Promouvoir et défendre le logiciel libre

30 January 2015

Franck CANONNE

Rumeur : voici le Canon 5DS de 50Mpx ?

Le 30 January 2015 à 17:53:04

Ce boîtier existera peut être en 2 versions ; le Canon EOS 5Ds et le Canon EOS 5Ds R et Canon prévoit semble t’il de les dévoiler la semaine prochaine […]

Cet article Rumeur : voici le Canon 5DS de 50Mpx ? est apparu en premier sur Photos Guilvinec.

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 15 - le piège de la gratuité

Le 30 January 2015 à 13:22:00

Il y a un grand, un immense malentendu quant aux grands services commerciaux du genre Facebook, Google, Twitter et tous les services dis « gratuits ». On entend d’ailleurs souvent l’adage suivant :

Si c’est gratuit, c’est vous le produit.

En effet, si un tel service est gratuit, vous n’êtes pas le client. Le client, par définition, c’est celui qui paye.

Mais qui est le client, alors ?

Si un service commercial, coté en Bourse où il est valorisé à plusieurs milliards de dollars, est gratuit, il y a bien quelqu’un qui paye. Ce quelqu’un, justement parce qu’il paye, mérite d’être appelé le client.

Ce client, c’est l’annonceur publicitaire. C’est lui qui paye le service que vous utilisez. Pourquoi ? Pour pouvoir avant tout mettre de la publicité dans le service. Vous me rétorquerez que c’est comme quand on regarde la télévision, payée en partie par la redevance TV (un genre d’impôt) et en partie ou en totalité par la publicité. Cela avait en particulier poussé l’ancien patron de TF1, Patrick Le Lay, à déclarer :

à la base, le métier de TF1, c’est d’aider Coca-Cola, par exemple, à vendre son produit. (…) Or pour qu’un message publicitaire soit perçu, il faut que le cerveau du téléspectateur soit disponible. Nos émissions ont pour vocation de le rendre disponible : c’est-à-dire de le divertir, de le détendre pour le préparer entre deux messages. Ce que nous (TF1) vendons à Coca-Cola, c’est du temps de cerveau humain disponible.

Voilà, ce que vendent les grands services en ligne, c’est « du temps de cerveau humain disponible », mais c’est aussi bien plus que ça : ils vendent aux annonceurs de la publicité dite « ciblée », c’est à dire de la publicité qui est censée correspondre aux utilisateurs. Plus ces grands services connaissent leurs utilisateurs, plus ils sont capables d’afficher ce que l’utilisateur peut avoir envie d’acheter, ce pour quoi les annonceurs sont prêt à payer plus.

Il ressort de cela deux choses essentielles à bien comprendre pour saisir comment fonctionne l’essentiel de la partie commerciale d’Internet :

Plus les services en question en savent sur nous, plus notre temps de cerveau disponible est facturé cher aux annonceurs.

Et aussi :

Quand nous utilisons Google ou Facebook, nous laissons nos données personnelles en échange d’un service.

En échange de quelques verroteries

Cet échange est-il une bonne affaire ? Nous allons voir si ça n’est pas un marché de dupes.

D’un côté, il faut déterminer combien valent nos données personnelles. C’est difficile à dire, mais si on considère que la vie privée est protégée par plusieurs lois (cf chapitre 8) parce qu’elle est indispensable à notre liberté, on peut estimer qu’elle vaut beaucoup, comme notre liberté elle-même.

À l’inverse, contre quoi échangeons-nous ces données personnelles ? Un service. Combien coûte ce service ? Prenons le cas de Facebook pour faire un rapide calcul qui se révèle très instructif. Facebook a des dépenses opérationnelles annuelles de 7,472 milliard de dollars[1] pour 1,39 milliard d’utilisateurs (chiffres pour l’année 2014) ? Un rapide produit en croix nous donne ce constat affligeant :

chaque utilisateur de Facebook échange ses données personnelles contre un service coûtant 5,37$ (soit 4,76€) par an.

Je vais laisser la conclusion de ce chapitre à Geek & Poke :

Cochons discutant du modèlel gratuit (CC-BY) Geek and Poke

Deux cochons discutant du modèle « gratuit » (utilisé sous licence CC-BY)

Comme les deux cochons ci-dessus discutant du modèle gratuit, acceptons-nous de finir en saucisson numérique contre des services gratuits ?

Note

[1] Voir ligne Total Operating Expense et faire la somme pour les 4 trimestres der 2014 : 2718+1806+1520+1428.

29 January 2015

april.png Nouvelles April

Rencontre à Sarrebourg : logiciels libres et éducation populaire

Le 29 January 2015 à 13:47:15

30 Janvier 2015 - 17:00
30 Janvier 2015 - 17:00

À l'initiative de la fédération d'éducation populaire Culture et Liberté de Moselle une rencontre avec Laurent Costy est organisée vendredi 30 janvier 2015 à 17h au Foyer de Hoff à Sarrebourg (29, rue du Maire Emile Stock à Sarrebourg).

Cette rencontre-débat qui souhaite contribuer au rapprochement entre éducation populaire et logiciels libres, sera organisée en 3 temps :

  • une conférence "Logiciel libre et monde associatif : une convergence à renforcer" où seront présentées les 4 libertés du logiciel libre, ses valeurs et la cohérence avec celles de l'éducation populaire (40 min)
  • une présentation de situations, ressources et outils concrets pour plus d'usages de logiciels libres en milieu associatif (40 min)
  • des échanges autour des difficultés rencontrées au quotidien lors d'une migration vers les logiciels libres (1h).

Cette rencontre, au delà d'une information destinée à tous, se veut être une première étape d'un processus de migration vers une informatique libre par la fédération Culture et Liberté Moselle qui a pris une décision en conseil d'administration pour cela. Ce sera aussi l'occasion de rappeler la possibilité, jusqu'à fin février, de remplir le questionnaire destiné à éclairer les rapports des associations aux logiciels libres.

Étant donné les prévisions météorologiques, vous êtes invités à vous renseigner quant au maintien effectif de cette conférence le matin même auprès de la fédération Culture & Liberté de Moselle (03 87 23 69 58).

jzimmermann.png Jérémie ZIMMERMANN

Open Letter to the World’s Governments in the Wake of Attack on Charlie Hebdo

Le 29 January 2015 à 12:26:33

La Quadrature du Net reposts here an co-signed letter by a number of European associations calling on world's political leaders to protect privacy and human rights in the aftermath of the Paris attacks.

Paris, 30 January 2015 – In the wake of the Charlie Hebdo tragedy, the undersigned call on our political world leaders to uphold international human rights. It is more important than ever that our governments work to protect journalists, activists and members of the public, without increasing the scope and scale of government intrusions into our private lives.

On January 11, 2015, millions of citizens and world leaders gathered in Paris to march in solidarity and show their support for free expression under the banner “je suis Charlie”. Now is the time for these world leaders to stand by their commitment to protect human rights. The rights to free expression and privacy are intimately linked, and one cannot thrive where the other is threatened. We urge governments around the world to avoid increasing government surveillance measures or violating human rights in the wake of this tragedy.

Moments like this need effective and considered responses and not unwise and restrictive increases in government and law enforcement powers. Already, governments from Canberra to Brussels to Washington have made moves to expand surveillance powers or enact new limitations on speech in the wake of this tragedy.

But more surveillance is not necessarily better surveillance, and increasing the scope and scale of government spying or interfering with freedom of expression is not the answer to all our security or societal problems. French officials have admitted they had prior intelligence, which suggests that neither did inadequate surveillance contribute to these horrific attacks, nor would heightened surveillance have prevented them.

As security failures have happened in spite of extensive surveillance expansion, this is not the time to enact new law enforcement measures. Instead, it is time to stand up for the importance of security that also protects, and does not undermine, human rights. We therefore call on you to:

  • Invite the French government to conduct a thorough evaluation of relevant policies, before enacting new laws and policies that can harm fundamental rights;
  • Ensure the protection and defence of national level human rights protections, particularly free expression and privacy online and offline;
  • Engage citizens and institutions in a public dialogue on targeted solutions that can help protect society while upholding human rights;
  • Defend a free and open society where human rights are not only protected, but celebrated, and where diverse viewpoints, including the satirical perspectives embraced by Charlie Hebdo, can be expressed online and offline.

There are no easy or quick solutions. In difficult moments like these, we must hold strong to the values of the society that we want to live in, or we risk undermining those values in the name of saving them. Join us in working toward a better world where free expression, privacy, and other human rights can thrive.

Sincerely,

  • Access
  • Constitutional Alliance
  • Advocacy for Principled Action in Government
  • PEN International
  • IT-Political Association of Denmark
  • Digitalcourage
  • Vrijschrift
  • Article 19
  • Electronic Frontier Foundation
  • Asociatia pentru Tehnologie si Internet - ApTI
  • La Quadrature du Net
  • Panoptykon Foundation
  • PEN American Center
  • Initiative für Netzfreiheit
  • FITUG e.V.
  • European Digital Rights
  • Fundacion Karisma
  • Fundacion Via Libre
  • Alternative Informatics Association
  • Hiperderecho
  • Open Rights Group
  • Enjambre Digital
  • ContigenteMX

Frederic BEZIES

MicroLinux Enterprise Distribution, le retour.

Le 29 January 2015 à 11:20:17

En mars 2014, j’avais fait un premier article sur la MLED. Près de 10 mois sont passés, et après avoir reçu un courriel de son créateur avec qui j’étais resté en contact, j’ai pu apprendre qu’une nouvelle version était disponible. Je concluais le précédent article ainsi :

[…]Il est vrai que certains logiciels ne sont pas complètement à jour, mais il ne faut pas oublier qu’il n’y a qu’une personne derrière le projet MLED. Quelques questions s’imposent : pourquoi un thème d’icone Faenza ? Pourquoi tant de haine ? Pourquoi Apache OpenOffice ?

Si vous aimez la Slackware Linux, la MLED pourra sûrement vous interpeller. En tout cas, ça change des trillions de dérivées d’Ubuntu ou de Debian GNU/Linux.

J’ai donc voulu faire le point sur cette méta-distribution basée sur la Slackware Linux 14.1. Cette fois, j’ai suivi le guide (qui s’est simplifié au passage), pour installer la nouvelle génération de la MLED.

J’ai donc récupéré l’ISO de la Slackware 14.1 en 64 bits et j’ai suivi le guide pour installer la MLED dans une machine virtuelle VirtualBox.

J’ai donc lancé l’ISO de la Slackware, et j’ai créé le partitionnement suivant dans cfdisk pour la MLED, sachant que j’utilise un disque virtuel de 128G :

  • /dev/sda1 ; 20 Go en ext4 pour la partition /
  • /dev/sda2 ; 2 Go en swap
  • /dev/sda3 ; le reste, en ext4 pour la partition /home

J’ai ensuite récupéré la liste des paquets nécessaires comme indiqué dans le guide pour l’installation personnalisé, après avoir activé le réseau.

dhcpcd eth0
cd /tag
wget http://www.microlinux.fr/slackware/desktop-14.1-64bit/tagfiles.tar.gz
tar xvfz tagfiles.tar.gz

J’ai ensuite lancé l’installateur, en suivant les étapes de manière classique, au moins au niveau de l’attribution des partitions.

Au moment de l’écran « Select prompting mode », j’ai pris l’option « tagpath », et j’ai rentré /tag pour pointer vers la liste des paquets à installer.

Après l’installation automatique des paquets, j’ai demandé à avoir la console en UTF-8, et j’ai gardé les options par défaut. Pour le réseau, j’ai pris l’option DHCP.

Au moment où il m’a demandé de choisir l’environnement de Xorg, j’ai pris l’option xinitrc.xfce. Autant prendre l’option par défaut :D

Après le redémarrage, on s’attaque à la post-installation. Une fois connecté en root, on récupère les outils de la MLED qui nous simplifierons la tâche par la suite.

cd
git clone https://github.com/kikinovak/slackware

On récupére ensuite l’extension slackpkg+ nécessaire pour l’installation de la MLED. Depuis la dernière fois l’ensemble s’est simplifié. On récupère le paquet slackpkg+-1.3.2-noarch-2_microlinux.txz en allant à l’adresse suivante, puis en appuyant sur la touche D.


links http://www.microlinux.fr/slackware/desktop-14.1-64bit/slackware64/ap/

L’installation du paquet se fait avec :


installpkg slackpkg+-1.3.2-noarch-2_microlinux.txz

Il faut par la suite choisir le miroir de récupération des paquets de la slackware. J’ai choisi le dépot http://nephtys.lip6.fr/pub/linux/distributions/slackware/slackware64-14.1/

On passe à l’installation des mises à jour en rajoutant deux paquets importants pour la suite :

slackpkg update gpg
slackpkg update
cd slackware/desktop-14.1-64bit/tools/
./trim_desktop.sh
slackpkg upgrade-all

Lors des mises à jour, les paquets multilib sont installés. C’est un choix qu’on peut comprendre. Pour terminer l’installation du multilib, il suffit d’entrer :

slackpkg install multilib

Étant donné que le noyau a été mis à jour, je fais redémarrer l’ensemble. J’installe ensuite l’environnement :

slackpkg install microlinux-desktop

Le système est alors configuré pour utiliser le français. Ce qui évite de modifier le fichier /etc/profile.d/lang.sh ce qui n’est pas un mal ;)

On est presque arrivé à la fin de l’installation. On utilise un script qui permet de nettoyer les menus pour les rendre plus compatible avec les « michus »


cd slackware/desktop-14.1-64bit/tools/
./cleanmenu.sh

Pour avoir l’expérience la plus complète de la MLED, j’ai rajouté les extras :

slackpkg install microlinux-extras

J’ai fini en rajoutant un utilisateur classique (avec la commande adduser). J’ai ensuite modifier le fichier /etc/inittab pour démarrer directement en mode graphique. Inutile de préciser que j’avais vérifié avant que tout fonctionnait bien :)

Ne restait plus qu’à montrer la distribution en action, ce qui est fait dans la vidéo ci-dessous.

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="315" src="https://www.youtube.com/embed/P-ucWRmllw8?rel=0" width="560"></iframe>

Pour conclure cet article, je dois dire que la MLED s’est vraiment améliorée depuis la dernière fois que je l’ai testé. Déjà, on échappe au thème numix, mais la logithèque est assez récente. L’ensemble est assez rapide, même si son installation est encore réservé à des passionnés.

Néanmoins, c’est un projet que je trouve assez intéressant, car ce n’est pas, comme je l’avais déjà précisé dans le précédent article, la énième dérivée de Debian GNU/Linux ou d’Ubuntu. Ce qu’il fait qu’il souffre de certains retard sur le plan logiciel, comme un vieux noyau Linux 3.10 LTS :(

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 14 - Internet change la donne

Le 29 January 2015 à 10:12:00

Nous sommes aujourd’hui bien loin de la micro-informatique des années 1980. Les ordinateurs ont été miniaturisés au point qu’on peut en avoir un dans la poche (un smartphone) ou dans un sac à main (une tablette de type iPad) ou dans un cartable (un ordinateur portable).

On oublie souvent à quel point les choses ont progressé ces 4 dernières décennies. Voici deux exemples :

Au-delà de cette miniaturisation et de ce gain de puissance, l’informatique a changé de nature dans la mesure où il est devenu très rare d’utiliser un ordinateur qui ne soit pas connecté à d’autres ordinateurs via un réseau (un réseau est ce qui permet de connecter un ordinateur à d’autres pour échanger de données. Cette connexion peut se faire par un fil mais aussi par ondes radio, le plus souvent par la norme Wifi).

Via le réseau, on se retrouve à utiliser des ordinateurs à distance. Ainsi, quand on fait une recherche Google sur un mot-clé, on fait un appel à des ordinateurs situés dans un centre de données (datacenter), une sorte de hangar climatisé où se trouvent des centaines d’ordinateurs (les serveurs) qui reçoivent les recherches des utilisateurs et renvoient des résultats. Notre ordinateur (ou notre tablette ou smartphone) ne fait qu’afficher les résultats de notre demande.

Un PC connecté à des services sur Internet

Quel contrôle sur nos données et nos ordinateurs avons-nous à l’heure d’Internet ?

Prenons un peu de recul un court instant et revenons-en aux premiers pas de la micro-informatique.

Au début, l’utilisateur avait le contrôle des logiciels utilisés, car il avait dû les écrire lui-même, à moins qu’il n’ait récupéré du code source venant d’un autre hobbyiste. Les données de l’utilisateur sont stockées localement, donc on en a aussi le contrôle.

Si nous revenons à l’époque présente, correspondant au schéma ci-dessus, on peut certes faire plus de choses qu’avant, et c’est tant mieux, mais en termes de contrôle de nos logiciels et nos données c’est la descente aux enfers… Dorénavant, le logiciel qui tourne sur nos ordinateurs est presque toujours propriétaire, c’est à dire écrit par un tiers et dont le fonctionnement est quasiment invérifiable. Comment avoir confiance dans ces boîtes noires ? Mais il y a pire : nos PC nous servent surtout à utiliser du logiciel qui fonctionne en fait sur des serveurs, lesquels sont dans des datacenters distants. Là aussi il s’agit le plus souvent d’applications propriétaires, écrites par des tiers. Et le comble, c’est que nos données sont là-bas, dans les mêmes datacenters !

C’est une totale aberration : l’informatique est chaque jour plus indispensable à nos vies, et pourtant nous en avons chaque jour moins le contrôle !

Auparavant, les ordinateurs nous appartenaient, utilisaient du logiciel que nous pouvions auditer et modifier et nos données étaient stockées localement. 

Maintenant, les ordinateurs sont dans des datacenters dont on ignore jusqu’à la localisation, avec des logiciels écrits par des tiers et qu’on ne peut pas auditer, et nos données sont détenues par des tiers ! Ces mêmes tiers en profitent pour accumuler des données sur la façon dont nous utilisons ces logiciels, mais aussi nos propres données…

Quand je pense à ça, je me dis que le monde marche sur la tête.

Revenons sur l’impossibilité de savoir ce qui est fait de nos données. Quelles informations personnelles sont collectées ? Quelles informations à propos de mes proches sont récupérées via mes échanges avec eux ? Combien de temps sont-elles conservées ? Avec qui sont-elles partagées ? Comment sont-elles recoupées ?

Nous n’avons aucun contrôle sur les logiciels qui tournent sur les machines des services Internet auxquels nous avons recours. Sans aucune possibilité de contrôle, comment peut-on avoir confiance ? Il ne nous reste plus qu’à nous fier aux promesses des services que nous utilisons, sans avoir aucune certitude qu’elles seront tenues.

Pire : quand on analyse ces promesses, qui sont contenues dans des documents appelés « politiques d’utilisation des données » ou « règles de confidentialité » (Privacy policies en anglais), on se rend compte que tout cela est incompréhensible pour l’utilisateur ordinaire car trop long et beaucoup trop complexe.

Je vous propose de voir ce que Facebook et Google, à titre d’exemple, disent faire de nos données. Ça n’est guère rassurant…

Quelles données sont collectées par Facebook ?

Prenons la politique d’utilisation des données de Facebook. Il suffit de passer un peu de temps à analyser ces documents pour voir que « pour fournir un meilleur service », l’entreprise collecte des données, beaucoup de données, toutes sortes de données. Extrait du document de Facebook :

Nous utilisons les informations que nous recevons pour les services et les fonctions que nous vous fournissons, à vous et à d’autres utilisateurs, tels que vos amis, nos partenaires, les annonceurs qui achètent des publicités sur le site,.

Quelles informations, plus précisément ?

  • Information d’inscription
  • Informations que vous choisissez de communiquer
  • Informations que d’autres communiquent à votre propos
  • Autres informations que nous recevons à votre sujet

Cette dernière section du document Facebook est particulièrement intéressante, parce que nous n’en n’avons que rarement conscience : de nombreuses données sont collectées sur notre comportement, sans que nous ne les partagions sciemment. Quelques extraits :

Nous recevons également d’autres types d’informations vous concernant :

  • Nous recevons des données à votre sujet à chaque fois que vous entreprenez une action dans Facebook,(…)
  • Lorsque vous publiez des informations telles que des photos ou des vidéos sur Facebook, nous pouvons recevoir des données supplémentaires (ou métadonnées), comme l’heure, la date et l’endroit où vous avez pris la photo ou la vidéo.
  • Nous recevons des données provenant de, ou concernant, l’ordinateur, le téléphone mobile ou les autres équipements dont vous vous servez pour installer les applications Facebook ou pour accéder à Facebook (…). Cela peut comprendre des informations sur (…) le type (y compris les numéros d’identification) de l’appareil ou du navigateur que vous utilisez ou les pages que vous visitez. Par exemple, nous pouvons obtenir vos coordonnées GPS ou d’autres informations de géolocalisation (…)

(…) nous recueillons également les données provenant d’informations que nous possédons déjà à votre sujet et à propos de vos amis et de tiers(…) Nous pouvons associer votre ville actuelle, vos coordonnées GPS (…)

Quelles données sont collectées par Google ?

En ce qui concerne Google, même si le type de service rendu est différent, la collecte de données est elle aussi généralisée. Il faut dire que la mission que s’est choisie l’entreprise est « (d’)organiser l’information du monde, de la rendre utile et accessible de partout ». Et pour cela, il faut collecter toutes les données possibles, comme nous l’avons vu au chapitre 3.

Passons donc en revue les règles de confidentialité de Google :

Au-delà des données que nous communiquons volontairement à Google, la société collecte :

  • (…) des données relatives à l’appareil que vous utilisez, par exemple, le modèle, la version du système d’exploitation, les identifiants uniques de l’appareil et les informations relatives au réseau mobile, y compris votre numéro de téléphone. (…)
  • la façon dont vous avez utilisé le service concerné, telles que vos requêtes de recherche.
  • des données relatives aux communications téléphoniques, comme votre numéro de téléphone, celui de l’appelant, les numéros de transfert, l’heure et la date des appels, leur durée, les données de routage des SMS et les types d’appels.
  • votre adresse IP.
  • des données relatives aux événements liés à l’appareil que vous utilisez, tels que plantages, activité du système, paramètres du matériel, type et langue de votre navigateur, date et heure de la requête et URL de provenance.
  • (…) Nous utilisons différentes technologies pour vous localiser, y compris l’adresse IP, les signaux GPS et d’autres capteurs nous permettant notamment d’identifier les appareils, les points d’accès WiFi et les antennes-relais se trouvant à proximité.
  • (…) utilisons les informations fournies par les cookies et d’autres technologies, comme les balises pixel (…)
  • Nos systèmes automatisés analysent vos contenus (y compris les e-mails) (…)
  • Les informations personnelles que vous fournissez pour l’un de nos services sont susceptibles d’être recoupées avec celles issues d’autres services Google (y compris des informations personnelles), (…)
  • (…) même lorsque vous supprimez des données utilisées par nos services, nous ne supprimons pas immédiatement les copies résiduelles se trouvant sur nos serveurs actifs ni celles stockées dans nos systèmes de sauvegarde.

J’ai décidé de me limiter aux aspects les plus frappants de deux des acteurs les plus utilisés, mais il faut savoir deux choses :

  1. La plupart des services en ligne (mais pas tous, heureusement) ont des conditions d’utilisation qui sont comparables ;
  2. En les utilisant, nous acceptons ces conditions d’utilisation et reconnaissons les avoir lues.

Voyons voir pourquoi la plupart des services en ligne sont aussi voraces dès qu’il s’agit de nos données personnelles…

En vrac du jeudi

Le 29 January 2015 à 09:59:00

Bon, ça n’est pas parce que je vous abreuve de chapitres de mon projet de livre Flicage-Brouillon sur la vie privée en ligne et la surveillance de masse que je dois pour autant arrêter de publier des En Vrac !

Voici donc une nouvelle livraison.. Bonne lecture !

28 January 2015

Frederic BEZIES

Ma quête pour une distribution GNU/Linux idéale pour un Asus eeePC 1005, épilogue.

Le 28 January 2015 à 19:39:59

Voici donc arrivé l’épilogue de cette mini-série d’articles pour donner une deuxième vie au Asus eeePC 1005 dont j’ai hérité. Après le premier et le second épisode de la série, attaquons sa conclusion.

Le tout s’est passé en deux temps. Durant près de 24 heures, j’ai utilisé la Viperr 06 sur le notebook. Cependant, le thème trop sombre, et le conky un peu trop complet me mangeait de la surface à l’écran.

La SalixOS était aussi un choix à étudier, mais j’ai préféré prendre une base rolling release au final.

Après avoir réfléchi, j’ai « gravé » sur clé USB la dernière ISO d’ArchLinux en date et j’ai installé avec Xfce dessus. J’ai enlevé certains outils inutiles, comme Xfburn par exemple. J’ai cependant « commis » une gaffe, en ne créant pas de partition /boot séparé… Oups !

Étant donné que c’est un processeur 32 bits, j’ai du faire attention. J’ai rajouté sur la version de Xfce installé LibreOffice, Quodlibet (avec ma musicothèque), cheese (pour la webcam, mais il faudra que je trouve une solution plus légère), Mozilla Firefox.

Voici une capture d’écran que j’ai fait juste après la finition de l’installation, et avec la batterie chargée à fond.

J’en ai aussi profité pour faire une capture vidéo. J’ai utilisé mon téléphone portable, donc, je suis désolé pour la qualité non optimale de la vidéo qui suit. La vidéo s’est arrêtée brusquement, ma carte SD étant un peu trop petite… Faudra que j’en achète une plus grosse. Pas grave, au moins, vous avez l’ensemble en action ;)

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="https://www.youtube.com/embed/UQn6exLc-5k?rel=0" width="640"></iframe>

Je dois dire qu’avoir fait les recherches m’a permis de (re)découvrir quelques distributions. La diagonale de 10,1 pouces couplé à une mémoire vive d’un petit Go force à l’utilisation d’une distribution qui ne prend pas ses aises outre mesure, aussi bien en surface d’affichage que de gourmandise en espace disque.

Si je devais conseiller une distribution pour une personne voulant recycler un eeePC ? Soit la SalixOS, soit la Viperr 06, soit la AntiX MX 14.3. La Manjaro Netbook ? Non. Des choix techniques comme l’utilisation de Palemoon me la font mettre de côté. Il ne faut pas exclure l’excellente Handy Linux, surtout si on destine la distribution à une personne n’y connaissant que pouic à l’informatique.

Maintenant, à vous de voir !

april.png Nouvelles April

Rapport de Julia Reda sur la révision de la directive droit d'auteur : vers un droit à interopérer avec les DRM ?

Le 28 January 2015 à 13:10:25

Paris, le 28 janvier 2015, communiqué de presse.

Le 20 janvier 2015, l'eurodéputée Julia Reda a présenté devant la commission des affaires juridiques (JURI) du Parlement européen son rapport sur l’adaptation de la directive sur le droit d’auteur (12 pages, anglais)1. Ce rapport est un premier pas important pour la révision des règles européennes en matière de droit d'auteur. L'eurodéputée propose notamment de mettre en place un droit à l'interopérabilité avec les DRM.

Julia Reda livre un plaidoyer pour un rééquilibrage de la législation européenne en faveur des droits du public et de l'accès aux œuvres, maintenant et à l'avenir.

Sur la question des DRM, son rapport ne remet pas en cause leur protection juridique (imposée par divers traités internationaux) mais propose de l'amender, afin notamment de garantir l'exercice effectif des exceptions et l'accès au domaine public, "que les mesures techniques de protection ne devraient pas empêcher" (point 23 de son rapport2).

De plus, en faisant dépendre la protection juridique des DRM de la publication de leur code source ou des spécifications d'interfaces, elle souhaite créer un véritable droit à interopérer avec les mesures techniques (point 24 de son rapport3). Pour être effective cette proposition doit toutefois être complétée : d'un point de vue technique, c'est l'ensemble des informations essentielles à l'interopérabilité, et en particulier les clés de chiffrement, qui doit être mis à disposition pour l'implémentation de solutions interopérables ; et d'un point de vue juridique, le droit de publier le code source et la documentation technique d'un logiciel indépendant interopérant avec un DRM doit être garanti.

Dans le rapport, l'interopérabilité est abordée uniquement dans le contexte des DRM, mais il ne faut pas oublier les restrictions imposées sur l'ingénierie inverse qui n'est actuellement qu'une exception de la directive 2009/24/CE sur la protection juridique des programmes d'ordinateur4. L'April appelle à sanctuariser l'interopérabilité, seul antidote à la segmentation du marché, la captation de la clientèle et l'obsolescence programmée des œuvres numériques.

« Nous saluons l'orientation de ce rapport qui présente des pistes concrètes de réforme du droit d'auteur. Il faudra toutefois les consolider et être vigilant lors de leur transposition juridique » a déclaré Frédéric Couchet, délégué général de l'April.

Cette première version du rapport de Julia peut être amendée par les autres eurodéputés membres de la commission des affaires juridiques (JURI) jusqu'à fin février. L'April encourage les députés à prendre en compte ses remarques pour amender les dispositions concernant les DRM.

Pour l'analyse des autres parties du rapport Reda, voir le communiqué de La Quadrature du Net Réforme du droit d'auteur : le Parlement européen doit suivre le rapport Reda, le communiqué de l'Open Forum Europe OFE welcomes the European Parliament draft report kicking off the EU Copyright debate, l'article de Next INpact Au Parlement européen, les premières pistes pour déradicaliser le droit d’auteur et l'article de Numerama droit d'auteur : les propositions de l'eurodéputée pirate Julia Reda.

  • 1. La directive 2001/29/CE du Parlement européen et du Conseil du 22 mai 2001 sur l'harmonisation de certains aspects du droit d'auteur et des droits voisins dans la société de l'information (également appelée EUCD pour European Union copyright directive)
  • 2. 23. Stresses that the effective exercise of exceptions or limitations, and access to content that is not subject to copyright or related rights protection, should not be hindered by technological measures;
  • 3. 24. Recommends making legal protection against the circumvention of any effective technological measures conditional upon the publication of the source code or the interface specification, in order to secure the integrity of devices on which technological protections are employed and to ease interoperability; in particular, when the circumvention of technological measures is allowed, technological means to achieve such authorised circumvention must be available
  • 4. Voir à ce sujet notre réponse à la consultation de la Commission européene de mars 2014.

jzimmermann.png Jérémie ZIMMERMANN

In 2015, More Than Ever, Fighting For Our Freedoms Is Our Mission

Le 28 January 2015 à 12:30:43

Paris, 28 January 2015 – On the occasion of the European Data Privacy Day, the Observatoire des Libertés et du Numérique (Freedoms and Digital Observatory) recalls on its first year's work and reminds us that privacy is more crucial now than ever. As the terrorist attacks on early January provide an excuse to give in to the temptation of mass surveillance, the OLN reasserts its commitment to contest a society turned against citizens' privacy and freedoms, based on mistrust and surveillance.

Joint communiqué from the Observatoire des Libertés et du Numérique (Freedoms and Digital Observatory)1

A year ago today, on 28 January 2014, the Observatoire des Libertés et du Numérique (Freedoms and Digital Observatory, OLN) was created by organisations and unions committed to putting the protection of civil freedoms back in the center of the political agenda, specially against the repeated assaults of state surveillance and private mass profiling, which have been presented as inevitable, and as such normalised, in the eyes of many citizens.

The past year 2014 has been no exception to this wayward trend, unfortunately. From the beginning, surveillance and the erosion of civil liberties were put front and centre in the political agenda – with the vote on the “loi de programmation militaire” (Defense Bill) –, and the Internet in particular was designated as chief troublemaker, if not directly accomplice in the worst atrocities. The collective space for debate kept being publicly shamed, while the new antiterrorist law was introduced before national representatives in a hurry. As a result, the criminal weaponry available to the state was once again expanded and corrupted, in a context of general public fear deprived of critical thinking, giving way instead to a repressive hivemind in order to favour preventive neutralisation. In a surge of generalised suspicion, the administration has thus seen its powers over the Internet and citizens massively increase.

The actions of the OLN and other organisations defending civil freedoms has helped shed light on many examples of deterioration of fundamental liberties. They have been denouncing, again and again, the lack of investigation of the French Constitutional Council of the law voted the 13 November 2014; the inertia of a government already condemned by the ECHR, twice, for its police files (FAED and STIC); the apathy regarding the Snowden revelations on the progressive development of generalised global surveillance; and the lack of action for the protection of whistleblowers.

The tragic events of early 2015 will not undermine the OLN's determination but rather, they invalidate the obsession with security which has shaped our world for over 20 years. The women and men who mobilized on the evening of the attacks against Charlie Hebdo, shouting their refusal of a French Patriot Act, are right for demanding more democracy in the face of terror.

On this day celebrating data protection, the OLN wants to believe it is possible to take a step back and avoid this public debate suspended by panic and fear, where calls are multiplying for more surveillance and more legal power for intelligence agencies.

The OLN challenges this vision of an infinitely elastic surveillance dragnet, which has now made the administrative censorship of websites a reality. Blocking websites is useless against those it aims to thwart (who will easily bypass it), but it harms everybody's freedoms. The OLN also disputes the enactment of a an API-PNR database to control the flight travels of all citizens, which holds very few guarantees. Unfortunately, soon enough this database project was announced to expand to the whole of Europe (who refused in 2011, in the name of civil liberties) and additionally, to give more administrative leeway and special police power to intelligence services. Such measures will greatly limit juridical and procedural guarantees for "terrorism" affairs.

The OLN will carry on its fight so terror does not corrupt democracy; to reiterate to citizens and decision-makers that surveillance is everybody's business, and not only those who "have something to hide"; that the Internet is, and must stay, a place of open debate that only a fair procedure can limit. The protection of liberties does not stop after the first shout for freedom of speech: we fight against the continuous shrinking of rights and liberties, today more than yesterday, so the battle against terrorism does not undermine the bases of democracy on the grounds of protecting it.

Organisations members of the OLN: the Cecil, Creis-Terminal, the Human Rights League, the Syndicat de la magistrature, the Syndicat des Avocats de France and La Quadrature du Net.

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 13 - Le code, c'est la loi

Le 28 January 2015 à 06:10:00

Il y a dans l’histoire de l’informatique un événement d’apparence anodine qui a eu une grande importance : le jour où Richard Stallman a eu un problème avec la nouvelle imprimante de son bureau.

En 1980, Richard Stallman est informaticien et chercheur au laboratoire d’intelligence artificielle du MIT (Massachusetts Institute of Technology), célèbre université américaine. Le laboratoire vient de recevoir une imprimante très perfectionnée dont le logiciel comporte, comme tout logiciel, des imperfections, des bogues. Richard Stallman contacte le fabricant de l’imprimante et demande le code source du logiciel en vue de le corriger. Le fabricant le lui refuse. Pour eux, le logiciel est « propriétaire », son contenu doit donc rester secret pour éviter que des concurrents ne le copient et l’améliorent.

Note : code source et code binaire. Dans la plupart des cas, un logiciel existe sous deux formes : du code source, compréhensible par les informaticiens, et du code binaire, compréhensible uniquement par la machine. La transformation du code source en code binaire s’appelle compilation. Il est quasiment impossible pour un humain de comprendre le code binaire : les modifications du logiciel ne se font que sur le code source (sauf très rares exceptions). Les entreprises ont tendance à distribuer leurs logiciels uniquement sous code binaire, rendant ainsi les utilisateurs dépendants des personnes disposant du code source.

Pour Richard Stallman, qui vient du monde universitaire où le partage du code source et la collaboration entre informaticiens sont la norme, cette situation est moralement inacceptable. Il considère que cela limite la liberté des utilisateurs, les rend dépendants des éditeurs de logiciels. Par ailleurs, ces derniers font signer aux utilisateurs de leurs logiciels des contrats de licence qui interdisent de modifier le logiciel et de le redistribuer. Ce sont ces contrats de licence que l’on accepte trop souvent sans les lire quand on installe un logiciel sur son ordinateur. Pour Richard Stallman, interdire la collaboration et le partage est mauvais pour la société et le progrès technologique.

Pour contrer cela, Richard Stallman, qui a de la suite dans les idées, fonde le projet GNU, invente le concept de logiciel libre et crée la licence GNU General Public License, le contrat de licence le plus utilisé au monde pour diffuser des logiciels libres.

Voici la définition par Richard Stallman d’un logiciel libre :

Un programme est un logiciel libre pour vous, utilisateur particulier, si :

  • vous avez la liberté de l’exécuter comme vous le voulez, pour quel que motif que ce soit ;
  • vous avez la liberté de modifier le programme afin qu’il corresponde mieux à vos besoins (dans la pratique, pour que cette liberté prenne effet, il vous faut pouvoir accéder au code source, puisqu’opérer des modifications au sein d’un programme dont on n’a pas le code source est un exercice extrêmement difficile) ;
  • vous disposez de la liberté d’en redistribuer des copies, que ce soit de manière gratuite ou onéreuse ;
  • vous avez la liberté de distribuer des versions modifiées du programme, afin que la communauté puisse bénéficier de vos améliorations.

Le projet GNU, lui aussi initié par Richard Stallman, vise à créer un système d’exploitation (logiciel de base permettant de faire tourner des applications) qui soit entièrement libre. Aujourd’hui, le projet GNU est surtout connu pour le logiciel GNU/Linux, souvent appelé à tort Linux, utilisé par des centaines de millions de gens dans des smartphones, des « box » ADSL, des serveurs (dont ceux de Google et Facebook), l’essentiel de l’infrastructure d’Internet et des PC.

Richard Stallman a clairement mis en évidence que celui qui écrit le programme peut décider de ce que peut faire ou ne pas faire l’utilisateur. Dans la notion de logiciel libre, c’est finalement l’utilisateur du logiciel qui est libre, plus que le logiciel en tant que tel.

La contribution de Lawrence Lessig

En 1999, dans un livre appelé Code and other laws of Cyberspace, le juriste américain Lawrence Lessig explique comment, dans notre société de plus en plus informatisée, le code informatique a donné le pouvoir aux développeurs aux dépens des utilisateurs. Lessig démontre qu’il fut un temps où la loi décidait de ce que le citoyen avait le droit de faire ou non, mais ce rôle est de plus en plus souvent joué par le code informatique. On peut le constater quand un logiciel nous interdit de faire ce que l’on veut : à moins qu’il ne soit libre et donc que son code soit librement modifiable, l’utilisateur est à la merci du développeur qui a écrit le logiciel.

En ce qui concerne la loi, son écriture et son adoption se font dans le cadre d’un processus démocratique, avec des amendements, des débats contradictoires entre juristes, avant d’être votée par des représentants des citoyens. À l’inverse, le logiciel est souvent écrit par une société commerciale dont les intérêts sont de fidéliser les clients, et il n’y a rien de plus fidèle qu’un client qui ne peut pas partir parce qu’on l’en empêche, par exemple en rendant compliquée l’exportation de ses données vers des solutions concurrentes.

Les utilisateurs finaux sont bien souvent démunis quand il s’agit de comprendre ce que fait le logiciel dans son ensemble : le client utilise un produit logiciel qui détermine ce qu’il a le droit de faire dans l’environnement informatique sans comprendre les limites du logiciel et la difficulté qu’il pourra y avoir quand il s’agit de migrer vers une autre solution.

En plus de la liberté, la transparence

Il existe un autre avantage au logiciel libre : le fait que l’on puisse lire son code source le rend (relativement) transparent. En effet, il est très possible qu’un logiciel propriétaire, dont le code source n’est pas visible, fasse des choses néfastes à l’utilisateur sans que le dernier s’en rendre compte : en utilisant un logiciel propriétaire, nous sommes face à une « boite noire » que nous ne contrôlons pas.

Cela a donné lieu à de nombreuses controverses, où plusieurs logiciels très répandus comme Microsoft Windows, la messagerie Lotus Notes ou Skype pourraient avoir des portes dérobées permettant à des espions de la NSA (espionnage informatique américain) d’accéder facilement aux données des utilisateurs. Mais comme le code est opaque, il ne peut être audité facilement, et il est donc quasiment impossible de savoir si de telles portes dérobées ont été créées volontairement par les développeurs à la demande des services secrets américains ou non.

Cela démontre que le logiciel libre, parce que son code source est lisible, peut être audité par les experts, qui vont regarder ce qu’il fait dans le détail. Au-delà de la liberté de faire ce que l’on veut et au-delà de permettre de contrôler ce que fait le logiciel, cette transparence nous permet d’avoir confiance dans le logiciel libre en question, même s’il est écrit par d’autres.

27 January 2015

Frederic BEZIES

En vrac’ rapide !

Le 27 January 2015 à 08:06:04

Un petit billet en vrac’ pour jeter quelques liens divers et avariés :)

Commençons par l’informatique en général, qu’elle soit libre ou privatrice.

Parlons maintenant culture et musique.

Voila, c’est tout pour le moment. J’ai pas mal d’articles sur « le feu ». Il ne faut pas les laisser brûler :D

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 12 - contrôle et informatique personnelle

Le 27 January 2015 à 06:12:00

A la fin des années 1970, tout au début de la micro-informatique, la problématique du contrôle de l’informatique était toute simple : les premiers micro-ordinateurs étaient livrés quasiment sans logiciels et n’étaient pas connectés à Internet. Comme ils étaient destinés à des hobbyistes, des électroniciens et des bidouilleurs, l’utilisateur devait apprendre à écrire le logiciel dont il avait besoin pour en disposer.

C’était la situation idéale en termes de contrôle de l’informatique : l’utilisateur saisissait lui-même ses données dans un logiciel dont il avait pleinement le contrôle, puisqu’il l’avait écrit, sur un ordinateur qui était physiquement devant lui.

P2chap12-1_-_Utilisateur_developpeur_et_PC.png

On le verra, cette situation idéale de contrôle total ne durera pas.

Dans la grande confrérie des développeurs amateurs des premiers micro-ordinateurs, le partage était la norme : devant la rareté des logiciels disponibles, il était normal de partager les logiciels qu’on avait écrits avec d’autres hobbyistes. Le logiciel qu’on venait de recevoir ne fonctionnait pas exactement comme on voulait ? Qu’à cela ne tienne, il suffisait de le modifier pour corriger le problème. Pour cela, il faut comprendre comment fonctionne le logiciel, ce qui est possible s’il est relativement simple et écrit de façon structurée par son auteur.

Mais au fur et à mesure que la micro-informatique est devenue une industrie et que les utilisateurs ont compris le potentiel de l’informatique, que les besoins sont devenus plus complexes avec des enjeux plus importants, certains utilisateurs avancés sont devenus des développeurs de logiciels professionnels à temps plein.

Ce changement, cette professionnalisation, bienvenue pour régler le problème de la complexité croissante des besoins et des logiciels, a créé un un nouveau problème : tandis que jusqu’alors le développeur, l’utilisateur étaient la même personne et avaient donc des intérêts communs, on se retrouve alors avec un utilisateur qui veut un logiciel répondant à ses besoins propres, le développeur cherche au contraire à écrire une seule fois un logiciel qui réponde aux besoins du plus grand nombre, pour pouvoir le vendre à plus de clients possibles et ainsi maximiser son investissement en développement.

Le développeur de logiciels est de fait devenu un « éditeur d’applications » et l’utilisateur dispose de logiciels créés par un tiers : l’utilisateur dépend dorénavant du bon vouloir du développeur.

Flicage-brouillon - Partie 2 chapitre 11 - Que peut-on contrôler ?

Le 27 January 2015 à 06:06:00

Sans le savoir, à chaque fois que nous utilisons un PC, une tablette, un smartphone ou même tout système informatique, nous manipulons à la fois des données, du matériel et du logiciel. Quelques explications s’imposent pour bien comprendre comment il est possible de conserver le contrôle de l’outil informatique. Que les puristes me pardonnent d’enfoncer des portes qu’ils ont déjà ouvertes !

Le matériel est facile à identifier : c’est ce qui est tangible et peut prendre la forme d’un smartphone, d’un PC de bureau (une unité centrale avec un clavier, un écran et une souris), d’une tablette ou d’un ordinateur portable. On peut diviser conceptuellement le matériel en trois parties : l’unité centrale qui est « le cerveau » de l’ordinateur traitant les données, les périphériques qui lui permettent de récupérer et d’échanger de l’information (écran, clavier, souris, écran tactile, divers capteurs, interface réseau avec et sans fil) et enfin la mémoire de masse, pour y stocker les données (disque dur, carte mémoire).

Le logiciel est pour sa part immatériel, c’est à dire qu’on ne peut pas le toucher. Ça peut être un système d’exploitation (Windows, OSX, iOS, Android, GNU/Linux) ou une application (Word, Excel, LibreOffice, Mozilla Firefox, VLC, GMail, Spotify, etc.). Pour simplifier, un logiciel est une suite ordonnées d’instructions (le code) que l’on donne au matériel pour lui indiquer comment manipuler les données. Le code décrit le processus pour manipuler les données.

Les données, toujours pour simplifier, ce sont des informations. Une liste de noms et de numéros de téléphone qu’on stockera dans un smartphone ; les montants des ventes saisis dans Excel pour faire des calculs ; une chanson numérisée pouvant être lue par un lecteur du genre iTunes ; une photo numérique qu’on retouchera avec un logiciel adapté. Les données sont souvent ce qui est le plus important pour l’utilisateur car elles lui sont souvent spécifiques.

Les trois parties du système sont indissociables : sans matériel, le logiciel ne sert à rien et l’on ne peut pas traiter les données. Sans les instructions du logiciel, la puissance de traitement du matériel ne peut pas être utilisée pour traiter les données.

Flicage-brouillon - Partie 2 chapitre 10 - Contrôler pour ne pas être contrôlé

Le 27 January 2015 à 06:03:00

Comme nous l’avons vu depuis le début de cet ouvrage, la situation en termes de contrôle de la vie privée n’est guère rassurante. Nos données sont collectées par des grands services souvent américains, par notre équipement, du PC au smartphone, avec de nouveaux capteurs comme les trackeurs d’activité physique. « L’internet des objets », composé par les nouveaux objets dits intelligents, du détecteur de fumée aux thermostats intelligents, ne va faire qu’enfoncer le clou.

Par ailleurs, les services secrets de certains pays peuvent se brancher directement sur notre équipement ou vont plus simplement espionner les grands services qui savent tout de nous. Même si le respect de la vie privée est inscrit dans la loi, chacun peut constater que la notion s’érode, sous les coups de boutoir des réseaux sociaux d’un côté et de la volonté des politiques et des services de renseignements de contrôler Internet.

Pourtant, nous sommes chaque jour un peu plus dépendants de l’informatique. Aussi, la question n’est pas d’arrêter de se servir de l’informatique mais de comprendre comment elle fonctionne de façon à savoir comment la contrôler et surtout contrôler l’usage qui est fait de nos données. Car c’est bien là l’enjeu du futur : contrôler l’outil informatique pour éviter qu’il ne nous contrôle ou permette à d’autres de nous contrôler.

Patrice ANDREANI

Revue de presse de l’April, semaine 4.

Le 27 January 2015 à 02:12:18

[L'Informaticien] Interdiction des machines à voter? Une proposition de loi est sur la table http://www.linformaticien.com/actualites/id/35507/interdiction-des- machines-a-voter-une-proposition-de-loi-est-sur-la-table.aspx [Le Monde Informatique] L'UE doit-elle obliger les géants de l'Internet à céder leurs clés de chiffrement http://www.lemondeinformatique.fr/actualites/lire-l-ue-doit-elle-obliger -les-geants-de-l-internet-a-ceder-leurs-cles-de-chiffrement-59993.html [Libération.fr] Le lobby anti-DRM s’étoffe http://ecrans.liberation.fr/ecrans/2015/01/22/le-lobby-anti-drm-s-etoffe _1186627 [Numerama] Droit d'auteur: les propositions du rapport de l'eurodéputée pirate Julia Reda http://www.numerama.com/magazine/31920-droit-d-auteur-les-propositions- du-rapport-de-l-eurodeputee-pirate-julia-reda.html […]

26 January 2015

april.png Nouvelles April

Revue de presse de l'April pour la semaine 4 de l'année 2015

Le 26 January 2015 à 16:28:41

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 4

[L'Informaticien] Interdiction des machines à voter? Une proposition de loi est sur la table

Par Emilien Ercolani, le vendredi 23 janvier 2015. Extrait:
> «Marginal», «en sursis», «dysfonctionnements»… Le député centriste de la Loire François Rochebloine n'a pas de mots assez durs pour décrire les machines à voter, qu’il souhaite définitivement interdire dans une proposition de loi déposée le 21 janvier.
Lien vers l'article original: http://www.linformaticien.com/actualites/id/35507/interdiction-des-machines-a-voter-une-proposition-de-loi-est-sur-la-table.aspx

Et aussi:
[Next INpact] Un député dépose une loi interdisant les machines à voter

[Le Monde Informatique] L'UE doit-elle obliger les géants de l'Internet à céder leurs clés de chiffrement

Par Serge Leblal, le jeudi 22 janvier 2015. Extrait:
> La montée en puissance du terrorisme en Europe relance le débat sur le chiffrement des communications et la création de backdoors réservés aux forces de l'ordre européenne. Le coordinateur antiterrorisme de l'UE, Gilles de Kerchove, demande sans détour un accès aux clefs de chiffrement des géants de l'Internet.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-l-ue-doit-elle-obliger-les-geants-de-l-internet-a-ceder-leurs-cles-de-chiffrement-59993.html

Et aussi:
[L'Expansion] A Davos, les chercheurs enterrent la vie privée
[Numerama] L'UE veut les clés pour déchiffrer toutes les communications en ligne

[Libération.fr] Le lobby anti-DRM s’étoffe

Par Camille Gévaudan, le jeudi 22 janvier 2015. Extrait:
> Le journaliste et auteur de science-fiction Cory Doctorow est un fervent défenseur du partage en ligne et un grand penseur des technologies, qui ne doivent pas selon lui brider l’accès du public à la culture. On ne s’étonne donc pas de le voir rejoindre l’Electronic Frontier Foundation (EFF) en tant que consultant spécial chargé du lobby anti-DRM.
Lien vers l'article original: http://ecrans.liberation.fr/ecrans/2015/01/22/le-lobby-anti-drm-s-etoffe_1186627

[Numerama] Droit d'auteur: les propositions du rapport de l'eurodéputée pirate Julia Reda

Par Guillaume Champeau, le lundi 19 janvier 2015. Extrait:
> L'eurodéputée pirate Julia Reda présentera mardi en commission son rapport sur la mise en oeuvre de la directive de 2001 sur le droit d'auteur dans la société de l'information, dans lequel elle plaide pour un large assouplissement des conditions de réutilisation des oeuvres. Mais sans remettre en cause les fondements du droit d'auteur ni exiger de révolution.
Lien vers l'article original: http://www.numerama.com/magazine/31920-droit-d-auteur-les-propositions-du-rapport-de-l-eurodeputee-pirate-julia-reda.html

Et aussi:
[Next INpact] Au Parlement européen, les premières pistes pour déradicaliser le droit d'auteur
[Numerama] Droit d'auteur: la CJUE limite le droit des propriétaires de copies

[FrenchWeb] Comaking: les start-up doivent-elles adopter la tendance?

Par Camille Adaoust, le lundi 19 janvier 2015. Extrait:
> Le comaking, un phénomène qui nous vient des Etats-Unis. Il s’installe petit à petit en France. Paris, Lyon, Marseille, Bordeaux, dans les grandes villes, ces espaces de production partagés prennent leurs marques.
Lien vers l'article original: http://frenchweb.fr/comaking-les-start-up-doivent-elles-adopter-la-tendance/179886

[Next INpact] Plan e-éducation: davantage de numérique dans les enseignements à partir de 2016

Par Xavier Berne, le lundi 19 janvier 2015. Extrait:
> À l’occasion du débat organisé mercredi dernier à l’Assemblée nationale à propos de la stratégie numérique de la France, la secrétaire d’État au Numérique Axelle Lemaire est revenue sur le grand «plan pour le numérique à l’école» promis l’été dernier par François Hollande. Non sans une certaine impression de réchauffé...
Lien vers l'article original: http://www.nextinpact.com/news/91755-plan-e-education-davantage-numerique-dans-enseignements-a-partir-2016.htm

Et aussi:
[Next INpact] Les élèves mieux éduqués aux informations du Net dès la rentrée 2015

[Le Monde.fr] Numérique: des images deux fois moins lourdes

Par David Larousserie, le lundi 19 janvier 2015. Extrait:
> Un ingénieur français a développé un nouveau format de compression plus efficace que l’incontournable JPEG.
Lien vers l'article original: http://www.lemonde.fr/sciences/article/2015/01/19/des-images-deux-fois-moins-lourdes_4559136_1650684.html

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

Frederic BEZIES

Ma quête pour une distribution GNU/Linux idéale pour un Asus eeePC 1005, partie 2.

Le 26 January 2015 à 13:25:02

Dans ce deuxième article, je vais lister et tester en version LiveUSB les distributions proposées dans les commentaires du précédent article de cette série.

Par ordre alphabétique, les voici donc :

Pourquoi ai-je mis de coté l’excellente HandyLinux ? Pour la simple et bonne raison que je considère que c’est plus une distribution pour ordinateur portables et fixes. Quant à la Ubuntu Valombre, j’avoue qu’avoir une LinuxMint sur un Netbook ne m’inspire pas vraiment :)

Commençons par la AntiX MX 14.3, basée sur Debian GNU/Linux et Xfce. J’ai utilisé la version MX 14.3 avec le noyau en version PAE, en utilisant la commande suivante pour « graver » l’image ISO sur clé USB :

[fred@fredo-arch-laptop Téléchargements]$ sudo dd if=MX-14.3-pae.iso of=/dev/sdb bs=4M && sudo sync

La Antix Mx a un démarrage relativement lent. Malgré tout, l’interface reste utilisable. Côté mémoire vive, on tourne dans les 16% consommés. Donc, elle est assez peu gourmande.

Mais elle a un défaut liée à sa base : une fraicheur logicielle toute relative, même s’il y a une version récente de LibreOffice installée. Dommage que la version fournie (par défaut sur l’ISO) d’IceWeasel soit un peu vieille.

Via des tests dans une machine virtuelle, j’ai pu m’apercevoir que ce problème de fraîcheur d’IceWeasel était réglé. Néanmoins j’avoue que l’interface de l’AntiX me déroute un peu.

La CrunchBang Linux est une Debian GNU/Linux avec Openbox. C’est l’inspiratrice de l’excellente Viperr. La dernière ISO téléchargeable en date de la Crunchbang, la 11, est cependant un peu vieille, elle date mai 2013. Je l’ai donc « gravée » sur clé USB :

[fred@fredo-arch ISO à tester]$ sudo dd if=crunchbang-11-20130506-i686.iso of=/dev/sdc bs=4M && sudo sync

On trouve donc une base de Debian GNU/Linux 7.0 alias Wheezy, et la logithèque à l’avenant. Donc, en gros des logiciels ayant en moyenne 3 ans d’âge. Ce qui peut devenir ennuyeux, spécialement pour les documents bureautiques.

Des tests dans une machine virtuelle m’ont appris qu’IceWeaseal 31.4.0 est disponible, mais LibreOffice est toujours en version 3.5.x… Autant dire une version presque ancestrale par rapport à la version stable au moment où je rédige cet article, la 4.2.8.

Néanmoins, l’ensemble est ultra léger (moins de 100 Mo de mémoire vive). C’est son seul avantage avec une interface pensée pour les petites résolutions. Dernier point : le système est par défaut en anglais. Pas que cela me dérange, mais j’aime bien quand l’interface utilisateur me parle dans ma langue maternelle.

La Puppy GNU/Linux est un cas spécial. Car il est précisé que c’est une distribution qui est destiné à l’utilisation en LiveCD / LiveUSB, dixit une page spécifique du site :

Puppy is easy to use and does not require a hard disk, so the first trick that you must know is how NOT to install it to hard disk !

Ce qu’on peut traduire par :

Puppy est facile à utiliser et ne nécessite pas de disque dur, de sorte que le premier tour que vous devez savoir, c’est comment ne pas l’installer sur le disque dur !

Étant donné que je veux faire une installation en dur, passons à la distribution suivante.

La SalixOS est une distribution basée sur la Slackware et Xfce. J’ai déjà parlé de cette excellente distribution dans le passé. J’ai donc récupéré une ISO live en version Xfce pour tester l’affichage de l’ensemble et voir sa compatibilité avec un écran aussi petit que celui de l’eeePC 1005.

J’ai donc « gravé » l’ISO de la SalixOS live et j’ai lancé le tout sur l’eeePC.

[fred@fredo-arch ISO à tester]$ sudo dd if=salixlive-xfce-14.1.iso of=/dev/sdc bs=4M && sudo sync

La SalixOS 14.1 est très agréable côté apparence générale. La logithèque est assez récente, et la consommation mémoire raisonnable : 23% du Go de mémoire vive disponible. Seul « hic ». Midori à la place de Mozilla Firefox.

Une bonne candidate pour l’installation ;)

La Slitaz est une distribution ultra-légère, dont l’ISO de la version 5.0-rc2 pèse un peu moins de 50 Mo. Cependant, sa logithèque est très limitée, et ne propose pas certains outils dont j’ai besoin dont LibreOffice. Dommage :(

Dernière distribution de la liste, la Tanglu. C’est une distribution basée sur Debian GNU/Linux testing, dont les interfaces principales sont KDE SC et Gnome. J’ai donc récupéré l’ISO avec Gnome, car je considère que KDE SC est tout de même plus lourd que Gnome.

J’ai gravé l’ISO sur clé USB, et j’ai lancé l’ensemble.

[fred@fredo-arch ISO à tester]$ sudo dd if=tanglu-2.0-gnome-live-i386.hybrid.iso of=/dev/sdc bs=4M && sudo sync

Gnome est assez gourmand (40% de la mémoire consommée), mais son interface reste utilisable, bien qu’un peu ralentie. J’avoue que je suis étonné de voir l’ensemble ainsi en action. Mais Gnome est largement trop lourd pour une si petite machine. Je n’ose pas imaginer alors un KDE SC… :)

Je dois dire pour conclure qu’il ne me reste plus que trois choix envisageables :

  1. La SalixOS 14.1
  2. La Viperr 06
  3. M’installer une archlinux avec Xfce ou Openbox

La suite ? Au prochain épisode :)

jzimmermann.png Jérémie ZIMMERMANN

Copyright Reform: The European Parliament Must Follow the Reda Report!

Le 26 January 2015 à 10:47:21

Paris, January 26, 2015 — Yesterday, MEP Julia Reda presented in the Committee on Legal Affairs (JURI) of the European Parliament a report on the harmonization of copyright in Europe. She tables modest but welcome proposals for a reform of copyright, several of which have been supported by La Quadrature du Net.

Julia Reda – 31c3
Julia Reda

Noting that many problems remain in the harmonization at European level, and the failure of the current Directive to address users' needs and practices, the German MEP Julia Reda (Greens/EFA) proposes to act on different levers to strengthen user rights. Her report especially encourages the promotion of the Public Domain, bringing down copyright term from 70 to 50 years after the author's death. She also asks for all exceptions to copyright contained in the current Directive to become mandatory, so that no EU citizen can be deprived of their benefit by a too restrictive national legislation.

To free up innovative uses, Julia Reda proposes to extend some of the existing exceptions. Regarding the right to remix, mashup and other transformative uses, she calls for making the exception of citation applicable in the audiovisual field, and to admit the parody exception for non-humorous creations. In the area of research and teaching, Julia Reda proposes to expand the currently existing educational exception and to introduce a new exception for data mining (Text and Data Mining). She also encourages libraries to make works available in digital form, as an extension of their traditional mission of providing access to culture.

On the contrary to what is already supported by the proponents of a maximalist view of copyright, these proposals do not aim to "destroy copyright." Instead, Julia Reda recalls in the preamble to her report the importance of recognizing protection for the benefit of creators, and the possibility for them to receive appropriate remuneration, even calling to strengthen their position against intermediaries like producers and publishers.

Soutenons La Quadrature du Net !

La Quadrature du Net welcomes these proposals, most of which are in the agenda of a positive reform of copyright defended by the association since the rejection of ACTA. However, it is very unfortunate that the issue of legalising non-commercial sharing between individuals was ignored. This is not only essential to the recognition of new rights of individuals over culture, but it also remains the best way to end the repressive spiral in which most EU countries are committed under the lobbying of cultural industries.

Save the aforementioned hesitation, La Quadrature du Net invites citizens to support and comment on the proposals in the Reda report and call MEPs from the European Parliament committees to vote in the proposed direction. The debate before the Committee on Legal Affairs (JURI) will take place on February 23 and 24, 2015 and a final vote in the plenary session is scheduled on April 20, 2015. Citizens, professional and amateur authors and artists, entrepreneurs, researchers, teachers, librarians have an common interest in the adoption of such a positive reform!

"It is time to measure the scope of the new uses allowed by the digital tools and to adapt copyright accordingly. The proposals of the Reda report will have a positive economic impact on creativity, and will boost research, education and access to culture. They must be supported as the first step in a positive reform of the European copyright!" Said Lionel Maurel, member of the Strategic Orientation Council of La Quadrature du Net.

New Measures Against Terrorism: No Doublespeaking On Liberties!

Le 26 January 2015 à 10:00:27

Paris, January 26, 2015 — After the attacks of 7 and 9 January, French Prime Minister Valls announced this morning a series of measures to "fight against terrorism". Given this long speech evoking increased information retention and surveillance, La Quadrature du Net recalls that many recent announcements prepare a further decline of civil liberties on the Internet, and calls for greater political and citizen alertness on the measures to be implemented.

Manuel Valls may see himself reassuring when he speaks of a better framework to monitor of communications, or when he makes a theoretical division between "exceptional measures" and the state of emergency. However, these rhetorical gestures can't hide the reality of institutionalized power that seeks to avoid any control of itself, and instead exploits the recent attacks to establish a most repressive legislative regime.1

While absurd and extremely severe sentences increase in the name of fighting against the glorification of terrorism; while the government continues to call for extra-judicial regulation of freedom of expression by lobbying web players on behalf of a "moral responsibility" on the propagation of recruitment radical speeches; while the Council of the EU is getting ready to challenge confidentiality and encryption of communications2 ; while even the facts contradict the role of the Internet concerning the radicalisation of the killers of Charlie Hebdo and Hypercacher... a further decline of civil liberties clearly lies ahead.

"As illustrated last year by the forceful approval of the Defense Bill and by the latest law against terrorism, being "within the law" is not a guarantee in itself: it often allows legitimisation of unacceptable breaches in fundamental rights. The future law on Intelligence will therefore be blameless on the control and perimeter surveillance of communications, with a real safeguard of individual and public freedoms. Citizens must keep being vigilant to ensure that the fondness for freedom and tolerance expressed during the marches of 11 January is not used as bail to yet another round of safe living." Said Benjamin Sonntag, co-founder of La Quadrature du Net.

  • 1. See the comparison of the existing legal framework in France with the Patriot Act applied to the United States: http://blogs.lexpress.fr/passe-droits/patriot-act/
  • 2. See the proposals of the European coordinator of the fight against terrorism in its preparatory note dated January 17: "Since the Snowden revelations, internet and telecommunications companies have started to use often de-centralized encryption which increasingly makes lawful interception by the relevant national authorities technically difficult or even impossible. The Commission should be invited to explore rules obliging internet and telecommunications companies operating in the EU to provide under certain conditions as set out in the relevant national laws and in full compliance with fundamental rights access of the relevant national authorities to communications (i.e. share encryption keys)."


Powered by Planet!
Mise à jour: Le 31 January 2015 à 20:33:22