Planet Libre

Okki : Mapbox à la rescousse de Cartes

Comme indiqué le mois dernier, le 11 juillet, Cartes cessa de fonctionner. Comme toutes les applications de cartographie, Cartes dépendait d’un service en ligne pour la fourniture de ses données. En l’occurrence, MapQuest, qui cessa de fournir un accès gratuit à ses données.

Fort heureusement, un autre service populaire, Mapbox (qui fournit déjà des données à Pinterest, Github et Foursquare, pour ne citer qu’eux), s’est proposé pour la fourniture des tuiles. Un accord a même été conclu, permettant de voir l’avenir plus sereinement. Ce nouvel arrangement devrait également permettre l’ajout de nouvelles fonctionnalités, comme le téléchargement des cartes pour une utilisation hors ligne.

De nouvelles versions de Cartes, allant de la 3.14 à la 3.20, sont également sorties, permettant ainsi à toutes les distributions de pouvoir proposer une version corrigée. Il est à noter que Cartes passe désormais par un proxy GNOME pour qu’à l’avenir, un éventuel changement de fournisseur ne nécessite plus la modification du code de l’application, et par conséquent, la publication de nouvelles versions correctives.

Le changement de fournisseur implique bien évidemment un changement au niveau de la représentation des cartes. Ci-dessous, la comparaison entre la version 3.16 qui utilisait MapQuest et la nouvelle 3.20.2 qui utilise Mapbox :

Cartes 3.16 affichant des tuiles en provenance de MapQuestCartes 3.20.2 affichant des tuiles en provenance de Mapbox

Gravatar de Okki
Original post of Okki.Votez pour ce billet sur Planet Libre.

Articles similaires

Okki : Sortie de Gradio 4.0.1

Gradio 4.0.1

Gradio est une application permettant de découvrir et d’écouter des radios en ligne, tout en offrant de nombreux critères de recherche : zones géographiques (pays, régions…), tags (genres musicaux, périodes…) ou le codec audio utilisé (AAC, MP3, OGG…). Et si vous manquez d’idées, une sélection de radios populaires est proposée par défaut.

On peut bien évidemment ajouter nos radios préférées dans une bibliothèque, histoire de les retrouver plus facilement.

L’application se base pour cela sur le site communautaire Community Radio Brower, qui référence plusieurs milliers de radios, dont 1150 rien que pour la France. Si vous constatez des oublis ou que la faible résolution du logo de vos stations laisse à désirer, n’hésitez pas à contribuer.

Pour en revenir à cette nouvelle version, cette dernière apporte une vue découverte complètement repensée, de nouvelles options de tri dans la vue découverte, un contrôle séparé du volume, la possibilité de voir les informations techniques sur une station (codec, débit, nombre de canaux…), une vue en liste ou en grille, un thème sombre et les inévitables corrections de bugs.

Dans les lacunes, étrangement, personne ne semble avoir encore traduit l’application en français. Non pas que l’application soit compliquée, mais c’est toujours plus sympa de pouvoir dire que notre environnement est entièrement localisé (mais je suis certain que l’un d’entre vous se portera volontaire :p)

Autre souci, mais un rapport de bug a déjà été fait à ce sujet, quand on tente de lire une station utilisant un codec non libre (tel que le populaire MP3, qui ne s’élèvera pas dans le domaine public avant le 1er janvier 2018) et que le greffon n’est pas encore installé, plutôt que de proposer l’installation des paquets manquants, PackageKit proposant pourtant un tel mécanisme, l’application se contente de signaler qu’un greffon est manquant. À l’utilisateur de se débrouiller pour trouver lequel.

Hormis ces deux points de détail, l’application est plutôt simple à prendre en main, et remplit parfaitement son office.

Gravatar de Okki
Original post of Okki.Votez pour ce billet sur Planet Libre.

Articles similaires

Framablog : Le libre a sa place à la Fête de l’Huma

C’est devenu quasiment une tradition : la Fête de l’Humanité accueille un espace dédié à la culture libre, aux hackers et aux fablabs.

L’occasion est belle pour les associations de montrer au grand public ce que produit concrètement le monde du libre.

C’est l’œuvre de l’infatigable Yann Le Pollotec et de quelques militants acharnés qui, chaque année se démènent pour faire renaître cette initiative.

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015


Yann, peux-tu nous dire ce qu’il y aura de nouveau cette année, au-delà des habituels stands ?

Yann Le Pollotec : Les nouveaux de cette année seront « le petit fablab de Paris » qui proposera de construire collectivement une machine infernale interactive, le Journal du Hacker qui a pour ambition de présenter l’activité des hackers francophones, du mouvement du Logiciel Libre et open source en langue française, LinuxJobs.fr qui est le site d’emploi de la communauté du Logiciel Libre et Open Source, le camion AMI des Villages, fablab itinérant de Trira (initiation Informatique et Internet, permanences d’écrivain public numérique, package numérique social, ateliers bidouilles, fablab R2D2 (Récupération et Réemploi pour le Développement Durable… en Rhône-Alpes), et enfin la Fondation Gabriel Péri qui présentera son projet de recherche sur le travail et le numérique.

Par ailleurs trois grands débats rythmeront, la vie de l’Espace : le vendredi 9 septembre à 17h30 « Faire de Plaine Commune dans le 9-3 un territoire numérique apprenant et participatif avec la création d’un revenu contributif » avec Bernard Stiegler et Patrick Braouzec, le samedi 10 septembre à 10h30 « Les tiers lieux sont-ils des espaces du travail émancipé ? » avec Michel Lallemand, et Laurence Allard, et Emmanuel Gilloz, et à 18h30 « Les plateformes numériques et l’avenir du travail » avec Coopaname. Et bien sûr on retrouvera les stands de tous les habitués : April, Apedec/Ecodesign-Fablab, Collectif Emmabuntüs, FDN, Franciliens.net, Framasoft, Mageia, Les Ordis Libres, La Mouette (Libre Office), Licence Creative Commons France, Ubuntu-fr…

Collectif Emmabuntüs : Autre nouveauté cette année nous avons un projet d’affiche qui nous est réalisé gracieusement par notre ami dessinateur Péhä, fervent défenseur du logiciel libre. Cette affiche a pour but de créer une identité visuelle pour le public de la Fête, afin qu’il comprenne le titre de notre Espace : logiciel libre, hackers, fablabs, et les associe à des mots qu’il connaît mieux : « Liberté-Egalité-Fraternité ». Nous espérons que cette affiche sera adoptée par le public et les bénévoles de notre Espace, car nous avons dû la faire un peu dans l’urgence. :(

En exclusivité pour les lecteurs du Framablog, un crayonné d'une partie de l'affiche pour l'Espace du logiciel libre, des hackers et des fablabs de la fête de l'Huma par Péhä.

En exclusivité pour les lecteurs du Framablog, un crayonné d’une partie de l’affiche pour l’Espace du logiciel libre, des hackers et des fablabs de la fête de l’Huma par Péhä.

 

Collectif Emmabuntüs : Et aussi, sur notre stand, nous allons durant toute la Fête inviter des associations humanitaires : Ailleurs-Solidaires, YovoTogo, RAP2S avec qui nous avons travaillé cette année sur des projets d’équipement d’écoles, de centre de formation, des dispensaires pour qu’elles animent notre stand et qu’elles parlent aux visiteurs de cas concrets et réels d’utilisation d’ordinateurs de réemploi sous GNU/Linux, et de l’apport de ceux-ci à leur projet au Népal, Togo, Côte d’Ivoire. L’autre but est d’avoir nos associations partenaires sur notre stand afin d’échanger avec les membres de notre collectif sur des pratiques utilisation de Linux, et aussi et surtout de se connaître et de partager ce grand moment convivial qu’est la Fête de l’Huma.

Nous aurons aussi notre ami François de Multisystem & de OpenHardware qui reviendra cette année sur notre espace pour présenter la suite de son robot pendulaire libre Bidule, et qui nous fera des démonstrations de celui-ci dans les allées autour de l’Espace.


Quel bilan tires-tu des précédentes éditions ? Est-ce que cet espace est désormais un acquis ou est-ce qu’il te faut convaincre l’organisation de la Fête de l’Huma chaque année ?

Yann Le Pollotec : Il y a une vrai rencontre entre le public de la fête de l’Huma et les acteurs du logiciel libre et des fablabs, avec un gros brassage et une grande diversité allant de celui qui « découvre la lune », aux bidouilleurs avertis ou aux professionnels en passant par le curieux, le militant du libre, l’amateur éclairé. L’Espace est devenu à la fois un lieu de débat citoyen, de découverte par le faire, d’éducation populaire où se mêlent jeunes, militant-e-s, enseignant-e-s, technophiles et élu-e-s. On voit d’ailleurs d’une année sur l’autre un public de plus en plus averti et ayant une culture numérique de plus en plus étendue ce qui va nous pousser à faire évoluer l’Espace dans les années qui viennent pour le rendre encore plus participatif. Pourquoi pas pour la prochaine édition un hackathon.

L’Espace a certes conquis ses lettres de noblesse à la fête de l’Huma, mais il ne doit pas s’endormir sur ses lauriers, d’autant que les conditions économiques de tenue de la Fête sont de plus en plus difficiles.

Collectif Emmabuntüs : Nous partageons le point de vue de Yann, sur le ressenti du public, et il faut aussi que notre Espace se mette plus en avant avec des démonstrations à faire partager au public, comme cette année avec la construction collaborative d’une machine infernale interactive par le Petit Fablab de Paris, la réalisation d’une carte mentale avec le public par la Fondation Gabriel Péri, et les ateliers bidouilles de Trira sur la construction de Jerry. Nous espérons que le public sera conquis par plus de participation de sa part, et comprendra que le logiciel libre, les hackers et les fablabs ne sont pas réservés qu’à des geeks barbus ;) mais que cela concerne tout le monde puisqu’ils portent dans leur philosophie le message de notre société démocratique : « Liberté-Egalité-Fraternité ». D’où l’idée de le mettre sur notre affiche pour que le public comprenne que notre message n’est pas seulement un message technique, et qu’il est aussi politique pour repenser la société technique et humaine de demain.

C’est aussi un moment privilégié pour les libristes qui se retrouvent après la parenthèse de l’été. Qu’est-ce qu’on attend des bénévoles ?

Yann Le Pollotec : On attend tout d’eux ! En fait ils sont les médiateurs essentiels entre le public quel qu’il soit et ce qui est présenté, montré, exposé, mis à disposition dans l’espace. Il s’agit d’impliquer le public, et même de le rendre acteur. Le combat pour le logiciel libre, la protection des données personnelles, la défense des communs numériques, l’open data, il se mène aussi au quotidien dans les entreprises, les administrations, l’école, les associations, et par son comportement de citoyen et de consommateur… Pour caricaturer, je crois que le numérique, c’est 90 % d’humain et 10 % de technique. Car même derrière les robots, les algos, les IA, il y a toujours des cerveaux et des mains humaines, avec leur créativité, leur génie mais aussi avec le « côté obscur de la force ».

J’ai en général beaucoup de retour positif de la part des bénévoles même si en fin de fête, ils sont souvent très fatigués, ce qui est normal.

Collectif Emmabuntüs : Sans les bénévoles et les associations qu’ils représentent, cet espace n’existerait pas, et ce sont eux qui animent l’Espace, qui est de plus en plus apprécié du public, ainsi que de la direction de la Fête de l’Humanité qui soutient notre mouvement de liberté, partage et d’égalité pour le logiciel et la connaissance technique. C’est la raison pour laquelle, elle nous donne l’opportunité d’être présents à l’une des plus grandes fêtes populaires au sens noble du terme en France, et nous savons que les libristes, hackers, que nous sommes, seront encore cette année à la hauteur d’une grande Fête de l’Huma et du Libre.

Tu parles des « conditions économiques » de la Fête. C’est encore plus difficile cette année de trouver des fonds pour faire tourner cet espace geek au milieu de l’immense Fête, si j’ai bien compris ?

Yann Le Pollotec : C’est plus difficile parce que structures et associations sont en difficulté économique car l’argent public comme le mécénat se font de plus en plus rares tandis que les particuliers ne voient pas leur revenu croître. Le Journal l’Humanité organisateur de la Fête, comme toute la presse indépendante des grands groupes industriels et financiers, connaît de très graves difficultés financières. Les coûts de la fête sont de plus affectés par le renchérissement des assurances et l’obligation de prendre de nouvelles mesures de sécurité à l’entrée et à l’intérieur de la fête en raison des événements dramatiques qu’a connu notre pays.

L’équation est aussi plus dure car le propriétaire de la halle augmente régulièrement substantiellement ses tarifs de location et de prestations (électricité, mobilier, parking…), ce qui nous a amené à porter le financement participatif sur https://fr.ulule.com/fablabs-fete-de-lhuma/ de 2000 € à 2100 €. De plus nous tenons à garder l’esprit d’une péréquation entre ceux qui ont le plus de moyen et ceux qui en ont le moins, ceux qui viennent de loin et ceux qui sont à côté. Au 15 août donc à 21 jours de la fin de la collecte nous en sommes à 79 % de l’objectif, alors un petit effort de tous car comme on dit les petits ruisseaux font les grands fleuves.

Collectif Emmabuntüs : Nous sommes confiants dans la mobilisation de nos bénévoles et nos associations pour aider notre Espace et notre Mouvement pour la promotion du Logiciel Libre, du Partage et de l’Égalité vis à vis de la technique, et comme dit un proverbe Africain : « Seul on va plus vite, ensemble on va plus loin » donc nous savons que les membres et lecteurs de Framasoft nous soutiennent et que « la route est longue mais la voie est Libre ».

Un grand merci à Framasoft pour votre présence et votre soutien pour L’Espace du Logiciel Libre, des Hackers et des FabLabs à la Fête de l’Humanité 2016.

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015 [Exposition les Ordis Libres](http://www.lesordislibres.fr/)

L’espace Logiciel Libre / Hackers / Fablabs de la fête de l’Huma 2015
Exposition les Ordis Libres

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Articles similaires

Carl Chenet : Don Quichotte, lutte anti-terrorisme et chiffrement

Un article de Nextinpact intitulé La France veut lancer une initiative internationale contre le chiffrement m’a donné du grain à moudre pour m’exprimer sur la politique actuelle de lutte anti-terroriste du gouvernement français.

En effet, alors que les moyens et techniques déployés jusqu’à maintenant ont été manifestement incapables d’arrêter les attentats terroristes en France (toutes mes pensées aux familles des victimes de l’effroyable attentat de Nice), le gouvernement remet encore une fois sur la table la « question » du chiffrement, en comptant sur le manque de mémoire et/ou l’abrutissement qu’il espère de sa population, c’est-à-dire nous.

Don Quichotte

Interdire le chiffrement va-t-il empêcher les terroristes de l’utiliser ? Non, la technologie existe. Interdire la population d’utiliser un fusil d’assaut n’a pas empêché les terroristes de s’en servir. C’est tellement idiot comme raisonnement qu’on en viendrait à se demander ce que cela cache si le phénomène ne s’était pas déjà produit plusieurs fois. En effet la lutte contre le chiffrement est le marronnier de la lutte anti-terroriste, tous les Libristes le savent bien.

Depuis des années, alors que le chiffrement est extrêmement peu utilisé dans les faits, on nous bassine régulièrement avec des articles critiques sur cette technologie, la mettant régulièrement au centre de l’action terroriste.

Cela évite de s’interroger sur le fait que les terroristes ont utilisé des armes de guerre à Paris ou que le chauffeur de Nice a réussi à pénétrer une zone « surveillée » à Nice le 14 juillet. Des interrogations beaucoup plus légitimes – qui remettent en question l’action des politiques et forces anti-terroristes – que de savoir s’ils utilisent ou non le chiffrement pour communiquer.

Surtout quand on sait que la plupart des acteurs du terrorisme sont censés être identifiés bien en amont, d’après les déclarations quasi-systématique de la Police et des services de renseignement qui , sans aucun doute et d’après les mêmes déclarations, font bien leur travail… ou pas. Mais toutes les mesures jusqu’ici n’empêchent pas les attentats.

Brasser du vent, gâcher les moyens et les efforts

La nouvelle lutte anti-chiffrement entraînerait rien de moins qu’une collaboration Franco-Allemande, parce qu’on est jamais assez quand il s’agit de brasser du vent.

Et médiatiquement, plus c’est gros, plus ça passe. Alors qu’une publication du Ministère de l’Intérieur rappelle dans l’article de NextInpact qu’il existe un lien permanent entre le ministère de l’Intérieur et Facebook, Apple, Microsoft, Facebook et Twitter pour une plus grande « réactivité opérationnelle », soit une couverture quasi-globale de l’internet grand public, on se demande bien qui est visé par ces mesures sinon des personnes n’ayant aucun lien avec le terrorisme mais utilisant le chiffrement au nom de la défense des libertés individuelles.

Là où la coupe est pleine, c’est quand on constate le gâchis de moyens et d’effort pour créer ce battage médiatique, la mobilisation de personnes et d’actions destinée vraisemblablement à … rien, sinon la vague interdiction d’utilisation du chiffrement, ce qui changerait si peu à la lutte anti-terroriste.

Un gâchis énorme, coupable de détourner les moyens et efforts de l’anti-terrorisme dont les preuves des actions concrètes et efficaces se font attendre, où la population en France est la première touchée, ce qui semble très peu émouvoir nos dirigeants qui se déplacent en voiture avec chauffeur et au minimum deux motos pour leur ouvrir la voie sur le périphérique aux heures de pointe, une constatation habituelle pour n’importe quel Parisien.

C’est sûr que ça n’est sûrement pas nos dirigeants qui vont sauter à cause d’une bombe dans le métro… vu qu’ils n’y sont jamais.

L’effroyable impudeur

Rappelons-le, la France est en guerre, officiellement contre l’état islamiste, depuis septembre 2014. Alors que des moyens opérationnels importants ont été déployés hors de nos frontières, nous sommes aujourd’hui touchés de multiples fois sur notre sol. L’arrêt de ces attentats constituerait le succès de la politique de la lutte anti-terroriste. Or devant l’échec flagrant des politiques actuelles, on nous parle aujourd’hui de l’enjeu majeur du chiffrement dans la lutte anti-terroriste ?

N’y a-t-il pas une effroyable impudeur de nos dirigeants à déporter ainsi un problème politique global et un enjeu majeur de société sur un point technique mineur, le chiffrement ?

Est-ce que nos dirigeants sont tellement largués qu’ils agitent n’importe quel épouvantail pour détourner l’attention de leur inefficacité à gérer un problème lié avant tout à un problème de politique extérieure ? Benjamin Bayart dans son article consacré au même sujet explique la peur de nos dirigeants face au ressenti de la population vis-à-vis de leur inaction de fait. Mais aujourd’hui, le mépris de nos dirigeants vis-à-vis du citoyen est tellement criant et impudique qu’il faut s’interroger sur nous et nos attentes vis-à-vis d’eux plutôt que l’inverse.

Car nous n’avons vraisemblablement désormais que très, très peu à attendre d’eux.

Gravatar de Carl Chenet
Original post of Carl Chenet.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #32

Pour la 32ème semaine de 2016, voici 5 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Planet Libre : Brèves du Planet Libre - lundi 15, août 2016

Facebook répond à la CNIL sur le traçage des non-membres - Numerama Facebook CNIL pistage droit

antistress : "Facebook a répondu à la CNIL, qui lui a posé une série de questions concernant divers aspects de son fonctionnement. L'autorité administrative s'interroge sur la comptabilité de ces mécanismes avec la législation française."

Le ministère de l’Éducation assigné en justice pour son partenariat avec Microsoft - NextInpact institution école éducation Microsoft droit

antistress : "La convention de « partenariat » liant le ministère de l’Éducation nationale et Microsoft sera bientôt débattue devant la justice. Le collectif EduNathon, pour qui il s’agit en réalité d’un marché public déguisé, a déposé aujourd’hui un référé auprès du tribunal de grande instance de Paris. Une audience est prévue pour le 8 septembre."

Gravatar de Planet Libre
Original post of Planet Libre.Votez pour ce billet sur Planet Libre.

Articles similaires

arpinux : Les cahiers du débutant sont en ligne !

bonjour les humain-e-s

Je vous parlais il y a quelques jours du travail sur Debian-Facile et des projets en cours.

Et bien voilà la première étape franchie avec la mise en ligne officielle des Cahiers du débutant, sur un site dédié afin que chaque communauté puisse piocher et s'en servir sans soucis et librement.

Les sources sont hébergées sur le gilab de Framasoft (merci encore à eux ) et tous les liens sur le site http://lescahiersdudebutant.fr



La page dédiée aux cahiers du débutant

Pourquoi un site séparé de "Debian-Facile" ?
...car ce manuel, même si il est issu d'une communauté, ne contient pas une documentation restreinte à une dérivée de Debian, mais peut d'appliquer à toute Debian ou dérivée. C'est ainsi que seront proposées plus tard, des variantes pour d'autres projets auxquels je participe avec plaisir
Mais bon ... avant tout ... c'est quoi en fait ces cahiers du débutant ... ?

Les cahiers du débutant est un manuel simplifié francophone pour l'installation et la prise en main d'un système Debian Stable (Jessie atm).

Vous trouverez dans ces pages les réponses à vos premières questions sur le système Debian, son histoire, son obtention, son installation, sa prise en main, sa configuration et son administration.

Vous pourrez aller plus loin et en apprendre sur la protection de la vie privée, la sauvegarde de vos données ou les différents organes du monde Libre français.

Ce manuel n'est pas exhaustif et n'en a pas la mission :
Pour une documentation détaillée, visitez le wiki Debian-Facile.
Si vous désirez un manuel complet Debian, consultez les Cahiers de l'admin de Raphaël Hertzog et Roland Mas.

- arpinux@2016 -


... me suis bien éclaté en juillet moi

je repars sur mes test de live DFLinux

++

arp

HandyLinux - la distribution Debian sans se prendre la tête...

Gravatar de arpinux
Original post of arpinux.Votez pour ce billet sur Planet Libre.

alterlibriste : Le boulot de mes rêves

Ça fait un moment que je pense à écrire ce billet et il sera l’occasion de préciser mes souhaits et, qui sait, pourront être lus par des personnes qui pourront me donner des tuyaux pour aller dans ce sens.

Je suis actuellement artisan à mon compte, je peux gérer ma production comme je le souhaite, passer du temps avec ma famille, etc. En terme de revenu, je prélève un pourcentage de mon chiffre d’affaire mais on va dire pour simplifier que je bosse entre 25 et 35h par semaine rémunérées entre 10 à 12€ net de l’heure. Ce n’est pas énorme mais ce n’est pas si mal ; je pourrais travailler plus si je le souhaitais mais ce serait au détriment de ma santé et de ma vie personnelle.

C’est un travail manuel issu d’une reconversion (no more SSII) qui me convient totalement et qui me permet d’écouter tous les podcasts dont je fais des revues ici-même (et bien d’autres). Sauf qu’au bout de bientôt 8 ans, je commence à en avoir fait le tour et même si mes clients sont très satisfaits, je commence à réfléchir à tourner la page d’ici un an ou deux. A cela s’ajoute une envie familiale de changer de région et je ne pense pas vouloir tout recommencer à zéro. L’autre défaut, c’est que je travaille principalement pendant l’été et les périodes de vacances scolaires et ça n’est pas ce qu’il y a de mieux lorsqu’on est marié avec une enseignante et quand on veut pouvoir partir en vacances.

Durant ces années donc, mon activité intellectuelle a consisté à me radicaliser dans l’utilisation des logiciels libres, à explorer pas mal de logiciels et distribution et à me dire que ça me plairait bien de faire ça pour rendre service justement aux enseignants du primaire. En effet, l’informatique des écoles dépend uniquement des mairies et soit les communes n’ont pas de budget et/ou un technicien pas au top, du coup les classes se retrouvent avec du matériel anciens qui marche pas ou mal, soit les communes prévoient un bon gros budget pour fournir du matériel inadapté ou non souhaité par les enseignants qui va finir non utilisé dans des caisses.

Les logiciels libres permettent de palier à ces problèmes et fournir des outils adaptés pour les enseignants même sur du matériel de récup. Ceux qui s’y intéressent se font plaisir, ceux qui veulent des outils qui juste marchent n’en ont pas la possibilité. Et même si des distributions orientées école primaire existent (coucou ideefixe), tout le monde n’est pas à même de les installer et encore moins de les adapter ou les utiliser selon leurs besoins. Et le tout n’est pas non plus de le faire à leur place et de les laisser se débrouiller. Il manque vraiment un intermédiaire qui soit à même de définir les besoins et de proposer les outils adaptés, de leur montrer comment ça marche et d’être là pour faire évoluer le système pour les mises à jours ou les nouveaux besoins.

Certains le font pour la gloire, personnellement, je le fais avec plaisir pour ma femme et ça ne me prend que quelques heures par an, mais pour le faire à plus grande échelle, il faudrait pouvoir être payé pour faire ça. Je n’y vois que deux moyens :

  1. créer son entreprise et démarcher toutes les petites mairies qui n’ont qu’une école et quelques ordinateurs dédiés en leur vendant un contrat de service pour la maintenance (exemple au doigt mouillé : vous me fournissez votre vieux matos, je vous installe tout ce qu’il faut et je suis dispo pour une intervention par trimestre pour un forfait annuel de 100€ par poste) ; le gros problème, c’est que ça devient vite un métier de commercial et je ne suis pas sûr qu’il soit possible de trouver dans un périmètre restreint un nombre suffisant de mairies d’accord (sans compter le temps d’acceptation par le conseil municipal et d’inscription budgétaire). Et pour avoir un salaire décent, il faut gérer plusieurs centaines de machines (avec autant de contrats) et passer sa vie sur les routes. Difficile donc.
  2. trouver une commune suffisamment grande pour avoir des techniciens qui s’occupent uniquement de cela et convaincues par le logiciel libre comme cela s’est récemment fait à Grenoble ou à Fontaine par exemple. Le seul problème est de pouvoir intégrer ces collectivités ou de les convaincre de s’y mettre.

Bref, il me semble que ce serait un bon moyen de faire avancer le libre mais ce n’est pas gagné d’avance.
Si vous avez des idées, ou envie de m’embaucher pour ça, faites-le moi savoir.

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

NumOpen : Open Bidouille Camp à Maxéville

Les Petits Débrouillards du Grand-Est organisent un Open Bidouille Camp le week-end du samedi 1er au dimanche 2 octobre 2016 et recherchent des associations/personnes pour présenter des ateliers, avoir un stand ou faire des démonstrations orientées Do It Yourself.

Lieu : Grande Halle du Technopôle Renaissance, 49 boulevard d’Austrasie à Nancy. Entrée libre et gratuite pour tout le monde.

Attention : pour s’inscrire, ne pas écrire à Camille BARDON (il a changé de poste) mais à davenull@tuxfamily.org

Gravatar de NumOpen
Original post of NumOpen.Votez pour ce billet sur Planet Libre.

Articles similaires

Tuxicoman : Bievenue à GIT et Framagit

J’ai commencé à migrer mes projets libres de CodingTeam à Framagit :

Je découvre GIT par la même occasion. En venant de Subversion, GIT impressionne pas mal. Je ne m’essaie encore qu’aux chose simples similaires à ce que je faisais avec Subversion, le reste des fonctionnalités me fait encore peur :p

Related Posts: J'aime !(1)Je n'aime pas !(0)

Gravatar de Tuxicoman
Original post of Tuxicoman.Votez pour ce billet sur Planet Libre.

Tuxicoman : Partager un fichier sur le réseau local avec BitTorrent et Transmission

Saviez vous que vous pouviez partager un gros fichier sur le réseau local avec BitTorrent?

Je suis toujours à la recherche de moyens simples à mettre en œuvre pour partager rapidement des gros fichiers entre amis (genre le film de vacances).

Donc pour partager un fichier avec le client BitTorrent Transmission:

  1. Sur les 2 ordinateurs, dans les options réseau (Menu Edition -> Préférences -> Réseau), cochez l’option pour « Utiliser la découverte de pairs locaux« 
  2. Sur l’ordinateur ayant le fichier à partager, créez un nouveau torrent (Menu Fichier -> Nouveau). Ne spécifiez aucun traqueur. Ne cochez pas la case « torrent privé » lors de la création.
  3. Toujours sur l’ordinateur ayant le fichier à partager, une fois le torrent actif, récupérez son lien magnet (Menu Torrent -> Copier le lien magnet dans le presse papier)
  4. Sur les ordinateurs n’ayant pas le fichier ajouté ce lien à télécharger (Fichier -> Ouvrir l’URL)

Et voila !

L’intérêt, c’est que :

  • Ca marche normalement entre différents logiciels BitTorrent, et donc différents OS.
  • Les gens ont souvent un client BitTorrent installé. Donc pas besoin d’installer de logiciel spécifique. C’est le problème de la solution du serveur web Python notamment.
  • Ca supporte la reprise de téléchargement. Indispensable si l’on veut s’assurer de ne pas y passer l’après midi.
  • Il n’y a pas de configuration serveur à faire (Samba) ou de mot de passe de compte local à donner (SCP).

 

Related Posts: J'aime !(4)Je n'aime pas !(0)

Gravatar de Tuxicoman
Original post of Tuxicoman.Votez pour ce billet sur Planet Libre.

Articles similaires

Framablog : Bientôt l’Internet des objets risqués ?

Il sera peut-être une nouvelle fois traité de Cassandre et de parano, mais Bruce Schneier enfonce le clou !

Sensible aux signaux qu’envoient de façon croissante les faits divers mettant en cause les objets connectés — le fameux Internet des objets pour lequel « se mobilise » (sic) la grande distribution avec la French Techce spécialiste de la sécurité informatique qui a rejoint récemment le comité directeur du projet Tor veut montrer que les risques désormais ne concernent plus seulement la vie numérique mais bien, directement ou non, la vie réelle. Il insiste aussi une fois encore sur les limites de la technologie et la nécessité d’un volontarisme politique.

Quand l’internet des objets menace la sécurité du monde réel

par Bruce Schneier

Article original sur son blog Real-World Security and the Internet of Things

Traduction Framalang : Valdo, KoS, serici, audionuma, goofy

BruceSchneierByTerryRobinson

Photo par Terry Robinson (licence CC BY-SA 2.0)

Les récits de catastrophes qui impliquent l’Internet des objets sont à la mode. Ils mettent en scène les voitures connectées (avec ou sans conducteur), le réseau électrique, les barrages hydroélectriques et les conduits d’aération. Un scénario particulièrement réaliste et vivant, qui se déroule dans un avenir proche, a été publié le mois dernier dans New York Magazine, décrivant une cyberattaque sur New York qui comprend le piratage de voitures, du réseau de distribution de l’eau, des hôpitaux, des ascenseurs et du réseau électrique. Dans de tels récits, un chaos total s’ensuit et des milliers de gens meurent. Bien sûr, certains de ces scénarios exagérèrent largement la destruction massive, mais les risques pour les individus sont bien réels. Et la sécurité classique des ordinateurs et des réseaux numériques n’est pas à la hauteur pour traiter de tels problèmes.

La sécurité traditionnelle des informations repose sur un triptyque : la confidentialité, l’intégrité et l’accès. On l’appelle aussi « C.I.A », ce qui, il faut bien le reconnaître, entretient la confusion dans le contexte de la sécurité nationale. Mais fondamentalement, voici les trois choses que je peux faire de vos données : les voler (confidentialité), les modifier (intégrité), ou vous empêcher de les obtenir (accès).

« L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer. »

Jusqu’à présent, les menaces occasionnées par internet ont surtout concerné la confidentialité. Elles peuvent coûter cher ; d’après cette étude chaque piratage de données a coûté 3.8 millions de dollars en moyenne. Elles peuvent s’avérer très gênantes, c’était le cas par exemple quand des photos de célébrités ont été volées sur le cloud d’Apple en 2014 ou lors du piratage du site de rencontres Ashley Madison en 2015. Elles peuvent faire des dégâts, comme quand le gouvernement de Corée du Nord a volé des milliers de documents à Sony ou quand des hackers ont piraté 83 millions de comptes de la banque JPMorgan Chase, dans les deux cas en 2014. Elles peuvent menacer la sécurité nationale, on l’a vu dans le cas du piratage de l’Office of Personnel Management par — pense-t-on — la Chine en 2015.

Avec l’Internet des objets, les menaces sur l’intégrité et la disponibilité sont plus importantes que celles concernant la confidentialité. C’est une chose si votre serrure intelligente peut être espionnée pour savoir qui est à la maison. C’est autre chose si elle peut être piratée pour permettre à un cambrioleur d’ouvrir la porte ou vous empêcher de l’ouvrir. Un pirate qui peut vous retirer le contrôle de votre voiture ou en prendre le contrôle est bien plus dangereux que celui qui peut espionner vos conversations ou pister la localisation de votre voiture.

Avec l’avènement de l’internet des objets et des systèmes physiques connectés en général, nous avons donné à Internet des bras et des jambes : la possibilité d’affecter directement le monde physique. Les attaques contre des données et des informations sont devenues des attaques contre la chair, l’acier et le béton.

Les menaces d’aujourd’hui incluent des hackers qui font s’écraser des avions en s’introduisant dans des réseaux informatiques, et qui désactivent à distance des voitures, qu’elles soient arrêtées et garées ou lancées à pleine vitesse sur une autoroute. Nous nous inquiétons à propos des manipulations de comptage des voix des machines de vote électronique, des canalisations d’eau gelées via des thermostats piratés, et de meurtre à distance au travers d’équipements médicaux piratés. Les possibilités sont à proprement parler infinies. L’internet des objets permettra des attaques que nous ne pouvons même pas imaginer.

thermostat connecté

Thermostat connecté, photo par athriftymrs.com, licence CC BY-SA 2.0

L’accroissement des risques provient de trois choses : le contrôle logiciel des systèmes, les interconnexions entre systèmes, et les systèmes automatiques ou autonomes. Jetons un œil à chacune d’entre elles.

Contrôle logiciel. L’internet des objets est le résultat de la transformation de tous les objets en ordinateurs. Cela nous apporte une puissance et une flexibilité énormes, mais aussi des insécurités par la même occasion. À mesure que les objets deviennent contrôlables de façon logicielle, ils deviennent vulnérables à toutes les attaques dont nous avons été témoins contre les ordinateurs. Mais étant donné qu’un bon nombre de ces objets sont à la fois bon marché et durables, la plupart des systèmes de mise à jour et de correctifs qui fonctionnent pour les ordinateurs et les téléphones intelligents ne fonctionneront pas ici. À l’heure actuelle, la seule manière de mieux sécuriser les routeurs individuels c’est de les jeter à la poubelle pour en acheter de nouveaux. Et la sécurité que vous obtenez en changeant fréquemment d’ordiphone ou d’ordinateur ne servira à rien pour protéger votre thermostat ou votre réfrigérateur : en moyenne vous changez ce dernier tous les 15 ans, et l’autre à peu près… jamais. Une étude récente de Princeton a découvert 500 000 appareils non sécurisés sur Internet. Ce nombre est sur le point d’augmenter de façon explosive.

Interconnexions. Ces systèmes devenant de plus en plus interconnectés, une vulnérabilité de l’un entraîne des attaques contres les autres. Nous avons déjà vu des comptes Gmail compromis à cause d’une vulnérabilité dans un réfrigérateur connecté Samsung, le réseau d’un hôpital compromis à cause de vulnérabilités dans du matériel médical et l’entreprise Target piratée à cause d’une vulnérabilité dans son système d’air conditionné. Les systèmes sont soumis à nombre d’externalités qui affectent d’autres systèmes de façon imprévisible et potentiellement dangereuse. Ce qui peut sembler bénin aux concepteurs d’un système particulier peut s’avérer néfaste une fois combiné à un autre système. Les vulnérabilités d’un système peuvent se répercuter sur un autre système et le résultat sera une vulnérabilité que personne n’a vu venir et que personne ne prendra la responsabilité de corriger. L’internet des objets va rendre les failles exploitables beaucoup plus communes. C’est mathématique. Si 100 systèmes interagissent entre eux, cela fait environ 5000 interactions et 5 000 vulnérabilités potentielles résultant de ces interactions. Si 300 systèmes interagissent entre eux, c’est 45 000 interactions. 1 000 systèmes : 12,5 millions d’interactions. La plupart seront bénignes ou sans intérêt, mais certaines seront très préjudiciables.

connectedHuman

Image par Omran Jamal lic. CC BY 2.0

Autonomie. Nos systèmes informatiques sont des plus en plus autonomes. Ils achètent et vendent des actions, allument et éteignent la chaudière, régulent les flux d’électricité à travers le réseau et, dans le cas des voitures autonomes, conduisent des véhicules de plusieurs tonnes jusqu’à destination. L’autonomie est une bonne chose pour toutes sortes de raisons, mais du point de vue de la sécurité, cela signifie qu’une attaque peut prendre effet immédiatement et partout à la fois. Plus nous retirons l’humain de la boucle, plus les attaques produiront des effets rapidement et plus nous perdrons notre capacité à compter sur une vraie intelligence pour remarquer que quelque chose ne va pas avant qu’il ne soit trop tard.

« Les risques et les solutions sont trop techniques pour être compris de la plupart des gens. »

Nous construisons des systèmes de plus en plus puissants et utiles. Le revers de la médaille est qu’ils sont de plus en plus dangereux. Une seule vulnérabilité a forcé Chrysler à rappeler 1,4 million de véhicules en 2015. Nous sommes habitués aux attaques à grande échelle contre les ordinateurs, rappelez-vous les infections massives de virus de ces dernières décennies, mais nous ne sommes pas préparés à ce que cela arrive à tout le reste de notre monde.

Les gouvernements en prennent conscience. L’année dernière, les directeurs du renseignement national James Clapper et de la NSA Mike Rogers ont témoigné devant le Congrès, mettant l’accent sur ces menaces. Tous deux pensent que nous sommes vulnérables.

Voici comment cela a été formulé dans le rapport sur les menaces mondiales du DNI :

La plupart des discussions sur les menaces numériques traitent de la disponibilité et de la confidentialité des informations ; l’espionnage en ligne s’attaque à la confidentialité, là où les attaques par déni de service ou les effacements de données menacent la disponibilité. À l’avenir, en revanche, nous verrons certainement apparaître des opérations modifiant les informations électroniques dont l’objectif sera de toucher à leur intégrité (c’est à dire leur précision et leur fiabilité) plutôt que de les effacer ou d’empêcher leur accès. Le processus de prise de décision des responsables gouvernementaux (civils ou militaires), des chefs d’entreprises, des investisseurs et d’autres sera handicapé s’ils ne peuvent faire confiance à l’information qu’ils reçoivent.

Le rapport sur l’évaluation de la menace pour 2016 mentionnait quelque chose de similaire :

Les futures opérations cybernétiques attacheront presque à coup sûr une plus grande importance à la modification et à la manipulation des données destinées à compromettre leur intégrité (c’est-à-dire la précision et la fiabilité) pour influencer la prise de décision, réduire la confiance dans les systèmes ou provoquer des effets physiques indésirables. Une plus large adoption des appareils connectés et de l’intelligence artificielle — dans des environnements tels que les services publics et la santé — ne fera qu’exacerber ces effets potentiels.

Les ingénieurs en sécurité travaillent sur des technologies qui peuvent atténuer une grande partie de ce risque, mais de nombreuses solutions ne seront pas déployées sans intervention du gouvernement. Ce n’est pas un problème que peut résoudre le marché. Comme dans le cas de la confidentialité des données, les risques et les solutions sont trop techniques pour être compris de la plupart des gens et des organisations ; les entreprises sont très désireuses de dissimuler le manque de sécurité de leurs propres systèmes à leurs clients, aux utilisateurs et au grand public ; les interconnexions peuvent rendre impossible d’établir le lien entre un piratage et les dégâts qu’il occasionne ; et les intérêts des entreprises coïncident rarement avec ceux du reste de la population.

Il faut que les gouvernements jouent un rôle plus important : fixer des normes, en surveiller le respect et proposer des solutions aux entreprises et aux réseaux. Et bien que le plan national d’action pour la cybersécurité de la Maison Blanche aille parfois dans la bonne direction, il ne va sûrement pas assez loin, parce que beaucoup d’entre nous avons la phobie de toute solution imposée par un gouvernement quelconque.

Le prochain président sera probablement contraint de gérer un désastre à grande échelle sur Internet, qui pourrait faire de nombreuses victimes. J’espère qu’il ou elle y fera face à la fois avec la conscience de ce que peut faire un gouvernement et qui est impossible aux entreprises, et avec la volonté politique nécessaire.

 

Bruce Schneier est un spécialiste reconnu en matière de sécurité informatique, sur laquelle il a publié plusieurs livres et de nombreux articles sur son blog schneier.com.

SchneierQuote

Citation recueillie par le site AZ Quotes « Si vous croyez que la technologie peut résoudre vos problèmes de sécurité, c’est que vous ne comprenez pas les problèmes et que vous ne comprenez pas la technologie. »

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #31

Pour la 31ème semaine de 2016, voici 5 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

alterlibriste : En vrac du mois d'août

Un billet sur les dernières nouvelles en vrac qui auraient pu faire l’objet de plusieurs articles mais comme après 3 semaines en célibataire (qui m’ont permis de monter mon serveur), ma famille occupe chaque minute où je ne bosse pas en sorties à droite, à gauche et après ce sera 2 semaines de congés mérités, ça va être difficile de m’étaler beaucoup plus d’ici septembre.

Une de mes soeurs avait un eeePC ASUS qui ramait comme un malade sur son Windows 7, je lui ai installé LMDE et elle est ravie. Ça n’en fait pas un foudre de guerre mais c’est largement plus utilisable. LMDE est pour moi (enfin pour un Debianeux) la meilleure distro à installer chez quelqu’un qui commence à en avoir soupé de Windows. Tous les outils de base (et même les trucs pas libres qu’ils utilisaient avant) sont disponibles facilement et dessous, c’est du Debian donc pas de surprises.

Tant qu’à parler de Mint, je suis de près les X-Apps dont a fait mention Fred dans son test de la dernière Linux Mint. C’est pour moi une fameuse bonne idée car chez Mint, ils commençaient à faire le grand écart entre les versions pour éviter les décorations de fenêtres de plus en plus spécifiques de chez Gnome. J’avais moi-même dû trouver des logiciels qui ne suivaient pas cette tendance afin de pouvoir mettre les boutons à gauche, je ne sais pas bien comment ils s’en sortent chez Canonical pour passer outre cette façon de faire. Bref, du coup on se rend compte que des outils comme Evince ou File-roller n’ont pas énormément d’alternatives (ou alors dans un franglais approximatif et des fonctionnalités pas au top).
J’ai ajouté le dépôt de Betsy sur ma Jessie et j’ai adopté Xed (équivalent à Gedit), Xreader (équivalent à Evince) et Xviewer (équivalent à Eyes Of Gnome) immédiatement, j’attends impatiemment un terminal et un gestionnaire d’archives du même tonneau.
C’est bien beau de faire des trucs intégrés dans un environnement de bureau mais quand celui-ci décide pour vous les options que vous devez prendre et empêche leur intégration dans d’autres environnements, c’est pas cool, donc ça fork.

Ça parle en ce moment à droite à gauche des outils de conférence vidéo qui seront bientôt plus/pas encore disponibles sous Linux avec l’horrible Skype qui va peut-être avoir une nouvelle version et le tant attendu mais finalement pas si génial Hello qui va disparaître par défaut. J’ai personnellement testé une très bonne alternative : Jitsi. Il y a un client à installer que je n’ai jamais réussi à faire fonctionner mais il y a aussi un outil qui permet d’ouvrir une salle de conférence sans n’avoir rien à installer et qui marche sur tous les navigateurs qui supportent le WebRTC (Firefox, Chrome et Opéra, autant dire pas mal de monde même vos familles qui ne jurent que par Skype).
Il suffit de taper https://meet.jit.si/NomDeLaSalleDeConfDeVotreChoix et c’est parti. Testez, vous m’en direz des nouvelles.

Voilà pour cette fois, en espérant avoir quelques minutes de libre la semaine prochaine.

Gravatar de alterlibriste
Original post of alterlibriste.Votez pour ce billet sur Planet Libre.

Framablog : Clicnat, le “Picardie GO !” libre et plus vrai que nature…

Clicnat, une application pour trouver les plages naturistes cet été ? Pas vraiment, c’est plutôt le Pokemon Go de Picardie…

Mais un Pokemon Go en réalité réelle (même pas besoin de l’augmenter :p) et avec des bestioles de toutes sortes : grâce à l’association Picardie Nature, vos balades peuvent alimenter les données naturalistes locales, et en plus, c’est libre !

Notre Fred avait rencontré l’été dernier (lors des RMLL de Beauvais) la joyeuse troupe de cette association, mais (tout au peaufinage de son polar) il n’a pas pu réaliser l’interview.

Qu’à cela ne tienne, l’intrépide Tripou, un des Framacolibris furetant sur le forum des bénévoles de Framasoft, a pris le relais, et est allé interroger Picardie Nature pour qu’ils nous en apprennent plus sur Clicnat.

cliquez sur la capture d'écran pour découvrir Clicnat

cliquez sur la capture d’écran pour découvrir Clicnat

 

Pourquoi avoir choisi le libre pour Clicnat ?

C’est déjà un réflexe naturel, Picardie Nature utilise du logiciel libre et partage ce qu’elle produit, la plus grande partie des postes de travail est sous Ubuntu. Mais aussi parce qu’on a souhaité qu’il soit accessible à d’autres et au-delà de la Picardie. De cette façon, l’effort qu’on a fourni pour le créer ne devrait pas être à nouveau mobilisé et l’énergie qu’on y apportera doit servir à en faire quelque chose de mieux.

Ceux que ça intéresse peuvent aussi regarder comment c’est fait, comment ça marche et il y a aussi forcément l’argument économique qui va devenir prépondérant dans le contexte actuel où la fonte de nos subventions est indexée à celle des glaciers.

C’est pour nous aussi un moyen d’indépendance, le maintien en ligne uniquement pour la saisie des données peut ne coûter qu’une machine et un peu de temps bénévole. C’est le travail de développement, d’animation, de mise en circulation des données qui sera impacté, l’existant peut être préservé et on pourra toujours continuer à noter nos observations.

Est-ce parce que Sterne et BDN (utilisés à l’ONF) ne vous convenaient pas, que vous avez choisi de développer une application libre ?

Avant de se lancer on a testé plusieurs outils, on a pu accéder au code et en installer certains. Ces applications ont certainement eu une évolution depuis mais a ce moment-là pour nous elles étaient, selon nous, trop orientées vers un public scientifique et leur module cartographique ne nous satisfaisait pas. On s’approchait de ce qu’on voulait faire mais sans l’atteindre.

Clicnat a été créé avec des logiciels libres, lesquels ? (OpenLayers pour la cartographie, mais encore) ?

Clicnat est principalement écrit en PHP, pour la base de données c’est PostgreSQL avec PostGis et on utilise également MongoDB. Sur l’interface on a effectivement OpenLayers pour la cartographie et aussi l’incontournable jQuery. En ce moment on commence à introduire React dans les interfaces, on s’attaque aussi au développement pour les mobiles avec Cordova en utilisant toujours React et OpenLayers.

Il n’y a pas encore de standard d’échange de données dans le monde naturaliste. Comment fait-on, alors ?

On parle souvent de la même chose, au minimum, une date, un lieu, une espèce ou taxon. Pour les deux premiers on s’en sort bien, c’est une fois qu’on discute de l’espèce ou du taxon que ça commence à se compliquer.

Les noms changent régulièrement au fil du temps, certains peuvent être regroupés ou séparés en plusieurs nouveaux taxons, c’est là qu’il faut s’entendre sur un référentiel, Clicnat a son propre référentiel et on utilise le référentiel taxonomique TAXREF, qui est géré par le Muséum national d’histoire naturelle, pour les échanges, et qui devient maintenant un standard.

En France le Muséum national d’histoire naturelle propose aussi un standard d’échange, et travaille à la mise en place du SINP pour faire circuler les données. Au niveau international il y a le Système mondial d’information sur la biodiversité (GBIF) qui existe aussi, on peut accéder aux données via des API (interface de programmation applicative), c’est très ouvert.

Qui rédige les fiches espèces auxquelles on peut accéder ?

Principalement des naturalistes picards, les textes pour les oiseaux viennent du livre Les oiseaux de Picardie. Certains ont été écrits par des stagiaires ou CDD, c’est un exercice que l’on peut faire pour acquérir la connaissance locale pour une espèce qui va faire l’objet d’une étude.

Si on ne connaît pas l’espèce que l’on croise, c’est gênant pour alimenter Clicnat ?

Ça n’est pas gênant, il y a des processus de validation et de contrôle, votre observation ne fera pas obstacle à la construction d’une autoroute si elle est farfelue. L’erreur est permise et c’est aussi un des premiers contacts que vous aurez avec un humain qui va vous questionner sur votre observation peut-être inhabituelle.

Et selon le contexte d’utilisation on va adapter le niveau d’exigence pour une donnée d’observation, dans le cadre d’une action en justice ou pour évaluer l’impact d’un projet on va regarder à la loupe ce qui est rapporté. Si on ne connaît pas l’auteur, que la présence de cette bestiole implique de gros enjeux, on va vous demander d’étayer éventuellement avec une photo et de répondre à quelques questions pour évacuer une confusion avec une autre espèce par exemple et on saura dire si ça tient la route ou pas.

Quelle est cette bestiole ? Un Chenipan ? Un Flambé ? Un autre chose ? Picard-e-s, voyez si il y en a près de chez vous grâce à Clicnat !

Quelle est cette bestiole ? Un Chenipan ? Un Flambé ? Un autre chose ? Picard-e-s, voyez si il y en a près de chez vous grâce à Clicnat !

 

La donnée devient fiable à quel moment ? C’est à dire on observe un animal à un endroit précis, on va l’inscrire sur Clicnat et on sait que tel jour à tel moment un éléphant était devant la poste ?

Une fois que deux utilisateurs validateurs ont donné un avis favorable ou que le coordinateur du réseau faunistique concerné l’a validée manuellement dans un lot.

L’accumulation des données est traitée différemment ? Un troupeau d’éléphants passe chaque année à cette période devant la poste ?

Non, Clicnat est principalement un entrepôt et une ressource pour ceux qui vont écrire un article. Le travail d’étude est principalement fait en dehors de Clicnat mais il commence par une extraction de données de celui-ci. Et plus il y a de données, mieux c’est. Ça va permettre d’affiner les dates d’arrivée et de départ de certaines espèces, de détecter des régressions ou progressions d’espèces, de mesurer l’impact du réchauffement climatique.

C’est aussi un point d’échange, en Picardie et en Normandie les plateformes regroupent plusieurs structures qui mettent leur données en commun sur leur plateforme.

Existe-t-il un équivalent pour la flore ?

Oui, il y a Digitale 2 qui est porté par le CBNBL dans le Nord Ouest mais qui n’est pas libre.

Ça peut être pas mal pour alimenter la page Wikipédia sur la faune de Picardie dont les références les plus récentes datent de 1994. C’est prévu ou vous allez laisser faire les particuliers ?

L’article sur Picardie Nature a été supprimé de Wikipédia parce qu’on manque de notoriété d’après les critères wikipédiesques. Ça nous a laissé un goût amer, pour l’instant ça n’est pas prévu de notre côté.

Sur la carte on peut voir que Rouen ne participe pas du tout au référencement… à tous les coups son excuse sera probablement que ce n’est pas le même département…tst.

C’est normal on couvre la Picardie. Mais c’est une autre instance de Clicnat quand même. Le GONm utilise aussi Clicnat, on est encore dans une phase de déploiement pour la partie restitution. On a dû faire pas mal de modifications pour que le projet puisse tourner sur une autre région. Il y avait pas mal de choses dans le code qui nous étaient spécifiques et on a dû procéder à pas mal de nettoyage. Ça nous a servi de leçon et maintenant on est plus générique sur la façon de développer.

C’est le hasard mais j’ai entendu parler d’un système similaire il y a quelques jours : Silène, qui référence également la faune et la flore dans le sud de la France, vous vous inspirez entre vous, vous discutez, ou c’est cloisonné ?

Il n’y a pas beaucoup d’échanges entre bases, c’est vrai que c’est plutôt cloisonné. On regarde évidemment ce que les autres font, j’aime ce que fait Sigogne par exemple. Sinon les attentes des utilisateurs suffisent pour nourrir la réflexion et faire germer les idées.

Y’a t-il ce genre de système dans chaque région ?

Oui, pour ceux portés par des associations de naturalistes, le plus répandu est Visionature, ensuite il y a des choses comme Clicnat (Picardie, Normandie) et SIRF (Nord Pas de Calais)

D’autres régions/départements vous ont-elles contacté pour mettre en place ce type de dispositif ?

Évidemment la Normandie, on a aussi Faune-et-route, un morceau de Clicnat dédié au collisions routières, qui est porté également à présent par le CPIE de la Mayenne. On commence à être sollicité par d’autres régions et de temps en temps quelqu’un demande à accéder au dépôt du code.

Clicnat permet également de produire des synthèses, c’est-à-dire ?

C’est ce qu’on appelle entre nous le site public, il permet à tout le monde de consulter et télécharger les données de répartition des espèces.

Alors, si je comprends bien, étant braconnier revendeur d’espèces en danger, je peux aller sur Clicnat pour m’informer des meilleurs endroits pour les choper ?

Non, parce qu’on va flouter géographiquement la localisation sur des mailles de 5km2 et parfois ne pas indiquer les communes. On ne dévoile pas les indices de reproduction ou le comportement des espèces qui pourraient dire dans quel milieu elles se trouvaient.

Quand on travaille avec des bureaux d’études ou avec les fonctionnaires qui instruisent des dossiers liés à l’environnement, on passe au kilomètre carré. Et ensuite au cas par cas, pour de la rédaction d’articles, pour la contribution à un projet particulier ou pour des actions en justice, on peut extraire les données brutes avec un maximum de précision.

elephant pokemon

Sur quel animal menacé voudriez-vous attirer l’attention ?

Aucun, ils sont tous intéressants et méritent tous notre attention. Une espèce commune aujourd’hui pourra devenir menacée demain, et si personne ne prend le temps de les noter régulièrement on le verra pas venir. Quand on soupçonnera qu’il se passe quelque chose, on ne pourra pas étayer d’hypothèse avec des observations.

 

Pour aller plus loin :

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Articles similaires

Mathias : Règles iptables afin de bloquer les scanners SIP

Les serveurs SIP (Asterisk, FreeSwitch … mais aussi les serveurs propriétaires) sont constamment scannés par des automates ou des humains avec pour seule idée, découvrir une faille à exploiter. En effet, les enjeux financiers sont importants.
Je partage avec vous ce jour, un script iptables pour bloquer les scanners SIP (à adapter notamment les ports si vous utilisez des différents de 5060).

iptables -N SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sundayddr” –algo bm –to 65535 -m comment –comment “deny sundayddr” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sipsak” –algo bm –to 65535 -m comment –comment “deny sipsak” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sipvicious” –algo bm –to 65535 -m comment –comment “deny sipvicious” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “friendly-scanner” –algo bm –to 65535 -m comment –comment “deny friendly-scanner” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “iWar” –algo bm –to 65535 -m comment –comment “deny iWar” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sip-scan” –algo bm –to 65535 -m comment –comment “deny sip-scan” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “User-Agent: sipcli” –algo bm –to 65535 -m comment –comment “deny sipcli” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “User-Agent: Nmap NSE” –algo bm –to 65535 -m comment –comment “deny Nmap NSE” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “User-Agent: VaxSIPUserAgent” –algo bm –to 65535 -m comment –comment “deny VaxSIPUserAgent” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “From: sipp

Si vous avez des idées pour l’améliorer, toutes les suggestions sont les bienvenues, l’idée étant de faciliter la sécurisation des serveurs SIP au plus grand nombre.

Mises à jour :

  • 4 août 2016 : ajoût de règles + correction typo suite au commentaire de Ztur
Autres articles à lire:

Cet article Règles iptables afin de bloquer les scanners SIP est apparu en premier sur Blog des télécoms - Par Mathias, expert et formateur rédigé par Mathias.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

Articles similaires

Mathias : Règles iptables afin de bloquer les scanners SIP

Les serveurs SIP (Asterisk, FreeSwitch … mais aussi les serveurs propriétaires) sont constamment scannés par des automates ou des humains avec pour seule idée, découvrir une faille à exploiter. En effet, les enjeux financiers sont importants.
Je partage avec vous ce jour, un script iptables pour bloquer les scanners SIP (à adapter notamment les ports si vous utilisez des différents de 5060).

iptables -N SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sundayddr” –algo bm –to 65535 -m comment –comment “deny sundayddr” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sipsak” –algo bm –to 65535 -m comment –comment “deny sipsak” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sipvicious” –algo bm –to 65535 -m comment –comment “deny sipvicious” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “friendly-scanner” –algo bm –to 65535 -m comment –comment “deny friendly-scanner” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “iWar” –algo bm –to 65535 -m comment –comment “deny iWar” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “sip-scan” –algo bm –to 65535 -m comment –comment “deny sip-scan” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m udp –dport 5060 -m string –string “User-Agent: sipcli” –algo bm –to 65535 -m comment –comment “deny sipcli” -j SIPDOS iptables -A INPUT -i eth0 -p tcp -m tcp –dport 5060 -m string –string “sundayddr” –algo bm –to 65535 -m comment –comment “deny sundayddr” -j SIPDOS iptables -A INPUT -i eth0 -p tcp -m tcp –dport 5060 -m string –string “sipsak” –algo bm –to 65535 -m comment –comment “deny sipsak” -j SIPDOS iptables -A INPUT -i eth0 -p tcp -m tcp –dport 5060 -m string –string “sipvicious” –algo bm –to 65535 -m comment –comment “deny sipvicious” -j SIPDOS iptables -A INPUT -i eth0 -p tcp -m tcp –dport 5060 -m string –string “friendly-scanner” –algo bm –to 65535 -m comment –comment “deny friendly-scanner” -j SIPDOS iptables -A INPUT -i eth0 -p tcp -m tcp –dport 5060 -m string –string “iWar” –algo bm –to 65535 -m comment –comment “deny iWar” -j SIPDOS iptables -A INPUT -i eth0 -p tcp -m tcp –dport 5060 -m string –string “sip-scan” –algo bm –to 65535 -m comment –comment “deny sip-scan” -j SIPDOS iptables -A INPUT -i eth0 -p udp -m tcp –dport 5060 -m string –string “User-Agent: sipcli” –algo bm –to 65535 -m comment –comment “deny sipcli” -j SIPDOS iptables -A SIPDOS -j LOG –log-prefix “firewall-sipdos: ” –log-level 6 iptables -A SIPDOS -j DROP

Si vous avez des idées pour l’améliorer, toutes les suggestions sont les bienvenues, l’idée étant de faciliter la sécurisation des serveurs SIP au plus grand nombre.

Autres articles à lire:

Cet article Règles iptables afin de bloquer les scanners SIP est apparu en premier sur Blog des télécoms - Par Mathias, expert et formateur rédigé par Mathias.

Gravatar de Mathias
Original post of Mathias.Votez pour ce billet sur Planet Libre.

Articles similaires

François Boulogne : Quels services pour les CHATONS ?

Framasoft a récemment lancé l'initiative de créer un collectif d'hébergeurs alternatifs, transparents, ouverts, neutres et solidaires. La charte est en cours d'élaboration et je me suis récemment intéressé à monter un liste de potentiels organisations qui pourraient y adhérer.

Mon premier jet donne, je pense, des informations intéressantes. On y voit que des services comme :

  • des pads (etherpad avec ou sans plugin my pad, pad markdown)
  • des instances owncloud
  • quelques gestionnaires de flux rss
  • du gestionnaire de version, notamment git avec gitlab
  • de l'hébergement d'images, de fichiers et de textes.
  • du courriel, hébergement de site web

Par contre, il y a des services qui manquent, je ne dis pas que c'est toujours simple mais c'est la bonne occasion de lancer des idées :

  • alternative aux CDN pour les fonts et bibliothèques web, et ce n'est peut être pas trivial.
  • peu d'hébergement de vidéo, alors que pour des gens en auto-hébergement, ça serait intéressant.
  • avoir l'équivalent d'un firefox hello (webrtc pour ne rien avoir à installer coté client) qui passe par le serveur de son choix.
  • des instances piwik pour faire des stats de site web
  • des instances de monitoring (ex munin), parce que c'est toujours mieux de découpler le serveur des noeuds et on peut aussi penser à de la domotique

Un rêve ultime serait d'avoir des services décentralisés. Par exemple, pour la vidéo, l'information pourrait être distribuées sur N noeuds d'un réseau de telle manière qu'il soit facile de rejoindre le mouvement, de diminuer le risque de perte d'information et de répartir la charge.

Gravatar de François Boulogne
Original post of François Boulogne.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : Appel à l’action pour Firefox multi-processus et les extensions

Dans un article paru aujourd’hui sur le blog des extensions de Mozilla, Kev Needham écrit ceci :

Comme nous l’avions annoncé, Mozilla va proposer un Firefox multi-processus (projet e10s) à quelques utilisateurs à partir de la version 48. Les Firefox installés sans extension ni fonctions d’accessibilité auront le multi-processus activé par défaut pendant six semaines. Nous testerons Firefox multi-processus avec des extensions dans le canal public à partir de la version 49, dans le but de généraliser à tout le monde début 2017.

Un certain nombre d’extensions existantes fonctionnent avec Firefox multi-processus, mais certaines ne fonctionnent pas, ou pas bien. Nous aimerions que les extensions marchent tout simplement, pour que les utilisateurs puissent utiliser leurs extensions préférées et en même temps bénéficier des avantages d’e10s. Nous lançons donc un appel urgent à tous les développeurs d’extensions qui n’ont pas encore testé les leurs avec e10s ou qui sont déjà passé au format WebExtensions :

Ensuite, suivez l’une de ces procédures :

  • Si votre extension fonctionne comme prévu avec e10s, marquez-la comme compatible avec le multi-processus et envoyez la nouvelle version sur AMO et/ou sur votre URL de mise à jour
  • Si votre extension ne fonctionne pas comme prévu avec e10s, adaptez-la, puis marquez-la comme compatible et envoyez la nouvelle version sur AMO et/ou sur votre URL de mise à jour

Les informations supplémentaires sur e10s, les extensions et les WebExtensions sont disponibles sur le Wiki de Mozilla et sur MDN, et nous sommes aussi là pour vous aider à faire la transition. Cela semble encore loin, mais 2017 c’est juste dans quelques mois, et nous aimerions que vous testiez (et fassiez les modifs si nécessaires) le plus rapidement possible.

Note : à l’exception du lien sur l’acronyme « e10s », nous avons laissé les liens vers les articles originaux, en anglais.

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Articles similaires

Journal du hacker : Liens intéressants Journal du hacker semaine #30

Pour la 30ème semaine de 2016, voici 5 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Articles similaires

Pages