Catégorie : Technique

  • Lire, Écrire, Exécu­ter le Oueb

    En plus d’avoir un thème que je trouve très agréable à l’œil, Clochix a repéré et traduit quelques phrases de Michelle Levesque, de Mozilla. Ça parle de rwx pour lire, écrire et exécu­ter le web. Même si la réfé­rence est très geek, la pensée derrière a beau­coup d’echo chez moi.

    Ça m’a fait repen­ser à l’app-ifica­tion du web. J’es­père que nous arri­ve­rons à promou­voir des appli­ca­tions mobiles pures web à l’ave­nir, sinon nous risquons sérieu­se­ment de voir des gens renon­cer à un site web au profit d’une appli­ca­tion iPad, Android ou Face­book. Ce serait bien dommage.

  • Créer une copie virtuelle de Windows pour proté­ger votre ordi­na­teur

    Créer une copie virtuelle de Windows pour proté­ger votre ordi­na­teur, c’est telle­ment génial que personne n’y avait pensé. La seule alter­na­tive, pour les geeks, c’était d’uti­li­ser des machines virtuelles : pénible et coûteux en perfor­mance.

    Time Freeze propose ni plus ni moins que la possi­bi­lité de jouer avec n’im­porte quel programme trouvé sur Inter­net et choi­sir après coup si vous gardez ou si vous jetez les chan­ge­ments qu’il a fait sur votre système.

    Comme outil de sécu­rité pour conti­nuer à exécu­ter tous les power­point et programmes marrants qu’on vous envoie, ça devrait être carré­ment vendu avec l’OS.

    Je suis certain qu’à coup de snap­shot btrfs on pour­rait faire la même chose avec un GNU/Linux mais j’at­tends celui qui propo­sera une jolie inter­face autour de ça.

  • Vote par inter­net : failles tech­niques et recul démo­cra­tique

    Dans le vote par Inter­net, failles tech­niques et recul démo­cra­tique sont inhé­rents au système. Quand on vous lancera le terme de sécu­rité au visage, ce n’est qu’un leurre. Le texte de Chan­tal Engue­hard fait six longues pages, mais je vous invite à au moins lire la page 5. On y parle de retours d’ex­pé­rience concrets, pour ceux qui ne veulent pas croire aux simples démons­tra­tions argu­men­ta­tives.

    Malheu­reu­se­ment, des expé­riences passées, même si ce n’est pas dit ici, on retien­dra qu’au­cun des autres argu­ments n’est réel : pas plus écolo­gique, pas moins cher et pas plus simple que le papier.

    Pour ceux qui ne connaissent pas encore le sujet, le site ordi­na­teurs de vote, collecte beau­coup de liens et d’in­for­ma­tions. Si après lecture vous n’êtes toujours pas scan­da­li­sés qu’on puisse envi­sa­ger d’uti­li­ser des systèmes auto­ma­ti­sés pour un vote démo­cra­tique, reve­nez ici en repar­ler.

  • Machines virtuelles

    Il y a peu j’ai demandé autour de moi ce qu’il y avait pour gérer des machines virtuelles sous Linux avec une inter­face simple.

    L’idée est de pouvoir instan­cier et confi­gu­rer des KVM aussi faci­le­ment qu’a­vec un client VMWare. De ce que j’avais lu les confi­gu­ra­tions réseau pour faire du bridge conti­nuaient à deman­der quelques dizaines de lignes de commande que j’au­rai souhaité éviter.

    On me propose donc :

    Le dernier me semble plus orienté vers la créa­tion d’un cloud person­nel, là où je cherche vrai­ment unique­ment de quoi monter quelques VM sur un poste partagé. On m’a aussi orienté un peu vers XEN, qui aurait des perfor­mances I/O plus avan­ta­geuses, alors que j’étais parti avec KVM.

    La docu­men­ta­tion en ligne d’Ubuntu Server a toute­fois été une heureuse surprise.

  • Des procès-verbaux suite à de faux avis de consom­ma­teurs émis sur Inter­net

    Ça fait long­temps qu’é­crire de faux avis est devenu un vrai busi­ness. Même si toutes s’en défendent, de nombreuses socié­tés se chargent de trou­ver un pres­ta­taire off-shore peu scru­pu­leux pour faire ces opéra­tions sous couvert de « commu­nity mana­ge­ment ». C’est parfois poser des commen­taires posi­tifs sur des produits ou à propos de services, mais aussi poser des critiques concer­nant les concur­rents.

    On trouve aussi pas mal de socié­tés pour orien­ter leur fiche wiki­pe­dia ou faire suppri­mer les avis néga­tifs faits à leur propos sur Inter­net. Les marchands en ligne ne se prive bien sûr pas pour suppri­mer à la hache tout ce qui leur est défa­vo­rable dans les commen­taires qu’ils hébergent.

    Je crois que plus personne ne croyait à la vrai­sem­blance des avis trou­vés sur le web. En fait ne pas trou­ver d’avis néga­tif est plutôt un mauvais signe. Ceci dit, quand on annonce des procès-verbaux suite à de faux avis de consom­ma­teurs émis sur Inter­net, j’ac­cueille la nouvelle avec satis­fac­tion. Sans croire que tout va deve­nir honnête, pouvoir borner un peu les choses et taper sur les déra­pages les plus gênants, ça peut déjà amélio­rer la situa­tion.

    Quitte à prendre de bonnes réso­lu­tions (les commandes au père Noël c’est un peu tard), si on pouvait aussi s’oc­cu­per du SPAM, ça serait chouette.

  • Voda­fone femto­cell hack lets intru­ders listen to calls

    Conti­nuons avec la sécu­rité des réseaux de télé­pho­nie mobile : Voda­fone femto­cell hack lets intru­ders listen to calls.

    Les femto­cell sont de véri­tables trous dans la sécu­rité des réseaux mobiles. Côté sécu­rité il y a d’un côté le réseau interne et de l’autre le réseau externe. L’in­no­va­tion de ces femto­cell c’est mettre un élément de réseau interne chez les parti­cu­liers.

    Voda­fone a four­nit des boitiers troués. D’autres l’ont fait avant. D’autres le feront encore. Il sera possible d’en­trer dans ces boitiers. Il sera possible d’en faire des systèmes d’écoute ou d’in­ter­cep­tion. Nous allons entrer dans un joyeux monde où nous ne pour­rons plus faire confiance à nos réseaux mais où aucun télé­phone ne propose de chif­frer les commu­ni­ca­tions de pair à pair.

  • Les réseaux GSM sont des passoires, affirme un cher­cheur en sécu­rité

    C’est connu depuis long­temps et même plus un secret de poli­chi­nelle. Les télé­phones portables sont un vrai problème de sécu­rité. Les réseaux GSM sont des passoires, affirme un cher­cheur en sécu­rité.

    Il faut dire qu’on parlait déjà de problèmes de sécu­rité à ce niveau il y a 10 ans. Il est simple, pour un élec­tro­ni­cien du dimanche, d’es­pion­ner ou d’in­ter­ve­nir sur le réseau. Pensez de plus que sur les mobiles certains SMS spéci­fiques permettent de recon­fi­gu­rer ou mani­pu­ler la confi­gu­ra­tion du télé­phone, et vous pouvez déjà faire pas mal de choses.

    Ajou­tez la police UK qui monte de fausses bornes GSM pendant les mani­fes­ta­tions, ou les fabri­cants de télé­phone qui deman­daient il y a quelques années dans les réunions un mini­mum stra­té­giques « télé­phones sur la table, batte­rie reti­rée » par peur d’un télé­phone qui écoute silen­cieu­se­ment à l’insu de son proprié­taire, et désor­mais vous n’avez plus aucune excuse pour croire à la sécu­rité de votre télé­phone mobile.

    Rien de neuf, malheu­reu­se­ment.

  • Censure sur inté­rêts privés, Univer­sal Music

    Quand on parle de justice privée à propos de la Hadopi ou des lois que tentent de mettre en œuvre les états contre la contre­façon, nous n’en­vi­sa­gions pas que ce soit si expli­cite que ce qu’il se passe depuis un bon mois.

    Les produc­teurs et distri­bu­teurs de conte­nus se croient libres d’agir au mieux de leurs inté­rêts. Le mois dernier c’est Warner Bross qui faisait reti­rer de Hotfile (un service d’hé­ber­ge­ment-télé­char­ge­ment de fichiers) un programme qu’il consi­dé­rait permettre le télé­char­ge­ment illé­gal mais qui n’était en lui même pas illé­gal et sur lequel Warner ne déte­nait aucun droit. Plus récem­ment c’est un site espa­gnol, qui avait passé avec succès l’épreuve des tribu­naux espa­gnols, qui a été coupé au niveau DNS par les États Unis (qui contrôlent indi­rec­te­ment le registre .com). Depuis que les États Unis ont déployé l’ar­se­nal contre wiki­leaks, les produc­teurs ne se sentent aucune limite dans leurs demandes. Régu­liè­re­ment les produc­teurs abusent de leur inter­face de modé­ra­tion de Youtube pour faire reti­rer des vidéos tout à fait légales ; certaines par erreur, mais certaines consciem­ment, parce qu’elles les gênent.

    Depuis une dizaine de jours c’est un débat entre MegaU­pload (un autre service d’hé­ber­ge­ment-télé­char­ge­ment de fichiers) et Unive­ral Music qui a lieu. Pour une fois les choses sont dites expli­ci­te­ment, à haute voix, et on peut juger de la légi­ti­mité ou de l’hon­nê­teté de chacun.

    MegaU­pload a lancé une vidéo promo­tion­nelle où plusieurs artistes connus chantent leur atta­che­ment au service. Peu de temps après, cette vidéo est supprimé des serveurs Youtube sur demande d’Uni­ver­sal Music.

    Ce seul fait est déjà fran­che­ment diffi­cile à avaler. Voir des artistes chan­ter « MegaU­pload » en vidéo, on peut diffi­ci­le­ment consi­dé­rer que c’est une contre­façon d’une œuvre Univer­sal Music. La suppres­sion ne peut être ici que de mauvaise foi.

    Mais plus sympa­thique : Une demande vient de l’avo­cat de l’ar­tiste Will.i.am, bien que ce dernier ait affirmé par la suite publique­ment n’avoir auto­risé aucune demande de ce type en son nom. Mieux : Une seconde demande, faite par Univer­sal Music, est au nom de Gin Wigmore, qui n’ap­pa­raît même pas dans la vidéo.

    Si on voit clai­re­ment la mauvaise foi et l’abus des outils de lutte contre la contre­façon, l’as­pect miri­fique n’est pas là. Dans les dernières commu­ni­ca­tions, Univer­sal Music affirme que rien ne peut lui être repro­ché vu qu’il s’agis­sait d’un échange avec Youtube et pas d’une requête légale de retrait. Bref, que quand bien même ils auraient fait volon­tai­re­ment reti­rer des conte­nus tiers qui les gênaient, personne n’a rien à y redire.

    Côté liberté d’ex­pres­sion et contrôle de l’es­pace public ça fait peur. Main­te­nant, pour Hotfile comme pour MegaU­pload, il est probable que les abus se retournent vite contre les produc­teurs de conte­nus. À force d’abus trop visibles, ils risquent de casser leurs jouets et de se retrou­ver du mauvais côté de la balance de la justice.

  • HADOPI : la gadge­to­phrase de l’Ely­sée qui fait tâche

    Des fois il y a des croi­se­ments amusants.

    Premier acte, le gouver­ne­ment tente d’agir contre la contre­façon en prenant des moyens détour­nés qui lui évitent d’avoir à prou­ver quoi que ce soit : Si votre adresse IP est repé­rée sur des serveurs de télé­char­ge­ment et liée à des conte­nus proba­ble­ment illi­cites, vous voilà aver­tis puis inter­dit de connexion Inter­net. Le prétexte offi­ciel c’est le défaut de sécu­ri­sa­tion de la connexion. L’ar­gu­ment offi­ciel c’est que votre adresse IP suffit à vous attri­buer la faute.

    Second acte, un petit malin monte un site qui tente de lister les télé­char­ge­ments P2P faits à partir de votre adresse IP. Là on peut tenter des adresses de l’Ély­sée et rire d’y trou­ver des conte­nus contre­faits. Il est diffi­cile de savoir si l’adresse IP a été injec­tée dans les serveurs P2P par un petit malin ou si réel­le­ment quelqu’un a télé­chargé des conte­nus illi­cites à partir de l’Ély­sée. Les deux hypo­thèses semblent peu crédibles et nous ne saurons jamais laquelle est la bonne.

    C’est le troi­sième acte qui est amusant avec une décla­ra­tion de l’Ély­sée. HADOPI, la gadge­to­phrase de l’Ely­sée qui fait tâche :

    « les adresses IP ne sont pas fiables car elles peuvent être pira­tées. »

    C’est le fonde­ment même de toute la poli­tique du gouver­ne­ment via la Hadopi qui est pour­tant basé sur la soli­dité des repé­rages par adresse IP. Bref, ça fonc­tionne pour les autres, mais pas pour eux.

    Bien évidem­ment, nous sommes dans la réalité et il ne faut pas cher­cher de la cohé­rence. Cela ne remet bien entendu pas du tout en cause le côté répres­sif de la Hadopi qui fonc­tionne sur ce prin­cipe, ou les millions d’eu­ros qui y sont dédiés. Faudrait pas rigo­ler trop long­temps.

  • What’s an app anyway ?

    Je sais, c’est une vidéo, et personne n’a le temps de lire une vidéo. Moi non plus.

    Toute­fois, si vous êtes sur le point de réali­ser une appli­ca­tion native Android ou iOS, vous devriez prendre un peu de temps pour écou­ter What’s an app anyway ?, la suite du texte Mobile apps must die (à lire aussi).

    C’est encore plus vrai si vous avez une nouvelle acti­vité qui se monte. Plani­fiez sur l’ave­nir : Utili­sez le web. Ça sera certes un peu plus long, mais vous allez jouer avec pour des années, vous n’au­rez pas à faire un redé­ve­lop­pe­ment sur chaque plate­forme, et vous trou­ve­rez bien plus de gens pour faire évoluer vos logi­ciels.

    Pour faire du natif, aujourd’­hui, il faut une bonne raison. Êtes-vous certains de l’avoir ?

    Boot to Gecko peut vous donner un avant gout de ce qui se prépare pour plus tard.