Planet Libre

Thuban : Afficher le chargement d'un jeu phaser

Si votre jeu phaser contient de nombreuses images et des musiques à charger, il peut être un peu lent à démarrer. Afin d'éviter de laisser un carré noir qui ne veut rien dire, on peut afficher la progression du chargement grâce à ces quelques lignes qui sont à ajouter dans la fonction preload :

function preload(game) { game.load.audio('ga', 'assets/explosion.mp3'); [...] var loadingText = game.add.text(200, 270, 'loading... 0%', { fill: '#ffffff' }); var progressDisplay = 0; var timerEvt = game.time.events.loop(100, function (){ if(progressDisplay < 100){ if(progressDisplay < game.load.progress){ loadingText.text = 'Chargement... '+(++progressDisplay)+'%'; } } else{ loadingText.text = 'Ready, Go!'; game.time.events.remove(timerEvt); } }, this); }

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

genma : Yunohost - Supervision en ligne de commande

Date de dernière mise à jour 07 juillet 2016

Avec Yunohost, je me suis mis sérieusement à l'administration système pour comprendre ce qui se passe sur ma machine et surveiller les accès et connexions etc. J'accède donc à ma machine via SSH (via une clef) en réseau locale ou à distance et dans ce billet, je coudrais évoquer quelques-uns des outils et commandes que j'utilise. Le but n'est pas de faire un cours complet, juste un listing / une sorte d'aide mémoire partagé. Si vous même avez des conseils, des outils préférés non listés, n'hésitez pas à commenter.

Je suis susceptible de compléter ce billet au fur et à mesure de ma montée en compétence, d'où la date de mise à jour ci-dessus.

Consommation mémoire et listing des processus

Pour ça j'utilise la commande top dans sa version améliorée, à savoir

Htop

Pour aller plus loin, j'utilise

Glances

donne la consommation mémoire, les processus, l'espace disque...

Je vous renvoie vers Glances - An eye on your system de Nicolargo.

Pour le réseau

Nethogs

qui permet de surveiller par processus, l'usage de la bande passante en temps réel.

Pour voir les ports et connexions en cours,

$ netstat -puant
$ netstat -lapute

Analyses des logs

Pour l'analyse des logs, je fais pour l'instant des

tail -f /var/log/monfichier.log

Pour Fail2ban, je regarde ce qui se passe au niveau des différentes jails via

fail2ban-client status ssh

par exemple

Je commence à utiliser GoAccess - Visual Web Log Analyzer qui permet de voir les logs de façon un peu plus graphique et sympa comme le monte l'image suivante :

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

genma : Pourquoi j'utilise Firefox nightly ?

Suite au billet Passez à Nightly avec Pascal Chevrel, pour l'avenir de Firefox sur le blog de la communauté Mozilla Francophone, je me suis remis à installer et utiliser Nightly. Au quotidien.

Je vous renvoie au billet interview de Pascal sur le pourquoi et les raisons. Car la réponse à la question Pourquoi j'utilise Firefox nightly ? tient en une phrase : Son argumentaire m'a tout simplement convaincu. Tout simplement. Je n'en dirai pas plus, ce serait paraphraser.

Le but de ce billet est surtout pour remettre en avant cet appel, car il me semble important que je ne sois pas le seul à y avoir répondu.

Ce que change pour moi l'usage de Nightly au quotidien ? Passer à Nightly me permet d'avoir et de tester des fonctionnalités à venir comme le Multiprofil (au sein d'un même navigateur, on choisit un profil pour chaque onglet). C'est stable (en ce moment), ça marche bien. Pour des usages plus sensibles, j'utilise mon navigateur Firefox stable ou le TorBrowser.

A noter que j'utilise également Nighlty (en parallèle de la version stable de Firefox) sur un téléphone sous Android, là encore, dans un but de test.

Pour en revenir à Nightly, à terme, j'aimerai être à même de trouver des bugs et pouvoir les remonter, suggérer des améliorations ou corrections... Là encore, je vous renvoie l'interview. Je pense que quand j'aurai un peu d'expérience dans ce domaine, je ferai un billet pour partager mon expérience.

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Goffi : Salut à Toi 0.6.1

Salut à tous,

la version 0.6.1 de Salut à Toi vient de sortir, et elle est conséquente malgré son numéro de version mineur. La prochaine version — qui est déjà bien entamée — sera la version « grand public » que nous annonçons depuis des années, autrement dit une version que nous voulons suffisamment stable pour être utilisée au quotidien, et suffisamment facile à installer pour être disponible pour un large public.

Vous pouvez toujours vous référer au journal des modifications (changelog) ou au dépôt pour avoir le détail, mais voici quelques unes des nouveautés et corrections principales :

  • plugin d'import extensible avec « importeurs » pour Dotclear et DokuWiki. Notez bien que grâce à l’utilisation des standards, ça peut vous être utile même si vous n’utilisez pas SàT pour afficher votre blog (c’est compatible avec Movim par exemple)
  • en plus de l'import Dotclear, la syntaxe wiki Dotclear est également disponible avec SàT désormais, elle vient s’ajouter à Markdown et XHTML.
  • inscription automatique à un flux PubSub pour les nouveaux comptes, ce qui évite d'arriver sur une page vide
  • MAM (XEP-0313) est implémentée pour PubSub, ce qui permet de remonter dans les articles et de faire des recherches de manière beaucoup plus souple et puissante. Notez que MAM n’est pas encore disponible pour la messagerie instantanée, ce sera le cas pour la 0.7
  • meilleure détection de la version du dépôt utilisée
  • jp (l’interface en ligne de commande) a désormais une option --output qui permet de spécifier le format de sortie (par exemple du JSON ce qui permet de facilement parser le résultat avec une autre commande). C’est encore peu utilisé mais la base est là.
  • jp : nouvelles commandes pour importer un blog (import), (ré-)éditer un nouveau/ancien billet (edit) ou voir l’aperçu mise à jour en temps réel (preview). Pour plus d’infos, référez-vous au billet d’explication qui montre comment publier sur votre blog avec Vim ou autre
  • jp : des nouvelles commandes également pour la gestion du roster, qui permettent de l’afficher (get), d’avoir des statistiques (stats) ou de le nettoyer (purge)
  • jp : la commande « message » a été déplacée vers « message send » par cohérence avec les autres commandes, et parce qu’un « message get » est à prévoir
  • jp : les codes de retour utilisent maintenant des constantes, afin qu’ils soient plus utiles
  • Primitivus (interface console) : détection d’un « coller » (une validation est nécessaire dans ce cas, ce qui évite l’envoi accidentel d’un mauvais message comme un mot de passe copié peu avant) et gestion du mode « bracketed paste »
  • Libervia (interface web) : une nouvelle option « allow_registration » permet de désactiver la création de nouveaux comptes, pratique si vous êtes seul sur votre instance, ou si vous créez les comptes par vos propres moyens
  • Libervia : affichage d’un message avec compteur en cas de perte de connexion avec le serveur
  • Libervia : utilisation d’une nouvelle favicon avec un compteur de notifications visible
  • Libervia : correction de la connexion avec un compte (jid) extérieur. Cette fonctionnalité très demandée nous avait causé de gros problèmes à la sortie de la 0.6.0, ils devraient être désormais réglés.
  • Libervia : il est maintenant possible de rediriger les pages ou d'intégrer un répertoire local dans Libervia. C’est ce qui permet d’afficher directement le blog au lieu de la page d’enregistrement sur www.goffi.org.
  • Libervia : gestion des chaînes TLS (Let's Encrypt, si tu nous lis…)
  • Libervia (blog): gestion des étiquettes (tags), y compris la recherche

Voilà pour un aperçu, et c’est loin de couvrir toutes les améliorations de la 0.6.1.

En lisant ceci vous aurez peut-être une petite idée de la quantité de travail nécessaire pour faire avancer un projet comme celui-ci, sachant que nous ne sommes que 2 (et que pour la 0.7 je suis pratiquement tout seul). Aussi si vous voulez participer à un projet éthique et qui refuse de céder aux sirènes des grosses entreprises privatristes, contactez-nous (contact at salut-a-toi point org) ! Rejoignez-nous sur notre salon MUC ! Venez nous aider, on en a grand besoin !

La version 0.6.1 n’est pas parfaite, elle a quelques problèmes (connus ou non), mais nous avons préféré sortir cette version qui malgré tout fonctionne, pour nous concentrer sur la 0.7, qui sera la première version « grand public », annoncée depuis des années.

La version 0.7 passera par une phase de bêta test, et devrait apporter en particulier :

  • un ré-usinage des messages qui permettra d’implémenter de nombreuses extensions bloquées jusqu’ici, comme la correction du dernier message, ou les archives côté serveur (MAM). Cette partie est déjà finie

  • Cagou, l'interface bureau/appareils portatifs que nous avons promis suite au succès de notre campagne de financement participatif. Le développement est bien avancé, bientôt un billet sur le sujet

  • des passerelles de messagerie et de blog. Cela fait longtemps qu'on parle d'en faire, les premières devraient voir le jour dès que Cagou est disponible

En dehors de ça, il est probable que nous implémentions de nouveaux systèmes de chiffrement de bout en bout, en plus d'OTR qui est déjà disponible. OpenPGP est visé en particulier, ainsi qu'OMEMO.

Les grosses fonctionnalités comme l’organisation d’événements ou les calendriers partagés sont plutôt envisagées pour la version suivante.

Ah, et la nouvelle version est disponible comme d’habitude sur le FTP, sur PyPi ou directement depuis le dépôt.

Gravatar de Goffi
Original post of Goffi.Votez pour ce billet sur Planet Libre.

Articles similaires

nIQnutn : Rocket League sur Debian Jessie

Rocket League sous Debian: ça marche !!!

Le jeu est annoncé comme en cours de développement par l'éditeur Psyonix mais est repoussé systématiquement depuis l'automne 2015. J'avais peu d'espoir et le jeu prenait la poussière (clé provenant d'Humble Bundle) du coup j'ai tenté l'installation avec wine.

A priori, ça marche correctement (après une heure de jeu seulement). Aucun problème de constaté jusque là, après 3 victoires et une seule défaite (je m’échauffais). Pour l'installation, je suis passé par PlayOnLinux, j'ai récupéré des fichiers pour faire fonctionner ma manette sans fil Xbox 360 et modifier un fichier de config. C'est vraiment pas compliqué et c'est très bien comme ça.

Ne jamais acheter un jeu qui annoncé pour linux. On achète seulement quand le jeu est disponible.
Certains éditeurs font des annonces sans jamais rien sortir. Installation

Voici le détail de l'installation sur ma machine.

Debian 8.5 jessie
3.16.0-4-amd64
Pilote graphique Nvidia: 352.79
PlayOnLinux: 4.2.5-1
Version de Wine: 1.7.53-steam_crossoverhack

On commence par installer PlayOnLinux:

#root apt-get install playonlinux

On lance PlayOnLinux depuis le menu: Jeux > PlayOnLinux
Dans le menu, on clic sur Installer et on sélectionne Steam.
Ensuite, vous faites comme sur Windows: suivant > suivant > ... > suivant
Normalement Steam est installé correctement et il ne reste plus qu'à se connecter avec son compte. On finit par installer Rocket League (pas loin de 3Go à télécharger en tout).

Maintenant, la méthode empirique pour faire fonctionner la manette sans fil Xbox 360 (Xbox 360 wireless controller).
On récupère xbox360cemu.v.3.0 ici ou .
On extraie les fichiers de l'archive (dinput8.dll / xbox360cemu.ini / xinput1_3.dll / xinput9_1_0.dll / XInputTest.exe) et on déplace touts ces fichiers dans le dossier d'installation de Rocket League /home/user/PlayOnLinux/wineprefix/Steam/drive_c/Program Files/Steam/steamapps/common/rocketleague/Binaries/Win32/).

On peut lancer le XInputTest.exe pour vérifier que la manette est bien configurée. Chez moi, c'était pas tout a fait au point, j'ai donc modifié le fichier xbox360cemu.ini :

../rocketleague/Binaries/Win32/xbox360cemu.ini [Options] UseAutoPad=0 #use 0 to 1; automatically make other PAD to PAD1 after detecting movement UseInitBeep=1 #use 0 to 1; default 1; beep on init # Wireless Xbox Controller [PAD1] Index=0 #controller index in game controllers list; 0 is first; -1 to ignore this pad Left Analog X=1 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Left Analog Y=-2 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Right Analog X=4 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Right Analog Y=-5 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Left Analog X Linear=0 #-100 to +100 raise this number to increase sensitivity near center Left Analog Y Linear=0 #-100 to +100 raise this number to increase sensitivity near center Right Analog X Linear=0 #-100 to +100 raise this number to increase sensitivity near center Right Analog Y Linear=0 #-100 to +100 raise this number to increase sensitivity near center Left Analog X+ Button=0 #button id; 0 to disable Left Analog X- Button=0 #button id; 0 to disable Left Analog Y+ Button=0 #button id; 0 to disable Left Analog Y- Button=0 #button id; 0 to disable Right Analog X+ Button=0 #button id; 0 to disable Right Analog X- Button=0 #button id; 0 to disable Right Analog Y+ Button=0 #button id; 0 to disable Right Analog Y- Button=0 #button id; 0 to disable D-pad POV=1 #POV index; 0 to disable D-pad Up=14 #button id; 0 to disable D-pad Down=15 #button id; 0 to disable D-pad Left=12 #button id; 0 to disable D-pad Right=13 #button id; 0 to disable A=1 #button id; 0 to disable B=2 #button id; 0 to disable X=3 #button id; 0 to disable Y=4 #button id; 0 to disable Left Shoulder=5 #button id; 0 to disable Right Shoulder=6 #button id; 0 to disable Back=7 #button id; 0 to disable Start=8 #button id; 0 to disable Left Thumb=10 #button id; 0 to disable Right Thumb=11 #button id; 0 to disable Left Trigger=a3 #button id; precede with 'a' for an axis; eg; a-6; for a slider precede with 's' eg; s-1 Right Trigger=a6 #button id; precede with 'a' for an axis; eg; a-6; for a slider precede with 's' eg; s-1 UseForceFeedback=0 #use 0 to 1; default 0 ForceLargeGain=10000 #use 0 to 10000; default 10000; effect intensity ForceLargePeriod=120000 #use 0 to 200000; default 120000; effect frequency; wheel only ForceLargeFadeTime=10 #use 0 to 100; default 10 ForceLargeFadeIn=0 #use 0 to 1; default 1 ForceLargeFadeOut=0 #use 0 to 1; default 1 ForceLargeStartMag=0 #use 0 to 10000; default 2000; effect will begin with this value ForceSmallGain=10000 #use 0 to 10000; default 10000; effect intensity ForceSmallPeriod=30000 #use 0 to 200000; default 30000; effect frequency; wheel only ForceSmallFadeTime=10 #use 0 to 100 default 10 ForceSmallFadeIn=0 #use 0 to 1; default 1 ForceSmallFadeOut=0 #use 0 to 1; default 1 ForceSmallStartMag=0 #use 0 to 10000; default 2000; effect will begin with this value WheelInertiaGain=2500 #use 0 to 10000; default 2500; effect intensity; wheel only WheelSpringGain=5000 #use 0 to 10000; default 5000; effect intensity; wheel only SteeringWheel=0 #use 0 to 1; enable for all wheel effects [PAD2] Index=1 #controller index in game controllers list; 0 is first; -1 to ignore this pad Left Analog X=1 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Left Analog Y=-2 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Right Analog X=3 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Right Analog Y=-6 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Left Analog X Linear=0 #-100 to +100 raise this number to increase sensitivity near center Left Analog Y Linear=0 #-100 to +100 raise this number to increase sensitivity near center Right Analog X Linear=0 #-100 to +100 raise this number to increase sensitivity near center Right Analog Y Linear=0 #-100 to +100 raise this number to increase sensitivity near center Left Analog X+ Button=0 #button id; 0 to disable Left Analog X- Button=0 #button id; 0 to disable Left Analog Y+ Button=0 #button id; 0 to disable Left Analog Y- Button=0 #button id; 0 to disable Right Analog X+ Button=0 #button id; 0 to disable Right Analog X- Button=0 #button id; 0 to disable Right Analog Y+ Button=0 #button id; 0 to disable Right Analog Y- Button=0 #button id; 0 to disable D-pad POV=1 #POV index; 0 to disable D-pad Up=0 #button id; 0 to disable D-pad Down=0 #button id; 0 to disable D-pad Left=0 #button id; 0 to disable D-pad Right=0 #button id; 0 to disable A=2 #button id; 0 to disable B=3 #button id; 0 to disable X=1 #button id; 0 to disable Y=4 #button id; 0 to disable Left Shoulder=5 #button id; 0 to disable Right Shoulder=6 #button id; 0 to disable Back=9 #button id; 0 to disable Start=10 #button id; 0 to disable Left Thumb=11 #button id; 0 to disable Right Thumb=12 #button id; 0 to disable Left Trigger=7 #button id; precede with 'a' for an axis; eg; a-6; for a slider precede with 's' eg; s-1 Right Trigger=8 #button id; precede with 'a' for an axis; eg; a-6; for a slider precede with 's' eg; s-1 UseForceFeedback=0 #use 0 to 1; default 0 ForceLargeGain=10000 #use 0 to 10000; default 10000; effect intensity ForceLargePeriod=120000 #use 0 to 200000; default 120000; effect frequency; wheel only ForceLargeFadeTime=10 #use 0 to 100; default 10 ForceLargeFadeIn=0 #use 0 to 1; default 1 ForceLargeFadeOut=0 #use 0 to 1; default 1 ForceLargeStartMag=0 #use 0 to 10000; default 2000; effect will begin with this value ForceSmallGain=10000 #use 0 to 10000; default 10000; effect intensity ForceSmallPeriod=30000 #use 0 to 200000; default 30000; effect frequency; wheel only ForceSmallFadeTime=10 #use 0 to 100 default 10 ForceSmallFadeIn=0 #use 0 to 1; default 1 ForceSmallFadeOut=0 #use 0 to 1; default 1 ForceSmallStartMag=0 #use 0 to 10000; default 2000; effect will begin with this value WheelInertiaGain=2500 #use 0 to 10000; default 2500; effect intensity; wheel only WheelSpringGain=5000 #use 0 to 10000; default 5000; effect intensity; wheel only SteeringWheel=0 #use 0 to 1; enable for all wheel effects #Logitech G25 Racing Wheel / Generic Wheel [PAD3] Index=-1 #controller index in game controllers list; 0 is first; -1 to ignore this pad Left Analog X=1 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Left Analog Y=7 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Right Analog X=7 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Right Analog Y=7 #axis index; use - to invert; precede with 's' for a slider eg; s-1; 7 to disable Left Analog X Linear=30 #-100 to +100 raise this number to increase sensitivity near center Left Analog Y Linear=0 #-100 to +100 raise this number to increase sensitivity near center Right Analog X Linear=0 #-100 to +100 raise this number to increase sensitivity near center Right Analog Y Linear=0 #-100 to +100 raise this number to increase sensitivity near center Left Analog X+ Button=0 #button id; 0 to disable Left Analog X- Button=0 #button id; 0 to disable Left Analog Y+ Button=0 #button id; 0 to disable Left Analog Y- Button=0 #button id; 0 to disable Right Analog X+ Button=0 #button id; 0 to disable Right Analog X- Button=0 #button id; 0 to disable Right Analog Y+ Button=0 #button id; 0 to disable Right Analog Y- Button=0 #button id; 0 to disable D-pad POV=1 #POV index; 0 to disable D-pad Up=0 #button id; 0 to disable D-pad Down=0 #button id; 0 to disable D-pad Left=0 #button id; 0 to disable D-pad Right=0 #button id; 0 to disable A=18 #button id; 0 to disable B=19 #button id; 0 to disable X=17 #button id; 0 to disable Y=16 #button id; 0 to disable Left Shoulder=6 #button id; 0 to disable Right Shoulder=5 #button id; 0 to disable Back=8 #button id; 0 to disable Start=7 #button id; 0 to disable Left Thumb=3 #button id; 0 to disable Right Thumb=4 #button id; 0 to disable Left Trigger=a-6 #button id; precede with 'a' for an axis; eg; a-6; precede with 's' for a slider eg; s-1 Right Trigger=a-2 #button id; precede with 'a' for an axis; eg; a-6; precede with 's' for a slider eg; s-1 UseForceFeedback=0 #use 0 to 1; default 0 ForceLargeGain=8000 #use 0 to 10000; default 10000; effect intensity ForceLargePeriod=120000 #use 0 to 200000; default 120000; effect frequency; wheel only ForceLargeFadeTime=10 #use 0 to 100; default 10 ForceLargeFadeIn=0 #use 0 to 1; default 1 ForceLargeFadeOut=1 #use 0 to 1; default 1 ForceLargeStartMag=1000 #use 0 to 10000; default 2000; effect will begin with this value and end with 10000 ForceSmallGain=8000 #use 0 to 10000; default 10000; effect intensity ForceSmallPeriod=30000 #use 0 to 200000; default 30000; effect frequency; wheel only ForceSmallFadeTime=10 #use 0 to 100; default 10 ForceSmallFadeIn=0 #use 0 to 1; default 1 ForceSmallFadeOut=1 #use 0 to 1; default 1 ForceSmallStartMag=1000 #use 0 to 10000; default 2000; effect will begin with this value and end with 10000 WheelInertiaGain=2500 #use 0 to 10000; default 2500; effect intensity; wheel only WheelSpringGain=5000 #use 0 to 10000; default 5000; effect intensity; wheel only SteeringWheel=1 #use 0 to 1; enable for all wheel effects

Tout est prêt pour jouer à Rocket League.

Je ne garantis pas que ça marche pour tout le monde, ni tout le temps. Selon la configuration matériel / logicielle le jeu pourrait ne pas fonctionner. Certaines mises à jour risquent de casser l'installation et votre jeu sera inutilisable. Ressources
2016 nIQnutn CC-BY

Gravatar de nIQnutn
Original post of nIQnutn.Votez pour ce billet sur Planet Libre.

Frédéric Micout : Est-ce encore Open Source ?

Étant à la recherche d'un outil de gestion de collection pour divers usages (dont un pour mes propres besoins), j'ai bien évidement imaginé me tourner vers des outils sous licence libre et donc en open source.

Après une recherche (contenant les mots clé suivant : " logiciel libre de gestion de collection musée "), je suis donc arrivé sur une page présentant le projet SKINmuseum. Petite précision au passage, les quelques moteurs de recherche que j'ai testé avec ces occurrences me renvoient tous vers ce projet dès la première page de résultats. D'emblée, le logiciel semble correspondre à ce que je recherche. Toutefois, je n'ai pas bien compris ce qui était open source dans ce logiciel. J'ai donc posé la question directement aux intéressés, puisque c'est eux qui savent après tout. J'ai donc envoyé ceci :

Bonjour,

Je suis à la recherche d'un outil tel que le votre, ceci afin de mettre en valeur une collection de 3500 pièces. Je réalise cette démarche dans un cadre personnel.

Mes recherches m'ont amené à votre logiciel SKINmuseum dont les caractéristiques semblent correspondre à mes besoins.

Toutefois, je suis à la recherche d'un outil sous licence libre. La page http://www.skinsoft.fr/blog/solution-opensource ne me semble pas très claire sur ce point. Aussi, je souhaiterais avoir quelques précisions. Je comprend que SKINmuseum repose sur des briques de base en Open Source mais je voudrais savoir s'il est lui même sous licence Libre ou non.

Merci d'avance pour les réponses que vous pourrez m'apporter.

Cordialement,

A ce jour, plus d'un mois après avoir laissé ce courrier dans le formulaire de contact, je n'ai malheureusement pas eu la moindre réponse. Je pose donc publiquement ici les questions que je me pose. En fait, une seule question m'intéresse : Peut-on légitimement qualifier une solution d'ouverte lorsqu'elle utilise des briques open source et que dans le même temps "son cœur applicatif métier" est fermé ? C'est en tout cas ce qui est écrit :

SKINmuseum est donc un produit ouvert, assemblage d'applications open source, mais son cœur applicatif métier est un logiciel propriétaire. Et cela représente pour nos clients une garantie de qualité de service dans la durée.

Note : je ne remet pas en question les qualités du logiciel (d'autant que je ne l'ai pas essayé) ni le travail réalisé dessus par l'équipe de ce projet.

Dans tout ça, je n'ai pas encore trouvé l'outil (full web de préférence) qui pourra me convenir...

Gravatar de Frédéric Micout
Original post of Frédéric Micout.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : Rust dans le prochain Firefox

Si vous lisez ce webzine, le nom « Rust » ne vous est pas inconnu. Nous vous avons parlé plusieurs fois de ce langage de programmation de nouvelle génération, notamment en liaison avec Servo, un moteur de navigateur expérimental écrit en Rust.

Aujourd’hui, Dave Herman de Mozilla annonce dans Mozilla Hacks, qu’à partir de Firefox 48 (diffusé à tous début août), Rust serait livré avec Firefox d’abord dans les ordinateurs (toutes plateformes) et bientôt pour Android.

Il ne s’agit pas de propulser Firefox avec Servo que d’aucuns appellent de leurs vœux pour changer la donne. Mais…

L’un des premiers groupes chez Mozilla à faire usage de Rust est l’équipe Media Playback. À l’heure actuelle, il saute aux yeux que les médias sont au cœur de l’utilisation moderne du Web. Ce qui peut être moins évident pour le non-paranoïaque est que chaque fois qu’un navigateur lit une vidéo apparemment inoffensive (par exemple, un caméléon éclatant des bulles), il s’agit de lire des données livrées dans un format complexe et créées par quelqu’un que vous ne connaissez pas et en qui vous n’avez pas confiance. Et il se trouve que les formats médias sont connus pour avoir été utilisés pour tromper les décodeurs en exposant de méchantes vulnérabilités de sécurité qui exploitent des bogues de gestion de la mémoire dans le code des navigateurs web concerné.

Ceci fait d’un langage de programmation sécurisant la mémoire comme Rust un ajout puissant à la boîte à outils de Mozilla pour la protection contre le contenu média potentiellement malveillant sur ​​le Web. Pour cette raison, Ralph Giles et Matthew Gregan ont développé le premier analyseur de médias en Rust de Mozilla. Et je suis heureux d’annoncer que leur code sera le premier composant Rust embarqué dans Firefox. Pour la communauté Rust, ceci est aussi une véritable réussite : le code de Rust est livré à des centaines de millions d’utilisateurs de Firefox. Nos mesures préliminaires montrent que le composant Rust fonctionne magnifiquement et produit des résultats identiques au composant C++ d’origine qu’il remplace, mais maintenant mis en œuvre dans un langage de programmation sécurisant la mémoire.

Dave Herman, principal chercheur et directeur de la stratégie chez Mozilla Research, conclut que voir le code de Rust mis en production chez Mozilla peut apparaître comme l’aboutissement d’un long voyage, mais c’est juste le premier pas pour Mozilla. À suivre !

Rust a commencé en 2006 comme un projet secondaire à temps partiel de Graydon Hoare. Mozilla ne s’y est impliqué qu’en 2009, une fois que le langage a atteint une maturité suffisante pour effectuer des tests basiques et faire la démonstration de ses principes théoriques. Rust n’est pas utilisé que par Mozilla. Comme nous vous l’indiquions en avril, Rust est mis en œuvre à grande échelle dans les infrastructures de cloud de Dropbox qui l’a préféré à Go de Google pour sa plus faible consommation mémoire.

En savoir plus :

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Articles similaires

debian-facile.org : Bienvenue HandyLinux

Comme vous l'avez probablement constaté, vu, vécu, lu dans le petit monde du logiciel libre francophone, la communauté HandyLinux, sous l'impulsion d'arpinux, s'est rapprochée de la communauté de Debian-Facile (aka DF). N'étant pas à l'origine de cette initiative et considérant que la porte DF est grande ouverte, personne n'ayant donc besoin d'autorisation pour devenir membre, nous ne pensions pas réagir. smile Cependant, la fusion de deux communautés étant suffisamment rare pour être saluée, nous y allons aussi de notre annonce. smile

Tout a commencé par une simple discussion. Puis le courant est passé et on a décidé de faire une colloc. Comme la demeure Debian-Facile se trouve être  plus adaptée, les membres d'Handylinux sont arrivés avec tous leurs bagages.  Ils seront bien à l'aise dans leur nouvelle maison pour suivre leurs projets en cours, voire en développer de nouveaux. Il faudra peut-être construire de nouveaux étages au bâtiment, en tous cas nous sommes tous heureux de cette nouvelle vie communautaire.

En ce qui concerne la bonne humeur, les membres de HandyLinux sont venus avec et on peut compter sur les habitués de Debian-Facile pour leur rendre la pareil et faire en sorte que les us-et-coutumes de chaque communauté se mêlent dans un gigantesque bain de points-chocolat lol.

Pour les membres de Debian-Facile qui ne connaîtraient pas HandyLinux (HL pour les intimes), il s'agit d'une Debian pré-configurée avec le bureau XFCE à laquelle sont  joints quelques outils spécifiques, comme le HandyMenu, un menu simplifié. Cette distribution à été créée dans le but d'aider les grands débutants à utiliser un ordinateur. En bref, c'est bien une Debian smile

Pour les habitués de HandyLinux, on ne va pas répéter toutes les informations qu'arpinux vous a distillées afin de faciliter votre venue, mais vous affirmer que vous êtes  les bienvenus, sur le forum, sur le wiki à la rédaction duquel vous pouvez  participer, et même à la création de votre page personnelle.

Debian-Facile, c'est aussi une association loi 1901 qui permet d'assurer la pérennité du site.
Tout le monde peut adhérer, et participer ainsi au fonctionnement de l'ensemble du site DF,  faire tourner le wiki, le forum, les outils et pour mettre en ?uvre les projets de diffusion du logiciel libre et de Debian dans la vraie vie. N'hésitez donc pas à nous y rejoindre, car plus on est de fous (faciles), plus de projets pourront alors y naître et aboutir. smile

Gravatar de debian-facile.org
Original post of debian-facile.org.Votez pour ce billet sur Planet Libre.

Raphaël Hertzog : Mes activités libres en juin 2016

Mon rapport mensuel couvre une grande partie de mes contributions au logiciel libre. Je l’écris pour mes donateurs (merci à eux !) mais aussi pour la communauté Debian au sens large parce que cela peut donner des idées aux nouveaux venus et que c’est également un des moyens les plus effectifs de trouver des volontaires pour travailler sur les projets qui me tiennent à cœur.

Empaquetage Debian

Django et Python J’ai poussé la version 1.9.7 de Django, et créé auprès de l’amont le ticket n°26755, concernant l’échec aux tests DEP-8.

J’ai empaqueté/parrainé python-django-modeltranslation et python-paypal. J’ai ouvert une demande de pull pour model-translation, afin de corriger les échecs des tests de compilation de paquet Debian.

J’ai empaqueté une nouvelle version de python-django-jsonfield (la 1.0.0), créé un rapport de bug et découvert une régression dans le support PostgreSQL. J’ai apporté mon aide sur le ticket amont, et me suis vu accorder les droits de commit. J’ai profité de cette opportunité pour faire un peu de tri dans les bogues, et pousser quelques corrections. J’ai également discuté du futur du module et fini par lancer la discussion sur la liste de diffusion des développeurs Django, concernant la possibilité d’ajouter un champ JSONField au noyau.

CppUTest J’ai poussé une nouvelle version amont (3.8), contenant plus d’un an de travail. J’ai découvert que « make install » n’installait pas un des header requis, et j’ai donc créé le ticket correspondant, accompagné d’un patch. Le paquet ayant échoué à la compilation pour plusieurs architectures, j’ai créé un autre rapport de bogue et préparé un correctif pour certaines de ces erreurs, avec l’aide des développeurs amont. J’ai également ajouté un test DEP-8 après avoir envoyé un paquet cassé (et non testé)…

Support de systemd pour net-snmp et postfix J’ai travaillé à l’ajout de service units systemd natifs pour net-snmp (n°782243) et postfix (n°715188). Dans les deux cas, les mainteneurs n’ont pas été très réactifs jusqu’à présent, en conséquence de quoi j’ai poussé mes modifications en tant que non-mainteneur.

Équipe pkg-security Lancée doucement il y a quelques mois, l’équipe que j’ai créée est maintenant en croissance, que ce soit du point de vue du nombre de membres ou de celui du nombre de paquets. J’ai créé la page wiki Teams/pkg-security obligatoire, et parrainé les paquets xprobe et hydra. Enfin, j’ai poussé une mise à jour de medusa, pour incorporer les changements en provenance de Kali dans Debian (et soumettre le patch à l’amont dans le même temps).

fontconfig Après avoir lu l’analyse de Jonathan McDowell au sujet du bogue que de nombreux utilisateurs de Kali et moi-même ont rencontré à de multiples reprises, j’ai créé le ticket n°828037, afin que celui-ci soit corrigé une bonne fois pour toutes. Malheureusement, rien n’a changé à ce jour.

DebConf 16

Ce mois-ci, une partie de mon temps a été consacré à la préparation des deux conférences et de la table ronde que je vais présenter/animer à Cape Town entre le 2 et le 9 juillet :

Distro Tracker

J’ai continué le parrainage de Vladimir Likic, qui a réussi à terminer son premier patch. Il travaille maintenant sur la documentation à destination des nouveaux contributeurs, sur la base de son expérience récente.

J’ai amélioré la configuration tox pour pouvoir lancer des tests sur Django 1.8 LTS avec les avertissements bloquants (python -Werror) activés. De la sorte, je serai sûr de ne pas me baser sur une fonctionnalité abandonnée, et donc que la base de code sera fonctionnelle avec la prochaine version LTS Django (1.11). Cela m’a permis de découvrir les quelques endroits où j’utilisais effectivement des API obsolètes, et où j’ai mis à jour le code pour ne plus en dépendre (la mise à jour de JSONField vers la 1.0.0 dont j’ai parlé plus haut en est un parfait exemple).

J’ai également corrigé quelques problèmes supplémentaires avec les en-têtes d’emails « repliés », qui ne peuvent pas être réutilisés dans un nouvel objet Message, à qui il manque le champ Objet. Tous ces soucis ont été détectés via des exceptions déclenchées par une activité de spam, exceptions qui m’ont ensuite été transmises par email.

Travaux relatifs à Kali

j’ai poussé un nouveau live-boot (5.20160608) vers Debian, pour corriger un problème où le processus de boot était bloqué à cause d’un timeout.

J’ai transféré un bogue Kali affectant libatk-wrapper-java (n°827741), qui s’est trouvé être finalement un bogue OpenJDK.

J’ai créé le rapport de bogue n°827749 concernant reprepro, et demandant une méthode de suppression des références à des fichiers internes sélectionnés. C’est nécessaire si l’on souhaite pouvoir faire disparaître un fichier, et si ce dernier fait partie d’une sauvegarde que l’on veut garder malgré cela. En vérité, je souhaite avant tout pouvoir remplacer le fichier .orig.tar.gz utilisé par Kali par le orig.tar.gz utilisé par Debian… ces conflits cassent les scripts de réplication/import.

Salt

J’ai utilisé salt pour déployer un nouveau service, et j’ai développé plusieurs patchs pour quelques problèmes rencontrés dans les formules salt. J’ai également créé une nouvelle formule letsencrypt-sh pour la gestion des certificats TLS avec le client letsencrypt.sh ACME.

Merci

Rendez-vous au mois prochain pour un nouveau résumé de mes activités !

Ceci est une traduction de mon article My Free Software Activities in June 2016 contribuée par Weierstrass01.

Aucun commentaire pour le moment | Vous avez aimé ? Cliquez ici. | Ce blog utilise Flattr.

Gravatar de Raphaël Hertzog
Original post of Raphaël Hertzog.Votez pour ce billet sur Planet Libre.

Articles similaires

genma : Autohébergement - des petits soucis que j'ai rencontrés

Depuis le mois de janvier je me suis mis peu à peu l'autohébergement pour disposer de mon cloud personnel et participer à la décentralisation d'Internet à mon échelle.

Semaine après semaine, j'apprends des choses, j'expérimente et dans ce billet, je voudrais partager deux anecdotes de petits soucis que j'ai rencontrés, résolu rapidement, mais dont les conséquences pourraient être plus importantes.

Soucis au niveau des sauvegardes

Pour les sauvegardes, j'ai fait un clone avec Clonezilla que j'ai conservé sur différents disques (donc en plusieurs exemplaires) de mon instance Yunohost paramétrée comme je le souhaite. Chaque nuit, les données qui changent régulièrement (base de données etc.) sont sauvegardées via rsync sur une copie sur une clef USB chiffrée qui est branchée en permanence sur la machine, une archive ZIP datée est ensuite fait de ce répertoire de copie et ce zip est envoyé sur un répertoire sur le réseau. J'ai donc bien respecté à mon billet de la règle des 3-2-1. Le tout est suivi de l'envoi de compte-rendu par mails.

Note pour plus tard : il faudra que je fasse un billet détaillé sur ma procédure de sauvegarde, les scripts etc.

Chaque matin je regarde mes mails et je vérifie donc que tout c'est bien passé pendant la nuit. Ce matin là, je consulte mes mails en allant sur mon lieu de travail et je vois que le mail de sauvegarde m'indique une erreur. Soucis pendant la copie sur la clef USB. A la pause, je me connecte à distance sur ma machine via SSH, je regarde. La clef USB n'est plus reconnue. On ne peut plus la montée... Et je dois donc attendre le soir pour en savoir plus.

Le soir, je suis physiquement face à la machine, je peux débrancher la clef USB et la tester sur une autre machine. Elle marche. Je la remets sur mon serveur, je peux la monter. Et les jours suivants les sauvegardes se font sans soucis.

Je sais que la clef USB ce n'est pas idéale comme support mais dans mon processus de sauvegarde, je copie aussi sur un disque dur en réseau, j'ai donc une copie de plus. La copie sur clef USB est une solution de facilité que j'assume.

Là où je veux en venir avec cette anecdote c'est que j'ai du attendre le soir pour être physiquement face à la machine pour résoudre mon problème. J'aurai été en vacances, j'aurai du attendre plusieurs jours voir semaines... Si je louais un serveur virtualisé (ou non), je pourrais potentiellement interagir avec un prestataire de service qui identifiera et résoudra la panne... Dans le cas de l'autohébergement, comme le nom l'indique, c'est moi qui gère. Et en plus la machine est chez moi et donc moi seul ait accès à la machine...

Freebox et problème de désynchronisation

En début de week-end, ma Freebox a commencé à avoir des pertes de synchronisation régulière. Tous l5 à 20 minutes, la Freebox cherchait à se resynchroniser. Avec parfois des pertes de débits allant jusqu'au 3/4 de ce que j'ai au quotidien en moyenne (passer de 8 Mb/s à 2 Mb/s, le surf s'en ressent). J'ai pu suivre ça via l'interface d'état de la Freebox fournie avec le FreeboxOS (c'est une Freebox V6 Révolution).

L'avantage de l'ADSL et de son A, c'est que quelque soit la chute de débit en descendant, la variation au niveau de l'upload (débit réseau utile dans le cadre de mon cloud) bougeait assez peu (10% de 1000 Mb/s c'est moins sensible qu'un passage de 8 à 4 Mb/s).

A quelques désynchronisations un peu plus longues que les autres près, j'avais toujours un accès à Internet (et la 3G de mon téléphone si besoin). J'étais chez moi donc sur le réseau local sur lequel se trouvait également mon serveur autohébergé avec mon cloud personnel.

J'utilise donc mon cloud personnel généralement à distance et en semaine. Le week-end, je suis généralement en mode déconnecté et donc peu ou pas devant un ordinateur, donc ces désynchronisations ne m'ont pas vraiment gênée. Si ce n'est que je me disais que si elle perdurait pendant plusieurs jours, il faudrait faire appel au support de Free (et ça c'est un peu stressant, il faut tomber sur le bon interlocuteur et lui faire comprendre que oui j'ai déjà tout essayé, pas de condensateur apparu par miracle (la ligne est la même depuis des années), changement d'alimentation, reboot multiple, pas de rallonge etc...).

Le problème s'est résolu tout seul le dimanche en fin de journée et depuis la connexion est redevenue assez stable (je surveille régulièrement pour anticiper un problème matériel de la box ADSL).

Mais cela m'a quand même fait réfléchir. Là encore, si la Freebox tombe en panne. Le temps que puisse la faire remplacer, mon cloud personnel n'est plus accessible de l'extérieur. Un souci sur ma ligne téléphonique (je suis en dégroupage total), là encore, il faut le temps que ce soit réparé.

J'avais écris un billet sur la notion de doublon/spare et pour la connexion / l'accès Internet, j'ai celle du téléphone qui peut servir de modem. Mais ce n'est pas utilisable pour l'autohébergement.

Solution que je vois : voir avec mes parents. Il faudrait alors que je porte ma machine chez eux, que je configure la redirection de ports sur la box et surtout les DNS (sinon je peux toujours me débrouiller en passant par l'IP publique), le temps que ma ligne soit rétablie. Je sais donc un des sujets que je pourrais aborder avec eux au prochain repas de famille.

En conclusion

Ces deux anecdotes sont là pour rappeler qu'avant de se lancer dans l'autohébergement, il y a un certain nombre d'éléments à avoir en tête. Et il y aura tous ceux auxquelles on n'aura évidemment pas pensé qui viendront nous apporter un peu de stress...

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Articles similaires

Okki : Les cinq extensions les plus populaires

Dans le but de connaître les extensions les plus populaires du moment, le site OMG! Ubuntu! avait demandé à ses lecteurs quelles étaient leurs extensions préférées.

1. Dash to Dock

Dash to Dock

Sans surprise, la première place revient à Dash to Dock. Ce dernier, permet de bénéficier d’un dock sur le bureau, permettant ainsi de pouvoir lancer des applications ou de basculer entre ces dernières sans avoir besoin de passer par la vue d’ensemble des activités.

De nombreuses options sont proposées, aussi bien au niveau de la personnalisation : choix du moniteur, position à l’écran (gauche, bas, haut, droite), masquage intelligent (automatique, seulement quand une application est en plein écran, quand il ne gêne pas les fenêtres…), taille du dock et des icônes, transparence…

Que du comportement : affichage ou non des applications favorites ou celles en cours de fonctionnement; choix de basculer vers la fenêtre d’une application déjà lancée quand on clique sur son icône ou d’ouvrir plutôt une nouvelle fenêtre; permettre de changer d’espace de travail en faisant défiler la souris au-dessus du dock…

La prochaine version (déjà disponible dans le dépôt git, pour les plus impatients) devrait également permettre d’isoler les espaces de travail dans le but de n’afficher que les icônes des applications en cours de fonctionnement sur l’espace courant.

2. TopIcons Plus

TopIcons Plus

Là encore, sans surprise, il s’agit de répondre à un fréquent reproche envers GNOME, en déplaçant les indicateurs (Skype, Franz, Telegram, Dropbox…) du tiroir de messagerie situé en bas à gauche, vers la barre supérieure.

3. Caffeine

Là, par contre, je suis plutôt étonné de voir cette extension en troisième position. Vu son nom, je pensais qu’il s’agissait d’une aide à la déconnexion pour les personnes passant beaucoup trop de temps devant leur écran, histoire de les inciter à faire une petite pause devant la machine à café. Mais en fait non. De cliquer sur l’icône en forme de tasse à café permet seulement d’activer ou de désactiver la mise en veille et l’écran de veille.

Une option permet d’ajouter une liste d’applications devant activer Caffeine automatiquement.

4. Drop Down Terminal

Sur le même principe que Guake, Drop Down Terminal permet d’obtenir, d’une simple pression de la touche ² (raccourci bien évidemment configurable), un terminal dans la moitié supérieure de l’écran, dans le but de pouvoir rapidement et à tout moment taper une ligne de commande.

5. Top Panel Workspace Scroll

Cette extension permet de changer d’espace de travail en faisant défiler la souris au-dessus de la barre supérieure. Pour rappel, Dash to Dock propose une option similaire, mais au-dessus du dock.

Mentions honorables

Au coude à coude pour la sixième place, on peut également citer Todo.txt, qui permet de créer une liste de tâches (ajout, suppression, marquage des tâches comme étant terminées, rassemblement par projet ou contexte, archivage des tâches terminées, priorisation…). Pixel Saver, qui permet de supprimer la barre de titre des fenêtres maximisées dans le but de gagner quelques pixels. Et pour finir, gTile, qui permet d’organiser les fenêtres en grille.

Gravatar de Okki
Original post of Okki.Votez pour ce billet sur Planet Libre.

Journal du hacker : Liens intéressants Journal du hacker semaine #27

Pour la 27ème semaine de 2016, voici 5 liens intéressants que vous avez peut-être ratés, relayés par le Journal du hacker, votre source d’informations pour le Logiciel Libre francophone !

Pour ne plus rater aucun article de la communauté francophone, voici :

De plus le site web du Journal du hacker est « adaptatif (responsive) ». N’hésitez pas à le consulter depuis votre smartphone ou votre tablette !

Le Journal du hacker fonctionne de manière collaborative, grâce à la participation de ses membres. Rejoignez-nous pour proposer vos contenus à partager avec la communauté du Logiciel Libre francophone et faire connaître vos projets !

Et vous ? Qu’avez-vous pensé de ces articles ? N’hésitez pas à réagir directement dans les commentaires de l’article sur le Journal du hacker ou bien dans les commentaires de ce billet :)

Gravatar de Journal du hacker
Original post of Journal du hacker.Votez pour ce billet sur Planet Libre.

Okki : Sortie de BleachBit 1.12

BleachBit 1.12

BleachBit est une application qui permet d’optimiser le fonctionnement du système d’exploitation et de protéger la vie privée de ses utilisateurs. Il supprime les fichiers et les enregistrements inutiles des nombreuses applications prises en charge (cache, cookies, fichiers temporaires, journaux système, historique de navigation…), ce qui permet au système de fonctionner plus rapidement et de libérer de l’espace disque.

Similaire à CCleaner, il a l’avantage d’être libre, sans publicités, et de fonctionner aussi bien sous Windows que sous GNU/Linux ;)

En ce qui concerne les nouveautés apportées par cette version 1.12, nous noterons :

  • Correction d’un bug avec Google Chrome 51
  • Correction d’un bug concernant le nettoyage des miniatures avec les dernières versions de Chromium et Google Chrome
  • Correction d’un bug concernant le nettoyage de Firefox
  • Correction d’un plantage lorsque le fichier BleachBit.ini est corrompu
  • Mise à jour du nettoyeur des environnements de bureau GNOME et KDE
  • Mise à jour du nettoyeur des applications EasyTAG, Epiphany, Evolution, Rhythmbox et Transmission
  • Mise à jour du nettoyeur X11
  • Migration de GnomeVFS (qui est déprécié) vers GIO
  • Ajout de paquets DEB  pour Ubuntu 16.04 (Xenial Xerus) et RPM pour Fedora 24

Nous noterons également qu’à la suite des nombreuses dérives de SourceForge ces dernières années, comme un nombre croissant d’applications libres, BleachBit a finit par aller voir ailleurs. Le projet bénéficie désormais de son propre nom de domaine et d’un nouvel hébergeur, qui offre dans la foulée la prise en charge des protocoles HTTP/2 et IPv6, un accès sécurisé au travers d’HTTPS (TLS version 1.2), ainsi que l’utilisation d’un CDN (apparemment CloudFlare).

Gravatar de Okki
Original post of Okki.Votez pour ce billet sur Planet Libre.

Articles similaires

Framablog : Les anciens Léviathans II — Internet. Pour un contre-ordre social

Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiative C.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ? Vous reprendrez bien une tranche de Léviathan ?

Cet article est une re-publication sur le framablog, car ce texte s’inscrit dans une série de réflexions.

Vous avez raté les épisodes précédents ?

La série d’articles sur le framablog

De la légitimité

Michel Foucault, disparu il y a trente ans, proposait d’approcher les grandes questions du monde à travers le rapport entre savoir et pouvoir. Cette méthode a l’avantage de contextualiser le discours que l’on est en train d’analyser : quels discours permettent d’exercer quels pouvoirs ? Et quels pouvoirs sont censés induire quelles contraintes et en vertu de quels discours ? Dans un de ses plus célèbres ouvrages, Surveiller et punir[1], Foucault démontre les mécanismes qui permettent de passer de la démonstration publique du pouvoir d’un seul, le monarque qui commande l’exécution publique des peines, à la normativité morale et physique imposée par le contrôle, jusqu’à l’auto-censure. Ce n’est plus le pouvoir qui est isolé dans la forteresse de l’autorité absolue, mais c’est l’individu qui exerce lui-même sa propre coercition. Ainsi, Surveiller et punir n’est pas un livre sur la prison mais sur la conformation de nos rapports sociaux à la fin du XXe siècle.

 

 

Deux autres auteurs et œuvres pas du tout importants. Du tout, du tout.

Deux autres auteurs et œuvres pas du tout importants. Du tout, du tout.

 

Les modèles économiques ont suivi cet ordre des choses : puisque la société est individualiste, c’est à l’individu que les discours doivent s’adresser. La plupart des modèles économiques qui préexistent à l’apparition de services sur Internet furent considérés, au début du XXIe siècle, comme les seuls capables de générer des bénéfices, de l’innovation et du bien-être social. L’exercice de la contrainte consistait à susciter le consentement des individus-utilisateurs dans un rapport qui, du moins le croyait-on, proposait une hiérarchie entre d’un côté les producteurs de contenus et services et, de l’autre côté, les utilisateurs. Il n’en était rien : les utilisateurs eux-mêmes étaient supposés produire des contenus œuvrant ainsi à la normalisation des rapports numériques où les créateurs exerçaient leur propre contrainte, c’est-à-dire accepter le dévoilement de leur vie privée (leur identité) en guise de tribut à l’expression de leurs idées, de leurs envies, de leurs besoins, de leurs rêves. Que n’avait-on pensé plus tôt au spectaculaire déploiement de la surveillance de masse focalisant non plus sur les actes, mais sur les éléments qui peuvent les déclencher ? Le commerce autant que l’État cherche à renseigner tout comportement prédictible dans la mesure où, pour l’un il permet de spéculer et pour l’autre il permet de planifier l’exercice du pouvoir. La société prédictible est ainsi devenue la force normalisatrice en fonction de laquelle tout discours et tout pouvoir s’exerce désormais (mais pas exclusivement) à travers l’organe de communication le plus puissant qui soit : Internet. L’affaire Snowden n’a fait que focaliser sur l’un de ses aspects relatif aux questions des défenses nationales. Mais l’aspect le plus important est que, comme le dit si bien Eben Moglen dans une conférence donnée à Berlin en 2012[2], « nous n’avons pas créé l’anonymat lorsque nous avons inventé Internet. »

Depuis le milieu des années 1980, les méthodes de collaboration dans la création de logiciels libres montraient que l’innovation devait être collective pour être assimilée et partagée par le plus grand nombre. La philosophie du Libre s’opposait à la nucléarisation sociale et proposait un modèle où, par la mise en réseau, le bien-être social pouvait émerger de la contribution volontaire de tous adhérant à des objectifs communs d’améliorations logicielles, techniques, sociales. Les créations non-logicielles de tout type ont fini par suivre le même chemin à travers l’extension des licences à des œuvres non logicielles. Les campagnes de financement collaboratif, en particulier lorsqu’elles visent à financer des projets sous licence libre, démontrent que dans un seul et même mouvement, il est possible à la fois de valider l’impact social du projet (par l’adhésion du nombre de donateurs) et assurer son développement. Pour reprendre Eben Moglen, ce n’est pas l’anonymat qui manque à Internet, c’est la possibilité de structurer une société de la collaboration qui échappe aux modèles anciens et à la coercition de droit privé qu’ils impliquent. C’est un changement de pouvoir qui est à l’œuvre et contre lequel toute réaction sera nécessairement celle de la punition : on comprend mieux l’arrivée plus ou moins subtile d’organes gouvernementaux et inter-gouvernementaux visant à sanctionner toute incartade qui soit effectivement condamnable en vertu du droit mais aussi à rigidifier les conditions d’arrivée des nouveaux modèles économiques et structurels qui contrecarrent les intérêts (individuels eux aussi, par définition) de quelques-uns. Nous ne sommes pas non plus à l’abri des resquilleurs et du libre-washing cherchant, sous couvert de sympathie, à rétablir une hiérarchie de contrôle.

Dans sa Lettre aux barbus[3], le 5 juin 2014, Laurent Chemla vise juste : le principe selon lequel « la sécurité globale (serait) la somme des sécurités individuelles » implique que la surveillance de masse (rendue possible, par exemple, grâce à notre consentement envers les services gratuits dont nous disposons sur Internet) provoque un déséquilibre entre d’une part ceux qui exercent le pouvoir et en ont les moyens et les connaissances, et d’autre part ceux sur qui s’exerce le pouvoir et qui demeurent les utilisateurs de l’organe même de l’exercice de ce pouvoir. Cette double contrainte n’est soluble qu’à la condition de cesser d’utiliser des outils centralisés et surtout s’en donner les moyens en « (imaginant) des outils qui créent le besoin plutôt que des outils qui répondent à des usages existants ». C’est-à-dire qu’il relève de la responsabilité de ceux qui détiennent des portions de savoir (les barbus, caricature des libristes) de proposer au plus grand nombre de nouveaux outils capables de rétablir l’équilibre et donc de contrecarrer l’exercice illégitime du pouvoir.

Une affaire de compétences

Par bien des aspects, le logiciel libre a transformé la vie politique. En premier lieu parce que les licences libres ont bouleversé les modèles[4] économiques et culturels hérités d’un régime de monopole. En second lieu, parce que les développements de logiciels libres n’impliquent pas de hiérarchie entre l’utilisateur et le concepteur et, dans ce contexte, et puisque le logiciel libre est aussi le support de la production de créations et d’informations, il implique des pratiques démocratiques de décision et de liberté d’expression. C’est en ce sens que la culture libre a souvent été qualifiée de « culture alternative » ou « contre-culture » parce qu’elle s’oppose assez frontalement avec les contraintes et les usages qui imposent à l’utilisateur une fenêtre minuscule pour échanger sa liberté contre des droits d’utilisation.

Contrairement à ce que l’on pouvait croire il y a seulement une dizaine d’années, tout le monde est en mesure de comprendre le paradoxe qu’il y a lorsque, pour pouvoir avoir le droit de communiquer avec la terre entière et 2 amis, vous devez auparavant céder vos droits et votre image à une entreprise comme Facebook. Il en est de même avec les formats de fichiers dont les limites ont vite été admises par le grand public qui ne comprenait et ne comprend toujours pas en vertu de quelle loi universelle le document écrit il y a 20 ans n’est aujourd’hui plus lisible avec le logiciel qui porte le même nom depuis cette époque. Les organisations libristes telles la Free Software Foundation[5], L’Electronic Frontier Foundation[6], l’April[7], l’Aful[8], Framasoft[9] et bien d’autres à travers le monde ont œuvré pour la promotion des formats ouverts et de l’interopérabilité à tel point que la décision publique a dû agir en devenant, la plupart du temps assez mollement, un organe de promotion de ces formats. Bien sûr, l’enjeu pour le secteur public est celui de la manipulation de données sensibles dont il faut assurer une certaine pérennité, mais il est aussi politique puisque le rapport entre les administrés et les organes de l’État doit se faire sans donner à une entreprise privée l’exclusivité des conditions de diffusion de l’information.

Extrait de l'expolibre de l'APRIL

Extrait de l’expolibre de l’APRIL

 

Les acteurs associatifs du Libre, sans se positionner en lobbies (alors même que les lobbies privés sont financièrement bien plus équipés) et en œuvrant auprès du public en donnant la possibilité à celui-ci d’agir concrètement, ont montré que la société civile est capable d’expertise dans ce domaine. Néanmoins, un obstacle de taille est encore à franchir : celui de donner les moyens techniques de rendre utilisables les solutions alternatives permettant une émancipation durable de la société. Peine perdue ? On pourrait le croire, alors que des instances comme le CNNum (Conseil National du Numérique) ont tendance à se résigner[10] et penser que les GAFA (Google, Apple, Facebook et Amazon) seraient des autorités incontournables, tout comme la soumission des internautes à cette nouvelle forme de féodalité serait irrémédiable.

Pour ce qui concerne la visibilité, on ne peut pas nier les efforts souvent exceptionnels engagés par les associations et fondations de tout poil visant à promouvoir le Libre et ses usages auprès du large public. Tout récemment, la Free Software Foundation a publié un site web multilingue exclusivement consacré à la question de la sécurité des données dans l’usage des courriels. Intitulé Email Self Defense[11], ce guide explique, étape par étape, la méthode pour chiffrer efficacement ses courriels avec des logiciels libres. Ce type de démarche est en réalité un symptôme, mais il n’est pas seulement celui d’une réaction face aux récentes affaires d’espionnage planétaire via Internet.

Pour reprendre l’idée de Foucault énoncée ci-dessus, le contexte de l’espionnage de masse est aujourd’hui tel qu’il laisse la place à un autre discours : celui de la nécessité de déployer de manière autonome des infrastructures propres à l’apprentissage et à l’usage des logiciels libres en fonction des besoins des populations. Auparavant, il était en effet aisé de susciter l’adhésion aux principes du logiciel libre sans pour autant déployer de nouveaux usages et sans un appui politique concret et courageux (comme les logiciels libres à l’école, dans les administrations, etc.). Aujourd’hui, non seulement les principes sont socialement intégrés mais de nouveaux usages ont fait leur apparition tout en restant prisonniers des systèmes en place. C’est ce que soulève très justement un article récent de Cory Doctorow[12] en citant une étude à propos de l’usage d’Internet chez les jeunes gens. Par exemple, une part non négligeable d’entre eux suppriment puis réactivent au besoin leurs comptes Facebook de manière à protéger leurs données et leur identité. Pour Doctorow, être « natifs du numérique » ne signifie nullement avoir un sens inné des bons usages sur Internet, en revanche leur sens de la confidentialité (et la créativité dont il est fait preuve pour la sauvegarder) est contrecarré par le fait que « Facebook rend extrêmement difficile toute tentative de protection de notre vie privée » et que, de manière plus générale, « les outils propices à la vie privée tendent à être peu pratiques ». Le sous-entendu est évident : même si l’installation logicielle est de plus en plus aisée, tout le monde n’est capable d’installer chez soi des solutions appropriées comme un serveur de courriel chiffré.

Que faire ?

Le diagnostic posé, que pouvons-nous faire ? Le domaine associatif a besoin d’argent. C’est un fait, d’ailleurs remarqué par le gouvernement français, qui avait fait de l’engagement associatif la grande « cause nationale de l’année 2014 ». Cette action[13] a au moins le mérite de valoriser l’économie sociale et solidaire, ainsi que le bénévolat. Les associations libristes sont déjà dans une dynamique similaire depuis un long moment, et parfois s’essoufflent… En revanche, il faut des investissements de taille pour avoir la possibilité de soutenir des infrastructures libres dédiées au public et répondant à ses usages numériques. Ces investissements sont difficiles pour au moins deux raisons :

  • la première réside dans le fait que les associations ont pour cela besoin de dons en argent. Les bonnes volontés ne suffisent pas et la monnaie disponible dans les seules communautés libristes est à ce jour en quantité insuffisante compte tenu des nombreuses sollicitations ;
  • la seconde découle de la première : il faut lancer un mouvement de financements participatifs ou des campagnes de dons ciblées de manière à susciter l’adhésion du grand public et proposer des solutions adaptées aux usages.

Pour cela, la première difficulté sera de lutter contre la gratuité. Aussi paradoxal que cela puisse paraître, la gratuité (relative) des services privateurs possède une dimension attractive si puissante qu’elle élude presque totalement l’existence des solutions libres ou non libres qui, elles, sont payantes. Pour rester dans le domaine de la correspondance, il est très difficile aujourd’hui de faire comprendre à Monsieur Dupont qu’il peut choisir un hébergeur de courriel payant, même au prix « participatif » d’1 euro par mois. En effet, Monsieur Dupont peut aujourd’hui utiliser, au choix : le serveur de courriel de son employeur, le serveur de courriel de son fournisseur d’accès à Internet, les serveurs de chez Google, Yahoo et autres fournisseurs disponibles très rapidement sur Internet. Dans l’ensemble, ces solutions sont relativement efficaces, simples d’utilisation, et ne nécessitent pas de dépenses supplémentaires. Autant d’arguments qui permettent d’ignorer la question de la confidentialité des courriels qui peuvent être lus et/ou analysés par son employeur, son fournisseur d’accès, des sociétés tierces…

Pourtant des solutions libres, payantes et respectueuses des libertés, existent depuis longtemps. C’est le cas de Sud-Ouest.org[14], une plate-forme d’hébergement mail à prix libre. Ou encore l’association Lautre.net[15], qui propose une solution d’hébergement de site web, mais aussi une adresse courriel, la possibilité de partager ses documents via FTP, la création de listes de discussion, etc. Pour vivre, elle propose une participation financière à la gestion de son infrastructure, quoi de plus normal ?

Aujourd’hui, il est de la responsabilité des associations libristes de multiplier ce genre de solutions. Cependant, pour dégager l’obstacle de la contrepartie financière systématique, il est possible d’ouvrir gratuitement des services au plus grand nombre en comptant exclusivement sur la participation de quelques-uns (mais les plus nombreux possible). En d’autres termes, il s’agit de mutualiser à la fois les plates-formes et les moyens financiers. Cela ne rend pas pour autant les offres gratuites, simplement le coût total est réparti socialement tant en unités de monnaie qu’en contributions de compétences. Pour cela, il faut savoir convaincre un public déjà largement refroidi par les pratiques des géants du web et qui perd confiance.

Framasoft propose des solutions

Parmi les nombreux projets de Framasoft, il en est un, plus généraliste, qui porte exclusivement sur les moyens techniques (logiciels et matériels) de l’émancipation du web. Il vise à renouer avec les principes qui ont guidé (en des temps désormais très anciens) la création d’Internet, à savoir : un Internet libre, décentralisé (ou démocratique), éthique et solidaire (l.d.e.s.).

Framasoft n’a cependant pas le monopole de ces principes l.d.e.s., loin s’en faut, en particulier parce que les acteurs du Libre œuvrent tous à l’adoption de ces principes. Mais Framasoft compte désormais jouer un rôle d’interface. À l’instar d’un Google qui rachète des start-up pour installer leurs solutions à son compte et constituer son nuage, Framasoft se propose depuis 2010, d’héberger des solutions libres pour les ouvrir gratuitement à tout public. C’est ainsi que par exemple, des particuliers, des syndicats, des associations et des entreprises utilisent les instances Framapad et Framadate. Il s’agit du logiciel Etherpad, un système de traitement de texte collaboratif, et d’un système de sondage issu de l’Université de Strasbourg (Studs) permettant de convenir d’une date de réunion ou créer un questionnaire. Des milliers d’utilisateurs ont déjà bénéficié de ces applications en ligne ainsi que d’autres, qui sont listées sur Framalab.org[16].

Depuis le début de l’année 2014, Framasoft a entamé une stratégie qui, jusqu’à présent est apparue comme un iceberg aux yeux du public. Pour la partie émergée, nous avons tout d’abord commencé par rompre radicalement les ponts avec les outils que nous avions tendance à utiliser par pure facilité. Comme nous l’avions annoncé lors de la campagne de don 2013, nous avons quitté les services de Google pour nos listes de discussion et nos analyses statistiques. Nous avons choisi d’installer une instance Bluemind, ouvert un serveur Sympa, mis en place Piwik ; quant à la publicité et les contenus embarqués, nous pouvons désormais nous enorgueillir d’assurer à tous nos visiteurs que nous ne nourrissons plus la base de données de Google. À l’échelle du réseau Framasoft, ces efforts ont été très importants et ont nécessité des compétences et une organisation technique dont jusque là nous ne disposions pas.

L'état de la Dégooglisation en octobre 2015...

L’état de la Dégooglisation en octobre 2015…

 

Nous ne souhaitons pas nous arrêter là. La face immergée de l’iceberg est en réalité le déploiement sans précédent de plusieurs services ouverts. Ces services ne sont pas seulement proposés, ils sont accompagnés d’une pédagogie visant à montrer comment[17] installer des instances similaires pour soi-même ou pour son organisation. Nous y attachons d’autant plus d’importance que l’objectif n’est pas de commettre l’erreur de proposer des alternatives centralisées mais d’essaimer au maximum les solutions proposées.

Au mois de juin, nous avons lancé une campagne de financement participatif afin d’améliorer Etherpad (sur lequel est basé notre service Framapad) en travaillant sur un plugin baptisé Mypads : il s’agit d’ouvrir des instances privées, collaboratives ou non, et les regrouper à l’envi, ce qui permettra in fine de proposer une alternative sérieuse à Google Docs. À l’heure où j’écris ces lignes, la campagne est une pleine réussite et le déploiement de Mypads (ainsi que sa mise à disposition pour toute instance Etherpad) est prévue pour le dernier trimestre 2014. Nous avons de même comblé les utilisateurs de Framindmap, notre créateur en ligne de carte heuristiques, en leur donnant une dimension collaborative avec Wisemapping, une solution plus complète.

Au mois de juillet, nous avons lancé Framasphère[18], une instance Diaspora* dont l’objectif est de proposer (avec Diaspora-fr[19]) une alternative à Facebook en l’ouvrant cette fois au maximum en direction des personnes extérieures au monde libriste. Nous espérons pouvoir attirer ainsi l’attention sur le fait qu’aujourd’hui, les réseaux sociaux doivent afficher clairement une éthique respectueuse des libertés et des droits, ce que nous pouvons garantir de notre côté.

Enfin, après l’été 2014, nous comptons de même offrir aux utilisateurs un moteur de recherche (Framasearx) et d’ici 2015, si tout va bien, un diaporama en ligne, un service de visioconférence, des services de partage de fichiers anonymes et chiffrés, et puis… et puis…

Aurons-nous les moyens techniques et financiers de supporter la charge ? J’aimerais me contenter de dire que nous avons la prétention de faire ainsi œuvre publique et que nous devons réussir parce qu’Internet a aujourd’hui besoin de davantage de zones libres et partagées. Mais cela ne suffit pas. D’après les derniers calculs, si l’on compare en termes de serveurs, de chiffre d’affaires et d’employés, Framasoft est environ 38.000 fois plus petit que Google[20]. Or, nous n’avons pas peur, nous ne sommes pas résignés, et nous avons nous aussi une vision au long terme pour changer le monde[21]. Nous savons qu’une population de plus en plus importante (presque majoritaire, en fait) adhère aux mêmes principes que ceux du modèle économique, technique et éthique que nous proposons. C’est à la société civile de se mobiliser et nous allons développer un espace d’expression de ces besoins avec les moyens financiers de 200 mètres d’autoroute en équivalent fonds publics. Dans les mois et les années qui viennent, nous exposerons ensemble des méthodes et des exemples concrets pour améliorer Internet. Nous aider et vous investir, c’est rendre possible le passage de la résistance à la réalisation.

Pour aller plus loin :

Ce document est placé sous Licence Art Libre 1.3 (Document version 1.0)
Paru initialement dans Linux Pratique n°85 Septembre/Octobre 2014, avec leur aimable autorisation.

Notes

[1] Michel Foucault, Surveiller et punir. Naissance de la prison, Paris : Gallimard, 1975 ; http://fr.wikipedia.org/wiki/Surveiller_et_punir

[2] Eben Moglen, « Why Freedom of Thought Requires Free Media and Why Free Media Require Free Technology », Re:Publica Conference, 02 mai 2012, Berlin ; http://12.re-publica.de/panel/why-freedom-of-thought-requires-free-media-and-why-free-media-require-free-technology/

[3] Laurent Chemla, « Lettre aux barbus », Mediapart, 05/06/2014 ; http://blogs.mediapart.fr/blog/laurent-chemla/050614/lettre-aux-barbus

[4] Benjamin Jean, Option libre. Du bon usage des licences libres, Paris : Framasoft/Framabook, 2011 ; http://framabook.org/option-libre-du-bon-usage-des-licences-libres

[5] La FSF se donne pour mission mondiale la promotion du logiciel libre et la défense des utilisateurs ; http://www.fsf.org/

[6] L’objectif de l’EFF est de défendre la liberté d’expression sur Internet, ce qui implique l’utilisation des logiciels libres ; http://www.eff.org

[7] April. Promouvoir et défendre le logiciel libre ; http://www.april.org

[8] Association Francophone des Utilisateurs de Logiciels Libres ; https://aful.org

[9] Framasoft, La route est longue mais la voie est libre ; http://framasoft.org

[10] Voir à ce sujet l’analyse du dernier rapport du CNNum sur « la neutralité des plateformes », par Stéphane Bortzmeyer ; http://www.bortzmeyer.org/neutralite-plateformes.html

[11] Autodéfense courriel ; https://emailselfdefense.fsf.org/fr/.

[12] Cory Doctorow, « Vous êtes “natif du numérique” ? – Ce n’est pas si grave, mais… », trad. fr. sur Framablog, le 6 juin 2014 ; https://framablog.org/index.php/post/2014/06/05/vous-etes-natifs-num%C3%A9riques-pas-grave-mais

[13] Sera-t-elle efficace ? c’est une autre question

[14] Plateforme libre d’hébergement mail à prix libre ; https://www.sud-ouest.org

[15] L’Autre Net, hébergeur associatif autogéré ; http://www.lautre.net

[16] Le laboratoire des projets Framasoft ; https://framalab.org

[17] On peut voir ce tutoriel d’installation de Wisemapping comme exemple de promotion de la décentralisation ; http://framacloud.org/cultiver-son-jardin/installation-de-wisemapping/

[18] Un réseau social libre, respectueux et décentralisé ; https://framasphere.org

[19] Noeud du réseau Diaspora*, hébergé en France chez OVH ; https://diaspora-fr.org/

[20] Voir au sujet de la dégooglisation d’Internet la conférence de Pierre-Yves Gosset lors des Rencontres Mondiales du Logiciel Libre, juillet 2014, Montpellier ; http://video.rmll.info/videos/quelles-alternatives-a-google-retours-sur-lexperience-framacloud

[21] Cette vision du monde vaut bien celle de Google, qui faisait l’objet de la Une de Courrier International du mois de mai 2014. http://www.courrierinternational.com/article/2014/05/27/google-maitre-du-futur.

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Articles similaires

RaspbianFrance : Transmission sur OSMC, installer un client Torrent sur votre Raspberry Pi

Ce tutoriel fait suite à notre article dédié aux sous-titres OpenSubtitle sur OSMC. Pour rappel, François L s’est mis en tête de créer le tutoriel parfait pour rendre OSMC complètement indépendant !
D’abord destinée à ses amis, François a décidé de partager son œuvre à la communauté. Nous avons ainsi travaillé ensemble afin de mettre en place une série de tutoriels dans le but de vous aider à mettre en place OSMC.

Dans cet article nous allons vous guider pas à pas dans l’installation de Transmission, un client Torrent open source, sur votre Raspberry Pi !

Pré-requis pour installer Transmission sur OSMC

Comme pour notre tutoriel précédent, nous considérons que vous avez déjà installé OSMC sur votre Raspberry Pi.
Si ce n’est pas le cas, reportez-vous à notre tutoriel sur l’installation de Kodi sur la Raspberry Pi.
Pour rappel, afin d’installer OSMC correctement, vous aurez au minimum besoin d'une Raspberry Pi 3, laquelle sera couplée à une alimentation, et devra disposer d’une carte MicroSD sur laquelle sera installé OSMC.

Installer un client torrent sur OSMC

Comme pour OpenSubtitle, tout va se passer via l’interface graphique. Sur OSMC, le client torrent qui nous intéresse est disponible sous forme d’add-on. Nous allons donc installer Transmission via l’appStore de OSMC.
Sélectionnez « My OSMC », puis « APP STORE » et enfin choisissez « Transmission Torrent Client ».
Une fois sélectionné, Transmission va s’installer tout seul sur votre Raspberry Pi.

Maintenant que Transmission est installé sur la Raspberry Pi, nous allons devoir le configurer !
Pour réaliser la configuration du client torrent, nous avons besoin de nous connecter à la Raspberry en SSH.

Configuration de Transmission sur votre Raspberry Pi

Dans ce tutoriel, nous allons configurer notre le client torrent Transmission de façon à obtenir un système avec un disque dur branché à la Raspberry Pi 3, et où les fichiers téléchargés en torrent sont enregistrés sur le disque dur externe.

Monter un disque dur externe sur OSMC

Au démarrage de la machine, OMSC monte automatiquement les disques durs dans le dossier /media.

Ainsi vous retrouverez votre disque à cet emplacement :

/media/

Nous allons nous connecter en SSH pour modifier la configuration de transmission.
Si vous ne les avez pas modifiés, les identifiants SSH par défaut de OSMC sont pour le nom d’utilisateur osmc et pour le mot de passe osmc.
Si vous ne savez pas comment vous connecter en SSH à OSMC, vous pouvez suivre notre tutoriel pour apprendre à vous connecter à votre Raspberry Pi avec SSH.

Configurer Transmission pour enregistrer les torrents sur le disque dur externe

Une fois la connexion ssh établie, nous allons éditer le fichier de configuration de notre client torrent.
Pour cela, utilisez la commande suivante :

sudo nano /etc/transmission-daemon/settings.json

C’est dans ce fichier que nous allons préciser où vont s’enregistrer les fichiers téléchargés par transmission.
Par défaut les fichiers téléchargés et en cours de téléchargement sont situés sur la carte SD, ce qui n’est pas l’idéal si vous ne disposez pas de beaucoup d’espace de stockage !
Nous allons donc modifier le chemin pour que les fichiers téléchargés par OSMC soient enregistrés sur notre disque dur.

Rendez-vous à la ligne « download-dir » et modifier la ligne pour avoir :

"download-dir": "/media/monDisque/Downloads"

Nous allons effectuer la même chose à la ligne « incomplete-dir ». Cette ligne renseigne le dossier dans lequel sont placés les fichiers en cours de téléchargement.
Modifier donc la ligne pour avoir :

"incomplete-dir": "/media/monDisque/DownloadsTemp",

Une fois les chemins changés, sauvegadez les modifications en faisant CTRL+X.
L’éditeur va alors vous demander de sauvegarder le fichier modifié, tapez « O » pour oui.
Enfin, il vous demandera le nom du fichier à enregistrer, appuyez simplement sur la touche « Entrée », sans modifier le nom du fichier.

La configuration de Transmission est maintenant terminée.

Accéder au client torrent Transmission sur votre Raspberry Pi

Vous pouvez accéder au client torrent via un navigateur internet. Pour cela, il vous suffit de vous rendre sur le port 9091 sur l’IP de la Raspberry Pi. Pour exemple, chez nous cela donne 192.168.1.12 :9091.

Vous pouvez également accéder à Transmission depuis l’extérieur si vous ouvrez le port 9091 de votre box. Pour cela, consultez notre tutoriel dédié à l’ouverture des ports et au DynDNS.

Maintenant que le client torrent Transmission est installé et configuré sur votre Raspberry Pi, vous pouvez désormais télécharger directement vos films sur OSMC sans avoir besoin de passer par un ordinateur puis de les transférer sur la Raspberry Pi.

Cet article Transmission sur OSMC, installer un client Torrent sur votre Raspberry Pi est apparu en premier sur Raspbian-France.

Gravatar de RaspbianFrance
Original post of RaspbianFrance.Votez pour ce billet sur Planet Libre.

Articles similaires

Framablog : Les anciens Léviathans I — Le contrat social fait 128 bits… ou plus

Qu’est-ce qui fait courir Framasoft ? De la campagne Dégooglisons à l’initiative C.H.A.T.O.N.S quelles idées ont en tête les acteurs et soutiens de l’association ? Vous reprendrez bien une tranche de Léviathan ?


Pour vous inviter à aller au-delà des apparences (la sympathique petite tribu d’amateurs gaulois qui veut modestement mettre son grain de sable dans la loi des entreprises hégémoniques) nous vous proposons non seulement un moment de réflexion, mais pour une fois une série de considérations nourries, argumentées et documentées sur l’état de bascule que nous vivons et dans lequel nous prétendons inscrire notre action avec vous.

Jamais le logiciel libre et les valeurs qu’il porte n’ont été autant à la croisée des chemins, car il ne s’agit pas de proposer seulement des alternatives techniques, c’est un défi économique et politique qu’il doit relever.

Entre les États qui nous surveillent et les GAFAM qui nous monétisent, jamais le refuge du secret, celui de l’intime, n’a été aussi attaqué ni menacé. Pour représenter le monstre à plusieurs têtes, Christophe Masutti qui est l’auteur de cette série de réflexions, a choisi la figure emblématique du Léviathan, forgée déjà par Hobbes en particulier pour désigner l’État toujours plus avide de domination.

C’est donc une série de Léviathans nouveaux et anciens que nous vous invitons à découvrir par étapes, tout au long de cette semaine, qui vous conduiront peut-être à comprendre et adopter notre démarche. Car une fois établies les sources du mal et posé le diagnostic, que faire ? Les perspectives que nous proposons seront peut-être les vôtres.

Note de l’auteur :

Chiffrer nos données est un acte censé protéger nos vies privées. Dans le contexte de la surveillance massive de nos communications, il devient une nécessité.

Mais peut-on mettre en balance la notion de vie privée et la paix entre tous que le contrat social est censé nous garantir ? Le prétendu choix entre liberté et sécurité tendrait à montrer que le pouvoir de l’État ne souffre aucune option. Et pourtant, les anciennes conceptions ont la vie dure.

Quand Manuel Valls s’exprime

Dans un article de RUE 89, le journaliste Andréa Fradin revenait sur une allocution du premier ministre M. Valls, tenue le 16 octobre 2015 à l’occasion de la présentation de la Stratégie nationale pour la sécurité numérique. Durant son discours, M. Valls tenait ces propos :

Mais – s’il était nécessaire de donner à nos services de renseignement les outils indispensables pour assumer leurs missions dans la société numérique – mon gouvernement reste favorable à ce que les acteurs privés continuent de bénéficier pleinement, pour se protéger, de toutes les ressources qu’offre la cryptologie légale.

Et le journaliste de s’interroger sur la signification de ce que pourrait bien être la « cryptologie légale », dans la mesure où le fait de pouvoir chiffrer des communications ne se pose pas en ces termes. Sur son site, l’ANSSI est très claire :

L’utilisation d’un moyen de cryptologie est libre. Il n’y a aucune démarche à accomplir.

En revanche, la fourniture, l’importation, le transfert intracommunautaire et l’exportation d’un moyen de cryptologie sont soumis, sauf exception, à déclaration ou à demande d’autorisation.

Si M. Valls s’adressait essentiellement aux professionnels des communications, une telle déclaration mérite que l’on s’y arrête un peu. Elle résonne particulièrement fort dans le contexte juridique, social et émotionnel très particulier qui a vu se multiplier l’adoption de lois et de procédures qui mettent fortement en danger les libertés de communication et d’expression, sous couvert de lutte contre le terrorisme, ainsi que l’illustrait le Projet de loi renseignement au printemps 2015.

Extrait de la conférence "Dégooglisons Interneté

Extrait de la conférence “Dégooglisons Internet”

On note que M. Valls précise que les moyens de « cryptologie légale » sont laissés au libre choix des acteurs privés « pour se protéger ». En effet, comme le rappelle l’ANSSI, le fait de fournir un moyen de chiffrer des communications doit faire l’objet d’une déclaration ou d’une autorisation. C’est uniquement dans le choix des systèmes préalablement autorisés, que M. Valls concède aux acteurs privés qui en ressentent le besoin d’aller piocher le meilleur moyen d’assurer la confidentialité et l’authenticité de leurs échanges ou des échanges de leurs utilisateurs.

C’est sans doute cela qu’il fallait comprendre dans cette phrase. À ceci près que rappeler ce genre d’éléments aussi basiques à des acteurs déjà bien établis dans le secteur des communications numériques, ressemble bien plutôt à une mise en garde : il y a du chiffrement autorisé et il y a du chiffrement qui ne l’est pas. En d’autres termes, du point de vue des fournisseurs comme du point de vue des utilisateurs, tout n’est pas permis, y compris au nom de la protection de la vie privée.

La question du choix entre respect de la vie privée (ou d’autres libertés comme les libertés d’expression et de communication) et l’intérêt suprême de l’État dans la protection de ses citoyens, est une question qui est à l’heure actuelle bien loin d’être tranchée (si elle peut l’être un jour). Habituellement caricaturée sur le mode binaire du choix entre sécurité et liberté, beaucoup ont essayé ces derniers temps de calmer les ardeurs des partisans des deux camps, en oubliant comme nous le verrons dans les prochaines sections, que le choix datait d’au moins des premiers théoriciens du Contrat Social, il y a trois siècles. L’histoire de PGP (Pretty Good Privacy) et du standard OpenPGP est jalonnée de cette dualité (sécurité et liberté) dans notre conception du contrat social.

Autorité et PGP

La première diffusion de PGP était déjà illégale au regard du droit à l’exportation des produits de chiffrement, ce qui a valu à son créateur, Philip Zimmermann quelques ennuis juridiques au début des années 1990. La France a finalement suivi la politique nord-américaine concernant PGP en autorisant l’usage mais en restreignant son étendue. C’est l’esprit du décret 99-200 du 17 mars 1999, qui autorise, sans formalité préalable, l’utilisation d’une clé de chiffrement à condition qu’elle soit inférieure ou égale à 128 bits pour chiffrer des données. Au-delà, il fallait une autorisation jusqu’au vote de la Loi sur l’économie numérique en 2004, qui fait sauter le verrou des 128 bits (art. 30-1) pour l’usage du chiffrement (les moyens, les logiciels, eux, sont soumis à déclaration1).

Si l’on peut aisément mettre le doigt sur les lacunes du système PGP2, il reste qu’une clé de chiffrement à 128 bits, si l’implémentation est correcte, permet déjà de chiffrer très efficacement des données, quelles qu’elles soient. Lorsque les activités de surveillance de masse de la NSA furent en partie révélées par E. Snowden, on apprit que l’une des pratiques consiste à capter et stocker les contenus des communications de manière exhaustive, qu’elles soient chiffrées ou non. En cas de chiffrement, la NSA compte sur les progrès techniques futurs pour pouvoir les déchiffrer un jour où l’autre, selon les besoins. Ce gigantesque travail d’archivage réserve en principe pour l’avenir des questions de droit plutôt inextricables (par exemple l’évaluation du degré de préméditation d’un crime, ou le fait d’être suspect parce qu’on peut établir que 10 ans plus tôt Untel était en relation avec Untel). Mais le principal sujet, face à ce gigantesque travail d’espionnage de tout l’Internet, et d’archivage de données privées lisibles et illisibles, c’est de savoir dans quelle mesure il est possible de réclamer un peu plus que le seul respect de la vie privée. Pour qu’une agence d’État s’octroie le droit de récupérer dans mon intimité des données qu’elle n’est peut-être même pas capable de lire, en particulier grâce à des dispositifs comme PGP, il faut se questionner non seulement sur sa légitimité mais aussi sur la conception du pouvoir que cela suppose.

Si PGP a finalement été autorisé, il faut bien comprendre quelles en sont les limitations légales. Pour rappel, PGP fonctionne sur la base du binôme clé publique / clé privée. Je chiffre mon message avec ma clé de session, générée aléatoirement à 128 bits (ou plus), et cette clé de session est elle-même chiffrée avec la clé publique du destinataire (qui peut largement excéder les 128 bits). J’envoie alors un paquet contenant a) le message chiffré avec ma clé de session, et b) ma clé de session chiffrée par la clé publique de mon destinataire. Puis, comme ce dernier possède la clé privée qui va de pair avec sa clé publique, lui seul va pouvoir déchiffrer le message. On comprend donc que la clé privée et la clé publique ont des rôles bien différents. Alors que la clé privée sert à chiffrer les données, la clé publique sert contrôler l’accès au contenu chiffré. Dans l’esprit du décret de 1999, c’est la clé de session qui était concernée par la limitation à 128 bits.

PGP a donc été autorisé pour au moins trois raisons, que je propose ici à titre de conjectures :

  • parce que PGP devenait de plus en plus populaire et qu’il aurait été difficile d’en interdire officiellement l’usage, ce qui aurait supposé une surveillance de masse des échanges privés ( !),
  • parce que PGP est une source d’innovation en termes de services et donc porteur d’intérêts économiques,
  • parce que PGP, limité en chiffrement des contenus à 128 bits, permettait d’avoir un étalon de mesure pour justifier la nécessité de délivrer des autorisations pour des systèmes de chiffrement supérieurs à 128 bits, c’est-à-dire des chiffrements hautement sécurisés, même si la version autorisée de PGP est déjà très efficace. Après 2004, la question ne se pose plus en termes de limitation de puissance mais en termes de surveillance des moyens (ce qui compte, c’est l’intention de chiffrer et à quel niveau).

En somme c’est une manière pour l’État de retourner à son avantage une situation dans laquelle il se trouvait pris en défaut. Je parle en premier lieu des États-Unis, car j’imagine plutôt l’État français (et les États européens en général) en tant que suiveur, dans la mesure où si PGP est autorisé d’un côté de l’Atlantique, il aurait été de toute façon contre-productif de l’interdire de l’autre. En effet, Philip Zimmermann rappelle bien les enjeux dans son texte « Pourquoi j’ai écrit PGP ». La principale raison qui justifie selon lui l’existence de PGP, est qu’une série de dispositions légales entre 1991 et 1994 imposaient aux compagnies de télécommunication américaines de mettre en place des dispositions permettant aux autorités d’intercepter en clair des communications. En d’autres termes, il s’agissait d’optimiser les dispositifs de communication pour faciliter leur accès par les services d’investigation et de surveillance aujourd’hui tristement célèbres. Ces dispositions légales ont été la cause de scandales et furent en partie retirés, mais ces intentions cachaient en vérité un programme bien plus vaste et ambitieux. Les révélations d’E. Snowden nous en ont donné un aperçu concret il y a seulement deux ans.

Inconstitutionnalité de la surveillance de masse

Là où l’argumentaire de Philip Zimmermann devient intéressant, c’est dans la justification de l’intention de créer PGP, au delà de la seule réaction à un contexte politique dangereux. Pour le citer :

[…] Il n’y a rien de mal dans la défense de votre intimité. L’intimité est aussi importante que la Constitution. Le droit à la vie privée est disséminé implicitement tout au long de la Déclaration des Droits. Mais quand la Constitution des États-Unis a été bâtie, les Pères Fondateurs ne virent aucun besoin d’expliciter le droit à une conversation privée. Cela aurait été ridicule. Il y a deux siècles, toutes les conversations étaient privées. Si quelqu’un d’autre était en train d’écouter, vous pouviez aller tout simplement derrière l’écurie et avoir une conversation là. Personne ne pouvait vous écouter sans que vous le sachiez. Le droit à une conversation privée était un droit naturel, non pas seulement au sens philosophique, mais au sens des lois de la physique, étant donné la technologie de l’époque. Mais avec l’arrivée de l’âge de l’information, débutant avec l’invention du téléphone, tout cela a changé. Maintenant, la plupart de nos conversations sont acheminées électroniquement. Cela permet à nos conversations les plus intimes d’être exposées sans que nous le sachions.

L’évocation de la Constitution des États-Unis est tout à fait explicite dans l’argumentaire de Philip Zimmermann, car la référence à laquelle nous pensons immédiatement est le Quatrième amendement (de la Déclaration des Droits) :

Le droit des citoyens d’être garantis dans leurs personne, domicile, papiers et effets, contre les perquisitions et saisies non motivées ne sera pas violé, et aucun mandat ne sera délivré, si ce n’est sur présomption sérieuse, corroborée par serment ou affirmation, ni sans qu’il décrive particulièrement le lieu à fouiller et les personnes ou les choses à saisir.

En d’autres termes, la surveillance de masse est anticonstitutionnelle. Et cela va beaucoup plus loin qu’une simple affaire de loi. Le Quatrième amendement repose essentiellement sur l’adage très britannique my home is my castle, c’est à dire le point de vue de la castle doctrine, une rémanence du droit d’asile romain (puis chrétien). C’est-à-dire qu’il existe un lieu en lequel toute personne peut trouver refuge face à l’adversité, quelle que soit sa condition et ce qu’il a fait, criminel ou non. Ce lieu pouvant être un temple (c’était le cas chez les Grecs), un lieu sacré chez les romains, une église chez les chrétiens, et pour les peuples qui conféraient une importance viscérale à la notion de propriété privée, comme dans l’Angleterre du XVIe siècle, c’est la demeure. La naissance de l’État moderne (et déjà un peu au Moyen Âge) encadra fondamentalement ce droit en y ajoutant des conditions d’exercice, ainsi, par exemple, dans le Quatrième Amendement, l’existence ou non de « présomptions sérieuses ».

 Do you need a backdoor ?

Microsoft : Do you need a backdoor… to you castle ?

État absolu, soif d’absolu

Le besoin de limiter drastiquement ce qui ressort de la vie privée, est éminemment lié à la conception de l’État moderne et du contrat social. En effet, ce qui se joue à ce moment de l’histoire, qui sera aussi celui des Lumières, c’est une conception rationnelle de la vie commune contre l’irrationnel des temps anciens. C’est Thomas Hobbes qui, parmi les plus acharnés du pouvoir absolu de l’État, traumatisé qu’il était par la guerre civile, pensait que rien ne devait entraver la survie et l’omnipotence de l’État au risque de retomber dans les âges noirs de l’obscurantisme et du déchaînement des passions. Pour lui, le pacte social ne tient que dans la mesure où, pour le faire respecter, l’État peut exercer une violence incommensurable sur les individus qui composent le tissu social (et ont conféré à l’État l’exercice de cette violence). Le pouvoir de l’État s’exerce par la centralisation et la soumission à l’autorité, ainsi que le résume très bien Pierre Dockès dans son article « Hobbes et le pouvoir »3.

Mais qu’est-ce qui était irrationnel dans ces temps anciens, par exemple dans la République romaine ? Beaucoup de choses à vrai dire, à commencer par le polythéisme. Et justement, l’asylum latin fait partie de ces conceptions absolues contre lesquelles les théoriciens du contrat social se débattront pour trouver des solutions. L’État peut-il ou non supporter l’existence d’un lieu où son pouvoir ne pourrait s’exercer, en aucun cas, même s’il existe des moyens techniques pour le faire ? C’est le tabou, dans la littérature ethnologique, dont la transgression oblige le transgresseur à se soumettre à une forme d’intervention au-delà de la justice des hommes, et par là oblige les autres hommes à l’impuissance face à cette transgression innommable et surnaturelle.

À cet absolu générique s’opposent donc les limitations de l’État de droit. Dans le Code Civil français, l’article 9 stipule : « Chacun a droit au respect de sa vie privée. Tout est dans la notion de respect, que l’on oublie bien vite dans les discussions, ici et là, autour des conditions de la vie privée dans un monde numérique. La définition du respect est une variable d’ajustement, alors qu’un absolu ne se discute pas. Et c’est cette soif d’absolu que l’on entend bien souvent réclamée, car il est tellement insupportable de savoir qu’un ou plusieurs États organisent une surveillance de masse que la seule réaction proportionnellement inverse que peuvent opposer les individus au non-respect de la vie privée relève de l’irrationnel : l’absolu de la vie privée, l’idée qu’une vie privée est non seulement inviolable mais qu’elle constitue aussi l’asylum de nos données numériques.

Qu’il s’agisse de la vie privée, de la propriété privée ou de la liberté d’expression, à lire la Déclaration des droits de l’homme et du citoyen de 1789, elles sont toujours soumises à deux impératifs. Le premier est un dérivé de l’impératif catégorique kantien : « ne fais pas à autrui ce que tu n’aimerais pas qu’on te fasse » (article 4 de la Déclaration), qui impose le pouvoir d’arbitrage de l’État (« Ces bornes ne peuvent être déterminées que par la Loi ») dans les affaires privées comme dans les affaires publiques. L’autre impératif est le principe de souveraineté (article 3 de la Déclaration) selon lequel « Le principe de toute Souveraineté réside essentiellement dans la Nation. Nul corps, nul individu ne peut exercer d’autorité qui n’en émane expressément ». En d’autres termes, il faut choisir : soit les règles de l’État pour la paix entre les individus, soit le retour à l’âge du surnaturel et de l’immoralité.

À l’occasion du vote concernant la Loi Renseignement, c’est en ces termes que furent posés nombre de débats autour de la vie privée sous l’apparent antagonisme entre sécurité et liberté. D’un côté, on opposait la loi comme le moyen sans lequel il ne pouvait y avoir d’autre salut qu’en limitant toujours plus les libertés des individus. De l’autre côté, on voyait la loi comme un moyen d’exercer un pouvoir à d’autres fins (ou profits) que la paix sociale : maintenir le pouvoir de quelques uns ou encore succomber aux demandes insistantes de quelques lobbies.

Mais très peu se sont penché sur la réaction du public qui voyait dans les révélations de Snowden comme dans les lois « scélérates » la transgression du tabou de la vie privée, de l’asylum. Comment ? Une telle conception archaïque n’est-elle pas depuis longtemps dépassée ? Il y aurait encore des gens soumis au diktat de la Révélation divine ? et après tout, qu’est-ce qui fait que j’accorde un caractère absolu à un concept si ce n’est parce qu’il me provient d’un monde d’idées (formelles ou non) sans être le produit de la déduction rationnelle et de l’utilité ? Cette soif d’absolu, si elle ne provient pas des dieux, elle provient du monde des idées. Or, si on en est encore à l’opposition Platon vs. Aristote, comment faire la démonstration de ce qui n’est pas démontrable, savoir : on peut justifier, au nom de la sécurité, que l’État puisse intervenir dans nos vie privées, mais au nom de quoi justifier le caractère absolu de la vie privée ? Saint Augustin, au secours !

À ceci près, mon vieil Augustin, que deux éléments manquent encore à l’analyse et montrent qu’en réalité le caractère absolu du droit à la vie privée, d’où l’État serait exclu quelle que soit sa légitimité, a muté au fil des âges et des pratiques démocratiques.

Dialogue entre droit de savoir et droit au secret

C’est l’autorité judiciaire qui exerce le droit de savoir au nom de la manifestation de la vérité. Et à l’instar de la vie privée, la notion de vérité possède un caractère tout aussi absolu. La vie privée manifeste, au fond, notre soif d’exercer notre droit au secret. Ses limites ? elles sont instituées par la justice (et particulièrement la jurisprudence) et non par le pouvoir de l’État. Ainsi le Rapport annuel 2010 de la Cour de Cassation exprime parfaitement le cadre dans lequel peut s’exercer le droit de savoir en rapport avec le respect de la vie privée :

Dans certains cas, il peut être légitime de prendre connaissance d’une information ayant trait à la vie privée d’une personne indépendamment de son consentement. C’est dire qu’il y a lieu de procéder à la balance des intérêts contraires. Un équilibre doit être trouvé, dans l’édification duquel la jurisprudence de la Cour de cassation joue un rôle souvent important, entre le droit au respect de la vie privée et des aspirations, nombreuses, à la connaissance d’informations se rapportant à la vie privée d’autrui. Lorsqu’elle est reconnue, la primauté du droit de savoir sur le droit au respect de la vie privée se traduit par le droit de prendre connaissance de la vie privée d’autrui soit dans un intérêt privé, soit dans l’intérêt général.

En d’autres termes, il n’y a aucun archaïsme dans la défense de la vie privée face à la décision publique : c’est simplement que le débat n’oppose pas vie privée et sécurité, et en situant le débat dans cette fausse dialectique, on oublie que le premier principe de cohésion sociale, c’est la justice. On retrouve ici aussi tous les contre-arguments avancés devant la tendance néfaste des gouvernements à vouloir automatiser les sanctions sans passer par l’administration de la justice. Ainsi, par exemple, le fait de se passer d’un juge d’instruction pour surveiller et sanctionner le téléchargement « illégal » d’œuvres cinématographiques, ou de vouloir justifier la surveillance de toutes les communications au nom de la sécurité nationale au risque de suspecter tout le monde. C’est le manque (subi ou consenti) de justice qui conditionne toutes les dictatures.

Le paradoxe est le suivant : en situant le débat sur le registre sécurité vs. liberté, au nom de l’exercice légitime du pouvoir de l’État dans la protection des citoyens, on place le secret privé au même niveau que le secret militaire et stratégique, et nous serions alors tous des ennemis potentiels, exactement comme s’il n’y avait pas d’État ou comme si son rôle ne se réduisait qu’à être un instrument de répression à disposition de quelques-uns contre d’autres, ou du souverain contre la Nation. Dans ce débat, il ne faudrait pas tant craindre le « retour à la nature » mais le retour à la servitude.

Le second point caractéristique du droit de savoir, est qu’on ne peut que lui opposer des arguments rationnels. S’il s’exerce au nom d’un autre absolu, la vérité, tout l’exercice consiste à démontrer non pas le pourquoi mais le comment il peut aider à atteindre la vérité (toute relative qu’elle soit). On l’autorise alors, ou pas, à l’aune d’un consentement éclairé et socialement acceptable. On entre alors dans le règne de la déduction logique et de la jurisprudence. Pour illustrer cela, il suffit de se pencher sur les cas où les secrets professionnels ont été cassés au nom de la manifestation de la vérité, à commencer par le secret médical. La Cour de cassation explique à ce sujet, dans son Rapport 2010 :

[…] La chambre criminelle a rendu le 16 février 2010 (Bull. crim. 2010, no 27, pourvoi no 09-86.363) une décision qui, entre les droits fondamentaux que sont la protection des données personnelles médicales d’une part, et l’exercice des droits de la défense d’autre part, a implicitement confirmé l’inopposabilité du secret au juge d’instruction, mais aussi la primauté du droit de la défense qui peut justifier, pour respecter le principe du contradictoire, que ce secret ne soit pas opposable aux différentes parties.

Au risque de rappeler quelques principes évidents, puisque nous sommes censés vivre dans une société rationnelle, toute tentative de casser un secret et s’immiscer dans la vie privée, ne peut se faire a priori que par décision de justice à qui l’on reconnaît une légitimité « prudentielle ». Confier ce rôle de manière unilatérale à l’organe d’exercice du pouvoir de l’État, revient à nier ce partage entre l’absolu et le rationnel, c’est à dire révoquer le contrat social.

La sûreté des échanges est un droit naturel et universel

Comme le remarquait Philip Zimmermann, avant l’invention des télécommunications, le droit à avoir une conversation privée était aussi à comprendre comme une loi physique : il suffisait de s’isoler de manière assez efficace pour pouvoir tenir des échanges d’information de manière complètement privée. Ce n’est pas tout à fait exact. Les communications ont depuis toujours été soumises au risque de la divulgation, à partir du moment où un opérateur et/ou un dispositif entrent en jeu. Un rouleau de parchemin ou une lettre cachetée peuvent toujours être habilement ouverts et leur contenu divulgué. Et d’ailleurs la principale fonction du cachet n’était pas tant de fermer le pli que de l’authentifier.

C’est pour des raisons de stratégie militaire, que les premiers chiffrements firent leur apparition. Créés par l’homme pour l’homme, leur degré d’inviolabilité reposait sur l’habileté intellectuelle de l’un ou l’autre camp. C’est ainsi que le chiffrement ultime, une propriété de la nature (du moins, de la logique algorithmique) a été découvert : le chiffre de Vernam ou système de chiffrement à masque jetable. L’idée est de créer un chiffrement dont la clé (ou masque) est aussi longue que le message à chiffrer, composée de manière aléatoire et utilisable une seule fois. Théoriquement impossible à casser, et bien que présentant des lacunes dans la mise en œuvre pratique, cette méthode de chiffrement était accessible à la puissance de calcul du cerveau humain. C’est avec l’apparition des machines que les dés ont commencés à être pipés, sur trois plans :

  • en dépassant les seules capacités humaines de calcul,
  • en rendant extrêmement rapides les procédures de chiffrement et de déchiffrement,
  • en rendant accessibles des outils puissants de chiffrement à un maximum d’individus dans une société « numérique ».

Dans la mesure où l’essentiel de nos communications, chargées de données complexes et à grande distance, utilisent des machines pour être produites (ou au moins formalisées) et des services de télécommunications pour être véhiculées, le « droit naturel » à un échange privé auquel faisait allusion Philip Zimmermann, passe nécessairement par un système de chiffrement pratique, rapide et hautement efficace. PGP est une solution (il y en a d’autres).

Capture du 2016-06-26 20-20-04

PGP est-il efficace ? Si le contrôle de l’accès à nos données peut toujours nous échapper (comme le montrent les procédures de surveillance), le chiffrement lui-même, ne serait-ce qu’à 128 bits « seulement », reste à ce jour assez crédible. Cette citation de Wikipédia en donne la mesure :

À titre indicatif, l’algorithme AES, dernier standard d’algorithme symétrique choisi par l’institut de standardisation américain NIST en décembre 2001, utilise des clés dont la taille est au moins de 128 bits soit 16 octets, autrement dit il y en a 2128. Pour donner un ordre de grandeur sur ce nombre, cela fait environ 3,4×1038 clés possibles ; l’âge de l’univers étant de 1010 années, si on suppose qu’il est possible de tester 1 000 milliards de clés par seconde (soit 3,2×1019 clés par an), il faudra encore plus d’un milliard de fois l’âge de l’univers. Dans un tel cas, on pourrait raisonnablement penser que notre algorithme est sûr. Toutefois, l’utilisation en parallèle de très nombreux ordinateurs, synchronisés par internet, fragilise la sécurité calculatoire.

Les limites du chiffrement sont donc celles de la physique et des grands nombres, et à ce jour, ce sont des limites déjà largement acceptables. Tout l’enjeu, désormais, parce que les États ont montré leur propension à retourner l’argument démocratique contre le droit à la vie privée, est de disséminer suffisamment les pratiques de chiffrement dans le corps social. Ceci de manière à imposer en pratique la communication privée-chiffrée comme un acte naturel, un libre choix qui borne, en matière de surveillance numérique, les limites du pouvoir de l’État à ce que les individus choisissent de rendre privé et ce qu’ils choisissent de ne pas protéger par le chiffrement.

Conclusion

Aujourd’hui, la définition du contrat social semble passer par un concept supplémentaire, le chiffrement de nos données. L’usage libre des pratiques de chiffrement est borné officiellement à un contrôle des moyens, ce qui semble suffisant, au moins pour nécessiter des procédures judiciaires bien identifiées dans la plupart des cas où le droit de savoir s’impose. Idéalement, cette limite ne devrait pas exister et il devrait être possible de pouvoir se servir de systèmes de chiffrement réputés inviolables, quel que soit l’avis des gouvernements.

L’inviolabilité est une utopie ? pas tant que cela. En 2001, le chercheur Michael Rabin avait montré lors d’un colloque qu’un système réputé inviolable était concevable. En 2005, il a publié un article éclairant sur la technique de l’hyper-chiffrement (hyper encryption) intitulé « Provably unbreakable hyper-encryption in the limited access model », et une thèse (sous la direction de M. Rabin) a été soutenue en 2009 par Jason K. Juang, librement accessible à cette adresse. Si les moyens pour implémenter de tels modèles sont limités à ce jour par les capacités techniques, la sécurité de nos données semble dépendre de notre volonté de diminuer davantage ce qui nous sépare d’un système 100 % efficace d’un point de vue théorique.

Le message de M. Valls, à propos de la « cryptologie légale » ne devrait pas susciter de commentaires particuliers puisque, effectivement, en l’état des possibilités techniques et grâce à l’ouverture de PGP, il est possible d’avoir des échanges réputés privés à défaut d’être complètement inviolables. Néanmoins, il faut rester vigilant quant à la tendance à vouloir définir légalement les conditions d’usage du chiffrement des données personnelles. Autant la surveillance de masse est (devrait être) inconstitutionnelle, autant le droit à chiffrer nos données doit être inconditionnel.

Doit-on craindre les pratiques d’un gouvernement plus ou moins bien intentionné ? Le Léviathan semble toutefois vaciller : non pas parce que nous faisons valoir en droit notre intimité, mais parce que d’autres Léviathans se sont réveillés, en dehors du droit et dans une nouvelle économie, sur un marché dont ils maîtrisent les règles. Ces nouveaux Léviathans, il nous faut les étudier avec d’autres concepts que ceux qui définissent l’État moderne.

Pour aller plus loin :
  1. On peut se reporter au site de B. Depail (Univ. Marne-La-Vallée) de qui expose les aspects juridiques de la signature numérique, en particulier la section « Aspects juridiques relatifs à la cryptographie ».
  2. Voir « Surveillance généralisée : aux limites de PGP », MISC, 75, 2014.
  3. Pierre Dockès, « Hobbes et le pouvoir », Cahiers d’économie politique, 50.1, 2006, pp. 7-25.

Gravatar de Framablog
Original post of Framablog.Votez pour ce billet sur Planet Libre.

Articles similaires

arpinux : De HandyLinux à DFLinux : tous les détails de la transition

bonjour les humain-e-s

Pour commencer, je voudrais remercier l'équipe de Debian-Facile pour son accueil "en catastrophe" d'une bande de HLers bruyants et dissipés

alors ... cette transition, comment ça va se passer ?
   très bien

Non sans rire, le but de cet article est de vous expliquer très précisément le processus de transition pour compléter l'annonce de fusion des communautés HandyLinux et Debian-Facile. Un fil de discussion est spécialement dédié à ce sujet sur notre forum si vous avez encore des questions après la lecture de cet article.


Mon système est-il toujours sécurisé ?Oui ! Votre installation HandyLinux en place ne va pas exploser ou se mettre à déconner pendant la transition vers Debian-Facile !
HandyLinux utilise les dépôts Debian ainsi que ses dépôts spécifiques. Tout reste en place, signé et maintenu jusqu'en 2018.


Je souhaite passer à Debian "pure"
Pour cela, rien de plus simple, il vous suffit de suivre pas à pas le tutoriel pour handy2debian , et en moins de temps qu'il n'en faut pour lire cet article, vous serez passé à Debian ! Merci @vous


Je ne souhaite pas passer à DebianSi vous ne vous sentez pas prêt pour Debian, si vous doutez de vos compétences ou si vous n'en voyez pas l'utilité tout simplement ;) , rien ne vous oblige à passer à Debian... mais ... HandyLinux est une Debian .
Quel que soit votre niveau en informatique ou l'usage que vous faites de votre machine, vous utilisez un système libre et alternatif basé sur Debian, la distribution qui depuis plus de 20 ans, délivre une informatique éthique grâce à quelques milliers de contributrices et contributeurs à travers le monde.

Alors voyons ce qu'il va se passer pour votre installation d'HandyLinux dans les mois à venir.


Je suis sur HandyLinux v1 "Wheezy"HandyLinux v1 est basée sur Debian Wheezy et les dépôts Debian correspondants sont maintenus jusqu'au 31 mai 2018 (dixit Debian )
Les dépôts HandyLinux v1 sont également maintenus jusqu'à la même date.
Donc si vous utilisez HandyLinux-v1 et ne souhaitez rien changer à votre système, rien ne vous y oblige avant 2018.


Je suis sur HandyLinux v2 "Jessie"HandyLinux v2 est basée sur Jessie et Debian en assure le support jusqu'en 2020. Ce ne sera pas le cas pour HandyLnux.
Cela signifie concrètement que les outils spécifiques "handylinux" (handymenu, handysoft, handytri ...) ne seront plus maintenus sur les dépôts "handylinux" au-delà de 2018.


Que va-t-il se passer à la fin du support en mai 2018 ?

Si vous êtes utilisateurs HandyLinux-v1, vous devrez mettre à jour votre version , de la même façon que si vous deviez passer sur "handylinux-v3", mais ce sera simplement un autre nom. La méthode recommandée par Debian pour la mise à jour complète de la version reste la réinstallation... un peu logique pour passer d'un v1 à une v3, quelle que soit l'application/distribution

Si vous êtes utilisateur HandyLinux-v2, vous devrez passer à DFLinux (ou le futur nom choisi par la communauté debian-facile). Pour cela, une simple modification de votre sources.list permettra de "basculer" sur DFLinux et de conserver vos outils "handylinux". D'ici là, j'aurais certainement mis en place un mode semi-automatique vous permettant de "cliquer pour mettre à jour" ... ou alors vous aurez apprivoisé votre système et serez déjà passé à Debian


Et pour le forum ?Le forum actuel reste en place et nous continuerons d'assurer le support.
Dans le même temps, nous invitons les utilisateurs à venir nous rejoindre sur le forum Debian-Facile dès qu'ils le peuvent afin de profiter au mieux cette fusion et de réduire la gestion "en double" le plus vite possible. Notre équipe active s'y trouve déjà et vous attend
  • bonus ? toute la communauté Debian-Facile vous attend aussi pour filer un coup de main.
  • bonus 2 ?? le forum Debian-Facile contient bien plus de messages [Résolu] que notre petit forum handylinux, vous trouverez ainsi plus vite une solution à votre problème
  • bonus 3 ??? ils aiment le chocolat
  • malus ? il va falloir changer le marque-page de votre navigateur internet


Y-aura-t-il une HandyLinux-2.6 à la rentrée ?

Si HandyLinux-2.6 il y a , ce sera une simple version de maintenance, c'est à dire avec les mises à jour Debian, mais les outils handylinux resteront pour l'instant inchangés (sauf en cas de bug bien sûr). Pas de grandes nouveautés car je ne sais absolument pas au moment où j'écris cet article, ce qu'il va advenir de l'actuelle "handylinux", je ne souhaite donc pas faire d'annonce dans le vide ;) .

Ce sera la dernière version produite par l'équipe en place... à moins qu'on ne soit déjà tous sur Debian-Facile, à travailler sur DFLinux à ce moment là .


Plus de précisions sur cette DFLinux ?

DFLinux est un projet initié par Debian-Facile et ayant pour but d'offrir une version pré-configurée, libre et légère de Debian pour les novices. Cette distribution tourne pour l'instant avec le bureau LXDE pour assurer une légèreté maximale et pouvoir ainsi être testé sur la grande majorité des machines ( ça vous rappelle rien ? ) . L'équipe HandyLinux associé à l'équipe Debian-Facile reprend ce concept avec quelques nouveautés : DFLinux sera distribuée sous 3 version afin de respecter les différents choix et obligations de chaque utilisateurs;

  • DFLinux-light : une version Debian avec le bureau LXDE, très légère, libre et agrémentée d'un minimum d'applications pour utiliser son ordinateur. Cette version sera aussi parfaite pour tester rapidement votre matériel en session d'essai Live
  • DFLinux-base : une version Debian avec le bureau XFCE, légère, libre et livrée avec une suite de logiciels pour les applications courantes. C'est la version de base utilisée pour le plan d'apprentissage
  • DFLinux-full : une version Debian avec un bureau au choix, les drivers non-libres intégrés, une suite complète d'applications. C'est la version "clone" d'HandyLinx

Les trois versions intègreront les outils facilitants made in handylinux, une documentation complète, un manuel du débutant et tous les liens vers les tutoriels texte/vidéos du portail Debian-Facile. Elles seront distribuées en i386 (dual kernel pour le non-PAE) et amd64 ce qui offrira, en plus des images ISO officielles Debian, une série d'ISOs francophones pré-configurées.

Le plan d'apprentissage

Ce projet initié par Starsheep, prévoit d'allier une documentation, des tutoriels et une distribution au sein d'un processus d'apprentissage progressif : au lieu de présenter la documentation classée par thèmes ou catégories, le plan d'apprentissage sera gradué en fonction du niveau de l'utilisateur. Ainsi, à son rythme, chacun pourra acquérir l'autonomie numérique en s'aidant de petits cours, tutoriels texte et vidéos et surtout, un accès direct aux travaux pratiques grâce à DFLinux comme support de base.

Les versions de DFLinux seront toutes intégrées dans ce processus qui, nous l'espérons, permettra d'ouvrir un porte plus large sur Debian pour les novices et/ou utilisateurs m$

Le but du plan d'apprentissage n'est pas de transformer tous les utilisateurs en libristes militants (quoi que... ) !

Le but du plan d'apprentissage est de vous permettre de le stopper à tout moment, dès que le niveau atteint vous satisfait !! Le système progressif du plan d'apprentissage est spécialement conçu pour pouvoir être interrompu : une série de petits modules pédagogiques simples s'enchaînent, une fois votre utilisation informatique couverte par le plan, vous pouvez arrêter, vous savez utiliser votre ordinateur pour vos tâches usuelles.

Si vous êtes plus curieux ou désirez mieux contrôler votre environnement numérique, vous pouvez continuer le plan d'apprentissage, améliorer vos connaissances, et nous rejoindre afin de contribuer aux logiciels libres


Désolé ...

j'avais initialement prévu d'assurer une transition sur deux mois afin de préparer tout le monde et ne laisser personne derrière. Les attaques sur le forum handylinux m'ont obligé à accélérer le processus et à faire en deux jours ce qu'il était prévu de faire sur deux mois.

merci à toutes et tous pour vos retours positifs et vos soutiens, je reviens bientôt pour vous tenir au courant de chaque détail de cette transition en direct

++

arp

HandyLinux - la distribution Debian sans se prendre la tête...

Gravatar de arpinux
Original post of arpinux.Votez pour ce billet sur Planet Libre.

mozillaZine-fr : Servo, le nouveau moteur qui pourrait bouleverser le marché des navigateurs

servoCe n’est pas nous qui l’affirmons, mais Daniel Glazman, dans cette vidéo tournée il y a deux jours à la conférence Web2Day. Étant donné sa connaissance du terrain et son franc-parler, on peut lui faire confiance que quelque chose de gros se prépare. Peut-être même le retour en grâce tant attendu de Firefox ? Si toutefois Firefox adoptait ce nouveau moteur dans un temps assez proche… Pas d’emballement, donc, mais voici pour la prospérité une retranscription (abrégée) de ce que dit Daniel :

Il y a un nouveau entrant absolument majeur qui risque de chambouler tout le marché, c’est Servo de Mozilla. Servo est un peu la « disruptive innovation » à l’intérieur même de Mozilla, puisqu’il ne dérive pas de Gecko. Il n’est pas écrit dans le même langage, il est écrit en Rust. Il est multi-threadé. Son layout est parallèle. Et pour l’instant, en termes de vitesse, les gains sont hallucinants. C’est un truc de dingue ! Là où ça risque de beaucoup changer la donne, c’est moins sur le desktop, où on a des bécanes de course, que sur ça [il montre son téléphone mobile] où la consommation de la batterie est un enjeu absolument stratégique.

Gravatar de mozillaZine-fr
Original post of mozillaZine-fr.Votez pour ce billet sur Planet Libre.

Articles similaires

Thuban : chemspeed : un autre jeu html5

C'est les vacances! Alors pour ne pas tout oublier, et pour s'occuper au cours des transports pour trouver/déménager votre nouvel appart à 3h de chez vous suite aux mutations, vous avez chemspeed :

Le but du jeu? Faire le plus grand score.
Pour gagner des points, il faut écrire le nom de l'élément avant qu'il ne soit tombé hors de l'écran. Attention aux accents :)

Le code du jeu est toujours disponible en affichant le code source de la page où en allant directement ici. J'ai utilisé phaser qui décidément me plaît beaucoup :)

Amusez-vous bien :)

@Starsheep : t'as de nouveaux scores à battre ;)

Gravatar de Thuban
Original post of Thuban.Votez pour ce billet sur Planet Libre.

genma : Yunohost, Freebox et IPv6

De plus en plus de réseaux proposent une adresse en IPv6. Je ne détaillerai pas ce qu'est IPv6, le pourquoi et la nécessité de le développer...

Obtenir une IPv6 sur sa machine Yunohost

Dans les prérequis, il y a :
- sur la Freebox, dans la partie administration, avoir activer l'IPv6.
- avoir IPv6 d'actif sur l'OS sur lequel se trouve Yunohost (Debian Jessie dans mon cas)

Avec l'IPv6, chaque machine se voit attribuer une IP publique, basée sur l'IP principale (celle de la Freebox) et l'adresse MAC de l'équipement concerné (pour faire simple). Une fois IPv6 activée sur la Freebox, la machine Yunohost étant réglée en DHCP (avec comme paramétrage au niveau de la Freebox de toujours associer la même IP), la machine se voit attribuer 2 IPv6.

Une adresse commençant par fe80: : qui est une adresse locale (fonctionnant uniquement sur le sous réseau physique local : le switch et le wifi de la Freebox). Une adresse commençant par 2a01:exxx:xxxx:xxxx : qui est une adresse publique (La Freebox ayant l'adresse 2a01:exxx:xxxx:xxxx::1)

Pour chaque machine ayant une IPv6 , la Freebox ouvre un tunnel vers Internet (indépendamment de la redirection de ports nécessaire pour l'adresse en IPv4 qui n'est que privée, liée au réseau local. Le NAT et la redirection de ports de l'IPv4 publique de la Freebox vers l'IPv4 locale de la machine sous Yunohost n'est utile qu'en IPv4). La redirection n'est donc plus nécessaire puisque la machine peut être attaquée via le tunnel V6. Comme indiqué, l'adresse IPv6 est publique : la machine est donc directement visible et accessible depuis Internet (d'où la nécessité de surveiller les logs, de faire les mises à jour, d'avoir un pare-feu activé, fail2ban... tout ce qui est installé et configuré par défaut dans Yunohost).

On peut voir ces deux adresses via un

sudo ifconfig /all

eth0 Link encap:Ethernet HWaddr 78:xx:xx:xx:xx:xx
inet adr:192.168.0.1 Bcast:192.168.0.255 Masque:255.255.255.0
adr inet6: 2a01:exxx:xxxx:xxxx:b81b/64 Scope:Global
adr inet6: fe80::7a2b:cbff:fea8:b81b/64 Scope:Lien
(...)

Configuration du DNS

Si on a un nom de domaine, par exemple mondomaine.fr, il faut noter l'adresse IPv6 publique de la machine sous Yunohost et dans la configuration des entrées DNS, en plus de l'entrée correspondant à l'association de l'IPv4 publique de la Freebox (ici représentée par XYZ.XYZ.XYZ.XYZ)

Nom Type Valeur
@ A XYZ.XYZ.XYZ.XYZ

On ajoute une entrée AAAA avec l'adresse IPv6 publique de la machine sous Yunohost (ici représentée par 2a01:exxx:xxxx:xxxx:b81b)

Nom Type Valeur
@ A XYZ.XYZ.XYZ.XYZ
@ AAAA 2a01:exxx:xxxx:xxxx:b81b

Validation de l'accessibilité en IPv6

Depuis une autre machine, sur un réseau extérieur et pour lequel on a une adresse IPv6, on peut vérifier qu'un

ping -v6 mondomaine.fr

répond et renvoie bien l'adresse IPv6 de la machine Yunohost.

On peut aussi tester un traceroute, ou encore, depuis un navigateur, saisir dans la barre d'adresse (avec les crochets, contrairement à une IPv4)

http://[2a01:exxx:xxxx:xxxx:b81b]

et ça doit afficher la même page par défaut que si on va sur l'url http://mondomaine.fr

Conclusion

Si ça marche, votre machine Yunohost est bien accessible en IPv6 de l'extérieur. Pratique quand on souhaite s'y connecter depuis un réseau sur lequel on n'a pas d'IPv4 (seulement de l'IPv6).

Gravatar de genma
Original post of genma.Votez pour ce billet sur Planet Libre.

Articles similaires

Pages