot;&gt;GitHub : sparsebundlefs&lt;/a&gt;&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;FUSE filesystem for reading Mac OS sparse-bundle disk images.&lt;/p&gt;
&lt;p&gt;
Mac OS X v10.5 (Leopard) introduced the concept of sparse-bundle disk images, where the data is stored as a collection of small, fixed-size band-files instead of as a single monolithic file. This allows for more efficient backups of the disk image, as only the changed bands need to be stored.&lt;/p&gt;
&lt;p&gt;
One common source of sparse-bundles is Mac OS' backup utility, Time Machine, which stores the backup data within a sparse-bundle image on the chosen backup volume.&lt;/p&gt;
&lt;p&gt;
This software package implements a FUSE virtual filesystem for read-only access to the sparse-bundle, as if it was a single monolithic image.&lt;/p&gt;&lt;/blockquote&gt;




&lt;p&gt;&lt;a href=&quot;https://packages.debian.org/sid/tmfs&quot; hreflang=&quot;fr&quot;&gt;Debian : tmfs&lt;/a&gt;&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;Description-en: Apple Time Machine FUSE mount&lt;/p&gt;
&lt;p&gt;
Time Machine File System is a read-only virtual filesystem which helps you to read your Apple Time Machine Backup by reconstructing the hard-linked directories from the HFS+ metadata directory.&lt;/p&gt;
&lt;p&gt;
You can browse the tmfs mounted Time Machine normally and easily recover data from any backup point contained within.&lt;/p&gt;&lt;/blockquote&gt;









&lt;h3&gt;Exemple&lt;/h3&gt;


&lt;p&gt;On crée les différents points de montage qui seront utilisés :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;TimeMachine-DiskImage : l’« ouverture » de l’image sparsebundle présentant une vue manipulable par la commande &lt;code&gt;mount&lt;/code&gt; ;&lt;/li&gt;
&lt;li&gt;TimeMachine-Archive : l’image disque contenant l’archive TimeMachine ;&lt;/li&gt;
&lt;li&gt;TimeMachine-Ouvert : la vue facilement exploitable de l’archive TimeMachine.&lt;/li&gt;
&lt;/ul&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;mkdir ~/mnt
mkdir ~/mnt/TimeMachine-DiskImage
mkdir ~/mnt/TimeMachine-Archive
mkdir ~/mnt/TimeMachine-Ouvert&lt;/pre&gt;



&lt;p&gt;Comme on manipule des points de montage, il faut passer root pour presque toutes les opérations. Remarque : peut suivre le détail de l’ouverture du volume avec les options &lt;code&gt;-s -f -D&lt;/code&gt;.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;sparsebundlefs \
        -o allow_root,ro,uid=$(id -u $USER),gid=$(id -g $USER),default_permissions,kernel_cache \
        MesSauvegardes.sparsebundle \
        ~/mnt/TimeMachine-DiskImage/&lt;/pre&gt;



&lt;p&gt;Un disque TimeMachine est bootable et contient donc en fait 2 volumes: celui de démarrage, et un volume contenant les données. Il nous faut donc désormais récupérer l’emplacement du volume contenant les données qui nous intéressent.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;parted ~/mnt/TimeMachine-DiskImage/sparsebundle.dmg unit B print

# Disque /home/moi/mnt/TimeMachine-DiskImage/sparsebundle.dmg : 536870912000B
# Taille des secteurs (logiques/physiques): 512B/512B
# Table de partitions : gpt
# Disk Flags: 
# 
# Numéro  Début       Fin            Taille         Système de fichiers  Nom                   Fanions
#  1      20480B      209735679B     209715200B     fat32                EFI System Partition  démarrage, esp
#  2      209735680B  536736673791B  536526938112B  hfsx                 disk image&lt;/pre&gt;


&lt;p&gt;On prend le début du volume comme offset, et sa taille comme taille, pour faire pointer dessus un point d’entrée. L’ID de la boucle (ici /dev/loop0) est récupéré avec &lt;code&gt;--show&lt;/code&gt;.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;sudo losetup -f ~moi/mnt/TimeMachine-DiskImage/sparsebundle.dmg --offset 209735680 --sizelimit 536526938112 --show&lt;/pre&gt;



&lt;p&gt;On monte alors le volume ciblé de l’archive, qui contient notre archive TimeMachine.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;sudo mount -t hfsplus -o ro,uid=$(id -u $USER),gid=$(id -g $USER) /dev/loop0 ~moi/mnt/TimeMachine-Archive/&lt;/pre&gt;


&lt;p&gt;Reste maintenant à ouvrir l’archive TimeMachine.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;sudo tmfs \
        ~moi/mnt/TimeMachine-Archive/ \
        ~moi/mnt/TimeMachine-Ouvert/ \
        -o allow_other,ro,uid=$(id -u $USER),gid=$(id -g $USER),default_permissions,kernel_cache&lt;/pre&gt;


&lt;p&gt;On peut alors accéder — en lecture seule — aux fichiers de l’archive TimeMachine dans le répertoire &lt;code&gt;~/mnt/TimeMachine-Ouvert&lt;/code&gt;.&lt;/p&gt;


&lt;p&gt;Ouf ! Ce fut laborieux, mais en posant les choses à plat on comprend la logique : il faut aller chercher en profondeur la bonne partition dans une image disque, et la manipuler avec un outil capable de traiter ses structures de données.&lt;/p&gt;


&lt;p&gt;Une fois terminé de travailler, on referme proprement.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;sudo fusermount -u ~moi/mnt/TimeMachine-Ouvert
sudo fusermount -u ~moi/mnt/TimeMachine-Archive
sudo losetup --detach /dev/loop0
sudo fusermount -u ~moi/mnt/TimeMachine-DiskImage&lt;/pre&gt;</description>
        
              </item>
          <item>
        <title>J’ai essayé les opticiens discount Lunettes pour tous</title>
        <link>https://damien.clauzel.eu/post/2015/04/14/J%E2%80%99ai-essay%C3%A9-les-opticiens-discount-Lunettes-pour-tous</link>
        <guid isPermaLink="false">urn:md5:d8aba07522fdf1f7645141852994a3c7</guid>
        <pubDate>Tue, 14 Apr 2015 16:30:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Compte-rendus de déplacement</category>
                          <category>essai</category>
                  <category>lunettes</category>
                  <category>Lyon</category>
                <description>          &lt;p&gt;J’ai testé pour vous l’opticien qui fait le buzz en ce moment, &lt;a href=&quot;http://www.lunettespourtous.com/&quot; hreflang=&quot;fr&quot; title=&quot;Lunettes pour tous&quot;&gt;Lunettes pour tous&lt;/a&gt;.&lt;/p&gt;


&lt;p&gt;J’ai déjà une très bonne paire de  #lunettes  de vue pour mon quotidien, et je songeais à acheter une seconde paire solaire, de qualité quelconque, pour quand je me déplace à vélo ou me promène. Lunettes pour tous ayant récemment ouvert &lt;a href=&quot;https://www.google.com/maps/place/3+Cours+Gambetta,+69003+Lyon,+France&quot;&gt;à Lyon une boutique au 3 cours Gambetta&lt;/a&gt;, j’ai décidé de voir ce qu’ils proposaient.&lt;/p&gt;


&lt;p&gt;En rentrant, la première chose qui vient à l’esprit est « Oh, un Apple Store avec des lunettes ». La décoration est à base de meubles bois et blanc, avec des grandes vitrines et un plafond haut. Les personnes sont jeunes, en jeans et pantalons de cuir, avec des t-shirts bleus et des iPads dans les mains pour saisir les informations clients, et des tatouages apparaissent ici et là. L’ambiance est dynamique et le magasin très lumineux, c’est agréable. Et ne vous fiez pas aux rumeurs, il est bien possible de s’assoir sur des banquettes.&lt;/p&gt;


&lt;p&gt;Un mardi après-midi en semaine, j’ai compté une trentaine de clients qui suivaient le parcours d’achat. Ils étaient de tous âges, mais principalement jeunes avec quelques personnes âgées en couple.&lt;/p&gt;


&lt;p&gt;On commence par choisir une monture sur les présentoirs. Il y en a de très bien à 5€ : solides, élégantes, légères, discrètes. Le choix des formes et des couleurs est limité, mais c’est sans faute de goût et on peut trouver son bonheur dans un style classique.&lt;/p&gt;


&lt;p&gt;Une personne recueille alors vos coordonnées et vous ajoute sur la file d’attente pour voir un technicien. Cette liste d’attente est affichée sur un grand écran et on voit sa position remonter vers la tête de liste. Ça défile vite, car le personnel est nombreux.&lt;/p&gt;


&lt;p&gt;Rapidement, vous êtes pris par un technicien qui complète votre fiche client avec les informations de l’ordonnance. Il est possible de venir sans, mais je ne sais pas si ça implique un surcoût pour les mesures à faire alors. Hop, centrage avec l’appareil photo de l’iPad (oui, il y a une app pour ça ! &amp;#128521;) sur la monture choisie, et on discute des possibilités de verres.&lt;/p&gt;


&lt;p&gt;Je voulais des solaires premier prix. Le devis proposé est 35€ le verre unifocal pour des corrections simples, aminci 1,5, solaire, traitement anti-rayures, anti-reflets et anti-salissures. Avec la monture, le devis final est donc 75€.&lt;/p&gt;


&lt;p&gt;Mauvaise surprise, on est loin des 10€ mis en avant. Ce tarif correspond à une monture basique — comme celle que j’avais choisie — et deux verres bas de gamme blancs nus pour des corrections simples (qu’on appel péjorativement des bouts de Plexiglas). Je n’ai pas la possibilité de faire descendre le prix en prenant un verre plus épais ou en supprimant les traitements, car le magasin n’a qu’un nombre très réduit de références dans sa gamme de produits. Je renonce.&lt;/p&gt;


&lt;p&gt;35€ pour un verre solaire de qualité correcte avec traitements est un très bon pris en boutique, il faut compter au moins 10€ de plus ailleurs. Mais le type de lunettes que j’avais en tête peut se commander sur internet pour une grosse quinzaine d’euro.&lt;/p&gt;


&lt;p&gt;Malgré tout, je trouve très bien les Lunettes pour tous. Les produits sont de qualité honnête, et on peut obtenir facilement et rapidement des lunettes sans tout le tralala de semi-luxe que l’on a chez d’autres enseignes d’opticiens. Oui, ça va vite — on voit le compteur 7 minutes descendre sur l’iPad — mais c’est conçu pour les personnes qui veulent aller à l’essentiel.&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Accéder à ses données personnelles contenues dans les fichiers de l’État : le parcours du combattant patient</title>
        <link>https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient</link>
        <guid isPermaLink="false">urn:md5:badfdc99ddab6d56ce5645c1d6bfa6ee</guid>
        <pubDate>Wed, 15 Oct 2014 16:45:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Idées et réflexions</category>
                          <category>administration</category>
                  <category>CNIL</category>
                  <category>compte-rendu</category>
                  <category>documentation</category>
                  <category>donnée personnelle</category>
                  <category>données</category>
                  <category>droit</category>
                  <category>liberté</category>
                  <category>vie privée</category>
                <description>          &lt;h3&gt;Les fichiers de l’État, et les moyens d’y accéder&lt;/h3&gt;


&lt;p&gt;L’État collecte et exploite de plus en plus de données sur les citoyens. C’est une bonne chose car cela permet un meilleur traitement administratif, simplifie la gestion des ressources publiques, et d’une façon générale améliore la productivité tout en offrant davantage de possibilités. Mais l’État multiplie également le fichage des citoyens pour des raisons invoquées de sécurité; et le contrôle du contenu de ces derniers est difficile car ils ne sont pas publics, là encore pour des raisons invoquées de sécurité.&lt;/p&gt;


&lt;p&gt;La loi prévoit malgré tout un regard possible — mais restreint — des citoyens sur ces données qui les concernent. L’accès se fait au travers de la CNIL, qui est la seule autorité pouvant alors agir au nom des citoyens qui la saisissent. Problème : la CNIL est tout sauf réactive et ouverte au publique.&lt;/p&gt;


&lt;p&gt;J’ai commencé une — longue — démarche pour accéder au contenu de ces fameux fichiers à accès restreint, et comme prévu cela ne se passe pas très bien.&lt;/p&gt;


&lt;p&gt;Documentation de la CNIL :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-dacces/le-droit-daccces-indirect/&quot; hreflang=&quot;fr&quot;&gt;Le droit d’accès Indirect&lt;/a&gt; ;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://www.cnil.fr/vos-droits/exercer-vos-droits/le-droit-dacces-indirect/principaux-fichiers-en-acces-indirect/&quot; hreflang=&quot;fr&quot;&gt;Principaux fichiers en accès indirect&lt;/a&gt; (tiens, mais si ce sont les &lt;em&gt;principaux&lt;/em&gt; fichiers, cela veut dire qu’il y en a d’autres, moins connus ?) ;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;http://www.cnil.fr/vos-droits/les-courriers-pour-agir/&quot; hreflang=&quot;fr&quot;&gt;Les courriers pour agir&lt;/a&gt;.&lt;/li&gt;
&lt;/ul&gt;



&lt;h3&gt;2014-08-29 : envoi à la CNIL du courrier de demande d’accès indirects aux fichiers de l’État&lt;/h3&gt;


&lt;p&gt;La demande initiale est un simple courrier, mentionnant les fichiers que je souhaite consulter, avec la référence du texte de loi me garantissant ce droit. Rien que du très banal.&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;Objet : Demande d’accès indirect aux fichiers de l’État&lt;/p&gt;
&lt;p&gt;
Madame la Présidente,&lt;/p&gt;
&lt;p&gt;
Conformément à l’article 41 de la loi du 6 janvier 1978 modifiée, je souhaite être informé des données me concernant dans les fichiers et services suivants, et en cas de refus d’accès de connaître la justification. Pouvez-vous me transmettre sous forme numérique une copie de ces données ?&lt;/p&gt;
&lt;p&gt;
• Fichier des personnes recherchées (FPR)&lt;br /&gt;
• Système d’information Schengen (SCHENGEN)&lt;br /&gt;
• Fichier des comptes bancaires (FICOBA)&lt;br /&gt;
• Réseau mondial visas (RMV 2)&lt;br /&gt;
• Police nationale (STIC)&lt;br /&gt;
• Gendarmerie nationale (JUDEX)&lt;br /&gt;
• Fichier National des Interdits de Stade (FNIS)&lt;br /&gt;
• Recueil de la documentation opérationnelle et d’information statistiques sur les enquêtes (ARDOISE)&lt;br /&gt;
• Fichiers de renseignement des services de l’information générale de la Direction Centrale de la Sécurité publique et de la Préfecture de Police de Paris&lt;br /&gt;
• Fichier de renseignement CRISTINA (Direction centrale du renseignement intérieur)&lt;br /&gt;
• Sécurité Extérieure (DGSE)&lt;br /&gt;
• Fichiers de sécurité militaire (DPSD)&lt;br /&gt;
• Fichier de renseignement militaire (DRM)&lt;br /&gt;
• Analyse criminelle (ANACRIM)&lt;br /&gt;
• Analyse et liens de la violence (SALVAC)&lt;br /&gt;&lt;/p&gt;
&lt;p&gt;
Sincèrement,&lt;br /&gt;
  ￼Damien Clauzel&lt;/p&gt;
&lt;p&gt;
Pièces jointes : recto de carte d’identité et de carte vitale&lt;/p&gt;&lt;/blockquote&gt;


&lt;p&gt;L’encart de l’adresse pour envoyer les demandes ne précise aucune information sur l’envoi du courrier, mais le générateur de demandes mentionne qu’il faut utiliser un courrier recommandé. J’envoi un courrier simple, car il n’y a aucune raison pour moi de subir des frais supplémentaires.&lt;/p&gt;


&lt;h3&gt;2014-09-23 : courriel(s) de relance&lt;/h3&gt;


&lt;p&gt;Pas de nouvelle, bonne nouvelle ? Dans le doute, devant l’absence de réponse, je décide d’envoyer un simple courriel de rappel.&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;Objet : Relance de demande d’accès indirect aux fichiers de l’État&lt;/p&gt;
&lt;p&gt;
Madame,&lt;/p&gt;
&lt;p&gt;
Le 29 août 2014, j’ai adressé à la CNIL par courrier (copie en pièce jointe) une demande d’accès indirect aux fichiers de l’État pour les données me concernant.&lt;/p&gt;
&lt;p&gt;
Étant sans réponse de votre part, je vous relance donc par ce courriel, afin d’avoir la confirmation que ma demande a bien été prise en compte.&lt;/p&gt;
&lt;p&gt;
Sincèrement,&lt;br /&gt;
  Damien Clauzel&lt;/p&gt;&lt;/blockquote&gt;


&lt;p&gt;Problème : dans les &lt;a href=&quot;http://www.cnil.fr/acces/contactez-nous/&quot; hreflang=&quot;fr&quot;&gt;moyens de la contacter&lt;/a&gt;, la CNIL ne propose pas d’adresse courriel, mais uniquement des coordonnées téléphonique, fax, et un formulaire web; avec à côté un numéro de téléphone pour le service presse et un formulaire web pour le webmaster : &lt;q&gt;Accueil du public : Aucun renseignement n'est assuré sur place. La CNIL ne reçoit pas le public. Vous pouvez toutefois déposer des plis à l’accueil&lt;/q&gt;. Ça en dit très long du positionnement de la CNIL sur le numérique…&lt;/p&gt;


&lt;p&gt;Quelques requêtes Google bien placées sortent une liste d’adresses courriel, pas forcément adaptées à ma demande (RH pour recrutement, etc.). Par exemple, les &lt;a href=&quot;http://www.whois-ip.pro/cnil.fr&quot; hreflang=&quot;en&quot;&gt;informations WHOIS&lt;/a&gt; donnent les coordonnées d’une personne rattachée au service juridique. L’&lt;a href=&quot;http://lannuaire.service-public.fr/services_nationaux/autorite-administrative-independante_172156.html&quot; hreflang=&quot;fr&quot;&gt;annuaire du service public&lt;/a&gt; est aussi une bonne source pour trouver une personne à contacter directement&lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#wiki-footnote-1&quot; id=&quot;rev-wiki-footnote-1&quot;&gt;1&lt;/a&gt;]&lt;/sup&gt;&lt;/p&gt;


&lt;p&gt;Hop, mon courriel de relance est envoyé à la directrice de la &lt;a href=&quot;http://lannuaire.service-public.fr/services_nationaux/autorite-administrative-independante_169450.html&quot; hreflang=&quot;fr&quot;&gt;Direction des relations avec les usagers et contrôle&lt;/a&gt;. &lt;em&gt;Uh, wait…&lt;/em&gt; Déjà une réponse ?&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;Cette notification d'état de remise est générée automatiquement.&lt;/p&gt;
&lt;p&gt;
Échec de la remise aux destinataires&lt;/p&gt;&lt;/blockquote&gt;


&lt;p&gt;Mwouais… essayons le directeur adjoint, alors ? Cette fois, le courriel ne semble pas rejeté; reste à savoir s’il sera traité.&lt;/p&gt;



&lt;h3&gt;2014-10-01 : réponse de la CNIL&lt;/h3&gt;


&lt;p&gt;Dans un courrier de deux pages, la CNIL m’informe :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;qu’effectivement je demande bien des informations contenues dans des fichiers à accès indirects ;&lt;/li&gt;
&lt;li&gt;que certaines données du fichier FICOBA peuvent être demandés directement aux administrations, ce que mentionne pas la documentation du site web de la CNIL ;&lt;/li&gt;
&lt;li&gt;que la demande pour le fichier ANACRIM nécessite des informations complémentaires, ce que mentionne pas la documentation du site web de la CNIL ;&lt;/li&gt;
&lt;li&gt;que le fichier ARDOISE n’est plus d’actualité, alors qu’il est mentionné dans la documentation du site web de la CNIL ;&lt;/li&gt;
&lt;li&gt;que ça va être long (« plusieurs mois »).&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2014-10-01_CNIL_DAI_1_-_web.jpg&quot; title=&quot;2014-10-01 CNIL DAI 1&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2014-10-01_CNIL_DAI_1_-_web_m.jpg&quot; alt=&quot;2014-10-01 CNIL DAI 1&quot; style=&quot;float:left; margin: 0 1em 1em 0;&quot; title=&quot;2014-10-01 CNIL DAI 1, oct. 2014&quot; /&gt;&lt;/a&gt;
&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2014-10-01_CNIL_DAI_2_-_web.jpg&quot; title=&quot;2014-10-01 CNIL DAI 2&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2014-10-01_CNIL_DAI_2_-_web_m.jpg&quot; alt=&quot;2014-10-01 CNIL DAI 2&quot; style=&quot;float:right; margin: 0 0 1em 1em;&quot; title=&quot;2014-10-01 CNIL DAI 2, oct. 2014&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;&lt;/p&gt;



&lt;h3&gt;2014-12-22 : premières informations obtenues par la CNIL&lt;/h3&gt;


&lt;p&gt;Dans ce courrier de deux pages, la CNIL m’informe :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;que je ne suis pas fiché par les services du renseignement territorial et que je ne figure pas dans le fichier TAJ. Étant français de naissance et n’ayant jamais quitté l’Union européenne, c’est plutôt normal ;&lt;/li&gt;
&lt;li&gt;que je ne suis pas concerné par l’enregistrement dans le fichier RMV2, car j’ai la nationalité française ;&lt;/li&gt;
&lt;li&gt;que la DGSI refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;&lt;/li&gt;
&lt;li&gt;que la DGSE refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;&lt;/li&gt;
&lt;li&gt;que la DPSD refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;&lt;/li&gt;
&lt;li&gt;que je dispose de deux mois pour déposer un recours contre le ministère de l’intérieur et le ministère de la défense, devant le Tribunal Administratif de Paris ;&lt;/li&gt;
&lt;li&gt;que la CNIL continue à traiter mes demandes encore en cours.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2014-12-22_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers.jpg&quot; title=&quot;2014-12-22 Réponse CNIL pour accès indirect aux fichiers&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2014-12-22_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers_m.jpg&quot; alt=&quot;2014-12-22 Réponse CNIL pour accès indirect aux fichiers&quot; style=&quot;float:left; margin: 0 1em 1em 0;&quot; title=&quot;2014-12-22 Réponse CNIL pour accès indirect aux fichiers, déc. 2014&quot; /&gt;&lt;/a&gt;
&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2014-12-22_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers_2.jpg&quot; title=&quot;2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2014-12-22_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers_2_m.jpg&quot; alt=&quot;2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2&quot; style=&quot;float:right; margin: 0 0 1em 1em;&quot; title=&quot;2014-12-22 Réponse CNIL pour accès indirect aux fichiers 2, déc. 2014&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;&lt;/p&gt;


&lt;h3&gt;2015-02-05 : nouvelles informations obtenues par la CNIL&lt;/h3&gt;


&lt;p&gt;Dans ce courrier d’une page, avec en copie la réponse précédente, la CNIL m’informe :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;que la Direction du Renseignement Militaire refuse de communiquer la moindre information sur ce qu’elle pourrait avoir sur moi, au nom de « la sûreté de l’État, la défense et la sécurité publique » ;&lt;/li&gt;
&lt;li&gt;que je dispose de deux mois pour déposer un recours contre le ministère de la défense, devant le Tribunal Administratif de Paris ;&lt;/li&gt;
&lt;li&gt;que la CNIL continue à traiter mes demandes encore en cours.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2015-02-05_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers.jpg&quot; title=&quot;2015-02-05 Réponse CNIL pour accès indirect aux fichiers&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2015-02-05_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers_m.jpg&quot; alt=&quot;2015-02-05 Réponse CNIL pour accès indirect aux fichiers&quot; style=&quot;display:table; margin:0 auto;&quot; title=&quot;2015-02-05 Réponse CNIL pour accès indirect aux fichiers, fév. 2015&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;h3&gt;2015-03-11 : nouvelles informations obtenues par la CNIL&lt;/h3&gt;


&lt;p&gt;Dans ce courrier d’une page, avec en copie l’extrait FICOBA, la CNIL m’informe :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;qu’elle m’adresse une extraction du fichier FICOBA (fait 3 pages, je publie ici la première en noircissant mes informations bancaires), reprenant l’ensemble des données bancaires enregistrées me concernant (établissement, nature du compte, date d’ouverture, de modification ou de clôture) ;&lt;/li&gt;
&lt;li&gt;que je ne suis pas enregistré dans le Système d’Information Schengen ;&lt;/li&gt;
&lt;li&gt;que je ne suis pas enregistré dans le Fichier des Personnes Recherchées ;&lt;/li&gt;
&lt;li&gt;que la CNIL continue à traiter mes demandes encore en cours (FNIS et SALVAC).&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2015-03-11_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers.jpg&quot; title=&quot;2015-03-11 Réponse CNIL pour accès indirect aux fichiers&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2015-03-11_Re_ponse_CNIL_pour_acce_s_indirect_aux_fichiers_m.jpg&quot; alt=&quot;2015-03-11 Réponse CNIL pour accès indirect aux fichiers&quot; style=&quot;float:left; margin: 0 1em 1em 0;&quot; title=&quot;2015-03-11 Réponse CNIL pour accès indirect aux fichiers, mar. 2015&quot; /&gt;&lt;/a&gt;
&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2015-03-11_Extrait_du_fichier_FICOBA__page_1.jpg&quot; title=&quot;2015-03-11 Extrait du fichier FICOBA, page 1&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2015-03-11_Extrait_du_fichier_FICOBA__page_1_m.jpg&quot; alt=&quot;2015-03-11 Extrait du fichier FICOBA, page 1&quot; style=&quot;float:right; margin: 0 0 1em 1em;&quot; title=&quot;2015-03-11 Extrait du fichier FICOBA, page 1, mar. 2015&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;&lt;/p&gt;


&lt;p&gt;Ce qui est important ici est que les informations du fichiers FICOBA sont erronées : elles m’attribuent la possession d’un compte bancaire dont j’ai demandé la fermeture il y a des années. Soit la banque n’a pas correctement procédé à la fermeture et ne m’a jamais adressé de relevé depuis (peu probable), soit elle a fait une erreur dans le relevé et la transmission des informations (probable), soit le fichier a été modifié ultérieurement en interne (peu probable). Je vais donc contacter la banque et demander des précisions.&lt;/p&gt;


&lt;p&gt;On trouve également dans l’extrait du fichier FICOBA plusieurs fois les mêmes comptes, déclarés existant à différentes dates. Les données sont des instantanés des ajouts de nouveaux comptes bancaires, avec parfois un rappel d’autres comptes existants, mais pas tous. La logique de construction de l’extrait est assez difficile à comprendre, et surtout difficile à exploiter : il n’y a pas de liste complète à un moment donné, et la suppression de comptes n’apparaît pas. Je suppose qu’on doit pouvoir obtenir une meilleure vue en affinant la requête d’interrogation, mais en l’état c’est très difficilement exploitable.&lt;/p&gt;


&lt;p&gt;Un élément intéressant est que la recherche dans le fichier FICOBA a été faite par mon №SPI, alors que les seules informations nominatives que j’ai fourni à la CNIL sont le recto de carte d’identité et de ma carte vitale. Je suppose donc que la table CNTDF de correspondance NIR/SPI a été utilisée pour me retrouver &lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#wiki-footnote-2&quot; id=&quot;rev-wiki-footnote-2&quot;&gt;2&lt;/a&gt;]&lt;/sup&gt;. La &lt;a href=&quot;http://ldh-toulon.net/interconnexion-des-fichiers-le.html&quot; hreflang=&quot;fr&quot;&gt;section toulousaine de la Ligue des Droits de l’Homme présente bien cette interconnexion des fichiers&lt;/a&gt;.&lt;/p&gt;


&lt;p&gt;Aussi, cet extrait FICOBA ne mentionne pas les comptes à l’étranger ; ce n’est d’ailleurs pas son rôle.&lt;/p&gt;



&lt;h3&gt;2015-04-22 : nouvelles informations obtenues par la CNIL&lt;/h3&gt;


&lt;p&gt;Dans ce courrier d’une page, la CNIL m’informe :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;que la demande d’informations convenues dans le fichier &lt;abbr title=&quot;Système d’analyse des liens de la violence associée aux crimes&quot;&gt;SALVAC&lt;/abbr&gt; a été faite, mais que les lois ne « permettent pas de vous apporter de plus amples informations » ;&lt;/li&gt;
&lt;li&gt;que je dispose de deux mois pour déposer un recours contre le ministère de l’intérieur, devant le Tribunal Administratif de Paris ;&lt;/li&gt;
&lt;li&gt;que la CNIL continue à traiter mes demandes encore en cours (FNIS).&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2015-04-22_Re_ponse_de_la_CNIL_pour_l_acce_s_aux_fichiers_indirects.jpeg&quot; title=&quot;2015-04-22 Réponse de la CNIL pour l&amp;#039;accès aux fichiers indirects&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2015-04-22_Re_ponse_de_la_CNIL_pour_l_acce_s_aux_fichiers_indirects_m.jpg&quot; alt=&quot;2015-04-22 Réponse de la CNIL pour l&amp;#039;accès aux fichiers indirects&quot; style=&quot;display:table; margin:0 auto;&quot; title=&quot;2015-04-22 Réponse de la CNIL pour l&amp;#039;accès aux fichiers indirects, avr. 2015&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;La partie intéressante dans cette réponse est le paragraphe sur les informations obtenues du &lt;a href=&quot;https://fr.wikipedia.org/wiki/Syst%C3%A8me_d%27analyse_des_liens_de_la_violence_associ%C3%A9e_aux_crimes#En_France&quot; hreflang=&quot;fr&quot;&gt;fichier SALVAC&lt;/a&gt;.&lt;/p&gt;



&lt;blockquote&gt;&lt;p&gt;En application de ces articles [41 de la loi du 6 janvier 1978 modifié, et de l’article 88 de son décret d’application (№ 2005-309 du 20 octobre 2005 modifié)], toute opposition de l’administration gestionnaire d’un fichier soumis au droit d’accès indirect fait obstacle à la moindre communication de notre Commission, hormis l’indication des voies de recours qui sont alors ouvertes.&lt;/p&gt;&lt;/blockquote&gt;


&lt;p&gt;C’est à comprendre comme un refus catégorique de la part de la Direction Centrale de la Police Judiciaire que de communiquer la moindre information, invoquant le régime dérogatoire à la loi sur la sécurité intérieure.&lt;/p&gt;


&lt;p&gt;C’est donc un fichier au contenu complètement opaque sur lequel les citoyens n’ont absolument aucun regard, même en passant par leurs représentants légaux. Il est non seulement impossible de vérifier la présence d’informations, mais aussi de s’assurer de leur exactitude et de leur pertinence.&lt;/p&gt;


&lt;p&gt;Pire, ce fichier ne contient pas uniquement des informations sur les criminels, mais aussi sur les victimes. On peut donc être fichés par l’État indifféremment de son niveau de dangerosité pour la société. Inquiétant.&lt;/p&gt;



&lt;h3&gt;2015-06-15 : nouvelles informations obtenues par la CNIL et fin du dossier&lt;/h3&gt;


&lt;p&gt;Dans ce courrier d’une page, la CNIL m’informe :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;que je ne suis pas enregistré dans le fichier national des interdits de stade (FNIS) ;&lt;/li&gt;
&lt;li&gt;que la procédure est désormais terminée ;&lt;/li&gt;
&lt;li&gt;qu’elle me met en pièces jointes l’ensemble des courriers précédents. En fait, tous sauf l’extrait FICOBA et le premier courrier.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/CNIL/2015-06-15_Reponse_de_la_CNIL.jpeg&quot; title=&quot;2015-06-15 Réponse de la CNIL pour l&amp;#039;accès aux fichiers indirects&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/CNIL/.2015-06-15_Reponse_de_la_CNIL_m.jpg&quot; alt=&quot;2015-06-15 Réponse de la CNIL pour l&amp;#039;accès aux fichiers indirects&quot; style=&quot;display:table; margin:0 auto;&quot; title=&quot;2015-06-15 Réponse de la CNIL pour l&amp;#039;accès aux fichiers indirects, juin 2015&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;Aucune surprise ici, à part que pour la première fois le courrier a été envoyé au tarif « lettre verte » et non comme recommandé avec accusé de réception. 1,06€ au lieu de 5,05€, ça fait 4€ d’économie, ce qui n’est pas rien au vu du nombre de courriers envoyés pour chaque demande d’accès aux fichiers indirects.&lt;/p&gt;


&lt;h3&gt;Réflexions&lt;/h3&gt;


&lt;p&gt;En tout, il aura fallu 10 mois à la CNIL pour répondre à me demande d’accès à l’ensemble des fichiers indirects qu’elle liste sur son site web. La demande initiale a été un peu délicate à réaliser, car les moyens de contact de la CNIL sont peu évidents. Si j’étais mauvaise langue je dirais que c’est pour réaliser un filtrage des personnes motivées, mais je doute honnêtement que ça soit le cas. La CNIL étant sous financée et en sous effectif depuis des années, on comprend tout à fait qu’il puisse y avoir quelque hoquets. Mais une fois lancée, aucun besoin de faire de rappel, et les courriers arrivent tous seuls.&lt;/p&gt;


&lt;p&gt;La durée de la procédure — 10 mois ! — m’a étonné. C’est long pour quelques simples demandes de consultation. En revanche, les réponses apportées par la CNIL sont très compréhensibles, c’est une très bonne chose.&lt;/p&gt;


&lt;p&gt;S’il est effectivement possible de demander à accéder aux fichiers « sensibles » de l’État afin de connaître ce qu’ils contiennent à son sujet, en pratique la réalité est différente. Les services refusent de donner les informations demandées, au nom de « la sûreté de l’État, la défense et la sécurité publique ». &lt;em&gt;De facto&lt;/em&gt;, le droit du citoyen prévu par la loi n’est pas effectif, et c’est problématique pour la transparence et la confiance.&lt;/p&gt;


&lt;p&gt;Également, une demande comme celle que j’ai fait à la CNIL coûte cher : les courriers de réponse sont envoyés par recommandé avec accusé de réception. Je ne sais pas combien de personnes font des demandes d’accès aux fichiers indirects, mais avec plusieurs courriers de réponse par demande la facture monte vite&lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#wiki-footnote-3&quot; id=&quot;rev-wiki-footnote-3&quot;&gt;3&lt;/a&gt;]&lt;/sup&gt;. Il serait intéressant de dématérialiser toute la procédure en proposant de consulter les résultats en ligne, ou mieux en utilisant des courriels chiffrés&lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#wiki-footnote-4&quot; id=&quot;rev-wiki-footnote-4&quot;&gt;4&lt;/a&gt;]&lt;/sup&gt;.&lt;/p&gt;


&lt;p&gt;En outre, on met facilement en évidence la faible qualité des données de certains fichiers. Le problème d’actualisation des données dans une base à sources multiples est bien connu — et redouté — des informaticiens.&lt;/p&gt;



&lt;h3&gt;Expériences similaires&lt;/h3&gt;


&lt;p&gt;Il y a beaucoup de personnes en France qui sont les victimes de fichage erroné, avec plus ou moins d’impact sur la vie quotidienne. Les faux-positifs sont une des pires choses possibles en matière de fichage de renseignement, car non seulement on est abusivement répertorié, mais en plus on ne le sait pas, et les recours sont quasi impossibles car les services de renseignement/sécurité/justice/défense font tout ce qu’ils peuvent pour garder le contrôle sur leurs méthodes de travail. Se défendre, rectifier les informations, et obtenir un dédommagement pour le préjudice subit est une épreuve immense :&lt;/p&gt;

&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://leplus.nouvelobs.com/contribution/1365446-j-ai-ete-fiche-comme-terroriste-pendant-25-ans-un-calvaire-que-l-etat-doit-reparer.html&quot; hreflang=&quot;fr&quot;&gt;J'ai été fiché comme terroriste pendant 25 ans. Un calvaire que l'État doit réparer&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;



&lt;p&gt;&lt;strong&gt;&lt;em&gt;À suivre…&lt;/em&gt;&lt;/strong&gt;&lt;/p&gt;
&lt;div class=&quot;footnotes&quot;&gt;&lt;h4&gt;Notes&lt;/h4&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#rev-wiki-footnote-1&quot; id=&quot;wiki-footnote-1&quot;&gt;1&lt;/a&gt;] Que les ayatollahs de la vie privée ne viennent pas hurler : c’est l’État lui-même qui publie ouvertement ces informations&lt;/p&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#rev-wiki-footnote-2&quot; id=&quot;wiki-footnote-2&quot;&gt;2&lt;/a&gt;] &lt;a href=&quot;http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000635243&quot; hreflang=&quot;fr&quot;&gt;Arrêté du 28 mars 2006 relatif à la mise en service à la direction générale des impôts et à la Banque de France d'une procédure automatisée de transfert des données fiscales&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#rev-wiki-footnote-3&quot; id=&quot;wiki-footnote-3&quot;&gt;3&lt;/a&gt;] Un recommandé avec accusé de réception coûte 5,05€ en janvier 2015&lt;/p&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/10/15/Acc%C3%A9der-%C3%A0-ses-donn%C3%A9es-personnelles-contenues-dans-les-fichiers-de-l%E2%80%99%C3%89tat-%3A-le-parcours-du-combattant-patient#rev-wiki-footnote-4&quot; id=&quot;wiki-footnote-4&quot;&gt;4&lt;/a&gt;] ce qui nécessite que le gouvernement avance sur la question de l’identité numérique, que les décrets soient mis en place, et les infrastructures déployées. Bref, ce n’est pas pour demain.&lt;/p&gt;&lt;/div&gt;
</description>
        
              </item>
          <item>
        <title>Boycottons Le Parisien</title>
        <link>https://damien.clauzel.eu/post/2014/08/26/Boycottons-Le-Parisien</link>
        <guid isPermaLink="false">urn:md5:0cf007de2ba797f17b1d0cb3b90b18ee</guid>
        <pubDate>Tue, 26 Aug 2014 12:35:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Idées et réflexions</category>
                          <category>blog</category>
                  <category>censure</category>
                  <category>conflit de générations</category>
                  <category>droit</category>
                  <category>presse</category>
                  <category>réputation</category>
                <description>          &lt;p&gt;On croyait cette époque dépassée, mais il reste encore manifestement des Décideurs Pressés Idiots pour maintenir les anciennes pratiques de la publication et du partage des savoirs.&lt;/p&gt;


&lt;p&gt;Thierry Crouzet a publié &lt;a href=&quot;http://blog.tcrouzet.com/2014/08/26/boycotons-le-parisien/&quot; hreflang=&quot;fr&quot; title=&quot;Boycottons Le Parisien&quot;&gt;un joli billet&lt;/a&gt;, très simple, mais qui frappe juste. Et comme — lui — il a compris comment fonctionne désormais la culture, il l’a publié sous la licence libre &lt;a href=&quot;http://creativecommons.org/licenses/by-nc-sa/4.0/deed.fr&quot; hreflang=&quot;fr&quot; title=&quot;CC by-nc-sa 4.0 fr&quot;&gt;CC by-nc-sa&lt;/a&gt;. Je le reprends car c’est un texte dont la porté est plus large que ce cas du &lt;em&gt;Parisien&lt;/em&gt;, malheureusement applicable à de nombreuses situations. Abuser du droit (d’auteur, ou des marques, ou autre) pour bloquer des publications et renforcer son identité n’est pas acceptable, surtout quand on est un organe de presse.&lt;/p&gt;


&lt;p&gt;À titre personnel, je n’ai absolument rien à reprocher à Google dans cette histoire : il fourni un excellent service en indexant le web, pour proposer gratuitement des outils de recherche. Si problème il y a, il est dans l’importance que lui accordent les acteurs du net; plutôt que de chercher à s’opposer à lui, il est bien plus intéressant de construire quelque chose d’autre correspondant mieux à ses propres valeurs et intérêts. C’est là encore une question d’évolution qu’il faut intégrer.&lt;/p&gt;


&lt;hr /&gt;


&lt;p&gt;&lt;a href=&quot;http://www.theparisienne.fr&quot; hreflang=&quot;fr&quot; title=&quot;The Parisienne&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/Documents_des_billets/theparisienne-600x222.jpg&quot; alt=&quot;The Parisienne&quot; style=&quot;display:block; margin:0 auto;&quot; title=&quot;The Parisienne, août 2014&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;Quand un journal attaque une blogueuse parisienne pour contrefaçon, juste parce qu’elle est Parisienne, parce qu’elle a nommé son blog &lt;a href=&quot;http://www.theparisienne.fr/2014/08/le-parisien-attaque-the-parisienne/&quot; hreflang=&quot;fr&quot; title=&quot;[Le Parisien attaque The Parisienne&quot;&gt;The Parisienne&lt;/a&gt;&lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/08/26/Boycottons-Le-Parisien#pnote-226-1&quot; id=&quot;rev-pnote-226-1&quot;&gt;1&lt;/a&gt;]&lt;/sup&gt;, c’est tous les blogueurs qui sont attaqués.&lt;/p&gt;


&lt;p&gt;On ne nous aime pas, ni dans la presse ni dans l’édition, parce que nous réinventons une parole libre, une parole vraie, une parole qui va là où nul autre n’irait si nous n’étions pas là, une parole qui n’implique aucune prise de bénéfice ni aucune recherche d’intérêt.&lt;/p&gt;


&lt;p&gt;Comme nous captons une part d’audience non négligeable, nous impliquons un manque à gagner et nous faire taire s’impose désormais. Le temps du copain-copain et de la complémentarité est-il derrière nous&amp;nbsp;?&lt;/p&gt;


&lt;p&gt;Facile de nous faire chuter. La tactique est éprouvée. Beaucoup de blogs ont déjà fermé après des attaques en diffamation. D’autres résistent. Pensez à Christophe Grébert avec &lt;a href=&quot;http://www.monputeaux.com/&quot; hreflang=&quot;fr&quot; title=&quot;Mon Puteaux&quot;&gt;MonPuteaux.com&lt;/a&gt;. On ne compte plus les procès pour lui.&lt;/p&gt;


&lt;p&gt;Nous sommes des cibles vulnérables. Nous ne gagnons pas d’argent avec nos médias et ceux qui en gagnent encore un peu usent de leurs dernières ressources pour essayer de nous abattre. Dans l’attaque menée par &lt;em&gt;Le Parisien&lt;/em&gt; contre &lt;em&gt;The Parisienne&lt;/em&gt;, on peut aussi entendre un cri au secours, un cri de désespoir d’une profession encore prestigieuse qui a beaucoup de mal à se réinventer à côté de nous.&lt;/p&gt;


&lt;p&gt;Tout ce que va gagner &lt;em&gt;Le Parisien&lt;/em&gt;, c’est de perdre encore des lecteurs, et de jeter le discrédit sur ce qui pourrait encore être sauvé, de son côté.&lt;/p&gt;


&lt;p&gt;Je me demande si cette attaque stupide ne cache pas quelque chose d’encore plus grave&amp;nbsp;: à cause de la toute-puissance de Google, les acteurs du web se battent sur les mots, sur les adjectifs, sur les consonances pour attraper les internautes. Voilà où &lt;em&gt;La Parisienne&lt;/em&gt; doit faire mal au &lt;em&gt;Parisien&lt;/em&gt;. Impuissant à endiguer l’hémorragie ouverte dans les kiosques, le journal n’a d’autre voie de salut que le Net, où les gens ne vont pas à lui naturellement, mais grâce à Google. Et voilà où &lt;em&gt;La Parisienne&lt;/em&gt; leur nuit peut-être. Je ne fais qu’une hypothèse, qui si elle s’avère juste, risque d’éclabousser plus d’un blogueur.&lt;/p&gt;


&lt;p&gt;Je crois malheureusement que si &lt;em&gt;Le Parisien&lt;/em&gt; ne retire pas sa plainte nous serons collectivement forcés d’appeler au boycott. Assez terrible de constater que de nombreux politiciens, médias, entrepreneurs n’ont pas encore mesuré la puissance du Net et se prennent les pieds dans son tapis. Réveillez-vous, vous n’êtes plus des intouchables.&lt;/p&gt;
&lt;div class=&quot;footnotes&quot;&gt;&lt;p class=&quot;footnotes-title&quot;&gt;Note&lt;/p&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2014/08/26/Boycottons-Le-Parisien#rev-pnote-226-1&quot; id=&quot;pnote-226-1&quot;&gt;1&lt;/a&gt;] &lt;a href=&quot;https://webcache.googleusercontent.com/search?num=100&amp;amp;newwindow=1&amp;amp;source=lnt&amp;amp;tbs=qdr:y&amp;amp;sa=X&amp;amp;q=cache:http://www.theparisienne.fr/2014/08/le-parisien-attaque-the-parisienne/&quot; hreflang=&quot;fr&quot; title=&quot;Le Parisien attaque The Parisienne&quot;&gt;antémémoire du billet&lt;/a&gt; par Google, car les internets sont résilients&lt;/p&gt;&lt;/div&gt;
</description>
        
              </item>
          <item>
        <title>La guerre de la CNIL contre l'ouverture des données publiques : le cas des bans de mariage</title>
        <link>https://damien.clauzel.eu/post/2014/02/27/La-guerre-de-la-CNIL-contre-l-ouverture-des-donn%C3%A9es-publiques-%3A-le-cas-des-bans-de-mariage</link>
        <guid isPermaLink="false">urn:md5:58439eeffea609b7eaab54ee03e41385</guid>
        <pubDate>Thu, 27 Feb 2014 20:00:00 +0100</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Idées et réflexions</category>
                          <category>administration</category>
                  <category>CNIL</category>
                  <category>données ouvertes</category>
                <description>          &lt;p&gt;Au nom de la protection de la vie privée, la CNIL s'est engagée depuis plusieurs années dans une lutte contre de nombreuses initiatives pour rapprocher les citoyens des données les décrivant. Le cas de la publication des bans de mariage est emblématique.&lt;/p&gt;


&lt;p&gt;Ainsi, nous devons jongler entre les situations suivantes :&lt;/p&gt;


&lt;p&gt;&lt;strong&gt;Célébrer un mariage en mairie, dans une salle ouverte au public&lt;/strong&gt;&amp;nbsp;: obligatoire (source: &lt;a href=&quot;http://vosdroits.service-public.fr/particuliers/F930.xhtml#N10218&quot;&gt;note de la Direction de l'information légale et administrative&lt;/a&gt;)&lt;/p&gt;



&lt;blockquote&gt;&lt;p&gt;Le mariage doit être célébré à la mairie, dans une salle ouverte au public.&lt;/p&gt;&lt;/blockquote&gt;



&lt;p&gt;L’événement est public, afin que chacun puisse le constater s’il le souhaite.&lt;/p&gt;


&lt;p&gt;&lt;strong&gt;Publier dans la presse l’information sur le mariage de 2 personnes&lt;/strong&gt;&amp;nbsp;: pas interdit (source: ouvrez un journal)&lt;/p&gt;


&lt;p&gt;Il n’est nullement interdit de publier le récit d’un mariage civil. Les journaux dans les campagnes en sont remplis.&lt;/p&gt;


&lt;p&gt;&lt;strong&gt;Publier un ban de mariage en mairie&lt;/strong&gt;&amp;nbsp;: obligatoire (source: &lt;a href=&quot;http://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070721&amp;amp;idArticle=LEGIARTI000017841367&amp;amp;dateTexte=20140227&quot;&gt;article 63 du Code civil&lt;/a&gt;)&lt;/p&gt;


&lt;p&gt;La raison est que les citoyens puissent prendre connaissance du prochain mariage, afin d'éventuellement s’y opposer (article 66 du Code civil)&lt;/p&gt;




&lt;blockquote&gt;&lt;p&gt;Avant la célébration du mariage, l'officier de l'état civil fera une publication par voie d'affiche apposée à la porte de la maison commune. Cette publication énoncera les prénoms, noms, professions, domiciles et résidences des futurs époux, ainsi que le lieu où le mariage devra être célébré.&lt;/p&gt;&lt;/blockquote&gt;




&lt;p&gt;&lt;strong&gt;Récupérer en mairie les extraits d’actes de naissance, de mariage, de divorce, et de décès, d’une personne quelconque&lt;/strong&gt;&amp;nbsp;: autorisé (source: &lt;a href=&quot;http://legifrance.gouv.fr/affichTexteArticle.do;jsessionid=8C3376A16CB5655808FFC3BBAD772FE6.tpdjo08v_3?idArticle=LEGIARTI000006285951&amp;amp;cidTexte=LEGITEXT000006061111&amp;amp;dateTexte=20140227&quot;&gt;article 10 du décret n°62-921 du 3 août 1962&lt;/a&gt;)&lt;/p&gt;



&lt;blockquote&gt;&lt;p&gt;Les dépositaires des registres seront tenus de délivrer à tout requérant des extraits des actes de naissance et de mariage.&lt;/p&gt;
&lt;p&gt;
Les extraits d'acte de naissance indiqueront, sans autres renseignements, l'année, le jour, l'heure et le lieu de naissance, le sexe, les prénoms et le nom de l'enfant tels qu'ils résulteront des énonciations de l'acte de naissance ou des mentions portées en marge de cet acte. En outre, ils reproduiront éventuellement les mentions de mariage, de divorce, de séparation de corps, de conclusion, modification ou dissolution de pacte civil de solidarité, de décès et de décisions judiciaires relatives à la capacité de l'intéressé. Les mentions relatives à la nationalité française qui auront été portées en marge de l'acte de naissance ne seront reproduites sur l'extrait d'acte de naissance que dans les conditions prévues à l'article 28-1 du code civil.&lt;/p&gt;
&lt;p&gt;
Les extraits d'acte de mariage indiqueront, sans autres renseignements, l'année et le jour du mariage, ainsi que les noms et prénoms, dates et lieux de naissance des époux, tels qu'ils résulteront des énonciations de l'acte de mariage ou des mentions portées en marge de cet acte. En outre, ils reproduiront les énonciations et mentions relatives au régime matrimonial ainsi que mentions de divorce et de séparation de corps.&lt;/p&gt;&lt;/blockquote&gt;




&lt;p&gt;&lt;strong&gt;Publier sur internet le ban de mariage&lt;/strong&gt;&amp;nbsp;: interdit par la CNIL. La CNIL considère qu’il s’agit d’une violation de la vie privée, et donne des &lt;a href=&quot;http://www.cnil.fr/fileadmin/documents/La_CNIL/publications/CNIL_Guide_CollLocales.pdf&quot;&gt;consignes aux collectivités locales&lt;/a&gt;.&lt;/p&gt;




&lt;p&gt;WTF ⁈¿ Il est donc obligatoire de communiquer une information légale sur un panneau, il est autorisé de la communiquer dans un journal, les administrations sont tenues de la communiquer aux demandeurs, mais la CNIL interdit de la communiquer numériquement, alors que la loi ne le mentionne pas.&lt;/p&gt;



&lt;p&gt;Heureusement, le Sénat — parmi d’autres — travaille à lever les contradictions et à expliciter la &lt;a href=&quot;http://www.senat.fr/rap/l07-146/l07-1462.html&quot;&gt;possibilité de publier numériquement les informations&lt;/a&gt; &lt;em&gt;de facto&lt;/em&gt; déjà publiques.&lt;/p&gt;



&lt;blockquote&gt;&lt;p&gt;S'agissant des mariages, votre rapporteur a longuement examiné la question de la pertinence du délai fixé par le texte. Pourquoi faudrait-il attendre cinquante ans pour pouvoir consulter un acte de mariage, alors que tout ce qui est inscrit dans cet acte est lu à haute voix le jour du mariage et que la loi impose la publication des bans et l'ouverture des portes de la salle des mariages pour que quiconque puisse assister à la célébration&amp;nbsp;?&lt;/p&gt;&lt;/blockquote&gt;


&lt;p&gt;Mais la lutte pour l’ouverture des données publiques, et leur réutilisation, est loin d’être acquise.&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Travailler avec les volumes chiffrés de TrueCrypt sur Debian</title>
        <link>https://damien.clauzel.eu/post/2013/09/13/Travailler-avec-les-volumes-chiffr%C3%A9s-de-TrueCrypt-sur-Debian</link>
        <guid isPermaLink="false">urn:md5:623d0789e6e0341e2ed1c299698ff90c</guid>
        <pubDate>Fri, 13 Sep 2013 14:37:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>cryptographie</category>
                  <category>Debian</category>
                  <category>documentation</category>
                  <category>sécurité</category>
                  <category>sysadm</category>
                  <category>TrueCrypt</category>
                  <category>tutoriel</category>
                <description>          &lt;p&gt;&lt;a href=&quot;http://www.truecrypt.org/&quot; hreflang=&quot;en&quot;&gt;TrueCrypt&lt;/a&gt; est un outil de chiffrement de volumes qui souffre de deux défauts majeurs : il n'a pas d'activité récente, et pour des raisons de licence n'est pas inclus dans Debian. Son alternative libre est &lt;a href=&quot;https://github.com/bwalex/tc-play&quot; hreflang=&quot;en&quot;&gt;tcplay&lt;/a&gt;, disponible dans les dépôts.&lt;/p&gt;



&lt;blockquote&gt;&lt;p&gt;Package: tcplay&lt;/p&gt;
&lt;p&gt;
Maintainer: Laszlo Boszormenyi (GCS) &amp;lt;gcs@debian.org&amp;gt;&lt;/p&gt;
&lt;p&gt;
Description-en: Free and simple TrueCrypt Implementation based on dm-crypt
tcplay is a free (BSD-licensed), pretty much fully featured (including
multiple keyfiles, cipher cascades, etc) and stable TrueCrypt implementation.&lt;/p&gt;
&lt;p&gt;
This implementation supports mapping (opening) both system and normal
TrueCrypt volumes, as well as opening hidden volumes and opening an outer
volume while protecting a hidden volume. There is also support to create
volumes, including hidden volumes, etc.&lt;/p&gt;
&lt;p&gt;
Since tcplay uses dm-crypt it makes full use of any available hardware
encryption/decryption support once the volume has been mapped.&lt;/p&gt;
&lt;p&gt;
Homepage: https://github.com/bwalex/tc-play&lt;/p&gt;&lt;/blockquote&gt;



&lt;p&gt;L'approche utilisée ici est d'utiliser un disque dur entier dédié au stockage sécurisé. Nous mettrons en place un volume normal qui contiendra des données de leurre, ainsi qu'un volume caché dédié au travail réel.&lt;/p&gt;


&lt;p&gt;Notes techniques :&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;le disque dur utilisé dans cet exemple est accessible via &lt;code&gt;/dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853&lt;/code&gt;&lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2013/09/13/Travailler-avec-les-volumes-chiffr%C3%A9s-de-TrueCrypt-sur-Debian#wiki-footnote-1&quot; id=&quot;rev-wiki-footnote-1&quot;&gt;1&lt;/a&gt;]&lt;/sup&gt;. Il contiendra uniquement un volume normal; pas même une table des partitions ;&lt;/li&gt;
&lt;li&gt;les volumes sont successivement montés dans le répertoire courant &lt;code&gt;./tc&lt;/code&gt; ;&lt;/li&gt;
&lt;li&gt;on utilise &lt;code&gt;/dev/mapper/truecrypt&lt;/code&gt; pour le mappage des volumes  ;&lt;/li&gt;
&lt;li&gt;on utilise des méthodes de chiffrement différentes pour le volume normal et le volume chiffré. Si une méthode est cassée, ça serait dommage que tous les volumes soient affectés.&lt;/li&gt;
&lt;/ul&gt;


&lt;h3&gt;Mise en place des volumes de leurre et caché&lt;/h3&gt;

&lt;p&gt;Opérations réalisées ici :&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;créer les volumes ;&lt;/li&gt;
&lt;li&gt;remplir le volume de leurre, ainsi que le volume caché ;&lt;/li&gt;
&lt;li&gt;fermer les volumes et nettoyer le système.&lt;/li&gt;
&lt;/ol&gt;


&lt;p&gt;Sur le disque entier, créer un volume normal avec un volume caché dedans&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo tcplay --create --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 \
  --cipher TWOFISH-256-XTS,AES-256-XTS \
  --pbkdf-prf=whirlpoe-erase \
  --hidden --cipher-hidden AES-256-XTS,SERPENT-256-XTS \
  --pbkdf-prf-hidden RIPEMD160&lt;/pre&gt;



&lt;p&gt;Ouvrir le volume normal, en protégeant le volume caché. Le volume normal est mappé sur &lt;code&gt;/dev/mapper/truecrypt&lt;/code&gt;&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo tcplay --map=truecrypt \
  --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 \
  --protect-hidden&lt;/pre&gt;


&lt;p&gt;Formater le volume normal&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo mkfs.xfs /dev/mapper/truecrypt&lt;/pre&gt;


&lt;p&gt;Monter le volume normal&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo mount /dev/mapper/truecrypt ./tc/&lt;/pre&gt;


&lt;p&gt;Remplir le volume normal avec des données de leurre. Par exemple des clés privées ssh, des données bancaires, des reçus des impôts… Le but est de justifier l'usage d'un volume chiffré.&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo cp ~/.ssh/id_ecdsa ./tc/&lt;/pre&gt;


&lt;p&gt;Démonter le volume normal&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo umount ./tc&lt;/pre&gt;


&lt;p&gt;Supprimer le mappage du volume normal&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo dmsetup remove /dev/mapper/truecrypt&lt;/pre&gt;


&lt;p&gt;Ouvrir le volume caché
Le volume caché est lié à /dev/mapper/truecrypt&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853&lt;/pre&gt;


&lt;p&gt;Formater le volume caché&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo mkfs.xfs /dev/mapper/truecrypt&lt;/pre&gt;


&lt;p&gt;Monter le volume caché&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo mount /dev/mapper/truecrypt ./tc/&lt;/pre&gt;


&lt;p&gt;Remplir le volume caché avec des données sensibles. Par exemple, des clés privées PGP, des photos personnelles, votre plan de conquête du monde, etc.&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo cp ~/.gnupg/secring.gpg ./tc/&lt;/pre&gt;


&lt;p&gt;Démonter le volume caché&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo umount ./tc&lt;/pre&gt;


&lt;p&gt;Supprimer le mappage du volume caché&lt;/p&gt;
&lt;pre class=&quot;brush: bash&quot;&gt;sudo dmsetup remove /dev/mapper/truecrypt&lt;/pre&gt;


&lt;h3&gt;Travailler dans les volumes de leurre et caché&lt;/h3&gt;


&lt;p&gt;Actualiser les données du volume normal :&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;ouvrir le volume caché : &lt;code&gt;sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;monter le volume caché : &lt;code&gt;sudo mount /dev/mapper/truecrypt ./tc/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;travailler&lt;/li&gt;
&lt;li&gt;démonter le volume caché : &lt;code&gt;sudo umount ./tc&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;supprimer le mappage du volume caché : &lt;code&gt;sudo dmsetup remove /dev/mapper/truecrypt&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;



&lt;p&gt;Actualiser les données du volume normal :&lt;/p&gt;
&lt;ol&gt;
&lt;li&gt;ouvrir le volume normal, en protégeant le volume caché : &lt;code&gt;sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 --protect-hidden&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;monter le volume normal : &lt;code&gt;sudo mount /dev/mapper/truecrypt ./tc/&lt;/code&gt;&lt;/li&gt;
&lt;li&gt;actualiser les données de leurre&lt;/li&gt;
&lt;li&gt;démonter le volume normal : &lt;code&gt;sudo umount ./tc &lt;/code&gt;&lt;/li&gt;
&lt;li&gt;supprimer le mappage du volume normal : &lt;code&gt;sudo dmsetup remove /dev/mapper/truecrypt&lt;/code&gt;&lt;/li&gt;
&lt;/ol&gt;
&lt;div class=&quot;footnotes&quot;&gt;&lt;h4&gt;Note&lt;/h4&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2013/09/13/Travailler-avec-les-volumes-chiffr%C3%A9s-de-TrueCrypt-sur-Debian#rev-wiki-footnote-1&quot; id=&quot;wiki-footnote-1&quot;&gt;1&lt;/a&gt;] Disque dur Quantum Fireball TM1280A provenant de mon vénérable PowerMac 4400 (processeur PPC 603ev, 96Mo de RAM) datant 1996. Ce disque de 1,2Go présente toujours zéro secteur défectueux et tourne comme un charme. Pas comme les saloperies de disques durs actuels qui meurent au bout de 3 ans, alors qu'ils bossent à peine&lt;/p&gt;&lt;/div&gt;
</description>
        
              </item>
          <item>
        <title>Interview : « Convergence Numérique № 50 — Cybersurveillance : transparence ou décadence ? »</title>
        <link>https://damien.clauzel.eu/post/2013/09/09/Interview-%3A-%C2%AB-Convergence-Num%C3%A9rique-%E2%84%96-50-%E2%80%94-Cybersurveillance-%3A-transparence-ou-d%C3%A9cadence-%C2%BB</link>
        <guid isPermaLink="false">urn:md5:02cffd3a34964e3b67f53e3a73df0987</guid>
        <pubDate>Mon, 09 Sep 2013 21:14:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Communication</category>
                          <category>article</category>
                  <category>internet</category>
                  <category>interview</category>
                  <category>podcast</category>
                  <category>presse</category>
                  <category>surveillance</category>
                <description>          &lt;p&gt;&lt;a href=&quot;https://twitter.com/vinsouille&quot; hreflang=&quot;fr&quot;&gt;Vincent Touati&lt;/a&gt; voulait réaliser une discussion sur le thème des révélations de Snowden et l'espionnage mondial réalisé par la NSA. J'y ai participé avec grand plaisir.&lt;/p&gt;


&lt;blockquote&gt;&lt;p&gt;Le 6 Juin 2013, la planète découvre qu'elle est espionné par la première puissance économique, politique et militaire mondiale. L'affaire Snowden met en lumière les pratiques gouvernementales surveillant les données privées de ses propres citoyens, mais aussi à l'international. C'est ce dont est accusée la NSA envers les services secrets Allemands (la BND), ainsi que dans d'autres conflits infra-nationnaux.&lt;/p&gt;
&lt;p&gt;
Pour débattre sur le sujet, Jérome Choain, blogueur engagé et influent sur les sujets numériques, accompagné de Damien Clauzel, professeur à l'université Claude Bernard à Lyon, et enseignant connecté aux nouvelles technologies. Il donneront leur avis sur les sujets nommés ci-dessus, en orientant notre débat sur d'autres problématiques&amp;nbsp;: neutralité du net, indépendance des médias, manipulation de l'opinion publique…&lt;/p&gt;&lt;/blockquote&gt;

&lt;div class=&quot;external-media&quot;&gt;
&lt;object width=&quot;853&quot; height=&quot;480&quot; data=&quot;//www.youtube-nocookie.com/embed/GBtmfsJEC9g&quot;&gt;&lt;/object&gt;
&lt;/div&gt;


&lt;ul&gt;
&lt;li&gt;&lt;a href=&quot;http://www.convergencenumerique.net/cybersurveillance-transparence-ou-decadence-debat-pod50-snowden-nsa/&quot; hreflang=&quot;fr&quot;&gt;interview en ligne&lt;/a&gt;&lt;/li&gt;
&lt;li&gt;&lt;a href=&quot;https://damien.clauzel.eu/Publications/Documents/Divers/2013-09-09%20-%20Convergence%20Num%c3%a9rique%20n%c2%b050%20-%20Cybersurveillance,%20transparence%20ou%20d%c3%a9cadence%20%3f.webm&quot; hreflang=&quot;fr&quot;&gt;interview archivée&lt;/a&gt;&lt;/li&gt;
&lt;/ul&gt;

&lt;pre&gt;
@article{Clauzel:2013:Cybersurveillance-transparence-ou-decadence,
  title = {Cybersurveillance : transparence ou décadence},
  journal = {Convergence Numérique},
  number = {50},
  year = {2013},
  month = sep,
  day = 9,
  url = {https://Damien.Clauzel.eu/post/2013/09/09/Interview-%3A-%C2%AB-Convergence-Num%C3%A9rique-%E2%84%96-50-%E2%80%94-Cybersurveillance-%3A-transparence-ou-d%C3%A9cadence%C2%A0-%C2%BB},
  url = {http://www.convergencenumerique.net/cybersurveillance-transparence-ou-decadence-debat-pod50-snowden-nsa/},
  url = {https://Damien.Clauzel.eu/Publications/Documents/Divers/2013-09-09%20-%20Convergence%20Num%c3%a9rique%20n%c2%b050%20-%20Cybersurveillance,%20transparence%20ou%20d%c3%a9cadence%20%3f.webm},
  url = {http://youtu.be/GBtmfsJEC9g},
  author = {Clauzel, Damien and Choain, Jérôme and Touati, Vincent},
  keywords = {podcast, internet, interview, presse, surveillance},
  language = {french},
  abstract = {Le 6 Juin 2013, la planète découvre qu'elle est espionné par la première puissance économique, politique et militaire mondiale. L'affaire Snowden met en lumière les pratiques gouvernementales surveillant les données privées de ses propres citoyens, mais aussi à l'international. C'est ce dont est accusée la NSA envers les services secrets Allemands (la BND), ainsi que dans d'autres conflits infra-nationnaux.

Pour débattre sur le sujet, Jérome Choain, blogueur engagé et influent sur les sujets numériques, accompagné de Damien Clauzel, professeur à l'université Claude Bernard à Lyon, et enseignant connecté aux nouvelles technologies. Il donneront leur avis sur les sujets nommés ci-dessus, en orientant notre débat sur d'autres problématiques : neutralité du net, indépendance des médias, manipulation de l'opinion publique…}
}
&lt;/pre&gt;</description>
        
              </item>
          <item>
        <title>Évitons les prochaines victimes des zombies</title>
        <link>https://damien.clauzel.eu/post/2013/09/01/%C3%89vitons-les-prochaines-victimes-des-zombies</link>
        <guid isPermaLink="false">urn:md5:b219402ebb31ac6ce1f952b4c27c5004</guid>
        <pubDate>Sun, 01 Sep 2013 18:43:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Idées et réflexions</category>
                          <category>geek</category>
                  <category>sécurité</category>
                  <category>vêtement</category>
                  <category>zombie</category>
                <description>          &lt;p&gt;Dans les films de zombies, j'ai toujours été étonné de voir les héros se castagner des suceurs de cerveaux avec moultes armes toutes les plus visuelles et imaginatives les unes que les autres — machette, katana, arbalète, tronçonneuse, pulvérisateur d'acide, etc. — mais quasiment jamais de protections. Peut-être est-ce pour ajouter un élément dramatique de danger, mais en tout cas, pour un rôliste, c'est une erreur stupide de la part des héros.&lt;/p&gt;


&lt;p&gt;&lt;a href=&quot;http://ryanottley.deviantart.com/art/Zombie-38243215&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/Documents_des_billets/Zombie__by_WyA.jpg&quot; alt=&quot;Zombie&quot; style=&quot;float:right; margin: 0 0 1em 1em;&quot; title=&quot;Zombie, août 2014&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;Qu'il soit de type lent ou rapide, faible ou surpuissant, le zombie attaque de la même façon&amp;nbsp;: il déchire les corps avec ses doigts, et arrache la chair avec ses dents. Pas d'armes de corps à corps ou à distance, pas de stratégie, c'est droit devant&amp;nbsp;! Et de préférence avec des giclées de sang.&lt;/p&gt;


&lt;p&gt;Là où est mon problème, c'est qu'il est très simple de se protéger efficacement contre les morsures de zombies. Ils attaquent en priorité les parties hautes — au dessus de l'abdomen car leur bouche se trouve en hauteur — ainsi que les membres supérieurs — le héros utilise ses mains pour attaquer et repousser.&lt;/p&gt;


&lt;p&gt;Ces morsures sont assimilables à des dommages légers, bien inférieurs à ceux que pourraient provoquer un sécateur ou un poignard. On peut donc facilement supposer que des vêtements de sécurité apportent une protection adéquate.&lt;/p&gt;


&lt;p&gt;Ces protections se trouvent très facilement, avec des niveaux de couverture variés, mais de qualité toujours suffisante pour des morsure de mâchoire humaine.&lt;/p&gt;


&lt;p&gt;&lt;a href=&quot;https://secure.flickr.com/photos/44636254@N02/4103301401&quot;&gt;&lt;img src=&quot;https://farm3.staticflickr.com/2461/4103301401_3b11a981ff_m.jpg&quot; alt=&quot;Komodo Gear - Motorcycle Leathers and Clothing&quot; style=&quot;float:left; margin: 0 1em 1em 0;&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;&lt;strong&gt;Forces de l’ordre&lt;/strong&gt;&amp;nbsp;: les membres de l'armée, de la police, des services de sécurité privé et autres disposent de nombreux équipements de protection standard. La quasi totalité étant en vente libre, et dans tous les cas accessibles au personnel (surtout en cas d'apocalypse).&lt;/p&gt;


&lt;p&gt;Ainsi, on peut songer a des &lt;a href=&quot;https://www.iamtheironman.com/t-shirt-kevlar-vest&quot; hreflang=&quot;en&quot;&gt;t-shirt en kevlar&lt;/a&gt;, des &lt;a href=&quot;https://www.iamtheironman.com/goldflex-vests/bulletproof-jacket-protection-level-iiia&quot; hreflang=&quot;en&quot;&gt;vestes en kevlar&lt;/a&gt;, ou encore des &lt;a href=&quot;https://www.iamtheironman.com/stab-protection-gloves&quot; hreflang=&quot;en&quot;&gt;gants de sécurité&lt;/a&gt;.&lt;/p&gt;




&lt;p&gt;&lt;strong&gt;Vêtements de sécurité&lt;/strong&gt;&amp;nbsp;: les travailleurs — forestiers, ouvriers en bâtiment, etc. — sur le terrain doivent se protéger des risques de leur métier. Les cabines de chantiers et les réserves sont remplies de différents équipements répondant aux législations en vigueur. Après tout, si une veste peut arrêter une chaîne de tronçonneuse, elle est aussi capable de résister à une paire de molaires.&lt;/p&gt;


&lt;p&gt;On a ainsi des &lt;a href=&quot;http://www.bbois.com/fr/pantalons/807255-pfanner-pantalon-strech-air-chainsaw-protection-kevlar-extrem.html&quot; hreflang=&quot;fr&quot;&gt;pantalons de sécurité&lt;/a&gt;, des &lt;a href=&quot;http://www.bbois.com/fr/vestes/807250-veste-de-protection-anti-coupures-stretch-air.html&quot; hreflang=&quot;fr&quot;&gt;vestes de sécurité&lt;/a&gt;, des &lt;a href=&quot;http://www.bbois.com/fr/gants-manchettes/804161-pfanner-protection-anti-coupure-pour-avant-bras.html&quot; hreflang=&quot;fr&quot;&gt;manchettes de sécurité&lt;/a&gt;, des
&lt;a href=&quot;http://www.bbois.com/fr/gants-manchettes/804178-pfanner-protection-avant-bras-gauche.html&quot; hreflang=&quot;fr&quot;&gt;sur-gants gauche de sécurité&lt;/a&gt;, et des &lt;a href=&quot;http://www.bbois.com/fr/gants-manchettes/804177-pfanner-protection-avant-bras-droite.html&quot; hreflang=&quot;fr&quot;&gt;sur-gants droit de sécurité&lt;/a&gt;, et &lt;a href=&quot;http://www.bbois.com/fr/casque-protos-pfanner/807172-casque-protos-integral-forrest.html&quot; hreflang=&quot;fr&quot;&gt;casques de sécurité&lt;/a&gt;&lt;/p&gt;




&lt;p&gt;&lt;strong&gt;Jardinage et bricolage&lt;/strong&gt;&amp;nbsp;: le grand public n'est pas oublié. Il peut se rendre dans sa boutique de jardinage/bricolage préférée, et en repartir les mains pleines.&lt;/p&gt;


&lt;p&gt;On trouve partout des &lt;a href=&quot;http://www.amazon.fr/Xclou-343058-anti-coupure-taille-classe/dp/B0080EUDVO/&quot; hreflang=&quot;fr&quot;&gt;gants anticoupure&lt;/a&gt;, des &lt;a href=&quot;http://www.amazon.fr/Manusweet-manchettes-anti-coupure-long-50cm-ANT555/dp/B00DUX5D1A/&quot; hreflang=&quot;fr&quot;&gt;manchettes anticoupure&lt;/a&gt;, et des &lt;a href=&quot;http://www.amazon.fr/Salopette-anti-coupure-EVO-689-0-2900-XL-Protection/dp/B004SMDXWI/&quot; hreflang=&quot;fr&quot;&gt;salopettes anticoupure&lt;/a&gt;.&lt;/p&gt;



&lt;p&gt;Mais aussi, les &lt;strong&gt;vêtements de moto&lt;/strong&gt; (veste, gants, pantalons) fournissent une excellente protection contre la déchirure et la perforation. Mais pour les équipements en cuir, attention&amp;nbsp;: seuls les cuirs épais sont suffisamment résistants. Votre pantalon moulant en cuir d'agneau est du plus bel effet en soirée, mais totalement inutile durant une apocalypse.&lt;/p&gt;


&lt;p&gt;Et pour les chaussures&amp;nbsp;? Baaaah, des &lt;a href=&quot;http://www.newrock.com/&quot; hreflang=&quot;fr&quot;&gt;New Rock&lt;/a&gt; bien sûr&amp;nbsp;! Car avoir la classe, c’est important quand on éclate des mort-vivants.&lt;/p&gt;



&lt;p&gt;Aussi, la prochaine fois que vous regarderez un film de zombies, vous pourrez vous exclamez en connaissance de cause « mais quel abruti ce type, pourquoi il n'a pas pillé le magasin juste à côté au lieu de se balader à poil avec son démonte-pneu !? »&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Passer les torrents à Transmission depuis elinks</title>
        <link>https://damien.clauzel.eu/post/2013/06/19/Passer-les-torrents-%C3%A0-Transmission-depuis-elinks</link>
        <guid isPermaLink="false">urn:md5:4c1435933815191bf7bc09c916e42a0b</guid>
        <pubDate>Wed, 19 Jun 2013 14:08:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>BitTorrent</category>
                  <category>elinks</category>
                  <category>ligne de commande</category>
                  <category>sysadmin</category>
                  <category>technique</category>
                  <category>Transmission</category>
                <description>          &lt;p&gt;Quand on travaille à distance sur des machines, on a parfois besoin d'utiliser des torrents pour distribuer en masse des données sans surcharger un serveur unique — par exemple, pour diffuser des mises à jour dans un parc informatique.&lt;/p&gt;


&lt;p&gt;Le problème se pose quand il faut récupérer ces torrents sur un serveur web nécessitant une authentification : il faut alors gérer des cookies de session, parfois utiliser des formulaires, &lt;em&gt;etc&lt;/em&gt;. Bref, quand une simple requête &lt;code&gt;curl&lt;/code&gt; n'est humainement plus envisageable, il faut sortir le navigateur web.&lt;/p&gt;


&lt;p&gt;Pour les torrents, j'utilise &lt;a href=&quot;https://en.wikipedia.org/wiki/Transmission_(BitTorrent_client)&quot; hreflang=&quot;en&quot;&gt;Transmission&lt;/a&gt; en mode serveur, naturellement; l'outil &lt;code&gt;transmission-remote&lt;/code&gt; permet de le piloter. Mon navigateur web en mode texte de prédilection est &lt;a href=&quot;https://en.wikipedia.org/wiki/Elinks&quot; hreflang=&quot;en&quot;&gt;elinks&lt;/a&gt;.&lt;/p&gt;


&lt;p&gt;La technique consiste donc à plonger directement dans le site web — en utilisant les cookies d'authentification mémorisés par elinks — pour obtenir le lien de téléchargement du torrent, afin de le passer à &lt;code&gt;transmission-remote&lt;/code&gt; qui dira quoi faire à &lt;code&gt;transmission-daemon&lt;/code&gt;. Non, ce n'est pas &lt;em&gt;aussi&lt;/em&gt; tordu que ça en a l'air, et ça répond parfaitement à bon nombre de situations du quotidien.&lt;/p&gt;


&lt;p&gt;Elinks se configure très facilement via &lt;code&gt;~/.elinks/elinks.conf&lt;/code&gt;.&lt;/p&gt;

&lt;pre class=&quot;brush: bash&quot;&gt;# déclaration du type mime des torrents
set mime.extension.torrent=&amp;quot;application/x-bittorrent&amp;quot;

# on nomme un gestionnaire pour ce type mime; ici, tout simplement « bittorrent »
set mime.type.application.x-bittorrent = &amp;quot;bittorrent&amp;quot;

# elinks demandera confirmation avant de télécharger le torrent, et donc de le passer à transmission
set mime.handler.bittorrent.unix.ask = 1 
set mime.handler.bittorrent.unix-xwin.ask = 1 

# le téléchargement sera fait d'une façon non-bloquante dans elinks, car on a autre chose à faire.
# en même temps, un torrent est très petit, ça va vite à transférer
set mime.handler.bittorrent.unix.block = 0 
set mime.handler.bittorrent.unix-xwin.block = 0 

# on associe une commande externe au gestionnaire précédemment défini 
set mime.handler.bittorrent.unix.program = &amp;quot;transmission-remote --add %&amp;quot;
set mime.handler.bittorrent.unix-xwin.program = &amp;quot;transmission-remote --add %&amp;quot;&lt;/pre&gt;


&lt;p&gt;Les &lt;a href=&quot;https://en.wikipedia.org/wiki/Magnet_URI_scheme&quot; hreflang=&quot;en&quot;&gt;liens magnets&lt;/a&gt; seront gérés d'une même façon, excepté qu'on ne cible pas un type mime mais un protocole.&lt;/p&gt;</description>
        
              </item>
          <item>
        <title>Trouve-moi un Vélo'v et autres développements autour des données ouvertes à Lyon</title>
        <link>https://damien.clauzel.eu/post/2013/05/14/Trouve-moi-un-V%C3%A9lo-v-et-autres-d%C3%A9veloppements-autour-des-donn%C3%A9es-ouvertes-%C3%A0-Lyon</link>
        <guid isPermaLink="false">urn:md5:ecd62f0a0f3b8c1f0235f82f2b4272af</guid>
        <pubDate>Tue, 14 May 2013 12:47:00 +0200</pubDate>
        <dc:creator>Damien Clauzel</dc:creator>
                  <category>Informatique</category>
                          <category>API</category>
                  <category>développement</category>
                  <category>données ouvertes</category>
                  <category>Lyon</category>
                  <category>OpenData69</category>
                  <category>vélo</category>
                <description>          &lt;p&gt;Avec plusieurs personnes d'&lt;a href=&quot;http://opendata69.org/&quot; hreflang=&quot;fr&quot;&gt;OpenData69&lt;/a&gt;, je travaille autour des données publiques ou ouvertes dans le Rhône, et plus particulièrement à Lyon. Dans nos réalisations techniques, nous proposons — entre autre — différents démonstrateurs utilisant plusieurs jeux de données, dont ceux du &lt;a href=&quot;http://catalogue.data.grandlyon.com&quot; hreflang=&quot;fr&quot;&gt;Grand Lyon&lt;/a&gt; et des &lt;a href=&quot;https://developer.jcdecaux.com&quot; hreflang=&quot;fr&quot;&gt;Vélo'v lyonnais de JCDecaux&lt;/a&gt;.&lt;/p&gt;



&lt;p&gt;Ainsi, &lt;a href=&quot;https://plus.google.com/100297326436463662511/about&quot; hreflang=&quot;fr&quot;&gt;Emmanuel Scotto&lt;/a&gt; a réalisé un &lt;a href=&quot;http://www.buffalostance.net/od69/&quot; hreflang=&quot;fr&quot;&gt;démonstrateur utilisant les données ouvertes du Grand Lyon&lt;/a&gt;&amp;nbsp;; &lt;a href=&quot;https://github.com/emscotto/OD69DemoGIS&quot; hreflang=&quot;fr&quot;&gt;sources&lt;/a&gt;.&lt;/p&gt;


&lt;p&gt;Personnellement, je m'intéresse surtout aux vélos en libre service (en attendant les données des TCL…) avec un &lt;a href=&quot;https://serveur.clauzel.eu/~ltp/Trouve-moi un truc à Lyon/&quot; hreflang=&quot;fr&quot;&gt;démonstrateur utilisant les données des Vélo'v de JCDecaux&lt;/a&gt;&lt;sup&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2013/05/14/Trouve-moi-un-V%C3%A9lo-v-et-autres-d%C3%A9veloppements-autour-des-donn%C3%A9es-ouvertes-%C3%A0-Lyon#pnote-208-1&quot; id=&quot;rev-pnote-208-1&quot;&gt;1&lt;/a&gt;]&lt;/sup&gt;&amp;nbsp;; &lt;a href=&quot;http://dclauzel.github.io/Trouve-moi-un-truc-a-Lyon/&quot; hreflang=&quot;fr&quot;&gt;sources&lt;/a&gt;.&lt;/p&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/velov/accueil_demonstrateur_velov.png&quot; title=&quot;Accueil démonstrateur vélov&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/velov/.accueil_demonstrateur_velov_m.png&quot; alt=&quot;Accueil démonstrateur vélov&quot; style=&quot;display:block; margin:0 auto;&quot; title=&quot;Accueil démonstrateur vélov, mai 2013&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;&lt;a href=&quot;https://damien.clauzel.eu/public/velov/resultat_demonstrateur_velov.png&quot; title=&quot;Résultat démonstrateur vélov&quot;&gt;&lt;img src=&quot;https://damien.clauzel.eu/public/velov/.resultat_demonstrateur_velov_m.png&quot; alt=&quot;Résultat démonstrateur vélov&quot; style=&quot;display:block; margin:0 auto;&quot; title=&quot;Résultat démonstrateur vélov, mai 2013&quot; /&gt;&lt;/a&gt;&lt;/p&gt;


&lt;p&gt;Pour la suite, nous avons en tête différents outils pour permettre aux lyonnais de mieux utiliser leurs vélo'v&amp;nbsp;:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;des statistiques d'utilisations des stations&amp;nbsp;: quelles sont les stations les moins/plus utilisées, à quelles périodes, &lt;em&gt;etc&lt;/em&gt;.&amp;nbsp;;&lt;/li&gt;
&lt;li&gt;des études sur les déplacements urbains&amp;nbsp;: variation de l'utilisation des vélos selon la date (weekend, jour férié, vacances), la météo, les événements (rencontres sportives, concerts, &lt;em&gt;etc.&lt;/em&gt;)&amp;nbsp;;&lt;/li&gt;
&lt;li&gt;des prédictions de disponibilité/remplissage des stations&amp;nbsp;: détection de motifs d'usages, et projections.&lt;/li&gt;
&lt;/ul&gt;


&lt;p&gt;Ces travaux dépendent naturellement des API sur lesquelles nous pouvons nous appuyer, et donc de la volonté d'ouverture des administrations, des collectivités territoriales, et des entreprises.&lt;/p&gt;
&lt;div class=&quot;footnotes&quot;&gt;&lt;p class=&quot;footnotes-title&quot;&gt;Note&lt;/p&gt;
&lt;p&gt;[&lt;a href=&quot;https://damien.clauzel.eu/post/2013/05/14/Trouve-moi-un-V%C3%A9lo-v-et-autres-d%C3%A9veloppements-autour-des-donn%C3%A9es-ouvertes-%C3%A0-Lyon#rev-pnote-208-1&quot; id=&quot;pnote-208-1&quot;&gt;1&lt;/a&gt;] sur IPv6, naturellement :)&lt;/p&gt;&lt;/div&gt;
</description>
        
              </item>
      </channel>
</rss>
