Catégorie : Uncategorized

  • Proté­ger dans le respect des liber­tés – argu­men­taire

    Projet de loi renseignement - Protéger dans le respect des libertésLe PS vient de publier son argu­men­taire marke­ting pour le soutien au projet de loi rensei­gne­ment. Déco­dage.

    La loi renseignement, annoncée par François Hollande en juillet 2014 n’est pas une loi de circonstance, mais l’aboutissement d’une réflexion approfondie à la suite du rapport des parlementaires J.J. Urvoas et P. Verchère en 2013. Les attentats de janvier 2015 ont accéléré le calendrier en raison de l’urgence pour notre pays de se doter de moyens modernes et efficaces pour prévenir notamment les actes de terrorisme. L’engagement international de la France en fait plus que jamais une cible.Le fait que les atten­tats de janvier 2015 n’au­raient proba­ble­ment pas été empê­chés avec la surveillance que nous prévoyons ici ne semble inter­pe­ler personne.

    En réalité le rapport de 2013 a déjà mené à la loi de program­ma­tion mili­taire de fin 2013, avec déjà des dispo­si­tions large­ment limite vis à vis des liber­tés publiques et parti­cu­liè­re­ment de la liberté d’ex­pres­sion.

    Il s’agit juste ici de profi­ter de l’in­di­gna­tion pour faire passer d’autres dispo­si­tions que l’opi­nion poli­tique n’ac­cep­te­rait jamais à froid. Il y a donc effec­ti­ve­ment urgence, mais pas celle qu’on croit.

    RENFORCER L’ACTION DES SERVICES DE RENSEIGNEMENT - La France est l’une des dernières démocraties à ne pas avoir de cadre juridique pour structurer les activités de ses services de renseignements. Ce vide fragilise potentiellement les libertés individuelles en même temps que les agents de ces services dans leur action quotidienneIl n’y avait aucun « vide », juste des lois que les services de rensei­gne­ment ne respec­taient pas, en toute impu­nité. On avouera que c’est nette­ment diffé­rent. On peut dire que ça fragi­li­sait l’ac­ti­vité des agents, de la même manière que l’in­ter­dic­tion du vol fragi­lise l’ac­ti­vité des voleurs.

    En tout état de cause, cela ne fragi­li­sait en rien les liber­tés indi­vi­duelles, qui elles étaient juste­ment plei­ne­ment proté­gées. C’est juste­ment ce qui va chan­ger.

    1/Les limites du droit actuel. La seule législation encadrant certaines activités de renseignement est la loi de juillet 1991, pour les seules écoutes téléphoniques. Elle a été adoptée bien avant l’essor de l’Internet et de la téléphonie mobile, ce qui rend aujourd’hui, les possibilités d’action des services très limitées.Donc, repre­nons : On nous dit qu’il y a un vide qu’il est urgent de remplir, avant de nous dire qu’en fait non il y a bien un cadre exis­tant au moins depuis 1991 mais limité car ne prévoyant pas la télé­pho­nie mobile, et ce malgré l’en­cart qui rappelle le cadre de 2013 qui auto­rise l’ac­cès à toutes les données tech­niques de connexion et à la géolo­ca­li­sa­tion en temps réel des télé­phones portables.

    Vous le voyez qu’on essaye de nous enfu­mer là ? Trois para­graphes qui se suivent, qui contre­disent chacun l’ar­gu­ment précé­dent.

    Le problème n’est pas de fixer un cadre. Il n’est pas non plus celui de la télé­pho­nie mobile. Le problème c’est d’au­to­ri­ser ce qui était expli­ci­te­ment illé­gal, donc aller instal­ler des outils d’ana­lyse de masse direc­te­ment chez les opéra­teurs.

    Les services pourront toujours mettre en œuvre des interceptions de sécurité et solliciter des données de connexion. Des algorithmes pourront être installés sur les réseaux des opérateurs et fournisseurs d’accès afin de détecter l’organisation de projets terroristes. Certaines techniques aujourd’hui exclusivement employées par la police judiciaire à des fins répressives pourront être utilisées dans un but préventif (balisage de véhicules, prises de sons et d’images dans des lieux privés, captation des données informatiques) sous le contrôle du juge administratif. L’administration pénitentiaire sera également dotée de ces moyens de surveillance pour l’accomplissement de ces missions en matière de lutte contre le terrorisme et la criminalité organisée.Il y a 10 ans, on aurait parlé de pédo­por­no­gra­phie pour faire peur. Aujourd’­hui c’est de terro­risme. Donc, on parle de terro­risme, oui, mais aussi (entre autres) :

    Des inté­rêts essen­tiels de la poli­tique étran­gère et de l’exé­cu­tion des enga­ge­ments euro­péens et inter­na­tio­naux de la France

    Dit autre­ment, si l’exé­cu­tif français s’en­gage dans un traité inter­na­tio­nal ou euro­péen, elle peut surveiller tout ce qui risque de le mettre en échec. Nucléaire, copy­right, écono­mie… pas vrai­ment de limite.

    Les inté­rêts écono­miques et scien­ti­fiques essen­tiels de la France

    On parle d’es­pion­nage écono­mique et scien­ti­fique de base, mais aussi plus géné­ra­le­ment de tout ce qui peut entra­ver ce que l’exé­cu­tif consi­dère comme l’in­té­rêt de la France à ce niveau. Tiens, une orga­ni­sa­tion écolo­gique qui milite contre la poli­tique nucléaire, que la France a toujours consi­déré comme au coeur de son inté­rêt natio­nal écono­mique et scien­ti­fique… Plus vrai­ment du terro­risme là.

    La préven­tion de la crimi­na­lité et de la délinquance orga­ni­sées

    Pas vrai­ment du terro­risme là. La préven­tion de la délinquance, fut-elle orga­ni­sée, ça peut toucher quasi­ment tout le monde (éven­tuel­le­ment par erreur).

    La préven­tion des violences collec­tives de nature à porter grave­ment atteinte à la paix publique

    Celui là est le plus joli, car il permet de cibler l’es­sen­tiel des acti­vi­tés syndi­cales liées à des mani­fes­ta­tions.

    Atten­tion ! Tous ces motifs ne concernent pas des faits avérés mais de la préven­tion. Il n’y a donc pas besoin d’avoir été l’au­teur de violences collec­tives, de délinquance orga­ni­sée, ou d’in­té­rêts écono­miques.

    On parle de préven­tion, c’est à dire qu’il suffit que l’exé­cu­tif pense – arbi­trai­re­ment – que la surveillance en ques­tion puisse peut être l’ai­der à savoir quelque chose qui permet­tra de préve­nir un problème. Si vous croyez que ça ne vous concerne pas, reli­sez la phrase précé­dente.

    3/Un contrôle parlementaire. Les services sont des administrations. Et comme pour toutes les autres, il est de la responsabilité du Premier ministre d’en répondre devant le Parlement et de manière régulière devant la Délégation parlementaire au renseignement qui voit croître les informations portées à sa connaissance.

    Quand on parle du Premier Ministre qui en répond devant le parle­ment, ça veut dire que ça repose sur la possi­bi­lité pour le parle­ment de voter une motion de censure afin de renver­ser le Premier Ministre de sa propre majo­rité. Étant donné le fonc­tion­ne­ment de la Vème répu­blique, c’est super rassu­rant comme garde-fou, non ?

    Sachant que dans le cas extrê­me­ment impro­bable où ça arrive, ça n’ar­rête aucune action entre­prise dans le cadre de la présente loi, ça permet juste la nomi­na­tion d’un nouveau Premier Ministre.

    Vous le sentez bien le garde-fou pour vos liber­tés ?

    Ah, la commis­sion de contrôle. Une des moti­va­tions de ce projet de loi est plus ou moins offi­ciel­le­ment que les services de rensei­gne­ment exécutent déjà une partie de ces actions, de façon tout à fait illé­gale, et qu’il faut leur donner un cadre légal (en gros : léga­li­ser leurs actions illé­gales).

    Ils sont déjà surveillés par la commis­sion de contrôle avec des magis­trats et des parle­men­taires. Le rappor­teur du projet de loi en ques­tion fait juste­ment partie de la commis­sion actuelle qui ne trouve visi­ble­ment rien à y redire et n’a pas empê­ché ces dérives. C’est dire combien le verrou contre les abus est au centre des préoc­cu­pa­tions…

    Ça y est, vous vous sentez proté­gés ?

    Oh, et on vous a dit que le président de la commis­sion de contrôle actuelle s’est exprimé dans la presse pour dire que ce nouveau texte affai­bli­rait le contrôle sur l’ac­ti­vité de rensei­gne­ment ? Elle rassure cette commis­sion de contrôle, hein ?

    Là on est limite dans la farce. Donc vous aurez un droit de recours devant le Conseil d’État si vous êtes la cible de surveillances.

    Oh, bien sûr pour ça il faudra savoir puis prou­ver que vous êtes la cible d’une surveillance, qui par nature ne sera jamais publique. Autant dire que c’est de pure forme. Tout au plus ça peut servir à un cas tous les trois ans, et unique­ment après que le dommage ait eu lieu.

    Le reste est à l’ave­nant, avec un tableau de pure mauvaise foi à la fin.

    Alors, rassuré par le docu­ment du PS ?

  • How to sound smart in your TEDx Talk

    La vidéo montre très bien comment la forme influe de manière gigan­tesque sur la percep­tion du fond – et combien j’ai à apprendre pour gérer mes propres présen­ta­tions.

    Atten­tion, c’est un truc qui vous restera en tête long­temps à chaque fois que vous regar­de­rez une confé­rence TED ensuite.

  • Why I’m Saying Good­bye to Apple, Google and Micro­soft

    Those values start with a basic notion: We are losing control over the tools that once promi­sed equal oppor­tu­nity in speech and inno­va­tion—and this has to stop.

    […]

    Meanw­hile, I’ll keep encou­ra­ging as many people as possible to find ways to take control for them­selves. Liberty takes some work, but it’s worth the effort. I hope you’ll consi­der embar­king on this jour­ney with me.

    Dan Gill­more

  • Vous lisez ceci ? aidez moi, signa­lez-vous

    Vous lisez ceci ? aidez moi, signa­lez-vous

    (et bien entendu il y a un loupé, donc si vous avez vu ce lien à partir de twit­ter, ne faites rien et passez votre tour svp)

    Si vous lisez ce billet, je vous remer­cie gran­de­ment de [vous signa­ler] . Vous pouvez aussi me signa­ler cette lecture via messa­ge­rie instan­ta­née, email, ou même par un commen­taire anonyme sur le billet. Peu importe, je cherche juste un comp­tage empi­rique du nombre de gens qui l’ont lu malgré l’ab­sence d’ap­pa­ri­tion sur twit­ter.

    Au fur et à mesure une grande partie des échanges sont passés sur Face­book ou Twit­ter. De moins en moins de gens utilisent les flux RSS ou visitent les sites manuel­le­ment.

    Je cherche à voir comment annon­cer quelques conte­nus que je ne veux pas voir sur twit­ter, pour diverses raisons. Je cherche du coup à évaluer si c’est une option viable ou si ça revient à publier dans un trou noir. Ce billet n’est excep­tion­nel­le­ment pas annoncé via twit­ter. Les quelques minutes que vous passe­rez à vous signa­ler m’ai­de­ront à savoir ce qu’il en est..

    Vous n’êtes proba­ble­ment pas beau­coup de concer­nés donc je compte sur vous pour m’ai­der sans passer votre tour.

    Photo d’en­tête sous licence CC BY-SA par Brian Dono­van

  • J’ai un travail, je cherche un revenu de base

    Sans chan­ge­ments de notre orga­ni­sa­tion écono­mique, seuls les proprié­taires des robots et des algo­rithmes, et quelques artistes vedettes et fonc­tion­naires réus­si­ront à gagner leur vie. Tendance déjà mani­feste quand on voit se creu­ser l’écart entre les pauvres et les riches. Pour nous sortir de cette impasse, nous devons bannir l’usage du mot chômage et instau­rer un revenu de base incon­di­tion­nel.

    C’est à la fois cari­ca­tu­ral et telle­ment vrai : J’ai un travail, je cherche un revenu [de base]

  • Estime-toi heureux : toi, tu ne peux pas te faire violer

    Je partage tel quel, et je ferme les commen­taires parce que ce type de sujets a tendance à trop faci­le­ment déra­per. Si vous voulez réagir, vous pouvez me contac­ter en privé.

    Selon une enquête Inserm/Ined de 2006 [PDF], 16% des femmes et 5% des hommes déclarent avoir subi des rapports forcés ou des tenta­tives de rapports forcés au cours de leur vie (6,8% des femmes déclarent des rapports forcés et 9,1%, des tenta­tives, et respec­ti­ve­ment 1,5% et 3% des hommes).

    — « Estime-toi heureux : toi, tu ne peux pas te faire violer »

    Et bien évidem­ment, je suis en pleine phase avec la cita­tion du même article, même si je suis peiné qu’il soit néces­saire de le mettre expli­ci­te­ment pour éviter que ça ne soit mal inter­prété :

    Je n’at­té­nue en rien la gravité du viol des femmes. Je recon­nais que les premières victimes de viol sont des femmes et les premiers crimi­nels, des hommes.

  • Ping pong

    Je partage peu de bêtises mais ce match de ping pong est un indis­pen­sable à regar­der pour vous remon­ter le moral :

  • Bases de données en master – master

    J’ai cher­ché de quoi stocker des données avec plusieurs serveurs maîtres en répli­ca­tion, mais je n’ai rien trouvé d’in­té­res­sant pour l’ins­tant. Je me suis dis que toi, fidèle lecteur, tu pour­rais appor­ter ta pierre. D’au­tant qu’il me semble que c’est une problé­ma­tique courante, au moins pour les améri­cains qui doivent avoir des serveurs sur les deux côtes, synchro­ni­sés entre eux.

    Fonc­tion­nel­le­ment

    J’ai des visi­teurs qui vont accé­der en lecture, en écri­ture ou en modi­fi­ca­tion à des données. Ces visi­teurs peuvent être répar­tis géogra­phique­ment et j’ai­me­rai que dans la mesure du possible, ils puissent accé­der à leurs données rapi­de­ment. Par rapi­de­ment j’en­tends « sans avoir à payer 100 à 200 ms de latence pour joindre un serveur de base de données sur une autre côte ou sur un autre conti­nent ».

    Là où j’ai de la chance, c’est qu’une même données ne sera crée, modi­fiée ou lue que par un seul utili­sa­teur (ou presque). Cet utili­sa­teur sera donc le plus souvent au même endroit, donc je peux répar­tir mes données en consi­dé­rant qu’un seul serveur est maître sur chaque données. Dans mon esprit ça veut dire que ce sera rapide (données proches) 90% du temps et lent (serveur maître loin) les 10% du temps restant si l’uti­li­sa­teur navigue géogra­phique­ment. Par contre il faut que lors de la créa­tion d’une donnée, je puisse choi­sir quel serveur sera le maître pour la donnée en ques­tion (pas de répar­ti­tion auto­ma­tique par hachage de clef puisque le maître est choisi en fonc­tion de la proxi­mité géogra­phique).

    Histoire de complé­ter : J’ai assez peu de rela­tion­nel dans ces données et j’y accède quasi­ment toujours par leur clef primaire. Je suis prêt à utili­ser du SGBDR type MySQL, du clef/valeur type Redis, ou des inter­mé­diaires type MongoDB (bon, j’ai une préfé­rence pour du Redis, qui serait mon choix sans la contrainte multi-maître).

    J’ai des volumes qui vont repré­sen­ter plusieurs Go, entre 5 et 20 on va dire à vue de nez, non vola­tiles (donc j’ex­clue tout système qui ne permet pas de sauve­garde ou qui n’a pas de couche écri­ture disque). La perfor­mance est impor­tance lors des accès, mais je ne vais pas avoir un débit d’écri­ture phéno­mé­nal non plus. Je ne pense pas que ce soit le critère de choix prin­ci­pal.

    Enfin, je n’ai pas besoin d’écri­tures synchrones sur plusieurs serveurs. Je suis prêt à avoir une latence d’une ou plusieurs secondes avant de pouvoir accé­der à une nouvelle donnée (ou à une modi­fi­ca­tion) depuis un autre serveur que celui de sa créa­tion.

    Tech­nique­ment

    Beau­coup de solu­tions ont un mode maître-maître qui ne semble pas conve­nir à mon besoin, où les conflits peuvent être légion : Si un utili­sa­teur fait volon­tai­re­ment une opéra­tion sur une données à partir de plusieurs empla­ce­ments géogra­phique, je risque de ne pas pouvoir tracer ses diffé­rentes opéra­tions mais d’avoir au mieux la trace de la dernière. Sauf erreur de ma part, les bidouillages multi-maîtres MySQL et Post­greSQL entrent dans cette caté­go­rie.

    J’ai jeté un oeil à Redis-clus­ter, qui a l’air d’être assez proche de la philo­so­phie que je cherche (chaque donnée a un et un seul maître) mais c’est malheu­reu­se­ment avec une isola­tion complète, c’est à dire qu’au­cun noeud n’a l’en­semble des infor­ma­tions en lecture. J’y vien­drai s’il le faut, mais si je veux un fail-over correct ça veut dire qu’il faut que je double chaque noeud (le maître, puis son esclave en cas de défaillance). Je ne suis pas non plus certain de pouvoir choi­sir le maître à utili­ser lors de l’écri­ture.

    Je regarde Riak, CouchDB, RethinkDB, Tyrant, Volde­mort, Dyno­mite et quelques autres mais je manque cruel­le­ment de retours d’ex­pé­rience et d’in­for­ma­tions pour faire un choix éclairé, si tant est que l’un de ceux là puisse corres­pondre.

    J’ai aussi en tête de faire quelque chose à la main avec une logique appli­ca­tive par dessus le connec­teur Redis, pour qu’il se connecte au bon serveur en fonc­tion du premier carac­tère de la clef, mais j’ai­me­rai fran­che­ment éviter les bidouilles manuelle pour quelque chose qui doit certai­ne­ment avoir une solu­tion sur étagère.

    Dis, lecteur, as tu des liens, des retours d’ex­pé­rience, des infor­ma­tions, des commen­taires ?