Promouvoir et défendre le logiciel libre

01 March 2015

Frederic BEZIES

Installer Xfce 4.12 sur Archlinux avec un peu d’avance… Que c’est complexe… ou pas :)

Le 01 March 2015 à 17:39:23

Je publie mensuellement un tutoriel pour installer une Archlinux, et l’un des addenda est consacré à Xfce. La sortie de la version 4.12.0 fin février 2015, et le fait que l’ensemble soit disponible en moins de 24 heures m’a donné envie de rédiger ce billet pour que vous puissiez – si vous êtes suffisamment courageux – avoir Xfce 4.12 un peu en avance.

C’est un billet qui aura une courte durée de vie, mais c’est juste pour le plaisir que je l’ai fait. Il vous faut comme base une Archlinux avec les dépots « testings » activés (le temps que les paquets de Xfce 4.12 arrive sur les dépots stables), avec Xorg préinstallé et fonctionnel. Il est en quelque sorte complémentaire au tutoriel fraichement publié.

Pour installer la base de Xfce 4.12, il y a deux étapes. Si vous migrez une Archlinux avec Xfce 4.10 préinstallé, l’étape de modification du fichier /etc/pacman.conf sera inutile.

Donc, quand vous êtes connecté en tant qu’utilisateur normal, il faut commencer par modifier le fichier /etc/pacman.conf pour qu’un paquet soit ignoré. En effet, sinon, on a droit à ça : Un conflit qui bloque l’installation.

Donc, j’ai rajouté à la ligne IgnorePkg de mon /etc/pacman.conf le paquet gtk3-xfce-engine.

Ensuite, j’ai enfin pu passer à l’étape de l’installation de la base de Xfce avec yaourt -S (ou sudo pacman -S pour les puristes) :

yaourt -S xfce4 xfce4-goodies

J’ai ensuite rajouté lightdm, quodlibet, gvfs (pour le montage automatique des périphériques amovibles) claws-mail et xarchiver :

yaourt -S lightdm-gtk-greeter gvfs quodlibet claws-mail xarchiver

J’ai lancé lightdm pour pouvoir lancer la première configuration de Xfce 4.12.0, en prenant les réglages par défaut.

Puis j’ai capturé l’ensemble en vidéo. J’ai oublié de montrer l’installation du menu alternatif Whisker, dommage :(

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="https://www.youtube.com/embed/olqDRnqNSTY?rel=0" width="640"></iframe>

Je dois dire que dans mon précédent billet sur Xfce 4.11.x et Mate Desktop 1.9.x m’avait fait un peu baver sur la rapidité et la puissance de l’ensemble. Bien que seulement mon eeePC soit équipé Xfce pour le moment, je me demande si mes deux autres ordinateurs ne vont pas quitter Gnome 3.14.x pour Xfce. Oui, vraiment !

Guide d’installation d’Archlinux, version de mars 2015.

Le 01 March 2015 à 16:12:05

Voici la dix-septième version du tutoriel pour installer une Archlinux, que ce soit avec une machine virtuelle, utilisant un Bios ou un circuit UEFI. Cette version rend obsolète celle de février 2015.

Cette version est essentiellement corrective, et aucun grand chamboulement n’a été effectué.

En ce qui concerne les addenda, KDE SC 4.14.x est présent pour la dernière fois. Dès le tutoriel de début avril 2015, KDE SC 4.14.x sera remplacé par Plasma 5.2 ou plus récent.

Pour Xfce 4.12, étant donné qu’il est sorti le 28 février 2015, il ne sera pas disponible avant le tutoriel du mois d’avril 2015.

Petite précision : Plasma 5.2.1 étant inutilisable à la fois sous VirtualBox et Qemu (crash constant au démarrage), l’illustration de l’addenda pour Plasma 5.2.x est celui de février 2015. Avec un peu de chance, la situation sera meilleure pour le tutoriel d’avril 2015. J’ai tenté de faire fonctionner l’ensemble durant près de deux heures avant de l’envoyer ad-patres par lassitude.

NB : si vous voulez faire une installation avec UEFI, il faut utiliser cgdisk, gfdisk ou gparted, et créer un partitionnement GPT. Sinon, ça plantera !

Ce n’est pas un tutoriel à suivre au pied de la lettre, mais une base pour se dégrossir. Le fichier au format zip contient :

  • La version odt
  • La version pdf
  • La version ePub
  • La version mobi (pour Kindle)

Le guide en question est sous licence CC-BY-SA 3.0.

Bonne lecture et n’hésitez pas à me faire des retours en cas de coquilles !

28 February 2015

ppoulain2.png Patrick POULAIN

Docker, Elk et Redis, première installation - Linux

Le 28 February 2015 à 15:53:51

Docker, Elk et Redis, première installation - Linux

Docker, Elk et Redis, première installation - Linux

Linux - Retour d'expérience sur ma première utilisation de la stack ELK via docker

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 20 - Les services de renseignements

Le 28 February 2015 à 09:59:00

Les services de renseignements existent depuis longtemps, et l’on peut comprendre l’importance de leur mission qui participe à la sécurité nationale. Le code de la Défense précise qu’ils doivent « identifier l’ensemble des menaces et des risques susceptibles d’affecter la vie de la Nation, notamment en ce qui concerne la protection de la population, l’intégrité du territoire et la permanence des institutions de la République ».

Cette mission est respectable et nécessaire dans le cadre démocratique, dans la mesure où elle est légale et ciblée.

La surveillance de masse, comme expliqué au chapitre 8 ( « la vie privée dans la loi ») du présent ouvrage, est illégale et contraire à l’éthique.

Pourtant, la tentation de la surveillance de masse est grande, comme le fantasme de surveiller tout le monde, tout le temps, pour arriver au risque zéro et prévenir les problèmes avant qu’ils n’arrivent.

Mais le risque zéro, c’est surtout zéro liberté. C’est un état policier.

La surveillance de masse est-elle efficace ?

Il semblerait que surveiller toute la population ne soit pas la solution au problème du terrorisme, prétexte évoqué pour justifier la surveillance de masse. Ainsi, en décembre 2013, un membre de la Maison Blanche avouait que les milliards de dollars investis par la NSA dans l’écoute des américains n’avait pas empêché le moindre acte terroriste.

Plus récemment, en France, lors des attentats islamistes de janvier 2015, il est apparu que deux des trois djihadistes avaient été surveillés par la police pendant plusieurs années. D’aucuns, pour excuser l’inefficacité des services pour empêcher ces attentats, expliquent qu’il y a trop de monde à surveiller, que c’est comme chercher une aiguille dans une botte de foin. Mais avec la surveillance généralisée, on espère que multiplier la quantité de foin va faciliter la recherche de l’aiguille ?

La centralisation des données favorise la surveillance de masse

Pour un état, il est impossible car trop coûteux de surveiller chaque individu : il faudrait mettre des micros, des caméras, des capteurs partout, puis centraliser les données pour enfin les analyser.

Pourtant, cette tache titanesque est rendue possible par la coopération active de presque tout le monde : en nous équipant nous-mêmes de capteurs (smartphones et autres), en mettant les données générées dans quelques grands silos qui sont économiquement rentables (Google, Facebook, FitBit, opérateurs télécom et autres), nous rendons économiquement possible la surveillance de masse en abaissant son coût. Au lieu d’organiser la collecte de données, ce qui serait trop coûteux, les services de renseignement peuvent se contenter de parasiter un système auquel nous participons et que nous finançons sans mesurer les conséquences.

La situation en France

Depuis les révélations Snowden, on en sait infiniment plus sur la surveillance de masse dans les pays anglo-saxons, USA (avec la NSA) et le Royaume-Uni (avec le GCHQ) et leurs alliés (Australie, Canada et Nouvelle-Zélande), mais qu’en est-il en France ?

Il est difficile de le dire, compte tenu du peu d’information disponible publiquement.

On sait toutefois que la tentation de généraliser les écoutes est grande, comme partout dans le monde, même si la France n’a pas les budgets comparables à ceux des USA. A défaut de reprendre le budget, pourquoi ne pas s’inspirer des idées américaines ?

Ainsi, aux USA, la NSA n’a en théorie pas le droit d’espionner les citoyens américains. Pour contourner le problème, elle utilise plusieurs stratagèmes :

  • La NSA fait changer les lois pour permettre d’étendre la surveillance. La France suit déjà l’exemple de la NSA avec la récente Loi de Programmation Militaire, qui étend les pouvoirs de censure administrative.
  • La NSA demande à son allié, le Royaume-Uni, d’utiliser les ressources de son agence le GCHQ pour espionner les citoyens américains là où la NSA ne peut pas le faire. La France fait-elle de même avec l’Allemagne ou le Royaume-Uni ? On l’ignore, mais c’est très probable.
  • Il arrive aussi que la NSA ignore la loi tout en affirmant ne pas la violer. En France, on sait que c’est déjà le cas. Par exemple, on apprend dans un article du Canard Enchaîné qu’une douzaine d’équipements appelés IMSI-Catchers sont utilisés pour écouter toutes les conversations téléphoniques mobiles aux alentours, y compris les SMS et le trafic Internet. Comme le précise le Canard, « L’IMSI-Catcher n’a jamais été autorisé pour les écoutes administratives car ce système est jugé bien plus attentatoire aux libertés qu’une interception téléphonique classique[1] ». La CNCIS (Commission Nationale de Contrôle des Interceptions de Sécurité) « s’est émue mezza voce de ces violations de la loi ».

Que faire face à la surveillance de masse ?

Pour empêcher la surveillance de masse, deux approches complémentaires doivent être utilisées.

Politique et institutions

Ici, la démarche est celle d’un citoyen informé et acteur de la vie politique : il faut se tenir informé (si vous lisez cet ouvrage, c’est que vous avez probablement déjà cette démarche !), ne pas succomber aux discours sécuritaires qui, jouant sur l’émotion, mènent à des lois liberticides. Il faut s’assurer que les institutions fonctionnent bien.

Je ne vais pas m’étendre sur ce sujet, qui dépasse le thème de cet ouvrage, mais je suggère juste de se rapprocher d’une association appelée la Quadrature du Net, qui fait un travail remarquable d’information et d’action sur le sujet. Au passage, j’encourage mes lecteurs à donner à la Quadrature du Net pour qu’elle puisse continuer son action dans le temps avec encore plus de force.

Construire des systèmes résilients qui nous protègent

Au delà de la loi et de la politique, il est possible d’imaginer des systèmes informatiques qui rendraient très difficiles la surveillance de masse. C’est ce que je vous propose d’aborder dans la troisième partie de ce livre.

Note

[1] Numéro du 4 février 2015, page 3 : “La loi sur les écoutes court-circuitée par un drôle de gadget”.

27 February 2015

april.png Nouvelles April

Départementales 2015 - mobilisons-nous pour sensibiliser les futurs élus au Logiciel Libre !

Le 27 February 2015 à 14:53:50

À l'occasion des élections départementales 2015 les 22 et 29 mars, l'April relance l'initiative Candidats.fr afin de sensibiliser les futurs élus au logiciel libre. Pour informer les futurs élus sur les enjeux qui y sont associés, et notamment sur les questions de standards ouverts et d'usage des logiciels libres dans les collectivités, nous vous invitons à participer à cette campagne en contactant les candidats et en les encourageant à signer le Pacte du Logiciel Libre.

L'initiative Candidats.fr est un outil mis à la disposition de la communauté du Logiciel Libre pour faire prendre conscience aux responsables politiques du nombre d'utilisateurs français de logiciels libres et de l'importance que ces derniers attachent à l'avenir du Logiciel Libre. Les campagnes sont l'occasion de sensibiliser les responsables politiques aux enjeux du logiciel libre et aux menaces auxquelles il est exposé.

Candidats.fr a également pour objectif de permettre à chacun d'avoir les éléments de compréhension et de débat sur des problématiques parfois complexes et techniques, puis de faire son choix en conscience. Candidats.fr est porté par l'April, qui est neutre sur le plan de la politique mandataire et ne prend donc pas position en faveur de tel ou tel parti politique. Candidats.fr ne prendra évidemment parti pour aucun des candidats.

Pour les élections départementales 2015, l'initiative Candidats.fr propose aux candidats de signer le Pacte du Logiciel Libre, par lequel ils pourront faire connaître leur engagement en faveur du Logiciel Libre et des standards ouverts dans leur département.

Pour ces élections, il y a quelques changements à noter. Ces élections remplacent les élections cantonales et les conseils généraux sont devenus des conseils départementaux. Les conseillers départementaux seront élus dans les 2 054 cantons issus de la nouvelle carte cantonale. Les conseillers départementaux sont maintenant tous élus en même temps pour une durée de six ans, il n'y aura plus de renouvellement par moitié tous les trois ans. Le changement sans doute le plus notable est que l'élection se fait désormais au scrutin binominal majoritaire à deux tours. Les candidatures prennent la forme d'un binôme composé d'une femme et d'un homme (auxquels s'ajoutent deux suppléants, une femme et un homme également).

Pour en savoir plus sur les élections départementales 2015, consultez la page Wikipédia ou le dossier de presse du ministère de l'intérieur.

Comment agir ?

Pour plus d'information, nous présenter vos actions, ou faire des suggestions pour la campagne, n'hésitez pas à nous contacter par courriel (contact at candidats point fr), téléphone (01 78 76 92 80), IRC (#candidats.fr sur irc.freenode.net, accès par webchat.

Frederic BEZIES

KaOS 2015.02 : où en est la ArchLinux « Canada Dry » ?

Le 27 February 2015 à 14:06:40

Je reviendrai vers le titre un peu plus tard. La KaOS est une distribution qui à l’image de la Chakra Linux veut proposer un environnement uniquement basé sur les outils de KDE, et la version publiée en cette fin février 2015 franchi le pas en proposant seulement Plasma 5.2.x. Adieu le bon vieux KDE SC 4.14.x.

Ayant été contacté dans les commentaires d’un article récent, j’ai donc décidé de voir ce qu’avait cette version « Canada Dry » d’Archlinux.

KaOS est une distribution qui utilise pas mal d’outils d’Archlinux, dont Pacman et le format des recettes de création de logiciels , mais qui dénie en être une du moins dixit sa FAQ. Cependant, un certain Allan McRae n’est pas du même avis, et l’a exprimé dans les commentaires d’une des gazettes hebdomadaires de distrowatch.

7 • @5: Re – KaOS is « half-arch » :) (by Allan on 2015-01-26 10:18:22 GMT from Australia)
It is not just the package manager and format, most of the build scripts for the base of the system are copied directly from Arch. This happens for both KaOS and Chakra, which means that Arch developers are doing the packaging and then these distributions just rebuild the package.

This is only for the [core] repository – I have not looked at any packages beyond that, and I am sure these differ. Not that there is anything wrong with doing that (it is a good use of their smaller resources), just claiming they are not based on Arch is wrong.

Ce qui donne traduit :

Ce n’est pas seulement le gestionnaire et le format de paquet, la plupart des scripts de construction pour la base du système sont copiés directement d’Arch. Cela se produit à la fois pour Kaos et Chakra, ce qui signifie que les développeurs d’Arch font l’empaquetage et ces distributions reconstruisent tous les paquets.

Ce n’est pas seulement uniquement pour [core] – Je n’ai pas regardé tous les paquets au-delà, et je suis sûr que ceux-ci diffèrent. Non qu’il n’y ait rien de mal à cela (c’est une bonne utilisation de leurs petites ressources), mais prétendent qu’ils ne se reposent pas sur Arch est faux.

Au dela de cette polémique, j’ai récupéré l’ISO pour voir ce que cette distribution a dans le ventre. J’en avais déjà parlé en novembre 2013 et en août 2014. Voyons donc l’évolution entre temps.

J’ai donc lancé la KaOS. Quand la session de Plasma 5.2 se charge, au lieu du K de KDE, on a droit à une mouette. Un panneau d’accueil nous propose d’installer directement la distribution, avec un menu différent de celui qu’on a l’habitude de croiser avec KDE SC et Plasma. J’avoue ne pas être super conquis par ce type de menu.

L’installateur est une version améliorée de Calamarès.

L’installation est un peu gourmande, mais reste dans des limites acceptables, surtout avec un environnement aussi complet que KDE SC ou Plasma : 7 Go.

Par défaut, le partitionnement est très simple : une seule partition pour la racine en format xfs.

J’ai donc modifié le partitionnement en faisant deux partitions en xfs (une pour root et une pour /home). Me vient une question à l’esprit : sans partition de swap, si on veut mettre la machine en veille, on fait comment ? Un fichier de swap dans la partition utilisateur ? C’est moins souple qu’une partition dédié, non ?

Bah, ce doit être le vieux con qui parle ici et qui considère qu’une partition en dur sera mieux qu’un fichier sur l’espace utilisateur.

Dans l’ensemble l’installateur est suffisamment « simple » pour faire comprendre ce que l’utilisateur doit faire pour arriver à son but.

L’installation en elle-même est assez longue, surtout au moment où les données du système sont copiées sur le disque dur.

À la fin de l’installation, on a l’option de rédemarrer automatiquement, que j’ai choisi. Par sécurité, j’ai recherché la disponibilité de mises à jour pour la KaOS fraîchement installée. Plus de 76 mises à jour sont disponibles, pour un total de 83 paquets et d’environ 207 Mo. Autant dire que c’est une rolling release au sens premier du terme ;)

J’ai donc capturé l’ensemble en vidéo.

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="https://www.youtube.com/embed/R_7vOYoxgYY?rel=0" width="853"></iframe>

On sent avec cette distribution que la transition vers Plasma est vraiment en cours. Pour éviter de tomber sur un mélange de versions pour KDE 4 et pour Plasma, les auteurs de la KaOS ont décidé d’élaguer la logithèque. Ce qui a été visible en comparant la KaOS avec une Archlinux classique et Plasma 5.2.x dessus.

Cette distribution pourrait être intéressante pour les personnes qui cherchent Plasma avec une distribution en rolling release en dessous et qui n’aime pas le menu par défaut de KDE. Et surtout qui ne veulent pas se taper une installation en ligne de commande.

Comme vous avez pu le voir dans la vidéo, en utilisant une ArchLinux avec Plasma 5.2.x (dans le but de pouvoir rédiger le tutoriel que je propose mensuellement sur le blog), les différences ne sont pas si énormes que cela,  modulo le fait que je ne suis pas tombé dans le KDEisme pour chaque outil, et qu’une partie de la logithèque manque à l’appel.

Si cela ne vous dérange pas de ne pas avoir la totalité de la logithèque d’un environnement KDE, la KaOS pourrait vous plaire. Sinon, autant vous tournez vers une distribution qui propose la totalité des outils et jeux disponibles.

april.png Nouvelles April

Des fonctionnaires francs-tireurs outrepassent le cadre politique fixé sur TAFTA ?

Le 27 February 2015 à 10:29:48

Paris, le 27 février 2015, communiqué de presse.

Malgré la position affichée du gouvernement français, des fonctionnaires français invitent les eurodéputés français à ne pas suivre la position de rejet du mécanisme de règlement des différends entre investisseurs et États (RDIE) du rapporteur socialiste allemand Bernd Lange. L'April appelle les eurodéputés à ne pas céder à ces manipulations et renouvelle son appel à l'abandon des négociations par la Commission européenne et par l'ensemble des institutions impliquées dans ces négociations.

Dans sa réponse (juillet 2014, 7 pages) à la Consultation publique sur les modalités de la protection des investissements et des RDIE dans le cadre du TTIP (Transatlantic Trade and Investment Partnership - Partenariat transatlantique de commerce et d'investissement), l'April avait souligné que le mécanisme de règlement des différends entre investisseurs et États était inacceptable : des cours d'arbitrage agissant en dehors de tout système judiciaire et avec des arbitres ayant un intérêt pécuniaire. Les investisseurs peuvent et doivent faire appel aux tribunaux nationaux généralistes, qui sont les seules juridictions habilitées auxquelles s'adresser. De plus, le mécanisme proposé par le RDIE risque de freiner les tentatives de réglementation par les gouvernements, voire de stopper toute nouvelle réglementation d’intérêt général. Et, dans sa note de synthèse sur TAFTA, l'April explique que le mécanisme est intrinsèquement en faveur des investisseurs et va à l'encontre des droits des citoyens.

Malgré l'opposition affichée de Matthias Fekl, secrétaire d'État au Commerce extérieur, des fonctionnaires français agissent en coulisses pour éviter le rejet du mécanisme de RDIE dans TTIP. C'est le sens d'une note d'analyse du SGAE (Secrétariat Général aux Affaires Européennes) adressée aux eurodéputés français (voir également la réaction du Collectif Stop TAFTA). Contacté par Mediapart, Matthias Fekl indique que « Cette note n'a été ni vue, ni validée » et qu'« elle ne reflète pas la position du gouvernement ». L'April prend acte de ce recadrage mais ne peut s'empêcher de craindre que cette note du SGAE ne reflète une possible division au sein du gouvernement.

« Comme pour ACTA, il est intolérable que des mesures menaçant les libertés fondamentales soient négociées par des hauts fonctionnaires agissant de leur propre chef. Si ces fonctionnaires ont réellement agit de leur propre initiative, le gouvernement doit prendre des sanctions » a déclaré Frédéric Couchet, délégué général de l'April.

La plupart des traités type TTIP/CETA couvrent de nombreux sujets, parmi lesquels figure celui de la soi-disant "propriété intellectuelle"1. Le droit d'auteur et le droit des brevets sont ainsi directement concernés. La sacralisation des DRM, ou menottes numériques, pourrait, de cette façon, être mise en place par le biais de ce texte, mais aussi la légalisation forcée des brevets logiciels.

C'est pourquoi l'April se mobilise contre TAFTA, mais également contre tous les accords commerciaux internationaux qui remettent en cause le fonctionnement démocratique et la protection des droits de l'homme. Nous appelons les eurodéputés français à résister à une telle manipulation au cours des prochaines semaines.

L'April dénonce l'attitude des fonctionnaires français et renouvelle son appel à l'abandon des négociations par la Commission européenne et par l'ensemble des institutions impliquées dans ces négociations.

À propos de l'April

Pionnière du logiciel libre en France, l'April est depuis 1996 un acteur majeur de la démocratisation et de la diffusion du Logiciel Libre et des standards ouverts auprès du grand public, des professionnels et des institutions dans l'espace francophone. Elle veille aussi, à l'ère du numérique, à sensibiliser l'opinion sur les dangers d'une appropriation exclusive de l'information et du savoir par des intérêts privés.

L'association est constituée de plus de 4 000 membres utilisateurs et producteurs de logiciels libres.

Pour plus d'informations, vous pouvez vous rendre sur le site Web à l'adresse suivante : http://www.april.org/, nous contacter par téléphone au +33 1 78 76 92 80 ou par notre formulaire de contact.

Contacts presse :

Frédéric Couchet, délégué général, fcouchet@april.org +33 6 60 68 89 31.

tnitot.png Tristan NITOT

En vrac avec des chouettes

Le 27 February 2015 à 10:18:00

Jeunes_chouettes.jpg

Ci dessus, la tête des gens quand je leur montre Google Location History.

Sinon, en vrac :

26 February 2015

jzimmermann.png Jérémie ZIMMERMANN

Copyright In Brussels: Two Reports, More Than Meets the Eye

Le 26 February 2015 à 16:49:34

Paris, 26 February 2015 — Just as the Julia Reda report (GREEN/EFA - DE MEP) on copyright reform was being discussed this week in the European Parliament Committee on Legal Affairs (JURI), another report was examined today by the Committee on Culture and Education (CULT). The latter concerns the reinforcement of the “Intellectual Property” rights, and contains a number of disturbing points regarding repression and enforcement that bring back to mind highly contested provisions from the ACTA agreement, and encourages an extra-legislative approach to fighting “commercial scale counterfeiting”. Citizens should get ready to mobilise on a large scale, both to support the positive evolutions of the Reda report, and to denounce the dangerous proposals pushed by the European Commission and some Member States, among which France.

Julia Reda
Julia Reda

The report prepared by Pavel Svoboda (PPE - CZ MEP) suggests the European Parliament adopts a resolution on a communication by the European Commission, published in July 2014 and titled “Towards A Renewed Consensus For The Protection Of Intellectual Property Rights: An EU Action Plan”. La Quadrature du Net already had reacted at the time of publication by criticizing the Commission for trying to reintroduce some of the controversial aspects of ACTA through the backdoor. Unfortunately, the Svoboda report validates the Commission's intentions and especially welcomes its intention to act against counterfeiting “on a commercial scale”, a term directly taken from ACTA and likely to seriously harm civil liberties given its vagueness.

The text also supports direct agreements between right-holders and intermediaries (such as advertising agencies) to fight infringing websites, which leads to bypassing legislative procedures and extra-judiciary Copyright enforcement. The influence of Member States such as France can be seen in such proposals. France, notably, is currently preparing tougher measures against commercial counterfeiting, with a complete lack of transparency. These measures may include a black-list of websites, designed to be used to pressure technical intermediaries into “self-regulation”.

Although indirectly validated by the recent report by Farida Shaheed 1, UN rapporteur on Cultural Rights, the positive and balanced Julia Reda report has been swamped by an aggressive smear campaign, led by MEP Jean-Marie Cavada (ALDE - FR MEP), whose interventions (fr) this week in JURI displayed incredible contempt for digital culture and its potential to give the means for cultural creation to the majority (greatest number, doesn't quite work). France is also using all its influence to try to block the reform and reorient the current works towards their repressive components.

The JURI Committee will vote on the report Reda in the coming weeks. It will be a decisive moment and La Quadrature du Net invites citizens to start telling their MEPs right now to defend a positive reform of copyright that makes cultural rights a reality for all.

These proposals are dangerous to civil liberties and reveal the European Commission's position's ambiguity on copyright reform. The heated debate around the Reda report seems to be used as a distraction to simultaneously push for the establishment of a new form of repressive policies.

“It is time to turn the page on a maximalist conception of copyright, which has in recent years mistreated both artists and public, in the name of preserving private interests. The Svoboda report is yet again an expression of such interests, but European citizens can act to influence and change things, in particular by supporting the proposals of the Reda report.”, said Lionel Maurel, member of the Strategic Orientation Council of La Quadrature du Net.

  • 1. Farida Shaheed, UN rapporteur on cultural rights, presented a report to the intergovernmental organization, in which she advocates the establishment of a new balance between copyright and Human Rights, through the strengthening of exceptions and limitations to copyright. Just as in the Reda report, she brilliantly shows that this approach is compatible with respecting creators and improving their livelihood, as long as their rights are clearly differentiated from the interests of cultural industries. For more information, see this blogpost by Lionel Maurel (in French).

[TheGuardian] Net Neutrality Is Only The Beginning Of An Open Internet

Le 26 February 2015 à 13:18:32

US regulators are voting on whether to enshrine the openness of the internet, and the outcome is likely to influence policy worldwide.

Net neutrality is the principle of making sure that your internet service provider doesn’t make it easier for you to access one service over another – the Guardian over the Telegraph, say – or otherwise distorting your use of internet services just because someone dropped a few extra quid in their pocket. […]

We citizens, often derogated as “users” or “consumers”, have much to win in a global communication space. That is much more than simply a “neutral network”. Instead, it is a truly open, distributed network where everyone’s fundamental rights are respected. Not having our access providers acting as interested gatekeepers may be a step in the right direction, but it is by no means an end. Many other distortive factors remain and we will not have an open space until we get rid of them all.

http://www.theguardian.com/technology/2015/feb/26/net-neutrality-is-only...

Patrice ANDREANI

Journée de Libération des Documents.

Le 26 February 2015 à 07:17:02

La Journée de Libération des Documents aura lieu le 25 mars. Cet évènement est organisé par la FSF, partout à travers le monde, et cela depuis 2008, pour encourager l’utilisation de standards ouverts. N’hésitez pas à participer, ou à organiser des évènements. Pour en savoir plus, rendez-vous sur le site officiel.

Tails-1.3

Le 26 February 2015 à 07:09:13

Tails, le système d’exploitation Live qui permet de protéger son anonymat et sa vie privée en ligne, vient de passer en version 1.3. Mettez à jour, ou téléchargez cette distribution pour découvrir ce qu’elle peut vous apporter et comment elle peut vous protéger. Voici l’annonce officielle.

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 19 - Les nouveaux capteurs : Internet des objets, Quantified Self et Beacons

Le 26 February 2015 à 07:00:00

Au delà des PC et des smartphones, qui sont déjà très répandus, une nouvelle vague d’appareils connectés à Internet est sur le point de déferler sur le monde, celle de l’Internet des objets.

Les objets du quotidien : voiture, télévision, réfrigérateur

Une nouvelle génération d’objets du quotidien est en train d’apparaître. On les affuble du préfixe « smart » pour les rendre plus attirants, mais la valeur ajoutée de leurs nouveaux services comporte de grands risques en termes de fuites de données, sans compter le fait que les logiciels qui les font fonctionner sont souvent propriétaires : on ne peut presque jamais les voir, les comprendre, les modifier pour les adapter à nos besoins.

La voiture

C’est déjà presque un classique dans certains pays comme les États-Unis, où les assureurs comme la société Progressive proposent de mettre un GPS connecté à Internet, promettant une économie jusqu’à 30% dans certains cas. Un client, Joe Manna, a essayé pendant 6 mois durant, pour finalement économiser 1$ en tout. Les données (horaires, freinages) sont transmises à l’assurance en temps réel par le réseau mobile. Joe Manna conclut son expérience par ces mots : « Débrancher le GPS de Progressive est comparable à la sensation que doit éprouver un chien quand on lui retire son collier ».

Mais une nouvelle génération comme la Tesla Model S, magnifique voiture électrique de luxe disposant d’une immense tablette tactile en guise de tableau de bord et de moteurs fournissant entre 376 et 691 chevaux, va beaucoup plus loin. La publicité fait étalage de la technologie embarquée, mais passe soigneusement sous silence quelles données sont collectées par cette voiture connectée à Internet, qui envoie des données au constructeur. Il aura fallu attendre un incident avec un journaliste pour découvrir que Tesla accumule les données avec voracité : vitesse instantanée, niveau de charge de la batterie, évolution de l’autonomie restante, température intérieure du véhicule, et probablement beaucoup d’autres paramètres qui ne sont pas indiqués, sachant que la voiture est fièrement équipée de Google Maps, application qui permet à Google de pister chaque utilisateur. Ceci est confirmé par la privacy Policy de Tesla dont la lecture donne un peu le tournis tellement la collecte de données est importante.

Pour conclure sur ce sujet, voici la conclusion d’un journaliste de la revue Forbes à propos de Tesla :

Nous devons réfléchir dès maintenant sur qui peut accéder à ces données et comment ils le font. En effet, dans un jour prochain, nos voitures seront un problème pour notre vie privée comme nos smartphones le sont déjà.

La télévision intelligente

Les grands constructeurs d’appareils ménagers se sont jetés sur ce marché, cherchant à pousser les consommateurs à renouveler leur télévision à nouveau. Grâce à Samsung, le cauchemar a déjà commencé : début 2015, la presse a réalisé que leurs Smart-TV, équipées de commande vocale, impliquait l’acceptation d’une « privacy policy » qui rappelait nettement le roman 1984 de George Orwell :

Samsung peut écouter des commandes vocales et des textes associés via votre télévision de façon à vous fournir des fonctionnalité de reconnaissance vocale, mais aussi pour évaluer et améliorer des fonctionnalités. Nous vous prions de prendre conscience que si les mots prononcés contiennent des informations sensibles ou personnelles, ces informations seront aussi capturées et transmises à une tierce partie via la reconnaissance vocale.

Il est apparu après quelques recherches que non seulement ces données sont transmises à un sous-traitant, mais qu’en plus elles transitent sur Internet sans être chiffrées, contrairement à ce qu’indiquait Samsung.

Avec la smart-TV, on va finir par regretter que ça ne soit pas les programmes télés qui deviennent intelligents et les télévisions qui restent stupides !

La console de jeux

Avec la console de jeux XBox, Microsoft a frappé un grand coup en proposant un accessoire, Kinect, qui permet de se passer d’une manette pour jouer dans certains cas. Mais Kinect, c’est surtout deux caméras qui filment ce qui se passe dans la pièce. On imagine les dérapages possibles, surtout quand on voit que Microsoft a déposé un brevet qui permet de compter les gens présents devant la télé via afin d’empêcher la lecture du DVD s’ils sont trop nombreux.

Le « Quantified Self »

Depuis quelques années, une nouvelle catégorie de produits est en train de devenir populaire : les capteurs électroniques mesurant notre santé. Portés en permanence sur soi, ils mesurent le nombre de pas, les calories dépensées, les heures de sommeil, éventuellement le pouls et bien d’autres choses. Certaines marques proposent aussi des balances connectées qui mesurent notre poids et le pourcentage de graisse dans le corps. Toutes ces données sont envoyées aux serveurs des fabricants. À qui appartiennent ces données ? Comment sont-elles utilisées, les clients y ont-ils accès ? La réponse semble changer au cours du temps. Prenons le cas de la société Fitbit, leader du marché.

En 2011, il est apparu que trop de données personnelles sur les utilisateurs étaient disponibles via une simple rechercher Google, y compris l’activité sexuelle des clients. Très rapidement, Fitbit a modifié son logiciel pour éviter de publier de telles données personnelles.

Dorénavant, ces données ne sont accessibles que par les utilisateurs, après qu’ils ont fourni un mot de passe. Mais on ne peut y voir que les données jour par jour : impossible d’avoir accès aux données brutes pour faire des analyses personnelles, par exemple pour savoir le moment de la journée où l’on fait le plus d’exercices etc. En fait, c’est possible, mais il faut pour ça payer un abonnement supplémentaire à 44,99 € par an, soit à peu près le prix du capteur (le modèle Fitbit Zip vaut environ 60 €). Avoir à payer un supplément pour avoir accès à mes données ? Voilà qui ne manque pas d’air !

La lecture de la « privacy Policy » de Fitbit montre que :

  1. nos données ne peuvent être vendues qu’après qu’elles aient été anonymisées (pour que l’acheteur ne sache pas à qui elles correspondent).
  2. nos données personnelles, qui sont reliée à chaque utilisateur, peuvent aussi être vendues si la société est revendue ou réorganisée. Autrement dit, quand ils veulent (les réorganisations peuvent être décidées facilement par la direction).

Si on déchiffre le message, c’est « ne vous en faites pas, vos données sont en sécurité chez nous, sauf si on décide du contraire. Mais vous pouvez en avoir une copie en payant tous les ans ».

Les nouveaux objets dans la maison

La société française Sense propose un produit très novateur appelé « Mother », qui fonctionne avec des capteurs connectés .Dans la vidéo présentée, on voit les capteurs compter combien de cafés sont bus, qui dort combien de temps, à quelle heure est rentré le gamin, combien de temps il se brosse les dents, quand la porte est-elle ouverte et fermée, et des dizaines de choses dans le même genre. Les capteurs permette de capter les données sur tous les objets du quotidien et toutes les personnes vivant à la maison. Mais où vont ces données ?

J’ai cherché la « privacy policy » de la société Sense et j’ai eu beaucoup de plaisir à la lire. Parce qu’elle était courte et compréhensible : 19 mots seulement ! Du coup, je la recopie en entier :

Toutes les données captées par des appareils que vous achetez sont à vous. Rien qu’à vous. Point final.

C’est de toute évidence une exception dans le monde dans lequel nous vivons aujourd’hui, et aussi un soulagement : cela montre que c’est possible !

Malheureusement, c’est une exception, mais il nous appartient de nous assurer que cela devient la règle, par exemple en choisissant les produits et services qui sont respectueux de nos données.

Dans les magasins, dans la rue et les centres commerciaux : les beacons

Pour finir, il y a un nouveau type de capteurs sur lesquels nous n’avons aucun contrôle : ceux qui sont dans notre environnement. On appelle ceux-ci les « beacons » (en français : « balise »). Ce sont des capteurs souvent destinés à faire du marketing. Ils peuvent être placés dans les magasins, les centres commerciaux, ou dans la rue. Ils peuvent envoyer des messages sur les smartphones équipés de l’application spécifique, mais ils sont aussi utilisés pour suivre les mouvements des consommateurs. Il y a eu en octobre 2014 un scandale à New York, où l’on a découvert un réseau de beacons installés dans les cabines téléphoniques de la ville par une société de marketing. Suite à des révélations dans la presse, les beacons ont été retirés.

Il semble que des beacons soient aussi présents en France : le centre commercial La Vallée Village, situé près de DisneyLand Paris a des affiches à l’entrée prévenant les visiteurs que leurs mouvements sont susceptibles d’être tracés lors de leurs visites. J’ai voulu prendre une photo du panneau, mais un vigile m’en a empêché.

Le Figaro semble enthousiaste :

Aide à la navigation et à l’information, les beacons sont aussi des vecteurs de promotions, bien plus attractifs qu’un panneau publicitaire. Yeux rivés sur leurs écrans, les consommateurs sont de plus en plus imperméables aux colonnes Morris et autres enseignes murales. Avec les beacons, en une fraction de seconde, une marque peut venir agiter sa dernière réduction sous le nez de ses clients potentiels.

La CNIL (Commission Nationale Informatique et Libertés), pour sa part, est plus circonspecte quant aux données collectées par les beacons :

Les données doivent être anonymisées immédiatement

En effet, combinés à des caméras, les beacons peuvent servir à mesurer l’audience des panneaux publicitaires, comme on en trouve dans le métro parisien. À leur sujet, voici l’avis de la CNIL :

ces dispositifs reposent sur des caméras placées sur des panneaux publicitaires. Ils permettent de compter le nombre de personnes qui regardent la publicité et le temps passé devant celle-ci, d’estimer leur âge et leur sexe, voire d’analyser certains comportements (en suivant par exemple les déplacements du regard de la personne sur les différentes parties de la publicité).

Comment se protéger de ceci ? En faisant confiance aux publicitaires quant à leur respect des exigences de la CNIL. Ou alors en éteignant nos téléphones portables.

Flicage-brouillon - Partie 2 chapitre 18 - Smartphones et Cloud

Le 26 February 2015 à 06:31:00

Avec l’arrivée du smartphone, il est devenu nécessaire de synchroniser des fichiers entre notre ordinateur et notre smartphone, comme par exemple notre agenda, nos notes, nos documents… Pour cela, il faut que les deux soient allumés et connectés à Internet au même moment. Comme ça n’est pas toujours le cas pour les ordinateurs portables, on utilise un ordinateur qui est en permanence allumé et connecté à Internet, un serveur. Pour des raisons commerciales, on appelle cela le « Cloud », ou en français « l’informatique dans les nuages ». C’est une façon rassurante de présenter les choses, mais concrètement, le Cloud, c’est l’ordinateur de quelqu’un d’autre, ni plus, ni moins. Cela veut dire qu’on ne le contrôle pas du tout, et c’est bien souvent par son intermédiaire que nos données personnelles sont récoltées.

Et les logiciels de nos ordinateurs aussi

Pour récupérer nos données sur les serveurs, plusieurs techniques sont utilisées par certaines grandes sociétés Internet. Facebook, par exemple, offre un service gratuit. Google aussi, mais ils vont plus loin : ils offrent en plus des logiciels gratuits, comme Picasa, « un logiciel pour organiser, retoucher et partager vos photos ». Du coup, les utilisateurs stockent leurs photos sur les serveurs de Google, les partagent avec leurs amis et cela rendra les choses plus compliquées s’ils veulent quitter les différents services de Google à l’avenir. Google offre aussi gratuitement le navigateur Chrome, qui, associé à un compte GMail, collecte toutes sortes d’informations, comme les mots de passe des sites Web, l’historique des pages Web visitées, le texte saisi dans les formulaires, et ainsi de suite. Le document décrivant tout ce que fait Chrome et les données qu’il collecte fait 10 pages que je vais vous laisser déchiffrer.

Et les smartphones aussi

Google procède d’une manière très semblable avec les smartphones. En effet, Google développe le système d’exploitation pour smartphones appelé Android et l’offre gratuitement aux fabricants de téléphones comme Samsung, LG, HTC et à peu près tous les autres sauf Apple. Si vous avez un smartphone, comme 7 Européens de l’ouest sur 10, il y a de grandes chances pour qu’il soit équipé du logiciel Android de Google, qui représente 71,2% des ventes. Apple est deuxième à 21,2%. Le troisième, Windows Phone de Microsoft, est à 6,8%. Les autres se partagent les 0,8% restants.

Si Google offre gratuitement Android à des géants comme Samsung ou LG, ça n’est pas par bonté d’âme, c’est parce qu’ils sont obligés de livrer avec des applications comme Google Maps (qui sait où on se trouve), Google Search (pour savoir ce qu’on cherche et donc de quoi on se préoccupe), et de Google Chrome (voir ci-dessus). Le fait de ne pas avoir à payer Android fait que les fabricants peuvent avoir des prix compétitifs vis-à-vis d’Apple. Mais du coup, Google récolte des quantités phénoménales de données sur chaque utilisateur, sans que celui-ci s’en doute, jusqu’à ce qu’il s’en rende compte comme je le décrivais dans l’introduction de cet ouvrage, avec par exemple Google Location History (traçage des déplacements de l’utilisateur) ou Google Now, qui anticipe vos besoins en information.

En ce sens, les logiciels de Google, d’Android à Chrome sont de véritables chevaux de Troie : ils ressemblent à des cadeaux extraordinaires mais n’existent que pour servir celui qui les ont fabriqués, Google.

Les applications des smartphones aussi

Le piège de la gratuité fonctionne aussi très bien avec les applications pour smartphones. Je n’ai pas eu à chercher longtemps pour trouver une application des plus anodines pour Android, « Brightest Flashlight Free », qui est franchement louche. L’application est pourtant toute simple, puisque qu’elle allume l’écran et le flash de la caméra pour servir de lampe de poche. Et elle affiche des publicités. Pourtant, quand on regarde d’un peu plus près, on en arrive à s’interroger sur les permissions dont elle a besoin :

  • Position du téléphone par GPS et Wifi
  • Accès aux photos et documents stockés dans le téléphone, y compris pour les supprimer
  • Identité du téléphone
  • Accès à Internet

Autrement dit, l’application veut savoir où on se trouve, qui nous sommes, peut lire tous nos documents et les envoyer où elle veut sur Internet. Tout ça pour allumer le flash de la caméra ?

Sachant que ces précision sont affichées avant d’installer l’application, on se dit que toute personne raisonnable refuserait d’installer un espion pareil. Pourtant, l’application a été installée plus de 50 millions de fois.

Quand on sait qu’un smartphone dispose d’une caméra, d’un micro, d’un GPS et de capteurs de mouvement, on imagine la quantité de données qu’il peut capter pour les transmettre, pour peu que l’application soit prévue pour, à des serveurs « dans le Cloud » sur Internet.

25 February 2015

tnitot.png Tristan NITOT

Flicage-brouillon - Partie 2 chapitre 17 - Faut-il avoir confiance en Apple ?

Le 25 February 2015 à 21:01:00

(Mise à jour du 25/2/2015 : insertion de la section « le problème de l’Appstore »)

Apple est un cas à part dans l’informatique. À la différence de Google et de Facebook qui sont des services en ligne financés par la publicité ciblée, Apple conçoit et commercialise du matériel informatique (smartphones iPhone, tablettes iPad, et les PC MacBook et iMac). Comme ce matériel a en plus un positionnement haut de gamme, les marges sont importantes et permettent de financer des services en ligne d’apparence gratuite si vous avez acheté du matériel coûteux. Comme ce matériel est renouvelé tous les 2 à 5 ans, et que le service pousse les utilisateurs à rester chez Apple, la pérennité du service est assurée sans qu’il soit nécessaire d’avoir recours au profilage des utilisateurs à des fins publicitaires.

Cela ne suffit malheureusement pas pour rassurer les clients sur la sécurité de leurs données, et ceci pour plusieurs raisons.

Les fuites de données des Mac

En 2014, Apple sortait une nouvelle version de son système d’exploitation pour Mac, OSX 10.10 surnommé Yosemite. Yosemite pouvait se positionner comme système plus respectueux de la vie privée des utilisateurs car il permet de faire des recherches sur le Web avec le moteur DuckDuckGo, un concurrent de Google dont le principal intérêt est de ne pas collecter de données personnelles. Pourtant, des utilisateurs ont remarqué que dans certains cas, des données étaient envoyées à Apple, même quand le Mac est paramétré pour être dans la configuration la plus « paranoïaque » possible (utilisation de DuckDuckGo, pas d’utilisation du stockage en ligne iCloud d’Apple, etc.)

L’iPhone n’est pas mieux loti

En ce qui concerne l’iPhone, on est en droit d’avoir de sérieux soupçons, car Edward Snowden, le lanceur d’alerte déjà cité au chapitre 5, refuse d’en utiliser un, suite aux documents qui expliquent que la NSA peut y accéder à distance, via le programme DROPOUTJEEP. Voici un extrait des documents précisant ce qu’il est possible de faire à un iPhone :

(ce logiciel permet de) lire et écrire des fichiers à distance de/vers le téléphone, récupérer les SMS, retrouver les contacts du carnet d’adresses, la messagerie vocale, la localisation géographique, écouter le micro à la demande, prendre une photo, déterminer quelle tour GSM est utilisée. La prise de contrôle et la récupération des données peut être effectuée via des SMS ou une connexion GPRS. Toutes les communications via ce logiciel implanté seront invisibles et chiffrées.

On notera que la NSA explique à demi-mot que le logiciel n’est pas installé en standard dans l’iPhone mais doit y être « implanté » d’une façon ou d’une autre, sans donner de détails. On peut supposer que cela peut être fait par une application d’apparence inoffensive, par exemple, selon le principe du cheval de Troie.

Le manque de compréhension des utilisateurs

Une partie du problème est le manque d’information et de compréhension des utilisateurs de produits technologiques.

Comme le disait l’écrivain Arthur C. Clarke,

Toute technologie suffisamment avancée est indiscernable de la magie.

C’est une des grandes raisons pour laquelle nous achetons autant de technologie en ce moment, et c’est l’un des principaux arguments publicitaires d’Apple : votre iPhone (ou iPad ou Mac) est tellement avancé que son utilisation est « magique ». Mais rien n’est vraiment magique : le matériel et le logiciel sont tellement avancés qu’ils font des tas de choses dont on ne veut pas se préoccuper, et on a ainsi l’impression que c’est magique. Apple fait donc des tas de choses avec nos données pour nous donner cette impression de magie, et parfois, ça ressemble plus à de la sorcellerie ! C’est sûrement ainsi qu’ont dû le percevoir les victimes du Celebgate déjà abordé au 2e chapitre. Ce scandale de la fin août 2014 où des photos de célébrités nues ont fuité sur Internet. Dans la plupart des cas, les victimes ont vu des photos très intimes prises avec leur propre smartphone publiées sur le Web, alors que leur téléphone n’avait pas été volé. Cela a dû être une sacrée surprise de réaliser que les photos ne restent pas dans l’appareil mais sont envoyées de façon invisible à des serveurs d’Apple, d’où elles ont été prises pour être dévoilées à un public de voyeurs.

Apple a sciemment mis en place cette fonctionnalité, principalement pour deux raisons :

  1. sauvegarder les photos en cas de perte ou de vol du téléphone
  2. permettre la synchronisation et le partage des fichiers entre les différents appareils de la marque appartenant au même utilisateur.

Apple n’a pas grand-chose à se reprocher à ce sujet, hormis une sécurisation existante mais trop faible des copies de sauvegarde, qui semblent être la source des fuites de photos. Depuis, la sécurité a été augmentée par Apple.

Le problème de l’AppStore

Il est une pratique d’Apple qui retire la possibilité aux utilisateurs de contrôler leur informatique. Concrètement, l’App Store d’Apple est l’unique façon d’installer une application sur un iPhone et un iPad. Du coup, tout développeur souhaitant diffuser une application doit voir cette application validée par Apple selon des critères parfois arbitraires. Voici trois exemples d’applications qui ont été acceptées puis refusées par Apple. Notons que toutes sont légales dans la plupart des pays :

  1. Baby Shaker. Une application (de très mauvais goût) qui permet de faire taire (de façon définitive) un bébé qui pleure en secouant le téléphone.
  2. Le quotidien allemand Bild, plus gros tirage d’Europe occidentale avait l’habitude de mettre une jeune femme a demi-dévétue en couverture (Bild a du faire des versions spécifique de sa version électronique pour être acceptée par l’AppStore, juste parce que la nudité, même partielle n’est pas autorisée par Apple. C’est très préoccupant pour la liberté de la presse… D’autres journaux ont subi les même déboires.
  3. Mark Fiore, caricaturiste politique, a vu son application censurée par Apple sous prétexte qu’il “se moquait de gens célèbres”. Ca n’est que lorsqu’il a reçu le prix Pulitzer (plus haute distinction pour un journaliste) que l’affaire n’a été remarquée par la presse, ce qui a forcé Apple à faire demi-tour. Mark Fiore a alors déclaré : “Mon appli a été approuvée, mais si quelqu’un en fait une meilleure que la mienne sans avoir le Pulitzer ? Faut-il nécessairement avoir un buzz médiatique pour qu’une application à contenu politique soit admise par l’AppStore ?”

Le problème de cette approche, c’est qu’Apple choisit ce qu’on a la possibilité d’utiliser ou pas sur son iPhone et iPad. Là, on ne parle même plus de contrôle par l’utilisateur, mais carrément de censure !

Les promesses d’Apple

C’est un fait, Apple est une société particulièrement opaque à de nombreux points de vue, cultivant le secret. Cette opacité s’étend en particulier au code source de ses logiciels, du système d’exploitation du Mac et de l’iPhone à leurs applications et aux services comme iCloud.

Aussi, quand on constate un problème de sécurité ou qu’on soupçonne Apple de transmettre nos données à des tiers, par exemple la NSA, la seule défense d’Apple est d’affirmer que ça n’est pas vrai. Bien sûr, l’enjeu est de taille, donc la communication est faite par les plus hautes instances de la société, en particulier Tim Cook lui-même, le CEO et donc successeur de Steve Jobs, en complément d’explications techniques.

Engagement_Apple_Privacy.png

Copie d’écran « A message from Tim Cook about Apple’s commitment to your privacy. »

Le souci de cette approche, c’est qu’il faut croire Apple sur parole. Aucune preuve démontrant que nos données sont en sécurité chez Apple n’est fournie. Leurs logiciels coté serveur sont-ils à jour ? Nous n’avons que leur bonne parole à nous mettre sous la dent.

Frederic BEZIES

Uumate, ou l’exemple de ce qu’il ne faut pas faire ?

Le 25 February 2015 à 18:59:47

Dans un article récent, je parlais de la version presque béta 1 d’Ubuntu Mate 15.04. En décembre 2014, j’apprenais l’existence de la Uumate (rien à voir avec une marque de colle bien connue pour le début du nom), UUMate étant le nom résumé de la Updated Ubuntu Mate OS.

Après des tests préliminaires, j’avais été tellement dégoûté par le résultat que j’avais décidé, par pure charité, de ne pas faire d’article. Dans un post de mon fil google+, le 20 décembre 2014, je n’y allais pas avec le dos de la cuillère à pot, pour exprimer mon ras-le-bol du grand n’importe quoi qui règne par moment dans le logiciel libre :

Ayant atteint mon quota annuel d’articles #méchantfred , je vous laisse découvrir cette excrément canin informatique.

Guillaume Lamé s’y était collé, se récoltant une volée de bois vert de l’auteur de la distribution en question.

J’ai donc décidé de prendre le taureau par les cornes et récupéré l’ISO la plus récente disponible pour voir si les défauts trouvés Guillaume Lamé étaient toujours présent.

Une fois l’image ISO de 1,9 Go récupérée (soit plus du double de la Ubuntu Mate 14.10 officielle qui pèse 991 Mo), je l’ai lancé dans une machine VirtualBox.

Dès le démarrage, on est agressé par une boite de dialogue concernant l’intégration de dropbox dans Caja. Ensuite, on a droit à une présentation à la LinuxMint (en gros, on clone l’ergonomie générale de MS-Windows au lieu de respecter celle d’origine de Mate Desktop) et les icones Faenza. On échappe aux icones à la mode, c’est toujours ça de pris ;)

Coté consommation mémoire ? 367 Mo. De mémoire, on était dans les 290 Mo avec la Ubuntu Mate 15.04 presque béta 1 (cf la vidéo de l’article sur la Ubuntu 15.04 beta 1 aux alentours de 3 minutes). 77 Mo de plus avec une version stable, ça fait beaucoup quand même.

N’écoutant que mon courage, je lance l’installation.On est prévenu : c’est du lourd. 8,6 Go sont recommandés. Donc près de 2 Go de plus que pour une Ubuntu Mate classique.

Il y a une erreur à ne pas commettre, c’est celle de multiplier outre mesure les dépots tiers. Si on fait la liste des dépots listés dans /etc/apt/sources.list.d/ on en dénombre… 27 ! Autant jouer à la roulette russe avec un barillet contenant 5 balles. C’est moins douloureux. Mais j’en reparle dans la vidéo disponible un peu plus bas.

Côté équipement logiciels, on trouve tout et n’importe quoi. On trouve des outils redondants (le pire étant trois outils pour une même fonction), mais sous le prétexte de proposer le choix à l’utilisateur, on finit par se retrouver avec des menus à rallonges.

Après le premier démarrage, j’ai du combattre le bug des distributions basées sur Ubuntu lancées dans VirtualBox, la résolution écran minuscule. Au deuxième démarrage, j’ai dû faire installer une palanquée de mises à jour pour environ 175 Mo, dont une partie via des dépots non sécurisés.

Ce qui a entrainé au final l’installation de 280 Mo en ligne de commande pour pouvoir être certain que les mises à jour soient installées. Comment dire en restant sociable ? C’est quoi cette mouise ?

Ce que c’est bien pour rassurer les utilisateurs. Une fois celle-ci terminée, je me suis attaqué à l’enregistrement de la vidéo.

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="https://www.youtube.com/embed/UgP70Crsiok?rel=0" width="640"></iframe>

Par où commencer ? Par la surcharge pondérale logicielle ? Les attaques incessantes des boites de dialogues de l’intégration de Dropbox ? La liste de dépôts qui est tellement longue qu’on se demande comment fait la distribution pour ne pas vous exploser en pleine face ?

L’auteur a voulu bien faire en proposant beaucoup de choix, et à force de vouloir trop bien faire, on finit par mal faire. On arrive au terrible « trop de choix finit par tuer le choix. »

Il y a des incohérences, comme celle de proposer Google Chrome en béta. Je ne voudrais pas dire, mais ce n’est pas un peu irresponsable de proposer des versions bétas à des utilisateurs peu ou pas technophiles ?

Cette surcharge de logiciels me fait penser aux ordinateurs proposés dans les rayons des hypermarchés avec une logithèque conséquente pour simplifier la vie des utilisateurs peu plongés dans la technique mais qui transforme des lièvres en tortues, au point de proposer des logiciels comme l’adware Superfish sur les machines Lenovo.

Cette distribution GNU/Linux me fait penser à un proverbe : « Le chemin de l’enfer est pavé de bonnes intentions ». Nous en avons sous les yeux un exemple parfait.

Je ne saurais donc trop vous conseiller de ne pas l’utiliser autrement qu’en machines virtuelles, mais vous êtes libre de le faire sur un vrai ordinateur après tout !

Ubuntu Mate 15.04 (presque) béta 1 : à quoi ressemble la nouvelle mouture de cette déclinaison d’Ubuntu ?

Le 25 February 2015 à 11:01:51

En août 2014, je parlais pour la première fois d’une déclinaison supportable avec Mate Desktop de la distribution GNU/Linux, Ubuntu.

Loin de l’horreur surchargée qu’est (ou était ?) l’Australis LTS, les développeurs de cette déclinaison (en cours d’officialisation), C’était une bonne version. D’ailleurs, à l’époque du billet sur la Ubuntu 14.10 béta 1, l’équipe avait postulé pour que leur dérivée soit reconnue comme déclinaison officielle par Canonical.

Sur ce plan précis, c’est bien parti. En effet, grâce à un post trouvé sur Google+ de Vincent Jobard, quelque chose me dit que c’est sur le point d’être le cas…

Quoiqu’il en soit, j’ai décidé de faire un point, et de récupérer l’ISO en utilisant mon ami wget. L’adresse de récupération ? http://cdimage.ubuntu.com/ubuntu-mate/daily-live/current/

Juste sur le site qui sert d’interface aux serveurs de téléchargements des déclinaisons officiellement supportées d’Ubuntu et d’Ubuntu elle-même.

[fred@fredo-arch ISO à tester]$ wget -c http://cdimage.ubuntu.com/ubuntu-mate/daily-live/current/vivid-desktop-amd64.iso
–2015-02-25 10:11:00– http://cdimage.ubuntu.com/ubuntu-mate/daily-live/current/vivid-desktop-amd64.iso
Résolution de cdimage.ubuntu.com (cdimage.ubuntu.com)… 2001:67c:1360:8c01::20, 2001:67c:1360:8c01::1f, 2001:67c:1360:8c01::21, …
Connexion à cdimage.ubuntu.com (cdimage.ubuntu.com)|2001:67c:1360:8c01::20|:80… connecté.
requête HTTP transmise, en attente de la réponse… 200 OK
Taille : 1198522368 (1,1G) [application/x-iso9660-image]
Sauvegarde en : « vivid-desktop-amd64.iso »

vivid-desktop-amd64 100%[=====================>] 1,12G 2,31MB/s ds 8m 4s s

2015-02-25 10:19:05 (2,36 MB/s) — « vivid-desktop-amd64.iso » sauvegardé [1198522368/1198522368]

Quand au terme (presque) béta 1 du titre ? La béta 1 sort(ira) le 26 février 2015, dixit la feuille de route officielle de la Vivid Vervet, et comme j’écris ce billet le 25 février 2015…

Après un démarrage rapide et sans bavure (merci systemd ?!), on arrive sous un Mate Desktop qui n’a pas oublié de verdir. On se demande presque si l’équipe de la Ubuntu Mate n’a pas envie de concurrencer la Linux Mint sur le terrain des couleurs :)

Un léger bug que j’ai noté est qu’il a fallu que j’active la connexion réseau. Elle semblait répondre aux abonnés absents au démarrage ? Un simple clic sur l’icône avec les deux flèches à côté de la date et j’ai vérifié que le réseau filaire était bien actif.

J’ai donc lancé l’installateur, le plus que classique Ubiquity qui fait un travail impeccable depuis l’époque reculée de la Ubuntu 6.10 ou 7.04. J’ai un léger doute ici :)

Je ne vais pas m’apesantir sur l’installateur. Simple remarque. L’installation recommande un espace disque minimal de 6,9 Go pour être tranquille. On verra bien quelle sera la taille prise une fois le processus terminé.

Au premier démarrage, on est confronté à un bug qui se traine depuis l’époque de la Ubuntu 14.04 LTS sous VirtualBox : une résolution d’affichage minimale. Pour contourner le dit bug, on peut soit passer par le menu Système / Préférences / Matériel / Pilotes Additionnels et activer le pilote pour VirtualBox, soit passer par la ligne de commande en utilisant la commande : sudo apt-get install virtualbox-guest-x11

Dans les deux cas, il faut redémarrer pour que la résolution écran soit correcte !

Ensuite, j’ai demandé à la distribution de rechercher les mises à jour éventuellement disponibles pour avoir un ensemble aussi proche que possible de ce que sera la béta 1.

Apparemment, aucune mise à jour n’était disponible. La logithèque est assez bien fournie (Mozilla Firefox, Mozilla Thunderbird, LibreOffice pour citer les gros morceaux).

Malgré tout, la gourmandise n’est pas trop au rendez-vous, l’ensemble ne demandant que 3,9 Go. Il y a des outils intéressant comme le Mate Tweak. Il y a certains outils proposés, bien que non activés par défaut : Compiz (pour les fans de compositing et d’effets tape à l’oeil) ou encore Plank (la barre de lancement du projet elementaryOS).

Je suis passé ensuite à l’indispensable capture vidéo de l’ensemble.

<iframe allowfullscreen="allowfullscreen" frameborder="0" height="480" src="https://www.youtube.com/embed/Hkh47aoag9M?rel=0" width="853"></iframe>

Je dois dire que passé la surprise de se retrouver avec une version techniquement obsolète de Mozilla Firefox (la 34.0.x alors que la 36.0 est sortie le 24 février 2015) qui sera mise à jour d’ici la sortie de la Ubuntu Vivid Vervet en avril prochain (il faut l’espérer), l’ensemble est plus qu’agréable pour une version béta 1. L’intégration du trollifère systemd semble bien se passer, même si le démarrage est un peu long et que je ne comprends pas pourquoi :(

Mate Desktop est toujours rapide. Par chance, les développeurs de la Ubuntu Mate ont décidé de ne pas l’activer par défaut, et c’est tant mieux, cela évite une surcharge pondérale dommageable à l’ensemble.

On échappe aussi à la mode des icones applaties. L’outil Mate Tweak, même s’il est encore minimaliste est très sympathique et bien pensé. Donc autant dire que si l’arrivée d’Unity vous avait fait rejetter Ubuntu, la Ubuntu Mate pourrait être une occasion de renouer avec cette distribution. Après, c’est à vous de voir.

En tout cas, j’ai l’impression que cette déclinaison d’Ubuntu pourrait conquérir un public non négligeable. Du moins, si des bugs ennuyeux comme le réseau non fonctionnel au départ sont corrigés, mais je n’en doute pas le moins du monde !

Isabelle DUTAILLY

Writer : comment faire sans collage avec liaison ?

Le 25 February 2015 à 10:05:58

Le dispositif de la formation professionnelle a été modifié au 1er janvier de cette année 2015. Ce qui inclut une nécessaire révision, en ce qui me concerne, de mes conventions de formation et qui va avec mon optique de passer tous mes documents dans des formats ouverts1, les seuls dont la pérennité2est garantie. Or, il … Continuer la lecture de Writer : comment faire sans collage avec liaison ?

Cet article Writer : comment faire sans collage avec liaison ? est apparu en premier sur Tutoriels et logiciels libres.

24 February 2015

april.png Nouvelles April

Actualités de l'April du 22 février 2015

Le 24 February 2015 à 10:54:25

Informations

20150222_actualites_april.png
Luc Fievet, Magali Garnero et Lionel Allorge
vous présentent les actualités
de l'April du 22 février 2015

  • Titre : Actualités de l'April du 22 février 2015
  • Intervenants : Luc Fievet, Magali Garnero et Lionel Allorge
  • Réalisation : Luc Fievet
  • Licences : Gnu FDL 1.3 ou ultérieure, CC-by-SA 2.0 ou ultérieure, Art Libre 1.3 ou ultérieure
  • Durée : 11 mn 59 s
  • Média : 20150222_actualites_april.webm (254 Mo)
  • Logiciels utilisés : Kdenlive pour le montage vidéo et Inkscape pour le générique

Transcription

Musique

Luc Fievet : Les nouvelles de l'April. Bonjour Lionel.

Lionel Allorge : Bonjour Luc.

Luc Fievet : On en parlé la dernière fois, l'A.G. [assemblée générale, NdT.] s'est déroulée récemment, il y a quinze jours.

Lionel Allorge : Voilà.

Luc Fievet : Personnellement, j'ai eu une angine donc je n'ai rien vu. Comment ça s'est passé ?

Lionel Allorge : Voilà. Tu n'as pas pu être présent. L'assemblée générale s'est passée plutôt bien. On avait réuni des gens à Paris 8, donc la faculté de Saint-Denis.

Luc Fievet : Qui est le cœur historique de l'April.

Luc Fievet : Voilà, qui est là où est née l'April, dans un lieu d'informaticiens qui s'appelle « Le Bocal ». C’était un peu retour aux ressources et donc on remercie les gens de Paris 8 qui nous ont invités à venir faire l'A.G. chez eux. Et puis, donc, cette A.G. a été l'occasion pour les Apriliens de voter le bilan moral de l’association, c'est-à-dire tout ce qui a été fait durant l'année 2014.

Luc Fievet : On peut le retrouver sur le site.

Lionel Allorge : Qui est sur le site. Le bilan financier aussi.

Luc Fievet : Qui est sur le site aussi.

Lionel Allorge : Aussi sur le site et qui est un petit meilleur que l'année dernière. Ce n'est pas encore génial mais il y a une amélioration. Et puis, d'élire une nouvelle liste du conseil d’administration, à laquelle nous participons tous les deux. Et puis, il y a aussi deux nouvelles personnes qui arrivent qui sont Véronique Bonnet et puis Marianne Corvellec qui nous rejoignent. Marianne ayant la particularité de vivre au Québec.

Luc Fievet : Personne n'est sorti cette année.

Lionel Allorge : Personne n'est sorti. Et puis ça nous fait donc deux représentants, avec Jonathan Le Lous, qui sont installés au Québec, ce qui est intéressant pour nous, pour des relations internationales.

Luc Fievet : Tu n'es plus président !

Lionel Allorge : Et moi, j'ai laissé la place, avec plaisir, à Jean-Christophe Becquet, qui est un ancien du conseil d'administration de l'April, qui est à l'April depuis longtemps et qui va prendre les rennes de l'association avec je pense beaucoup de capacités, parce que c'est quelqu'un qui est vraiment très intéressé par l'April, qui a déjà fait beaucoup de choses.

Luc Fievet : Le truc c'est que, non seulement, tu n'es plus président, mais en plus de ça tu m'abandonnes…

Lionel Allorge : Voilà, lâchement, je t'abandonne en cours de route, parce que j'aurai moins de temps à consacrer à l'April cette année.

Luc Fievet : Tu as des projets personnels.

Lionel Allorge : Voilà. Donc je serai moins présent pour les actualités de l'April aussi.

Luc Fievet : Donc il va falloir que je trouve quelqu'un pour te remplacer.

Lionel Allorge : Voilà. Il va falloir qu'on trouve quelqu’un.

Luc Fievet : C'est facile, il suffit de claquer des doigts.

Lionel Allorge : Voilà. Comme on l'a déjà fait voilà.

Luc Fievet : Oh, ben Mag.

Lionel Allorge : Bonjour !

Magali Garnero : Salut!

Lionel Allorge : Sois la bienvenue.

Magali Garnero : Merci !

Luc Fievet : Donc Magali, pour rappeler qui tu es, tu es administratrice de l'April également. Tu es au bureau, tu es secrétaire de l'April.

Magali Garnero : Oui, c'est moi qui envoie tous les messages aux adhérents.

Luc Fievet :. Voilà. C'est toi qui harcèles les gens, notamment pour les relances de cotisations, mais tu fais plein, plein d'autres choses à l'April, notamment tu t'occupes du groupe Transcriptions qui est un des groupes les plus actifs. Et plein d'autres trucs.

Lionel Allorge : La liste est trop longue, voilà, c'est ça.

Luc Fievet : Donc, aussi par rapport aux nouvelles de l'April, il y a une nouveauté, c'est qu'on a un jingle avec de la musique. Musique qui nous a été fournie par un adhérent qui répond au surnom, pseudo, de Plaza, donc merci à lui.

Lionel Allorge : Que vous allez entendre.

Luc Fievet : Qu'on a probablement entendue.

Lionel Allorge : Peut-être entendue déjà.

Luc Fievet : Je n'ai pas encore fait le montage.

Lionel Allorge : Ou sinon ce sera à la fin. Voilà.

Luc Fievet : Au niveau de, comment dire, de l'actualité, de qu'est-ce qu'on va faire ces prochaines semaines ?

Lionel Allorge : Les choses qui arrivent, là, prochainement, ce sont les élections départementales.

Luc Fievet : On ne dit pas les cantonales ?

Lionel Allorge : Alors c'est la nouvelle version des cantonales,

Luc Fievet : Ça change tout le temps !

Lionel Allorge : Qui sont des élections très locales. Et comme les fois précédentes, l'April va proposer aux adhérents et à tous les gens intéressés, de récupérer sur notre site candidats.fr, un Pacte du Logiciel Libre, qui est un très court texte, qui tient sur une petite page, et qui sert d'entrée en matière pour les contacter, tous les gens qui se présentent à ces élections, donc les candidats, parce que c’est un moment où ils sont facilement accessibles, plutôt à l'écoute de leurs concitoyens, et c'est le moment d'aller, par exemple, sur les marchés le dimanche, leur proposer ce Pacte.

Luc Fievet : Alors, c'est une formule allégée cette fois-ci.

Lionel Allorge : Oui. C'est allégé parce que l'April n'a pas la capacité de suivre, actuellement, l’ensemble de ces candidats, parce qu'il y a des candidats dans tous les départements, il y a de nombreuses listes. Donc, ce qu'on propose aux gens, c'est que, s'ils sont intéressés localement par ça, c'est de prendre ce Pacte et puis d'aller à la rencontre des candidats, leur faire signer le Pacte. Et même s'ils ne peuvent pas faire signer le Pacte, au moins de prendre contact, parce que certaines de ces personnes seront plus tard les élus du coin. Et c'est très important parce que les départements gèrent, notamment, les collèges, par exemple, et un certain nombre d'administrations, donc c'est très utile après d'avoir des contacts.

Luc Fievet : En tout cas, on va mettre moins de moyens dessus, notamment, parce que, malheureusement, on anticipe que cette élection va être assez peu suivie.

Lionel Allorge : Assez peu suivie, probablement.

Luc Fievet : Voire très peu suivie et que par ailleurs il y a pas de mal de choses qui s'annoncent, notamment sur la réforme du droit d'auteur au niveau européen, puisque ça a commencé. On a pu suivre ça dans la presse, il y a une élue du Parti Pirate qui s'appelle Julia Reda qui a rendu un rapport là-dessus. Et donc le travail commence et en 2015 on s'attend à pas mal de choses là-dessus, et ça nous semble important de concentrer nos moyens là-dessus.

Lionel Allorge : Tout à fait.

Luc Fievet : Donc le Pacte est disponible. Si vous voulez, comment dire, vous investir.

Lionel Allorge : Vous investir, le récupérer, n'hésitez pas.

Luc Fievet : Il y a une liste de diffusion qui est là pour ça. Vous pouvez regarder ça dans les nouvelles, enfin la lettre d'information de l'April. Voilà. En tout cas, donc, les élections c'est le 22 et 29 mars. Effectivement, les délais sont relativement courts, c’est bientôt, c'est dans à peu près un mois. Et sinon, il y a quoi d'autre Magali ?

Magali Garnero : La campagne « Libre en Fête » qui va commencer. Donc ça va du vendredi 6 mars au dimanche 12 avril. C'est une campagne où on propose à tous les Libristes d'organiser des événements vers le grand public, ou pas forcément, afin de faire connaître le logiciel Libre.

Luc Fievet : C'est la quinzième année que ce truc existe. En fait, il n'y a pas de petits événements, enfin, ou de gros événements, c'est suffisant de participer, tout le monde peut le faire. Il s'agit juste d’organiser un truc et de le déclarer en disant « On est dans le cadre de Libre en Fête, ça se passe chez nous, même un petit machin, ça participe au mouvement.

Lionel Allorge : Et ça fait connaître les logiciels libres.

Magali Garnero : N'hésitez pas à inscrire votre événement sur l'Agenda du Libre, en mettant le tag « libre-en-fête », ça nous permettra de récupérer tous les événements qui participent et d'avoir des statistiques.

Luc Fievet : Des sujets dont on a parlé dans les dernière nouvelles de l'April, là, depuis deux, trois fois, mais qui sont toujours d'actualité, c'est l'appel pour les formats ouverts dans l’Éducation.

Magali Garnero : Ah oui, c'est très, très, important d'aller signer cette pétition parce que bon, je vous le dis, en interne, on a fait un pari. Et en gros, je ne suis pas très loin de gagner. Donc si vous pouviez faire quelques signatures supplémentaires, ça serait vraiment sympa !

Luc Fievet : Magali s'est engagée sur un nombre de signatures, ce n'est pas joli, joli, comme motivation, mais bon.

Lionel Allorge : Aidons-là à gagner, alors.

Rires

Luc Fievet : On le rappelle, il y a un site web formatsouverts.education, et donc une pétition qui, pour l'instant, a plutôt bien marché.

Lionel Allorge : Qui a bien marché. Qui a été bien relayée auprès des enseignants, des gens de l’Éducation nationale.

Luc Fievet : Et des syndicats d'enseignants.

Lionel Allorge : Et des syndicats d'enseignants, notamment.

Luc Fievet : Autre truc dont on a déjà parlé et qui est toujours d'actualité, c'est le questionnaire à l'intention des associations pour connaître leurs pratiques en matière informatique. Donc là, par contre, on a un peu plus de mal à ramener du monde.

Lionel Allorge : C'est un peu plus compliqué parce que, effectivement, c'est plus facile de signer juste une pétition que de remplir un questionnaire. Il faut quand même y passer, ce n'est pas très long, mais je pense qu'il faut un quart d'heure, quand même, à y consacrer. Mais par contre, ça nous est, à nous, très utile, parce que c'est un questionnaire qu'on avait déjà fait il y a quelques années, et ça va permettre d'avoir une idée d'un petit peu comment ont évolué les rapports entre le monde associatif et les logiciels libres, qui nous semble quelque chose d'important.

Luc Fievet : Il faut rappeler qu'on a fait pas mal de choses en direction du monde associatif, notamment avec une une version du Guide des logiciels libres qui a été mise à jour en 2014.

Lionel Allorge : Spécialement pour les associations.

Luc Fievet : Pour les associations. Donc ça c'est un sujet qui est important. Quoi d'autre ?

Magali Garnero : Un apéro, qui est organisé comme chaque mois dans les locaux de l'association, donc ce sera le 27, ce vendredi-là, dans cinq jours.

Luc Fievet : En fonction du moment où je diffuse cette vidéo, donc le 27 février. Évidemment, si vous voulez organiser des apéros April, nous, on est à Paris, c'est là qu’est le local. Mais si vous voulez faire des répliques, allez-nous n'hésitez pas et sollicitez-nous là-dessus. C'est toujours bien que les Apriliens se rencontrent.

Magali Garnero : Il y en a eu un à Reims, qui a été organisé par Slowbrain et Marine. Donc il ne faut pas hésiter à en organiser ailleurs.

Luc Fievet : Sinon il y a également des événements qui sont des conventions, des événements où on se rencontre. Il y aura le « LibrePlanet » , le 21 et 22 mars. « LibrePlanet », c'est quoi ?

Lionel Allorge : Ça se passe à Boston, Massachusetts, États-Unis, et c'est la plus grande réunion internationale de Libristes qui est organisée par la FSF, la Free Sofware Foundation et on la chance d'avoir donc deux membres du conseil d'administration de l’April, Jonathan et Marianne, qui vont pouvoir y faire une présentation.

Luc Fievet : On le rappelle, ils sont québécois. Enfin, ils vivent au Québec.

Lionel Allorge : D'adoption. Ils sont au Québec.

Luc Fievet : Ça leur fait un peu moins loin.

Lionel Allorge : Voilà. Et pour eux, c'est un peu plus facile d'y aller. Moi, j'avais eu la chance d'y aller l'année dernière avec Frédéric Couchet, notre délégué général, et c'est vrai que c'est très intéressant d’être là-bas parce que ça permet des contacts internationaux.

Luc Fievet : Et plus près, en France ?

Magali Garnero : Oui, à Lyon, pendant les élections.

Luc Fievet : 28, 29 mars.

Magali Garnero : Il y aura les Journées du Logiciel Libre, sur lequel on aura un stand April qui sera tenu par, sûrement, des bénévoles du coin.

Luc Fievet : C'est salle des Rancy. Ce n'est pas à Lyon même, ça doit être juste à côté, si ma mémoire est bonne. En tout cas, ça c'est un événement qui se fait tous les ans et qui fait partie des gros événements sur le Libre en France.

Lionel Allorge : Du Libre en France.

Luc Fievet : Donc on y sera.

Lionel Allorge : On vous encourage à y aller.

Luc Fievet : Bon. On a fait le tour des nouvelles de l'April.

Lionel Allorge : Super. Il me reste à vous souhaiter bon vent pour cette année 2015, et puis j’essaierai de faire des petits passages pour vous dire bonjour, à l'occasion.

Luc Fievet : Très bien. Eh bien merci beaucoup Lionel.

Lionel Allorge : Merci à vous.

Magali Garnero : Merci.

Luc Fievet : À bientôt. Au revoir.

Au revoir.

23 February 2015

svieille.png Simon VIEILLE

PDNS-Console is released!

Le 23 February 2015 à 22:42:28

Je viens de finaliser la première version de pdns-console, un outil en ligne de commande qui permet de gérer un serveur PowerDNS : un puissant serveur DNS qui repose sur des bases de données comme MySQL.

La particularité de pdns-console est qu'il permet de versionner ses zones.

  • On peut donc écrire différentes zones
  • On peut associer une zone à plusieurs domaines
  • Une zone est composée d'une ou plusieurs version dont l'une d'elle pourra être activée
  • La version activée d'une zone sera appliquée aux noms de domaine associés

pdns-console ajoute également des contraintes dans la base de données pour rendre les enregistrements cohérents.

Sous licence BSD, les sources et la procédure d'installation sont dispos sur Github. Je vous invite à tester, forker et bien sur contribuer !

Voici un exemple qui provient du README (en anglais) :

Specifications

  • We want to mange the domain example.tld
  • We need 3 records:
    • example.tld -> 1.2.3.4
    • www.example.tld -> same as example.tld
    • The MX of example.tld is mail.foo.net

Add the domain

$ ./app/console domain:add
Name: example.tld
MASTER [null]:
Type [NATIVE]:
Domain added
$ ./app/console domain:list
DOMAIN: example.tld
ID    : 5             # This ID is important
TYPE  : NATIVE
MASTER:

Create a zone

Interactive (or not)
$ ./app/console zone:add
Name: Example zone
Description: My example zone
Zone added.
The list is updated
$ ./app/console zone:list
Example zone
------------
My example zone
ID: 4                 # This ID is important

No version found
New version for "Example zone" (ID=4)
$ ./app/console zone:version:add 4 # My zone ID
Zone version added.
$ ./app/console zone:list
Example zone
------------
My example zone
ID: 4

Version: 1 - Active: No

No record found.

Add the records

"SOA" record (no interactive)
$ ./app/console zone:record:add 4 1 --name @ --type SOA --content "localhost. postmaster@localhost 0 10800 3600 604800 3600" --ttl 3600 --prio null
"A" record (interactive)
$ ./app/console zone:record:add 4 1
Name: @
Content: 1.2.3.4

Available types: A AAAA CNAME MX NS TXT SPF WKS SRV LOC SOA
Type: A
TTL: 3600
Prio [null]:
Zone record added.
"CNAME" record. "--ttl" is missing
$ ./app/console zone:record:add 4 1 --name www --type CNAME --content example.tld. --prio null
TTL: 3600
Zone record added.
"MX" record. The validation of "--prio" failed
$ ./app/console zone:record:add 4 1 --name @ --type MX --content mail.foo.net. --ttl 3600 --prio badValue
Prio [null]: badValueAgain
Prio [null]: 10
Zone record added.
My version is now ready
$ ./app/console zone:list
Example zone
------------
My example zone
ID: 4

Version: 1 - Active: No

   ID | NAME                  | TYPE      | TTL    | PRIO    | CONTENT
----------------------------------------------------------------------
   13 | @                     | SOA       | 3600   |         | localhost postmaster@localhost 0 10800 3600 604800 3600
   14 | @                     | A         | 3600   |         | 1.2.3.4
   15 | www                   | CNAME     | 3600   |         | example.tld.
   16 | @                     | MX        | 3600   | 10      | mail.foo.net.

Active and assign the new zone

$ ./app/console zone:version:active 4 1
Zone version activated.
$ ./app/console zone:assign 4 5
Domain zone updated.
./app/console domain:list --zone
DOMAIN: example.tld
ID    : 5
TYPE  : NATIVE
MASTER: 


      > Example zone
      > ------------
      > My example zone
      > ID: 4
      > 
      > Version: 1 - Active: Yes
      > 
      >    ID | NAME                  | TYPE      | TTL    | PRIO    | CONTENT
      > ----------------------------------------------------------------------
      >    13 | @                     | SOA       | 3600   |         | localhost postmaster@localhost 0 10800 3600 604800 3600
      >    14 | @                     | A         | 3600   |         | 1.2.3.4
      >    15 | www                   | CNAME     | 3600   |         | example.tld.
      >    16 | @                     | MX        | 3600   | 10      | mail.foo.net.
      > 

Push modifications

./app/console zone:push

Test :)

$ dig +short -t A @localhost example.tld
1.2.3.4
$ dig +short -t CNAME @localhost www.example.tld
example.tld.
$ dig +short -t MX @localhost example.tld
10 mail.foo.net.


Powered by Planet!
Mise à jour: Le 02 March 2015 à 07:05:45