Promouvoir et défendre le logiciel libre

22 September 2014

april.png Nouvelles April

Revue de presse de l'April pour la semaine 38 de l'année 2014

Le 22 September 2014 à 12:56:57

La revue de presse de l'April est régulièrement éditée par les membres de l'association. Elle couvre l'actualité de la presse en ligne, liée au logiciel libre. Il s'agit donc d'une sélection d'articles de presse et non de prises de position de l'association de promotion et de défense du logiciel libre.

En podcast.

Sommaire de la revue de presse de l'April pour la semaine 38

[Next INpact] Les consommateurs devront être avertis de la présence de DRM

Par Marc Rees, le vendredi 19 septembre 2014. Extrait:
> Outre l’encadrement du droit de rétractation, le décret publié ce matin au Journal officiel contient une autre disposition importante en matière de droit à la consommation. Elle vise les questions des verrous numériques et de l’interopérabilité, mettant sur le dos des professionnels de nouvelles obligations.
Lien vers l'article original: http://www.nextinpact.com/news/89976-les-consommateurs-devront-etre-avertis-presence-drm.htm

Voir aussi:
Les consommateurs mieux informés sur les DRM mais toujours menottés

[JDN] E-commerce: solutions open source vs solutions propriétaires: 5 questions a se poser avant de faire son choix

Par Yannick Maingot, le vendredi 19 septembre 2014. Extrait:
> Dans le monde «impitoyable» des technologies e-commerce, s’affrontent depuis toujours deux philosophies: celle des solutions technologiques reposant sur le modèle Open Source et celle des éditeurs de solutions propriétaires.
Lien vers l'article original: http://www.journaldunet.com/ebusiness/expert/58489/e-commerce---solutions-open-source-vs-solutions-proprietaires---5-questions-a-se-poser-avant-de-faire-son-choix.shtml

Et aussi:
[toolinux] Guide de l'open source, édition 2014
[Programmez!] Windows est un malware selon Richard Stallman

[Next INpact] Le projet de loi sur le terrorisme adopté par les députés: notre compte-rendu

Par Marc Rees, le jeudi 18 septembre 2014. Extrait:
> Les députés viennent d'adopter le projet de loi sur le terrorisme après les débats que vous avez pu suivre ces derniers jours sur ce flux ou en suivant le hashtag #PJLterrorisme sur Twitter. Voici notre compte-rendu.
Lien vers l'article original: http://www.nextinpact.com/news/89946-projet-loi-sur-terrorisme-en-temps-reel-articles-deja-votes.htm

Et aussi:
[Le Monde.fr] Terrorisme: un projet de loi dangereux
[Numerama] Les FAI devront bloquer les sites terroristes par DNS, pas par DPI
[Rue89] Loi antiterroriste: eh, les députés, réveillez-vous!
[Télérama.fr] Antiterrorisme sur le Net: un projet de loi... et un cheval de Troie
[Rue89] Pendant ce temps, à l’Assemblée, l’antiterrorisme a tous les droits

Voir aussi:
Le projet de loi terrorisme adopté à l'Assemblée nationale

[Le Monde Informatique] FixMyDocuments veut aider les sites publics à adopter les formats ouverts

Par Loek Essers, le jeudi 18 septembre 2014. Extrait:
> A travers sa campagne FixMyDocuments, le groupement d'intérêt Open Forum Europe dit vouloir aider les administrations à utiliser les formats de documents ouverts sur leurs sites web. Neelie Kroes a apporté son soutien à l'initiative, mais on ne sait pas si ses successeurs lui emboîteront le pas.
Lien vers l'article original: http://www.lemondeinformatique.fr/actualites/lire-fixmydocuments-veut-aider-les-sites-publics-a-adopter-les-formats-ouverts-58665.html

Et aussi:
[Le Monde Informatique] La ville de Turin passe à Linux pour économiser 6 M€
[Silicon.fr] Deux villes italiennes larguent Microsoft pour l’Open Source

Voir aussi:
Les administrations publiques doivent mettre en pratique ce qu'elles prêchent en soutenant les formats ouverts

[La gazette.fr] L'Etat entrepreneur ouvert, nouvel avatar du numérique au service de la modernisation

Par Sabine Blanc, le jeudi 18 septembre 2014. Extrait:
> Ce mercredi 17 septembre, le secrétaire d’Etat en charge de la Modernisation de l’Etat et de la Simplification a présenté une communication synthétisant sa stratégie en terme de numérique. Elle s’inspire du monde de l’entreprise et la donnée y joue un rôle pivot.
Lien vers l'article original: http://www.lagazettedescommunes.com/270157/letat-entrepreneur-ouvert-nouvel-avatar-du-numerique-au-service-de-la-modernisation

Et aussi:
[cio-online.com] Jacques Marzin (DISIC): «nous voulons mettre en place l'Etat Plateforme, un socle de partage interministériel»

[Le Monde.fr] Le cryptoanarchiste allemand et l'ancien cadre du CAC 40 alliés contre la NSA

Par la rédaction, le mardi 16 septembre 2014. Extrait:
> Le projet «Pretty Easy Privacy» veut faire des communications chiffrées un standard utilisable par M. et Mme Tout-le-Monde, aussi bien dans l'entreprise que dans le cadre privé.
Lien vers l'article original: http://www.lemonde.fr/pixels/article/2014/09/16/le-cryptoanarchiste-allemand-et-l-ancien-cadre-du-cac-40-allies-contre-la-nsa_4486314_4408996.html

Et aussi:
[Numerama] Guide d'autodéfense numérique: le second tome est sorti
[Le Monde Informatique] PEP, un projet Open Source prometteur pour le cryptage des communications

[Framablog] Le combat pour Internet est un combat pour des personnes

Par Cory Doctorow (transcription Marie-Alice et traduction Framalang), le lundi 15 septembre 2014. Extrait:
> Bon, il y a pas mal de chances que les personnes qui assistent à des événements comme celui-ci gagnent leur vie avec une activité en ligne et même si vous ne gagnez pas votre vie en ligne aujourd’hui, vous le ferez probablement demain, parce que tout ce que nous faisons aujourd’hui implique Internet et Internet sera nécessaire pour tout ce que nous ferons demain.
Lien vers l'article original: http://www.framablog.org/index.php/post/2014/09/14/Le-combat-pour-Internet-pour-des-personnes

Et aussi:
[Bug Brother] «Sur Internet, on est tous pirates, et ça c’est bien»
[Radio-Canada.ca] Une nouvelle génération de droits de la personne?

Note

Les articles de presse utilisent souvent le terme « Open Source » au lieu de Logiciel Libre. Le terme Logiciel Libre étant plus précis et renforçant l'importance des libertés, il est utilisé par l'April dans sa communication et ses actions. Cependant, dans la revue de presse nous avons choisi de ne pas modifier les termes employés par l'auteur de l'article original. Même chose concernant l'emploi du terme « Linux » qui est généralement utilisé dans les articles pour parler du système d'exploitation libre GNU/Linux.

21 September 2014

april.png Nouvelles April

Réseau Tor - Interview de Lunar - Radio RMLL 2014

Le 21 September 2014 à 18:36:44

Titre : Réseau Tor
Intervenant : Lunar - Thomas
Lieu : RMLL - Montpellier
Date : Juillet 2014
Durée : 24 min 37 s
Lien vers l'enregistrement.

Transcription

Thomas : Bonjour à tous et à toutes. Vous êtes toujours à l'écoute de Radio RMLL. Ici c'est Thomas qui vous parle et on est avec Lunar qui est du projet Tor. Lunar, est-ce que tu peux nous rappeler un peu ce que c'est Tor ?

Lunar : Tor est un réseau d'anonymisation des connexions sur Internet et de contournement de la censure. Ce sont six mille relais à travers le monde que font tourner entre trois et quatre mille bénévoles et qui permettent, en passant, en fait on va faire rebondir nos connexions à travers trois de ces relais, chaque fois qu'on va se connecter à un site, plutôt que de s'y connecter directement et ce processus de rebonds va faire deux choses : il va empêcher notre fournisseur d'accès de savoir quels sont les sites qu'on visite, ce qui l’empêche de nous surveiller, ce qui l’empêche de, éventuellement, censurer les sites auxquels on a le droit d'accéder ou pas. Et de l'autre côté, les sites qu'on visite ne vont pas pouvoir connaître la connexion Internet qu'on utilise et donc notre adresse. Ça, ce sont les deux propriétés que va donner Tor aux gens qui l'utilisent.

Thomas : Et ça a démarré comment ?

Lunar : En fait, Tor c'est le routage en oignon, c'est pour ça que le logo de Tor c'est un oignon. Les premières recherches sur le routage en oignon c'est 96, c'est vraiment très vieux et ensuite le projet en lui-même, dans sa forme actuelle, il a dix ans cette année.

Thomas : D'accord. Et donc au niveau du développement, ça s'est développé assez vite ?

Lunar : En fait, ce qui est intéressant dans l'histoire du projet Tor, c'est qu'on a commencé avec quelque chose qui était un projet de recherche et qui cherchait à résoudre un problème théorique. Le problème théorique c’est « Comment séparer le routage de l'identification ? ». C'est le nom un peu pompeux que les chercheurs utilisent et petit à petit, on s'est rendu compte que c'est un réseau d’anonymisation et donc pour que ça fonctionne, on a besoin que tout le monde l'utilise. Une des racines du projet Tor c'est le laboratoire de recherche de la Navy des États-Unis, la Navy ne peut pas faire son propre réseau d'anonymisation, parce que sinon quand on voit une connexion qui sort du réseau de la Navy, on se dit « Ah c'est la Navy ! ».

Donc on est obligé que tout le monde se mélange et donc dans les gens qui utilisent Tor, il y a autant, bon, sûrement des gens de la Navy, que des journalistes, que des particuliers qui ne veulent pas être fichés par les agences de pub, que des gens qui contournent la censure en Chine, que je ne sais pas, vraiment tout un tas de gens différents qui utilisent Tor. Et petit à petit, avant on était vraiment sur une technologie qui était une affaire de spécialistes, c'est-à-dire que pour utiliser Tor c’était compliqué, il fallait configurer non pas un logiciel mais trois, il fallait faire attention à ne pas faire d’erreurs. Là, où on en est à l'heure actuelle, c'est que pour utiliser Tor, la façon la plus simple, c'est un navigateur web, qui s'appelle le Tor Browser. On a une version pour Linux, une version pour Mac OS X, une version pour Windows. C'est un logiciel libre, le téléchargement est gratuit, il suffit d'aller sur le site du Tor Project. On installe, c'est deux clics, on le lance, et hop, on a une fenêtre de navigation qui s'ouvre, qui ressemble à celle de Firefox, en fait parce que Tor Browser est basé sur Firefox et il suffit d'utiliser ce navigateur-là plutôt qu'un autre et on passe par le réseau Tor et on est protégé par le réseau Tor dans sa navigation web.

Thomas : Là, tu parlais, tu disais différents usages, derrière. Au niveau de la question des usages est-ce que ça pose parfois des problèmes en termes juridiques ou au niveau politique, etc ? Est-ce que vous avez déjà des retours à ce niveau-là ?

Lunar : Disons qu'en fait Tor n'est pas différent d'Internet qui n'est pas différent de la vie. Tor est un outil de navigation. Les gens utilisent des outils de communication pour communiquer sur ce qu'ils font. Dans ce monde il y a des gens qui font des trucs nuls ou illégaux ou répréhensibles ou moralement condamnables. Et puis il y a des gens qui font des trucs chouettes, ou légitimes ou importants ou juste qui communiquent avec leurs amis. En fait c'est un outil de communication, il va être utilisé pour communiquer.

Thomas : Et vous, vous n'investissez pas dans tout ce qui est question justement, vous n’êtes pas dans l’idée du contournage de la censure ?

Lunar : Si, si. C'est un des usages de Tor qui pour nous est crucial. On est un outil de contournement de la censure. On est utilisé par des gens en Chine, on est utilisé par des gens en Iran, on est utilisé par des gens en France parce leur entreprise les empêche d'accéder à leur boite Gmail, ce qui des fois les empêche de bosser, alors qu’en fait ils ont envie de bosser, alors ils installent Tor dans leur bureau et ils se connectent à leur compte Gmail.

Thomas : D'accord.

Lunar : Disons, c'est sûr que l'idée, c'est n'importe qui doit pouvoir accéder à l'information disponible.

Thomas : D'accord. Alors on va faire un petit lien avec autre chose, donc c’était Nos oignons, c'est ça ?

Lunar : Ce qui s'est passé c'est que dans plusieurs endroits à travers le monde se sont montées des associations pour participer au réseau Tor, mais plus du côté logiciel et développement que du côté relais. C'est ce que j'expliquais au début, le réseau Tor est constitué de six mille relais à travers le monde. Et donc plutôt que chaque personne fasse son petit relais dans son coin, eh bien de mettre de l’argent en commun et de récolter des dons, de façon à monter des associations qui vont pouvoir aller chercher des contrats dans les centres d'hébergement de données, avec des gros serveurs qui ont des gros tuyaux. Ce qui fait que le réseau Tor marche mieux, va plus vite, parce qu'on a plus de capacité pour accueillir et relayer l'information des gens. Et donc l'association qu'on a montée en France s'appelle Nos oignons, sur ce principe-là, et on a monté ça il y a..., on a commencé à travailler là-dessus en 2012, et là ça fait à peu près un an qu'on est sous la forme associative, un peu plus.

Thomas : Et au niveau de la question juridique, tu m'en parlais avant l'émission, avant l'interview ?

Lunar : Un des aspects de ce système de relais, c'est que le dernier relais de la chaîne, donc il y en a trois, le dernier relais de la chaîne, celui qui va se connecter au site Internet qu'on visite, c'est lui que le site va voir. Donc c'est ce relais-là qui peut être pris à partie, on va dire, en disant « Ah mais c'est vous qui attaquez mon serveur ! », si jamais des gens lancent des attaques à travers le réseau Tor. Du coup, nous au sein des Nos oignons on a travaillé avec un avocat et notre position c'est de dire, en fait, qu'on n'est pas à l'origine des communications qu'on transporte, on ne les sélectionne pas et on ne les modifie pas.

Et alors quand on fait pas ces trois trucs, c'est un statut qui est défini par la Directive européenne du 8 juin 2000 sur le commerce électronique et qui s'appelle le statut de « Mere conduit », de simple tuyau. Et ce statut-là dit que, non seulement on n'a pas à enregistrer ce qui se passe, mais qu'on n'a même pas le droit. C'est-à-dire on ne doit pas regarder les informations qu'on transporte, sauf si jamais on a des exceptions et en France les exceptions c'est si la police demande de mettre une écoute.

Mais en tout cas nous on pense qu'être un nœud de sortie Tor, c'est être un simple tuyau, mais ça on n'a jamais pu le prouver au niveau judiciaire encore, il n'y a pas eu de procès, et donc, l'idée de monter Nos oignons c'est pour faire tourner nos sorties, c’était aussi de monter une association qui ne fait que ça, faire tourner notre sortie. Donc pour un juge ce sera plus simple d'évaluer notre activité, au regard de ce qu'on pense qu'elle est, plutôt que si c'est un particulier, où il faut démêler éventuellement la moralité du particulier ou pourquoi il fait ça, c'est quoi sa vie, c'est quoi son travail. Nous, on est une association, avec un seul et unique but, donc ça devrait être plus simple pour un juge de faire le travail, de dire, est-ce que c'est un simple tuyau ou est-ce que ce n'est pas un simple tuyau ?

Et clairement, si ça arrive à un moment donné, on est prêt à remonter jusqu'aux instances européennes, pour essayer au maximum de valider notre théorie, parce que sinon ça veut dire que ça va être très difficile de continuer à aider des personnes à protéger leur intimité sur Internet à travers Tor.

Thomas : D'accord. Et au niveau des poursuites judiciaires, etc, est-ce qu'il y en a déjà eu autre part dans le monde ?

Lunar : Il y a eu, récemment, la semaine dernière, il y a eu un jugement en première instance d'un opérateur qui est en Autriche et qui effectivement a été jugé responsable de ce que les gens ont fait avec son relais. C'est une première instance et, a priori, on va essayer d'offrir tout le soutien nécessaire à cette personne pour aller en appel et continuer. Je vais dire, entre autres, de ce que j'ai compris, le jugement ne fait pas du tout référence à cette condition de simple tuyau, mais fait référence à d'autres morceaux de la loi et on pense que c'est une erreur d’interprétation.

Thomas : Et au niveau justement du particulier, etc, est-ce que tu as besoin de rentrer dans l'association pour bénéficier de l'aide que peut fournir, par exemple, Nos oignons ?

Lunar : Le réseau Tor est accessible à n'importe qui. Il suffit de télécharger le logiciel qui se connecte au réseau Tor, le Tor Browser par exemple, et hop l'accès est libre. Et ensuite, c'est pour ça que ça repose sur les épaules de bénévoles, c'est qu'il y a des tonnes de gens qui ne peuvent pas donner d'argent parce que ça poserait problème, ils ne seraient plus anonymes s'ils faisaient ça.

Thomas : Je parlais plutôt de la question au niveau des relais. Si par exemple moi je décide de monter mon relais, est-ce que je dois rentrer nécessairement dans votre association ?

Lunar : Non, n'importe qui peut faire tourner un relais Tor. Après, Nos oignons est une association ouverte. N'importe qui peut nous rejoindre. On a une équipe de bénévoles. On a une équipe d'admin sys, et l'idée de Nos oignons ce n'est pas de faire tourner pour des gens, c'est de faire tourner des relais en tant qu'association en tant que groupe, parce que c'est moins chiant de s'occuper d'une machine à quatre, quand on peut tourner et partir en vacances, que tout seul.

Thomas : Ouais, c'est sûr.

Lunar : Après c'est possible de devenir membre de Nos oignons. L'adhésion est à prix libre. L'essentiel de ce que ça donne d’être membre de Nos oignons, c'est que ça permet d'approuver les rapports moraux et financiers du conseil d'administration et de participer à l'élection du conseil d'administration. On a publié nos premiers rapports, là, ils sont disponibles publiquement maintenant sur le site et on a une vingtaine de membres.

Thomas : Donc Nos oignons ça fait combien d'années là maintenant ?

Lunar : On a commencé le projet ça fait un an et demi. Après il a fallu le temps de monter l'asso, de monter la structure, de commencer à trouver des endroits où mettre les relais. Et là, ça fait depuis l'automne dernier qu'on a deux relais principalement et on pousse 125 Mégabits sur le réseau. Ce qui n'est pas énorme, mais c'était important, toute cette période de monter, l'administratif ça prend vraiment toujours du temps, de se constituer une équipe, là maintenant on est des bénévoles, on se connaît, on travaille bien ensemble. Je suis vraiment impressionné par la qualité de la documentation technique qu'on a produite en interne et qu'on est en train d'essayer de diffuser. Là on a commencé à reprendre contact avec des nouveaux opérateurs et j'espère que d'ici la fin de l'année on aura deux ou trois nouveaux relais qu'on va mettre en place.

Thomas : D'accord. Et plutôt de façon générale, Tor, en tant que tel, ça a combien d'années ?

Lunar : Eh bien, la chose qui s'appelle Tor, ça fait dix ans.

Thomas : D'accord. Vous avez beaucoup évolué en termes de débit ou en terme de sécurité, etc. ?

Lunar : Par rapport au papier de recherche original qui a été publié il y a dix ans, il y a eu plusieurs révisions du design qui était critique parce qu'il y avait des choses qui n'étaient pas assez bien, pas assez résistantes. Ça, ça sera entre autres les éléments que je vais aborder dans la présentation que je fais mardi après-midi dans le thème sécurité. Un peu pompeusement, c'est baptisé « Défis passés et futurs de Tor ». Mais l'idée c'est bien de revenir sur ce qui s'est passé les dernières années et d'essayer de voir aussi ce qui nous pend au nez comme problèmes et comme gros changements qu'on va avoir à faire.

Thomas : OK. Et au niveau des histoires de surveillance, NSA, etc, vous l’avez pris comment, en tant que tel ?

Lunar : On était flatté. Un de slides qu'a sorti Snowden était intitulé « Tor, ça pue ». Donc a priori, ils ont quand même un peu du mal. Après il faut quand même rester conscient qu'une des choses que Tor ne protège pas, c'est, comme tous les systèmes d’anonymat à faible latence, c'est vraiment très compliqué de faire autrement. C'est que si jamais on peut regarder en même temps ce qui rentre dans le réseau Tor et ce qui sort du réseau Tor, eh bien, juste en regardant la forme de la communication « Tiens, j'ai tant de données qui rentrent, à tel endroit, à tel moment, et puis une seconde plus tard, j'ai la même quantité de données qui ressort. Ah ! Peut-être c'est la même chose ! » Donc on fait ça deux trois fois et puis on arrive à obtenir un lien. Ça, je le dis, ça paraît simple, en fait c'est plus compliqué que ça y paraît à mettre en place et c'est plus compliqué que ça paraît à mettre en place quand on a six mille relais à observer. C'est à peu près sûr que la NSA, malgré ses énormes capacités, n'a pas les capacités d'observer tous les endroits d'Internet où il y a Tor. Après, le fait que ça c'est une des choses que Tor ne sait pas résoudre.

Thomas : D'accord.

Lunar : En même temps ce dont il faut se rendre compte c'est que, dans plein de cas, la NSA, ce n'est pas la première chose à laquelle on pense. Tor est utilisé par des victimes de violences conjugales qui ont besoin de préparer leur fuite face à un agresseur. En fait, elles ont besoin de protéger leurs communications, chez elle ou pas très loin et la NSA n'a rien à voir. Avant tout elles vont essayer de protéger leur vie. Une personne qui immédiatement va leur taper dessus, c'est aussi important d'avoir une solution pour ces personnes-là.

Après, clairement, utiliser Tor, ça marche au sens où la NSA fait de la surveillance de masse, elle veut surveiller tout le monde tout le temps, et bien Tor empêche la NSA de surveiller tout le monde tout le temps !

Thomas : Et en termes, justement du travail comme ça, tu racontes cette histoire des violences conjugales. Comment est-ce que ça vous arrive aux oreilles ? Il y a des gens qui vous donnent des retours ?

Lunar : C'est Andrew Lewman, par exemple, du projet. Il travaille avec des associations d'aide aux victimes et pour essayer de fournir des outils ou améliorer Tor de façon à ce que ça puisse aider des victimes de violences conjugales, c'est un des groupes avec lequel on travaille. Comme on travaille avec d'autres associations comme Reporters sans frontières qui travaille avec des journalistes, comme, on a différents groupes ou dans d'autres pays, comme en Iran où on a des gens qui prennent des risques et en utilisant Tor ou avec d'autres outils de sécurité peuvent, soit rester en vie, soit prendre moins de risques en tout cas. On est outil qui aide à ça et donc travailler avec ces personnes, ça paraît une bonne idée.

Thomas : A partir du moment où tu utilises Tor sur ta machine et que tu passes de relais en relais, je suppose que tu as un format défini, enfin dans le protocole, qui est défini entre les deux relais. Et dans ce cas-là, quand tu fais une surveillance généralisée de ton réseau, est-ce que quelqu’un ne peut pas voir, mettons, quelqu’un qui est dans une situation en Iran ou quoi ? Dans une situation assez compliquée, où tu ne peux pas sortir, comme ça, des infos qui peuvent s'avérer sensibles, etc. Est-ce qu'il n'y a pas un risque de se faire attraper justement par le fait que tu utilises ce réseau-là ?

Lunar : Alors oui. Disons que, en fait pour l'instant on n'a pas de très bonne solution pour cacher complètement l'usage de Tor. Ce qui se passe c'est que la liste des réseaux Tor, des relais, elle est publique et donc, quand on se connecte à Tor, sans rien configurer d'autre, on va essayer de se connecter à un des six mille relais. Donc là c'est très facile pour une personne qui veut identifier la connexion de voir, la liste est publique, c'est une des machines, donc paf !

Donc les gens qui voulaient censurer le réseau Tor se sont mis à bloquer, en Chine par exemple c'est le cas, les relais sont bloqués et donc on a un système qu'on appelle les bridges. Ce sont des relais Tor, tout comme les autres, par contre la liste n'est pas publique. On donne les adresses au compte-goutte aux gens qui en ont besoin.

Ça c’était bien, ça a marché pendant un moment donné. Ensuite on s'est aperçu que le protocole utilisé par Tor, des machines pouvaient l'identifier, sans regarder l'adresse, mais juste en regardant la gueule des données échangées. Là ça a amené toute une série de projets qui s'appellent les Pluggable Transports, les transports enfichables, j'ai envie de dire. Et donc on a plein d'idées, enfin plein de solutions différentes pour contourner la censure grâce aux Pluggable Transports.

Une des méthodes, par exemple, c'est Flashproxy où en fait au lieu de nous connecter au réseau ce sont des machines qui vont se connecter à nous et, entre autres, les machines ce sont des navigateurs web de gens. Ils ouvrent leur navigateur sur le bon site, ils ont une petite icône, puis en fait hop, ils vont relayer des gens qui ont besoin de contourner la censure comme ça. On a un protocole qui s'appelle Obfs, qui va transformer juste la connexion en bruit. Ça ressemble à du bruit aléatoire, alors les machines qui catégorisent ont un peu de mal. On a Meek. Meek, en fait, va passer par les serveurs de Google, mais juste par le frontal de Google et ensuite va se connecter à une machine qui est sur leur système d'hébergement d'applications et qui, elle, va relayer la connexion vers le relais Tor. Ce qui est intéressant avec Meek, c'est que pour un censeur, à moins de couper tout Google...

Thgomas : Ah ça va être dur de le bloquer celui-là !

Lunar : Entre autres aussi parce que c'est difficile d'identifier la connexion parce que c'est un Firefox qui est piloté de façon automatique qui va faire les échanges. Du coup ça ressemble vraiment à du Firefox parce que c'est Firefox.

Et le dernier qu'on a, qui est complètement fou qui s'appelle Bananaphone qui utilise un système basé sur les chaînes de Markov. Je ne comprends rien aux maths, mais en tout cas ce que ça fait c'est qu'on lui donne, par exemple, je ne sais pas, un texte de Molière, ou plusieurs textes de Molière, et ensuite ça va coder la communication dans des messages qui vont ressembler à des vers de Molière. Du coup ça devient compliqué pour une machine automatique d'identifier que c'est la connexion Tor.

Voilà on a tous ces projets-là. La majorité d'entre eux sont avant tout orientés contournement de la censure et une partie pourrait être utilisée, peut-être, pour que ça soit plus difficile d'identifier que les gens sont en train d'utiliser Tor. Mais en l'état, et en ne voulant pas que des gens prennent de risques inutilement, je ne peux pas dire c'est possible d'utiliser Tor et de le mettre en place et que ce soit complètement indétectable que les gens utilisent Tor. Je ne peux pas garantir ça pour l'instant. On est en train de chercher des solutions pour.

Thomas : Et vous pensez y arriver ?

Lunar : Oui. J'espère. Ce dont il faut bien se rendre compte dans le projet Tor et qui est passionnant, c'est qu'on a les gens qui développent Tor et puis on a une immense communauté de chercheurs et de chercheuses qui sont autour et, entre autres, leur grand événement mensuel, leur grande réunion c'est une conférence qui s'appelle PETS, le Privacy Enhancing Technologies Symposium, et qui a lieu à Amsterdam juste après les RMLL, il me semble. Et en fait, où là, il y a des gens qui bossent sur d'autres réseaux d'anonymisation que Tor. Il y a des gens qui bossent sur comprendre pourquoi les gens ne chiffrent pas leur e-mails sur des bases sociologiques. Voilà. Il y a toute une communauté de gens qui est autour et qui fait de la recherche pour essayer de résoudre tous ces problèmes.

L’intérêt par rapport à Tor, c'est qu'en fait maintenant, du coup on est le plus gros réseau déployé et utilisé dans le monde. Les autres projets de recherche, entre autres, se comparent toujours à Tor. Des fois ils ont une idée qui fait qu'on peut reprendre dans Tor et ainsi améliorer Tor.

Thomas : D'accord.

Lunar : Ou des fois, et bien par exemple un autre réseau d'anonymisation qui est utilisé à plus faible échelle c'est I2P. Par exemple l'idée c'est de plus en plus avec les gens de I2P, de réutiliser toute cette famille de Pluggable Transports, que je décrivais tout à l'heure et du coup ça fait qu'il y a plus de gens qui vont bosser sur cette partie « Comment on rejoint le réseau d'anonymisation sans être détecté ou en contournant la censure ? ». On va être plusieurs projets qui vont bosser sur les mêmes outils, c'est plus de force, plus de chercheurs, plus de chercheuses, plus de réflexion. Et je pense qu'on va y arriver, oui.

Thomas : Et au niveau de l'intégration justement de ces Pluggable Transports, ça se fait facilement ?

Lunar : Et bien maintenant j'en suis très fier, ça fait quelques mois, c'est intégré dans le Tor Browser. Et du coup, ce que je disais tout à l'heure, on télécharge son navigateur. En France généralement les gens vont cliquer sur « connecter » et il y a un deuxième bouton quand on le démarre c'est « configurer ». Et là on peut lui dire « Ah je veux utiliser Flashproxy » ou « je veux utiliser Obfs » ou « je veux utiliser FTE ».

Thomas : D'accord.

Lunar : Ou je peux lui donner une liste de bridges que je suis allé rechercher sur le site qui donne les bridges, ou que j'ai eu par un ami et du coup la configuration est entièrement automatisée, pas les plus expérimentaux mais on y arrive progressivement. On en a ajouté trois l'année dernière et puis l'année prochaine on va en ajouter deux autres je pense en plus.

Thomas : Ben voilà. Je ne sais pas si tu as quelque chose à rajouter ?

Lunar : Si, je peux dire qu'il faut venir contribuer à Tor. Tor est un projet qui fait vraiment plein de choses et qui est tout le temps sur le coup de feu, j'ai envie de dire. On a une lettre d'information hebdomadaire, Tor Weekly News, qu'on publie tous les mercredis. C'est possible de s'inscrire. Elle est en anglais. On donne les informations sur ce qui se passe dans la communauté, quels sont les nouveaux développements, quels sont les derniers messages qui ont été envoyés à l'équipe de support, quels sont les bugs sur lesquels les gens pourraient travailler, qui seraient assez faciles d'accès. Voilà, on parle de tout ça. Et après si jamais les gens n'ont pas le temps, de télécharger le Tor Browser et au moment où on fait ça de donner une petite pièce au projet, ce n'est pas mal. Parce que, plus on arrive à diversifier les sources de financement de Tor et plus il y a des chances que le projet soit pérenne.

Thomas : Donc là on peut vous retrouver sur Internet ?

Lunar : Le site du Tor Project, c'est torproject.org. Il est en anglais. On est en train de travailler à remettre des traductions, mais ça prend toujours plus de temps qu'on ne croit. Et après il y a le site de Nos oignons donc l'association qu'on a montée en France pour faire tourner des relais Tor. Et ça c'est Nos oignons, nos-oignons.net.

Thomas : OK. En tout cas merci beaucoup et bonne continuation alors.

Lunar : On va essayer.

bsibaud.png Benoît SIBAUD

Prix Ig Nobel de 2011 à 2014

Le 21 September 2014 à 16:25:53

Les prix Ig Nobel (jeu de mot sur ignoble et Nobel) 2014 ont été attribués le 18 septembre dernier. Rappelons qu’ils récompensent des publications ou des travaux scientifiques qui font des recherches inusuelles et imaginatives. Les vainqueurs ont tous fait des choses qui ont d’abord fait rire, puis réfléchir les gens.

Liste des prix 2014 :

  • nutrition : la caractérisation d'une bactérie liée à l'acide lactique, isolée depuis les selles d'un enfant, comme démarreur de culture probiotique pour saucisses fermentées ;
  • psychologie : les couche-tard plus égocentriques, manipulateurs et psychopathes que les lève-tôt ;
  • santé publique : les risques mentaux d'avoir un chat ;
  • médecine : le traitement des saignements de nez incontrôlés par la tranche de porc ;
  • science arctique : la réaction des rennes face à des humains déguisés en ours polaires ;
  • biologie : l'alignement nord-sud des chiens durant la défécation et la miction ;
  • physique : étude des frictions lorsque l'on marche sur une peau de banane ;
  • art : la différence de souffrance à regarder une mauvaise peinture par rapport à une belle peinture, lorsque l'on est pointé par un laser puissant ;
  • économie : la croissance de l'économie nationale en prenant en compte la prostitution, les ventes de drogues, la contrebande et autres transactions financières illégales ;
  • neuroscience : ce qui se passe dans votre cerveau lorsque vous voyez un toast avec un visage de Jésus dessus.

D’abord faire rire puis réfléchir les gens ?

On rappellera, comme l’avait fait Malicia en 2010, que « Andre Geim a été récompensé par le Prix Nobel de Physique 2010 (avec Konstantin Novoselov) après avoir eu une récompense Ig Nobel en 2000 (avec Sir Michael Berry), pour avoir fait léviter une grenouille avec des aimants ». On peut aussi citer le professeur Keller qui a reçu deux prix Ig Nobel en physique en 1999 et en 2012.

Historique

Ces prix sont évoqués depuis plusieurs années sur LinuxFr.org (2001, 2002, 2004, 2005, 2006, 2008, 2010, 2011).

Et puis, ça change des Prix FSF du logiciel libre (Awards for the Advancement of Free Software) (2001 et 2001, 2005, 2008, 2013, etc.), ou même des plus pessimistes Big Brother Awards (2000, 2001 et 2001, 2002, 2003, 2005, 2007, 2009, 2010, 2012 Belgique, 2013, etc.) ou Darwin Awards.

Et en bonus,

comme ça serait dommage d'avoir manqué des avancées scientifiques notables, voici le palmarès Ig Nobel depuis la dépêche précédente :

2013

  • médecine : l'écoute de l'opéra durant la transplantation cardiaque chez les souris ;
  • psychologie : la confirmation que les personnes saoules se pensent séduisantes ;
  • astronomie et biologie : la réorientation des coccinelles perdues par l'observation de la Voie lactée ;
  • ingénierie sûre : la capture et le parachutage automatique de pirates aériens en vol ;
  • physique : la possibilité pour certaines personnes de courir à la surface d'une mare, sur la Lune ;
  • chimie : la complexité inattendue des processus biochimiques entraînant les larmes lors de l'épluchage d'oignons ;
  • archéologie : la cuisson et l'ingurgitation sans mâcher d'une musaraigne et l'étude des selles les jours suivant ;
  • paix : le président du Belarus Alexander Lukashenko pour avoir rendu les applaudissements en public illégal et la police d'État Belarus pour avoir arrêté un manchot pour applaudissement ;
  • probabilité : plus une vache est restée longtemps couchée, plus il est probable qu'elle se lève, et ensuite il est impossible de savoir quand elle va se recoucher ;
  • santé publique : la chirurgie lors de l'épidémie d'amputations de pénis au Siam, sauf dans les cas d'ingurgitation par un canard ;

2012

  • psychologie : se pencher vers la gauche rend la Tour Eiffel plus petite ;
  • paix : l'entreprise russe SKN qui convertit des anciennes munitions en diamants ;
  • acoustique : le brouilleur de communication SpeechJammer, qui vous répète vos paroles avec un délai ;
  • neuroscience : les neuro-chercheurs peuvent mesurer l'activité du cerveau, même sur un saumon mort ;
  • chimie : la solution de l'énigme du pourquoi à Anderslöv en Suède certains cheveux sont devenus verts ;
  • littérature : la « Cour des comptes » (GAO) américaine pour la publication d'un rapport sur les rapports concernant les rapports recommandant l'écriture d'un rapport sur le rapport sur les rapports à propos des rapports ;
  • physique : le calcul de l'équilibre des forces qui s'applique sur une coupe queue de cheval ;
  • dynamique des fluides : la tasse de café durant la marche ;
  • anatomie : l'identification entre chimpanzés en voyant des photos de leur postérieur ;
  • médecine : comment aider les médecins à limiter l'explosion des patients durant la coloscopie.

2011

  • psychologie :
    • l'absence de preuve de la contagion du bâillement chez la tortue charbonnière à pattes rouges ;
    • pourquoi les gens soupirent dans la vie de tous les jours ;
  • chimie : la densité idéale de wasabi aéroporté pour réveiller les gens en cas de feu ou d'urgence ;
  • médecine : la démonstration que les gens prennent des décisions meilleures concernant certaines choses et d'autres plus mauvaises, lorsqu'elles sont pressées d'uriner ;
  • littérature : la théorie de la procrastination structurée ;
  • biologie : le rapprochement de certaines coccinelles avec certaines bouteilles de bières australiennes ;
  • physique : pourquoi les lanceurs de disque deviennent étourdis alors que les lanceurs de marteaux non ;
  • mathématiques : la prédiction de la fin du monde en 1954, 1982, 1990, 1992, 1994, 1999 et 2011 ;
  • paix : le maire de Vilnius pour le traitement du stationnement illégal de voitures de luxe par l'écrasement au véhicule blindé ;
  • santé publique : la conduite sur autoroute lors d'aveuglements.

Lire les commentaires

Frederic BEZIES

Les guerres intestines du logiciel libre : ou comment se vider un chargeur d’AK-47 dans le pied.

Le 21 September 2014 à 12:34:21

Dans un article très récent dont j’ai dû clore les commentaires moins de 24 heures après la publication de l’article au lieu des 7 jours habituels, suite à un début de guerre de distributions, j’ai constaté qu’une partie des libristes sont dans l’incapacité de se comporter en adultes.

Dans le monde du logiciel libre, il y a de nombreuses guerres intestines. Outre la guerre des éditeurs (vi contre emacs) qui reste plutôt gentille et potache, on trouve des conflits qui sont quand même largement plus dangereux, la liste ci-dessous étant par définition non-exhaustive.

  • BSDs libres contre distributions GNU/Linux
  • Distributions GNU/Linux à parutions périodiques contre celles en publication continue
  • Distributions GNU/Linux basée sur les paquets deb contre celles utilisant les paquets rpm
  • Distributions GNU/Linux précompilée contre celle qui utilisent le code source
  • Ubuntu contre Linux Mint pour les converti(e)s récent(e)s au logiciel libre version GNU/Linux

Dans l’article sur lequel j’ai été obligé de clore les commentaires, j’ai constaté un début de guerre entre pro-Fedora Linux et pro-Debian GNU/Linux. Ce qui m’a fait exploser de colère puis de rire est de dire que les deux distributions ont deux publics différents.

Pour moi, c’est faux. Les deux visent le même public à terme : l’entreprise. Car la Debian GNU/Linux Stable, même si elle souffre de part sa volonté d’être aussi solide que du granit d’un certain âge avancé pour une partie de ses logiciels, c’est aussi le cas pour la Fedora Linux dans sa version long terme, j’ai nommé la Red Hat Enterprise Linux ou pour les personnes qui ne veulent pas mettre la main à la poche, la CentOS.

Car il faut être réaliste, mis à par le système de paquets différents, on peut établir des équivalences entre les produits de Red Hat et la communauté Debian GNU/Linux.

La Red Hat Enterprise Linux sort toutes les 4 ou 5 versions de Fedora Linux, qui lui sert de base de tests grandeur nature.

Donc, les équivalences seraient donc :

Ensuite, il reste les préférences au niveau du gestionnaire de paquets utilisé par chaque distribution. Mais dire que les deux distributions visent des publics différents, c’est à humble avis faire preuve d’une forme de… manque de recul ? :D

Il serait peut-être temps que certaines personnes admettent que les deux entités que sont RedHat et la communauté Debian GNU/Linux visent un public identique sur le long terme : l’utilisateur, qu’il soit professionnel (avec RHEL et Debian GNU/Linux stable) ou pas (Fedora Linux et Debian GNU/Linux testing).

Donc, chers utilisateurs de logiciel libre, si vous pouviez éviter de sortir les mitrailleuses lourdes et de tomber dans la guerre de religion, ce serait quand même mieux. Enfin, je dis cela, mais je pourrai pisser dans un violon, je crains que le résultat serait le même.

Marianne THOMAS

Les Ordis Libres

Le 21 September 2014 à 12:04:21

Vous trouvez ici les panneaux de l'exposition « Les Ordis Libres » :

Vous trouvez ici les panneaux de l'exposition « Les Ordis Libres » : Panneau 0 : Les Ordis Libres : pourquoi ? – pdf odg Panneau 1 : Les logiciels libres – pdf odg Panneau 2 : Droits d'auteur, partage et rémunération – pdf odg Panneau 3 : Je cherche un logiciel libre pour … – pdf odg Panneau 4 : Internet : un outil révolutionnaire – pdf odg... Lire Les Ordis Libres

20 September 2014

Frederic BEZIES

Fedora Linux 21 alpha : un aperçu de la distribution GNU/Linux communautaire de Red Hat.

Le 20 September 2014 à 16:34:05

Avec près de 2 semaines de décalage sur le planning initial, la Fedora Linux 21 alpha pointera (ou aura pointé) le bout de ses octets le 23 septembre 2014, soit 10 mois après la sortie de la Fedora Linux 20. Il faut dire que la liste des modifications entre les deux générations est énorme.

Entre autres : le passage à gcc 4.9, make 4.0, Gnome 3.14, Java 8, le support amélioré de Wayland pour Gnome, KDE Frameworks 5, l’intégration de Mate Desktop 1.8. Sans oublier le passage au nouveau gestionnaire de paquets, dnf.

Note : suite à une dérive trollesque non admise, les commentaires ont été clos 24 heures après la mise en ligne de l’article au lieu de 7 jours après.

J’ai récupéré l’ISO dite « workstation », car il existe maintenant des versions dédiées pour les serveurs et pour l’informatique dans les nuages ;)

[fred@fredo-arch ISO à tester]$ wget -c http://dl.fedoraproject.org/pub/alt/stage/current/Workstation/x86_64/iso/Fedora-Live-Workstation-x86_64-21_Alpha-1.iso
–2014-09-20 16:29:19– http://dl.fedoraproject.org/pub/alt/stage/current/Workstation/x86_64/iso/Fedora-Live-Workstation-x86_64-21_Alpha-1.iso
Résolution de dl.fedoraproject.org (dl.fedoraproject.org)… 209.132.181.26, 209.132.181.25, 209.132.181.24, …
Connexion à dl.fedoraproject.org (dl.fedoraproject.org)|209.132.181.26|:80… connecté.
requête HTTP transmise, en attente de la réponse… 200 OK
Taille : 1392508928 (1,3G) [application/octet-stream]
Sauvegarde en : « Fedora-Live-Workstation-x86_64-21_Alpha-1.iso »

100%[====================================>] 1 392 508 928 1,23MB/s ds 15m 2s

2014-09-20 16:44:22 (1,47 MB/s) — « Fedora-Live-Workstation-x86_64-21_Alpha-1.iso » sauvegardé [1392508928/1392508928]

J’ai ensuite créé une machine virtuelle Qemu (qui est moins sale à l’affichage que VirtualBox) pour voir ce que la Fedora 21 alpha a dans les tripes.


[fred@fredo-arch ISO à tester]$ qemu-img create -f qed disk-fedo.img 128G
Formatting 'disk-fedo.img', fmt=qed size=137438953472 cluster_size=65536
[fred@fredo-arch ISO à tester]$ kvm64 -hda disk-fedo.img -cdrom Fedora-Live-Workstation-x86_64-21_Alpha-1.iso -boot order=cd &

Gnome 3.13.91 nous accueille et nous propose soit de tester, soit d’installer l’ensemble.

Une version améliorée et simplifiée d’Anaconda nous accueille. La présentation fait un peu penser à l’installateur de la Mageia.

Etant donné que je compte utiliser Gnome par la suite, je n’ai pas créé de compte utilisateur dès le départ. En 10 minutes, la Fedora Linux 21 installée est prête à être redémarrée.

L’assistant de premier démarrage est très complet, comme vous pouvez les constater en images ci-après. Seul truc qui n’est pas très intuitif, c’est qu’il faut saisir la grande ville de son fuseau horaire, sinon tout le reste est vraiment naso-digital, comme l’ajout d’un compte en ligne par exemple.

Après, j’ai utilisé la ligne de commande et lancé la commande magique pour être certain d’avoir un système à jour : sudo dnf-upgrade

Dans le lot, j’ai eu droit au noyau linux 3.16.3, Gnome 3.13.92, et les mises à jour classique d’une version en plein développement. Une quinzaine de minutes après, la Fedore Linux 21 est redémarrée avec les paquets à jour :)

Quoi de mieux que de montrer la Fedora Linux 21 alpha en action ?

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="http://www.youtube.com/embed/upv0LaB5tnY?rel=0" width="640"></iframe>

Cette première alpha est vraiment agréable à l’emploi, même si je ne comprends trop  pourquoi il y a une gueulante au démarrage de la session. J’ai essayé les mots de passe utilisés lors de l’installation, en vain.

Gnome 3.13.92 est assez agréable, même si je ne suis pas vraiment un grand adorateur du magasin logiciel, comme le Ubuntu Store ou l’Appstore de la marque fruitée, qui fonctionne très bien pour une version alpha :)

Il reste encore deux bons mois avant que la Fedora Linux 21 sorte (normalement pour début décembre), mais j’avoue que la longue attente depuis la Fedora Linux 20 a été plus que justifiée. Je suis trop accroc à mon Archlinux pour migrer sur une Fedora Linux, mais elle reste une distribution à conseiller aux personnes qui veulent aller plus loin que l’environnement prémaché d’Ubuntu ou de Linux Mint.

svieille.png Simon VIEILLE

[TIP] Générateur SPF

Le 20 September 2014 à 12:23:31

SPF est une des solutions techniques qui permet d'identifier un serveur comme légitime pour envoyer un email avec un nom de domaine précis. On s'appuie sur les DNS pour effectuer cette configuration. Pour plus d'informations, je vous invite à consulter l'article SPF sur Wikipedia.

La syntaxe n'est pas très compliquée mais il a quelques subtilités qui nécessitent de regarder de la doc avant de valider les modifications. Par conséquent, j'ai écrit un script shell qui permet de générer facilement une entrée SPF.

Voici quelques exemples d'utilisation :

Afficher/masquer le code
$ spfgenerator -d '*' -mx -ip 109.190.159.83 -ip 5.135.190.125 -p fail
*	IN	TXT	"v=spf1 mx ip4:109.190.159.83 ip4:5.135.190.125 -all"
$ spfgenerator -a "" -mx -ip 1.2.3.4 -ip fe80::7e7a:91ff:fe27:d29c/64 -i example.com -s
v=spf1 mx a ip4:1.2.3.4 ip6:fe80::7e7a:91ff:fe27:d29c/64 include:example.com ?all

Et le code source (https://wall.deblan.org/x1bfa/bash/1/) :

Afficher/masquer le code
#!/bin/sh

showHelp() {
    cat <<EOF
NAME
    spfgenerator generates SPF DNS entry

SYNOPSIS
    spfgenerator [-h] [-s] [-mx] [-a [domain]] [-i domain] [-p fail|soft|neutral] [-d domain]

DESCRIPTION
    spfgenerator generates SPF DNS entry

    -h, --help
        show this help.

    -mx
        Allow servers listed as MX to send email for the domain.

    -ip <ip>
        Allow IP to send email for the domain.
        Can be used several times.

    -i, --include <domain>
        Any domains that may deliver or relay mail for the domain.
        Can be used several times.

    -a <domain>
        Add any other server hostname that may deliver or relay mail for the domain.
        If domain is empty, it allows current IP address of the domain to send email for the domain.
        Can be used several times.

    -p, --policy <fail|soft|neutral
        How strict should be the servers treating the emails

        neutral:
            Mails will be probably accepted
            Default value.

        fail:
            Not compliant will be rejected

        soft:
            Not compliant will be accepted but marked

    -d,  --domain <domain>
        Default value: @

    -s, --short
        Only show the value
EOF
}

MX=0
IPv4s=
IPv6s=
INCLUDEs=
POLICY='?all'
DOMAIN=@
SHORT=0
As=

testData() {
    if [ -z "$1" ]; then
        (
            echo "Invalid parameter ($2)\n"
            showHelp
        ) >&2
        exit 1
    fi
}

addIp() {
    if [ -n "$1" ]; then
        if [ $(echo "$1" | egrep "^[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+") ]; then
            IPv4s="$IPv4s ip4:$1"
        else
            IPv6s="$IPv6s ip6:$1"
        fi
    fi
}

addA() {
    if [ -z "$1" ]; then
        As="$As a"
    else
        As="$As a:$1"
    fi
}

addInclude() {
    if [ -n "$1" ]; then
        INCLUDEs="$INCLUDEs include:$1"
    fi
}

for i in $@; do
    case $1 in
        -h|--help)
            showHelp
            exit 0
            ;;
        -mx)
            MX=1
            shift
            ;;
        -s|--short)
            SHORT=1
            shift
            ;;
        -a)
            shift
            addA $1
            shift
            ;;
        -ip)
            shift
            addIp $1
            shift
            ;;
        -i|--include)
            shift
            addInclude $1
            shift
            ;;
        -p|--policy)
            shift
                case $1 in
                    neutral) POLICY='?all';;
                    soft) POLICY='~all';;
                    fail) POLICY='-all';;
                esac
            shift
            ;;
        -d|--domain)
            shift
            DOMAIN=$1
            shift
            ;;
    esac
done

testData "$DOMAIN" domain
testData "$IPv4s$IPv6s" ip

(
    if [ $MX -eq 1 ]; then
        MX=mx
    fi

    if [ $SHORT -eq 0 ]; then
        echo "$DOMAIN	IN	TXT	\"v=spf1 $MX $As $IPv4s $IPv6s $INCLUDEs $POLICY\""
    else
        echo "v=spf1 $MX $As $IPv4s $IPv6s $INCLUDEs $POLICY"
    fi
) | sed 's/  */ /g'

Enjoy :)

19 September 2014

Frederic BEZIES

Vieux Geek, épisode 24 : L’épopée de DesktopBSD (2006-2009)

Le 19 September 2014 à 14:08:02

Depuis une dizaine d’années, il y a eu plusieurs projets pour proposer des environnements prêts à l’emploi se basant sur FreeBSD, principal et plus connu des BSDs libre.

Parmi eux, il y a des projets comme GhostBSD ou encore le très lourd PC-BSD. Cependant, entre 2006 et 2009, il y a eu un projet qui portait le nom de DesktopBSD.

Son ultime version, sortie en 2009, proposait un environnement basé sur KDE 3.5.10, et les outils de l’époque.

Le projet ayant été repris, mais à l’évolution très lente (jusqu’au prochain abandon ?), j’ai voulu récupérer l’ISO de l’époque, et l’installer pour vous montrer l’ancêtre honorable de projets comme GhostBSD et PC-BSD.

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="360" src="http://www.youtube.com/embed/sSd1y-6C-UM?rel=0" width="480"></iframe>

Désolé pour le son qui craque un peu, j’ai mal réglé mon microphone.

Alors, ça fait quoi de revenir en 2009… Sacrée claque, non ? :D

april.png Nouvelles April

Les consommateurs mieux informés sur les DRM mais toujours menottés

Le 19 September 2014 à 10:15:36

Paris, le 19 septembre 2014. Communiqué de presse.

Suite à la loi du 17 mars 2014 relative à la consommation et suite à la publication du décret le 17 septembre 2014, les consommateurs seront informés de la présence des DRM (« menottes numériques »). L'April se réjouit de cette évolution positive mais rappelle que la protection réelle des droits des consommateurs passe par l'interdiction pure et simple des DRM.

La loi du 17 mars 2014 relative à la consommation portait sur la mise en place de l'action de groupe mais également sur la transposition de la directive européenne relative aux droits des consommateurs adoptée en 2011. Celle-ci avait timidement mis en place une information minimale du consommateur concernant les DRM1. Le projet de loi initialement présenté avait réduit à néant l'information du consommateur sur la présence de menottes numériques. L'April avait contribué aux débats ; des amendements concernant l'information sur la présence de DRM avaient été déposés et malheureusement rejetés. Cependant Benoît Hamon, alors ministre délégué à l'Économie sociale et solidaire et à la Consommation, s'était engagé à ce que les informations sur la présence de DRM et sur les restrictions qu'ils entrainent soient précisées dans un décret, suite à l'adoption de l'amendement n°83 de Lionel Tardy (voir également l'article de Next INpact sur ce même amendement).

Le 17 septembre 2014 le décret n° 2014-1061 annoncé par Benoît Hamon, relatif aux obligations d'information précontractuelle et contractuelle des consommateurs et au droit de rétractation précise (article 1. 2° e) a été publié :

« Art. R. 111-1. - Pour l'application du 4° de l'article L. 111-1, le professionnel communique au consommateur les informations suivantes :

[…]

e) S'il y a lieu, toute interopérabilité pertinente du contenu numérique avec certains matériels ou logiciels dont le professionnel a ou devrait raisonnablement avoir connaissance ainsi que les fonctionnalités du contenu numérique, y compris les mesures de protection technique applicables.

L'April prend acte de la publication de ce décret, promis en son temps par M. Hamon. Cependant, le décret ne met en place qu'une information minimale du consommateur. Premier pas, certes, mais il reste du chemin à parcourir pour rejoindre les dispositions qui étaient proposées, par exemple, dans l'amendement n° CE102 de Lionel Tardy.

« La publication de ce décret met en place une base minimale pour l'information des consommateurs, mais qui reste insuffisante. La protection réelle des droits des consommateurs passe par l'interdiction pure et simple de la pratique détestable de ces menottes numériques » a déclaré Frédéric Couchet, délégué général de l'April.

« Le projet de loi sur le numérique annoncé par le gouvernement pourra cependant être l'occasion d'avancer vraiment sur ce dossier », espère Jeanne Tadeusz, responsable affaires publiques à l'Apri. « Les DRM continuent de gêner les consommateurs, d'empêcher l'interopérabilité et d'entraver certains usages légitimes des œuvres numériques. »

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 4 000 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82

  • 1.

    Ainsi, dans l'article 5 de la directive on peut lire :

    Article 5

    Obligations d’information concernant les contrats autres que les contrats à distance ou hors établissement

    1. Avant que le consommateur ne soit lié par un contrat autre qu’un contrat à distance ou hors établissement, ou par une offre du même type, le professionnel fournit au consommateur les informations suivantes, d’une manière claire et compréhensible, pour autant qu’elles ne ressortent pas du contexte :

    [...]

    g) s’il y a lieu, les fonctionnalités du contenu numérique, y compris les mesures de protection technique applicables ;

    h) s’il y a lieu, toute interopérabilité pertinente du contenu numérique avec certains matériels ou logiciels dont le professionnel a ou devrait raisonnablement avoir connaissance. »

Patrice ANDREANI

FixMyDocuments.

Le 19 September 2014 à 01:42:19

FixMyDocuments est un projet Européen, maintenu par l’OpenForumEurope,  luttant pour l’utilisation des standards ouverts. Son but est d’aider les administrations à migrer vers l’utilisation de documents au format ODF. Cette campagne est soutenue notamment par l’April ainsi que la FSF Europe. Il y a une charte à signer pour montrer son soutient, on peut également […]

Cet article FixMyDocuments. est apparu en premier sur Le Blog d'ANDRE Ani.

Guide de l’Open Source 2014.

Le 19 September 2014 à 01:33:02

Le Guide de l’Open Source, publié par Smile, vient de sortir pour sa version 2014. Ce guide recense plus de 350 solutions libres, classées par catégories, avec une description et une note. Il est bien fait et très pratique, permettant de chercher ce qui existe dans tel ou tel domaine. Et il est régulièrement tenue […]

Cet article Guide de l’Open Source 2014. est apparu en premier sur Le Blog d'ANDRE Ani.

18 September 2014

Marianne THOMAS

De retour de la Fête de l'Huma

Le 18 September 2014 à 19:48:09

Ça y est le week-end de la fête de l'huma s'est terminé, j'ai dormi un peu, voici donc quelques photos du village du libre :

Ça y est le week-end de la fête de l'huma s'est terminé, j'ai dormi un peu, voici donc quelques photos du village du libre : L'installation Pendant le week-end Je suis très contente de ce week-end. On s'est donné un peu de mal pour l'organiser et ça a super bien marché. Les associations étaient au rendez-vous et le public le leur a... Lire De retour de la Fête de l'Huma

april.png Nouvelles April

Le projet de loi terrorisme adopté à l'Assemblée nationale

Le 18 September 2014 à 14:45:38

Le 18 septembre 2014, l'Assemblée nationale a adopté en première lecture et selon la procédure d'urgence le projet de loi relatif à la lutte contre le terrorisme. Malgré la mobilisation de nombreuses organisations, le texte adopté inclut malheureusement toujours les dispositions dangereuses pour les libertés à l'ère du numérique qu'avait dénoncées l'April. L'April regrette que, face à un discours anxiogène sur la menace terroriste, les libertés fondamentales soient passées au second plan.

Parmi les dispositions du texte, l'article 5 crée un nouveau délit de consultation habituelle de sites terroristes, tandis que l'article 9 prévoit le blocage administratif de sites Internet faisant l'apologie du terrorisme. Malgré les amendements déposés par plusieurs députés faisant état des dangers de ces dispositions comme le risque de surblocage, les menaces pour les libertés, et l'absence de jugement judiciaire, ces articles ont été adoptés sans améliorations par l'Assemblée.

Le texte doit désormais être examiné par le Sénat dans les prochaines semaines. L'April appelle les citoyens à rester mobilisés sur ce texte important, afin de protéger nos libertés à l'ère du numérique. Pour agir, n'hésitez pas à consulter le site de campagne de la Quadrature du Net.

Pour plus d'information, vous pouvez également consulter le communiqué de presse de la Quadrature du Net.

17 September 2014

jzimmermann.png Jérémie ZIMMERMANN

[EFF] Proposed Anti-Terror Law in France Would Erode Civil Liberties

Le 17 September 2014 à 09:59:47

A proposed anti-terrorism law in France has freedom of expression advocates concerned.  The bill, as our friends at La Quadrature du Net frame it, “institutes a permanent state of emergency on the Internet,” providing for harsher penalties for incitement or “glorification” of terrorism conducted online.  Furthermore, the bill (in Article 9) allows for “the possibility for the administrative authority to require Internet service providers to block access to sites inciting or apologizing for terrorism” without distinguishing criteria or an authority to conduct the blocking. […]

https://www.eff.org/deeplinks/2014/09/proposed-anti-terror-law-france-wo...

Frederic BEZIES

Toi aussi, deviens un expert linuxien… Crée ta distribution GNU/Linux grâce à RemasterSys… C’est tellement bien pour ton CV :D

Le 17 September 2014 à 07:18:40

Si les dérivées d’Ubuntu ont eu tendance à se démultiplier, pour le meilleur (la Linux Mint) comme le pire (non, pas de liste, ce serait trop long), c’est grace à des outils dédiés, dont un, RemasterSys

Même si le logiciel n’est plus développé sous ce nom, suite à une lassitude du développeur d’origine (cf la gueulante ci-dessous), il est toujours possible d’installer l’outil et d’appliquer une légère modification pour que le tout fonctionne encore du moins avec les Ubuntu 14.04 LTS.

Pour la gueulante ?

I have been doing this for almost 7 years now and after all the bs some folks created for me I have decided to stop development of remastersys and it will no longer be available.

Ce qui donne traduit :

J’ai travaillé dessus pendant près de 7 ans maintenant et après toutes les conneries (NdT: bs étant la réduction pour bullshit) que certaines personnes ont faites pour moi, j’ai décidé d’arrêter le développement de remastersys et il n’est plus disponible.

Est-ce à dire que l’auteur en a eu marre des distributions GNU/Linux qui se multipliaient comme des petits pains ? Apparemment, le projet existerait encore sous le nom de Black Lab au coût 50$ pièce avec des mises à jour à vie.

J’ai donc voulu créer ma propre distribution GNU/Linux simplement. J’ai pris une Xubuntu 14.04 LTS que j’ai très légèrement modifié :

  1. Remplacement du duo Abiword et Gnumeric par LibreOffice
  2. Remplacement de Parole par VLC
  3. Remplacement de gmusicbrower par Quodlibet
  4. Fond d’écran différent
  5. Utilisation du thème Numix
  6. Petit barre de taches en bas (non conservée durant la création de l’ISO ?)

Ensuite, j’ai lancé remastersys-gtk. J’ai demandé à ce qu’il utilise ma personnalisation (section « User whose current settings will be used as default »), puis j’ai lancé la création de l’ISO.

Après une petite demi-heure de travail, l’ISO a été générée. J’ai utilisé le disque de ma freebox en réseau comme tampon, puis j’ai vérifié l’ensemble, aussi bien en live qu’en installation pure…

Une vidéo est franchement parlante dans ce cas… Dommage qu’il n’ait pas conservé la barre que j’avais mis en bas à l’origine. Pas compris pourquoi :(

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="360" src="http://www.youtube.com/embed/yNlp095fbAA?rel=0" width="640"></iframe>

Certaines personnes voudraient bien vendre des ISOs créées via RemasterSys… Autant dire que Coluche avait raison : « En parlant de musique commerciale : Quand on pense qu’il suffirait que les gens ne les achetent pas pour que ça ne se vende plus. »

Pas que ce soit contraire aux libertés définies par la Free Software Foundation, Richard Stallman vendait bien au début l’accès au code source d’emacs avec le logiciel pour financer la FSF, mais il faudra me dire en quoi changer le fond d’écran, le thème et la logithèque, donc une heure de peaufinage est un justificatif pour vendre l’ISO, même au prix de l’euro symbolique…

Philippe SCOFFONI

Un logiciel libre qui bloque le lancement de ses anciennes versions

Le 17 September 2014 à 05:51:26

Lorsque l’on met en avant les avantages d’un logiciel libre, il en est un que l’on cite souvent : celui de la fin de l’obsolescence logicielle programmée. Pourtant voici l’exemple d’un projet de logiciel libre qui bloque les exécutables les versions anciennes non sans conséquence pour certains utilisateurs. Une histoire à méditer, car elle met aussi en évidence les risques que courent les logiciels libres face aux “gros” du numérique et l’intérêt qu’ils ont à essayer d’interagir ensemble pour construire des usages innovants et donc attractifs pour les utilisateurs.

Le contexte

Firestorm ViewerLe projet dont il est question dans cet article est dénommé Firestorm. Ce logiciel permet de naviguer dans les environnements virtuels immersifs. Pour ceux qui ignorent ce dont il s’agit, sachez qu’il s’agit de représenter en trois dimensions un espace imaginaire ou existant. Vous avez la possibilité de vous déplacer dans cet environnement grâce à un avatar et d’interagir avec des objets ou d’autres avatars.

Vous disposez également de fonctionnalités pour construire des objets de toute sorte (maison, chaise, etc.) ainsi que d’un langage de développement pour animer et ajouter des fonctions à ces objets.

Si le client Firestorm sert à piloter et interagir avec l’environnement au travers de l’avatar et se charge également du rendu visuel en trois dimensions, tout reste stocké dans la partie serveur à laquelle il se connecte. Les interactions entre objets et avatar sont également gérées côté serveur.

Bref Firestorm ne sert à rien tout seul. Il s’utilise conjointement avec un autre logiciel en général installé sur un serveur quelque part sur internet ou encore sur la même machine en local pour un usage individuel. Mais quel est-il ?

Vous avez peut-être entendu parler de Second Life. C’est un service en ligne qui date maintenant d’une dizaine d’années. A l’origine Second Life était fourni avec son logiciel client. Nous sommes ici dans le monde du logiciel du logiciel propriétaire. Ni la partie serveur ni le logiciel client ne sont à l’origine sous une licence libre ou open source.

Linden Labs est la société qui met à disposition le service Second Life. C’est une société dont le comportement a toujours été pour le moins “discutable” vis-à-vis de ses clients. D’un point de vue libriste, même modéré, Second Life est un service qu’il faut fuir comme la peste.

Linden Labs publia néanmoins son logiciel client sous licence GPL à partir 2007. Non par souci d’ouverture, mais parce que son modèle économique est avant tout basé sur la location d’espace virtuel. Car si l’accès à l’environnement de Second Life est gratuit, il faut payer pour disposer d’un “endroit” pour construire son petit mode.

C’est donc à partir de ce client libre que fut développé Firestorm. Un logiciel qui est aujourd’hui utilisé par un nombre important d’utilisateurs de Second Life.

Le malheur

Les utilisateurs de Second Life ne sont pas forcément des geeks. Résultat, ils semblent ne pas procéder aux mises à jour de Firestorm et utilisent de vieilles versions. En conséquence, de nouvelles fonctionnalités de Seconde Life ne sont pas exploitées et restent “invisibles”. Mais parfois aussi, cela est source de dysfonctionnements. Or qui peut en être tenu pour responsable par l’utilisateur et a le plus à y perdre ? Second Life évidemment.

Du coup Linden Labs a exigé au projet Firestorm de faire en sorte que les utilisateurs soient contraints de passer aux versions supérieures.  La conséquence d’un refus bien que non cité dans le billet d’annonce du blocage des versions serait probablement le blocage tout simple de Firestorm. Renvoyant les utilisateurs alors vers le logiciel client de Linden Labs et reléguant Firestorm dans l’ombre.

Le souci, c’est que certains utilisateurs risquent de devoir changer de machine ou de carte graphique, car celle-ci deviendrait “obsolète” et non supportée par les nouvelles versions de Firestorm. Évidement le contre argument est celui de “l’expérience utilisateur” et de l’importance qu’elle soit la plus similaire et attractive possible pour tout le monde.

Pas si inévitable

Pourtant la dépendance de Firestorm à Linden Labs n’est pas inévitable. Depuis 2007 un projet dénommé OpenSimulator a vu le jour avec pour objectif de créer un logiciel capable de remplacer les serveurs de Linden Labs. Ce projet est à ce jour une réalité et offre la possibilité de disposer d’un outil complet et libre du client au serveur. Et pour les utilisateurs de ce dernier, le blocage s’appliquera aussi…

Le blocage mis en œuvre est simple et basé sur un fichier stocké sur le serveur du projet listant les versions obsolètes. Au démarrage le logiciel consulte cette liste et s’arrête s’il en fait partie. Bien évidemment, nous sommes dans le monde du logiciel libre, la parade est simple. Télécharger les sources de l’application, supprimer le contrôle et compiler le programme ainsi déverrouillé. Malgré mes recherches, personne ne semble l’avoir fait. Il faut dire que l’opération n’est pas accessible au commun des mortels.

J’avoue que je ne sais pas trop quoi penser de ce genre de situation. Voici un projet de logiciel libre qui se voit dicter sa conduite par un gros du numérique qui tient dans sa main les utilisateurs. Une situation que l’on connaît par ailleurs dans d’autres domaines de l’internet comme le web. On peut presque se demander l’intérêt d’avoir un logiciel libre dans ce contexte.

Un scénario similaire où Facebook bloquerait Firefox pour imposer une technologie ou fonctionnalité paraît peu vraisemblable. Et pourtant Google n’hésite pas à qualifier de “moins sécurisé” les logiciels de messagerie concurrents, dont Thunderbird. Quelle est la prochaine étape ? Je suis quelque peu inquiet…

Un autre modèle de développement pour les logiciels libres

Un exemple qui me semble montrer combien une approche transversale des usages et des technologies est indispensable. Firestorm et Opensimulator sont étroitement liés et devraient œuvrer dans une direction commune visant à offrir une solution plus attractive que celle fermée de Linden Labs. C’est un ensemble d’acteurs (marchands et non marchands) qui devraient se rassembler pour construire une suite cohérente et sexy. Mais dans ces contextes multiacteurs, il en faut un pour mener la danse. Et dans le monde du logiciel libre “non marchand” les acteurs de ce type n’existent pas vraiment à l’exception des distributions GNU/Linux.

Dans le monde marchand par contre, de nombreux acteurs jouent déjà ce type de rôle. Des sociétés comme Commerce Guys ont développé des “distributions” Drupal répondant à des usages et besoins précis. Mêmes exemples dans le monde des suites de l’informatique décisionnelle. Ces sociétés ont fait ce travail de sélection, d’amélioration et d’assemblage de composants pour proposer une solution pertinente. Hélas le résultat au final n’est pas toujours très “libre”. De plus les logiciels libres portés par des entreprises ne sont pas une bonne solution à long terme. Il suffit de voir comment un projet communautaire non marchand comme CyanogenMod est devenu une entreprise au bord du rachat par Microsoft.

Il est vrai que développer des usages innovants sans chercher à juste refaire ce qui existe, assembler, sélectionner des composants libres demande des moyens et de la cohérence dans les choix et les actions. Dans un monde où le fork est la réponse naturelle et normale aux désaccords et où chacun est libre de faire “ce qu’il veut” cet objectif semble inatteignable. Pourtant il me semble être le seul qui puisse aujourd’hui faire progresser un logiciel libre équitable, attirant et vraiment pour tous.

Demain les environnements immersifs et leurs périphériques

Dans le domaine des environnements virtuels et de ces périphériques (drones, imprimantes 3D, scanner, open data, lunettes de réalité augmentée, etc.), c’est ce que tente de faire une association comme Meza|Lab. Oui le site est moche et qui plus “outdaté”, mais les bras manquent ou “n’ont pas le temps”. Réfléchir et identifier les usages, tester, sélectionner, assembler, démarcher pour trouver des financements et favoriser l’émergence d’une suite vraiment libre portée par un acteur “non marchand”, telle est l’ambition. Si vous avez envie de tester, comprendre et aider à cette construction, laissez vos coordonnées.

Un enjeu des plus important quand on sait que Facebook investit massivement dans les technologies de réalité virtuelle avec le rachat d’Occulus Rift et annonce dans la foulée vouloir créer un environnement d’un milliard d’avatars (pourquoi un milliard ?). Quant à Linden Labs, il contre-attaque avec l’annonce d’un remplaçant à Second Life. Il y est question “d’être le réseau social de la réalité virtuelle” (suivez mon regard…). Laisserons-nous encore une fois les gros du numérique emprisonner les utilisateurs dans la prochaine rupture d’usage ? Il y a vingt ans quand vous expliquiez qu’un jour tout le monde aurait un site web, même des particuliers, vous passiez pour un fou. Je me sens un peu fou à la fin de cet article :-)


Réagir à cet article

Article original écrit par Philippe Scoffoni le 17/09/2014. | Lien direct vers cet article

Cette création est mise à disposition sous un contrat Creative Commons BY à l'exception des images qui l'illustrent (celles-ci demeurent placées sous leur mention légale d'origine).

.

Patrice ANDREANI

Guide d’auto-défense numérique 2.

Le 17 September 2014 à 01:37:41

Un nouveau Guide d’auto-défense numérique vient de sortir, afin de donner les informations nécessaires pour protéger sa vie numérique en ligne, sur internet et les réseaux. Il est publié 4 ans après le premier, qui était plus centré sur l’utilisation d’un ordinateur hors connexion. Il semble très complet et bien fait, on peut le lire […]

Cet article Guide d’auto-défense numérique 2. est apparu en premier sur Le Blog d'ANDRE Ani.

16 September 2014

april.png Nouvelles April

Les administrations publiques doivent mettre en pratique ce qu'elles prêchent en soutenant les formats ouverts

Le 16 September 2014 à 13:51:30

Paris, le 15 septembre 2014. Communiqué de presse.

L'April soutient la plateforme FixMyDocuments (Répare mes documents) dont le but est d'aider les administrations publiques européennes ayant décidé de soutenir l'ODF à mettre en œuvre leur décision. La plateforme récolte des données sur leur degré d'adhésion à cet objectif, en assurant le suivi et en faisant des signalements. Chacun peut ainsi référencer sur FixMyDocuments.eu les pages web publiques ne proposant pas les documents modifiables dans les formats ODF lorsque les administrations se sont engagées à les utiliser. Ce service à été lancé par l'Open Forum Europe [en].

De nombreuses administrations en Europe (l'exemple le plus récent étant le gouvernement du Royaume-Uni) ont décidé de passer à l'ODF pour les documents modifiables partagés avec le public. Cette initiative fort positive améliore l'interopérabilité, réduit la dépendance exclusive envers certains distributeurs logiciels et facilite la communication de chacun avec les administrations publiques. La plateforme mise en place a pour but de les aider en faisant participer le grand public.

« Les formats ouverts et le logiciel libre partagent les même buts : être au service de chacun et garantir que les utilisateurs conserveront le contrôle de leurs données, tout en assurant la pérennité de ces mêmes données. Par l'utilisation de formats fermés ou privateurs, les institutions publiques favorisent les positions dominantes de certaines entreprises. L'April encourage donc les gouvernements et les institutions publiques à passer à l'utilisation exclusive de formats ouverts pour la publication et l'échange de documents. » affirme Frédéric Couchet, délégué général de l'April.

La liste des soutiens, sur laquelle figure Neelie Kroes, ancienne vice-présidente de la Commission européenne pour l'Agenda numérique, est disponible sur le site FixMyDocuments.

Si vous ne savez pas ce que « format ouvert » signifie, vous pouvez consulter notre page dédiée.

La plateforme a été lancée le 15 septembre 2014. N'hésitez pas à l'utiliser et à signaler les pages concernées !

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 4 000 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31
Jeanne Tadeusz, responsable affaires publiques, jtadeusz@april.org +33 1 78 76 92 82

Franck CANONNE

Le G7X, premier compact expert 1 pouce de Canon

Le 16 September 2014 à 09:41:21

La chasse aux produits est ouverte pour cette nouvelle édition de la photokina. Et aujourd’hui, Canon nous dévoile son premier compact expert 1″ venant faire face à la série RX100 […]

Frederic BEZIES

Mate Desktop : une semaine et puis s’en va.

Le 16 September 2014 à 06:00:55

J’avais écrit un billet il y a une grosse semaine sur un test concernant Mate Desktop sur mon ordinateur fixe. Mais il n’a pas été concluant. Au bout d’une semaine, j’ai décidé de faire le chemin de retour vers Gnome 3.12.2.

Pour quelles raisons ?

  1. La présence des deux barres horizontales qui mangent trop d’espace à l’écran à mon goût.
  2. Les menus déroulants sont fouillis quand est habitué à avoir simplement un lanceur qui se rétracte automatiquement quand on en a pas besoin.
  3. L’absence d’affichage d’un agenda à volonté. J’apprécie en effet de pouvoir avoir, à volonté, via un clic de souris l’agenda prévisionnel du mois à venir.
  4. L’absence d’un mode de présentation comme celui des activités de Gnome Shell pour jongler rapidement entre les applications.
  5. Pas de module de recherche intelligent (ou ai-je mal cherché ?)
  6. L’obligation de compiler Mate Mplayer, Gnome Mplayer ne fonctionnant pas sous Mate Desktop
  7. L’impression de me retrouver plusieurs années en arrière. Je ne suis pas nostalgique à ce point :)

Cependant, tout n’est pas noir.

  1. J’ai apprécié la possibilité de connaître la place disponible sur un disque dur interne ou externe. Option qui a disparu de Nautilus aux alentours de sa version 3.6 si ma mémoire est bonne.
  2. J’ai aussi apprécié la possibilité d’avoir les périphériques amovibles à porter de clic sur le bureau.
  3. La légèreté de l’ensemble, même si l’impression de vitesse qu’on a après avoir utilisé Gnome Shell durant des années s’estompe très vite

J’ai migré mon ordinateur fixe lundi après-midi. Mon portable sera migré dans le courant de la matinée de mardi, car Gnome-Shell est légèrement plus pratique avec un touchpad que Mate Desktop. Seul point que j’ai conservé, c’est l’utilisation de Quodlibet.

Allez, sans rancune Mate Desktop. Je comprends que des personnes soient attirées par toi, mais je n’en fais au final pas partie.


Powered by Planet!
Mise à jour: Le 23 September 2014 à 08:05:33