summaryrefslogtreecommitdiff
diff options
context:
space:
mode:
authorneodarz <neodarz@neodarz.net>2017-03-10 11:58:22 +0100
committerneodarz <neodarz@neodarz.net>2017-03-10 11:58:22 +0100
commitbc1d70343807104ccf64b6bde9b2db54270203ff (patch)
tree122467d5cad8688bc609a1509e922dce5d70d391
downloadread_it_later-master.tar.xz
read_it_later-master.zip
Initiale releaseHEADmaster
-rw-r--r--Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt106
-rw-r--r--Arduino__fumes.txt100
-rw-r--r--Arduino__impulsions_ou_fentres.txt122
-rw-r--r--BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt78
-rw-r--r--Bitmessage_le_bitcoin_de_lemail.txt80
-rw-r--r--Caprriiiii_cest_finiiii.txt42
-rw-r--r--Capteurs_et_domotique.txt131
-rw-r--r--Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt11
-rw-r--r--Cest_dur_le_coopratif_hein_.txt204
-rw-r--r--Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt101
-rw-r--r--Chmage_technique__la_DGSE_.txt206
-rw-r--r--Comment_a_marche_les_bitcoins.txt58
-rw-r--r--Comment_a_marche_les_bitcoins_1.txt142
-rw-r--r--Comment_a_marche_les_bitcoins_2.txt99
-rw-r--r--Comment_a_marche_les_bitcoins_3.txt100
-rw-r--r--Comment_a_marche_les_bitcoins_4.txt105
-rw-r--r--Comment_a_marche_les_bitcoins_5.txt91
-rw-r--r--Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt154
-rw-r--r--Consultation_sur_lidentit_numrique.txt245
-rw-r--r--Contribution__propos_du_streaming.txt156
-rw-r--r--CrossSite_Request_Forgery_is_dead.txt247
-rw-r--r--Cryptomonnaie__la_seconde_gnration.txt160
-rw-r--r--Data_Selfie__Home.txt14
-rw-r--r--De_pair__pire.txt80
-rw-r--r--De_peer_en_peer.txt218
-rw-r--r--Demain_les_dveloppeurs.txt200
-rw-r--r--Destruction_de_valeur.txt87
-rw-r--r--Diversit_imperceptible.txt80
-rw-r--r--Does_it_use_CloudFlare.txt23
-rw-r--r--Domotique_WAF__OAF.txt134
-rw-r--r--Domotique_lectrique_tique_tique.txt249
-rw-r--r--Domotique_nuage_et_scurit.txt137
-rw-r--r--Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt331
-rw-r--r--Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt179
-rw-r--r--Ecoles_connectes__la_bonne_blague.txt94
-rw-r--r--Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt152
-rw-r--r--Et_internet_bordel_.txt67
-rw-r--r--Et_paf_le_SHA1.txt71
-rw-r--r--Et_soudain_trident_mdia_guard_palpa_internet.txt125
-rw-r--r--Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt70
-rw-r--r--Fabriquer_son_internet.txt49
-rw-r--r--Fabriquer_son_internet_1.txt91
-rw-r--r--Fabriquer_son_internet_2.txt121
-rw-r--r--Fabriquer_son_internet_3.txt139
-rw-r--r--Fabriquer_son_internet_4.txt128
-rw-r--r--Fabriquer_son_internet_5.txt275
-rw-r--r--Fabriquer_son_internet_6.txt82
-rw-r--r--Fabriquer_son_internet_7.txt191
-rw-r--r--Fabriquer_son_internet_8.txt155
-rw-r--r--Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt341
-rw-r--r--Fichier_TES_danger_pour_les_liberts_.txt156
-rw-r--r--Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt210
-rw-r--r--Finissonsen_dfinitivement_avec_CETA_.txt137
-rw-r--r--France_numrique_2020.txt660
-rw-r--r--Ho_la_belle_prise_chez_CloudFlare.txt38
-rw-r--r--Identification_du_titulaire_dune_IP.txt110
-rw-r--r--Identit_numrique.txt144
-rw-r--r--Internet_par_et_pour_les_collectivits_1.txt117
-rw-r--r--Internet_par_et_pour_les_collectivits_2.txt210
-rw-r--r--Internet_par_et_pour_les_collectivits_3.txt108
-rw-r--r--Internet_par_et_pour_les_collectivits_4.txt165
-rw-r--r--JSTchouTchou.txt251
-rw-r--r--Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt224
-rw-r--r--Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt82
-rw-r--r--Joyeux_bordel.txt88
-rw-r--r--LEurope_essaye_de_noyer_la_neutralit_du_Net.txt324
-rw-r--r--La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt18
-rw-r--r--La_crise__de_rire_.txt86
-rw-r--r--La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt412
-rw-r--r--La_dtection_de_mouvement_dans_lhabitat.txt130
-rw-r--r--La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt163
-rw-r--r--La_photo_entre_information_et_formation.txt192
-rw-r--r--La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt16
-rw-r--r--La_vie_prive_pas_durgence.txt169
-rw-r--r--Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt262
-rw-r--r--Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt219
-rw-r--r--Le__gouvernement_ouvert___la_franaise__un_leurre_.txt109
-rw-r--r--Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt213
-rw-r--r--Le_filtrage_administratif_encore_vraiment_.txt237
-rw-r--r--Le_fond_et_la_forme.txt49
-rw-r--r--Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt14
-rw-r--r--Le_travail_salari_atil_encore_du_sens_.txt162
-rw-r--r--Les_11_commandements.txt169
-rw-r--r--Les_cryptomonnaies_et_ltat.txt95
-rw-r--r--Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt167
-rw-r--r--Les_neutralits_des_internets.txt60
-rw-r--r--Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt9
-rw-r--r--Lexpression_graphique_sous_GNU_Linux.txt924
-rw-r--r--Libert_de_choix_du_terminal.txt236
-rw-r--r--Linfini_illimit_sans_borne.txt109
-rw-r--r--Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt7
-rw-r--r--Llectricit_jy_pige_rien.txt155
-rw-r--r--Loi_de_dfense_de_la_libert_dexpression.txt202
-rw-r--r--Ma_petite_domotique.txt97
-rw-r--r--Matin_brun.txt144
-rw-r--r--Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt386
-rw-r--r--Mmo__lusage_de_ceux_qui_veulent_avancer.txt525
-rw-r--r--Mode-d-emploi-pour-de-poser-Linky2.pdfbin0 -> 1486228 bytes
-rw-r--r--Opendata_avec_les_pieds.txt93
-rw-r--r--Petit_guide_de_la_mutation_russie.txt82
-rw-r--r--Pffff_cest_compliqu_.txt142
-rw-r--r--Plus_a_va_moins_a_va.txt82
-rw-r--r--Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt130
-rw-r--r--Publication_du_recours_contre_le_dcret_LPM.txt179
-rw-r--r--RFC_7826_RealTime_Streaming_Protocol_Version_20.txt98
-rw-r--r--RFC_7950_The_YANG_11_Data_Modeling_Language.txt324
-rw-r--r--RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt255
-rw-r--r--RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt172
-rw-r--r--RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt189
-rw-r--r--RFC_7990_RFC_Format_Framework.txt204
-rw-r--r--RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt271
-rw-r--r--RFC_7992_HTML_Format_for_RFCs.txt171
-rw-r--r--RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt68
-rw-r--r--RFC_7994_Requirements_for_PlainText_RFCs.txt75
-rw-r--r--RFC_7995_PDF_Format_for_RFCs.txt159
-rw-r--r--RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt139
-rw-r--r--RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt130
-rw-r--r--RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt90
-rw-r--r--RFC_7999_BLACKHOLE_Community.txt126
-rw-r--r--RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt47
-rw-r--r--RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt37
-rw-r--r--RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt68
-rw-r--r--RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt210
-rw-r--r--RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt87
-rw-r--r--RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt201
-rw-r--r--RFC_8027_DNSSEC_Roadblock_Avoidance.txt301
-rw-r--r--RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt110
-rw-r--r--RFC_8040_RESTCONF_Protocol.txt191
-rw-r--r--RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt165
-rw-r--r--RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt49
-rw-r--r--RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt126
-rw-r--r--RFC_8060_LISP_Canonical_Address_Format_LCAF.txt61
-rw-r--r--RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt73
-rw-r--r--RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt127
-rw-r--r--RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt39
-rw-r--r--Rduire_les_salaires_sans_sacrifier_la_qualit.txt215
-rw-r--r--Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt491
-rw-r--r--Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt265
-rw-r--r--Repenser_la_scurit_du_routage_Internet.txt53
-rw-r--r--Request_for_comments.txt245
-rw-r--r--Responsabilits.txt100
-rw-r--r--Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt87
-rw-r--r--SFR__Non_mais_elle_va_apprendre.txt66
-rw-r--r--Si_on_laissait_tomber_Facebook.txt935
-rw-r--r--Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt102
-rw-r--r--Tirage_des_rseaux.txt71
-rw-r--r--Touche_pas_cest_chaud_.txt100
-rw-r--r--Travaux_prliminaires.txt282
-rw-r--r--URSSAF_mon_amour.txt87
-rw-r--r--Utiliser_un_rsolveur_DNS_public.txt181
-rw-r--r--Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt89
-rw-r--r--Vite_il_faut_trouver_du_pognon_.txt131
-rw-r--r--Vrai_internet_ou_pas_vrai_internet_.txt82
-rw-r--r--Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt11
-rw-r--r--auto_censure.txt158
-rw-r--r--ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt290
-rw-r--r--surveillance__.txt108
-rw-r--r--tat_durgence__quinquies_repetita_.txt225
-rw-r--r--tre_candidat_aux_europennes_.txt195
-rw-r--r--tre_un_gant_du_mail_cest_faire_la_loi.txt191
160 files changed, 25212 insertions, 0 deletions
diff --git a/Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt b/Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt
new file mode 100644
index 0000000..6a102f0
--- /dev/null
+++ b/Anonyme_et_Pseudonyme_sont_sur_un_bateau.txt
@@ -0,0 +1,106 @@
+Titre: Anonyme et Pseudonyme sont sur un bateau
+Auteur: Bruno
+Date: Tue 20 Sep 2011 22:10:58 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/09/20/aonyme-et-pseudonyme-sont-sur-un-bateau/
+
+[image 1: 20110917 - anonymous]Un récent billet de l’ami Eolas[2] m’a fait
+remonter à l’esprit divers débats que j’ai pu avoir à propos de l’anonymat sur
+internet. J’en avais d’ailleurs déjà parlé par ici[3] et par là[4].
+
+Il a trouvé une façon que je trouve plutôt bonne d’exprimer le fond de
+l’histoire :
+
+ D’ailleurs, quand je suis cité dans les médias, c’est sous ce nom, et à ma
+ demande quand on me laisse le choix. En effet, si des journalistes me
+ contactent pour avoir un éclairage ou une opinion sur une question juridique,
+ c’est parce que je suis Eolas, avocat et blogueur, non parce que je suis un
+ avocat au barreau de Paris parmi 20.000 autres. C’est ce blog, et son succès
+ depuis 7 ans et demi que je l’ai ouvert, qui me donne ma légitimité. Au
+ demeurant, si je devais m’exprimer sous mon vrai nom, le lecteur ou auditeur
+ se dirait “mais qui c’est ce type, pourquoi est-il consulté sur cette
+ question ?” Car la vérité est terrible pour moi : c’est sous mon vrai nom que
+ je suis anonyme…
+
+Maintenant que le décor est posé, je vous invite à relire la conscience d’un
+hacker[5] (ou bien la vo[6]) et particulièrement le passage suivant :
+
+ Mon crime est celui de juger les gens par ce qu’ils pensent et disent, pas
+ selon leur apparence.
+
+Car voilà la triste vérité. Bien souvent, même inconsciemment, vouloir à tout
+prix connaitre l’identité civile d’une personne n’a qu’un but : pouvoir le
+juger sur le nom, le passé, le milieu social, les études, l’emploi ou pire.
+
+Dans le cas typique de l’expertise d’une personne qui tient un blog, il suffit
+de maîtriser un minimum l’outil internet pour déterminer si la personne
+derrière le pseudonyme attire la sympathie et la reconnaissance de ses pairs
+et/ou de la communauté ou non. Dans le cas cité plus haut, on peut valablement
+supposer que le journaliste a fait son travail avant d’interroger un blogueur
+et que les propos rapportés ont donc une valeur notable.
+
+Nul besoin de savoir s’il a fait des études dans cette spécialité, s’il est
+brillant ou s’il est typé asiatique. A l’extrême limite, on peut vouloir
+connaitre les activités professionnelles de la personne, mais guère plus.
+
+Je n’ai, ceci dit, aucune animosité envers les partisans de l’identité civile.
+D’ailleurs, la mienne est relativement simple à trouver si on veut bien s’en
+donner la peine. Je ne la cache plus parce que mon avenir personnel et
+professionnel ne peut qu’assez peu pâtir d’une fracassante révélation de ce
+genre.
+
+A quoi bon la connaître, de toute façon ? Internet permet d’entrer en contact
+même avec les anonymes les plus acharnés, les frontières entre pseudos
+et identités civiles sont de plus en plus ténues, et puis finalement, pourquoi
+n’admettrions-nous pas qu’une personne a le droit, si elle le souhaite,
+d’utiliser une identité qu’elle s’est choisie plutôt que celle choisie par ses
+parents et qu’il n’est pas nécessaire d’être écrivain ou journaliste à scandale
+pour s’en prévaloir ?
+
+Tout ceci est une conception de la relation à l’autre datant du siècle dernier.
+Cela ne veut pas dire qu’elle n’a plus de jeunes adeptes ni même qu’elle est
+démodée ou mauvaise, simplement que pas mal de gens nés après 1970 ne voient
+pas vraiment l’intérêt qu’il peut y avoir à « connaitre l’identité » de
+quelqu’un. Il est (ne riez pas) plus révélateur de savoir quelle bière la
+personne boit, sa vision à propos de la neutralité ou sa plage bretonne
+préférée.
+
+Pour le reste, une chaîne de caractère à peu près prononçable et, si possible,
+assez unique pour être certain que personne ne confonde, c’est suffisant pour
+savoir de qui on parle.
+
+Moi, c’est Spyou. Ça aurai pu être Cécile Foranier (tromperie sur la
+marchandise mais crédibilité civile excellente), mais non.
+
+Après, je ne connais pas le cas précis de Maitre Eolas, mais pour ma part, ce
+pseudo est un mélange de mes choix et de ceux de mes amis de l’époque. Je
+l’utilise depuis plus de 20 ans, donc depuis un âge où l’on ne se pose pas
+vraiment la question de savoir s’il est opportun d’utiliser son identité civile
+ou un pseudo, à une époque où l’internet était un concept vaguement déployé à
+quelques rares endroits. A l’époque, sur les réseaux, c’était juste une
+évidence de ne pas taper son nom et son prénom. C’était mal vu, c’était
+moralement réprouvé et bon nombre de bases de données utilisateur ne comprenait
+qu’un seul et unique champ où certains entraient leur prénom pendant que
+d’autres laissaient aller leur créativité.
+
+Les temps changent, et de grands penseurs modernes tergiversent sur l’impact de
+l’utilisation massive de pseudonymes sur internet en plus de causer du sexe des
+anges, mais franchement, c’est un choix personnel, c’est du même niveau que
+décider de porter un jean, un short ou un costard.
+
+Et s’il n’y avait pas eu hadopi, où je suis manifestement seul à en utiliser
+un, mon identité civile ne serait encore que vaguement utilisée par ma famille,
+une petite moitié de mes clients et 2/3 exceptions.
+
+Il est d’ailleurs assez amusant de voir comme certains me créent une nouvelle
+identité à cause du nom du présent blog. Je n’ai jamais demandé qu’on l’utilise
+comme tel, pourtant, de plus en plus de gens m’appellent Turblog.
+
+Va comprendre, Charles.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2011/09/20110917-anonymous-300x136.jpg (image)
+[2]: http://www.maitre-eolas.fr/post/2011/09/15/Anonymat-et-expertise (lien)
+[3]: http://blog.spyou.org/wordpress-mu/2010/10/12/internet-et-anonymat/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2010/10/20/internet-et-anonymat-2-le-retour/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/la-conscience-dun-hacker/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/the-conscience-of-a-hacker/ (lien)
diff --git a/Arduino__fumes.txt b/Arduino__fumes.txt
new file mode 100644
index 0000000..cf041dd
--- /dev/null
+++ b/Arduino__fumes.txt
@@ -0,0 +1,100 @@
+Titre: Arduino & fumées
+Auteur: Bruno
+Date: Wed 28 Mar 2012 22:37:18 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/03/28/arduino-fumees/
+
+Je ne sais plus si je vous ai déjà parlé d’arduino. Si ce n’est pas le cas, le
+premier moteur venu vous renseignera assez précisément sur ce que c’est et ce
+que ça permet. Pour la suite il faut surtout retenir que c’est un bidule qui se
+programme assez simplement et qui peut discuter avec l’extérieur au moyen de
+connecteurs basse tension.
+
+Plateforme de hack idéale (au sens « modifier des choses pour fabriquer ce dont
+on a besoin »), je m’en suis surtout servi pour jouer jusqu’à maintenant. Le
+projet de rénovation avançant à grand pas, j’ai commencé quelques projets
+rigolos à base d’arduino et d’autres composants électroniques majoritairement
+récupérés.
+
+Le gros des projets suivants existe déjà dans le commerce pour une bouchée de
+pain, je n’invente donc rien, je me contente de les rendre communiquants. Pour
+ce premier article, nous allons faire communiquer un détecteur de fumées.
+
+Bientôt obligatoire partout, c’est généralement un petit appareil qui embarque
+un buzzer et une chambre de détection. C’est bête et méchant, s’il y a de la
+fumée ça sonne. Quand on démonte l’engin on tombe sur un petit PCB contenant
+majoritairement un piezzo (qui fait le boucan) et une petite boite noire avec 4
+broches qui en sortent. Sur cette photo j’avais déjà dessoudé la boite noire.
+
+[image 2: photo 1][2]
+
+En l’ouvrant on découvre une led et une photodiode et… C’est tout. Une led (à
+droite en bleu) fait de la lumière et une photodiode (en bas à gauche) laisse
+passer le courant si elle en reçoit.
+
+[image 4: photo 2][4]
+
+Le principe de fonctionnement est brillant de simplicité : la led (infrarouge)
+émet sa lumière vers une paroi noire dans la petite boite et la photodiode
+n’est pas en face. Vous constatez, en plus, sur la photo, que deux petits
+ergots cachent bien la photodiode de la led. En mode normal (« pas de fumée »)
+rien ne se passe. Si de la fumée entre dans la chambre par les cotés ajourés,
+la lumière émise par la LED est perturbée par la fumée et une partie va entrer
+dans la photodiode qui va laisser passer du courant.
+
+Le montage est ensuite relativement simple : la LED est alimentée en permanence
+et on branche la photodiode entre le GND de l’arduino et une patte analogique
+(disons la 1) et on surveille en permanence la quantité de courant qui passe au
+travers de la diode.
+
+Le montage nécessite un petit calibrage. Pour ma part, la photodiode donne une
+valeur entre 20 et 25 en permanence et la fumée légère fait monter a 40 tout de
+suite.
+
+Vous pouvez éventuellement remettre la chambre dans le boitier d’origine « pour
+faire joli » ou bien trouver un autre habillage design… Il ne faut juste pas
+oublier :
+
+ * que la fumée doit pouvoir y entrer
+ * qu’il ne faut pas que l’intérieur de la chambre soit exposé à la lumière
+ pour éviter que la photodiode n’invente une fumée inexistante
+
+Et ensuite, le code est trivial. Il ne fait qu’afficher en boucle la valeur lue
+sur la photodiode. Pour savoir dans quel sens brancher les broches, pensez
+qu’un appareil photo numérique, contrairement à votre oeil, perçoit très bien
+les infrarouges. Ça aide :
+// LED sur la digital3 et GND
+// PhotoDiode analog 0 et GND
+
+void setup() {
+ Serial.begin(9600);
+ pinMode(3, OUTPUT);
+}
+
+void loop() {
+ analogWrite(3,255);
+ Serial.println(analogRead(0));
+ delay(100);
+}
+
+Evidemment, il est difficile d’avoir son détecteur de fumée à une distance
+accessible en USB depuis son PC… Mais vous pouvez toujours rallonger, même
+beaucoup, la longueur des câbles sortant de votre petite boite noire pour
+arriver sur l’arduino ou bien patienter un peu et apprendre comment la faire
+causer ethernet et IP pour centraliser tout ça sur le réseau.
+
+Notez que j’ai jeté mon dévolu sur l’arduino, parce que je vais vous faire une
+série de plusieurs choses dont certaines en auront grand besoin, mais pour ce
+montage ci uniquement, plein d’autres bases peuvent servir à la place.
+
+Ne jetez pas le reste du montage, on devrait pouvoir s’en servir pour fabriquer
+une sirène plus tard.
+
+Dans le prochain numéro on se coltinera un petit montage à tout faire, du
+comptage d’impulsions à la détection d’ouverture de fenêtre de façon
+centralisée.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-1-e1332965232620.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-1-e1332965232620-300x224.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-2-e1332965244614.jpg (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/03/photo-2-e1332965244614-300x224.jpg (image)
diff --git a/Arduino__impulsions_ou_fentres.txt b/Arduino__impulsions_ou_fentres.txt
new file mode 100644
index 0000000..06b73ba
--- /dev/null
+++ b/Arduino__impulsions_ou_fentres.txt
@@ -0,0 +1,122 @@
+Titre: Arduino & impulsions (ou fenêtres)
+Auteur: Bruno
+Date: Mon 02 Apr 2012 15:17:07 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/04/02/arduino-impulsions-ou-fenetres/
+
+Continuons la série avec de l’arduino.
+
+Voilà l’exemple typique du montage basique pouvant servir à plein de choses.
+Moi, il me sert d’une part à compter les impulsions de mes sous-compteurs
+électriques (Voltcraft Geco32) pour connaître la conso précise de chaque ligne
+de l’installation et sera, plus tard, également dévolu à la surveillance des
+fenêtres et plus généralement de tout objet communiquant en fermant ou en
+ouvrant un contact (détecteur de mouvement, d’inondation, sonnette…)
+
+[image 2: Détecteur d'impulsion][2]
+
+Le principe est tout bête. Il faut surveiller les broches de l’arduino très
+rapidement en boucle pour détecter les changements (impulsions dans le premier
+cas ou évènement plus long si on détecte une ouverture de fenêtre). Mes tests
+ont montré que l’arduino parvient sans encombre à compter des impulsions de
+250ms.
+
+Matériellement comment ça se passe ? On va utiliser toutes les broches
+imaginables (sauf 10, 11, 12 et 13 qui vont servir plus tard) ce qui, en
+gardant 0 et 1 de côté, nous fait quand même 16 lignes et on va les brancher, à
+travers une résistance pour chacune (j’ai pris du 10kohm en deux réseaux de 8),
+vers la GND de l’arduino pour s’assurer que lorsqu’il n’y a pas de courant elle
+sont bien à 0. De l’autre côté, on va les relier au +5v par l’intermédiaire du
+montage détectant les évènements, montage qu’on peut bêtement considérer comme
+étant un interrupteur.
+
+Du coup, quand l’interrupteur est en position fermée, le +5v passe jusqu’à la
+broche avant d’aller mourir dans la GND à travers la résistance (si on ne la
+met pas, PAF l’arduino) et la broche intercalée au milieu détecte un état haut.
+Si on ouvre l’interrupteur, la broche descend au niveau bas.
+
+Sur la photo ci-dessus, vous voyez les borniers de chaque côté avec 8 entrées
+et la sortie +5v commune tout à droite sur le dernier bornier. L’arduino (nano
+v3) vient s’enficher sur les deux connecteurs horizontaux, et entre les deux,
+vous voyez les deux réseaux de résistances.
+
+Le connecteur sur la droite vient recevoir un module ethernet (utilisant les
+fameuses broches 10 à 13 de tout à l’heure) pour rendre le montage communiquant
+sur un réseau IP. J’en parlerais dans un futur article.
+
+Un peu de programmation avancée maintenant. Pour détecter des ouvertures, une
+simple boucle for vous suffira, vous devriez vous en sortir avec le site 
+arduino.cc[3] pour avancer. Pour compter de courtes impulsions, c’est peut-être
+un peu plus coton. Voici le code (sale) que j’ai pondu rapidement :
+unsigned long count[16];
+byte recvN;
+byte recvA;
+byte prevN;
+byte prevA;
+byte buff;
+byte pbuff;
+
+void setup(void) {
+ Serial.begin(9600);
+}
+
+void loop(void) {
+ byte charac;
+ byte prevcharac;
+ int shoot = 0;
+
+ recvN = PIND >;>; 2;
+ charac = PINB <> ; ;>; 1;
+ buff = buff >;>; 1;
+ }
+ prevN = recvN;
+ }
+
+ recvA = PINC;
+ if (recvA != prevA) {
+ buff = recvA;
+ pbuff = prevA;
+ for (int i = 8 ; i <> ; 16 ; i++) {
+ charac = buff & 1;
+ prevcharac = pbuff & 1;
+ if ( (charac == 0) && (prevcharac == 1) ) {
+ count[i]++;
+ shoot=1;
+ }
+ pbuff = pbuff >;>; 1;
+ buff = buff >;>; 1;
+ }
+ prevA = recvA;
+ }
+ if (shoot == 1) {
+ Serial.print("(");
+ for (int i = 0 ; i <> ; 16 ; i++) {
+ Serial.print(count[i]);
+ Serial.print(";");
+ }
+ Serial.println(")");
+ }
+}
+
+Quelques explications. Il y a trois grandes parties dans le code : la gestion
+de la volée de broches numériques, la volée analogique et la notification sur
+le port série de l’arduino. Pour aller plus vite et ne pas lire une par une les
+broches, je me suis servi des variables PINB, PINC et PIND qui contiennent
+chacune un octet rassemblant l’état de 8 broches, une sur chaque bit. Quelques
+rotations de bit et additions sont nécessaires sur PIND et PINB pour éliminer
+les broches 0 et 1 et les broches 10 à 13. On se retrouve finalement avec les
+broches de 2 à 9 ce qui tombe bien puisque dans un octet nous avons 8 bits.
+
+On fait la même chose avec la variable PINC qui contient l’état des broches
+analogiques. Le fonctionnement est simple, on observe l’état de chaque bit et
+s’il était avant à 1 et qu’il vient de passer à 0 (front descendant) on
+incrémente le compteur et on positionne la variable shoot à 1 ce qui permet de
+n’en mettre sur le port série de l’arduino que lorsqu’il y a effectivement une
+impulsion.
+
+Au prochain épisode j’essaie de vous toucher deux mots du module ENC28J60 qui
+permet de faire causer l’arduino sur un réseau IP pour deux francs six sous.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/04/photo.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/04/photo-300x224.jpg (image)
+[3]: http://arduino.cc/ (lien)
diff --git a/BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt b/BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt
new file mode 100644
index 0000000..26e4e82
--- /dev/null
+++ b/BCP_38_ne_pas_laisser_des_adresses_IP_usurpes_sortir_de_son_rseau.txt
@@ -0,0 +1,78 @@
+Titre: BCP 38, ne pas laisser des adresses IP usurpées sortir de son réseau
+Auteur:
+Date: Wed 07 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/bcp38.html
+
+Qu'est-ce que ça peut bien être, « BCP 38 » ? Ce terme désigne un ensemble de
+documents de bonnes pratiques pour les acteurs de l'Internet, plus spécialement
+les opérateurs réseaux : il ne faut pas laisser sortir de son réseau des
+paquets ayant une adresse source usurpée. Le respect de ce principe permettrait
+de lutter contre certaines attaques par déni de service sur l'Internet. Ce
+principe est formalisé dans deux RFC, les RFC 2827 et RFC 3704.
+
+« BCP » veut dire « Best Current Practice ». Le but de cet étiquetage est de
+pointer vers le ou les RFC qui décrivent la pratique en question. En effet, un
+RFC, une fois publié, n'est jamais modifié, alors que le monde, lui, change.
+C'est ainsi que le RFC 7525, parlant de TLS est décrit par l'étiquette BCP 195[1]
+ : les bonnes pratiques, en matière de cryptographie, changent vite. Une
+étiquette BCP peut pointer plusieurs RFC. Un bon exemple est le BCP 47[2], sur
+les étiquettes de langue, qui pointe vers les RFC 5646 et RFC 4647.
+
+C'est également le cas de BCP 38[3], qui désigne le RFC 2827, avec les
+additions du RFC 3704.
+
+Le problème que vise à résoudre ce BCP est celui de l'usurpation d'adresse IP[4]
+par un attaquant qui voudrait faire du déni de service sans révéler son
+adresse, ou bien en faisant une attaque par réflexion[5]. Par défaut, dans
+l'Internet, il est trivial d'émettre des datagrammes avec une adresse source
+mensongère. BCP 38 dit que les opérateurs réseaux devraient interdire cette
+pratique, en configurant leurs routeurs à cette fin. Par exemple, si un FAI a
+deux préfixes IP, 192.0.2.0/24 et 2001:db8::/32, il n'y a aucune raison valable
+de laisser sortir du réseau du FAI des paquets ayant comme adresse IP source,
+mettons, 203.0.113.65.
+
+Notons qu'un déploiement systématique de BCP 38 résoudrait un certain nombre de
+problèmes de sécurité sur l'Internet, mais pas tous. Ainsi, si l'attaquant
+dispose d'un botnet, et fait une attaque directe (pas par réflexion), il n'a
+pas vraiment besoin de mentir sur ses adresses IP source, ce ne sont pas les
+siennes, de toute façon (usurper l'adresse source aurait quand même quelques
+avantages, ça dépend des cas).
+
+Aujourd'hui, le déploiement de BCP 38 dans l'Internet n'est pas inexistant mais
+il est très inégal. Par exemple, la situation est bien meilleure en Europe
+qu'en Asie. Un attaquant qui veut faire de l'usurpation d'adresses IP a donc
+encore pas mal de réseaux à sa disposition.
+
+Pourquoi est-ce que tout le monde n'a pas déployé BCP 38, malgré le très large
+consensus qui existe parmi les professionnels ? La principale raison est
+économique. Un opérateur qui déploie BCP 38 (tous les routeurs permettent de le
+faire, soit en n'autorisant que ses propres préfixes, soit par des astuces
+comme RPF) aide les autres. Imaginez l'ingénieur allant voir le directeur
+financier et lui disant « on va dépenser de l'argent, et le ROI ira entièrement
+à nos concurrents »... Comme en écologie, c'est donc un cas typique où le
+sacro-saint marché ne peut pas aboutir à une bonne solution.
+
+Notez que tester si un FAI donné met en œuvre ou pas BCP 38 est un peu plus
+compliqué que cela peut sembler au premier abord. Je connais par exemple une
+box très utilisée en France qui bloque les paquets IPv4 ayant une adresse IP
+source usurpée (par effet de bord du NAT) mais qui ne le fait que pour des
+flots existants ou pour des paquets de début d'un flot. Si on envoie un paquet
+TCP sans bit SYN, il passe malgré son adresse usurpée...
+
+Quelques lectures pour approfondir :
+
+ * Un site d'informations[6] rassemblant des informations diverses sur cette
+ bonne pratique de filtrage,
+ * Le projet Spoofer[7] de mesure du déploiement de BCP 38. Voyez par exemple
+ les dernières mesures en France[8].
+
+
+Liens:
+[1]: https://www.rfc-editor.org/info/bcp195 (lien)
+[2]: https://www.rfc-editor.org/info/bcp47 (lien)
+[3]: https://www.rfc-editor.org/info/bcp38 (lien)
+[4]: http://www.bortzmeyer.org/usurpation-adresse-ip.html (lien)
+[5]: http://www.bortzmeyer.org/attaques-reflexio.html (lien)
+[6]: http://www.bcp38.info/ (lien)
+[7]: https://www.caida.org/projects/spoofer/ (lien)
+[8]: https://spoofer.caida.org/recent_tests.php?country_include=fra&no_block=1 (lien)
diff --git a/Bitmessage_le_bitcoin_de_lemail.txt b/Bitmessage_le_bitcoin_de_lemail.txt
new file mode 100644
index 0000000..cbf9d6d
--- /dev/null
+++ b/Bitmessage_le_bitcoin_de_lemail.txt
@@ -0,0 +1,80 @@
+Titre: Bitmessage, le bitcoin de l’email
+Auteur: Bruno
+Date: Mon 17 Jun 2013 13:39:36 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/06/17/bitmessage-le-bitcoin-de-lemail/
+
+[image 1][1]A la faveur d’un article de l’ami Korben[2], Bitmessage a débarqué
+sur le devant de la scène people en France la semaine dernière.
+
+De quoi s’agit-il exactement ? D’un réseau peer to peer de messagerie chiffré.
+Les principes de base sont les mêmes que le bitcoin (voir ma série[3] sur le
+sujet) :
+
+ * Aucune autorité centrale d’aucune sorte (pas même l’infrastructure DNS)
+ * Chiffrement de bout en bout
+ * Diffusion par inondation totale de l’ensemble du réseau (ou presque)
+
+Les mécanismes mis en jeu sont toutefois plus simple que le bitcoin,
+l’historique n’ayant pas besoin d’être conservé à long terme pour assurer la
+traçabilité d’une monnaie.
+
+Lorsque vous lancez le client bitmessage pour la première fois, vous allez
+créer une adresse, par exemple BM-2DACG68CuqSrLHxyXdWug3nZZxhBn6cQTt. Celle-ci
+contient un hash (si vous avez décroché, allez lire la série sur le bitcoin) de
+votre clé publique. Lorsque vous allez envoyer un message, à une autre adresse
+de la même forme, donc, votre client bitmessage va générer une demande pour
+obtenir la clé publique correspondant au hash de l’adresse de votre
+destinataire pour pouvoir chiffrer le message.
+
+Cette demande va parcourir l’ensemble du réseau jusqu’à tomber sur le
+destinataire en question qui va répondre avec sa clé publique. Puisque vous
+disposez du hash de cette clé, le logiciel pourra vérifier rapidement que la
+clé qu’on vous a fournie est la bonne, puis chiffrer votre message avec, le
+signer avec votre propre clé, et renvoyer le tout sur le réseau. Pour être
+valable, ce paquet doit, comme dans le cas du bitcoin, faire l’objet d’un
+travail sur son hash en SHA256 pour tomber sur un certain nombre de zéros dans
+le hash. Le protocole est prévu pour qu’un ordinateur lambda mette 4 minutes à
+accomplir ce travail.
+
+Une fois envoyé, chaque membre du réseau tente de déchiffrer chaque message.
+S’ils n’ont pas la bonne clé privée, c’est peine perdue, sinon, le message est
+déchiffré, et la signature vérifiée à partir de votre clé publique contenue
+dans le message, elle même vérifiable par le hash qui est inclus dans votre
+adresse bitmessage.
+
+C’est, comme bitcoin, brillant de simplicité et d’efficacité. Car non content
+de permettre le chiffrement de bout en bout sans recourir à aucun artifice de
+type échange et vérification préalable de clé ou autorité centrale, bitmessage
+permet efficacement de lutter contre le spam, puisqu’il faut, quoi qu’il
+arrive, 4 minutes pour fabriquer un seul et unique message, rendant le spam
+trop cher pour être efficace. Il est même possible pour chacun de définir un
+facteur de difficulté plus élevé pour obliger les correspondants à travailler
+plus pour vous envoyer un message.
+
+Les performances du système, en cas d’utilisation massive, ont même été pensées
+: le réseau pourra se hiérarchiser de lui même pour éviter que chaque
+participant doive tester l’ensemble des messages transmis. Ce petit artifice
+est réalisé par la constitution d’un arbre de flux de messages. Pour faire
+simple, on peut comparer ce fonctionnement à celui du courrier classique :
+lorsque vous envoyez une lettre dont la destination est dans la même ville que
+vous, elle ne va pas sortir de la ville. Par contre, quand vous écrivez à
+quelqu’un à l’autre bout du monde, votre courrier va parcourir un certain
+nombre de points de collecte.
+
+Même si la version actuelle de bitmessage[4] est un peu rébarbative, je vous
+invite à jouer avec et à suivre ses évolutions ! Vous pouvez me causer à la
+maison sur BM-2D7AjVjnrV2fFbZ9SYHfxfkjfbPntpEEJQ et au bureau
+sur BM-2DACG68CuqSrLHxyXdWug3nZZxhBn6cQTt :)
+
+(Et puis si vous ne faites rien jeudi vers 14h, je parlerai bitcoin &
+bitmessage avec qui voudra venir dans le cadre de Pas Sage en Seine[5].
+Rendez-vous aussi vendredi à 17h au même endroit pour une conf sur
+@maisonquitweet[6] !)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/06/20130617-bitmessage.png (lien)
+[2]: http://korben.info/bitmessage.html (lien)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ (lien)
+[4]: https://bitmessage.org/wiki/Main_Page (lien)
+[5]: http://www.passageenseine.org/pses-2013 (lien)
+[6]: https://twitter.com/Maisonquitweet (lien)
diff --git a/Caprriiiii_cest_finiiii.txt b/Caprriiiii_cest_finiiii.txt
new file mode 100644
index 0000000..0f88dc5
--- /dev/null
+++ b/Caprriiiii_cest_finiiii.txt
@@ -0,0 +1,42 @@
+Titre: Caprriiiii, c’est finiiii
+Auteur: Bruno
+Date: Fri 21 Dec 2012 09:38:05 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/12/21/caprriiiii-cest-finiiii/
+
+[image 2: Soleil rouge à Marseille][2]
+
+Crédit photo : Marc Dupuy
+
+Après deux ans à louvoyer entre la rigidité de nos amis qui ont des droits
+et l’élasticité des internets, après deux ans à me faire traiter d’hérétique
+d’un coté et de vendu de l’autre, après deux ans à juger sur pièce que
+l’administration française est un puits sans fond d’ou il ne sort jamais rien,
+même si on tente d’y jeter plein de choses, après deux ans à expliquer à qui
+voulait bien l’entendre comment fonctionne internet, comment pensent les
+nouvelles générations, comment l’outil prend de l’importance au point d’être,
+pour certains, une fin en soi.
+
+Après deux ans de labs hadopi, c’est fini. Une fin classieuse, il faut bien
+l’avouer. J’ai déjà été « non reconduit » dans quelques missions, mais on ne me
+l’avait jamais annoncé par email sans même un coup de fil avant. Y’a un début a
+tout.
+
+En substance, « Cette décision s’inscrit, à l’issue d’un bilan de l’activité
+des Labs, dans un contexte institutionnel et budgétaire global contraint. »
+
+En clair, « Ça coûte trop cher et ça n’intéresse pas grand monde. »
+
+Le tout sans même attendre les conclusions de la mission Lescure, ça promet
+pour l’avenir.
+
+Je vois d’ici les sourires narquois de ceux qui, début 2011, avaient déjà
+prédit tout ça. Mais eh, j’ai un gros défaut, j’aime bien tester par moi même,
+même quand on me rabâche que je vais me vautrer comme une otarie bourrée à la
+bière. Et puis à défaut de fin du monde, il fallait bien que ce soit la fin de
+quelque chose.
+
+Et qui dit fin de quelque chose dit début d’autre chose. Stay tuned !
+
+Liens:
+[1]: http://www.flickr.com/photos/marc-dupuy/2341426028/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/12/20121221-Soleil-225x300.jpg (image)
diff --git a/Capteurs_et_domotique.txt b/Capteurs_et_domotique.txt
new file mode 100644
index 0000000..2b2cb2e
--- /dev/null
+++ b/Capteurs_et_domotique.txt
@@ -0,0 +1,131 @@
+Titre: Capteurs et domotique
+Auteur: Bruno
+Date: Sun 24 Feb 2013 22:17:57 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/02/24/capteurs-et-domotique/
+
+Nombre d’entre vous connaissent déjà la @maisonquitweet[1]. J’avais promis il y
+a un moment[2] de vous expliquer en détail comment tout ça fonctionne. Retour
+donc sur la domotique. J’aborderai un peu plus tard la partie puissance et
+interface homme/maison. D’ici là, un petit topo sur les capteurs, maintenant
+que j’ai à peu près terminé la « phase R&D » (ça claque hein, ouais, je suis à
+2 doigts de réclamer un crédit impôt-recherche !).
+
+Il s’agit donc de créer un réseau de capteurs environnementaux dispersés dans
+la maison, à la fois pour la surveiller, mais aussi et surtout pour adapter
+plus ou moins automatiquement son comportement. On parle donc de capter la
+température, la luminosité, et pourquoi pas le son, l’hygrométrie, le
+mouvement, la présence de fumée…) Quelques prérequis :
+
+ * au maximum câblé. Non pas que j’ai peur des ondes, mais je préfère la
+ fiabilité du bon vieux cuivre et pourquoi faire du wireless sachant qu’il
+ faudra toujours alimenter les montages et donc câbler ou bien s’emmerder
+ avec des piles.
+ * WAF au top, il faut que ce soit JOLI, sinon, PAF, ça fait des chocapics.
+ * modulaire au possible, histoire de pas se retrouver avec un gros
+ système monolithique qui ne pourra que très difficilement évoluer
+ * corollaire, éviter de réinventer la roue au maximum
+
+Pour le câblage, j’ai fait au plus simple : un câble 4 paires arrive dans
+chaque pièce à une hauteur comprise entre 1m50 et 1m80, au possible éloigné des
+sources de chaleur (radiateur & luminaire), des fenêtres, et à un endroit pas
+trop saugrenu. Tous ces câbles sont regroupés dans la salle technique sur des
+borniers télécom, permettant de pouvoir jongler avec les interconnexions assez
+simplement.
+
+Du côté du joli, je n’ai rien trouvé de mieux que de cacher mes montages dans
+des appliques de luminaire. Ça permet toute sorte de fantaisie, mais ça oblige
+à conserver des montages de petite taille.
+
+Comme je suis un intégriste du tout-IP, j’avais d’abord prévu de câbler tout ça
+en RJ45. Mais il faut se rendre à l’évidence, impossible de construire une
+solution ethernet qui soit à la fois bon marché, de petite taille et pratique à
+déployer. Ce qui s’en approchait le plus consistait à équiper chaque applique
+murale d’une arduino avec un module ENC28J60 et de faire du faux POE pour
+alimenter le tout. La modularité était maximale mais l’arduino ne permet pas de
+grand délire dans l’interaction via ethernet, rapport à l’espace mémoire très
+limité. Je n’ai pas exploré la piste raspberry pi, c’est peut être un tort.
+
+La seconde piste consistait à brancher les capteurs directement sur le câblage
+et centraliser l’intelligence dans la salle technique. Pratique à déployer,
+mais ayant prévu 4 paires de cuivre par applique, je me retrouvais de facto
+limité dans le nombre de sondes installables dans chaque lieu ainsi que dans
+les fonctionnalités.
+
+Le premier principe consistant à déployer une intelligence minimaliste dans
+chaque applique me taraudant, j’ai cherché comment faire communiquer une
+arduino sur autrechose qu’ethernet. Prérequis : il faut supporter les quelques
+500 mètres de câble utilisés par le réseau, que ce soit rapide (pouvoir faire
+au moins tout le tour de la quinzaine de points de mesure de la maison en une
+seconde maxi), et que ce soit bidirectionnel (par exemple pour accrocher une
+led RGB à l’arduino d’une applique pour faire une sorte de retour d’état ou
+d’alerte visuelle,et pouvoir la piloter depuis le central).
+
+Exit le 1wire : rien trouvé pour qu’un arduino se fasse passer pour un
+composant 1wire
+Exit le RS232 et le TTL : distance maxi trop courte
+
+Et finalement exit à peu près tout… Tout sauf l’I²C. Il n’a pas été conçu pour
+la longue distance mais de petits produits pas cher permettent de s’en
+affranchir.
+
+Pour monter un réseau I²C fiable sur un réseau en étoile de plus de 500m, il
+faut commencer par créer un hub central. Les amplis NXT que j’ai trouvé
+permettent manifestement de parler sereinement sur 2/300 mètres. Je vais donc
+en prévoir 5 pour être large et découper ma maison en 4 zones, une zone par
+ampli, plus un ampli de spare au cas où.
+
+Derrière les 5 amplis du hub, un arduino avec un module ethernet. Sa fonction :
+aller interroger en permanence tous les arduinos distants et garder au chaud
+une table des états de tous les capteurs. En bonus : générer un appel Web
+lorsqu’un capteur spécifique est dans un état donné (ie un capteur de mouvement
+qui a vu quelqu’un bouger). Plus tard, écouter ce que le maître a à dire pour
+faire flasher une led ou que sais-je d’autre.
+
+De l’autre côté du câblage, harmonieusement réparti entre les 4 amplis, on
+trouve un ampli local devant un arduino qui supporte les capteurs locaux.
+
+Tests effectués : j’arrive à faire en gros 100 appels au réseau i2c par
+seconde, largement suffisant pour réagir rapidement à un mouvement.
+
+[image 3]Coté arduino client, rien de sorcier :
+
+ * lecture analogique de 4 broches de l’arduino (pour lire de la luminosité ou
+ de l’humidité par exemple)
+ * lecture analogique d’une broche avec moyenne sur un temps donné (par
+ exemple 5 secondes pour capter une variation sonore fugace)
+ * compilation dans un seul octet de 8 broches numériques (détecteur de
+ mouvement, de fumée…)
+ * gestion de deux réseaux 1wire pour capter la température avec des DS18b20
+
+Le tout retourne donc 8 octets que l’arduino client garde au chaud en attendant
+que le maître I²C vienne demander. La photo montre un module en cours de
+développement, avec un détecteur de mouvement, un capteur de lumière, et un
+capteur de température.
+
+Le seul problème rencontré réside dans le 1wire. Pour effectuer la conversion
+de température, le ds18b20 demande entre 750 et 1000ms. Il n’était pas
+concevable de laisser l’arduino ne rien faire dans ce laps de temps. Elle vaque
+donc à ses occupations dans le temps nécessaire au ds18b20 pour faire sa
+conversion puis vient l’interroger.
+
+Toujours fan de l’asynchrone, le maître garde ces 8 octets au chaud en
+attendant une requête TCP qui va lui demander des infos, exception faite de
+quelques uns des bits du 6e octet qui génèrent un appel en TCP de l’arduino
+vers le serveur domotique pour prise de mesure immédiate (allumer la lumière
+des wc si ça bouge dedans, par exemple).
+
+Lors d’une requête du serveur domotique à l’arduino maître,  toutes les valeurs
+d’un capteur sont transmises. Le serveur boucle ensuite pour parcourir tous les
+capteurs, juste histoire d’éviter que le buffer TCP de l’arduino ne soit trop
+gros. Il pousse enfin les valeurs reçues dans linknx qui est le chef
+d’orchestre de la maison.
+
+De là, il est assez simple d’adapter le comportement de la maison, d’afficher
+les infos sur la visu domotique, de lancer des alertes, etc.
+
+Mais ceci fera l’objet d’un article suivant ;)
+
+Liens:
+[1]: https://twitter.com/Maisonquitweet (lien)
+[2]: http://blog.spyou.org/wordpress-mu/2012/09/06/ma-petite-domotique/ (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130202_203300-e1361617593593-225x300.jpg (image)
diff --git a/Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt b/Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt
new file mode 100644
index 0000000..77b280a
--- /dev/null
+++ b/Censure_du_dlit_de_consultation_de_sites_terroristes__victoire_pour_la_libert_dinformation___La_Quadrature_du_Net.txt
@@ -0,0 +1,11 @@
+Titre: Censure du délit de consultation de sites terroristes : victoire pour la liberté d'information ! | La Quadrature du Net
+Auteur:
+Date: Fri 10 Feb 2017 15:53:43 +0100
+Lien: http://www.laquadrature.net/fr/censure-d%C3%A9lit-sites-terroristes
+
+Ah ! ça y est le "délit de consultation de sites terroristes" disparaît. Tant
+mieux, c'était une absurdité.
+(Permalink[1])
+
+Liens:
+[1]: http://sebsauvage.net/links/?Jk1nDA (lien)
diff --git a/Cest_dur_le_coopratif_hein_.txt b/Cest_dur_le_coopratif_hein_.txt
new file mode 100644
index 0000000..4c51153
--- /dev/null
+++ b/Cest_dur_le_coopratif_hein_.txt
@@ -0,0 +1,204 @@
+Titre: C’est dur, le coopératif, hein ?
+Auteur: Bruno
+Date: Thu 19 Jan 2017 12:40:31 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2017/01/19/cest-dur-le-cooperatif-hein/
+
+Ce billet est inspiré (entre autre) des multiples occasions que j’ai eu de
+constater les difficultés qu’on a globalement à travailler ensemble et un peu
+aussi de la prose de Benjamin[1] et celle de PH[2]. Il a été musicalement
+accompagné de Keny Arkana – Effort de Paix, Kery James – Racailles, Alan Walker
+– Fade, Brav – Post Scriptum – Bonus et Sick Puppies – All The Same.
+ ------------------------------------------------------------------------------
+[image 4][4]
+
+Photo de Stephen Bowler
+
+Au commencement …
+
+C’était mieux avant. Dans le monde auquel on ma préparé dans mon enfance, il y
+avait les gentils travailleurs un peu benêts, les flemmards de fonctionnaires
+mais qui bossaient un peu quand même, les méchants patrons qui exploitaient les
+gentils travailleurs mais bon c’est comme ça et les vilains élus qui pressaient
+le citron de tout ce beau monde pour s’en mettre plein les poches mais qu’on
+savait pas trop comment faire sans eux.
+
+Tout naturellement, après m’être fait bourrer le crâne par des fonctionnaires à
+l’école et avoir regardé de loin les élus en me disant « pfouuu ça a l’air
+chiant », je suis allé, comme un gentil benêt, bosser pour un méchant patron.
+
+J’ai eu du bol (ou pas), je suis tombé sur l’archétype du patron, arnaqueur
+avec ses clients et méchants avec ses employés… donc ça n’a pas duré longtemps,
+et assez vite (9 mois) j’ai senti que ça n’allait pas pouvoir se jouer comme ça
+et que je n’étais pas à ma place. Pas qu’il fallait que je passe de la case
+travailleur benêt à celle de patron méchant, mais que ces 4 cases que je
+m’étais construit à la mesure de ce que j’avais perçu du monde n’étaient pas
+les bonnes.
+
+Donc j’ai monté une boite. Ça m’a valu de ne plus (ou moins) fréquenter pas mal
+d’amis à l’époque (qui aujourd’hui ont à peu près tous monté des boites).
+J’étais devenu le vilain capitaliste qui voulait profiter du gentil
+travailleur. Petit détail, je n’ai jamais embauché personne en tant que patron.
+Pas par manque de moyen, un peu par peur d’échec, mais surtout parce que je ne
+me voyais pas demander la même implication à une personne salariée qu’à tout
+ceux avec qui j’avais bossé jusque là qui étaient aussi actionnaires et
+décideurs.
+
+Truth is out there…
+
+Une dizaine d’année après avoir bossé comme un chien 7j/7 et 18h/24, j’avais
+quand même trouvé le temps de tomber par hasard sur la femme de ma vie sur
+l’IRC et nous avons eu l’idée saugrenue de faire un môme (full disclosure : ils
+sont 4 maintenant). Tous ces arriérés de vieux disaient « tu vas voir, ça
+change la vie »… « ouais, c’est ça tantine, ça change la vie… même pas peur ».
+Eh ben tantine avait raison, mais je pensais pas que ça se passerait comme ça.
+
+J’ai du mal à savoir dans quel ordre c’est venu, mais je me suis intéressé à
+peu près en même temps à ce que j’allais bien pouvoir faire de ma vie et à ce
+que serait celle de mes enfants. Leur montrer un modèle de papa businessman
+pendant que maman change des couches ? Brrrr… mais vu que je suis pas doué pour
+les couches, en tout cas beaucoup moins que pour le ménage, et que je sais que
+je n’aurais pas la patience qu’elle a depuis 10 ans de rester 24×7 avec nos
+enfants, je tente de construire un modèle différent, celui qui me semble le
+moins pire pour leur avenir.
+
+I had a dream…
+
+Dans mon rêve, tout le monde il est moche (parce que « beau » ça fait trop
+cliché) et tout le monde il est gentil. Je suis un bisounours, parfaitement
+madame !
+
+J’ai donc honteusement profité de la gentillesse de mes camarades de jeu de ma
+vie professionnelle pour prendre du temps pour esquisser ce monde dans lequel
+j’aimerais que mes enfants vivent. Bon, je ne me sens pas trop coupable, ayant
+la nette impression d’avoir tout de même fait beaucoup avant et jouant toujours
+mon rôle de gestionnaire/comptable/commercial/négociateur, mais je leur dois
+beaucoup et j’espère qu’ils le savent. Ça dure en gros depuis 2011 et ça s’est
+pas mal accentué depuis 2015.
+
+Je sais pas si c’est encore un mystère pour certains, mais je fais de
+l’internet coopératif. Je suis censé coordonner techniquement la fédération FDN[5]
+, j’ai co-fondé un obscur truc[6] qui a vocation à gérer un réseau national de
+transmission en fibre, et je suis le GNUru d’un fournisseur d’accès coopératif[7]
+dans l’Yonne, le département qui m’a accueilli après mes grosses déceptions en
+Picardie suite à notre départ de l’Ile de France qui ne collait pas à l’idée
+qu’on se faisait de l’avenir pour nos enfants.
+
+Dans mon rêve, les gens qui se rendent compte que les grands vilains
+capitalistes mangeurs de temps de cerveau (ceux dont PH parle dans son article,
+entre autre) ne feront rien pour eux, pas plus pour leur alimentation ou leur
+cadre de vie que pour la qualité de leur connexion internet, ils se retroussent
+les manches pour bosser avec leur voisin, même s’ils trouvent que, par
+ailleurs, leur voisin est un gros con parce qu’il emmène ses enfants au McDo ou
+qu’il vote Mélenchon.
+
+Comme moi,ce qui me botte, ce sont les réseaux, j’ai retroussé mes manches pour
+bosser avec les premiers abrutis qui ont bien voulu de moi (eux aussi, j’espère
+qu’il savent que je leur dois beaucoup) pour qu’ensemble on monte un bidule
+étrange que personne ne comprend vraiment mais qui fait le boulot : on amène
+des connexions internet qui (le plus souvent) fonctionnent du feu de dieu et
+ouvrent un peu plus de possibilités à des familles qui, avant, n’avaient rien
+ou pas grand chose.
+
+Ça les aide pas à boucler le mois, ça permettra probablement pas à leurs mômes
+de faire médecine, mais c’est ma part de contribution à la vie de la Cité, et
+c’est la seule, vu que je suis un vilain anarchiste non inscrit sur les listes
+électorales qui ne fait donc pas son « devoir de citoyen ».
+
+Nous partîmes 3000 et par je ne sais pas quelle emmerde, on s’est retrouvés 4
+une fois arrivés au port…
+
+J’ai toujours imaginé, dans ma bulle de bisounours, que quand des gens se
+réunissent autour d’un projet étrange et qui tranche avec les habitudes
+générales, ce sont nécessairement des gens qui ont compris quelque chose et qui
+savent que pour avancer, il faut faire des concessions, faire preuve d’empathie
+et, globalement, avoir une bienveillance générale envers le monde autour de
+soi.
+
+Quand on se lance dans un projet coopératif, le principe de base est de mettre
+en route un premier morceau de quelque chose, puis d’expliquer aux gens comment
+faire pareil. Après 4 ans de développement, on est encore loin de la cible,
+beaucoup trop de choses sont encore centralisées, mais on avance doucement et
+sûrement. Autour de ces difficultés concrètes, tout le monde rame dans le même
+sens et on avance.
+
+Eh ben non, raté. J’ai la très ferme impression que tout le monde regorge
+d’énergie mais a du mal à la canaliser et l’utilise souvent à chercher la
+petite bête, le danger, le risque, la merde, quoi. Non pas qu’une personne qui
+défend des principes (les militants dont parle Benjamin dans son article) a
+nécessairement tort, loin de là, ils ont même très souvent des idées qui valent
+le coup d’être mises en œuvre. Non plus que d’autres qui arriveraient avec des
+idées totalement à contre courant réussiraient à tout foutre en l’air, non, du
+tout. Mais chaque année, depuis 10 ans, je constate qu’une bonne part des
+projets coopératifs auxquels je participe partent en vrille.
+
+Pour plein de raisons hein, toutes plus ou moins bonnes, mais il y a toujours
+un point commun : les acteurs de ces projets qui se sont vus pendant un temps
+pour le démarrer finissent par se fréquenter un peu moins, chacun pris dans ses
+activités, ses problèmes personnels, ses envies… et ça fini inévitablement par
+des jalousies, des suspicions, des paroles écrasantes et des banalités à faire
+blêmir.
+
+Et si…
+
+Si on s’obligeait à la bienveillance ? Si on considérait que les projets
+coopératifs dans lesquels on s’agite ont été co-construits de telle manière
+qu’ils ne puissent être détournés de l’objectif primaire : le bien commun ? Si
+on admettait que l’autre, quels que soient les travers qu’il traîne dans ses
+casseroles, n’est pas un 1 ou un 0, qu’il n’est pas méchant ou gentil ? Qu’on
+peut regarder la télévision et en parler sans pour autant être adepte du
+siphonnage de temps de cerveau ? Qu’on peut œuvrer pour le bien commun même si,
+par ailleurs, une partie de nos actions disent le contraire ?  Qu’on peut être
+viandar et laisser vivre les vegan en paix, voir apprécier ce qu’ils savent
+produire côté culinaire ? Qu’on peut militer pour le logiciel et le matériel
+libre tout en ayant pris l’habitude de bosser avec un Mac ou sous Windows ?
+
+En bref, qu’on peut avoir des mots ou actions qui ne vont pas dans le sens du
+collectif sans pour autant être inutile ou nuisible à ce collectif ? Et que
+même, avec le temps, on évoluera et on mettra en adéquation nos actions avec
+les idées collectives parce qu’on les aura pratiquées et qu’on trouvera ça
+bien… mais qu’on s’interdira à son tour de mettre le nez de l’autre dans le mur
+au motif que lui n’a pas (encore ?) évolué dans ce sens ? En contrepartie,
+l’autre qui sentira poindre quelque chose qu’il aimerait bien, par facilité,
+qualifier d’intégrisme, devra probablement accepter la critique, même mal
+formulée, et s’en servir (ou pas) pour continuer à avancer.
+
+Je suis le premier à trouver ça chiant de devoir se relire avant d’envoyer
+quelque chose (surtout que je dois le faire déjà 3 fois pour l’orthographe et
+la syntaxe), mais force est de constater que ça reste important, au moins dans
+le début des relations entre personnes qui se connaissent pas ou peu.
+
+L’autre solution, c’est d’avoir un patron qui décide à notre place et qui fait
+chier. Choisis ton camp, camarade.
+
+Donner le temps en au temps…
+
+Vous l’aurez probablement compris, je suis actuellement spectateur (voir un
+brin acteur) de quelques prises de choux… mais je suis confiant dans l’avenir,
+2016 m’ayant prouvé que des personnes ayant quasi juré de s’étriper à l’été
+2015 ont été capables, toutes seules comme des grandes, de se parler, de se
+comprendre et de bosser intelligemment ensemble (je suis fier de vous, mes
+lapins !), je me dis donc que tout n’est pas perdu, et puis on sent bien que,
+parfois, faut foutre un grand coup de pied pour que ça reparte, et finalement,
+je me dis que les bordels dans les trucs difformes inhabituels, ben c’est la
+vie, que ça va avec, et qu’il faut en passer par là pour continuer.
+
+Mea culpa…
+
+Oui parce que bon, j’me pose un peu en grand synthétiseur quand même… mais j’ai
+pas la science infuse et j’ai aussi ma grosse part de responsabilité, notamment
+dans la centralisation dont je parlais plus haut. J’ai donc (une fois n’est pas
+coutume) pris la bonne résolution de 2017 : me décentraliser (les adultes y
+disent « déléguer »). J’essaierai de vous faire un point d’étape prochainement
+:)
+
+Je reste donc un gamin qui croit au père Noël et si t’essaies de me faire
+changer d’avis, t’ar ta gueule à la récré !
+
+Liens:
+[1]: http://edgard.fdn.fr/blog/index.php?post/2016/11/03/Amilitants (lien)
+[2]: https://gazette-ln.info/?p=212 (lien)
+[3]: https://www.flickr.com/photos/50826080@N00/9408198891/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2017/01/9408198891_e9be67cb79_z-300x204.jpg (image)
+[5]: http://www.ffdn.org/ (lien)
+[6]: http://www.opdop.net/ (lien)
+[7]: http://www.scani.fr/ (lien)
diff --git a/Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt b/Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt
new file mode 100644
index 0000000..848bac8
--- /dev/null
+++ b/Chiffrement_scurit_et_liberts_positionnement_de_lObservatoire_des_liberts_et_du_Numrique.txt
@@ -0,0 +1,101 @@
+Titre: Chiffrement, sécurité et libertés, positionnement de l’Observatoire des libertés et du Numérique
+Auteur: neurone130
+Date: Tue 24 Jan 2017 17:46:05 +0100
+Lien: https://www.laquadrature.net/fr/oln-positionnement-chiffrement
+
+Paris, 24 janvier 2017 — Depuis quelques temps, certaines volontés politiques
+s'affichent afin de remettre en cause les protections techniques et juridiques
+garanties par les méthodes de chiffrement. Pour s'opposer à ces propositions
+dangereuses, l'Observatoire des Libertés et du Numérique publie son
+positionnement concernant la défense du droit au chiffrement, outil
+indispensable à la protection des libertés à l'ère numérique.
+
+Communiqué de presse de l’Observatoire des libertés et du numérique (OLN)
+
+Le positionnement complet est disponible ici (PDF)[1]
+
+Résumé du positionnement
+
+Les capacités (techniques et légales) de surveillance des États à l’ère
+numérique sont aujourd’hui telles que le droit fondamental à la vie privée,
+garant de la liberté d’expression, d’opinion, d’information, dans une société
+démocratique, a été profondément remis en cause ces dernières années, en France
+et dans le monde.
+
+Dans ces conditions, la capacité de chiffrer ses communications numériques et
+ses données informatiques est une condition indispensable à la préservation des
+droits et libertés fondamentales, et l’un des derniers remparts, individuels et
+collectifs, aux intrusions arbitraires et illégales de nombreux acteurs,
+étatiques, privés, ou criminels.
+
+Le chiffrement va bien au-delà d’une question de droits de l'Homme : alors que
+le numérique a investi l’ensemble des champs d’activité humains, l’affaiblir,
+quelle que soit la technique utilisée, reviendrait à fragiliser
+considérablement l’économie, mais aussi la sécurité collective.
+
+Répétons-le, il n’existe pas de technique d’affaiblissement systémique du
+chiffrement qui ne permettrait de viser que les activités criminelles :
+l’ensemble des citoyens seraient alors aussi potentiellement visés. Il n’existe
+pas non plus de technique d’affaiblissement du chiffrement qui ne profiterait
+qu’à des acteurs « bien intentionnés ». Si une faille est créée pour un État
+(police, justice, service de renseignements…), elle sera alors disponible pour
+tous les autres acteurs (Autres États, organisations criminelles, hackers…)
+moins bien intentionnés.
+
+Le chiffrement est-il utilisé par des personnes se livrant à des activités
+criminelles ? Oui, puisque par nature celles-ci tentent de dissimuler leurs
+actes. Mais il est surtout utilisé chaque jour par chaque citoyen, dans chacune
+ou presque de ses activités numériques. Des criminels peuvent fomenter leurs
+activités dans une voiture fermée. Il ne viendrait à personne l’idée de
+supprimer les voitures, ou de les doter systématiquement d’un système d’écoutes
+intégré directement accessible aux services de l’État.
+
+Pourtant, c’est cette logique que défendent les partisans d’une criminalisation
+ou d’un affaiblissement du chiffrement. De la même manière qu’il existe des
+possibilités techniques de mettre sur écoute un espace (comme une voiture) où
+se dérouleraient des activités criminelles, qui doivent être encadrées par le
+droit, il existe un large éventail de possibilités légales et de techniques
+d’enquête permettant aux services de l’État de collecter des éléments de preuve
+à l’encontre d’organisations suspectées d’activités criminelles. Cet arsenal
+légal, comme les outils d'interception et de décryptage, a été largement
+renforcé ces dernières années.
+
+Le bénéfice d’un affaiblissement supplémentaire du chiffrement dans la lutte
+contre la criminalité semble très faible, pour ne pas dire incertain. Ce qui
+est certain par contre, c'est que les conséquences seraient dévastatrices pour
+les droits et libertés de chacun, l’économie et la sécurité du pays, et pour la
+vie en société de manière générale.
+
+Propositions de l’Observatoire des libertés et du numérique
+
+L’Observatoire des libertés et du numérique appelle les acteurs publics et
+acteurs privés du numérique à :
+
+ * renoncer à toute initiative visant à affaiblir juridiquement ou
+ techniquement les outils de chiffrement ;
+ * consulter les institutions et les acteurs de la société civile pertinents
+ suffisamment en amont de tout projet qui aurait des incidences sur le
+ chiffrement ;
+ * garantir à toute personne l’accès à un chiffrement robuste, outil
+ indispensable au respect du droit à la vie privée dans le domaine numérique
+ ;
+ * promouvoir auprès du public l’importance du chiffrement de ses données et
+ communications numériques et en faciliter l'utilisation et le
+ développement.
+
+Le positionnement complet est disponible ici (PDF)[1]
+
+Organisations membres de l’OLN : Amnesty International France[2], Le CECIL[3],
+Creis-Terminal[4], La Ligue des Droits de l'Homme (LDH)[5], La Quadrature du
+Net (LQDN)[6], Le Syndicat des Avocats de France (SAF)[7], Le Syndicat de la
+Magistrature (SM)[8].
+
+Liens:
+[1]: https://www.laquadrature.net/files/201701_Oln_chiffrementsecuritelibertes.pdf (lien)
+[2]: http://www.amnesty.fr (lien)
+[3]: http://www.lececil.org (lien)
+[4]: http://www.lecreis.org (lien)
+[5]: http://www.ldh-france.org/ (lien)
+[6]: http://www.laquadrature.net/fr (lien)
+[7]: http://www.lesaf.org/accueil.html (lien)
+[8]: http://www.syndicat-magistrature.org (lien)
diff --git a/Chmage_technique__la_DGSE_.txt b/Chmage_technique__la_DGSE_.txt
new file mode 100644
index 0000000..76e341d
--- /dev/null
+++ b/Chmage_technique__la_DGSE_.txt
@@ -0,0 +1,206 @@
+Titre: Chômage technique à la DGSE ?
+Auteur: Benjamin Bayart
+Date: Thu 03 Sep 2015 10:00:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE
+
+Un décret secret d'avril 2008 organise la surveillance des communications
+internationales. Or le Conseil constitutionnel a clairement expliqué que seule
+la loi pouvait le faire, et qu'en plus elle devait être suffisamment précise
+sur les garanties apportées. L'équipe habituelle des exégètes amateurs, en
+partenariat avec le cabinet Spinosi et Sureau, a décidé d'attaquer en référé le
+décret en question.
+
+La décision du Conseil constitutionnel
+
+Dans la décision qu'il a rendu fin juillet sur la loi sur le renseignement, le
+Conseil constitutionnel a censuré très peu de choses. Mais dans ce peu de
+choses, il y a l'article qui organisait la surveillance des communications
+émises ou reçues depuis l'étranger. Le motif de la censure est exposé assez
+clairement : la loi ne dit pas quels contrôles existent avant une interception,
+ni combien de temps sont conservées les données interceptées, alors que pour le
+reste (la surveillance généralisée du bon peuple de France) la loi donne ces
+informations.
+
+Ça peut ne pas être clair pour les gens qui ne mangent pas du droit à tous les
+repas. Ça dit que ces informations doivent être précisées dans la loi. Pas dans
+le décret d'application, pas dans une note de service, pas dans une circulaire
+interne, mais dans la loi. C'est le pouvoir législatif qui doit dire dans
+quelles conditions les services secrets peuvent espionner qui, pour quelle
+raison, etc.
+
+Juste pour mémoire, une loi, c'est voté par le parlement, qui détient le
+pouvoir législatif. Quand le parlement ne veut pas rentrer dans trop de
+détails, la loi dit un truc comme un décret précise les conditions
+d'application du présent article. Un décret, c'est un peu comme le règlement
+intérieur d'une association, ça fixe les détails. C'est fait par le
+gouvernement, sans passer par le parlement. C'est modifiable par le
+gouvernement, n'importe quand. Et ça oblige : les citoyens et l'administration
+doivent faire ce qui est prévu par le décret.
+
+Les décrets sont normalement publiés au Journal Officiel. Ils constituent par
+exemple la deuxième partie de tous les codes, la partie règlementaire. Les
+article Lxxx sont les articles de la loi, les articles Rxxx sont les articles
+des décrets pris devant le Conseil d'État (règlementaires), et les articles
+Dxxx sont les articles des décrets simples, que le gouvernement ne fait même
+pas relire par le Conseil d'État.
+
+Un décret, ça dit ce que l'administration peut faire, comment elle s'organise,
+ça dit également ce que les citoyens doivent faire. Le décret qui dit ce que la
+DGSE a le droit d'espionner, pourquoi est-il secret ? Pour que les affreux
+étrangers qui veulent nous envahir ne sachent pas ce qu'on écoute ? Foutaise,
+ils le savent très bien, et s'ils ne le savent pas ils s'en doutent, ils font
+pareil comme espionnage. Mais, en quoi est-ce secret, de savoir que la DGSE est
+autorisée à écouter tous les câbles sous-marins qui arrivent en France ? Tout
+le monde le sait. C'est peut-être illégal, d'accord. Mais secret ?
+
+Le concept même de décret secret est étrange. Comme une loi secrète, une loi
+que personne ne connait, mais qu'une police secrète fait appliquer... Comment
+voulez-vous vous en protéger ? Comment se défendre face au tribunal ? Il est
+admis par toutes les cours qu'une loi secrète, c'est contraire à la notion
+d'État de droit. Il nous semble que la notion de décret secret, c'est
+sensiblement la même chose.
+
+Comment était organisé le renseignement avant
+
+Pendant les débats à propos de la loi sur le renseignement, ses défenseurs nous
+ont expliqué longuement que cette loi était nécessaire parce que l'ancien
+système était moins bien. Cet ancien système, selon eux, reposait entièrement
+sur la loi de 1991 sur les écoutes téléphoniques et sur des décrets non-publiés
+(c'est à dire secrets) pour tout le reste.
+
+La loi de 1991 ne parle que des écoutes téléphoniques en France. Comme les gens
+de la DGSE ne sont pas payés à faire des cocottes en papier, ils doivent bien
+s'occuper un peu, et dans leurs outils, il y a nécessairement de l'interception
+de communications internationales. Elle seraient donc, d'après les déclarations
+des défenseurs de la loi, organisées par un décret secret.
+
+Il se trouve que, quelque semaines avant que le Conseil constitutionnel ne
+rende sa réponse, l'Obs publiait un article[1] expliquant que cette
+surveillance des communications internationales est régie par un décret secret
+qui date d'avril 2008.
+
+La conclusion est évidente : ce décret est contraire à la constitution,
+puisqu'il dit des choses que seule une loi peut dire (c'est un excès de
+pouvoir).
+
+Attaquer le décret.
+
+En toute logique, le gouvernement, soucieux de respecter les libertés
+individuelles, et très attaché à notre constitution, aurait dû abroger ce
+décret pris en excès de pouvoir dans les jours suivant la décision du Conseil
+constitutionnel. Ce n'est manifestement pas le cas.
+
+Il reste donc que la surveillance internationale existe, qu'elle existe de
+manière illégale^[1[2]]. Que la loi sur le sujet ne lui donne pas de base
+légale, puisque l'article qui en parlait a été censuré par le Conseil
+constitutionnel. Et que manifestement, tout va continuer tranquillement...
+Illégalement.
+
+Et pourtant, tout ça parle des communications émises ou reçues de l'étranger.
+Quand vous discutez en message privé sur twitter, ou dans le chat de Facebook,
+même si votre interlocuteur est dans la pièce à côté, tout ça transite par les
+États-Unis à un moment ou à un autre. On organise donc, sans contrôle, et en
+toute illégalité, la surveillance de pans entiers des communications
+électroniques de tout le monde. Peinard.
+
+Se battre contre du vent
+
+Mais voilà, comment attaquer un décret secret... C'est que déjà, on ne peut
+même pas désigner le décret lui-même, nous ne connaissons pas son titre exact,
+ni son numéro. Il n'a peut-être même pas de numéro^[2[3]]. Pour attaquer une
+décision de l'administration, il faut envoyer le texte de la décision qu'on
+attaque, pour que le juge se fasse une opinion. Sauf que là, le texte est
+secret, comment peut-on le transmettre au juge ?
+
+Seul point vraiment positif, le délai de procédure. On peut attaquer une
+décision dans les deux mois qui suivent sa publication. Dans la mesure où le
+décret n'a pas encore été publié, les deux mois ne sont pas révolus ! Magique.
+
+Il y a des précédents, mais pas nombreux, de décrets non-publiés et qui ont été
+contestés. L'équipe de Me Spinosi, qui bosse sur ce dossier avec nous, a trouvé
+quelques morceaux de jurisprudence qui peuvent nous servir de base. En gros,
+l'idée est que c'est le travail du Conseil d'État de s'assurer que le décret
+existe, de trouver sa référence exacte, et de contrôler la légalité du texte,
+sans pour autant nous communiquer le texte en question.
+
+Et pour quel résultat ?
+
+Attaquer le décret qui organise ça peut sembler stérile, quand on y réfléchit
+un petit peu. Il est peu probable que le Conseil d'État renvoie au chômage
+technique tous les fonctionnaires de la DGSE et fasse fermer tout l'espionnage
+français. Donc l'affaire va trainer, le temps que le gouvernement fasse voter
+la loi dont il a besoin, et à la fin, la loi étant votée, le décret illégal
+sera abrogé, faisant tomber notre recours.
+
+Même si on veut accélérer le mouvement en attaquant en référé, ce qui est notre
+cas, il est possible que le Conseil d'État nous dise qu'il n'y a pas d'urgence
+à statuer puisque le décret existe depuis 2008. Et laisse ainsi une porte de
+sortie honorable au gouvernement.
+
+Il n'empêche. Nous voulions que le gouvernement bouge sur le sujet. L'article
+de l'Obs, qui nous révélait l’existence du décret date du 1er juillet.
+Symboliquement, nous voulions donc déposer notre recours dans les deux mois
+après la publication de cet article. Le recours a donc été transmis lundi
+dernier, 31 août.
+
+Et curieusement, aujourd'hui, le 2 septembre, le gouvernement nous informe[4]
+qu'une proposition de loi sur le sujet va être déposée par un gentil député, et
+que le gouvernement lui fera une place dans l'agenda parlementaire. Efficace,
+non ?
+
+Bon, on peut trouver curieux que l'exécutif nous annonce, dans le compte rendu[5]
+du conseil des ministres, ce que les députés, au garde à vous, vont avoir envie
+d'écrire et de déposer comme texte d'ici la fin du mois de septembre. Mais tout
+le monde sait que le texte en question sera rédigé au ministère, puis transmis
+au député qui y apposera sa signature avant de déposer le texte à l'Assemblée.
+Un certain Jean-Jacques Urvoas, par exemple ? Si le gouvernement avait voulu
+déposer lui-même le texte, ce qu'il a tout à fait le droit de faire, il aurait
+fallu qu'il produise divers documents, dont une étude d'impact, expliquant les
+conséquences du texte. C'est bien pratique de pouvoir s'en passer.
+
+Et donc...
+
+Et donc l'équipe des exégètes amateurs^[3[6]] a travaillé, avec le cabinet
+Spinosi et Sureau sur un recours au fond^[4[7]] et sur un recours en
+référé-suspension^[5[8]]. Pour lancer un référé, il faut qu'il existe un
+recours au fond. Du coup, le texte du recours au fond est pour le moment très
+court, il sera complété quand la procédure avancera. En revanche, le texte du
+recours en référé est nettement plus précis : c'est lui qui sera traité dans
+les semaines qui viennent par le Conseil d'État.
+
+Conformément à nos habitudes, le texte du recours au fond[9] et le texte du
+recours en référé[10] sont en ligne. Bonne lecture :)
+
+Notes
+
+[1[11]] Les gens du gouvernement préfèrent dire alégal, comme quoi ça serait
+sans doute moins grave...
+
+[2[12]] On a bien tenté de passer le journal officiel en revue histoire de
+chercher des trous dans la numérotation, mais non, ce n'est pas aussi simple :(
+
+[3[13]] Toujours la même équipe, composée de geeks et de juristes, empruntés à
+FDN, FFDN et LQDN.
+
+[4[14]] Procédure classique, on demande au Conseil d'État d'abroger le décret
+illégal.
+
+[5[15]] Procédure accélérée, en urgence, parce qu'il y a des libertés
+fondamentales qui sont bafouées.
+
+Liens:
+[1]: http://tempsreel.nouvelobs.com/societe/20150625.OBS1569/exclusif-comment-la-france-ecoute-aussi-le-monde.html (lien)
+[2]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-1 (lien)
+[3]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-2 (lien)
+[4]: http://www.nextinpact.com/news/96365-renseignement-executif-annonce-proposition-loi-sur-surveillance-internationale.htm (lien)
+[5]: http://www.elysee.fr/assets/Uploads/02.09-Compte-rendu-du-Conseil-des-ministres.pdf (lien)
+[6]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-3 (lien)
+[7]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-4 (lien)
+[8]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#pnote-82-5 (lien)
+[9]: http://blog.fdn.fr/public/fond-surv-intl.pdf (lien)
+[10]: http://blog.fdn.fr/public/refere-surv-intl.pdf (lien)
+[11]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-1 (lien)
+[12]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-2 (lien)
+[13]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-3 (lien)
+[14]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-4 (lien)
+[15]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE#rev-pnote-82-5 (lien)
diff --git a/Comment_a_marche_les_bitcoins.txt b/Comment_a_marche_les_bitcoins.txt
new file mode 100644
index 0000000..4f751a1
--- /dev/null
+++ b/Comment_a_marche_les_bitcoins.txt
@@ -0,0 +1,58 @@
+Titre: Comment ça marche les bitcoins
+Auteur: Bruno
+Date: Mon 22 Apr 2013 22:03:18 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/
+
+[image 1][1]A un moment, à force d’en parler, j’ai eu envie de comprendre les
+détails du fond de la chose. Au passage, j’ai pondu quelques articles au fur et
+à mesure que je décodais les 8 pages de la spécification originelle du principe[2]
+et que je les croisais avec les documentations des implémentations disponibles
+un peu partout.
+
+ 1.Un peu de théorie du chiffrement[3]
+ 2.Un problème mathématique complexe[4]
+ 3.Chaînage des blocs[5]
+ 4.Création et vérification des transactions[6]
+ 5.Sauvegarde et compression des transactions[7]
+ 6.Cryptomonnaies nouvelle génération[8]
+
+La série est en cours de compilation et d’enrichissement pour produire un
+document unique qui puisse servir à tous. Si vous voulez donner un coup de
+main, vous êtes les bienvenus par ici[9] !
+
+Après avoir fini cette série d’article, j’ai eu droit à un rapide échange avec
+la direction générale des finances publiques sur twitter à propos de la
+fiscalité de la chose. Même si cela ne constitue en aucune manière une
+garantie, en voici le contenu résumé :
+
+[image 10][10]
+
+Il est finalement important de rappeler, comme l’a souligné le compte DGFIP un
+peu plus loin dans la discussion, que chaque situation est possiblement unique
+et qu’il convient, en cas de doute, de prendre contact avec les services
+fiscaux pour étudier la situation (co-voiturage, poker, jeux en ligne, vente
+d’objets etc…)
+
+Par ailleurs, l’ami @btabaka[11] nous a exhumé les décisions judiciaires de
+2011 concernant l’affaire MT.GoX v.s. CIC, toutes deux
+confirmant l’inexistence légale du bitcoin en tant que monnaie, jusqu’à
+décision contraire :
+
+ * Ordonnance en référé du 11 aout 2011 [12]
+ * Arrêté de la cours d’appel du 26 aout 2011[13]
+
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130422-bitcoin.png (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin.pdf (lien)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-1/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ (lien)
+[7]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-5/ (lien)
+[8]: http://blog.spyou.org/wordpress-mu/2014/07/29/cryptomonnaie-la-seconde-generation/ (lien)
+[9]: https://pad.lqdn.fr/p/bitcoins (lien)
+[10]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130423-dgfip-bitcoin.png (lien)
+[11]: https://twitter.com/btabaka/status/327722349271064576 (lien)
+[12]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin_Ordonnance_refere_11_aout_2011.pdf (lien)
+[13]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin_Arrete_26_aout_2011.pdf (lien)
diff --git a/Comment_a_marche_les_bitcoins_1.txt b/Comment_a_marche_les_bitcoins_1.txt
new file mode 100644
index 0000000..5eac7bb
--- /dev/null
+++ b/Comment_a_marche_les_bitcoins_1.txt
@@ -0,0 +1,142 @@
+Titre: Comment ça marche les bitcoins (1)
+Auteur: Bruno
+Date: Wed 17 Apr 2013 13:02:33 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-1/
+
+[image 2][2]
+
+Crédit photo : Cory Doctorow
+
+Début d’une série d’articles à l’attention des curieux et surtout des
+journalistes qui se plaisent à parler de « protocole obscur et non public ».
+Pas de chance, c’est totalement publi[3]c, par contre, c’est anéfé très obscur.
+Un peu de théorie du chiffrement pour commencer.
+
+On distingue trois grandes familles de chiffrement :
+
+Le symétrique :
+
+Il en existe tout un tas de sortes. Le plus simple pour expliquer le principe
+est le ROT13 (ROT pour « rotation », qui est la méthode, et 13 est la clé qui
+représente le nombre de rotations). Prenons un exemple de message à chiffrer :
+« secret ». Considérons l’alphabet a, b, c, d, e, f… et appliquons une rotation
+sur chaque lettre avec un décalage de 13.
+
+Le E va donc devenir R, le S va devenir F, etc.
+
+Une fois chiffré, notre « secret » va donc devenir « frperg ». Si le
+destinataire du message connaît le principe du chiffrement (décaler les lettres
+de l’alphabet) et la clé (13 décalages) il peut retrouver le mot d’origine.
+
+Evidemment, dans la vraie vie, le ROT13 n’est pas utilisé, sauf pour expliquer
+le principe ou cbhe f’nzhfre à snver raentre yrf traf. Le plus répandu
+actuellement est l’AES[4], qui implique des décalages, des manipulations
+matricielles, des rotations et des polynômes.
+
+L’unidirectionnel :
+
+On parle aussi de hachage. L’idée est de convertir une chaîne de caractère en
+une autre sans pouvoir faire marche arrière. C’est une
+fonction intéressante pour stocker  des informations auxquelles on n’a pas
+besoin d’accéder mais qu’on peut vouloir vérifier. L’usage typique est le
+stockage des mots de passe : on n’a pas besoin de connaître le mot de passe
+mais uniquement de pouvoir vérifier si celui qu’on nous propose est le bon.
+
+Comment ça marche ? Reprenons notre mot « secret » comme mot de passe et
+attribuons à chaque lettre un chiffre (par exemple de la table ASCII) : le « e
+» est 101, le « s » est 115, etc. Notre mot « secret » peut donc s’écrire 115
+101 99 114 101 116.
+
+A présent, additionnons tous ces chiffres, on obtient 646. Prenons le reste de
+la division par 256 (nous travaillons avec des octets, les chiffres vont donc
+de 0 à 255), on obtient 134. Impossible, avec ce simple chiffre, de remonter au
+mot « secret ». On peut par contre le stocker et conserver la méthode pour
+l’obtenir. Si quelqu’un vient nous demander si « coucou » est le bon mot de
+passe, on fera l’addition, on obtiendra 654, le reste de la division par 256
+sera 142 et on saura que « coucou » n’est pas le bon mot de passe.
+
+L’intérêt est de faire en sorte que deux chaînes différentes ne donnent pas le
+même résultat. Si on se cantonne à additionner des chiffres et à ne garder que
+le résultat de la division par 256, on risque de tomber sur des chaînes
+différentes donnant le même chiffre (par exemple, « ddpdd » donne, comme «
+secret », un reste de 134). Dans la vraie vie, la méthode est un peu plus
+complexe. On utilise par exemple SHA2[5].
+
+L’asymétrique :
+
+L’idée de base est de palier au problème du système symétrique en permettant de
+séparer en deux la clé utilisée : une partie servira à chiffrer, l’autre à
+déchiffrer. Du coup, on peut disséminer la clé permettant le chiffrement tout
+en conservant pour soi l’autre clé permettant de déchiffrer le message ce qui
+facilite l’usage courant puisque n’importe qui peut chiffrer un message et vous
+l’envoyer sans risque qu’un autre puisse le déchiffrer.
+
+Le principe général se base sur les nombres premiers. On en choisit deux, par
+exemple 3559 et 67. La multiplication des deux donne 238453. A partir de ce
+chiffre, il est aujourd’hui mathématiquement impossible de retrouver 3559 et 67
+à moins d’essayer les multiplications une par une de tous les nombres premiers
+connus entre 0 et 238453. Dans la vraie vie, on utilisera bien entendu des
+nombres premiers beaucoup plus grands pour corser la difficulté, par
+exemple 282755483533707287054752184321121345766861480697448703443857012153264407439766013042402571
+et 370332600450952648802345609908335058273399487356359263038584017827194636172568988257769601.
+
+Appliquez ensuite un certain nombre d’opérations mathématique[6]s que je n’ai
+pas le courage de vulgariser ici, vous obtiendrez la clé privée (à garder pour
+vous) et la publique (à distribuer). Si quelqu’un a (ou trouve) une explication
+bien fichue, je suis preneur :)
+
+Deux usages distincts découlent de cette théorie :
+
+ * Le chiffrement : une personne lambda qui a connaissance de votre clé
+ publique peut chiffrer un message que seule votre clé privée
+ pourra déchiffrer. C’est ce qui permet, par exemple avec PGP, d’échanger
+ des emails chiffrés en toute discrétion.
+ * La signature : votre clé privée peut également servir à chiffrer un message
+ que seule la clé publique saura déchiffrer, permettant de s’assurer que
+ vous êtes bien l’expéditeur d’un message.
+
+Un petit mot sur ce principe de signature, car je sens qu’il n’est pas clair
+dans votre esprit :
+
+Admettons que vous ayez fourni votre clé publique à Tatie Martine. Elle sait
+donc déchiffrer un message que vous auriez chiffré avec votre clé privée. Votre
+but n’est pas de fomenter un attentat mais uniquement de faire en sorte qu’elle
+puisse s’assurer que les emails que vous lui envoyez viennent bien de vous. Il
+n’est donc pas question de chiffrer totalement le message mais uniquement une
+signature de celui-ci. Le principe de signature est le suivant :
+
+ 1.Vous composez votre message (du texte, par exemple, disons « le message »)
+ 2.Vous passez ce message dans un système de chiffrement unidirectionnel. Si on
+ reprend celui ci-dessus, ça donne un reste de division de 214 (dans la
+ vraie vie, ça ressemblera plus à quelque chose
+ comme 681c58fa6edcc97a180ad594ca456ae81ef45a3f86408472c378c0e990d22378, si
+ on utilise SHA-2)
+ 3.Vous chiffrez ce résultat avec votre clé privée
+ 4.Vous envoyez le message original en clair accompagné du résultat de ce
+ chiffrement
+ 5.Tatie Matine lit votre prose transmise en clair et se dit « c’est pas
+ possible, c’est pas lui qui m’a envoyé ça !! »
+ 6.Elle passe votre message dans le même système de chiffrement unidirectionnel
+ et trouve 214.
+ 7.Elle déchiffre la signature avec votre clé publique et retrouve 214.
+ 8.Elle sait donc que « le message » vient de vous.
+
+Bien entendu, si Tatie Martine dispose elle aussi d’un couple clé privée / clé
+publique, les fonctions de signature et de chiffrement peuvent être combinées,
+permettant à la fois à votre message d’être signé par votre clé privée ET
+chiffrée par la clé publique de Tatie Martine, qui va ensuite le déchiffrer
+avec sa clé privée et vérifier la signature avec votre clé publique.
+
+Comme je sens bien que je vous ai déjà donné mal à la tête, on va s’arrêter là
+pour aujourd’hui. On parlera, dans le prochain article, de comment tout ceci
+s’applique aux bitcoins et plus particulièrement à leur mystérieuse fabrication[7]
+.
+
+Liens:
+[1]: http://www.flickr.com/photos/doctorow/2817314746/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130417-crypto-266x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin.pdf (lien)
+[4]: http://fr.wikipedia.org/wiki/Advanced_Encryption_Standard (lien)
+[5]: http://fr.wikipedia.org/wiki/SHA-2 (lien)
+[6]: http://fr.wikipedia.org/wiki/Rivest_Shamir_Adleman (lien)
+[7]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ (lien)
diff --git a/Comment_a_marche_les_bitcoins_2.txt b/Comment_a_marche_les_bitcoins_2.txt
new file mode 100644
index 0000000..9aa64aa
--- /dev/null
+++ b/Comment_a_marche_les_bitcoins_2.txt
@@ -0,0 +1,99 @@
+Titre: Comment ça marche les bitcoins (2)
+Auteur: Bruno
+Date: Wed 17 Apr 2013 15:15:17 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/
+
+[image 2][2]
+
+Crédit Photo : Steve Jurvetson
+
+Dans l’article précédent[3], je vous ai fait un rapide descriptif de trois
+grandes familles de chiffrement. Dans le cas du bitcoin, ce sont principalement
+la seconde et la troisième qui nous intéressent.
+
+Comme vous ne le savez peut-être pas, la base du bitcoin est un problème
+mathématique à résoudre. Vous résolvez le problème, vous créez de nouveaux
+bitcoins et ils sont à vous. Ceci n’est possible que parce que l’ensemble des
+logiciels gérant les bitcoins sont d’accord sur une règle commune et un
+challenge commun.
+
+Le challenge en question consiste, pour simplifier, à trouver une chaîne de
+carractères dont le début du double hashage SHA256 contient un certain nombre
+de bits à 0. Plus la difficulté augmente, plus le nombre de bits à 0 à trouver
+augmente.
+
+Explications :
+
+Si vous vous souvenez de l’article précédent, le chiffrement unidirectionnel
+consiste à transformer une chaîne de caractères en un autre de
+façon irréversible. Dans le cas de SHA256, la taille de la chaîne finale est de
+32 octets (256 bits) quelle que soit la taille de la chaîne d’entrée. Il existe
+quantité d’outils pour générer des hash SHA256. On en trouve même en ligne, par
+exemple ici[4].
+
+Si on donne à cet outil la chaîne « le message » à manger, on
+trouve 351eceaa68567f1f88b4861b6605f0b1b1ba1501c32ff9a9def5455f8cbfa332. Une
+seconde fois, et on obtient
+ f430363f9b312525854a2668cb0c255e720cf814dee44d4942ec3a358c69228c. Je vous
+laisse faire la conversion en binaire, f=1111, 4=0100, 3=0011, 0=0000 etc …
+
+On voit donc ici que le hash en question commence par un 1. Il n’a donc jamais
+été un bon candidat pour devenir un paquet de bitcoin. A contrario, le mot «
+neutralité », doublement hashé,
+donne 2037c4eb5b3372ca082b20c0b6ae43b582665050299e9c771df1277359ee1f0c qui
+commence donc par deux zéros, ce qui a dû en faire un bon candidat au tout
+début de l’histoire du bitcoin. Actuellement, pour « trouver » un bloc de
+bitcoins, il faut aligner 107 zéros binaires en début de double-hash. Le
+dernier hash trouvé a
+été 00000000000001F5D0EAD9D0E7F93E50DF9402A93D4758320983E0A396F782A9.
+
+Le « minage » de bitcoin consiste donc en gros à inventer des chaines
+de caractères, à les faire passer deux fois dans une moulinette qui calcule le
+hash SHA256 et à vérifier le nombre de zéro qui s’alignent au début de sa
+représentation binaire. Au tout début de l’histoire du bitcoin, un seul zéro en
+début de chaîne suffisait. Il en faut maintenant beaucoup plus. Tout est, au
+final, une question de chance, une chaîne de caractère correspondante pouvant
+être trouvée immédiatement, même de tête (même si personne ne mine des bitcoins
+à la main).
+
+Le nombre de zéros requis pour générer un bloc de bitcoin valide est réévalué
+automatiquement par tous membre du réseau tous les 2016 blocs générés pour
+faire en sorte qu’avec la puissance de calcul moyenne disponible pendant les
+deux dernières semaines, les 2016 prochains blocs soient trouvés dans les deux
+prochaines semaines, ce qui maintient donc en théorie une création de 6 blocs
+par heures en moyenne.
+
+Pour vous donner une idée, un processeur core2duo d’intel qu’on trouve dans bon
+nombre d’ordinateur de bureau est capable d’effectuer cette opération de double
+hashage entre 3 et 6 millions de fois par seconde. La puissance minière globale
+actuelle est estimée à 70Thash/s (soit 70 000 000 000 000 hash testés par
+seconde sur l’ensemble du réseau bitcoin) pour une production constante d’un
+bloc toutes les 10 minutes.
+
+La corollaire est donc qu’avec votre ordinateur capable de générer 6 millions
+de hash par secondes, vous avez une chance non négligeable de tomber sur une
+bonne chaîne tous les… 200 ans.
+
+La taille originale d’un bloc de bitcoin était de 50 unités. Elle est divisée
+par deux tous les 210000 blocs générés, elle est donc actuellement de 25BTC par
+bloc. Nous en sommes, à l’heure qu’il est, à 231803 blocs générés pour un peu
+plus de 11 millions de bitcoins.
+
+En conclusion, avec le temps qui passe, la taille d’un bloc de bitcoin diminue
+et avec l’augmentation du nombre de mineurs en activité, la probabilité
+d’obtenir un bloc diminue également.
+
+Le nombre de bitcoins possibles est intrinsèquement limité à 21 millions par le
+protocole. La difficulté étant peu ou prou maîtrisée dans le temps, on est en
+mesure de prévoir que 98% des bitcoins auront été minés entre 2025 et 2030.
+
+Vous pouvez à présent reposer vos pelles et vos pioches. Dans le prochain
+article[5], on parlera du réseau peer2peer, de la chaîne de bitcoins, et peut
+être des transactions et de leur validation si vous êtes sages.
+
+Liens:
+[1]: http://www.flickr.com/photos/jurvetson/522311/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130417-mining-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-1/ (lien)
+[4]: http://www.xorbin.com/tools/sha256-hash-calculator (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ (lien)
diff --git a/Comment_a_marche_les_bitcoins_3.txt b/Comment_a_marche_les_bitcoins_3.txt
new file mode 100644
index 0000000..4c55d9e
--- /dev/null
+++ b/Comment_a_marche_les_bitcoins_3.txt
@@ -0,0 +1,100 @@
+Titre: Comment ça marche les bitcoins (3)
+Auteur: Bruno
+Date: Thu 18 Apr 2013 18:01:51 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/
+
+[image 2][2]
+
+Crédit photo : Groume
+
+Dans l’article précédent, je vous expliquais comment on fabrique des bitcoins[3]
+.
+
+Vous avez théoriquement donc compris que les bitcoins sont organisés en blocs
+(d’abord de 50 bitcoins, puis 25, puis 12.5, etc. jusqu’à ce que les 21
+millions de bitcoins prévus par le protocole soient minés). Un bloc est une
+bête chaîne de caractère dont la propriété est que, passée deux fois dans
+l’algorithme SHA256, elle génère une chaîne de 32 octets qui commence par un
+certain nombre de zéros, le nombre de zéros nécessaires pour trouver un bloc
+valide est calculé toutes les deux semaines en fonction de la puissance minière
+disponible pour faire en sorte qu’un nouveau bloc soit créé toutes les 10
+minutes.
+
+Mais pour éviter que de petits rigolos créent des blocs avec X fois la même
+chaîne, le challenge est volontairement plus complexe. Il ne faut en fait pas
+seulement trouver une chaîne dont le double hash donne un certain nombre de
+zéros mais une chaîne qui, combinée au hash du précédent bloc trouvé, donne un
+hash qui contient un certain nombre de zéros.
+
+Par exemple, si on reprend le mot « neutralité » qui, une fois passé deux fois
+dans SHA256, donne une chaîne binaire commençant par deux zéros, et qu’on admet
+qu’il s’agit du premier bloc de 50 bitcoins créés, la chaîne qu’il faudra
+trouver pour le second bloc contiendra obligatoirement le hash de « neutralité
+».
+
+La conséquence de cette difficulté supplémentaire est que lorsqu’un nouveau
+bloc est créé et envoyé sur le réseau par la personne qui l’a miné, l’ensemble
+des mineurs arrêtent leur travail pour le reprendre à partir du hash de ce
+nouveau bloc.
+
+Vous voyez donc se dessiner le fonctionnement global de l’engin : le réseau
+bitcoin est composé d’ordinateurs qui discutent ensemble en permanence (en
+peer2peer comme votre bittorrent) et qui passent leur temps à ajouter
+des caractères après le hash du dernier bloc qu’ils ont reçu pour pouvoir
+trouver le suivant. Lorsque l’un des ordinateurs trouve le bloc qui correspond
+au challenge du moment, il l’envoit à ceux à qui il est connecté qui vont,
+chacun, vérifier s’il est valide (présence du hash du dernier bloc connu et bon
+nombre de zéros dans le hash final) et, si c’est le cas, vont l’envoyer
+eux-même aux autres ordinateurs connus, procédant ainsi par inondation dans
+l’ensemble du réseau.
+
+Tout un chacun connaît ainsi, en quelques secondes, l’ensemble de la chaîne des
+blocs valides et peut travailler sur le dernier bloc en date.
+
+Il existe une probabilité non négligeable qu’un bloc soit découvert
+simultanément à deux extrémités du réseau peer2peer (c’est déjà arrivé). On
+assiste alors à une désynchronisation de la chaîne des bitcoins, certains
+membres du réseau (plus proche de l’un des mineurs gagnants que de l’autre)
+faisant confiance à l’un plutôt qu’à l’autre pour recommencer leur travail. Le
+temps passant, la probabilité que chacune de ces deux chaînes produisent encore
+un nouveau bloc simultanément finit par tendre vers zéro, le phénomène cesse
+donc de lui-même dès que l’une ou l’autre des chaines différentes ainsi créée
+commence à croître plus rapidement que l’autre, l’ensemble des logiciels
+bitcoins en circulation ayant pour consigne de toujours privilégier
+la chaîne valide la plus longue.
+
+A cette occasion, des bitcoins sont créés puis détruits dans les heures qui
+suivent, ce qui peut être un brin déroutant. C’est généralement pour cela qu’on
+n’utilise pas immédiatement un bloc de bitcoins créé tant qu’on n’est pas
+certain qu’il a été accepté par un nombre conséquents de membres du réseau en
+activité au moment de sa création. Le phénomène n’est cependant pas courant.
+
+Les bitcoins sont donc une succession ininterrompue de chaînes
+de caractères formées du hash de la chaîne précédente et d’un challenge trouvé
+par un heureux chanceux et chaque membre du réseau dispose de cette chaîne pour
+pouvoir la vérifier et tenter de miner de nouveaux blocs.
+
+Si vous avez tout bien suivi, vous vous êtes rendu compte qu’une personne
+malveillante disposant d’une capacité de calcul phénoménale pourrait ruiner
+l’ensemble assez facilement. Il suffirait de reprendre les calculs à partir du
+premier bloc de bitcoins créés et de parvenir à créer rapidement une chaîne un
+peu plus longue que la chaîne existante actuelle. Une simple connexion au
+réseau bitcoin avec cette nouvelle chaîne plus longue que l’existante
+ferait disparaître l’existante (et tous les bitcoins associés) instantanément
+et le nouvel arrivant serait donc seul maître à bord avec l’ensemble de la
+masse monétaire dans les mains.
+
+Il n’est d’ailleurs pas impossible que des gens travaillent à la réalisation de
+ce genre d’exploit, mais sa faisabilité s’éloigne à mesure que le bitcoin se
+popularise, les ressources techniques nécessaires pour créer
+une chaîne alternative devenant chaque jour plus grandes.
+
+Au prochain épisode, on abordera le fonctionnement des transactions[4] entre
+participants du réseau bitcoin qui sont effectuées à partir de cette chaîne.
+
+
+Liens:
+[1]: http://www.flickr.com/photos/groume/5857722189/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130418-chaine-300x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/17/comment-ca-marche-les-bitcoins-2/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ (lien)
diff --git a/Comment_a_marche_les_bitcoins_4.txt b/Comment_a_marche_les_bitcoins_4.txt
new file mode 100644
index 0000000..feaefb4
--- /dev/null
+++ b/Comment_a_marche_les_bitcoins_4.txt
@@ -0,0 +1,105 @@
+Titre: Comment ça marche les bitcoins (4)
+Auteur: Bruno
+Date: Mon 22 Apr 2013 19:55:47 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/
+
+[image 2][2]
+
+Crédit photo : 401(K)
+
+Avec le dernier article[3], vous avez théoriquement une bonne vue de ce qu’est
+la chaîne des bitcoins. Je récapitule, elle est composée de blocs dont le
+double hachage SHA256 donne une chaîne de 32 octets qui commence par un certain
+nombre de zéros qui représentaient la difficulté du moment lors de la création
+du bloc. Cette chaîne sert à constituer le bloc suivant, permettant de
+s’assurer que la chaîne est valide de bout en bout.
+
+L’unicité de la chaîne est garantie par le fait que les clients du réseau
+bitcoin ont pour consigne de toujours choisir la chaîne la plus longue possible
+si ils ont plusieurs alternatives, situation qui n’arrive heureusement que peu
+fréquemment.
+
+Maintenant, comment se passent les transactions ? Pour comprendre, vous devez
+remonter au premier article qui décrit le fonctionnement du chiffrement
+asymétrique. Chaque participant au réseau bitcoin dispose d’un couple clé
+privée / clé publique qui a été automatiquement généré par son ordinateur lors
+du premier lancement du logiciel bitcoin. La clé publique représente son
+identité sur le réseau bitcoin et la privée est jalousement conservée
+localement par l’ordinateur.
+
+L’unité la plus petite en bitcoin (le Satoshi) se trouve à huit décimales après
+la virgule. On peut donc virtuellement (concrètement c’est encore assez
+difficile) faire une transaction de 0.000000001 bitcoin. Vous allez me dire, «
+comment est-ce possible alors que les bitcoins ne soient définis aujourd’hui
+que par des blocs de 50 ou 25 unités ? »
+
+Partons d’un bloc vierge de 50 bitcoins, encore sous la houlette du mineur qui
+l’a découvert. Admettons que ce mineur souhaite transférer ces 50 bitcoins en
+totalité. Une transaction va être créée qui va, pour simplifier, prendre le
+bloc comme référence (input) et indiquer l’adresse publique du destinataire
+comme sortie (output).
+
+Le bloc originellement miné contient déjà la signature de son mineur associé
+sous forme d’une transaction à lui même. C’est un petit détail volontairement
+omis dans les articles précédents, mais il permet, puisque cette signature est
+incluse dans le hash servant à créer le bloc suivant, de toujours connaître le
+mineur originel d’un bloc.
+
+Mathématiquement la transaction consiste, pour simplifier, à ce que le
+propriétaire du bloc signe le hash du bloc en question assorti de la clé
+publique du destinataire. Le résultat sera donc
+une chaîne de caractère contenant à la fois l’identifiant du bloc,
+l’identifiant du bénéficiaire et la signature de l’émetteur.
+
+Comme pour le minage, l’ensemble du réseau bitcoin va valider cette transaction
+en vérifiant  que l’émetteur est bien le propriétaire du bloc en question. Une
+fois un certain nombre de validations reçues  l’argent sera considéré comme
+ayant été transféré au destinataire. La transaction suivante ne se basera non
+plus sur le bloc d’origine mais sur la transaction précédente, créant ainsi
+une chaîne valide et vérifiable de l’ensemble des transactions permettant de
+remonter à l’émetteur du bloc puis de vérifier sa validité dans l’ensemble de
+la chaîne.
+
+C’est bien joli, mais vu comme ça, ça ne permet de transférer les bitcoins que
+par paquets de 50 ou de 25 en fonction du bloc qu’on a sous la main. Pas super
+pratique.
+
+Du coup, il est possible de faire une transaction d’un bloc complet en
+affectant plusieurs destinataires et différents montants. Admettons que j’ai
+mon bloc de 50 bitcoins et que je veuille en envoyer 25 à Tatie Martine. Le
+logiciel bitcoin va créer une transaction avec mon bloc originel en entrée et
+deux sorties, l’une de 25 bitcoins à destination de Tatie Martine, et l’autre
+de 25 à… moi-même.
+
+On se retrouve ainsi, pour les transactions suivantes, avec une référence à
+cette précédente transaction qui a coupé le bloc en deux. Cette transaction
+suivante (par exemple Tatie Martine qui envoie 10 bitcoins à son fils) fera
+référence à la transaction de 25 bitcoins entre moi et Tatie Martine.
+
+La conclusion est un peu déroutante, puisque dans la vraie vie on a l’habitude
+de pouvoir distinguer les 50 pièces de 1 euro qu’on a dans la main, mais le
+constat est sans appel, dans un bloc de 50 bitcoins, rien ne différencie les 5
+milliards de Satoshi qui le compose. Et c’est heureux, sinon, il faudrait à
+minima 5 milliards de bits, quelque chose comme 600Mo d’espace disque, au bas
+mot, pour stocker un bloc de bitcoin.
+
+La différenciation se fait au niveau des transactions, chacune d’elle étant en
+mesure de découper la précédente en plusieurs morceaux.
+
+Je vois d’emblée venir les questions qui taraudent l’esprit de ceux qui ont eu
+le courage de me suivre jusqu’ici :
+
+ * ou et comment sont stockées les transactions
+ * à chaque transaction effectuée, la chaîne des bitcoins voit sa taille
+ augmenter, et plus ça va, plus il y en a.
+
+Ce sera l’objet du prochain article[4] dans lequel j’essaierai, tant bien que
+mal, de vulgariser la théorie des arbres de Merkle, qui permet de solutionner
+une bonne partie du problème, et de vous expliquer comment les transactions
+entrent dans la fabrication des nouveaux blocs.
+
+Liens:
+[1]: http://www.flickr.com/photos/68751915@N05/6736150457/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20130418-Cochon-monnaie-225x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/18/comment-ca-marche-les-bitcoins-3/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-5/ (lien)
diff --git a/Comment_a_marche_les_bitcoins_5.txt b/Comment_a_marche_les_bitcoins_5.txt
new file mode 100644
index 0000000..6016bfb
--- /dev/null
+++ b/Comment_a_marche_les_bitcoins_5.txt
@@ -0,0 +1,91 @@
+Titre: Comment ça marche les bitcoins (5)
+Auteur: Bruno
+Date: Mon 22 Apr 2013 22:02:39 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-5/
+
+[image 2][2]Précédemment, sur ce blog, nous avons vu comment les blocs de
+bitcoins sont découpés en transactions[3]. Ce qui ne vous a, finalement, avancé
+que sur le mystère de comment un simple petit bloc de quelques octets peut
+contenir des milliards de satoshis.
+
+Vous n’en savez par contre toujours pas plus sur comment ces transactions sont
+incluses dans la chaîne de blocs ni comment on va bien pouvoir se débrouiller
+pour que cette chaîne ne devienne pas énorme au fur et à mesure qu’elle
+enregistre des transactions.
+
+J’ai un peu menti par omission dans les articles précédent. Lors de la
+fabrication d’un bloc, il n’y a pas que le hash du bloc précédent et un nombre
+à trouver qui entrent en ligne de compte. L’ensemble des transactions déjà
+validées et pas encore incluses dans la chaîne sont à prendre en compte lors du
+calcul.
+
+La chaîne qui doit être hachée deux fois pour trouver une chaîne contenant le
+nombre de zéros requis au début est donc composée du double hash du bloc
+précédent, du hash des transactions en attente d’inclusion et de quelques
+autres données (chaîne aléatoire, version du logiciel utilisé, timestamp,
+première transaction affectant le bloc à son mineur…).
+
+L’avantage de cette méthode, c’est qu’un bloc peut contenir autant de
+transactions qu’on le souhaite et qu’il n’y a absolument pas besoin d’aller
+toucher aux blocs précédents lorsqu’une transaction a lieu. On est, en prime,
+certain de pouvoir, à un instant T, retrouver l’ensemble des transactions ayant
+été effectuées puisqu’elles sont toutes inscrites dans un bloc ou dans un
+autre. La traçabilité est donc garantie. Là où c’est un peu déroutant, c’est
+qu’une transaction n’est pas nécessairement inscrite dans le bloc contenant les
+bitcoins dont elle fait l’objet.
+
+Abordons à présent le petit bout de théorie de Merkle qui va nous permettre (ça
+n’a, à priori, pas encore été mis en route dans les logiciels utilisés
+actuellement sur le réseau bitcoin) de gagner de l’espace disque et d’éviter
+que, dans 20 ans, la chaîne de bitcoins pèse plusieurs Go.
+
+Il y a deux schémas de données imbriqués :
+
+ * D’une part, chaque transaction est enregistrée chronologiquement dans les
+ blocs en fonction du moment où elles interviennent, chaque bloc contenant
+ un hash de l’ensemble des transactions qu’il contient.
+ * D’autre part, chaque transaction fait référence à une transaction (très
+ probablement enregistrée dans un autre bloc) précédente pour assurer la
+ traçabilité de qui a combien de bitcoins.
+
+En regardant le second schéma, on se rend donc compte que les transactions
+forment un arbre qui commence par la fausse transaction attribuant tous les
+bitcoins du bloc à son mineur et se terminant par l’ensemble des transactions
+n’ayant pas de transactions suivantes et qui composent donc la répartition
+actuelle de l’ensemble des bitcoins.
+
+L’idée étant qu’une transaction totalement dépensée (c’est à dire qu’il existe
+une ou plusieurs autres transactions ultérieures qui répartissent la totalité
+des bitcoins de la transaction d’origine) n’a pas besoin d’être conservée outre
+mesure si l’ensemble des sous-transactions qui vont après ont été déjà validées
+par le réseau, les nouvelles transactions se basant uniquement sur des
+transactions non totalement dépensées.
+
+Le premier schéma est celui de l’enregistrement réel des transactions dans la
+chaîne. Il s’agit d’un arbre binaire comprenant autant de branches finales que
+de transactions à valider. Chaque niveau de l’arbre hash deux entrées du
+niveau inférieur (voir le schéma en tête d’article ou dans le doc d’origine[4],
+page 4).Pour permettre de vérifier que le hash racine (Merkle Root) inclus dans
+le bloc est toujours bon, on conserve toujours au moins un niveau de hash ainsi
+que tous les sous-hash permettant d’aller vérifier les transactions qui n’ont
+pas encore été dépensées et qui ne peuvent donc être supprimées.
+
+La beauté de la chose est que chacun est libre ou pas d’effectuer
+cette compression : le but du jeu est d’alléger la charge pour la quasi
+totalité des gens, sauf quelques malades qui prendront plaisir à conserver
+l’ensemble de la chaîne… pour pas grand chose si ce n’est la gloire de
+conserver tout l’historique monétaire.
+
+Si vous avez tenu jusqu’ici sans lâcher, je vous tire mon chapeau, et je vous
+avoue humblement que j’ai découvert tout ceci au fur et à mesure que j’écrivais
+les articles, ce qui explique en partie les approximations de certains articles
+corrigées dans le suivant.
+
+Si vous avez des questions, faites vous plaisir, j’ai pas d’autres idées sous
+la main pour la suite mais je peux continuer la série « on demand » :)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/04/20120422-bitcoin-merkle.gif (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/04/20120422-bitcoin-merkle-300x169.gif (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins-4/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2013/04/bitcoin.pdf (lien)
diff --git a/Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt b/Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt
new file mode 100644
index 0000000..b2c41ef
--- /dev/null
+++ b/Conservation_gnralise_des_donnes__un_coup_port__la_surveillance_de_masse_.txt
@@ -0,0 +1,154 @@
+Titre: Conservation généralisée des données : un coup porté à la surveillance de masse !
+Auteur: neurone648
+Date: Thu 22 Dec 2016 12:01:44 +0100
+Lien: https://www.laquadrature.net/fr/allo-conseil-detat
+
+Paris, 22 décembre 2016 — La Cour de justice de l'Union européenne a rendu un
+arrêt très important[1] le 21 décembre dernier, en condamnant le principe de
+conservation généralisée des données par les opérateurs, y compris lorsque ce
+sont les États qui souhaitent instaurer ce principe notamment pour des
+questions liées à la sécurité et à la lutte contre la criminalité. La
+conservation de données doit rester l'exception et non la règle, et ne peut
+être pratiquée qu'avec de sérieux garde-fous, à cause de la violation très
+sérieuse du droit au respect de la vie privée que constitue cette conservation.
+La Quadrature du Net salue cette décision extrêmement positive et demande au
+gouvernement français de prendre enfin acte des décisions européennes, en
+abrogeant l'ensemble des législations touchant à la conservation et à
+l'exploitation des données de connexion des internautes.
+
+L'arrêt du 21 décembre fait suite à une autre décision très importante de la
+CJUE, l'arrêt Digital Rights Ireland. En avril 2014, la CJUE avait invalidé la
+directive européenne de 2006 faisant obligation aux États membres d'organiser
+la collecte et la conservation générale des données de connexion des
+internautes européens. Déjà, la CJUE considérait que cette conservation
+systématique des données de connexion portait atteinte de façon trop importante
+au droit au respect de la vie privée : même sans se pencher sur l'utilisation
+ultérieure de cette conservation de données, le fait même de les conserver par
+défaut instaure une intrusion systématique dans la vie et l'intimité des
+citoyens.
+
+Ce nouvel arrêt de la CJUE est une conséquence de celui de 2014[2] : à la suite
+de Digital Rights Ireland, une grande partie des pays européens ont abrogé leur
+législation, et La Quadrature du Net s'en était félicitée[3]. Mais plusieurs
+autres pays ne l'ont pas fait, dont le Royaume-Uni, la Suède et la France.
+
+Concernant la France, les Exégètes amateurs[4], regroupant FDN, FFDN et La
+Quadrature du Net, ont attaqué[5] la législation française devant le Conseil
+d'État, mais celui-ci a considéré que la France n'était pas concernée par
+l'arrêt Digital Rights et a omis de poser la question officiellement à la CJUE,
+malgré la demande explicite des Exégètes. La décision d'hier de la CJUE met le
+Conseil d'État devant ses propres contradictions et marquera sans aucun doute
+une étape importante dans les affaires qui opposent les Exégètes amateurs à
+l'État français et dans la lutte contre la surveillance de masse.
+
+En ce qui concerne la Suède et le Royaume-Uni, deux contestations nationales
+ont été transférées à la CJUE, et sont donc à l'origine de cet arrêt. La Cour
+de justice de l'Union européenne a décidé le 21 décembre que les États
+n'avaient pas à imposer aux opérateurs cette conservation générale des données,
+sous peine de porter atteinte de façon disproportionnée à la vie privée de
+leurs administrés. Une conservation de données par les fournisseurs de services
+ne devrait être que limitée, et en aucun cas généralisée. Il en va, pour la
+CJUE, du respect de la Charte des droits fondamentaux de l'Union européenne, et
+notamment des droits fondamentaux au respect de la vie privée, à la protection
+des données personnelles mais également à la liberté d'expression. La Cour
+réaffirme que les données de connexion occupent une place primordiale dans nos
+vies, et que toute collecte systématique de ces données de connexion et de
+localisation est une forme de surveillance :
+
+« Prises dans leur ensemble, ces données sont susceptibles de permettre de
+tirer des conclusions très précises concernant la vie privée des personnes dont
+les données ont été conservées, telles que les habitudes de la vie quotidienne,
+les lieux de séjour permanents ou temporaires, les déplacements journaliers ou
+autres, les activités exercées, les relations sociales de ces personnes et les
+milieux sociaux fréquentés par celles-ci ».
+
+« L’ingérence que comporte une telle réglementation dans les droits
+fondamentaux [...] s’avère d’une vaste ampleur et doit être considérée comme
+particulièrement grave. La circonstance que la conservation des données est
+effectuée sans que les utilisateurs des services de communications
+électroniques en soient informés est susceptible de générer dans l’esprit des
+personnes concernées le sentiment que leur vie privée fait l’objet d’une
+surveillance constante. »
+
+« Même si une telle réglementation n’autorise pas la conservation du contenu
+d’une communication et, partant, n’est pas de nature à porter atteinte au
+contenu essentiel desdits droits (voir, par analogie, en ce qui concerne la
+directive 2006/24, arrêt Digital Rights, point 39), la conservation des données
+relatives au trafic et des données de localisation pourrait toutefois avoir une
+incidence sur l’utilisation des moyens de communication électronique et, en
+conséquence, sur l’exercice par les utilisateurs de ces moyens de leur liberté
+d’expression, garantie à l’article 11 de la Charte. »
+
+Cette décision est extrêmement positive. Elle renforce ce qui commence à
+devenir une position ferme de la CJUE concernant l'impact de la collecte
+systématique de données : la collecte de données est une forme de surveillance
+en tant que telle, avant même toute exploitation. En tant qu'outil de
+surveillance, la collecte de données doit être très strictement encadrée et
+utilisée uniquement lors de cas précis, ciblés, graves et proportionnés.
+
+C'est un véritable camouflet pour les politiques de surveillances qui se
+multiplient au sein de l'Union européenne. Notamment pour la France, qui
+multiplie depuis des années les législations allant dans ce sens, et refuse de
+se sentir concernée par les signaux de plus en plus clairs envoyés par la plus
+haute juridiction européenne.
+
+Cependant la décision de la CJUE laisse quelques points d'obscurité ou
+d'insécurité qu'il faudra préciser dans le cadre des nouvelles législations qui
+ne manqueront pas de devoir être votées dans le futur, y compris en France :
+
+ * la CJUE demande un contrôle préalable par une autorité indépendante. La
+ Quadrature du Net et les organisations de défense des droits fondamentaux
+ ont toujours demandé à ce que ce contrôle soit effectué sous l'autorité
+ d'une justice indépendante. À défaut, et concernant les accès
+ administratifs aux données de connexion, il faudra donc veiller, au
+ minimum, à renforcer l'indépendance des membres des autorités de contrôle,
+ et en particulier de la CNCTR (notamment s'agissant de la qualité et du
+ processus de nomination des membres, du caractère contraignant des avis, du
+ respect du principe de contradictoire et de l'article 6 de la CEDH, du
+ principe de notification aux personnes surveillées).
+ * au delà de la question de la surveillance des citoyens par le biais de la
+ conservation des données de connexion, il faudra également se pencher sur
+ les pratiques de l'institution judiciaire, qui recourt de façon extrêmement
+ massive à l'utilisation de ces données de connexion et de localisation, y
+ compris dans le cadre d'enquêtes n'appartenant pas au régime de criminalité
+ grave ou du terrorisme1[6].
+
+Plus généralement, cet arrêt de la CJUE va devoir poser les questions
+politiques indispensables à notre temps, après deux décennies de course à la
+surveillance via la conservation des données de connexion : comment
+reconstruire un système où l'équilibre des droits est respecté ? La plus haute
+juridiction européenne demande de stopper l'usage massif des données de
+connexion, y compris pour des motifs affichés de sécurité. Il y a donc de
+nouvelles méthodes à inventer, un nouvel équilibre à trouver, des choix
+politiques à faire sur la nécessité absolue du respect des droits fondamentaux,
+y compris lors de périodes troublées où les décideurs politiques ont tôt fait
+de sacrifier ces droits fondamentaux au profit de politiques sécuritaires dont
+il n'a pas non plus été prouvé qu'elles étaient plus efficaces grâce à la
+surveillance. La Quadrature du Net espère que cette décision de la CJUE fera
+avancer le droit français dans le bon sens, et influera notamment sur les
+divers recours suivis par les Éxégètes amateurs devant les juridictions
+françaises et européennes : « Alors que nous avons vécu 15 ans pendant lesquels
+l'invocation - souvent trompeuse - de la sécurité semblait suffire à justifier
+une érosion permanente de l'État de droit, jusqu'à permettre que tous soient
+surveillés partout et tout le temps, la Cour de Justice envoie aux États un
+rappel aux droits. Nous nous efforcerons par toutes nos actions - juridiques
+avec les Exégètes amateurs, comme politiques - de faire en sorte que nul ne
+l'oublie » déclare Philippe Aigrain, co-fondateur de La Quadrature du Net.
+
+Lire également le communiqué de presse des Éxégètes amateurs[7]
+
+ * 1.[8]Rapport de la délégation parlementaire au renseignement 2014, p. 77[9]
+ qui donne le chiffre de 650 000 réquisitions en 2012 dont 35 000
+ interceptions judiciaires
+
+
+Liens:
+[1]: http://curia.europa.eu/juris/document/document.jsf;jsessionid=9ea7d2dc30d52719d5fbc6b54cd0a9bea76fe611b947.e34KaxiLc3qMb40Rch0SaxyKbx10?text=&docid=186492&pageIndex=0&doclang=FR&mode=req&dir=&occ=first&part=1&cid=570156 (lien)
+[2]: http://curia.europa.eu/jcms/upload/docs/application/pdf/2014-04/cp140054fr.pdf (lien)
+[3]: https://www.laquadrature.net/fr/retention-des-donnees-la-cjue-denonce-le-fichage-systematique-des-communications (lien)
+[4]: https://exegetes.eu.org/ (lien)
+[5]: https://exegetes.eu.org/dossiers/lpm.html (lien)
+[6]: https://www.laquadrature.net/fr/rss.xml#footnote1_4zzktl7 (lien)
+[7]: https://exegetes.eu.org/tele2/ (lien)
+[8]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_4zzktl7 (lien)
+[9]: http://www.assemblee-nationale.fr/14/pdf/rap-off/i2482.pdf (lien)
diff --git a/Consultation_sur_lidentit_numrique.txt b/Consultation_sur_lidentit_numrique.txt
new file mode 100644
index 0000000..47a7abe
--- /dev/null
+++ b/Consultation_sur_lidentit_numrique.txt
@@ -0,0 +1,245 @@
+Titre: Consultation sur l’identité numérique
+Auteur: Bruno
+Date: Thu 23 May 2013 22:25:56 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/23/consultation-sur-lidentite-numerique/
+
+[image 2][2]
+
+Crédit photo : Alan Levine
+
+Je palabrais il y a peu à propos de l’identité numérique[3]. Et PAF, voilà que
+notre premier ministre nous pond une consultation sur le sujet[4] (site
+d’origine ici[5]).  J’ai donc joyeusement sauté à pied joints dedans. Je dois
+avouer que j’ai trouvé le document extrêmement pertinent même si on sent très
+vite poindre le spectre de la centralisation si chère à la France.
+
+Réflexion 1 : Déléguer la gestion de l’identité, y compris régalienne, à une
+entreprise privée serait une solution qui engendrerait une perte générale
+de l’identité. Une sorte de privatisation du soi. Outre l’impact sociétal,
+l’économique serait, quant à lui, probablement très élevé pour la société. Il
+est cependant nécessaire de trouver un « juste milieu » qui n’en serait
+probablement pas un.
+
+Réflexion 2 : S’il est indéniable que l’état doit avoir son rôle régalien à
+jouer, la création d’une N-ème plateforme d’identification n’a que peu de
+chance d’aboutir, surtout s’il n’ouvre accès, au début, qu’aux services
+publics. Il est nécessaire que l’action de l’état s’inscrive dans
+un périmètre plus global dans lequel la sphère privée et les entreprises
+pourront également intervenir.
+
+Réflexion 3 : Il n’est pas pertinent de chercher à réunir toutes les
+authentifications, ne serait-ce que parce que certains voudront garder une
+barrière hermétique entre leurs identités en ligne. Le problème du mot de passe
+réutilisé à outrance est principalement un problème culturel et d’éducation. Il
+devrait être abordé à l’école. De nombreux outils existent pour conserver un
+porte clé de mots de passe à l’abri de toute intervention d’entreprise privée
+ou d’un quelconque autre tiers.
+
+Réflexion 4 : Les contraintes de séparations strictes des bases de données
+instaurées en 1978 par la CNIL sont capitales pour assurer les libertés
+individuelles. Une trop grande centralisation des capacités d’identification
+doit continuer à être considérée comme néfaste. Cependant, pour certaines
+administrations bien précises, une simplification pourrait être envisagée par
+l’usage du numéro le plus répandu et connu de tous : celui de la sécurité
+sociale.
+
+Réflexion 5 : La carte d’identité numérique repose sur un
+pari extrêmement risqué à long terme. Celle-ci reposerait, comme le passeport
+biométrique, sur une base de données centrale qui risquerait une fuite plus ou
+moins importante à un moment ou à un autre. Quoi de pire, pour protéger des
+objets, que tous les enfermer au même endroit en comptant uniquement sur la
+protection de l’endroit ? Chacun doit être libre de choisir où et comment ses
+données personnelles, y compris celles servant à l’identifier, doivent être
+conservées et protégées. En ce sens, l’entrepôt personnel est séduisant, mais
+uniquement s’il n’est pas situé au même endroit que l’entrepôt de l’autre.
+
+Réflexion 6 : la dématérialisation des formulaires est bien souvent vue sous un
+angle simpliste consistant à mettre à disposition un fichier PDF qui, une fois
+sur deux, ne peut être rempli en ligne et doit, presque toujours, être imprimé.
+Elle doit être poussée plus avant en suivant l’exemple de la déclaration IRPP
+qui ne se base plus sur le principe du formulaire (même si la présentation est
+volontairement très proche de celle du formulaire papier). Dans cette optique,
+l’identification à partir d’un entrepot de donnée permettant de pré-remplir,
+selon le choix de l’utilisateur, les champs les plus traditionnels, semble être
+la bonne voie.
+
+Réflexion 7 : L’informatique permet, quasiment depuis ses débuts, de définir
+des rôles et des droits différents pour un même individu. Dans un système
+informatique, un individu fait partie d’un ou plusieurs groupes ayant un ou
+plusieurs droits, parfois des droits différents sur des groupes différents.
+L’application de ce principe à l’identité numérique ne présente pas de
+difficulté particulière, par exemple sur le cas de l’assuré social pouvant
+gérer le compte de ses ayants droits mais uniquement à son propre dossier
+médical.
+
+Réflexion 8, 9 et 10 : l’identification des agents de l’état pourrait reposer
+sur un socle commun d’identification centralisée par un moyen quelconque (carte
+à puce, par exemple), mais là encore, centralisation et socle commun signifient
+compromission potentielle à grande échelle et forte dépendance à un organe
+unique. En poussant la réflexion plus loin, la problématique est la même dans
+le monde de l’entreprise et un principe commun réglerait beaucoup de problèmes
+plutôt que de rechercher des socles communs à chaque famille (état,
+collectivité, entreprise, particulier…).
+
+Réflexion 11 : là encore, la centralisation est l’ennemi de l’efficacité et de
+la sécurité. Vouloir à tout prix réduire le nombre de canaux sécurisés est une
+mauvaise idée. Il faut au contraire encourager diversité et multiplicité. Ce
+qui n’interdit pas à l’état de recommander quelques principes de base
+permettant d’assurer une sécurité convenable, sans pour autant agir comme un
+intermédiaire dans les dialogues M2M ne le concernant pas.
+
+L’ensemble de ces réflexions fait remonter plusieurs axes forts :
+
+ * L’état doit continuer d’exercer ses fonctions régaliennes certifiant
+ l’identité dite « réelle » dans les mondes numériques
+ * D’autres services, dans le monde de l’entreprise et même personnels,
+ doivent pouvoir bénéficier des fruits de cette réflexion
+ * La simplicité d’utilisation doit être au moins égale à
+ la sécurité réellement mise en oeuvre, sous peine de tuer le dispositif
+ avant sa naissance
+ * Chacun doit être libre de choisir ce qui peut être fait et par qui en ce
+ qui concerne ses données d’identification
+ * La sécurité absolue est une chimère
+
+La page 7 du document donne une bonne vue sur l’histoire de l’identité en
+générale, d’abord gérée de grée à grée puis gérée par l’état pour son propre
+compte et pour accompagner ce qu’on pourrait regrouper sous le nom de
+mondialisation. En effet, à l’époque, il était impossible de se référer à un
+voisin ou à l’ami d’un inconnu pour certifier son identité, qui plus est si ces
+personnes n’étaient pas présentes.
+
+Comme indiqué à la page suivante, les mondes numériques apportent leur lot de
+bouleversement. L’un d’entre eux permet à présent de pouvoir s’en référer à
+n’importe qui, n’importe quand pour n’importe quoi, en s’assurant, relativement
+simplement et avec une fiabilité bien souvent suffisante, que la personne qui
+est en face existe réellement.
+
+Les systèmes de certificats numériques et du chiffrement asymétrique permettent
+depuis longtemps d’échanger de façon sécurisée des messages (protection du
+contenu du message contre les regards indiscrets ET authentification assurée
+de l’émetteur). Ils permettent également de bâtir un réseau de confiance,
+chacune des identités existantes pouvant être certifiée par d’autres.
+
+Ces principes, appliqués sur les réseaux à de très nombreux niveaux,
+constituent une solution élégante, correspondante à tous les prérequis, pour la
+gestion de l’identité numérique :
+
+ * Acentralisation
+ * Mission régalienne de l’état
+ * Simplicité d’utilisation
+ * Ouverture globale aux entreprises, particuliers et même autres états
+
+Scénario général :
+
+ 1.Jean Kévin lance son logiciel « mon identité » pour la première fois. Une
+ paire de clé va être générée et le logiciel va proposer à Jean Kevin de
+ protéger sa clé privée par un mot de passe et de la sauvegarder sur une clé
+ USB « au cas où ».
+ 2.Jean Kévin va faire le tour de tous ses amis qui vont signer sa clé,
+ certifiants l’un après l’autre que NON, Jean Kévin n’est pas Jean Michel.
+ L’identité de Jean Kévin en sera renforcée dans le sens où ces sigatures
+ seront toutes publiques.
+ 3.Jean Kévin va ensuite vouloir consulter son dossier médical en ligne. Le
+ site de l’assurance maladie va l’informer que le lien n’a pas pu être fait
+ entre son identité numérique et son compte d’assuré social et va l’inviter
+ à saisir son numéro de sécurité sociale.
+ 4.Après la saisie, le site l’informera que son identité n’est pas reconnue par
+ l’état et qu’il serait de bon ton de la faire certifier.
+ 5.Rendu dans sa préfecture locale avec sa clé publique, Jean Kevin obtiendra
+ la signature de l’état, certifiant qu’il est bien civilement Jean Kevin.
+
+Dès lors, le site de l’assurance maladie lui ouvrira ses portes, mais aussi
+celui des impôts, et de manière plus générale, tout site administratif qui
+n’aura pas besoin d’autres informations d’identification que son état civil qui
+aura été validé par l’état. Pour des questions pratiques, il peut être
+pertinent de faire en sorte que la globalité de ces fonctionnalités soit
+embarquée dans une carte à puce, une clé informatique ou tout autre
+périphérique portable permettant une utilisation en tous lieux et en tous
+temps.
+
+Libre à chacun de fixer le niveau de confiance requis pour « utiliser
+l’identité ». Un réseau social en ligne pourra par exemple n’exiger aucune
+signature de la clé du porteur alors que la validation d’une déclaration
+d’impôt demandera, à minima, la signature de l’état. Libre à chacun également
+de créer autant de clés que d’avatars numériques, et de s’en servir à loisir.
+
+Lorsqu’une identité est compromise (perte de la clé privée, par exemple), les
+signatures peuvent être révoquées par le signataire, rendant la clé inutile
+(soupçon de fraude par l’état, par exemple), ou bien la clé toute entière peut
+être révoquée par le porteur (à supposer que la clé de révocation soit
+disponible et simple d’usage).
+
+Le maniement d’une paire de clés de chiffrement n’est actuellement pas aisé. En
+attendant la démocratisation de ce genre de principe (tant côté logiciel &
+technique que côté culture & usage), et pour permettre l’usage par le plus
+grand nombre, il est possible d’envisager le déport complet de la clé et des
+informations qu’elle protège sur ce qui était qualifié d’entrepôt personnel de
+données. Multiplicité et diversité sont donc assurés. Par ailleurs, un tel
+entrepôt doit être envisagé pour la gestion des clés de révocation, permettant
+aux personnes de faire révoquer leur clé par un tiers de confiance.
+
+Le principe de fonctionnement sous- jacent étant le même, et même si un tel
+dépôt géré par l’état aurait, pour des raisons de confiance, tout son sens,
+d’autres acteurs peuvent fleurir sur ce secteur, à la condition indispensable
+d’être certifiés et audités régulièrement. Multiplicité et diversité sont ainsi
+assurés en attendant de pouvoir reproduire, dans les mondes numériques, ce
+qu’est la CNI aujourd’hui.
+
+Les usages sont ensuite virtuellement illimités :
+
+ * certification de son identité lors de ses relations avec l’administration
+ (l’état signe la clé)
+ * authentification sur le système d’information de l’entreprise (l’employeur
+ signe la clé)
+ * accès à l’ordinateur familial et/ou déverrouillage d’un trousseau de mots
+ de passe divers pour l’accès au site ne proposant pas l’authentification
+ par certificats (clé autosignée)
+ * validation de paiement chez un commerçant, en boutique ou sur internet (la
+ banque signe la clé après avoir exigé la signature de l’état)
+
+Mais aussi, avec quelques adaptations du principe de base des clés asymétriques
+:
+
+ * Pouvoir rentrer dans sa maison équipée d’une serrure numérique, et
+ permettre, depuis son bureau, à l’amie de sa fille d’ouvrir la porte quand
+ cette dernière à « oublié sa clé ». (la clé de l’amie est apprise par la
+ maison, sur demande d’un des deux parents)
+ * Interdire l’accès à un lieu (privé ou public) à certaines personnes sans
+ avoir à vérifier les cartes d’identité et les comparer à une liste noire et
+ sans stocker l’ensemble des données concernant les personnes acceptées (on
+ se borne à vérifier que la clé présentée par le visiteur contient un nombre
+ de signatures assez satisfaisante pour être considérée comme valide et on
+ vérifie quelle ne se trouve pas sur liste noire). Ou inversement :
+ autoriser l’accès à une liste précise de personnes, à l’entrée d’un concert
+ par exemple (à l’occasion de l’achat d’un billet, la clé de la personne est
+ signée par l’une des clés de l’organisateur du concert)
+ * Pouvoir prouver qu’on a effectué une action (A vend un objet à B, B confie
+ l’argent à C, C « signe un reçu à B » que A peut consulter, A envoie
+ l’objet via le transporteur D, qui lui « signe un reçu » que C peut
+ consulter, C paie A avec le montant confié par B. Cet exemple n’est
+ d’aucune utilité si on considère que les monnaies acentrées sont l’avenir)
+ * …
+
+Trois obstacles majeurs se dressent toutefois face à ce principe :
+
+ * Il n’est que peu porteur d’emploi dans le sens où il n’y a aucune sécurité
+ d’un système central à assurer. Les seuls acteurs qui pourront gagner de
+ l’argent seront les concepteurs de matériels innovants permettant de gérer
+ son identité et, dans une certaine mesure, les concepteurs de logiciels
+ (pour l’utilisateur et pour les entités qui devront gérer beaucoup de
+ signatures/vérifications)
+ * L’acentralisation technologique née d’internet est encore vue par beaucoup
+ comme une utopie irréaliste, ce qui freine très largement son développement
+ * Il nécessite une éducation dès le plus jeune âge à la notion d’identité
+ numérique. Mais ce n’est finalement qu’une nécessité quelle que soit la
+ voie qui sera empruntée.
+
+Education, acentralisation, confiance : voilà mes idées au sujet de l’identité
+numérique.
+
+Liens:
+[1]: http://www.flickr.com/photos/cogdog/8431502575/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130523-fingerprints-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2013/05/300413_IdentiteNumerique.pdf (lien)
+[5]: http://www.modernisation.gouv.fr/piliers/simplifier/les-services-en-ligne/participez-a-la-consultation-sur-lidentite-numerique/index.html (lien)
diff --git a/Contribution__propos_du_streaming.txt b/Contribution__propos_du_streaming.txt
new file mode 100644
index 0000000..11fb625
--- /dev/null
+++ b/Contribution__propos_du_streaming.txt
@@ -0,0 +1,156 @@
+Titre: Contribution à propos du streaming
+Auteur: Bruno
+Date: Fri 01 Jul 2011 14:14:46 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/07/01/contribution-a-propos-du-streaming/
+
+[Dans le cadre du lab proprieté intellectuelle, un appel à contribution [1]a
+été lancé a propos du streaming. Ci dessous ma réponse que je trouve un peu
+hors sujet mais qui a été jugée digne d'intérêt]
+ ------------------------------------------------------------------------------
+
+[image 2: labs]Cette contribution est à caractère technico-généraliste.
+J’essaie de donner une perspective « usages & logique » au débat et j’avoue
+avoir de nombreuses lacunes juridiques.
+
+J’espère ne pas avoir tartiné trop de bêtises. Merci de me corriger au besoin !
+
+Dans le premier paragraphe, le streaming est opposé au peer2peer. C’est
+symptômatique du débat naissant qui oppose les deux alors que les deux
+technologies n’ont rien de similaire et ne se situent absolument pas au même
+niveau.
+
+Petit mémo technique donc :
+
+Le peer2peer englobe l’ensemble des logiciels permettant de faire transiter
+directement l’information d’un point du réseau à un autre sans passer par un
+intermédiaire. En ce sens, la quasi totalité des usages sur internet sont en
+mode peer2peer.
+
+Par abus de langage, le peer2peer est généralement cantonné dans la mémoire
+collective au seul échange de fichiers entre utilisateurs. On peut admettre
+qu’il est opportun dans le cadre de la réflexion en cours de se limiter à cette
+vision du peer2peer.
+
+Le streaming, fort bien résumé au début, permet d’accéder à la consultation
+d’un média quel qu’il soit alors que son téléchargement n’est pas encore
+terminé. Le-dit téléchargement peut être fait en mode client/serveur mais tout
+aussi bien en mode peer2peer, par exemple en collectant directement chez
+d’autres internautes les parties du fichiers nécessaires à sa diffusion dans le
+bon ordre.
+
+Plusieurs créateurs de protocoles peer2peer réfléchissent d’ailleurs en ce
+moment même à l’adaptation de ces protocoles pour leur permettre de répondre
+plus efficacement à ces nouveaux usages.
+
+Nous parlons donc bien d’un usage qui veut que le temps « mort » passé au
+téléchargement des contenus tende vers zéro, donnant l’illusion qu’on consulte
+des contenus sans les télécharger donc, théoriquement, sans reproduction à
+proprement parler, ce qui est bien entendu techniquement faux. La technologie
+de transmission sous-jacente n’est finalement qu’accessoire dans la description
+du principe de streaming, mais pour l’instant pas dans les implications
+légales.
+
+Les deux visions du streaming (lecture en continu ou en progressif) proposées
+ne me semblent pas pertinentes dans la mesure où le choix de stocker, même
+temporairement, le contenu diffusé sur le disque dur est un choix
+essentiellement opérationnel des développeurs et dicté par des impératifs de
+performance ou de facilité d’utilisation et non plus des impératifs légaux ou
+financiers.
+
+Dès lors, même si j’entends parfaitement qu’un stockage sur disque dur puisse
+constituer un acte de reproduction, il me semble plus pertinent de s’intéresser
+aux moyens pouvant être mis en oeuvre pour prévenir la captation, ou plus
+exactement, à constater l’impossibilité materielle de la prévenir à moindre
+frais ou efficacement.
+
+Il est par ailleurs tout à fait envisageable de considérer que la copie en
+mémoire vive, toute temporaire qu’elle soit, est juridiquement un acte de
+reproduction.
+
+Je ne reviendrai pas sur les prérogatives de l’auteur, cette partie étant
+essentiellement légale, et ce n’est pas mon rayon. Il me semble simplement
+important de garder à l’esprit que, si on met de côté la multiplication énorme
+du nombre de diffuseurs potentiels, le streaming reproduit trait pour trait les
+premières heures de la télédiffusion audiovisuelle à l’heure où le magnétoscope
+est apparu sur le marché, à ceci prêt que le dispositif permettant la captation
+n’est plus matériel mais logiciel, et donc beaucoup plus facile d’accès pour
+l’utilisateur.
+
+Sur le bénéfice des exceptions, en attendant l’avènement du streaming sur des
+protocoles peer2peer, force est de reconnaitre que le gros du contenu streamé
+aujourd’hui l’est depuis d’énormes plateformes centralisées. Difficile donc de
+considérer qu’il s’agit la d’usage 100% privé. Pour autant, il semble que la
+globalité du dispositif législatif s’intéresse plutôt au cas du diffuseur, et,
+pour quelques malheureux cas, au cas de l’intermédiaire technique qu’au cas du
+receveur.
+
+Le visiteur du site n’a, lui, de toute manière, aucun moyen réel de savoir si
+le contenu qu’il consulte est protégé ou pas (de nombreuses maisons de disques
+publient par exemple le clip phare de chaque artiste sur des plateformes comme
+Youtube ou Dailymotion, à coté de centaines de versions « non autorisées » du
+même contenu). Sachant qu’il n’effectue, à l’occasion de cette consultation,
+aucune rediffusion du contenu, il me semble qu’il est inattaquable
+juridiquement, qu’il ne fasse que consulter le contenu en streaming ou qu’il
+effectue une captation du-dit contenu.
+
+En réponse au 4.1 / 4.2, j’affirmerai donc que la personne consultant un média
+en streaming ne devrait pas être inquiété si ce contenu contrevenait au droit
+d’auteur, quand bien même elle effectuerait une captation, pour peu que
+celle-ci soit réservée à son usage propre.
+
+En matière de plateformes centralisées, celles-ci sont à priori considérées
+comme intermédiaire techniques et interviennent sur signalisation pour retirer
+d’éventuels contenus protégés. Je ne vois aucune raison valable de modifier ce
+principe de responsabilité instauré par la LCEN. Il serait même souhaitable
+d’une institution judiciaire puisse se pencher rapidement sur ce genre de cas,
+l’appréciation de la licéité d’un contenu étant aujourd’hui laissée à
+l’hébergeur ce qui, dans de nombreux cas, se révèle relativement difficile.
+
+Reste donc la responsabilité de la personne qui a effectué la mise en ligne.
+C’est à mon sens la seule responsabilité pouvant valablement (et humainement)
+être retenue. Reste à pouvoir retrouver ce responsable, et si possible
+autrement que par l’identification d’une adresse IP qui ne donnera qu’un
+potentiel coupable de non sécurisation, à la façon de réponse graduée instaurée
+par la loi sévissant aujourd’hui sur les technologies peer2peer.
+
+En réponse au 4.3, il ne me semble donc pas déraisonnable d’envisager une
+sanction contre la personne ayant effectué la mise en ligne. Il n’est par
+contre pas envisageable à mon sens de répéter l’erreur actuelle des lois hadopi
+consistant à taper sur le titulaire de l’abonnement internet plutôt que
+d’effectuer l’investissement nécessaire à la recherche du vrai responsable.
+
+Par ailleurs, cela suppose une coopération internationale qui me semble encore
+aujourd’hui difficile à obtenir et qui risquerait de pousser les plateformes de
+contenu à la délocalisation dans les paradis légaux, entrainant autant de fuite
+de capitaux, ce qui n’est pas plus souhaitable que la persévérance dans la voie
+de la négligence caractérisée.
+
+Nous arrivons donc au paradoxe du coupable introuvable qui, selon moi, à
+présidé à la création des lois hadopi et devrait pousser tous ceux qui
+s’intéressent au problème à changer de point de vue pour trouver une solution
+innovante ou, soyons fous, à considérer qu’un problème qui n’a pas de solution
+socialement acceptable n’existe pas.
+
+En conclusion, s’il est important de protéger la culture, pourquoi ne pas
+confier cette mission à hadopi, mais cette protection doit être faite avec les
+internautes et non contre eux. Dans ce cadre, et non spécifiquement à propos du
+streaming, il me semble important :
+
+ * D’une part, de préciser clairement, dans le droit, les limites concrètes de
+ l’exception pour la copie privée, de ce que couvre la taxe éponyme et les
+ éléments sur lesquels elles devraient être assise. Quand je dis préciser
+ clairement, je pense à une remise à plat permettant à un non juriste de
+ comprendre exactement de quoi on parle.
+ * D’autre part d’entamer enfin l’énorme travail de formation
+ multigénérationnelle nécessaire à la prise en main de l’outil internet
+ commme à la prise de conscience des conséquences de son utilisation, et ce,
+ pas uniquement dans le (petit) domaine du droit d’auteur.
+ * Et enfin, même si la loi ne le prévoit pas explicitement, d’associer
+ beaucoup plus largement les créateurs de tous bords (y compris l’immense
+ masse de créateurs non professionnels) aux actions entreprises, qu’elles
+ soient coercitives ou, préférons le, incitatives.
+
+
+Liens:
+[1]: http://labs.hadopi.fr/wiki/quel-encadrement-juridique-pour-le-streaming (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2011/06/20110630-labs.png (image)
diff --git a/CrossSite_Request_Forgery_is_dead.txt b/CrossSite_Request_Forgery_is_dead.txt
new file mode 100644
index 0000000..05e416f
--- /dev/null
+++ b/CrossSite_Request_Forgery_is_dead.txt
@@ -0,0 +1,247 @@
+Titre: Cross-Site Request Forgery is dead!
+Auteur: Scott
+Date: Mon 20 Feb 2017 11:15:24 +0100
+Lien: https://scotthelme.co.uk/csrf-is-dead/
+
+After toiling with Cross-Site Request Forgery on the web for, well forever
+really, we finally have a proper solution. No technical burden on the site
+owner, no difficult implementation, it's trivially simple to deploy, it's
+Same-Site Cookies.
+
+
+As old as the Web itself
+
+Cross-Site Request Forgery, also known as CSRF or XSRF, has been around
+basically forever. It stems from the simple capability that a site has to issue
+a request to another site. Let's say I embed the following form in this very
+page.
+<>form action="https://your-bank.com/transfer" method="POST" id="stealMoney">
+<>input type="hidden" name="to" value="Scott Helme">
+<>input type="hidden" name="account" value="14278935">
+<>input type="hidden" name="amount" value="£1,000">
+
+
+
+Your browser loads this page and as a result the above form which I then submit
+using a simple piece of JS on my page too.
+document.getElementById("stealMoney").submit();
+
+
+
+This is where the name CSRF comes from. I'm Forging a Request that is being
+sent Cross-Site to your bank. The real problem here is not that I sent the
+request but that your browser will send your cookies with it. The request will
+be sent with the full authority you currently hold at this time, which means if
+you're logged in to your bank you just donated £1,000 to me. Thanks! If you
+weren't logged in then the request would be harmless as you can't transfer
+money without being logged in. There are currently a few ways that your bank
+can mitigate these CSRF attacks.
+
+
+CSRF mitigations
+
+I won't detail these too much because there are heaps of info available about
+this topic on the web but I want to quickly cover them to show the technical
+requirements to implement them.
+
+
+Check the origin
+
+When receiving a request we potentially have two pieces of information
+available to us that indicate where the request came from. These are the Origin
+header and the Referer header. You can check one or both of these values to see
+if the request originated from a different origin to your own. If the request
+was cross-origin you simply throw it away. The Origin and Referer header do get
+some protection from browsers to prevent tampering but they may not always be
+present either.
+accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8
+accept-encoding: gzip, deflate, br
+cache-control: max-age=0
+content-length: 166
+content-type: application/x-www-form-urlencoded
+dnt: 1
+origin: https://report-uri.io
+referer: https://report-uri.io/login
+upgrade-insecure-requests: 1
+user-agent: Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/56.0.2924.87 Safari/537.36
+
+
+Anti-CSRF tokens
+
+There are two different ways you can use Anti-CSRF tokens but the principle
+remains the same. When a visitor requests a page, like the transfer money page
+in the example above, you embed a random token into the form. When the genuine
+user submits this form the random token is returned and you can check it
+matches the one you issued in the form. In the CSRF attack scenario the
+attacker can never get this value and couldn't get it even if they requested
+the page because the Same Origin Policy (SOP) would prevent the attacker from
+reading the response that contains the token. This method works well but
+requires the site to track the issuance and return of the Anti-CSRF tokens. A
+similar method is embedding the token into the form and issuing the browser a
+cookie that contains the same value. When the genuine user submits their form
+the value in the cookie and the form will match when received by the site. When
+the attacker sends the forged request the browser won't have the CSRF cookie
+set and the test will fail.
+<>form action="https://report-uri.io/login/auth" method="POST">
+ <>input type="hidden" name="csrf_token" value="d82c90fc4a14b01224gde6ddebc23bf0">
+ <>input type="email" id="email" name="email">
+ <>input type="password" id="password" name="password">
+ <>button type="submit" class="btn btn-primary">Login<>/button>
+<>/form>
+
+
+The Problem
+
+The methods above have given us fairly robust protection against CSRF for a
+long time. Checking the Origin and Referer header isn't 100% reliable and most
+sites resort to some variation of the Anti-CSRF token approach. The trouble is
+though that these both put some kind of requirement on the site to implement
+and maintain the solution. They might not be the most technically complicated
+things in the world but we're still building a solution to work around the
+browser doing something that we just don't want it to do. Instead, why don't we
+just tell the browser to stop doing the thing we don't want it to do?... Now we
+can!
+
+
+Same-Site Cookies
+
+You may have seen Same-Site Cookies mentioned in my recent blog called Tough
+Cookies[1] but I'm going to go a little deeper into it here with some examples
+too. Essentially, Same-Site Cookies completely and effectively neutralise CSRF
+attacks. Dead. Finito. Adios! Capturing the essence of what we really need on
+the web to win the security battle, Same-Site Cookies are simple to deploy,
+really simple. Take your existing cookie:
+Set-Cookie: sess=abc123; path=/
+
+
+
+Simply add the SameSite attribute.
+Set-Cookie: sess=abc123; path=/; SameSite
+
+
+
+You're done. Seriously, that's it! Enabling this attribute on the cookie will
+instruct the browser to afford this cookie certain protections. There are two
+modes that you can enable this protection in, Strict or Lax, depending on how
+serious you want to get. Specifying the SameSite attribute in your cookie with
+no setting will default to Strict mode but you can also set Strict or Lax
+explicitly if you wish.
+SameSite=Strict
+SameSite=Lax
+
+
+Strict
+
+Setting your SameSite protections to Strict mode is obviously the preferred
+choice but the reason we have two options is that not all sites are the same
+nor do they have the same requirements. When operating in Strict mode the
+browser will not send the cookie on any cross-origin request, at all, so CSRF
+is completely dead in the water. The only problem you might come across is that
+it also won't send the cookie on top-level navigations (changing the URL in the
+address bar) either. If I presented a link to https://facebook.com[2] and
+Facebook had SameSite cookies set to Strict mode, when you clicked that linked
+to open Facebook you wouldn't be logged in. Whether you were logged in already
+or not, opened it in a new tab, whatever you did, you wouldn't be logged in to
+Facebook when visiting from that link. This could be a little annoying and/or
+unexpected to users but does offer incredibly robust protection. What Facebook
+would need to do here is similar to what Amazon do, they have 2 cookies. One is
+kind of a 'basic' cookie that identifies you as a user and allows you to have
+the logged-in experience but if you want to do something sensitive like make a
+purchase or change something in your account you need the second cookie, the
+'real' cookie that allows you to do important things. The first cookie in this
+case wouldn't have the SameSite attribute set as it's a 'convenience' cookie,
+it doesn't really allow you to do anything sensitive and if the attacker can
+make cross-origin requests with that, nothing happens. The second cookie
+however, the sensitive cookie, would have the SameSite attribute set and the
+attacker can't abuse its authority in cross-origin requests. This is the ideal
+solution both for the user and for security. This isn't always possible though
+and because we want SameSite cookies to be easy to deploy, there's a second
+option.
+
+
+Lax
+
+Setting the SameSite protections to Lax mode fixes the problem mentioned above
+in Strict mode of a user clicking on a link and not being logged in on the
+target site if they were already logged in. In Lax mode there is a single
+exception to allow cookies to be attached to top-level navigations that use a
+safe HTTP method. The "safe" HTTP methods are defined in Section 4.2.1 of RFC
+7321[3] as GET, HEAD, OPTIONS and TRACE, with us being interested in the GET
+method here. This means that our top-level navigation to https://facebook.com[2]
+when the user clicks the link now has SameSite flagged cookies attached when
+the browser makes the request, maintaining the expected user experience. We're
+also still completely protected against POST based CSRF attacks. Going back to
+the example right at the top, this attack still wouldn't work in Lax mode.
+<>form action="https://your-bank.com/transfer" method="POST" id="stealMoney">
+<>input type="hidden" name="to" value="Scott Helme">
+<>input type="hidden" name="account" value="14278935">
+<>input type="hidden" name="amount" value="£1,000">
+
+
+
+Because the POST method isn't considered safe, the browser wouldn't attach the
+cookie in the request. The attacker is of course free to change the method to a
+'safe' method though and issue the same request.
+<>form action="https://your-bank.com/transfer" method="GET" id="stealMoney">
+<>input type="hidden" name="to" value="Scott Helme">
+<>input type="hidden" name="account" value="14278935">
+<>input type="hidden" name="amount" value="£1,000">
+
+
+
+As long as we don't accept GET requests in place of POST requests then this
+attack isn't possible, but it's something to note when operating in Lax mode.
+Also, if an attacker can trigger a top-level navigation or pop a new window
+they can also cause the browser to issue a GET request with the cookies
+attached. This is the trade-off of operating in Lax mode, we keep the user
+experience intact but there is a small amount of risk to accept as payment.
+
+
+Additional uses
+
+This blog is aimed at mitigating CSRF with SameSite Cookies but there are, as
+you may have guessed, other uses for this mechanism too. The first of those
+listed in the spec is Cross-Site Script Inclusion (XSSI), which is where the
+browser makes a request for an asset like a script that will change depending
+on whether or not the user is authenticated. In the Cross-Site request scenario
+an attacker can't abuse the ambient authority of a SameSite Cookie to yield a
+different response. There are also some interesting timing attacks detailed
+here[4] that can be mitigated too.
+
+Another interesting use that isn't detailed is protection against leaking the
+value of the session cookie in BEAST-style attacks against compression (CRIME[5]
+, BREACH[6], HEIST[7], TIME[8]). This is really high level but the basic
+scenario is that a MiTM can force the browser to issue requests cross-origin
+via any mechanism they like and monitor them. By abusing the change in the size
+of request payloads the attacker can guess the session ID value one byte at a
+time by altering the requests the browser makes and observing their size on the
+wire. Using SameSite Cookies the browser would not include cookies in such
+requests and as a result the attacker cannot guess their value.
+
+
+Browser Support
+
+With most new security features in browsers you can expect either Firefox or
+Chrome to be leading the charge and things are no different here either. Chrome
+has had support for Same-Site Cookies since v51 which means that Opera, Android
+Browser and Chrome on Android also has support. You can see details on
+caniuse.com[9] that lists current support and Firefox has a bug[10] open to add
+support too. Even though support isn't widespread yet we should still add the
+SameSite attribute to our cookies. Browsers that understand it will respect the
+setting and afford the cookie extra protection while those that don't will
+simply ignore it and carry on. There's nothing to lose here and it forms a very
+nice defence-in-depth approach. It's going to be a long time until we can
+consider removing traditional anti-CSRF mechanisms but adding SameSite on top
+of those gives us an incredibly robust defence.
+
+Liens:
+[1]: https://scotthelme.co.uk/tough-cookies/ (lien)
+[2]: https://facebook.com (lien)
+[3]: https://tools.ietf.org/html/rfc7231#section-4.2.1 (lien)
+[4]: https://www.contextis.com/documents/2/Browser_Timing_Attacks.pdf (lien)
+[5]: https://en.wikipedia.org/wiki/CRIME_(security_exploit) (lien)
+[6]: https://en.wikipedia.org/wiki/BREACH_(security_exploit) (lien)
+[7]: https://tom.vg/papers/heist_blackhat2016.pdf (lien)
+[8]: https://www.blackhat.com/eu-13/briefings.html#Beery (lien)
+[9]: http://caniuse.com/#search=SameSite (lien)
+[10]: https://bugzilla.mozilla.org/show_bug.cgi?id=795346 (lien)
diff --git a/Cryptomonnaie__la_seconde_gnration.txt b/Cryptomonnaie__la_seconde_gnration.txt
new file mode 100644
index 0000000..d03bad2
--- /dev/null
+++ b/Cryptomonnaie__la_seconde_gnration.txt
@@ -0,0 +1,160 @@
+Titre: Cryptomonnaie : la seconde génération
+Auteur: Bruno
+Date: Tue 29 Jul 2014 17:36:13 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2014/07/29/cryptomonnaie-la-seconde-generation/
+
+Vous avez probablement suivi ma petite série sur le bitcoin. Si ce n’est pas le
+cas, prenez une bonne dose d’aspirine et lancez vous dans la lecture[1], sinon,
+vous serez paumés dans le présent billet.
+ ------------------------------------------------------------------------------
+
+[image 2]Voici venir la seconde génération de cryptomonnaie, NXT en tête.
+
+De quoi s’agit-il ? Non, pas d’une Nième version du Bitcoin avec quelques
+ajustements. Il s’agit principalement d’une refonte du principe de base. Le
+bitcoin est majoritairement basé sur le « Proof-of-Work » (PoW) qui, si on
+schématise, donne la masse monétaire créée à ceux qui mettent les plus grosses
+ressources techniques à disposition du réseau. Il utilise également un peu du «
+Proof-of-Stake » (PoS) qui consiste à rémunérer les créateurs de blocs avec les
+commissions de transaction.
+
+NXT, lui, élimine quasi totalement le PoW, permettant de constituer un réseau
+qui ne demande pas une énergie phénoménale. Il est en ce sens un peu plus
+égalitariste et carrément plus écolo, un simple Raspberry Pi suffit à « miner »
+(dans le monde du NXT, on dit « forger »).
+
+Petit bémol : la problématique connue sur le bitcoin (les premiers mineurs sont
+assis sur un tas d’or monstrueux) se retrouve également dans NXT puisque
+l’ensemble de la monnaie (1 milliard de NXT) a été émise par le premier bloc et
+partagée entre les 73 fondateurs. Ceci étant, ils semblent décidés à dilapider
+ce capital en le donnant aux nouveaux arrivants, rétablissant ainsi une sorte
+d’égalité. On reste tout de même dans un schéma pyramidal, puisque les premiers
+servis seront sans doute les plus riches de demain en ayant amassé un capital,
+au détriment des derniers qui devront trimer pour obtenir des NXT de la part
+des premiers.
+
+Vivement la 3ème génération qui implémentera le « Proof-of-Unique-Life » (PoUL)
+permettant d’appliquer les concepts de revenu de base aux cryptomonnaies et,
+pourquoi pas, une notion de dévaluation de la valeur de l’argent stocké évitant
+l’effet capitalisation.
+
+Pour se lancer dans le NXT, rien de plus simple, il suffit de télécharger le
+client[3] pour son OS et de le lancer. Une fois passée l’inévitable étape de
+téléchargement de la blockchain, on peut commencer à jouer avec.
+
+Passons maintenant aux petites choses croustillantes qui font la particularité
+des NXT :
+
+L’ensemble des NXT existant est issu du premier bloc de la blockchain, lui-même
+forgé par le « genesis account ». Mais, contrairement aux bitcoins qui naissent
+du néant, les NXT sont nés de la séparation d’avec les AntiNXT qui sont tous
+propriété du genesis account.
+
+Du coup, contrairement au bitcoin où la monnaie peut être perdue mais pas
+détruite, les NXT peuvent être détruits : il suffit de les renvoyer au genesis
+account pour qu’ils rencontrent leurs alterégos AntiNXT et disparaissent corps
+et âme, comme la matière disparaît (théoriquement) au contact de l’antimatière.
+L’histoire ne dit pas (encore) ce qui est fait de l’énergie de la rencontre
+d’un NXT avec un Anti-NXT.
+
+On peut accéder au genesis account (NXT-MRCC-2YLS-8M54-3CMAJ) avec la
+passphrase « It was a bright cold day in April, and the clocks were striking
+thirteen. » (tirée de 1984, pour les connaisseurs) où on constatera qu’il y a
+déjà quelques 3022 NXT qui y ont été envoyés et qui ont donc été détruits
+puisque le solde est de -999996978.
+
+Le protocole interdit l’émission de transaction depuis des comptes à soldes
+négatifs, ce qui est logique, puisqu’il serait possible de détruire la monnaie
+à distance en envoyant des AntiNXT.
+
+Un petit mot sur la sécurité à présent. Dans l’immense majorité des
+cryptomonnaies, la clé privée qui protège la monnaie d’un utilisateur est
+générée par la machine. Dans le cas de NXT, vous êtes libres de la choisir. Du
+coup, évitez de choisir « 1234 » … Il suffit, pour vous en convaincre, de
+regarder l’état du compte dont la clé est 1234 : une seule transaction de 4 NXT
+presque immédiatement redépensée.
+
+Des cohortes de robots scrutent les transactions en live à la recherche de
+destinataires connus de ce genre pour aller piquer l’argent dans la foulée.
+
+Si vous avez bien lu l’identifiant du genesis account, vous avez remarqué comme
+il semble court et simple comparé à une adresse bitcoin. Tous les identifiants
+sont sur le même format. Une discussion a eu lieu à ce sujet fin 2013 en amont
+du lancement du projet. Concrètement, il existe effectivement une multitude de
+phrases secrètes qui mènent à la création d’un même identifiant de compte,
+c’est pour cela que la sécurité d’un compte n’est garantie qu’après avoir
+dépensé au moins une fois un bout de NXT, ce qui permet la publication de la
+clé publique complète auprès de tous les membres du réseau qui n’accepteront
+ensuite plus aucune transaction vers un identifiant partiel commun mais à une
+clé publique différente.
+
+Namecoin avait, il y a quelques temps, posé les base des alias utilisés dans
+NXT. L’idée est d’enregistrer, dans la blockchain, des correspondances. Par
+exemple « Spyou » => « http://blog.spyou.org » et « Spyou-code-CB » => « 1234
+». Chaque création d’alias coute 1NXT (qui va dans la poche de celui qui forge
+le bloc qui contient l’alias). On peut ainsi constituer un système ressemblant
+au DNS.
+
+Le créateur d’un alias peut bien entendu le modifier en le recréant.
+
+Pour finir cette introduction aux cryptomonnaies nextgen, comme pour bitcoin,
+la blockchain ne sert pas nécessairement qu’à transférer des fonds. On peut
+s’en servir pour papoter (comme l’implémentation twister de la blockchain
+bitcoin ou bitmessage dans le même genre), pour voter (j’ai pas encore tout
+exploré de ce côté) ou bien pour échanger des biens, services ou même concepts.
+
+Peu après la naissance du bitcoin est apparue la notion de « colored coin ». Il
+s’agit d’une transaction particulière qui transmet également d’autres
+informations.
+
+Jusqu’à présent, ces biens ne pouvaient pas être échangés directement dans le
+protocole. Il fallait acheter les unités de monnaie les représentant, souvent
+via une place de marché externe et centralisée qui supervisait la transaction,
+cassant l’intérêt de la décentralisation des cryptomonnaies.
+
+NXT solutionne le problème avec les assets. On peut émettre un asset contre des
+NXT (1000 au minimum). Ces 1000 NXT vont au créateur du bloc qui validera la
+création de l’asset (comme une transaction). L’idée est d’éviter que des assets
+fantaisie soient créés.
+
+Un asset peut être à peu près ce qu’on veut : une réduction dans un magasin,
+une part de capital dans une entreprise, un kilo de fromage…
+
+Là où ça devient intéressant, c’est qu’on peut vendre tout ou partie de ses
+assets pour le prix qu’on veut, en peer2peer, sans aucune autorité centrale.
+
+Exemple typique, je veux monter une petite affaire de vente de bracelets
+loom-bands. J’ai trouvé quelqu’un pour me vendre des élastiques pour 10000NXT
+et je peux faire 100 bracelets avec cette matière première. Je vais donc créer
+un asset « loom-bands » avec 100 parts que je vais vendre 120 NXT chacune. La
+contrepartie promise est d’obtenir un bracelet quand je les aurai faist.
+
+Je vais donc réunir théoriquement 12000 NXT (si je me débrouille bien),
+dépenser 10000NXT pour acheter mes élastiques et garder 2000NXT pour ma pomme.
+Quelqu’un peut donc vulgairement acheter un bracelet pour 120 NXT.
+
+Sauf qu’entre le moment où j’ai créé cet asset et le moment où je vais
+finaliser les bracelets et les envoyer, je suis devenu une célébrité
+incontournable du loomband et mes créations s’arrachent 12000 NXT pièce :
+n’importe qui ayant acheté un asset peut le revendre à qui voudra bien
+l’acheter pour le prix qu’il veut.
+
+Une variante peut être aussi de promettre aux gens ayant acheté mon asset un
+revenu mensuel de 3 NXT. Si ma petite affaire de bracelets marche bien, je vais
+donc les rémunérer chaque mois et ils pourront revendre leurs parts dans mon
+entreprise à qui ils voudront. On obtient donc un marché du même type que ce
+qu’on connaît en économie classique sauf qu’il n’est pas tenu et réglementé par
+une institution : c’est l’ensemble des participants au réseau NXT qui le
+régule.
+
+On peut même créer une cryptomonnaie par dessus NXT sur ce principe. Principe
+qui a d’ailleurs été appliqué à la création des NXT :  le milliard d’unité de
+monnaie sorti du genesis bloc provient de la coloration de 21… bitcoins.
+
+Accrochez-vous bien au pinceau, ce monde d’innovation décoiffe dur… Et si vous
+cherchez un compte à qui envoyer des NXT, pensez à NXT-NJEU-EL29-EHVX-6A6MH :)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2014/07/logonxt.png (image)
+[3]: http://www.nxt.org/client-download/ (lien)
diff --git a/Data_Selfie__Home.txt b/Data_Selfie__Home.txt
new file mode 100644
index 0000000..f2b0441
--- /dev/null
+++ b/Data_Selfie__Home.txt
@@ -0,0 +1,14 @@
+Titre: Data Selfie _ Home
+Auteur:
+Date: Tue 21 Feb 2017 10:00:05 +0100
+Lien: http://dataselfie.it/#/
+
+
+ Data Selfie is a browser extension that tracks you while you are on Facebook
+ to show you your own data traces and reveal how machine learning algorithms
+ use your data to gain insights about your personality.
+ — Permalink[1]
+
+
+Liens:
+[1]: https://links.kalvn.net/?8BSZ2g (lien)
diff --git a/De_pair__pire.txt b/De_pair__pire.txt
new file mode 100644
index 0000000..32624b4
--- /dev/null
+++ b/De_pair__pire.txt
@@ -0,0 +1,80 @@
+Titre: De pair à pire
+Auteur: Bruno
+Date: Mon 06 May 2013 17:32:20 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/06/de-pair-a-pire-2/
+
+[image 1]
+
+Crédit photo : Simon Cockell
+
+Avant tout, si vous ne l’avez pas encore lu, je vous recommande la lecture du
+texte de The Mentor (version originale[2] / version française[3]).
+
+Au commencement était le réseau. Sont ensuite venus les outils. Puis les
+usages. Depuis, ce sont majoritairement les usages qui dictent l’évolution des
+outils.
+
+Le premier couple outil/usage que vous avez connu, c’est Napster. Ça avait
+l’air gentillet, jusqu’à ce qu’un lobby dise le contraire. Et puis, ça a été
+l’escalade jusqu’à hadopi, malgré les cris répétés de ceux qui appellent encore
+aujourd’hui de leur vœux une adaptation du droit et de l’enseignement plutôt
+qu’une répression ou « pédagogie à 2 sesterces » façon bâton/carotte.
+
+Certains vous ont prévenu : que vous n’ayez pas voulu prendre les devants dans
+la petite bagarre qui oppose les internets et le monde du divertissement, ok.
+Mais il y a pire à venir et la politique de l’autruche, ça va bien cinq
+minutes.
+
+Je ne suis pas député, je ne peux donc pas poser de QAG. Je compte donc sur les
+plus éclairés d’entre eux pour le faire :
+
+Vous savez, j’espère, qu’on peut déjà créer, échanger, bref, télécharger de la
+monnaie comme on le fait avec la musique et les films ? Quand allez-vous
+prendre en considération cette innovation technologique ? Aurez-vous l’air
+surpris quand le lobby bancaire viendra couiner dans vos jupons ? Est-ce que ce
+sera la faute d’internet ?
+
+Vous savez probablement que d’ici 6 mois, les lunettes connectées vont fleurir
+sur tous les visages. Vous qui semblez adorer la vidéo-tranquilité, allez-vous
+hurler à l’inexplicable comportement lorsqu’on assistera les yeux écarquillés
+au premier viol collectif en live sur youtube ? Est-ce que ce sera la faute
+d’internet ?
+
+Vous savez, j’espère, que ceux qui s’en sortent le mieux aujourd’hui sont ceux
+qui ont appris à comprendre et pas ceux qui ont tout appris ? Allez-vous
+attendre un naufrage éducatif majeur, si tant est qu’il n’ait pas déjà eu lieu,
+avant de vraiment penser une révolution éducative tenant compte de la
+disponibilité permanente et totale du savoir ? Est-ce que ce sera la faute
+d’internet ?
+
+Vous savez, j’espère, que l’impression 3D avance à grand pas et que les
+premiers prototype permettant l’impression métallique ne vont pas tarder.
+Allez-vous attendre qu’on puisse imprimer un AK47 chez soi pour vous soucier
+des tenants et aboutissants légaux et sociétaux de la matérialisation home made
+? Est-ce que ce sera la faute d’internet ?
+
+Et des exemples comme ça, il y en a des pelletés disponibles. Comme vous le
+dites souvent, « les technologies de l’information et de la communication
+bouleversent ». C’est bien de le dire, c’est très beau de se bouleverser, mais
+c’est encore mieux de le prendre en compte dans ses décisions. Et ne parlons
+pas de le comprendre.
+
+J’ai un scoop pour toi ami politique : l’avenir se pense aujourd’hui. Et désolé
+de te le dire aussi crûment, mais l’avenir, c’est à peu près tout sauf ta
+réélection.
+
+Oui, je sais, te battre pour pouvoir rester en place pour aider ton prochain
+encore 5 ans, c’est noble. Mais vois-tu, il y a comme un problème lorsque tu
+passes tes 5 années à faire en sorte d’avoir un jeton pour les 5 suivantes.
+
+Du coup, je te propose de laisser faire le destin et de bosser pour ce pour
+quoi tu as été élu, faute de quoi, c’est la démocratie qui passera en
+peer2peer, à terme. Et si je ne suis pas certain que ce soit une bonne chose
+pour les citoyens en général (quoi que… On n’est pas à l’abri d’un coup de
+bol)… Je suis par contre persuadé que pour ce qui te concerne toi, ça sera pas
+la fête, ce jour là.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/01/20120125-network.jpg (image)
+[2]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/the-conscience-of-a-hacker/ (lien)
+[3]: http://blog.spyou.org/wordpress-mu/textes-fondateurs/la-conscience-dun-hacker/ (lien)
diff --git a/De_peer_en_peer.txt b/De_peer_en_peer.txt
new file mode 100644
index 0000000..63f6591
--- /dev/null
+++ b/De_peer_en_peer.txt
@@ -0,0 +1,218 @@
+Titre: De peer en peer
+Auteur: Bruno
+Date: Wed 25 Jan 2012 23:28:50 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/01/26/de-peer-en-peer/
+
+[La rédaction de ce billet à donné lieu à la mise à mort d'une tablette de
+milka noisette. RIP.]
+ ------------------------------------------------------------------------------
+
+[image 1: pirate]
+
+On s’accorde à marquer le début de ce que presque tout le monde appelle le
+peer2peer en juin 1999 avec la naissance de Napster[2]. En plein gonflement de
+la bulle internet, les FAI voient déferler quantité de nouveaux abonnés qui
+n’ont d’autre idée que d’aller chercher de la musique sur ce nouvel outil
+(presque) tout beau (presque) tout neuf.
+
+En réalité, internet dans son intégralité fonctionne sur un mode pair à pair,
+puisque, si vous avez tout bien lu le présent blog, vous savez que votre
+connexion internet n’est (en principe) pas différente de celle utilisée par les
+serveurs de (feu) megaupload, si ce n’est le débit disponible. Comprendre par
+là que vous pouvez, comme (théoriquement) tout le monde devenir émetteur de
+service sur le réseau avec votre petit ordinateur planté derrière sa machinbox.
+Vous êtes donc un pair comme un autre sur le réseau et discutez de pair à pair
+avec les autres.
+
+Ce qu’on entend généralement par peer2peer, c’est le fait que deux abonnés à
+internet s’échangent directement des données sans passer par l’intermédiaire
+d’un serveur. Enfin, pas par l’intermédiaire d’un serveur qui va stocker
+l’information en question en tout cas.
+
+Le fonctionnement de Napster était relativement simple, vous étiez connecté à
+un serveur central qui ne faisait office que de répertoire listant l’ensemble
+des fichiers présents chez les autres connectés et vous demandiez à ce serveur
+« dis moi qui a le dernier single de Céline Dion », le serveur vous disait «
+c’est le type là-bas » et après vous alliez discuter avec « le type là-bas »
+pour récupérer le fichier.
+
+La « mise à mort » de Napster a été relativement simple, il a suffi de retirer
+le serveur central. Adios Amigos. RIP, juillet 2001. C’était le début de la
+fin.
+
+Ont suivis énormément de logiciels plus ou moins réussis, avec des modes de
+fonctionnement et des structures techniques pas toujours forcément réussis,
+pour finalement arriver à ce que seuls 3 ou 4 réseaux différents prennent le
+dessus, voir s’entremêlent.
+
+L’un de ceux là est bittorent[3], né juste avant la mort de Napster en 2001. Le
+nom désigne à la fois le protocole employé, le réseau peer2peer et le logiciel
+utilisé. Il est important de noter que bittorent était libre jusqu’à il y a peu
+mais que les versions ultérieures à la version 6 ne le seront à priori plus.
+
+Bittorent fonctionne selon un principe un peu différent de Napster, principe
+qui lui assure son immunité à long terme contre toute tentative d’étranglement
+: il n’y a pas d’infrastructure centrale. Ou plus exactement, chacun est libre
+de créer une infrastructure centrale. Ces centres portent le doux nom de
+tracker et ont grosso modo la même fonction que l’antique serveur central de
+napster.
+
+Pour télécharger un contenu sur bittorent (un DVD d’installation de Linux par
+exemple), vous devez obtenir le fichier .torrent correspondant. Ce fichier
+contient, entre autre, de quoi s’assurer que ce que vous allez télécharger est
+bien ce que vous voulez ainsi que les informations pour joindre le ou les
+trackers sur lesquels vous avez une chance de trouver un autre utilisateur qui
+dispose du contenu.
+Si pour une raison ou une autre un tracker disparaît de la circulation,
+certains fichiers .torrent deviennent probablement inutilisables, mais
+l’ensemble du système ne s’écroule pas contrairement à Napster.Maintenant que
+vous avez à peu près compris comment ça marche dedans, faisons une digression
+législative.L’autre grande force de bittorent, c’est que lorsque vous
+téléchargez un contenu, vous le mettez en même temps à disposition. Chaque
+petit bloc reçu par l’ordinateur est immédiatement mis à disposition de qui
+voudra venir le chercher. C’est le principe de distribution le plus efficace en
+ce qui concerne l’occupation du réseau et la répartition de la charge. Lors de
+la mise à disposition d’une nouvelle version de FreeBSD par exemple, il est
+incomparablement plus rapide de venir se servir sur bittorent que de le
+télécharger depuis un miroir FreeBSD.En gros 10 ans après la mort de Napster,
+débarquement d’hadopipour qui bittorent doit représenter le gros de l’activité.[image 4: hadopientreprise]
+Les machines de TMG (vous savez, la boite privée dont on ne sait rien,
+missionnée par les ayants droit pour surveiller les réseaux peer2peer, qui
+envoie des saisines à hadopi en disant « bouuuhh la vilaine adresse IP là-bas
+elle a téléchargé Rihanna !! ») sont, du point de vue du réseau, des
+utilisateurs bittorent comme les autres, à ceci prêt qu’ils demandent les mêmes
+oeuvres aux trackers publics en permanence pour récolter les adresses IP des
+gens qui les partagent. Elles vont ensuite commencer le téléchargement chez
+chacun pour recueillir « une preuve » et envoyer le tout ficelé dans un joli
+fichier chiffré à hadopi par l’entremise d’un disque dur qui prend le train
+pour faire Nantes-Paris suite à une petite blague[5]l’été dernier impliquant un
+« serveur de test » et un jemenfoutisme sécuritaire terriblement banal dans les
+boites hypes qui font des trucs bizarres dans les internets.Ensuite, si hadopi
+pas contente, hadopi t’envoyer un mail disant « accès internet pas bien servir
+piratage attention bouuuh méchant ! ». Si toi rien faire, hadopi envoyer un
+courrier recommandé disant pareil. Si toi toujours rien faire, hadopi convoquer
+toi pour te dire pareil. Si toi toujours rien faire… on sait pas… le cas ne
+s’est encore jamais présenté.
+
+Bref, à peu près au même moment, de plus en plus de sites se mettent à proposer
+de télécharger de la vidéo comme des porcs sur de gros serveurs. Au début,
+c’est la fête, pas de pub, pas besoin de payer, en gros tout comme le peer2peer
+sauf que ça pédale à fond les ballons de la connexion et qu’il n’y a pas besoin
+de partager ses fichiers avec les autres pour avoir bonne conscience.
+
+Et puis, avec le temps, il faut bien gagner de l’argent, donc ces plateformes
+mettent soit de la pub soit proposent des abonnements payants permettant
+d’éliminer des restrictions inventées pour l’occasion et imposées à ceux qui ne
+paient pas.
+
+Les deux grands représentants mondiaux de ces choses sont Youtube et
+Megaupload. Le premier n’a jamais proposé de version payante (en tout cas pas
+pour l’utilisateur final) et a réussi à négocier des deals avec des divers
+ayants droit de l’image animée et du son, deals leur assurant une certaine
+tranquillité judiciaire en échange d’un partage des revenus publicitaires. Le
+second, il a pris du pognon dans tous les sens et rien négocié du tout, et
+chacun sait ce qu’il est devenu.
+
+C’est la suite qui est intéressante. Que s’est-il passé, la semaine dernière,
+après que le megabidule ait disparu du réseau ? Eh ben pas grand chose en
+vérité. Un petit trou d’air dans certaines fibres, principalement chez
+l’hébergeur principal, Carpathia, mais on ne les plaindra pas trop vu qu’ils
+s’adonnent aussi à l’hébergement de sites officiels américains qui doivent bien
+leur faire gagner leur vie.
+
+Pour le reste du réseau, certes un petit creux le temps que les gens se rendent
+compte que « non, megaupload est pas juste en panne », le temps de faire deux
+ou trois blagues sur twitter, du genre « Chuck Norris il a toujours accès à
+megaupload », et puis après ?
+
+Et quand le service qu’on aime bien parce qu’on y trouve ce qu’on veut et qu’on
+y a ses habitudes n’est plus là, on fait quoi ? Ben soit on en cherche un autre
+et on a la surprise d’en trouver un mieux, soit on revient à ses amours
+d’antan. C’est là que, messieurs ayants droit, si je puis me permettre, vous
+avez fait une monumentale boulette. Faire en sorte que votre nouvel ennemi
+public numéro 1 disparaisse sans avoir prévu de filet pour ramasser les
+ouailles qui allaient immanquablement tomber de l’arbre que vous avez secoué,
+c’était juste débile.Oui, c’est vrai, hadopi avait probablement poussé quelques
+personnes à abandonner le peer2peer pour se diriger vers megaupload, pusique la
+France était première utilisatrice du service avec 10%, suivie de près par le
+Brésil avec 8 et quelques pourcents. Mais beaucoup de gens ont surtout été
+séduits par la simplicité et la diversité présente sur le service. Sans se
+poser la question de « c’est légal ou pas », « c’est mal ou pas », « je tue des
+artistes ? » (ou pas).
+
+Résultat des courses après une semaine ? Une partie des anciens utilisateurs de
+megaupload sont encore désorientés et vont à la pêche aux infos sur les réseaux
+sociaux au risque de se faire avoir par des fishing très réussis, une partie
+s’est redispatchée sur d’autres services du même genre, et puis pas mal de gens
+sont revenus au peer2peer. Et ça, c’est pas qu’en France, c’est un phénomène
+mondial.
+
+Exception notable d’un mec franchement pas con, Marc Dorcel, qui a bondi sur
+l’occasion pour proposer ses productions vidéos à prix cassés, au motif que
+quand même, laisser tous ces gens sans porn, c’était pas humain, tous les
+autres, ils ont juste savouré le plaisir d’avoir collé un mec en taule.
+J’espère qu’une majorité a bien compris qu’ils avaient gagné une bataille mais
+repoussé encore de 10 ans l’issue de la guerre ?
+
+Bref, que nous réserve l’avenir ?
+
+Eh ben facile, tout comme la photocopie est encore en train de tuer le livre
+tel un chien rongeant son os alors qu’il n’a plus de dents, on peut considérer
+que « la création » ne va jamais finir de mourir sous les assauts de cet
+enfoiré de piratage et de ce gros vilain internet.
+
+Par contre, on peut être certain que « la chaîne de la création » va s’en
+prendre plein les dents. Parce que oui, le propre d’internet, c’est de réduire
+le nombre et la valeur ajoutée des intermédiaires. Oh on ne s’en débarrasse
+jamais totalement, mais les cartes changent de main.
+
+Et puis on peut avoir surtout une grande confiance dans cette chose vivante
+qu’est internet. Parce que sauf à l’éteindre en bombardant les datacenters qui
+en abritent une bonne part, ce que, si j’étais parmi les oligarques qui sont à
+la tête de nos pays je ferais tout de suite et sans la moindre hésitation, eh
+bien internet continuera de croître et de n’en faire qu’à sa tête.
+
+Et il semble que dans la tête d’internet, il y ait majoritairement l’égalité,
+le partage, la copie, la culture et une certaine idée de la gouvernance du
+monde qui, quand elle apparaîtra devant leur nez, va déplaire à beaucoup.
+
+Tu parlais de peer2peer, non ?
+[image 7: network][7]
+
+Crédit photo : Simon Cockell
+
+Oui, c’est vrai, pardon. Toute cette introduction, c’était pour vous parler de
+l’avenir du peer2peer. Internet n’en fait qu’à sa tête, et si suffisamment de
+pays se mettent, comme la France, à tirer à boulets rouges contre le partage
+non marchand, il va s’adapter. Non, attend, on me dit qu’il est déjà en
+train…Comment ? En supprimant purement et simplement le point d’entrée des lois
+en question qui reposent toutes sur l’identification de la connexion internet
+ayant servi à partager du contenu. Et quoi de mieux pour ça que de ne
+fonctionner qu’avec des pairs qu’on connaît ? Je connecte mon ordinateur à
+celui de mon collègue de bureau qui lui même est connecté à celui de son frère,
+qui lui même…
+
+Alors évidemment, ce sera plus lent, mais pas au point de devoir attendre 1 an
+ou 2 le prochain épisode de ma série préférée. Ça fout la rage de s’être fait
+chier 3 ans à monter un truc qui va plus servir à rien après une paire de
+tweets d’un développeur un peu allumé hein ?
+
+L’étape suivante, c’est d’espionner les communications de tout le monde pour
+trouver les gros vilains pirates et de s’apercevoir que « oh ben zut alors, ils
+ont tout chiffré !! » ?
+
+Ou bien l’étape suivante c’est de se débrouiller pour que l’utilisateur lambda
+trouve son bonheur sur les internets « légaux » ?
+
+Je suis un bisounours … Mais j’ai quand même peur qu’ils continuent à confondre
+un moment culture et divertissement, valeur et argent, intérêt général et
+lobbys …
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/08/20100830-pirate-231x300.jpg (image)
+[2]: http://fr.wikipedia.org/wiki/Napster (lien)
+[3]: http://fr.wikipedia.org/wiki/BitTorrent_(protocole) (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2010/08/20100825-hadopientreprise.jpg (image)
+[5]: http://reflets.info/le-honeypot-de-tmg/ (lien)
+[6]: http://www.flickr.com/photos/sjcockell/3251147920/ (lien)
+[7]: http://blog.spyou.org/wordpress-mu/files/2012/01/20120125-network-300x222.jpg (image)
diff --git a/Demain_les_dveloppeurs.txt b/Demain_les_dveloppeurs.txt
new file mode 100644
index 0000000..0e535f4
--- /dev/null
+++ b/Demain_les_dveloppeurs.txt
@@ -0,0 +1,200 @@
+Titre: Demain, les développeurs… ?
+Auteur: Framalang
+Date: Mon 06 Mar 2017 06:55:58 +0100
+Lien: https://framablog.org/2017/03/06/demain-les-developpeurs/
+
+En quelques années à peine s’est élevée dans une grande partie de la population
+la conscience diffuse des menaces que font peser la surveillance et le pistage
+sur la vie privée.
+
+Mais une fois identifiée avec toujours plus de précision la nature de ces
+menaces, nous sommes bien en peine le plus souvent pour y échapper. Nous avons
+tendance surtout à chercher qui accuser… Certes les coupables sont clairement
+identifiables : les GAFAM et leur hégémonie bien sûr, mais aussi les
+gouvernements qui abdiquent leur pouvoir politique et se gardent bien de
+réguler ce qui satisfait leur pulsion sécuritaire. Trop souvent aussi, nous
+avons tendance à culpabiliser les Dupuis-Morizeau en les accusant d’imprudence
+et de manque d’hygiène numérique. C’est sur les utilisateurs finaux que l’on
+fait porter la responsabilité : « problème entre la chaise et le clavier »,
+« si au moins ils utilisaient de mots de passe compliqués ! », « ils ont qu’à
+chiffrer leur mails », etc. et d’enchaîner sur les 12 mesures qu’ils doivent
+prendre pour assurer leur sécurité, etc.
+
+L’originalité du billet qui suit consiste à impliquer une autre cible : les
+développeurs. Par leurs compétences et leur position privilégiée dans le grand
+bain numérique, ils sont à même selon l’auteur de changer le cours de choses et
+doivent y œuvrer.
+Les pistes qu’expose Mo Bitar, lui-même développeur (il travaille sur
+StandardNotes[1], une application open source de notes qui met l’accent sur la
+longévité et la vie privée) paraîtront peut-être un peu vagues et idéalistes.
+Il n’en pointe pas moins une question intéressante : la communauté des codeurs
+est-elle consciente de ses responsabilités ?
+
+Qu’en pensent les spécialistes de la cybersécurité, les adminsys, la communauté
+du développement ? — les commentaires sont ouverts, comme d’habitude.
+
+Article original : The Privacy Revolution that never came[2]
+Traduction Framalang : tripou, david, goofy, audionuma, MO, lyn., Luc et un
+anonyme.
+
+La révolution de la vie privée n’a jamais eu lieu
+
+Voici pourquoi les développeurs de logiciels détiennent la clef d’un nouveau
+monde
+
+par Mo Bitar
+
+[image 3]
+Actuellement, c’est la guerre sur les réseaux, et ça tire de tous les côtés.
+Vous remportez une bataille, ils en gagnent d’autres. Qui l’emporte ? Ceux qui
+se donnent le plus de mal, forcément. Dans cette campagne guerrière qui oppose
+des méga-structures surdimensionnées et des technophiles, nous sommes nettement
+moins armés.
+
+Des informations. C’est ce que tout le monde a toujours voulu. Pour un
+gouvernement, c’est un fluide vital. Autrefois, les informations étaient
+relativement faciles à contrôler et à vérifier. Aujourd’hui, les informations
+sont totalement incontrôlables.
+
+Les informations circulent à la vitesse de la lumière, la vitesse la plus
+rapide de l’univers. Comment pourrait-on arrêter une chose pareille ?
+Impossible. Nos problèmes commencent quand une structure trop avide pense
+qu’elle peut le faire.
+
+Telle est la partie d’échecs pour la confidentialité que nous jouons tous
+aujourd’hui. Depuis le contrôle de l’accès à nos profils jusqu’au chiffrement
+de nos données en passant par un VPN (réseau privé virtuel) pour les rediriger,
+nous ne sommes que des joueurs de deuxième zone sur le grand échiquier des
+informations. Quel est l’enjeu ? Notre avenir. Le contrôle de la vie privée
+c’est le pouvoir, et les actions que nous menons aujourd’hui déterminent
+l’équilibre des pouvoirs pour les générations et sociétés à venir. Quand ce
+pouvoir est entre les mains de ceux qui ont le monopole de la police et des
+forces armées, les massacres de masse en sont le résultat inévitable.
+
+Alors, où se trouve la révolution sur la confidentialité de nos informations
+que nous attendons tous ? Ce jour d’apothéose où nous déciderons tous de
+vraiment prendre au sérieux la question de la confidentialité ? Nous disons :
+« Je garde un œil dessus, mais pour le moment je ne vais pas non plus me
+déranger outre mesure pour la confidentialité. Quand il le faudra vraiment, je
+m’y mettrai ». Ce jour, soit n’arrivera  jamais, soit sous une forme qui
+emportera notre pays avec lui. Je parle des États-Unis, mais ceci est valable
+pour tout pays qui a été construit sur des principes solides et de bonnes
+intentions. Bâtir un nouveau pays n’est pas facile : des vies sont perdues et
+du sang est inutilement versé dans le processus. Gardons plutôt notre pays et
+agissons pour l’améliorer.
+
+Les gouvernements peuvent être envahissants, mais ni eux ni les gens ne sont
+mauvais par nature : c’est l’échelle qui est problématique. Plus une chose
+grandit, moins on distingue les actions et les individus qui la composent,
+jusqu’à ce qu’elle devienne d’elle-même une entité autonome, capable de définir
+sa propre direction par la seule force de son envergure.
+
+Alors, où est notre révolution ?
+— Du côté des développeurs de logiciels.
+
+Les développeurs de logiciels et ceux qui sont profondément immergés dans la
+technologie numérique sont les seuls actuellement aptes à déjouer les manœuvres
+des sur-puissants, des sans-limites. Il est devenu trop difficile, ou n’a
+jamais vraiment été assez facile pour le consommateur moyen de suivre
+l’évolution des meilleurs moyens de garder le contrôle sur ses informations et
+sa vie privée. La partie a été facile pour le Joueur 1 à tel point que le
+recueil des données s’est effectué à l’échelle de milliards d’enregistrements
+par jour. Ensuite sont arrivés les technophiles, des adversaires à la hauteur,
+qui sont entrés dans la danse et sont devenus de véritables entraves pour le
+Joueur 1. Des technologies telles que Tor[4], les VPN, le protocole Torrent[5]
+et les crypto-monnaies[6] rendent la tâche extrêmement difficile pour les
+sur-puissants, les sans-limites. Mais comme dans tous les bons jeux, chaque
+joueur riposte plus violemment à chaque tour. Et notre équipe perd
+douloureusement.
+
+Même moi qui suis développeur de logiciels, je dois admettre qu’il n’est pas
+facile de suivre la cadence des dernières technologies sur la confidentialité.
+Et si ce n’est pas facile pour nous, ce ne sera jamais facile pour
+l’utilisateur lambda des technologies informatiques. Alors, quand la révolution
+des données aura-t-elle lieu ? Jamais, à ce rythme.
+
+Tandis que nous jouissons du luxe procuré par la société moderne, sans cesse
+lubrifiée par des technologies qui nous libèrent de toutes les corvées et
+satisfont tous les besoins, nous ne devons pas oublier d’où nous venons. Les
+révolutions de l’histoire n’ont pas eu lieu en 140 caractères ; elles se sont
+passées dans le sang, de la sueur et des larmes[7], et un désir cannibale pour
+un nouveau monde. Notre guerre est moins tangible, n’existant que dans les
+impulsions électriques qui voyagent par câble. « Où se trouve l’urgence si je
+ne peux pas la voir ? » s’exclame aujourd’hui l’être humain imprudent, qui
+fonctionne avec un système d’exploitation biologique dépassé, incapable de
+pleinement comprendre le monde numérique.
+
+Mais pour beaucoup d’entre nous, nos vies  numériques sont plus réelles que nos
+vies biologiques. Dans ce cas, quel est l’enjeu ? La manière dont nous
+parcourons le monde dans nos vies numériques. Imaginez que vous viviez dans un
+monde où, dès que vous sortez de chez vous pour aller faire des courses, des
+hommes en costume noir, avec des lunettes de soleil et une oreillette,
+surveillent votre comportement, notent chacun de vos mouvements et autres
+détails, la couleur de vos chaussures ce jour-là, votre humeur, le temps que
+vous passez dans le magasin, ce que vous avez acheté, à quelle vitesse vous
+êtes rentré·e chez vous, avec qui vous vous déplaciez ou parliez au téléphone –
+toutes ces métadonnées. Comment vous sentiriez-vous si ces informations étaient
+recueillies sur votre vie, dans la vraie vie ? Menacé·e, certainement.
+Biologiquement menacé·e.
+
+Nos vies sont numériques. Bienvenue à l’évolution. Parcourons un peu notre
+nouveau monde. Il n’est pas encore familier, et ne le sera probablement jamais.
+Comment devrions-nous entamer nos nouvelles vies dans notre nouveau pays, notre
+nouveau monde ? Dans un monde où règnent contrôle secret et surveillance de nos
+mouvements comme de nos métadonnées ? Ou comme dans une nouvelle vieille
+Amérique, un lieu où être libre, un lieu  où  on peut voyager sur des milliers
+de kilomètres : la terre promise.
+
+Construisons notre nouveau monde sur de bonnes bases. Il existe actuellement
+des applications iPad qui apprennent aux enfants à coder – pensez-vous que cela
+restera sans conséquences ? Ce qui est aujourd’hui à la pointe de la
+technologie, compréhensible seulement par quelques rares initiés, sera connu et
+assimilé demain par des enfants avant leurs dix ans. Nous prétendons que la
+confidentialité ne sera jamais généralisée parce qu’elle est trop difficile à
+cerner. C’est vrai. Mais où commence-t-elle ?
+
+Elle commence lorsque ceux qui ont le pouvoir de changer les choses se lèvent
+et remplissent leur rôle. Heureusement pour nous, cela n’implique pas de se
+lancer dans une bataille sanglante. Mais cela implique de sortir de notre zone
+de confort pour faire ce qui est juste, afin de protéger le monde pour
+nous-mêmes et les générations futures. Nous devons accomplir aujourd’hui ce qui
+est difficile pour le rendre facile aux autres demain.
+[image 8]
+
+Jeune nerd à qui on vient de demander de sauver le monde, dessin de Simon « Dr
+Gee » Giraudot, Licence Creative Commons BY SA
+
+Développeur ou développeuse, technophile… vous êtes le personnage principal de
+ce jeu et tout dépend de vos décisions et actions présentes. Il est trop
+fastidieux de gérer un petit serveur personnel ? Les générations futures ne
+seront jamais propriétaires de leurs données. Il est trop gênant d’utiliser une
+application de messagerie instantanée chiffrée, parce qu’elle est légèrement
+moins belle ? Les générations futures ne connaîtront jamais la confidentialité
+de leurs données. Vous trouvez qu’il est trop pénible d’installer une
+application open source sur votre propre serveur ? Alors les générations à
+venir ne profiteront jamais de la maîtrise libre de leurs données.
+
+C’est à nous de nous lever et de faire ce qui est difficile pour le bien
+commun. Ce ne sera pas toujours aussi dur. C’est dur parce que c’est nouveau.
+Mais lorsque vous et vos ami⋅e⋅s, vos collègues et des dizaines de millions de
+développeurs et développeuses auront tous ensemble fait ce qui est difficile,
+cela restera difficile pendant combien de temps, à votre avis ? Pas bien
+longtemps. Car comme c’est le cas avec les économies de marché, ces dizaines de
+millions de développeurs et développeuses deviendront un marché, aux besoins
+desquels il faudra répondre et à qui on vendra des produits. Ainsi pourra
+s’étendre et s’intensifier dans les consciences le combat pour la
+confidentialité.
+
+Pas besoin d’attendre 10 ans pour que ça se produise. Pas besoin d’avoir dix
+millions de développeurs. C’est de vous qu’on a besoin.
+
+
+Liens:
+[1]: https://standardnotes.org (lien)
+[2]: https://journal.standardnotes.org/the-privacy-revolution-that-never-came-23b5855df153#.r2u2cokqt (lien)
+[3]: https://framablog.org/wp-content/uploads/2017/03/mobitar_1399494552_140.jpg (image)
+[4]: https://fr.wikipedia.org/wiki/Tor_(r%C3%A9seau) (lien)
+[5]: https://fr.wikipedia.org/wiki/BitTorrent_(protocole) (lien)
+[6]: https://fr.wikipedia.org/wiki/Crypto-monnaie (lien)
+[7]: https://fr.wikipedia.org/wiki/Du_sang,_du_labeur,_des_larmes_et_de_la_sueur (lien)
+[8]: https://framablog.org/wp-content/uploads/2017/03/Capture-du-2017-03-06-00-20-36.png (image)
diff --git a/Destruction_de_valeur.txt b/Destruction_de_valeur.txt
new file mode 100644
index 0000000..363ff97
--- /dev/null
+++ b/Destruction_de_valeur.txt
@@ -0,0 +1,87 @@
+Titre: Destruction de valeur
+Auteur: Bruno
+Date: Tue 14 May 2013 15:32:15 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/14/destruction-de-valeur/
+
+[image 2][2]
+
+Crédit photo : Philippe Demeyere
+
+Internet est accusé depuis quelques années de détruire de la valeur. En premier
+lieu, celle des créateurs. On oublie au passage que dans l’éventualité
+fortement incertaine où internet détruirait effectivement les revenus des
+créateurs, il ne touche absolument pas au reste de la valeur. Sauf qu’en ce bas
+monde, la valeur est majoritairement prise sous l’angle de la rémunération.
+
+Conservons donc ce point de vue. Si vous voulez, en avant-première, avoir une
+petite idée des secteurs dans lesquels internet va détruire de la valeur dans
+les années qui viennent, c’est par ici[3].
+
+Si on revient au monde de la musique et du cinéma qui nous a fait tant rire
+ces dernières années, on remarque que de plus en plus de membres de ces
+illustres communautés considèrent que les fournisseurs d’accès et les vendeurs
+de matériel sont les grands gagnants. C’est une réflexion un brin simpliste,
+mais elle n’est pas totalement dénuée d’intérêt : si on considère que, dans les
+schémas peer2peer, les seuls à gagner de l’argent sont ceux là, la valeur qui
+ne va plus aux ayants droits est, de facto, dans la poche des opérateurs et des
+vendeurs de matériel. Oui, j’avais prévenu, c’est du raisonnement par
+l’absurde.
+
+Donc, puisqu’agiter un bâton nommé hadopi ne marche pas vraiment pour empêcher
+les vilains pirates de sévir, allons prendre l’argent dans la poche qui se
+remplit visiblement. Ce qui n’empêchera pas de réclamer AUSSI de l’argent aux
+vilains pirates hein. Pourquoi se priver ? C’est d’ailleurs le sens du rapport
+Lescure qui fait passer une suppression de peine « coupure d’accès » pour un
+grand méchant loup (alors qu’elle n’a jamais été appliquée) et la substitue
+habilement à une amende de 60 € qui, elle, sera, pour sûr, appliquée.
+
+Ah ben, 60 €, ça, c’est de la valeur. Pas certain qu’une amende puisse financer
+la création, par contre. Mais ça, c’est un détail sur lequel personne ne s’est
+arrêté.
+
+Sauf que ce raisonnement, aller taxer un secteur qui fonctionne au profit d’un
+autre sur le déclin, s’il est poussé jusqu’au bout, et qu’il est socialement
+accepté (lire « si l’état décide que »), permettra de faire encore perdurer le
+système actuel dans lequel les besoins financiers du secteur sont, parait-il
+(j’ai un gros doute), majoritairement couverts par des taxes, des aides et tous
+types de financements indirects.
+
+Dans le même créneau, on verra probablement un état décréter que toute
+transaction en monnaie acentrée doit donner lieu au paiement
+d’un impôt permettant de mettre sous perfusion les banques et tous les
+intermédiaires financiers que nous connaissons actuellement et qui auront
+couiné à la destruction de valeur. L’éternel recommencement de l’impôt sur
+l’ampoule pour financer le fabricant de bougies.
+
+Mais tout ceci est une affaire de gros sous. Là où il est possible de
+contraindre 5 ou 6 gros acteurs qui captent des revenu en masse, que
+peuvent-ils faire face aux foules d’individus ou de micro structures ?
+Finalement, l’acentralisation va encore leur mettre des bâtons dans les roues :
+comment allez-vous taxer un opérateur… qui ne gagne pas d’argent ? Où sera la
+légitimité du discours « regardez, ils s’en mettent plein les poches » face à
+une association à but non lucratif qui n’a pour vocation que de d’organiser, au
+niveau local, les interactions entre individus qui souhaitent bâtir et
+entretenir eux-mêmes leur propre réseau de communication ?
+
+Eh oui, internet, non seulement ça remet en cause plein de principes existants
+dans à peu près tous les domaines, mais en plus, ça peut s’utiliser pour
+envoyer soi-même des informations, et ça peut aussi et surtout se fabriquer
+soi-même[4].
+
+« Ouiiii mais les gens sont des moutons, ils veulent du tout prêt, de la télé
+HD, du téléphone gratuit… la mondialisation et les grandes entreprises ont
+encore de beaux jours devant eux »… Oui… Jusqu’à quand ?
+
+J’ai une vague idée : jusqu’au moment où 10 ou 15% de la population en aura
+réellement marre de se faire plumer par les états, multinationales, employeurs
+véreux et quelques autres, et qu’elle prendra son destin en main (et pas qu’à
+propos du réseau). Le risque non négligeable étant que, partant du principe que
+la majorité des gens ont deux mains, pendant que la première se charge du
+destin, l’autre se saisisse d’un objet contondant quelconque pour aller
+démonter quelques têtes.
+
+Liens:
+[1]: http://www.flickr.com/photos/philflickr2/5303830711/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130514-fourche-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/05/06/de-pair-a-pire-2/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
diff --git a/Diversit_imperceptible.txt b/Diversit_imperceptible.txt
new file mode 100644
index 0000000..80d626b
--- /dev/null
+++ b/Diversit_imperceptible.txt
@@ -0,0 +1,80 @@
+Titre: Diversité imperceptible
+Auteur: Bruno
+Date: Thu 07 Mar 2013 07:50:48 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/03/07/diversite-imperceptible/
+
+[La présente bafouille a été écrite dans le cadre du 4e opus "au fil des labs[1]
+", paru il y a quelques jours, 2 mois après leur torpillage[2]]
+ ------------------------------------------------------------------------------
+[image 4][4]
+
+Crédit photo : truthout.org
+
+Habitude a été prise de parler de « consommateurs » pour décrire ceux qui se
+servent d’objets ou de services qui peuvent s’acheter. La culture ne fait pas
+exception, à ceci près que ce n’est ni un service, ni un objet. D’aucuns diront
+qu’on peut se détendre en écoutant de la musique et qu’il y a donc service
+rendu. D’autres ajouteront qu’un livre est un objet qu’on achète.
+
+Mais au fond, et c’est le cas de le dire, lorsqu’on achète quelque chose
+contenant de la culture, on achète le support et/ou le contenu. On n’achète pas
+« la culture », elle est intangible, plurielle, dépendante de celui qui y
+accède, de la société en général. Nous ne parlons pas ici du divertissement,
+industriel ou pas, même s’il embarque avec lui un morceau de culture, si on
+s’en réfère à la définition communément admise du terme culture.
+
+Il n’est donc pas juste de parler de consommation de la culture. Qu’elle soit
+artistique, technique, humaine ou autre, elle ne se consomme pas mais
+s’acquiert. Si j’apprends comment fabriquer une roue, quelqu’un qui le sait
+déjà ne va pas oublier. Si j’apprécie un tableau de Picasso, quelqu’un qui
+l’appréciait ne va pas soudain le trouver hideux. Il n’y a donc pas
+consommation mais appropriation, sauf dans le cas où l’art en question est un
+objet unique, encore qu’il puisse être copié et que, même s’il est la propriété
+physique d’un autre, il peut souvent être apprécié (musée, reprographie…).
+
+Internet facilite grandement cette appropriation par la disparition du support
+physique permettant un transport plus rapide et une force de dissémination
+incomparable. En contrepartie, ces facilités entraînent une difficulté à cerner
+précisément le profil de ceux qui s’approprient la culture.
+
+Même si beaucoup critiquent sa centralisation et sa massification, internet
+participe aux cohésions. Locale, nationale, et même mondiale. Malgré les
+apparences, loin de vouloir fondre tout le monde dans le même moule, le réseau
+permet juste à chacun de s’approprier les cultures de l’ensemble de l’humanité,
+à chacun de tirer ce qu’il souhaite de cet amas de connaissances et de
+contenus, pour peu qu’il sache s’en servir.
+
+Certains rétorqueront que la majorité ne fait que courir après facebook et
+youtube, mais sous ces apparences futiles, on s’y cultive fort bien, une fois
+passé la phase du débutant équipé de ses photos de beuveries et de ses lols.
+
+L’accès à la culture sur internet entraîne malheureusement ce que l’on nomme la
+fracture numérique. Les générations plus âgées sont, par exemple,
+particulièrement absentes des réseaux. Cela ne veut bien entendu pas dire
+qu’elles sont étrangères à la culture, mais la cohésion est difficile à assurer
+lorsqu’une partie de la population se cultive majoritairement via un outil
+pendant que l’autre le fait avec d’autres.
+
+Cet état de fait est, en prime, dommageable aux deux moitiés, certains
+pourvoyeurs de culture s’évertuant à ne pas assurer la disponibilité des
+contenus sur tous les outils disponibles.
+
+Bien malin celui qui pourra déterminer les profils de ceux qui se cultivent via
+le réseau. Là où il était éventuellement possible de déterminer qui achetait
+tel livre, le transport numérique et le (relatif) anonymat sur le réseau font
+aisément voler en éclat toute méthode statistique.
+
+Mais est-ce nécessaire de se pencher sur cette question ? Une simple
+constatation suffirait à conclure : chacun devrait être encouragé et poussé à
+s’approprier la culture, et même LES cultures.
+
+Force est de constater que pour l’instant, il est surtout question de défendre
+le gagne pain de certains de ceux qui participent à en fabriquer un infime
+morceau plus que de se questionner sur les méthodes pour assurer la diversité
+culturelle des générations futures.
+
+Liens:
+[1]: http://www.hadopi.fr/actualites/actualites/la-culture-et-ses-publics-sur-internet (lien)
+[2]: http://blog.spyou.org/wordpress-mu/2012/12/21/caprriiiii-cest-finiiii/ (lien)
+[3]: http://www.flickr.com/photos/truthout/5983122068/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/10/20130308-Culture-300x225.jpg (image)
diff --git a/Does_it_use_CloudFlare.txt b/Does_it_use_CloudFlare.txt
new file mode 100644
index 0000000..c6cf115
--- /dev/null
+++ b/Does_it_use_CloudFlare.txt
@@ -0,0 +1,23 @@
+Titre: Does it use CloudFlare?
+Auteur:
+Date: Fri 24 Feb 2017 09:05:30 +0100
+Lien: http://www.doesitusecloudflare.com/
+
+Un service en ligne simple pour savoir si un site web utilise CloudFlare.
+(Oui parce que CloudFlare a eu une faille :
+https://github.com/pirate/sites-using-cloudflare[1] :
+« Between 2016-09-22 - 2017-02-18 passwords, private messages, API keys, and
+other sensitive data were leaked by Cloudflare to random requesters. ». Article
+en français:
+http://www.silicon.fr/cloudflare-une-coquille-dans-le-code-expose-des-donnees-utilisateurs-169309.html[2]
+)
+
+Ça s'appelle un "single point of failure". Bravo. Comme on dit l'enfer est pavé
+de bonnes intention, et CloudFlare était une super bonne grosse intention. On a
+le résultat. Catastrophique.
+(Permalink[3])
+
+Liens:
+[1]: https://github.com/pirate/sites-using-cloudflare (lien)
+[2]: http://www.silicon.fr/cloudflare-une-coquille-dans-le-code-expose-des-donnees-utilisateurs-169309.html (lien)
+[3]: http://sebsauvage.net/links/?u23VOQ (lien)
diff --git a/Domotique_WAF__OAF.txt b/Domotique_WAF__OAF.txt
new file mode 100644
index 0000000..373553d
--- /dev/null
+++ b/Domotique_WAF__OAF.txt
@@ -0,0 +1,134 @@
+Titre: Domotique, WAF & OAF
+Auteur: Bruno
+Date: Mon 25 Feb 2013 21:45:29 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/02/25/domotique-waf-oaf/
+
+[image 1]Parlons un peu d’interfaces entre l’homme et la machine, et non pas
+entre la machine et le chien comme mon titre pourrait le laisser penser.
+
+On parle depuis plusieurs années du WAF. Il s’agit du coefficient appréciant la
+compatibilité d’une solution souvent DIY avec la gente féminine. C’est un brin
+sexiste, mais que voulez vous.
+
+Pour s’approcher du top du WAF, c’est en fait pas très compliqué :
+
+ * pas de fils partout
+ * que ce soit un peu joli ou original
+ * que ça marche
+ * que ça ait une utilité (quoi que c’est pas obligatoire)
+
+Du coup, la solution est très dépendante des gens qui vont être autour. Lors de
+la conception de @maisonquiwteet[2] j’ai surtout pensé à une personne, et un
+peu aux enfants aussi (hauteur des interrupteurs, par exemple).
+
+Après constatation sur pièce, en fait, pas besoin de penser aux enfants. Ils
+s’adaptent. Même si les 4 points du WAF listés ci-dessus ne sont pas au
+rendez-vous, c’est pas grave. Un seul suffit. Un truc plein de fils, laid et
+inutile mais qui marche les amusera très bien. Un interrupteur sur lequel il
+faut appuyer 4 fois pour avoir ce qu’on veut ne leur posera pas de problème
+particulier. C’est beau l’adaptabilité en toute circonstance.
+
+Il existe par contre une sorte de gens qu’on oublie souvent quand on pense une
+maison. Ce sont les autres. Ceux qui viendront y vivre quelques heures ou
+quelques jours. D’où le OAF (Others Acceptance Factor)
+
+Et là, c’est soudain plus amusant. Comment faire fonctionner les luminaires et
+les volets pour que ce soit évident pour tout le monde sans renoncer aux
+fonctions avancées que procure la domotique ? La réponse passe en partie par
+les détecteurs de l’article précédent[3].
+
+[image 5][5]Dans @maisonquitweet[2], la technologie retenue pour les fonctions
+de base de la maison (interrupteurs, volets, luminaires) est le KNX. Un bidule
+sérieux, à peu près standard et, pour une fois, (presque) pas trop DIY. Ça,
+c’est pour adresser la problématique du « y faut que ça marche ». Même si on
+n’est pas à l’abri d’une panne, c’est quand même plus sûr, et puis la maison
+est à peu près vendable en l’état.
+
+En gros, le KNX, c’est un bus à 2 fils (voir le connecteur noir et rouge sur le
+module de la photo) qui relie deux grandes familles de modules :
+
+ * ceux qui font quelque chose (allumer une lumière, faire bouger un volet…)
+ * ceux qui attendent qu’on leur dise quelque chose (branchés derrière un
+ interrupteur généralement, voir la photo, quoi qu’on trouve des
+ interrupteurs qui savent parler KNX d’origine, mais le choix est plus que
+ limité en design)
+
+Un module, un fil, un autre module, un fil, etc. En gros, pendant les travaux,
+j’ai découpé la maison en 4 zones et un bus a été tiré pour faire le tour de
+chacune de ces zones en passant par les interrupteurs et quelques endroits
+stratégiques où je pourrai un jour avoir besoin d’installer un équipement KNX
+(tables de nuit de la chambre parentale, coin audio/vidéo du salon, bureau…).
+Tous les modules qui actionnent des luminaires, des volets ou autres chose qui
+marche avec du 230V sont centralisés au tableau, avec ce même bus qui y passe.
+Tout au bout, on trouve une interface de conversion IP qui permet de dialoguer
+avec le bus à partir du réseau local.
+
+[image 7][7]Dans l’ordre sur la photo du joli tableau, les passerelles IP et
+les alimentations (redondance oblige), les actionneurs pour les 4 zones de la
+maison, les compteurs d’énergie et les disjoncteurs on ne peut plus classiques.
+
+Le dialogue sur le bus est assez simple. Chaque fonction des modules du tableau
+(par exemple la voie qui fait monter un volet) est un objet qui est associé à
+un groupe (qui porte un joli nom du genre 3/7/22) et l’interrupteur qui est
+censé commander ce volet possède également un objet qui est affecté au même
+groupe.
+
+Quand on appuie sur le bouton, un paquet se balade sur le bus disant « heyy,
+3/7/22, bouge ! » et le volet monte.
+
+La programmation de tout ça se fait via un soft clic&play qui permet d’associer
+les interrupteurs et les actionneurs dans un grand plan numéroté (à ce jour,
+quelques 168 groupes déclarés dans l’ensemble de la maison). Ensuite, ce même
+soft programme les modules (qui embarquent donc un peu de NVRAM et un petit
+processeur). Ensuite, le soft peut être viré purement et simplement. Il n’y a
+aucune intelligence centralisée dans la chose, chaque module discute
+directement sur le bus avec ses camarades de jeu comme le feraient deux
+ordinateurs sur un réseau IP.
+
+Bon, c’est pas vrai, il y a une intelligence en dehors de tout ça. Via la
+passerelle IP dont je parlais tout à l’heure, on peut suivre tout ce qui passe
+sur le bus mais aussi injecter des données. On peut donc dire « hey 3/7/22,
+bouge ! » depuis un ordinateur situé sur le réseau. Et c’est ça qui permet de
+piloter l’ensemble de la maison de n’importe où et pas seulement depuis les
+interrupteurs.
+
+L’intelligence en question est gérée par un petit soft opensource nommé Linknx.
+Il permet de nommer chaque groupe (3/7/22 devient par exemple «
+montee_volet_cuisine ») puis, dans un fichier de configuration XML, de
+programmer des comportements un peu plus évolués que ce que peut faire un
+interrupteur, par exemple, si on part du principe qu’un détecteur magnétique
+dans la porte des WC est connecté à un module d’entrée KNX comme le serait un
+interrupteur :
+
+« lorsque l’objet etat_porte_wc bascule de 0 à 1, envoie un ordre d’allumage à
+lumiere_wc et affecte 50% à lumiere_wc_puissance si il est entre 21h et 8h et
+100% sinon. Place ensuite un ordre d’extinction différé de 10 minutes pour
+lumiere_wc ».
+
+Et voilà, vous avez la lumière des WC qui s’allume toute seule à l’ouverture de
+la porte et qui, en prime, ne vous aveugle pas la nuit.
+
+La configuration de linknx permet même de scripter plus loin que ce simple «
+condition -> action » en utilisant un sombre langage nommé Lua.
+
+Et nous voilà revenus au point de départ. Comment faire pour que Mamie s’en
+sorte avec cet interrupteur sur lequel il faut tantôt appuyer entre 200 et
+500ms pour allumer la lumière tantôt où un appui long augmente l’intensité de
+la lumière une fois sur deux, etc. Il suffit de faire en sorte que mamie n’ait
+pas besoin de l’interrupteur ! Le coup de la détection de l’ouverture de porte
+est bien adapté au cas des WC, mais un détecteur de mouvement sera mieux pour
+la cuisine, le salon ou toute autre pièce excepté les chambres pour lesquelles
+il faudra ruser un peu plus.
+
+La suite au prochain épisode où j’essaierai de vous parler de tout ce que j’ai
+mis sur la visualisation web sans toutefois vous la montrer. Si vous voulez la
+voir en vrai, faudra venir ici :)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130225_202055-225x300.jpg (image)
+[2]: https://twitter.com/Maisonquitweet (lien)
+[3]: http://blog.spyou.org/wordpress-mu/2013/02/24/capteurs-et-domotique/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130225_201913.jpg (lien)
+[5]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130225_201913-300x225.jpg (image)
+[6]: http://blog.spyou.org/wordpress-mu/files/2013/02/20121213_120633.jpg (lien)
+[7]: http://blog.spyou.org/wordpress-mu/files/2013/02/20121213_120633-225x300.jpg (image)
diff --git a/Domotique_lectrique_tique_tique.txt b/Domotique_lectrique_tique_tique.txt
new file mode 100644
index 0000000..f91cfd6
--- /dev/null
+++ b/Domotique_lectrique_tique_tique.txt
@@ -0,0 +1,249 @@
+Titre: Domotique, électrique, tique, tique
+Auteur: Bruno
+Date: Fri 17 Feb 2012 18:49:37 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/02/17/domotique-electrique-tique-tique/
+
+[image 2: domotique][2]
+
+Crédit photo : Numerama
+
+Je ne vais pas vous faire languir plus lontemps. Nous reviendrons sur les
+histoires de mode de chauffage[3] et d’isolation. Mais pour l’instant,
+plongeons dans le monde magnifique des trucs-en-tique.
+
+Les mondes électriques et domotiques sont intimement liés pour la bonne et
+simple raison qu’avec un bon vieux câble, tout est généralement plus fiable.
+Alors bien entendu, la domotique en radio voir en infrarouge ça marche mais ne
+comptez pas sur moi.
+
+S’il n’y avait qu’un seul conseil à donner, ce serait : mets des câbles
+PARTOUT. De préférence du catégorie 6 qui tient bien la route. Tu tires une
+ligne électrique ? Mets un câble cat6. Tu installes un truc quelque part ? Mets
+un câble cat6. Oui, même dans les toilettes, même dehors là où tu as prévu de
+peut-être faire une terrasse plus tard, même au fond du placard de l’entrée et
+même dans le cabanon du jardin.
+
+Quelques endroits auxquels on ne pense pas forcément :
+
+ * les caissons des volets roulants (pour pouvoir les asservir)
+ * les emplacements des prises électriques (des fois qu’un
+ appareil nécessitant le réseau soit branché dessus)
+ * les interrupteurs (qui sont à une hauteur idéale pour une sonde de
+ température)
+ * les portes et fenêtres (pour pouvoir par exemple détecter leur ouverture)
+ * les combles (pour y brancher une antenne, un dispositif de réception ou
+ estimer la déperdition de chauffage)
+ * le vide sanitaire (pour détecter des fuites d’eau)
+ * le garage (pour le jour où il y aura une porte automatique ou que la
+ tolérance aux bécanes sera dépassée dans la maison)
+ * le portail et/ou l’entrée (pour y mettre un portier vidéo)
+ * la boite aux lettres (pour alerter qu’il y a du courrier)
+ * dehors sur la terrasse (pour le dernier bidule antimoustique à la mode
+ l’été)
+ * sur le toit (pour l’anémomètre)
+ * …
+
+En bref, d’après mes dernières estimations, pour la maison qui nous intéresse,
+vue la quantité de câblage prévu, on part sur deux tableaux, un par étage. Nous
+allons arriver à une bagatelle de :
+
+ * 75 câbles cat6 dont moins de la moitié sous forme de prise RJ45, le reste
+ étant prévu pour la domotique, tiré en étoile depuis les tableaux
+ * 42 points lumineux ramenés aux tableaux
+ * Un câblage domotique supplémentaire sous forme de bus avec 40 points de
+ livraison et deux boucles par étage en cas de rupture de continuité quelque
+ part pour minimiser la perte d’éléments
+ * 25 lignes de prises électriques
+ * 15 alimentations de radiateurs
+
+Voyons à présent un peu le détail :
+
+Le chauffage
+[image 5: radiateur][5]
+
+Crédit photo : JaHoVil
+
+Comme dit dans un article précédent, même si c’est, paraît-il, une
+hérésie, l’électricité nous parait être la forme d’énergie ayant le plus
+d’avenir, en tout cas pour ce qui concerne la durée de vie moyenne d’une maison
+rénovée. Les PACs semblent prometteuses mais trop de gens ont l’air de dire
+qu’ils accumulent les problèmes et finalement la notion même de chauffage
+central (donc qui peut tomber en panne) semble d’un autre temps. Oui, je sais,
+la fourniture d’électricité, comme bidule central, c’est pas mal, dans son
+genre… Mais ça peut évoluer avec le temps.
+
+Nous chaufferons aussi au bois avec la formidable cheminée ultra design que les
+vendeurs nous laissent, mais pour la régulation générale, ce sera
+de l’électricité. Ne vous en faites pas, on va aussi passer par une bonne
+couche d’isolant avant.
+
+Qui dit radiateur électrique dit fil pilote. Je me suis déjà illustré dans la
+conception d’un petit système de gestion du fil pilote[6] en 1wire à coller
+dans les boîtiers de jonction à côté des radiateurs si vous n’avez pas
+l’avantage d’avoir un retour du fil pilote au central, mais ce coup ci, je ne
+vais pas me faire avoir, je vais les ramener aux tableaux et préparer donc deux
+cartes avec une douzaine de DS2406 double voies et une pelletée de diodes et de
+MOC et relier le tout à un contrôleur 1wire dédié.
+
+Chaque radiateur bénéficiera tout de même d’une terminaison RJ45 point à point
+et d’un arrêt du bus domotique… « Au cas où ».
+
+Nous prévoyons des radiateurs à inertie dans la pièce de vie principale et dans
+l’entrée, du panneau rayonnant dans les chambres & bureaux et du sèche
+serviette dans les salles de bains.
+
+La température
+
+Ou encore le thermostat, bref, ce qui permet de savoir où on en est dans chaque
+pièce.
+
+Aujourd’hui, je fais dépasser des capteurs de température soudés au bout de
+câbles et enfermés dans de la gaine thermo. C’est pas super joli mais on s’en
+sort à peu près. Pour la nouvelle maison, je vais tenter l’intégré : chaque
+interrupteur sera accompagné d’un petit boitier mural avec une grille et une
+bonne isolation arrière et embarquera, je pense, à minima, un détecteur de
+luminosité et une sonde de température. Je disposerai également quelques
+sondes à des endroits stratégiques non munis d’interrupteurs (la
+cheminée, l’extérieur nord & sud…)
+
+Bref, théoriquement une cinquantaine de sondes, le tout sur un contrôleur 1wire
+dédié. Je prends la voie de l’absence de thermostat dans chaque pièce,
+préférant miser sur des interfaces sur smartphone & tablette que je ferai
+après. Il sera toujours temps d’ajouter des thermostats sans fils plus tard si
+besoin est.
+
+La détection d’ouverture
+[image 8: fenetre ouverte][8]
+
+Crédit photo : Dan
+
+Intimement liée à la température et au chauffage : il est idiot de continuer à
+faire rayonner un panneau si la fenêtre est ouverte. J’ai donc prévu, puisqu’on
+change aussi les fenêtres, d’y coller des ILS (composant contenant un
+bilame métallique qui fait contact lorsqu’il est proche d’un aimant) dans les
+montants, le tout relié à un DS2406 sur un 3e réseau 1wire dédié qui
+accueillera aussi les détecteurs de mouvements qui fonctionnent en gros sur le
+même principe (si rien ne bouge le courant passe et sinon il ne passe pas) et
+qui vont permettre, par exemple, d’éteindre la lumière des toilettes au delà de
+5 minutes après le dernier mouvement. 20 ou 30 pour les chambres et le bureau.
+
+Seule entorse à la règle du radiateur éteint en cas d’ouverture de fenêtre :
+les radiateurs à inertie qui, de toute façon, ont un cycle de refroidissement
+trop long pour que ça vaille le coup de les arrêter lorsqu’on aère.
+
+Accessoirement, le couple détection d’ouverture et de mouvement est à la fois
+la base d’un système d’analyse comportementale pour faire réagir la maison et
+celle d’un système d’alarme. Une pierre, deux coups.
+
+Les prises et luminaires commandées
+
+Déclencher la machine à laver aux heures creuses ? C’est possible. Éteindre la
+TV dans la chambre de Junior après 22h ? Les doigts dans le nez. Deux exemples
+typiques d’asservissement des prises. Je pourrais continuer sur ma lancée des
+DS2406 en les équipant de relais  mais on commence à toucher à des choses sur
+lesquelles il y a besoin d’un peu de réactivité et surtout d’indépendance.
+
+Comprendre par là que la machine à laver ou pire, la lumière des toilettes,
+rendus inutilisables à cause d’un ordinateur en panne à l’autre bout de la
+maison, c’est un peu… énervant.
+
+Pour pallier à cette problématique, j’ai donc cherché ce qui se faisait en
+matière de domotique à intelligence répartie (on pourrait dire de la domotique
+en P2P, en fait). C’est la qu’on tombe sur tout un tas de normes très fermées
+et ayant toute une particularité bien étrange pour des normes : elles ne
+sont, chacune, utilisées que par un seul constructeur de matériel, voire une
+seule gamme de ce même constructeur.
+[image 9: knx][9]
+
+Crédit photo : Ralph
+
+Sauf une, KNX, qui bien qu’horriblement chère comme toutes les autres, à
+l’avantage de réunir un nombre conséquent de constructeurs proposant des
+produits compatibles entre eux.
+
+Elle a, en prime, l’avantage d’être à la fois répartie et centralisable.
+Très concrètement, tant qu’ils sont reliés ensemble par un câble, vous pouvez
+apprendre à votre interrupteur à allumer et éteindre la lumière tout en
+conservant la possibilité de le faire également via votre ordinateur ou  via un
+module de commande indépendant. Si l’ordinateur tombe en panne, vous perdez une
+partie des fonctionnalités (par exemple « si on est un jour de semaine et que
+tu détectes du mouvement dans la chambre des parents et qu’il est entre 6h et
+6h20, allume la machine à café ») mais on pourra toujours allumer la lumière de
+la cuisine pour se faire son café soi-même (en branchant la cafetière sur une
+autre prise, probablement).
+
+Les interrupteurs
+
+Ce seront les destinataire d’une grosse partie des points d’arrêt du bus KNX.
+On va à priori partir sur du matériel Merten 7 contacts. Ça fait un budget
+interrupteurs conséquent mais ils semblent être les plus intéressant en matière
+de fonctionnalité et le design nous plait bien. Ces interrupteurs savent à peu
+près tout faire (oui, même le café). Domo-Energie a consacré une page[10] à
+l’engin.
+
+Evidemment on aurait adoré partir sur du Basalte[11] mais a 350 ou 400 euro
+l’interrupteur, on en aurai eu pour plus cher que la réfection complète de
+l’isolation.
+
+Le réseau
+
+Bien entendu. Du 1Gbps partout. On a toujours besoin d’un bon débit quand on
+sort un laptop :)
+
+Le son
+
+Last but not least, le son devient omniprésent. La musique, le téléphone main
+libre, la vidéo…
+
+Et là, je vous avoue que je nage encore dans le flou le plus total. Je pressent
+que je pourrais utiliser l’une des 4 paires du câblage domotique point à point
+pour transporter de l’audio, mais il risque d’être de piètre qualité. Du coup,
+je m’orienterai plus vers de l’audio over ethernet, mais je n’ai pas encore eu
+l’occasion de fouiller pour voir quels périphériques on peut trouver sur ce
+créneau.
+
+Du coup, je vais peut être prévoir quand même un minimum de câblage audio
+classique, ne serait-ce que dans le salon.
+
+Dissimuler tout ça
+[image 13: corniche][13]
+
+Crédit photo : Jayouane
+
+Comme je le disais, nous allons refaire l’isolation. Probablement avec de
+l’isolant en rouleaux ou en panneaux et du placo par dessus. Une bonne occasion
+pour dissimuler les réseaux derrière. Mais comme nous allons aussi avoir les
+coffres de volets roulants intérieurs un peu partout, je me suis dit qu’un
+coffrage général sur les murs extérieurs agrémenté d’un éclairage indirect
+continu (voir la photo) ce serait pas plus idiot. Si en plus je m’amuse avec
+des rubans de leds RGB, on pourrait gérer la couleur et l’intensité lumineuse à
+volonté.
+
+Du coup, en faisant un coffrage 4 ou 5cm plus large que les coffres de volets,
+on pourrait y passer tous les réseaux et n’avoir qu’à descendre verticalement
+pour alimenter les interrupteurs et prises en passant derrière le placo. Il
+devrait même être possible de repasser plus tard de nouvelles lignes
+électriques, réseau ou domotique sans trop se prendre la tête !
+
+La photo ci-dessus a été honteusement piquée sur un forum, je vous conseille
+d’aller y faire un tour en cliquant dessus, la réalisation
+est particulièrement bluffante et le résultat assez hallucinant.
+
+Dans un prochain épisode je reviendrai plus en détail sur le fonctionnement de
+KNX, le temps pour moi de jouer un peu avec les 3/4 composants que j’ai achetés
+et reçus la semaine dernière :)
+
+Liens:
+[1]: http://www.flickr.com/photos/numerama/3887506892/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-domotique-199x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2012/02/12/touche-pas-cest-chaud/ (lien)
+[4]: http://www.flickr.com/photos/jahovil/2242208903/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-radiateur-300x225.jpg (image)
+[6]: http://1wire.spyou.org/wordpress-mu/2008/03/08/realisation-d-un-gestionnaire-de-fil-pilote-pour-radiateur-en-1wire/ (lien)
+[7]: http://www.flickr.com/photos/londondan/18080887/ (lien)
+[8]: http://blog.spyou.org/wordpress-mu/files/2012/02/18080887_08c5c281f0_z-300x199.jpg (image)
+[9]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-knx-300x200.jpg (image)
+[10]: http://www.domo-energie.ch/fr/page.asp?Id=332 (lien)
+[11]: http://blog.multiroom.fr/wp-content/uploads/2009/08/articlespic20090701-02-04.jpg (lien)
+[12]: http://www.homecinema-fr.com/forum/viewtopic.php?f=1215&t=29968024&start=49 (lien)
+[13]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120220-corniche-300x225.jpg (image)
diff --git a/Domotique_nuage_et_scurit.txt b/Domotique_nuage_et_scurit.txt
new file mode 100644
index 0000000..6c20b00
--- /dev/null
+++ b/Domotique_nuage_et_scurit.txt
@@ -0,0 +1,137 @@
+Titre: Domotique, nuage et sécurité
+Auteur: Bruno
+Date: Wed 27 Feb 2013 09:17:16 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/02/27/domotique-nuage-et-securite/
+
+[image 2][2]
+
+Crédit photo : Laurent Diebold
+
+On va laisser de côté la technique le temps d’un article.
+
+Tout le monde prédit l’avènement de l’ère de la domotique… Depuis au moins 20
+ans. C’est un vieux serpent de mer, donc. Mais ce coup ci, on a peut-être ferré
+le poisson avec l’entrée de nos amis gros fournisseurs d’accès internet sur le
+marché, SFR en tête avec son offre « SFR home ». La domotique qu’elle est pas
+cher et assortie d’un contrat d’intervention avec EuropAssistance en un clic
+sur votre iphone, pour SEULEMENT 20 € par mois. Ça donne envie d’applaudir des
+deux mains en faisant des bruits d’otarie, hein ? Ou pas.
+
+Outre le fait que ce produit est une (vaine ? va savoir) tentative de
+reproduire le modèle économique du téléphone mobile sponsorisé pour ENCORE s’en
+mettre plein les poches (voir l’article de l’ami Guillaume[3] sur le sujet),
+c’est surtout une vaste fumisterie. Cela dit, s’ils arrivent à vendre 20€ par
+mois l’équivalent d’une redirection de port dans un routeur nat et une presta
+humaine qui devrait être incluse dans toute assurance habitation, tant mieux
+pour eux. Mais cessons de taper sur SFR, parce qu’ils sont loin d’être les
+seuls à être au top du bingobullshit et puis ils en sont à leur tour de
+chauffe, on est pas à l’abri d’un coup de bol à l’avenir.
+
+« La domotique c’est facile »
+
+Oui, c’est comme internet, quand on sait s’en servir, tout coule de source.
+Sinon, on galère comme une buse. Quand on voit les clips et pub présentant la
+domotique « grand public », tout est simple. On prend la petite boite, on la
+met dans le coin de l’entrée, et hop on peut voir son gosse rentrer de l’école
+et faire coucou sur son smartphone alors qu’on est coincé en réunion.
+
+On achète le pack bidule, et hop on s’installe confortablement sur son canapé
+et on ferme les volets avec son laptop.
+
+Ouais, dans la vie, c’est moins rose quand même. J’admet que placer une webcam
+à l’endroit qui va bien pour filmer ce qu’on veut doit être à la portée de
+n’importe qui. Par contre, savoir où et comment placer un détecteur de
+mouvement, c’est une autre paire de manches : j’ai trouvé, pendant la
+rénovation de @maisonquitweet[4], un détecteur de mouvement quasi flambant neuf
+qui scrutait avec insistance… le mur du fond du garage.
+
+Quant à câbler un module pilotant les volets, il faut à minima avoir les bases
+de l’électricité et une motorisation de volets compatible.
+
+« La domotique, ça fait alarme aussi »
+
+Une fois que notre apprenti domoticien a bien engraissé son électricien qui lui
+a installé sa solution prétendument plug & play & pochermonfils, il va aller
+acheter d’autres trucs pour aller avec. Parce que sauf si on habite un placard
+à Paris, ben des fenêtres on en a un peu plus que deux et des lumières un peu
+plus que trois. Il va aussi aller acheter une sirène parce que ses détecteurs
+de mouvement, faut bien qu’ils servent à quelque chose.
+
+Et puis il va se sentir en sécurité avec son super beau système d’alarme
+connecté à internet et à un tap de smartphone d’un gros gorille de chez
+EuropAssistance. Et puis un jour il se fera cambrioler. Peut-être même qu’il
+aura du bol et que la sirène hurlera tout ce qu’elle sait, mais
+ça n’intéressera personne, ça fera juste râler la voisine. Et le temps
+qu’il s’aperçoive que sa maison lui a envoyé un SMS de détresse et qu’il entre
+en contact avec la boite d’intervention, son homecinéma, son laptop et la boîte
+de bijoux de madame seront déjà loin loin loin.
+
+Et ça, c’est dans le meilleur des cas, si tout se passe bien. Quand on voit
+comment ça marche bien internet pour la moyenne des gens, on rigole un peu. Et
+je vous parle pas du cambrioleur un peu équipé moderne qui désactivera tout ce
+bordel en un clic[5] avant de donner un gentil coup de pied dans un volet.
+
+« Vous avez besoin de sécurité, le monde il est vilain méchant bouuuuh ! »
+
+Quoi qu’on pense du sujet, on ne peut pas soutenir que c’est complètement faux.
+De mon coté, j’ai poussé loin les recherches de solution de dissuasion et de
+contre mesures pour finalement tout laisser tomber. Une maison, c’est comme une
+box sur internet : un type qui veut rentrer, y rentrera, no mater what.
+
+Ceci dit, ça n’empêche pas d’adopter les bonnes pratiques quand on se vante de
+vendre de la sécurité aux gens. En vrac et de façon non exhaustive :
+
+ * On ne prétend pas qu’un bidule wireless offre la même garantie d’efficacité
+ qu’un bidule câblé. Et si on utilise un truc qui s’en approche
+ (chiffrement, double ou triple fréquence, détection de brouilleurs…) on le
+ met en avant dans sa plaquette commerciale.
+ * On n’essaie pas de rassurer les gens avec des bidules de backup foireux
+ quand à côté on vante une installation super simple alors qu’une alarme ça
+ se fait installer par un professionnel qui connaît son métier.
+ * On n’utilise pas des réseaux vulnérables et non surveillés (internet, 3G,
+ wifi…) pour assurer la base de la sécurisation des biens et des personnes.
+ Une alarme, ça se branche à minima sur une ligne RTC classique avec un
+ dialer qui téléphone au centre d’intervention ou, mieux, avec une liaison
+ directe depuis le NRA avec le centre en question (ça s’fait plus trop, de
+ nos jours, je crois)
+ * Et surtout, SURTOUT, on ne propose pas un bidule centralisé au beau milieu
+ d’internet qui permet au client d’accéder à sa maison. Même si c’est sexy
+ sur le papier et que « cloud » ça fait vendre en ce moment.
+
+Non, on NE FAIT PAS ÇA.
+
+D’abord parce qu’internet est un bidule acentré qui permet fort simplement de
+faire causer deux ordinateurs (au hasard le mobile du user et la box à la
+maison) DIRECTEMENT.
+
+Mais aussi et surtout parce que toute la belle sécurité, à supposer que le
+client ait su tout bien installer comme il faut, elle vaut pas tripette si la
+première injection SQL venue sur le serveur du fournisseur de la solution
+permet de faire sonner toutes les sirènes de tous les clients à 4h du matin ou,
+moins drôle, d’ouvrir tous les volets et toutes les serrures.
+
+En bref, la propagande sécuritariste, non seulement ça pue, mais en plus quand
+c’est que du vent, on sent la mauvaise odeur de très loin.
+
+« La domotique, c’est le confort et la belle vie »
+
+Ça va surtout être la belle vie de toutes ces boites qui nous sucent des
+données personnelles à longueur de temps. Imaginez le rêve, avoir une vidéo
+live dispo quand on veut de dedans votre maison, savoir qui vient chez vous,
+quand, à quelle fréquence, qui passe le plus de temps aux chiottes, qui est fan
+inconditionnel de nutella, etc.
+
+Bref …
+
+Cantonnez-vous aux webcams qui permettent de vérifier que bébé est pas en train
+de s’étouffer dans son vomi quand on regarde un film dans le salon et laissez
+la sécurité aux gens dont c’est le métier.
+
+Merci.
+
+Liens:
+[1]: http://www.flickr.com/photos/archi-bald/3411930548/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/02/20130226-sécurité-police-300x200.jpg (image)
+[3]: http://www.numerama.com/magazine/25217-home-by-sfr-la-domotique-sur-abonnement.html (lien)
+[4]: https://twitter.com/Maisonquitweet (lien)
+[5]: http://blog.guiguiabloc.fr/index.php/2012/04/27/neutralisation-des-alarmes-domotiques-z-wave/ (lien)
diff --git a/Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt b/Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt
new file mode 100644
index 0000000..212838f
--- /dev/null
+++ b/Dploiement_et_automatisation_avec_Puppet_49__partie_1_.txt
@@ -0,0 +1,331 @@
+Titre: Déploiement et automatisation avec Puppet 4.9 - partie 1
+Auteur: skhaen
+Date: Tue 14 Feb 2017 10:18:32 +0100
+Lien: http://linuxfr.org/users/skhaen/journaux/deploiement-et-automatisation-avec-puppet-4-9-partie-1
+
+Sommaire
+
+ * Installation[1]
+
+ * MASTER / [2]puppetserver[3]
+ * SLAVE / puppet-agent (node)[4]
+
+ * Un peu de configuration[5]
+
+ * puppet.conf[6]
+
+ * Ajouter un node au master[7]
+
+ * sur le SLAVE[8]
+ * Sur le MASTER[9]
+
+ * Troubleshooting (install)[10]
+ * Premier manifest[11]
+
+ * sur le MASTER[12]
+
+
+
+ * partie 1 : installation et 1er manifest.
+ * original :
+ www.cyphercat.eu/deploiement-et-automatisation-avec-puppet-partie-1[13]
+
+Puppet est l'outil de gestion de configuration le plus connu, il a vu le jour
+en 2005, bien avant ses principaux concurrents (2009 pour Chef[14], 2011 pour
+Salt[15], 2012 pour Ansible[16]). Il propose depuis maintenant longtemps une
+solution open-source en parallèle de la version entreprise (qui est évidemment
+payante) et il a eu le temps de grandir pour atteindre une taille plus que
+respectable.
+
+Au contraire d'Ansible où ça reste plutôt simple pour le moment, les premières
+recherches que vous allez faire ont toutes les chances de vous laisser quelque
+part entre "mais je commence par quoi bordel ?!" et "mais… mais… c'est
+horriblement compliqué". Parce que oui, évidemment, en plus de 10 ans le
+logiciel a eu le temps de se développer, sa communauté aussi et quand on parle
+maintenant de puppet certains termes comme control-repo[17], R10K[18], puppetdb[19]
+, hiera[20], rspec[21], modules[22], librarian-puppet[23] reviennent souvent.
+
+Si vous vous posez la question, oui, c'est le bon moment pour se faire un thé
+(et je veux bien un rubis birman[24] pendant que l'on y est).
+
+Avant de continuer, n'oubliez pas que :
+
+ * il y a une seule chose importante à retenir pour le moment : la
+ documentation est sur docs.puppet.com[25].
+ * mon serveur "master" se nomme master.cyphercat.eu
+ * mon serveur "slave1" ou "node1" s'appelle slave1.cyphercat.eu
+
+N'oubliez donc pas de changer les noms des serveurs avez les vôtres au fur et à
+mesure de cet article. Je vous déconseille BEAUCOUP de tenter le coup avec des
+configurations dans /etc/hosts, vous avez toutes les chances que ça foutent une
+pagaille mémorable avec les certificats (je viens de tester chez scaleway[26]).
+
+Installation
+
+Nous allons installer un puppet-server (que l'on pourrait appeler serveur
+maitre), c'est lui qui s'occupera de tout orchestrer. Puis, sur chaque node, on
+installera puppet-agent, ce qui leur permettra de communiquer avec le master.
+
+PuppetLabs met à disposition puppet-collection[27] pour les installations,
+c'est un ensemble d'outils[28] (par exemple facter, hiera, ruby, openssl et
+mcollective pour puppet-agent) packagés. En utilisant ceci, nous sommes donc
+sûr d'avoir des logiciels compatibles entre eux.
+
+MASTER / puppetserver[3]
+
+Vous pouvez voir les détails sur puppet-server[29] et sur puppet_collections[30]
+, nous allons faire ici une installation la plus simple possible (ah ah) sur
+une debian 8 (Jessie).
+root@master:# wget https://apt.puppetlabs.com/puppetlabs-release-pc1-jessie.deb
+dpkg -i puppetlabs-release-pc1-jessie.deb
+root@master:# apt-get update
+root@master:# apt-get install puppetserver
+
+Puis on démarre le service (si ça plante, allez voir la section "memory
+allocation[31]") :
+root@master:# service puppetserver start
+
+Attention !dpkg -l|grep puppet nous donne les résultats suivants :
+puppet-agent 1.9.1-1jessie
+puppetlabs-release-pc1 1.1.0-4jessie
+puppetserver 2.7.2-1puppetlabs1
+
+On pourrait donc croire que l'on se retrouve avec un puppet v2.7 (on en est à
+la v4)… mais point du tout : Puppet Server 2.x supporte Puppet 4, alors que
+Puppet Server 1.x supporte Puppet 3.x et supérieur[32].
+
+SLAVE / puppet-agent (node)
+
+Vous pouvez voir les détails sur puppet-agent[33], l'installation se passe
+aussi sur une Debian 8 (Jessie) :
+root@slave1:# wget https://apt.puppetlabs.com/puppetlabs-release-pc1-jessie.deb
+root@slave1:# dpkg -i puppetlabs-release-pc1-jessie.deb
+root@slave1:# apt-get update
+root@slave1:# apt-get install puppet-agent
+
+Un peu de configuration
+
+Voici une bonne chose de faite. En lisant la doc vous verrez que les
+exécutables de puppet[34] sont maintenant dans /opt/puppetlabs/bin/ (ce qui
+n'est pas dans notre PATH[35] par défaut). Pour régler ce problème pour le
+moment :
+root@slave1:# PATH=/opt/puppetlabs/bin:$PATH
+
+puppet.conf
+
+ Pour les détails sur le fichier puppet.conf, voir config_file_main.html[36]
+
+ * exemple de configuration pour un agent[37]
+ * exemple de configuration pour un master[38]
+
+
+Par défaut[39], un node recherche son master sur un serveur qui s’appelle
+"puppet". Nous allons donc ajouter deux lignes pour spécifier notre
+configuration dans /etc/puppetlabs/puppet/puppet.confsur le slave pour y
+ajouter ces deux lignes :
+
+ * sur le MASTER
+
+[main]certname= master.cyphercat.euserver= puppetmaster[master]dns_alt_names= puppet,puppetmaster,master.cyphercat.euvardir= /opt/puppetlabs/server/data/puppetserverlogdir= /var/log/puppetlabs/puppetserverrundir= /var/run/puppetlabs/puppetserverpidfile= /var/run/puppetlabs/puppetserver/puppetserver.pidcodedir= /etc/puppetlabs/code
+
+ * sur le SLAVE
+
+[main]certname= slave1.cyphercat.euserver= master.cyphercat.euenvironment= production
+
+Ajouter un node au master
+
+Vous êtes prêt-e-s ? Il existe 2 méthodes[40] pour dire à un node de se
+connecter au master, la première en "tâche de fond", et la seconde "à la main"
+que l'on peut mettre en cron[41].
+
+sur le SLAVE
+
+Utilisons la commande manuelle pour voir ce qui se passe :
+root@slave1:# /opt/puppetlabs/bin/puppet agent --test
+
+Info: Creating a new SSL key for slave1.cyphercat.eu
+Info: Caching certificate for ca
+Info: csr_attributes file loading from /etc/puppetlabs/puppet/csr_attributes.yaml
+Info: Creating a new SSL certificate request for slave1.cyphercat.eu
+Info: Certificate Request fingerprint (SHA256): 55:A1:EE:A6:1D:D2:85:9D:7F:5F:69:72:7E:BF:54:BA:74:BD:7F:8E:43:0D:AC:A1:D1:1B:4A:FF:4A:F6:54:3B
+Info: Caching certificate for ca
+Exiting; no certificate found and waitforcert is disabled
+
+Ce qui veut dire que :
+
+ 1.slave1 a créé un certificat pour lui et il arrive à se connecter au master
+ 2.le master ne veut pas de lui vu qu'il ne le connaît pas, nous allons donc
+ régler ça.
+
+Sur le MASTER
+root@master:# /opt/puppetlabs/bin/puppet cert list
+ "slave1.cyphercat.eu"(SHA256)55:A1:EE:A6:1D:D2:85:9D:7F:5F:69:72:7E:BF:54:BA:74:BD:7F:8E:43:0D:AC:A1:D1:1B:4A:FF:4A:F6:54:3B
+
+Bonne nouvelle, le premier contact a vraiment eu lieu ! Le MASTER a bien reçu
+le certificat de SLAVE, et il nous attend pour le valider[42] avec la commande
+suivante :
+/opt/puppetlabs/bin/puppet cert sign slave1.cyphercat.eu
+
+Signing Certificate Request for:
+ "slave1.cyphercat.eu"(SHA256)55:A1:EE:A6:1D:D2:85:9D:7F:5F:69:72:7E:BF:54:BA:74:BD:7F:8E:43:0D:AC:A1:D1:1B:4A:FF:4A:F6:54:3B
+Notice: Signed certificate request for slave1.cyphercat.eu
+Notice: Removing file Puppet::SSL::CertificateRequest slave1.cyphercat.eu at '/etc/puppetlabs/puppet/ssl/ca/requests/slave1.cyphercat.eu.pem'
+
+Et si on relance notre puppet agent -t sur le slave :
+root@slave1:# /opt/puppetlabs/bin/puppet agent --test
+
+Info: Caching certificate for slave1.cyphercat.eu
+Info: Caching certificate_revocation_list for ca
+Info: Caching certificate for slave1.cyphercat.eu
+Info: Using configured environment 'production'
+Info: Retrieving pluginfacts
+Info: Retrieving plugin
+Info: Caching catalog for slave1.cyphercat.eu
+Info: Applying configuration version '1486920585'
+Info: Creating state file /opt/puppetlabs/puppet/cache/state/state.yaml
+
+Notice: Applied catalog in 0.07 seconds
+
+Troubleshooting (install)
+
+Vous avez peut être rencontré des problèmes au cours de cette installation, je
+vous conseille de regarder les points suivants pour vous aider à trouver une
+solution :
+
+ * dns_alt_names[43] : liste de noms que votre master peut utiliser? Le nom
+ que vos nodes utilisent (puppet, puppetmaster, master.cyphercat.eu…) DOIT
+ etre inclus dedans ainsi que dans son certificat (voir aussi dnsaltnames[44]
+ ),
+ * puppet.conf[36]
+ * Configuration: Short list of important settings[45]
+ * puppet troubleshooting[46] ou l'original[47] (bon courage)
+
+Premier manifest
+
+Personnellement, j'aime bien avoir mes outils[48] sur mes serveurs, ainsi que
+quelques raccourcis, commençons donc par ça :
+
+sur le MASTER
+cd /etc/puppetlabs/code/environments/production/manifests
+
+ * Nous créons le fichier site.pp pour déclarer notre node[49] et ce qu'il
+ devra utiliser :
+
+# /etc/puppetlabs/puppet/manifests/site.pp
+node 'slave1.cyphercat.eu'{
+ include common}
+
+ * et nous allons faire notre premier manifest pour installer des paquets dans
+ le fichier common.pp que nous créons aussi :
+
+class common {$packages_list=['apt-transport-https',
+ 'bzip2',
+ 'curl',
+ 'deborphan',
+ 'htop',
+ 'less',
+ 'lsof',
+ 'ncdu',
+ 'pbzip2',
+ 'pigz',
+ 'pwgen',
+ 'rpl',
+ 'screen',
+ 'strace',
+ 'sudo',
+ 'tar',
+ 'unzip',
+ 'vim',
+ 'wget',
+ 'whois',
+ 'zip']
+
+ package {$packages_list:
+ ensure=> 'installed'}}
+
+Puis nous relançons notre commande /opt/puppetlabs/bin/puppet agent -t sur
+notre slave1. Si vous n'avez pas d'erreurs, vous devriez voir quelque comme
+ceci qui s'affiche :
+Info: Using configured environment 'production'
+Info: Retrieving pluginfacts
+Info: Retrieving plugin
+Info: Caching catalog for slave1.cyphercat.eu
+Info: Applying configuration version '1486926845'
+Notice: /Stage[main]/Common/Package[deborphan]/ensure: created
+Notice: /Stage[main]/Common/Package[ncdu]/ensure: created
+Notice: /Stage[main]/Common/Package[pbzip2]/ensure: created
+Notice: /Stage[main]/Common/Package[pigz]/ensure: created
+Notice: /Stage[main]/Common/Package[pwgen]/ensure: created
+Notice: /Stage[main]/Common/Package[rpl]/ensure: created
+Notice: /Stage[main]/Common/Package[strace]/ensure: created
+Notice: /Stage[main]/Common/Package[unzip]/ensure: created
+Notice: /Stage[main]/Common/Package[whois]/ensure: created
+Notice: /Stage[main]/Common/Package[zip]/ensure: created
+Notice: Applied catalog in 39.43 seconds
+
+Et voilà pour aujourd'hui !
+
+À noter que :
+
+ * Vous pouvez utiliser la commande puppet parser validate common.pp si vous
+ voulez voir si vous avez fait des erreurs de syntaxe.
+ * Vous pouvez utiliser puppet-lint[50] pour voir si vous avez fait des
+ erreurs de style.
+
+Télécharger ce contenu au format Epub[51]
+
+Lire les commentaires[52]
+
+Liens:
+[1]: http://linuxfr.org/journaux.atom#installation (lien)
+[2]: http://linuxfr.org/journaux.atom#master--puppetserver (lien)
+[3]: https://github.com/puppetlabs/puppetserver (lien)
+[4]: http://linuxfr.org/journaux.atom#slave--puppet-agent-node (lien)
+[5]: http://linuxfr.org/journaux.atom#un-peu-de-configuration (lien)
+[6]: http://linuxfr.org/journaux.atom#puppetconf (lien)
+[7]: http://linuxfr.org/journaux.atom#ajouter-un-node-au-master (lien)
+[8]: http://linuxfr.org/journaux.atom#sur-le-slave (lien)
+[9]: http://linuxfr.org/journaux.atom#sur-le-master (lien)
+[10]: http://linuxfr.org/journaux.atom#troubleshooting-install (lien)
+[11]: http://linuxfr.org/journaux.atom#premier-manifest (lien)
+[12]: http://linuxfr.org/journaux.atom#sur-le-master-1 (lien)
+[13]: https://www.cyphercat.eu/deploiement-et-automatisation-avec-puppet-partie-1/ (lien)
+[14]: https://en.wikipedia.org/wiki/Chef_(software) (lien)
+[15]: https://en.wikipedia.org/wiki/Salt_(software) (lien)
+[16]: https://en.wikipedia.org/wiki/Ansible_(software) (lien)
+[17]: https://github.com/puppetlabs/control-repo (lien)
+[18]: https://github.com/puppetlabs/r10k (lien)
+[19]: https://docs.puppet.com/puppetdb/ (lien)
+[20]: https://docs.puppet.com/hiera/ (lien)
+[21]: https://puppet.com/blog/unit-testing-rspec-puppet-for-beginners (lien)
+[22]: https://forge.puppet.com/ (lien)
+[23]: http://librarian-puppet.com/ (lien)
+[24]: https://www.tripadvisor.com/Restaurant_Review-g187147-d1174565-Reviews-Maison_des_trois_thes-Paris_Ile_de_France.html (lien)
+[25]: https://docs.puppet.com/puppet/4.8/install_pre.html (lien)
+[26]: https://www.scaleway.com/ (lien)
+[27]: https://docs.puppet.com/puppet/4.9/puppet_collections.html (lien)
+[28]: https://puppet.com/blog/welcome-to-puppet-collections (lien)
+[29]: https://docs.puppet.com/puppetserver/2.7/install_from_packages.html (lien)
+[30]: https://docs.puppet.com/puppet/latest/puppet_collections.html (lien)
+[31]: https://docs.puppet.com/puppetserver/2.7/install_from_packages.html#memory-allocation (lien)
+[32]: https://docs.puppet.com/puppetserver/ (lien)
+[33]: https://docs.puppet.com/puppet/4.8/install_linux.html (lien)
+[34]: https://docs.puppet.com/puppet/4.8/install_linux.html#confirm-you-can-run-puppet-executables (lien)
+[35]: https://fr.wikipedia.org/wiki/Variable_d'environnement#.3CPATH.3E_pour_l.27emplacement_des_ex.C3.A9cutables (lien)
+[36]: https://docs.puppet.com/puppet/4.9/config_file_main.html (lien)
+[37]: https://docs.puppet.com/puppet/4.9/config_file_main.html#example-agent-config (lien)
+[38]: https://docs.puppet.com/puppet/4.9/config_file_main.html#example-master-config (lien)
+[39]: https://docs.puppet.com/puppet/4.8/config_important_settings.html#settings-for-agents-all-nodes (lien)
+[40]: https://docs.puppet.com/puppet/4.8/install_linux.html#start-the-puppet-service (lien)
+[41]: https://fr.wikipedia.org/wiki/Cron (lien)
+[42]: https://docs.puppet.com/puppet/4.8/install_linux.html#sign-certificates-on-the-ca-master (lien)
+[43]: https://docs.puppet.com/puppet/latest/config_important_settings.html#basics-1 (lien)
+[44]: https://docs.puppet.com/puppet/latest/configuration.html#dnsaltnames (lien)
+[45]: https://docs.puppet.com/puppet/4.9/config_important_settings.html (lien)
+[46]: https://www.cyphercat.eu/puppet-troubleshooting/ (lien)
+[47]: https://docs.google.com/presentation/d/1AT2j97HV_y2QNH_HFKwZ6ExQDKvfC_lt6qBZaai4ATo/edit#slide=id.p (lien)
+[48]: https://www.puppetcookbook.com/posts/install-multiple-packages.html (lien)
+[49]: https://docs.puppet.com/puppet/4.8/lang_node_definitions.html (lien)
+[50]: http://puppet-lint.com/ (lien)
+[51]: http://linuxfr.org/users/skhaen/journaux/deploiement-et-automatisation-avec-puppet-4-9-partie-1.epub (lien)
+[52]: http://linuxfr.org/users/skhaen/journaux/deploiement-et-automatisation-avec-puppet-4-9-partie-1#comments (lien)
diff --git a/Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt b/Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt
new file mode 100644
index 0000000..0a941bb
--- /dev/null
+++ b/Dpt_dune_question_prioritaire_de_constitutionnalit_sur_larticle_20_de_la_LPM.txt
@@ -0,0 +1,179 @@
+Titre: Dépôt d'une question prioritaire de constitutionnalité sur l'article 20 de la LPM
+Auteur: Benjamin Bayart
+Date: Wed 15 Apr 2015 22:28:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM
+
+Pendant les discussions parlementaires sur la loi de programmation militaire
+(LPM) quelques trop rares députés indiquaient que l'accès aux données de
+connexion organisé par l'article 20 était trop large, mal construit, mal
+formulé, et probablement anti-constitutionnel. Mais il ne s'est pas trouvé 60
+braves parmi nos parlementaires (députés ou sénateurs) pour poser le texte sur
+le bureau du Conseil Constitutionnel.
+
+Nous avions annoncé que ça ne nous allait pas. Nous étant FDN, bien sur, mais
+plus largement les défenseurs des libertés numériques et de la vie privée sur
+Internet. Nous, FDN, la Quadrature du Net et la Fédération FDN, avons déjà
+déposé un recours contre le décret d'application de cet article 20 de la LPM.
+Dans le cadre de cette procédure contre le décret, nous déposons une QPC contre
+la loi elle-même. C'est le texte de cette QPC[1] que nous publions ici, avec le
+mémoire complémentaire[2] déposé en même temps devant le Conseil d'État.
+
+Si les parlementaires et le gouvernement refusent de faire le contrôle de
+constitutionnalité de leur texte, les citoyens le feront.
+
+Ce que c'est qu'une QPC
+
+Dans une affaire en justice, n'importe quelle affaire, si on estime que la loi
+applicable à l'affaire est contraire à la Constitution, on peut déposer devant
+le juge une question prioritaire de constitutionnalité, dite QPC. En gros, on
+dit au juge cette loi est contraire à la Constitution, on ne devrait pas me
+l'appliquer, merci de vérifier. Si le Conseil constitutionnel n'est pas encore
+prononcé sur la loi, ou si le contexte du droit a changé depuis, que la
+question est sérieuse, alors elle est transmise au Conseil constitutionnel qui
+a trois mois pour trancher. Elle est dite prioritaire parce qu'elle doit être
+tranchée avant que le tribunal ne puisse statuer sur l'affaire.
+
+Dans notre cas, nous attaquons le décret 2014-1576 (c'est raconté ici[3] et là[4]
+). Ce décret est pris en application de l'article 20 de la LPM. Si l'article 20
+est déclaré contraire à la constitution, alors le décret disparaît. Nous
+pouvons donc contester cet article 20 sur sa conformité à la Constitution.
+
+La procédure
+
+Comme indiqué dans un billet précédent[4], nos trois associations^[1[5]] sont
+désormais représentées par un avocat au Conseil d'État et à la Cour de
+Cassation, à savoir le cabinet Spinosi&Sureau.
+
+Comme ils maîtrisent mieux que nous les subtilités de la procédure devant le
+Conseil constitutionnel, et que ces derniers temps on planchait sur le décret
+sur le blocage des sites web, comme annoncé ici[6] il y a peu, c'est notre
+avocat qui a préparé cette QPC, ainsi qu'un mémoire complémentaire, ajoutant
+les arguments de constitutionnalité aux arguments que nous soulevions déjà
+contre le décret dans notre requête introductive publiée récemment[4].
+
+Le Conseil d'État décidera dans quelques semaines s'il considère que la
+question doit être transmise au Conseil Constitutionnel, ce qui est probable
+(la question est bien nouvelle, le Conseil constitutionnel ne s'est pas
+prononcé sur cette loi, les arguments sont solides). Ensuite, si la question
+est bien transmise le Conseil constitutionnel aura trois mois pour décider.
+
+Les arguments que nous soulevons
+
+Le texte de la QPC est assez aride. C'est écrit par des professionnels du
+droit, pour des professionnels du droit. Pour aider un peu à la compréhension
+pour les gens qui n'ont pas l'habitude, j'essaye de reprendre ici les arguments
+principaux. Ça devrait aider à avaler les 53 pages de la QPC.
+
+Le texte détaille longuement en quoi chacune des libertés que nous défendons
+(vie privée, secrets professionnels, secret des sources, etc) relève des
+libertés protégées par la Constitution, sur quelles jurisprudences nous nous
+appuyons pour le dire, et en quoi le législateur a négligé d'en parler alors
+qu'il aurait dû.
+
+Problème sur la vie privée
+
+La loi organise la transmission de données à l'autorité administrative, ce qui
+est une atteinte à la vie privée. Or il manque des garanties légales
+nécessaires sur le respect de la vie privée, en particulier dans un certain
+nombre de cas où il existe des secrets protégés, comme le secret des échanges
+entre avocats et clients. Les données transmises à l'administration sont
+susceptibles de contenir des informations de ce type-là, qui sont très
+protégées, et la loi n'assure pas de garantie spécifique dans ce sens.
+
+L'exemple des échanges entre avocats et clients est important parce qu'il est
+couvert par un bon nombre de décisions précédentes, tant du Conseil
+constitutionnel que des cours européennes. Le législateur aurait du préciser
+quelles garanties protègent ce secret, et ne l'a pas fait. C'est ce qu'on
+appelle une incompétence négative: la constitution dit que la loi doit préciser
+un certain nombre de choses, si le législateur oublie de le faire, la loi n'est
+pas valide.
+
+Problème sur la liberté d'expression
+
+En transmettant des données à la police, les opérateurs sont susceptibles de
+révéler, si l'une des personnes est un journaliste, avec qui ce journaliste a
+échangé. Et donc potentiellement qui sont ses sources. C'est le cœur de
+l'affaire dite des fadettes du Monde^[2[7]].
+
+La liberté d'expression est strictement protégée par la Constitution et par
+toute la jurisprudence du Conseil constitutionnel. Le pluralisme des médias et
+leur indépendance font même l'objet d'un alinéa spécifique dans l'article 34 de
+la Constitution. Le législateur aurait dû prévoir un encadrement spécifique
+quand la ou les personnes concernées sont des journalistes.
+
+Par ailleurs, il commence à apparaître une jurisprudence en Europe sur le fait
+que ce ne sont pas les sources des journalistes qui doivent être protégées,
+mais bien les source de toute personne qui contribue directement à la collecte,
+la rédaction, la production ou la diffusion d’informations, par le biais d’un
+média, au profit du public. Cette formulation exacte est celle qu'a retenu la
+Cour d'arbitrage belge^[3[8]], considérant que journaliste n'était pas
+suffisant, lorsque lui a été soumis la loi belge organisant le secret des
+sources.
+
+Flou de la définition de informations et documents
+
+La loi dit que les opérateurs doivent transmettre à la police administrative
+toutes informations et documents en leur possession ou traités par leurs
+réseaux. Cette formulation est floue. Pour un opérateur de téléphonie de 1960,
+ça ne peut désigner que les données sur le trafic : les documents sont les
+factures en papier. Pour un opérateur du 21e siècle, c'est très flou. Est-ce
+que ce sont les factures détaillées ? Est-ce que ce sont les contenus des mails
+dans la boîte mail ? Est-ce que c'est le contenu des MMS en attente ? Tout
+cela, ce sont des informations et documents qui sont stockés sur les
+infrastructures de opérateurs.
+
+C'est le décret d'application, celui que nous attaquons, qui précise ce que
+sont ces informations et documents. Une modification du décret pourrait
+modifier la définition des informations et documents. Donc une simple
+modification d'un décret peut transformer un accès aux données de connexion
+(date et heure de mes connexions à Internet, adresse IP attribuée, etc) et un
+accès aux correspondances privées (contenu de ma boite mail, etc). Or seule la
+loi doit avoir ce type de pouvoir, d'après la Constitution. C'est un cas
+classique d'incompétence négative d'une part (le législateur néglige son
+devoir) et d'excès de pouvoir d'autre part (l'exécutif met dans un décret un
+truc pour lequel il faut une loi).
+
+Flou sur la définition de sur sollicitation du réseau
+
+On retrouve exactement le même problème, sauf qu'en plus, même en téléphonie
+des années 60, l'expression sur sollicitation du réseau ne veut rien dire.
+
+En fait, cette expression ne veut tellement rien dire qu'il est difficile de
+trouver ne serait-ce qu'un exemple de signification... Le réseau, il se lève le
+matin et il téléphone à la police pour lui dire un truc ? Mais quoi... Un truc
+en particulier, que la police lui avait demandé avant ? Pas clair. Sur une
+personne en particulier, ou sur tout le monde, pas clair.
+
+En conclusion
+
+Le message que nous voulons faire passer ici est simple. Désormais, quand nos
+politiques s'en prendront aux libertés sur Internet, d'une manière qui est
+probablement contraire à la Constitution et à la garantie des libertés qu'elle
+prévoit, la société civile se donnera les moyens de saisir le juge
+constitutionnel.
+
+Notes
+
+[1[9]] Oui, il faut suivre, nous sommes trois associations à attaquer ce décret
+devant le Conseil d'État : FDN, La Quadrature du Net, et la Fédération FDN.
+
+[2[10]] Un journaliste qui enquêtait sur l'affaire Bettencourt a eu le malheur
+de déplaire au pouvoir en place. Qui a demandé à la police administrative de
+lui trouver le nom des sources. Ce qui a été fait en consultant les factures
+détaillées (les fadettes) du journaliste, pour avoir la liste de ses échanges
+téléphoniques.
+
+[3[11]] L'équivalent chez nos camarades du Conseil constitutionnel
+
+Liens:
+[1]: http://www.fdn.fr/2014-1576/qpc.pdf (lien)
+[2]: http://www.fdn.fr/2014-1576/complement1.pdf (lien)
+[3]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576 (lien)
+[4]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM (lien)
+[5]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-1 (lien)
+[6]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat (lien)
+[7]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-2 (lien)
+[8]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#pnote-78-3 (lien)
+[9]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-1 (lien)
+[10]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-2 (lien)
+[11]: http://blog.fdn.fr/?post/2015/04/15/Depot-d-une-QPC-sur-l-article-20-de-la-LPM#rev-pnote-78-3 (lien)
diff --git a/Ecoles_connectes__la_bonne_blague.txt b/Ecoles_connectes__la_bonne_blague.txt
new file mode 100644
index 0000000..52420d5
--- /dev/null
+++ b/Ecoles_connectes__la_bonne_blague.txt
@@ -0,0 +1,94 @@
+Titre: Ecoles connectées : la bonne blague
+Auteur: Bruno
+Date: Thu 10 Apr 2014 14:18:44 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2014/04/10/ecoles-connectees-la-bonne-blague/
+
+[image 1]
+
+Crédit photo : dalbera (flickr)
+
+Dans le cadre des « investissements d’avenir », l’état lance un appel à projet
+« écoles connectées ». Dans l’absolu, c’est bien de vouloir amener de
+l’internet avec un débit correct dans des écoles où y’en a pas encore.
+
+Je reprends les mots clés hein, c’est important : internet, école,
+investissement, avenir, projet.
+
+Bien, on peut consulter l’appel à projet ici[2]. Pour une fois, le gouvernement
+fait les choses bien, il a été envoyé à L’ENSEMBLE des opérateurs inscrits à
+l’ARCEP. Bon point.
+
+Je vous le résume si vous n’avez pas le temps : « si t’es opérateur et que tu
+peux fournir, sur un territoire, une connexion descendante d’au moins 16Mbps et
+montante d’au moins 2Mbps, fais voir tes offres, et si l’état les trouve bien,
+on dira aux écoles que tu existe et il se peut qu’elles te contactent d’ici la
+fin de l’année pour s’abonner, suite à quoi, l’état donnera 400 € par école
+pour couvrir les frais d’installation. Ah, au fait, le hertzien, c’est bien ».
+
+Décortiquons :
+
+ * « Le hertzien c’est bien » mais je croyais que les ondes, les chtit’s
+ n’enfants, c’était pas bien, même qu’il parait qu’on a une loi qui dit que…
+ ah… on n’en parle pas ? OK. Et le principe de précaution… non… non plus ?
+ OK.
+ * « 16Mbps descendants et 2Mbps montants » donc déjà, de base, l’ADSL et le
+ SDSL on oublie. Ça tombe bien puisque cet appel à projet concerne
+ globalement des établissements scolaires qui ne sont pas (ou peu) éligibles
+ au haut débit.
+ * Bon, du coup, on pourrait penser livrer de la fibre à des endroits où c’est
+ possible et terminer en wireless jusqu’aux écoles. C’est pas mal ça, mais
+ dans l’appel à projet, il faut fournir des offres « sur un territoire » et
+ avant de déployer ce genre de truc faut regarder la topographie et
+ compagnie… donc non plus.
+ * Bon, y reste quoi ? Ah ben oui, le satellite. Mais euhhh, les quotas de
+ transfert de données, le truc qui marche pas quand y’a du brouillard ou de
+ la neige, la latence, tout ça… ah, on n’en parle pas non plus ? OK.
+
+Donc en fait, c’est pas un appel à projet, c’est une demande de
+conventionnement entre l’éducation nationale et les opérateurs qui achètent des
+bouts de bande de fréquence à Eutelsat. Mais pour avoir une bonne image et
+qu’on nous taxe pas de ficeler des trucs sans le dire à personne, on va
+l’envoyer à tout le monde. D’ailleurs, pas besoin de se taper le papier pour
+deviner ça, rien que le montant (400 €) indiqué rappelle furieusement les aides
+des conseils généraux à l’installation de connexions satellite chez les
+particuliers. Au passage, 400 € pour une parabole, c’est du vol, même
+installation comprise.
+
+Bon, à coté de ça, une bonne nouvelle : nous avons une nouvelle secrétaire
+d’état en charge du numérique depuis hier. Nous allons donc pouvoir tester sa
+réactivité et son efficacité.
+
+Madame Lemaire, vous serait-il possible de torpiller cette horreur et de faire
+les choses bien pour l’avenir de nos enfants ? En vrac :
+
+ * Commencer par un recensement de toutes les méthodes de connexion possibles
+ et imaginables sur le territoire et une réflexion sur la façon d’aider les
+ plus pertinentes et les moins coûteuses en argent public plutôt que de
+ commencer par demander les offres commerciales.
+ * Prendre en considération le fait que le satellite est tout sauf un
+ investissement et tout sauf l’avenir.
+ * Cesser de vouloir toujours faire remonter les aides concernant
+ l’aménagement numérique au plus haut (d’abord les départements, maintenant
+ on parle des régions…) et soutenir les initiatives de désenclavement
+ portées par les collectivités locales (comme à Tonnerre[3] par exemple)
+ * Et pourquoi pas, rêvons un peu, faire en sorte que d’autres collectivités
+ locales fassent de même
+
+Car en dehors des zones ou les modèles des grands opérateurs peuvent
+s’appliquer, il a déjà été prouvé par A+B à maintes reprises (rien que le
+fiasco Numéo en est un parfait exemple) qu’il n’y a que la connaissance du
+terrain et l’action locale qui peuvent apporter des solutions durables.
+
+Je vous invite à lire ma petite série au sujet des collectivités[4]. Vous
+pourriez y découvrir, si vous ne le saviez pas déjà, qu’il n’est nul besoin de
+dépenser un seul centime supplémentaire pour faire arriver du débit dans la
+cambrousse, que non seulement c’est indispensable pour l’avenir mais que c’est
+en prime une probable source d’économie et de développement.
+
+Je suis à votre disposition pour en parler, si vous voulez.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101025-new-generation-300x205.jpg (image)
+[2]: http://blog.spyou.org/wordpress-mu/files/2014/04/AAP-Ecoles-connectees.pdf (lien)
+[3]: http://www.lyonne.fr/yonne/actualite/pays/tonnerrois/2014/04/02/du-tres-haut-debit-pour-le-semaphore_1945938.html (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien)
diff --git a/Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt b/Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt
new file mode 100644
index 0000000..2ac9aaa
--- /dev/null
+++ b/Economie_cooprative__rebooter_les_modles_du_20me_sicle.txt
@@ -0,0 +1,152 @@
+Titre: Economie coopérative : rebooter les modèles du 20ème siècle
+Auteur: Bruno
+Date: Mon 14 Dec 2015 22:09:15 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2015/12/14/economie-cooperative-rebooter-les-modeles-du-20eme-siecle/
+
+[La présente prose est l’œuvre de l'ami Drapher, en CC-BY-SA. Et pour
+l'occasion, pas d’illustration, parce qu'il ne faut pas vous détourner le
+regard du fond !]
+ ------------------------------------------------------------------------------
+
+Le 21ème siècle appelle de nombreux changements, dont un qui est central : la
+gouvernance. Les systèmes politiques sont à bout de souffle, et c’est du côté
+des structures économiques, citoyennes, sociales, que les changements majeurs
+sont en train de survenir. Internet est au centre de cette mutation, changement
+qui veut que les hommes et les femmes de ce nouveau siècle peuvent collaborer
+les uns avec les autres sur de nouvelles bases, en inventant de nouveaux
+modèles.
+
+Le vieux modèle étouffe
+
+Depuis le 19ème siècle, c’est le modèle pyramidal qui prime dans l’entreprise,
+les institutions, l’Etat, — et en réalité — dans toutes les structures. Le
+principe pyramidal est d’organiser le travail depuis le haut vers le bas. En
+haut, les dirigeants, qui orientent et ordonnent, puis des cadres (ou
+structures) intermédiaires qui répartissent les tâches, jusqu’aux exécutants
+qui… exécutent. Structure verticale, centralisée, donc, basée sur le pouvoir du
+capital, la hiérarchie, l’autorité et la suprématie d’une classe sur les
+autres, celles des détenteurs de la richesse sur les masses. Une forme de
+continuation du système monarchique.
+
+Internet a bousculé ce modèle La raison est simple : Internet est décentralisé,
+sans hiérarchie, sans classes, et offre le « pouvoir » à ceux qui… agissent en
+son sein. Il existe donc désormais des modes de fonctionnement humains basés
+sur le fonctionnement d’Internet. Ils sont axés sur quelques critères assez
+simple mais essentiels : la transparence, la coopération, l’horizontalité et le
+partage de connaissances, de compétences etc… L’opposé exact du vieux système
+du 20ème siècle basé sur : l’opacité, l’autorité, la compétition, la captation
+(de savoirs, de richesses).
+
+Un changement s’opère-t-il ?
+
+Les sociétés modernes offrent de plus en plus de facilités (déplacements,
+communications, acquisitions de savoirs, etc) qui permettent à leurs habitants
+d’envisager leurs existences autrement que par la simple vocation d’obtenir un
+emploi, de s’y maintenir le plus possible en attendant l’âge de récupérer
+l’argent cotisé au cours de sa vie, pour «enfin » vivre sans travailler en
+bénéficiant d’une pension par répartition, ce qui est appelé la « retraite ».
+
+Il est désormais acquis que l’emploi n’est pas garanti pour la plupart des
+citoyens, que les individus ont de toute manière de plus en plus envie de se
+former tout au long de leur vie et de changer d’activité, et que
+l’épanouissement personnel est de loin le critère le plus important pour
+définir la notion de « travail ».
+
+Le travail est une activité permettant avant tout de faire du lien social.
+L’être humain est un animal social et si vous l’isolez il dépérit. Travailler,
+au XXème siècle était uniquement déclaré comme « une nécessité pour se nourrir,
+se vêtir, se loger », et cette vision du travail a largement participé à créer
+une société angoissée et dépressive, mécontente de son sort et asservie au
+pouvoir politique ou économique.
+
+Au XXIème siècle, ce phénomène est en train de se modifier. Les nouvelles
+structures économiques qui émergent ne basent plus leur fonctionnement sur les
+modèles de compétitivité, compétition, rentabilité maximale, et ne fonctionnent
+plus sur la base pyramidale ancienne. Le but des ces structures et des
+individus qui poussent dans ce sens ? Créer les conditions les plus favorables
+pour permettre à des ceux qui s’y meuvent d’échanger les uns avec les autres
+dans un objectif commun. Ces conditions se créent au sein de structures
+économiques, puisque le moyen le plus simple de faire des choses les uns avec
+les autres, est d’avoir une activité commune, et comme l’argent reste — le plus
+souvent — un outil indispensable pour « faire des choses », cette activité est
+fréquemment économique.
+
+Une vision autre de l’économie est-elle possible ?
+
+Les nouvelles structures coopératives, basées sur la collaboration horizontale
+des individus ont pour objectif de permettre à ceux-ci de s’épanouir dans leurs
+activités. Qu’ils gagnent d’ailleurs de l’argent ou non au sein de la
+structure. Le but est de fournir des conditions de travail épanouissantes, un
+mode relationnel équilibré, une fluidité dans les actions individuelles ou
+collectives. Pour résumer, ces structures cherchent à faire que chaque membre
+de la structure « s’éclate » en son sein. Pour le bien de tous, comme pour le
+sien.
+
+Les méfaits de « l’argent » dans le modèle du XXème siècle sont connus :
+jalousies, besoin de dominer, obsession de la performance, etc…
+
+Mais pourtant ces méfaits n’existent pas dans les structures d’avenir qui se
+constituent au XXIème siècle, et que nous appellerons « coopératives
+d’épanouissement ». La première raison est que l’économie est une chose
+différente de l’argent. On peut créer une économie sans argent, par exemple.
+Les principes de « gagner sa vie » ou de « faire des profits » n’ont pas cours
+dans une coopérative d’épanouissement du 21ème siècle, pour la simple et bonne
+raison que ces critères ne sont pas significatifs.
+
+On ne travaille pas dans ce type de structures : on y a une activité.
+Rémunérée, ou non, de large amplitude ou de faible ampleur, mais le principe
+central reste : l’épanouissement de chacun en son sein. Si payer quelqu’un qui
+a un besoin financier est nécessaire pour que la structure continue à
+fonctionner de manière équilibrée, il est possible de le faire. Ce sera
+l’ensemble des acteurs de la société qui le décideront ensemble. Si l’activité
+semble importante aux yeux des membres, et si le besoin financier est considéré
+comme raisonnable. Inversement, des acteurs peuvent ne pas demander de
+rémunération pour leurs activités. Les raisons peuvent être diverses : activité
+réduite ou aléatoire, pas de besoin financier particulier, envie de profiter de
+l’activité sans contrepartie pour ne pas subir le « poids de l’argent », etc…
+
+Cette économie, profondément collaborative et coopérative n’a pas pour objet
+l’enrichissement personnel de ceux qui s’y activent. Elle est avant tout un
+moyen pour des individus de créer de l’activité ensemble. Ce qui ne signifie
+pas qu’elle ne doit pas se préoccuper d’être rentable au sens — avant tout — de
+ne pas « vivre au dessus de ses moyens », d’être autonome financièrement.
+
+C’est impossible ma brave dame !
+
+Le rapport à l’argent, aux besoins matériels, à l’effort, à l’échange, à
+l’autorité, à l’autonomie sont au cœur de cette nouvelle approche dans le
+travail. Si l’argent est un moteur principal (pour ceux qui veulent
+participer), cela ne fonctionne pas. Tout comme le fait d’avoir une activité
+pour avant tout satisfaire des besoins matériels . L’effort, subi comme une
+contrainte désobligeante, ne permet pas non plus de faire fonctionner ce types
+de structures. L’autorité quant à elle, renvoie toujours au pouvoir, donc à
+l’argent, même symbolique, et ne permet pas l’épanouissement, c’est une chose
+établie. L’autonomie est bien entendu indispensable, puisque sinon, chacun
+attend des ordres ou des validations… d’une autorité.
+
+Ce types de structure peuvent donc se constituer avec des individus autonomes,
+sans appétence pour le pouvoir, pratiquant la collégialité, ayant remplacé le
+mot effort par épanouissement dans l’activité, et ayant un rapport sain à
+l’argent , c’est-à-dire dégagé au maximum qu’il est possible de le faire.
+
+Ces nouveaux modèles renvoient à des changements majeurs dans les sociétés
+développées, instiguées par les individus, sans le contrôle du pouvoir
+politique. Ils représentent une forme de maturité sociale et économique,
+politique, qui peut modifier sensiblement la donne face à un vieux monde
+autoritaire et prédateur qui s’accroche à ses prérogatives.
+
+Ces structures peuvent changer la donne: particulièrement d’un point de vue
+social, puisqu’elles démontrent qu’en sortant des schémas établis et déclarés
+comme incontournables, le travail peut devenir une manière de bien vivre, être
+avec les autres, un plaisir, créer des richesses, une contingence pratique mais
+sans enjeu.
+
+Au final, il semble que désormais, tout soit possible. Surtout les choses qui
+paraissent impossibles.
+
+Puisque après tout, ce ne sont que des hommes et des femmes qui empêchent ou
+permettent les renouveaux.
+
+Pour changer le monde, il faut toujours commencer par changer soi-même. Les
+nouvelles structures économiques sont une part très importante de ce changement
+de monde nécessaire.
diff --git a/Et_internet_bordel_.txt b/Et_internet_bordel_.txt
new file mode 100644
index 0000000..b420cac
--- /dev/null
+++ b/Et_internet_bordel_.txt
@@ -0,0 +1,67 @@
+Titre: Et internet, bordel ?
+Auteur: Bruno
+Date: Sat 12 May 2012 22:58:25 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/05/12/et-internet-bordel/
+
+[image 2: soleil levant][2]
+
+Crédit photo : Pentax K-x
+
+J’ai tout un tas d’articles en mode brouillon que je ne sortirai probablement
+jamais tant ils sont aujourd’hui anachroniques. Par exemple, belle affaire que
+de publier aujourd’hui un comparatif à peine entamé des propositions des deux
+grandes formations politiques en matière de numérique, vu que les dés sont
+jetés.
+
+Et pourtant il y aurait grand besoin de leur rappeler leurs bonnes intentions
+de campagne, et même un peu plus.
+
+On nous a rabâché, de gauche comme de droite, pendant des mois, que le
+numérique était un acteur prépondérant et en forte croissance sur le marché,
+que l’innovation était le moteur qui garantirait une part non négligeable de
+notre avenir à tous, que… WAIT !… Le numérique, OK, c’est des sous, et même un
+gros tas de sous, je vais pas dire le contraire, une partie des sous qui me
+font vivre viennent de là.
+
+On nous a rabâché aussi que sur internet, y’avait plein de pédophiles, qu’on
+pouvait y apprendre comment fabriquer des bombes et même y voir des vidéos de
+gens entrain de se faire charcuter… WAIT… Le numérique, OK, c’est des horreurs,
+et même un gros tas, je vais pas dire le contraire, ça m’arrive encore de faire
+des blagues avec rotten.com et j’ai participé de près ou de loin à quelques
+chasses contre les ennemis de l’enfance qui sévissent en ligne.
+
+Mais finalement, en y regardant bien, c’est un peu comme dans la vraie vie. Sur
+internet, en plus des chats et du porn, y’a des patrons bourrés de pognon et
+des gens pas fréquentables.
+[image 4: we can has socialism][4]
+
+Crédit photo : Corinne Lacueille & Laurent Chemla
+
+Mais sur internet, il y a quelque chose qu’il n’y a pas dans la vraie vie.
+Quelque chose que de trop rares personnalités politiques ne défendent que du
+bout des lèvres avant de traiter des sujets parait-il plus sérieux.
+
+Avant les startups, les pédophiles, le porn et peut-être même les chats, le
+numérique, c’est surtout une chance. Une chance pour la liberté d’expression,
+une chance pour l’éducation des jeunes et des moins jeunes, une chance pour
+aller vers l’autre plutôt que de se replier dans son petit univers, bref, une
+chance d’aller vers un monde meilleur.
+
+Oui, je sais, ça fait très bisounours, exposé comme ça. Oui, je sais, il faut
+aussi contenter les patrons et laisser la police faire son travail, mais il
+faut rêver plus loin aussi, et travailler pour que les rêves deviennent
+réalité.
+
+Mon rêve à moi, juste après celui de flinguer toutes les boitâkons du monde,
+c’est un internet neutre. Neutre dans son traitement des flux, neutre dans son
+acceptation des gens, neutre dans sa relation avec les autres puissances en ce
+bas monde. Il est déjà tout ça par nature, il faut juste que tous ces excités
+l’acceptent et permettent à ceux qui en sont exclus de pouvoir y venir.
+
+A bon entendeur …
+
+Liens:
+[1]: http://www.flickr.com/photos/pentaxkx/4315657796/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/05/20120510-soleil-levant-225x300.jpg (image)
+[3]: https://twitter.com/#!/laurentchemla (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/05/20120510-we-can-has-socialism-300x225.jpg (image)
diff --git a/Et_paf_le_SHA1.txt b/Et_paf_le_SHA1.txt
new file mode 100644
index 0000000..1ed631e
--- /dev/null
+++ b/Et_paf_le_SHA1.txt
@@ -0,0 +1,71 @@
+Titre: Et paf le SHA-1!
+Auteur: gouttegd
+Date: Thu 23 Feb 2017 19:12:58 +0100
+Lien: https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1
+
+Un journal bookmark pour annoncer la première collision SHA-1[1].
+
+Concrètement, des chercheurs du Centrum Wiskunde & Informatica[2] (institut
+néerlandais de recherche en mathématiques et informatique) et de Google sont
+parvenus à fabriquer deux fichiers PDF dont le contenu diffère mais dont le
+condensat SHA-1 est identique.
+
+Si les auteurs expliquent brièvement en quoi Git (qui repose sur SHA-1 pour
+l’identification des blobs et des commits contenus dans un dépôt) est impacté,
+ils ne s’attardent pas en revanche sur OpenPGP, ce que je vais donc faire ici.
+
+SHA-1 est actuellement utilisé au « cœur » de OpenPGP, pour le calcul des
+empreintes des clefs en version v4. Ce dont on a besoin pour ce type
+d’utilisation est la résistance aux attaques sur la seconde pré-image (étant
+donné le condensat d’une clef, trouver une autre clef donnant un condensat
+identique). La résistance aux collisions n’est pas critique ici et vos clefs
+OpenPGP ne sont donc pas menacées par le résultat rapporté ci-dessus.
+
+Notez qu’une mise à jour du standard OpenPGP est nécessaire pour changer
+l’algorithme utilisé pour les empreintes de clef, ce n’est pas une décision
+qu’une implémentation peut prendre unilatéralement. Et le groupe de travail
+OpenPGP à l’IETF travaille précisément en ce moment sur une nouvelle version du
+RFC 4880, qui devrait probablement déboucher sur un nouveau format de clef v5
+utilisant un autre algorithme de condensation (de la même façon que le format
+v4, utilisant SHA-1, avait remplacé le format v3, utilisant MD-5).
+
+L’autre utilisation possible de SHA-1 dans le monde OpenPGP est bien entendu
+les signatures (de clefs, de messages, de documents). Là, la résistance aux
+collisions est nécessaire, faute de quoi un attaquant pourrait vous faire
+signer un document A et faire valoir la signature sur un autre document B
+(comme les deux fichiers PDF générés par l’équipe de recherche).
+
+À ce sujet, je tiens à rappeler que toutes les versions de GnuPG publiées
+depuis 2010 utilisent par défaut, pour les signatures, SHA-256 et non plus
+SHA-1. Vous n’avez donc pas besoin, contrairement à ce qu’on peut lire sur des
+tutos obsolètes, d’ajouter d’options du style cert-digest-algo ou
+personal-digest-preferences à votre fichier ~/.gnupg/gpg.conf.
+
+Ce que vous pouvez avoir à faire en revanche, c’est mettre à jour la liste des
+algorithmes de condensation préférés associé à votre clef : si vous l’avez
+générée avec une version de GnuPG d’avant 2010, SHA-1 figure probablement
+toujours en tête de cette liste.
+
+Éditez votre clef OpenPGP et utilisez la commande showpref pour afficher les
+listes d’algorithmes préférés :
+$ gpg2 --edit-key alice@example.org[...]
+gpg> showpref[ultimate](1). Alice <>alice@example.org>
+ Cipher: Cipher: AES, AES192, AES256, TWOFISH, CAST5, 3DES
+ Digest: SHA256, SHA512, SHA224, SHA384, SHA1
+ Compression: ZLIB, BZIP2, ZIP, Uncompressed
+ Features: MDC, Keyserver no-modify
+
+Ici, SHA-1 (dans la liste Digest) est en queue de liste, tout va bien.
+
+Si jamais SHA-1 apparaît en tête de liste, utilisez simplement la commande
+setpref (sans arguments) pour mettre à jour les préférences en utilisant les
+algorithmes par défaut recommandés par les versions récentes de GnuPG.
+Télécharger ce contenu au format Epub[3]
+
+Lire les commentaires[4]
+
+Liens:
+[1]: https://shattered.io/ (lien)
+[2]: https://www.cwi.nl/ (lien)
+[3]: https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1.epub (lien)
+[4]: https://linuxfr.org/users/gouttegd/journaux/et-paf-le-sha-1#comments (lien)
diff --git a/Et_soudain_trident_mdia_guard_palpa_internet.txt b/Et_soudain_trident_mdia_guard_palpa_internet.txt
new file mode 100644
index 0000000..af90b24
--- /dev/null
+++ b/Et_soudain_trident_mdia_guard_palpa_internet.txt
@@ -0,0 +1,125 @@
+Titre: Et soudain, trident média guard palpa internet
+Auteur: Bruno
+Date: Sat 03 Dec 2011 18:04:50 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2011/12/03/et-soudai-trident-media-guard-palpa-internet/
+
+[Ce titre a des relents de "sexe par surprise", vous trouvez pas ? Y'en a qu'on
+menace de mettre en prison pour ça !]
+ ------------------------------------------------------------------------------
+[image 2: 20111203 - surprise][2]
+
+Crédit photo : Jeremy Brooks
+
+Démarrons par une petite remise en situation :
+
+ * Trident media guard (TMG) est la société missionnée par les ayants droits
+ pour effectuer des relevés sur les réseaux peer2peer dans le cadre de notre
+ ami le bidule gradué d’hadopi.
+ * L’ALPA est l’association de lutte contre la piraterie audiovisuelle. Non,
+ pas une association qui lutte contre les films de pirates mais qui lutte
+ contre ceux qui piratent les films.
+ * Ces deux bidules (désolé, j’ai pas trouvé d’autre mot) et quelques autres
+ sont présents dans un document publié hier par PCInpact[3] qui constitue
+ l’assignation des gros FAI français et des gros moteurs de recherche dans
+ le but de faire disparaître le site allostreaming et ses petits copains de
+ la face de la toile, en tout cas en france (document passé à l’OCR sans
+ retouche dispo ici[4]).
+ * Allostreaming et ses copains sont des sites indexant les vidéos présentes
+ sur d’autres sites et n’héberge aucun contenu contrefait.
+
+Ces messieurs ayants droits se vantent, dans leur assignation, de vouloir
+(point 228) tirer les leçons des actions en justice précédentes en matières de
+blocage de site. C’est tout à leur honneur si seulement c’était vrai. Ou alors
+ils n’ont pas tiré les bonnes leçons. Il suffit, pour s’en convaincre, de lire
+leur définition de la neutralité du net (point 278) qui, à grand renfort de
+références juridiques, tente de prouver par A + B que le réseau ne peut être
+neutre que pour les contenus licites. De là à tirer la conclusion que la
+neutralité est une chimère qui n’a strictement aucune chance d’exister, il n’y
+a qu’un pas, et on les sent bien avoir l’envie de le franchir tout en se
+retenant.
+
+On sent bien également qu’ils ont fait des efforts.
+
+Techniques, en premier lieu, puisque dès les premières lignes de leur
+assignation (point 2), les voilà partis dans une tirade sur la déduplication
+des données stockées permettant à ces salauds de diffuseurs de fichiers
+illégaux d’économiser de l’argent. Par contre, ça se gâte immédiatement (point
+3) à propos de la définition du streaming.
+
+Une fois pour toutes, messieurs mesdames, le streaming est un sous-ensemble du
+téléchargement qui permet de visionner un média pendant qu’il est en train
+d’être téléchargé. Il est notoirement connu pour l’audio et la vidéo où le
+chargement a quelques secondes d’avance sur le visionnage ou l’écoute mais il
+s’applique aussi, par exemple, à l’image qui devient de plus en plus nette à
+mesure que le téléchargement se poursuit. Que le média consulté soit stocké ou
+pas sur le disque dur ou dans la mémoire de l’ordinateur de l’utilisateur n’est
+qu’un choix effectué par les développeurs du logiciel utilisé.
+
+Quelle que soit la technologie employée il y a donc reproduction du contenu, à
+minima dans la mémoire vive de l’ordinateur, mais aussi sur le disque dur, et
+dans la grande majorité des cas, ce stockage n’est pas éphémère pour permettre
+de rejouer le média ultérieurement sans avoir à le télécharger de nouveau.
+
+La métaphore de la baignoire est celle qui illustre encore le mieux cette
+affaire : le streaming est au direct download ce que la douche est à la
+baignoire. Et de la même manière que vous ne pouvez empêcher quelqu’un de se
+servir de l’eau d’une douche pour remplir une baignoire, vous n’empêcherez
+jamais la récupération du média diffusé en streaming.
+
+Mais ils font également des efforts philosophiques cachés derrière des analyses
+légales. Ils affirment par exemple (point 15) qu’un annuaire de lien n’est en
+rien concerné par les lois protégeant la liberté d’expression. Ils donnent
+aussi dans la fraternité et l’égalité en jurant, ô grand dieu, qu’ils ont bien
+fait attention d’assigner tout plein de FAI (point 107) pour éviter que
+certains, non assignés, ne profitent du blocage opéré par les autres pour
+récupérer des clients. J’en compte 7 dans leur assignation, soit en gros 100
+fois moins que la réalité. Raté pour l’exhaustivité.
+
+Le plus croustillant, finalement, reste probablement le moment (point 40) ou
+ils expliquent qu’ils ont du regarder 1200 épisodes de série. J’aurais adoré
+être le mec qui a passé 6 mois le cul sur une chaise à regarder des séries en
+étant payé.
+
+Je pourrais continuer longtemps, j’en ai 4 pages pleines, de ce genre
+d’idioties. Mais entrons dans le vif du sujet : la palpation.
+
+Ces gens veulent donc empêcher, pour le territoire français, l’accès à quelques
+sites. Pour savoir comment faire au mieux, ils ont mandaté une boite experte
+des réseaux qui a conclu que le blocage par DNS assorti du blocage par IP (si
+vous avez décroché, lisez le projet de livre vert sur le filtrage[5]) n’était
+pas suffisant puisque, ô rage, ô désespoir, ces satanés sites pouvaient changer
+d’IP et de nom.
+
+La conclusion des experts est donc qu’il faut que le juge ordonne de bloquer
+également les sites renommés ou déménagés. Et comme les ayants droits ne
+veulent pas risquer d’avoir à payer les FAI pour faire ce boulot de traçage,
+ils proposent de le faire eux-mêmes. C’est quand même sympa de leur part.
+
+La demande est donc toute simple : merci d’ordonner aux grands FAI français de
+nous donner les droits d’administration sur leur réseau BGP et sur leur
+infrastructure DNS pour pouvoir nous-mêmes modifier la configuration du
+blocage. En échange, on promet que ce seront des agents assermentés qui
+effectueront les vérifications idoines pour s’assurer qu’on ne bloque pas
+n’importe quoi.
+
+Je suis très impatient d’entendre ce que les FAI vont en dire le 15 décembre.
+Une chance que j’ai prévu d’être en province ce jour là, sinon, je serais allé
+égorger des petits chats pour les éparpiller tout autour du TGI.
+
+Je suis encore plus impatient de voir ce qu’ils vont inventer quand ils auront
+appris qu’internet n’est pas constitué que de 7 FAI et que même si on les
+enlève tous, ils restera de l’internet. Vous imaginez, level3, global crossing
+et tata communications en tête à tête au TGI entrain d’essayer de comprendre ce
+qu’ils font là ?
+
+Et puis surtout, je suis très très impatient d’être à début janvier pour
+recevoir enfin mon exemplaire de la liste des 1000 sites pédophiles les plus en
+vue sur le net pour pouvoir informer tous mes routeurs qu’il faudra les filtrer
+en total respect de l’article 4 de la LOPPSI.
+
+Liens:
+[1]: http://www.flickr.com/photos/jeremybrooks/3330306480/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2011/12/20111203-surprise-300x300.jpg (image)
+[3]: http://cdn.pcinpact.com/media/APC_FNDF_SEVN_TGI_Paris_blocage_AlloStreaming_HD.pdf (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2011/12/20111202-assignationallo.pdf (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2011/10/17/livre-vert-sur-le-filtrage/ (lien)
diff --git a/Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt b/Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt
new file mode 100644
index 0000000..0bdd126
--- /dev/null
+++ b/Exgtes_amateurs__victoire_contre_la_surveillance_au_Conseil_Constitutionnel__.txt
@@ -0,0 +1,70 @@
+Titre: Exégètes amateurs : victoire contre la surveillance au Conseil Constitutionnel !
+Auteur: neurone1000
+Date: Fri 21 Oct 2016 12:07:31 +0200
+Lien: https://www.laquadrature.net/fr/victoire-QPC-surveillance-hertzienne
+
+Paris, le 21 octobre 2016 — Le Conseil Constitutionnel a censuré ce matin
+l'article de la loi sur le Renseignement sur la surveillance hertzienne. Fruit
+d'une Question prioritaire de constitutionnalité lancée par les groupes des «
+Exégètes amateurs[1] » (Fédération FDN, FDN, l'association Igwan.net et La
+Quadrature du Net), cette victoire nette des défenseurs de la vie privée face à
+la surveillance disproportionnée et sans recours est une brèche de plus dans
+l'édifice de normalisation de la surveillance promu par le gouvernement de
+Manuel Valls. La Quadrature du Net se réjouit de cette décision dont les effets
+sont d'application immédiate (tout en regrettant le délai excessif accordé au
+législateur pour régler la situation à long terme) et appelle à nouveau tous
+les citoyens soucieux des droits fondamentaux à soutenir l'inlassable travail
+juridique et technique mené avec nos amis de FDN et de la Fédération FDN.
+
+Communiqué de presse des Exégètes Amateurs publié sur leur site[2]
+
+Le Conseil constitutionnel vient de rendre sa décision[3] en réponse à la
+question prioritaire de constitutionnalité soulevée par les Exégètes amateurs
+sur la surveillance hertzienne. Reprenant nos arguments[4], il constate
+l'inconstitutionnalité de l'article L. 811-5 du code de la sécurité intérieure
+permettant une surveillance des communications hertziennes, celle-ci n'étant
+soumise « à aucune condition de fond ni de procédure » et sa « mise en œuvre »
+n'étant encadrée « d'aucune garantie ».
+
+Bien que le Conseil constitutionnel ait décidé de reporter formellement les
+effets de la censure de l'article L. 811-5 de quatorze mois (au 31 décembre
+2017), il a toutefois vidé celui-ci de sa substance dès aujourd'hui.
+
+En effet, les dispositions censurées ne peuvent dès à présent plus « servir de
+fondement à des mesures d'interception de correspondances, de recueil de
+données de connexion ou de captation de données informatiques » en France comme
+à l'international. Les seules mesures pouvant encore être prises sur la base de
+cet article semblent donc exclure toute atteinte à la vie privée.
+
+Par ailleurs, le Conseil a ordonné que toute mesure prise sur le fondement de
+cet article soit communiquée à la CNCTR1[5] afin que celle-ci s'assure que ces
+nouvelles limites ne soient pas dépassées (bien qu'il faille regretter que ce
+contrôle soit confié à une autorité n'offrant pas suffisamment de garanties
+structurelles et ne disposant pas de ressources suffisantes pour assurer son
+efficacité). Par ailleurs, le Conseil constitutionnel n'apportant guère de
+précision quant aux mesures fondées sur l'article L. 811-5 qui pourraient
+survivre à ces limites, nous espérons que la CNCTR saura, par exemple dans son
+rapport annuel à paraître prochainement, fournir quelques explications
+pratiques à cet égard.
+
+La décision rendue ce jour par le Conseil est un succès incontestable,
+puisqu'elle doit mettre fin à des mesures attentatoires à la vie privée et aux
+libertés parfaitement inconstitutionnelles et disproportionnées. En privant les
+services de renseignement d'une couverture juridique laissant libre cours à
+toutes sortes de mesures de surveillance illégale, cette décision marque une
+première victoire dans la procédure engagée par les Exégètes amateurs contre la
+loi renseignement et ses décrets d'application. Elle montre qu'un travail
+précis et obstiné peut faire évoluer la loi même après son vote malheureux.
+C'est un encouragement à continuer le combat, pour garantir la protection des
+libertés et de l'État de droit !
+
+ * 1.[6] Commission nationale de contrôle des techniques de renseignement
+
+
+Liens:
+[1]: https://exegetes.eu.org/ (lien)
+[2]: https://exegetes.eu.org/censure-surveillance-hertzienne-incontrolee/ (lien)
+[3]: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2016/2016-590-qpc/decision-n-2016-590-qpc-du-21-octobre-2016.148047.html (lien)
+[4]: https://exegetes.eu.org/renseignement-offensive-conseil-detat-et-qpc/ (lien)
+[5]: https://www.laquadrature.net/fr/rss.xml#footnote1_use1trq (lien)
+[6]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_use1trq (lien)
diff --git a/Fabriquer_son_internet.txt b/Fabriquer_son_internet.txt
new file mode 100644
index 0000000..fd8a858
--- /dev/null
+++ b/Fabriquer_son_internet.txt
@@ -0,0 +1,49 @@
+Titre: Fabriquer son internet
+Auteur: Bruno
+Date: Wed 20 Mar 2013 21:36:34 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/
+
+[image 2][2]A la demande (pas) générale, je fais un méta-billet pour
+récapituler ce qui se passe dans la série »Fabriquer son internet ».
+Accessoirement j’ai aussi fais une conférence sur le sujet, à retrouver par ici[3]
+.
+
+Les articles écrits ont un lien, et les autres sont juste indiqués pour vous
+faire baver.
+
+ * Connecter tatie Martine à son ADSL à soi[4]
+ * Obtenir des adresses IP à son nom[5]
+ * Créer son coeur de réseau[6] pour sortir son trafic de manière indépendante
+ * Gérer ses propres radius et LNS[7]
+ * Routeurs, transit et peering[8]
+ * Réseau d’administration et accès out of band[9]
+ * Montée en débit de collecte et collectes alternatives[10]
+ * Topologie wireless et recherche de points hauts[11]
+ * Passage de la boucle locale en fibre
+ * NAT, pénurie d’IPv4 et IPv6
+ * Réseaux géographiquement étendus
+ * Pérennité et concurrence publique & privée
+ * Modèle associatif et usage professionnels
+ * Neutralité et besoins spécifiques
+
+Les camarades de chez Ilico[12] ont compilé avec brio quelques schémas pour
+pondre un truc vraiment pas mal. Ça n’illustre pas tous les points abordés dans
+cette série d’article, mais ça peut clarifier les idées :
+
+[image 14][14]
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130320-Antenne-5G.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130320-Antenne-5G-225x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/videos/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien)
+[7]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet-4/ (lien)
+[8]: http://blog.spyou.org/wordpress-mu/2013/04/12/fabriquer-son-internet-5/ (lien)
+[9]: http://blog.spyou.org/wordpress-mu/2013/05/06/fabriquer-son-internet-6/ (lien)
+[10]: http://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ (lien)
+[11]: http://blog.spyou.org/wordpress-mu/2013/07/23/fabriquer-son-internet-8/ (lien)
+[12]: http://www.ilico.org/ (lien)
+[13]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130321-réseau-chanteix.png (lien)
+[14]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130321-réseau-chanteix-300x193.png (image)
diff --git a/Fabriquer_son_internet_1.txt b/Fabriquer_son_internet_1.txt
new file mode 100644
index 0000000..960b224
--- /dev/null
+++ b/Fabriquer_son_internet_1.txt
@@ -0,0 +1,91 @@
+Titre: Fabriquer son internet (1)
+Auteur: Bruno
+Date: Mon 18 Mar 2013 22:47:40 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/
+
+[image 2][2]
+
+Crédit photo : nusepas
+
+J’ai déjà fait une série « comment devenir son propre FAI » qui aborde, dans
+les grandes lignes, la théorie. Un peu de pratique à présent.
+
+Par les temps qui courent, maîtriser son petit bout d’internet, ça va juste
+devenir indispensable. Mais avant d’avoir un réseau national avec plein de gens
+dessus, il y a quelques étapes à franchir. Je vous propose donc de commencer
+petit : vous avez une connexion ADSL à peu près correcte mais tatie Martine qui
+habite le bourg voisin, elle, au mieux elle a 512Kbps, et encore, quand le vent
+souffle dans le bon sens.
+
+Prérequis à notre petit FAI naissant, qu’on puisse voir un bout du toit de la
+maison de tatie Martine depuis notre propre toit. Si ce n’est pas le cas, il
+faudra aller chez tatie Martine et essayer de trouver un endroit visible où on
+sait que l’ADSL marche à peu près bien et où on a un bon ami prêt à aider tatie
+Martine. Pour ça, on a, par exemple, l’outil magique de Heywhatsthat[3] qui
+permet de connaitre les endroits théoriquement à vue d’un point défini.
+
+Bien, nous avons donc un point A avec de l’internet qui marche et un point B
+avec de l’internet ravitaillé par les corbeaux. Ces deux points sont, pour
+notre exemple, distant de 15km, ce qui doit, à peu de choses près, être le cas
+de 99.9% des maisons en France vis à vis d’un endroit où l’ADSL marche.
+
+Premier challenge : relier le point A et le point B. Pour ça, il vous faudra un
+peu d’argent, quelque chose comme 150 €. Vous achetez deux NanoBridge M5[4] de
+chez Ubiquiti. Vous configurez le premier (rien de bien sorcier) en point
+d’accès avec chiffrement WPA2, vous lui collez une IP (par exemple
+192.168.0.2), puis vous prenez le second, vous le configurez en station du
+point d’accès et lui collez une IP (par exemple 192.168.0.3). Vous branchez le
+premier à votre modem ADSL, le second à votre PC, vous les mettez en face et
+vous verrez que vous avez de l’internet sur votre PC.
+
+Un peu de sport à présent, vous montez la première antenne sur votre toit, par
+exemple accroché à la place de votre râteau boitâkon, et vous faites la même
+chose chez tatie Martine en prenant soin d’essayer à peu près de mettre les
+antennes en face. Une page de l’outil de configuration vous aidera à faire
+l’alignement. Le plus difficile étant probablement de ramener le câble ethernet
+à l’intérieur des deux maisons. Notez que si tatie Martine est un peu fashion
+et n’a que des périphériques wifi, vous pouvez planquer un point d’accès wifi
+standard dans son grenier juste à coté de l’antenne du toit et c’est fini.
+
+Vous avez fait le plus difficile côté physique. Bravo. Tatie Martine a de
+l’internet chez elle.
+
+Par contre, si tatie Martine va sur bittorent pour partager Rihanna ou bien
+diffuse des photos de son patron déguisé en marsupilami, c’est vous qui irez
+(ou pas) voir le juge. Et puis c’est pas très neutre, ce serait bien que tatie
+Martine ai son adresse IP à elle pour par exemple monter un node de darknet ou
+héberger elle-même son blog de recettes de cuisine.
+
+Pour faire propre, vous allez devoir investir encore un peu, par exemple dans
+un routeur wifi TPLink à 25 € si tatie Martine ne maîtrise pas toute la
+subtilité de quoi faire d’une IP routable. Il faudra ensuite
+vous débarrasser de votre FAI mainstream-boitâkon-téléfon-bidule  pour choisir
+un FAI qui saura vous fournir plusieurs adresses IP (au hasard, n’importe quel
+membre de la FFDN[5]). Vous installez le TPLink chez tatie Martine et lui
+affectez l’une des adresse IP publique que le FAI vous aura fourni et vous vous
+gardez les autres pour vous (ou bien pour tonton Jean-Claude).
+
+Il ne vous reste que la paperasserie administrative pour être tout à fait en
+règle : création d’une association avec tatie Martine, ouverture d’un compte en
+banque, déclaration L33 auprès de l’ARCEP, et voilà. Notez que cette étape est
+surtout utile si vous comptez réitérer l’opération avec quelqu’un d’autre que
+tatie Martine. Si vous restez en famille, vous vous en passerez fort bien.
+
+Vous n’êtes pas encore vraiment un FAI indépendant puisque vous dépendez d’un
+autre qui vous ramène ses IP à lui, mais vous avez fait le premier pas : vous
+avez un réseau entre deux points géographiques distants, il est à vous et rien
+qu’à vous et vous l’avez connecté au reste du monde via un lien neutre.
+
+Dans le prochain épisode[6], je vous expliquerai comment faire évoluer votre
+petit FAI pour distribuer vos propres adresses IP.
+
+Si vous avez des questions, n’hésitez pas. Si vous voulez vous lancer,
+n’hésitez pas. Si vous voulez me lancer des cailloux, hésitez, on sait jamais.
+
+Liens:
+[1]: http://www.flickr.com/photos/nusepas/7097056709/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130318-nanobridge-300x199.jpg (image)
+[3]: http://www.heywhatsthat.com/main-0904.html (lien)
+[4]: http://dl.ubnt.com/datasheets/nanobridgem/nbm_ds_web.pdf (lien)
+[5]: http://www.ffdn.org/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ (lien)
diff --git a/Fabriquer_son_internet_2.txt b/Fabriquer_son_internet_2.txt
new file mode 100644
index 0000000..df620b9
--- /dev/null
+++ b/Fabriquer_son_internet_2.txt
@@ -0,0 +1,121 @@
+Titre: Fabriquer son internet (2)
+Auteur: Bruno
+Date: Tue 19 Mar 2013 10:51:53 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/
+
+[image 2][2]
+
+Crédit photo : Robert Lender
+
+Où en étions nous à la fin de l’article précédent[3] ? Ah oui, tatie Martine
+était fort contente d’avoir de l’internet avec une adresse IP rien qu’à elle au
+travers de votre box ADSL à vous. Vous avez peut être fait ce qu’il fallait
+côté administratif, à savoir créer une association (je ne vais pas vous prendre
+par la main là dessus, c’est pas difficile), et faire une déclaration à l’ARCEP
+(c’est encore plus facile, ça se passe ici[4]). Vous en aurez besoin pour la
+suite.
+
+Pour avancer vers le but final, qui, je le rappelle, est d’avoir votre petit
+bout d’internet à vous, il est important de saisir quelques notions de base :
+
+ * Vouloir à tout prix n’utiliser que des réseaux dont on est propriétaire est
+ une hérésie technique et économique : on fera toujours appel, à un moment
+ ou un autre, à un tiers pour transporter des données
+ * La phrase précédente n’exclut cependant pas de tenter de s’approprier un
+ maximum de la chaîne de transmission, tant qu’il y a un sens technique
+ et/ou économique à le faire
+ * Il y a toute fois une différence fondamentale entre acheter une connexion à
+ internet chez soi et l’acheter dans le coeur du réseau puis la transporter
+ chez soi : on gère soi même le transport (même si, au final, il passe dans
+ les mêmes tuyaux que les données de ceux qui ne le gèrent pas)
+
+Nous allons donc travailler ce troisième point. Remettons les choses à plat,
+dans l’état où nous en sommes, voici les propriétaires des liens entre tatie
+Martine et internet, si on suppose que vous avez fait le choix d’utiliser FDN
+comme FAI pour vous fournir en attendant mieux :
+
+ 1.Le pont wireless entre chez elle et chez vous : vous êtes, vous ou votre
+ association naissante, propriétaire
+ 2.La ligne de téléphone entre chez vous et le NRA : c’est probablement Orange
+ qui est propriétaire
+ 3.La liaison entre le NRA et le coeur du réseau ADSL de collecte choisi : les
+ gestionnaires sont probablement au choix Orange ou SFR. Quant aux
+ propriétaires des réseaux, il y a de tout : des societés d’autoroutes, du
+ RFF, des réseaux d’initiatives publiques, des réseaux opérateurs en propre…
+ 4.La liaison entre le réseau de collecte ADSL et Nerim : c’est un vulgaire
+ bout de fibre optique de quelques mètres dont la propriété n’a que peu
+ d’intérêt
+ 5.La liaison entre Nerim et FDN : idem, sauf que c’est un câble en cuivre
+ 6.On arrive ici à un endroit intéressant, c’est précisément là que se trouve
+ l’autre bout de votre connexion ADSL (qui a donc, comme vous le voyez, déjà
+ traversé au moins une demi douzaine de réseau sans qu’on ne s’en rende
+ vraiment compte)
+ 7.De la, le trafic sort sur le réseau Gitoyen qui est l’opérateur en charge du
+ trafic de FDN
+ 8.Et nous nous retrouvons ensuite sur internet via les liens que Gitoyen a
+ établis avec d’autres opérateurs
+
+La suite logique des choses, en terme de liaison, serait de chercher à
+remplacer l’ADSL de monsieur Orange ou SFR, supportant la connexion vers FDN,
+par quelque chose sur lequel on aurait la main. Dans le vrai monde, c’est la
+dernière chose à laquelle on pourra toucher pour la bonne et simple raison que
+c’est la chose la plus chère à remplacer. Nous allons donc nous concentrer sur
+les points 6 et suivants qui offrent plus de souplesse et sont plus
+accessibles.
+
+Pour faire vite, l’opérateur de FDN, Gitoyen, dispose d’un petit paquet
+d’adresses IP publiques dont il a l’usage exclusif. Il paye une cotisation de
+l’ordre de 2000 € par ans pour ça à un organisme portant le doux nom de RIPE
+NCC, qui s’occupe de la gestion des adresses IP pour l’Europe. Cette cotisation
+lui donne le statut de LIR (local internet registry), ce qui lui donne le droit
+de redistribuer tout ou partie des adresses IP qu’il a à disposition. Il en a
+donc délégué un morceau à FDN qui, lui-même, refile des adresses à la découpe à
+ses adhérents. Généralement, une adresse par adhérent, mais on peut en mettre
+plus sans aucun souci (chose que les gros FAI du marché ne font pas).
+
+Le premier pas vers l’indépendance est de trouver un LIR (ça peut être Gitoyen
+ou un autre) pour obtenir des adresses IP au nom de votre association. Si vous
+avez de quoi vous offrir la cotisation annuelle pour être vous même LIR, c’est
+une très bonne solution, mais elle ne vous garantira pas d’obtenir des adresses
+IPv4 (les plus répandues actuellement, qui sont quasi épuisées). Vous pourrez,
+ceci-dit, obtenir des IPv6 sans souci (coucou @bortzmeyer). Si vous en êtes à
+cette étape et que vous cherchez un LIR pour avoir des IP, lancez moi un petit
+mail, je vous trouverai ça. Ça aura un coût qu’on peut actuellement estimer
+entre 50 et 100 € par an.
+
+Armé de votre bloc d’adresses IP et de votre déclaration ARCEP, vous pouvez à
+présent tenter l’aventure de la fédération FDN[5]. Outre le fait de faire
+partie d’une communauté plus que sympathique, l’adhésion à la fédération vous
+ouvre la possibilité d’attribuer vos propres adresses IP via les
+infrastructures de FDN. Le cheminement des données reste strictement identique
+à celui exposé ci-dessus, mais vos abonnés ont une adresse IP qui a votre
+association pour étiquette et non plus FDN.
+
+Etant donné le coût de la chose, c’est une étape envisageable dès que vous
+aurez 2 ou 3 utilisateurs de votre solution, le bilan financier mal taillé et
+absolument pas optimisé étant, en gros :
+
+ * Achat du matériel nécessaire pour 3 points desservis : 450 €
+ * Ligne de téléphone en annuel : 192 €
+ * Abonnement ADSL FDN : 360 €
+ * Bloc d’adresses : 100 €
+ * Total des coûts pour un an : 1102 €
+ * Total des recettes pour 3 abonnés (si on suppose 30 € par mois) : 1080 €
+
+En optimisant bien tout ça (équipements wireless mieux choisis en fonction de
+la topologie, abonnement FDN au tarif fédération, bloc d’IP à pas cher), on
+arrive à moins de 700 € de coût sur un an.
+
+Ça n’a l’air de rien de changer l’étiquette d’une adresse IP, mais vous avez
+fait un grand pas vers l’indépendance. Au prochain article, on parlera de
+comment faire entrer et sortir le trafic de vos adhérents par autre chose que
+Gitoyen[6]. C’est ce que font beaucoup des membres de la fédération en même
+temps qu’ils se trouvent leurs propres IP, d’ailleurs.
+
+Liens:
+[1]: http://www.flickr.com/photos/lender/3220610925/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130319-Adresse-IP-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ (lien)
+[4]: http://www.arcep.fr/fileadmin/reprise/dossiers/licences/form-dec-auto-gnl.doc (lien)
+[5]: http://www.ffdn.org/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien)
diff --git a/Fabriquer_son_internet_3.txt b/Fabriquer_son_internet_3.txt
new file mode 100644
index 0000000..36a07b7
--- /dev/null
+++ b/Fabriquer_son_internet_3.txt
@@ -0,0 +1,139 @@
+Titre: Fabriquer son internet (3)
+Auteur: Bruno
+Date: Tue 19 Mar 2013 22:04:56 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/
+
+[image 2][2]
+
+Crédit photo : clauretano
+
+Vous avez déjà appris comment apporter votre internet à tatie Martine[3] et
+vous avez une assez bonne idée de comment faire en sorte que l’adresse IP que
+vous lui fournissez soit à votre nom[4] et pas à celle d’un autre FAI.
+
+Vous êtes par contre toujours dépendant du bon vouloir d’autres personnes pour
+tout ce qui se trouve en dehors de chez vous jusqu’à Internet. Pour ce soir,
+nous allons donc nous intéresser à comment faire en sorte de maîtriser la
+sortie de vos connexions ADSL. Je m’excuse d’avance auprès de ma mère et de
+@_doudette qui ont, jusqu’ici, tout compris mais je me vois dans l’obligation
+d’employer des acronymes barbares comme L2TP ou LNS, et ça va pas aller en
+s’arrangeant, mais promis, je vais essayer de les expliquer.
+
+Reprenons la chaîne.  Entre votre modem ADSL et le coeur de réseau du FAI (fort
+probablement situé à Paris ou pas loin), il y a un tas de réseaux de toutes
+sortes qui transportent vos données encapsulées dans un tunnel L2TP. Pour
+simplifier, il s’agit d’un câble réseau virtuel qui serait branché d’un côté à
+votre modem et de l’autre à une machine chez le FAI qu’on nomme LNS (L2TP
+Network Server). Ce LNS a généralement une seule et unique sortie
+vers l’extérieur via le réseau du FAI.
+
+Si votre FAI est sympathique comme FDN, il est fort possible que vous puissiez
+venir brancher un câble sur ce LNS puis aller lui parler au creux de l’oreille
+pour lui dire quelque chose comme « ehhh, pssst, si tu vois passer des paquets
+dont l’adresse IP source fait partie de mon bloc à moi, s’il-te-plaît, fais-les
+sortir par le nouveau câble que je viens de te brancher aux fesses et plus par
+l’opérateur de mon FAI. C’est le principe du source routing, par opposition au
+destination routing habituel sur internet qui se formule comme « si la
+destination des paquets est untel, alors envoie les par tel lien ».
+
+Nous nous retrouvons donc dans une configuration où les connexions ADSL se
+terminent toujours sur un équipement d’un autre FAI mais où on est en mesure de
+choisir par où le trafic va sortir. Si vous avez, par exemple, un bon pote qui
+a un réseau qui dessert le même bâtiment que le FAI que vous utilisez et qui
+est prêt à vous filer gratuitement ou presque de la bande passante entrante
+parce qu’il en a à ne plus savoir qu’en faire.
+
+Notez que vous n’avez pas bougé d’un iota question indépendance, vu que vous
+avez juste fait passer votre trafic d’un opérateur à un autre. Pour aller plus
+loin, vous allez devoir monter votre propre opérateur. Vous allez voir, c’est
+pas la mer à boire.
+
+Administrativement parlant, tout est quasi fait, il ne vous manque qu’un numéro
+d’AS que le LIR qui vous a donné les IP peut vous fournir (toujours pour une
+somme entre 50 et 100 € par ans). Vous expliquez ensuite, toujours via ce LIR,
+à monsieur RIPE NCC, que vos blocs d’adresses IP ne vont plus avoir pour
+origine le réseau de votre FAI bien aimé mais le votre (votre numéro d’AS que
+vous venez d’avoir, vous suivez ?).
+
+Ensuite, techniquement, vous allez devoir investir dans une machine (ou bien en
+récupérer une à bon prix, disons 150/200 €) et la faire héberger au plus proche
+du LNS où arrivent vos connexions (on doit être entre 50 et 75 € par mois pour
+ça). Cette machine, elle aura trois cartes réseau :
+
+ * Une avec un câble qui ira sur le LNS où arrivent vos connexions ADSL
+ * Une vers un opérateur A
+ * Une vers un opérateur B (qui peut aussi, pourquoi pas, être un point
+ d’échange, vous ouvrant les portes de plein d’opérateurs avec un seul lien
+ physique)
+
+Cette machine fera tourner un daemon BGP qui, pour simplifier, se cantonnera à
+dire à A et B « coucou, moi c’est AS188769 et je m’occupe des classes d’IP
+75.56.214.0/24 (IPv4) et 2a01:af54::/32 (IPv6)… toute ressemblance avec des
+blocs existant serait fortuite). En échange, A et B répondront « coucou, moi
+c’est ASxxxxx, et je sais comment aller sur tout internet ». La notion de «
+tout internet » en BGP tient, au choix, en une ligne ou en 435905 (à l’instant
+ou j’écris ces lignes). Vous avez donc le choix entre la route par défaut
+(notée 0.0.0.0/0) ou bien l’ensemble de tous les blocs existants sur internet
+(qui sont donc au nombre de 435905 actuellement, chiffre variant en permanence,
+tenez, maintenant il y en a 435907… Et maintenant 435902) Ces variations
+permanentes sont la résultante d’un type comme vous, qui gère un opérateur, et
+qui reboot ses routeurs ou configure de nouveaux blocs quelque part sur
+internet.
+
+J’aborderai un peu plus tard les conséquences du choix entre la route par
+défaut et l’ensemble des routes d’internet détaillées. Considérons simplement
+que A et B vous offrent la possibilité de joindre tout internet.
+
+Notez que la bande passante a un prix, variant entre 10 centimes et 50 € le
+Mbps en fonction de l’opérateur à qui vous l’achetez, du lieu et de la
+quantité. Pour un petit FAI associatif qui s’adresse à des opérateurs amis sur
+la place parisienne, on peut raisonnablement tabler sur 6 ou 7 euro du Mbps
+pour un volume de 10Mbps. On peut aussi avoir beaucoup moins, voir même 0 € du
+Mbps, mais il est sage de prévoir ce coût dans son prévisionnel financier même
+si on n’a pas à le supporter. Reste à déterminer combien vont consommer les
+utilisateurs, et ça, c’est mission impossible tant qu’on n’a pas constaté en
+vrai, surtout lorsqu’on en a relativement peu. Si tatie Martine ne fait que du
+mail, elle ne coûtera rien, si elle tombe amoureuse des petits chats sur
+youtube, elle pourra représenter 2Mbps à elle toute seule sur le mois.
+
+Vous avez acquis l’indépendance de votre connexion vers le réseau en plus de
+celle entre votre connexion ADSL et vos utilisateurs. En effet, si A vous fait
+un coup de vache ou vous envoie balader, il suffit de signer un contrat avec C
+qui vous apportera le même genre de prestation, de brancher le câble à votre
+routeur, de refaire 3/4 lignes de configuration BGP, et vous serez toujours là
+et redondant. Vous n’aurez pas eu à changer les IP de vos utilisateurs
+puisqu’elles sont à votre nom, et tout ira bien dans le meilleur des mondes.
+
+Coté tarif, vous avez donc déboursé, toujours sur un an :
+
+ * 100 € pour avoir un numéro d’AS
+ * 200 € pour un serveur qui fera office de routeur
+ * 900 € pour le faire héberger
+ * 600 € de bande passante (si on imagine que vous faites 10Mbps)
+
+Ajouté aux 1100 € annuel de l’article précédent, nous en sommes donc à 2900 €
+annuel. La solution est donc viable à partir de 9 utilisateurs branchés
+derrière votre ligne ADSL, ce qui commence à faire un peu serré, il vaut donc
+mieux en prendre une seconde, ce qui nous monte le total annuel, en supposant
+que vos utilisateurs paient eux même le matériel pour leur propre desserte, à
+3000 €, ce qui tient encore avec 9 utilisateurs payant 30 euro par mois chacun.
+
+Si vous tenez à financer le matériel des utilisateurs, toujours en prenant
+l’hypothèse d’un amortissement pourri sur un an, il vous faudra deux fois plus
+d’utilisateurs, donc plus de lignes, la solution est viable autour d’une
+trentaine. Il est donc vivement conseillé de faire supporter aux utilisateurs
+l’installation de leur équipement.
+
+Au prochain épisode, on abordera comment prolonger plus loin vos connexions
+ADSL pour ne plus les faire atterrir sur le LNS du FAI[5] mais seulement le
+traverser (il deviendra donc… un LAC) ou bien carrément se substituer au LNS de
+notre ancien FAI pour terminer soi-même les connexions directement depuis le
+réseau de collecte de SFR ou d’Orange (ou d’un autre…) si vous en avez les
+moyens financiers. On parlera aussi peut être de radius si on a le temps.
+
+Liens:
+[1]: http://www.flickr.com/photos/clauretano/4705007815/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130619-rack-200x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/03/18/fabriquer-son-internet-1/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-2/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet-4/ (lien)
diff --git a/Fabriquer_son_internet_4.txt b/Fabriquer_son_internet_4.txt
new file mode 100644
index 0000000..e356d08
--- /dev/null
+++ b/Fabriquer_son_internet_4.txt
@@ -0,0 +1,128 @@
+Titre: Fabriquer son internet (4)
+Auteur: Bruno
+Date: Wed 20 Mar 2013 22:36:21 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet-4/
+
+[image 2][2]
+
+Crédit photo : Benoit Theodore
+
+Dans l’épisode précédent, on a vu comment remplacer le coeur de réseau[3] de
+notre copain FAI-du-début. Il ne reste que deux choses sur lesquelles nous
+n’avons pas la main :
+
+ * Le transport de nos données entre chez nous et le datacenter qui abrite
+ notre coeur de réseau
+ * La sortie du tunnel L2TP qui supporte notre connexion ADSL qui se fait
+ toujours sur le LNS du FAI copain que nous utilisons
+
+Attardons nous sur ce second point. Le LNS est donc, comme expliqué dans un
+article précédent, un serveur (ou un routeur hardware si vous avez les moyens
+de vous en offrir un) qui concentre les terminaisons de connexions ADSL. Si
+vous avez l’habitude de la commande ifconfig, vous vous retrouverez, au choix,
+avec une interface qui concentre tout le trafic des utilisateurs ADSL, ou bien
+une interface par connexion distante. Pour ceux qui n’ont rien compris à la
+phrase précédente, vous voyez votre switch à la maison (ou bien votre box ADSL)
+avec plusieurs connecteur réseau derrière, eh ben le LNS c’est la même chose de
+l’autre coté, une connexion réseau par utilisateur ADSL connecté, à ceci prêt
+que ce ne sont bien entendu pas des connexions physiques mais virtuelles
+puisque l’ensemble du trafic arrive sur un seul câble.
+
+Quel intérêt, me direz vous, d’avoir son propre LNS, puisqu’on en a déjà un qui
+fait le job ? Il y en a plein en fait. Avec votre propre LNS, vous pouvez par
+exemple distribuer des adresses IP privées à certaines connexions, ajouter des
+blocs d’adresse IP vous même sans avoir besoin d’aller parler au LNS du
+copain-FAI, etc.
+
+Mais avant de mettre en route votre LNS, vous allez avoir besoin d’un radius.
+Il s’agit d’un logiciel plutôt idiot à qui on dit « tiens, y’a tatie Martine
+qui veut se connecter, elle dit que son mot de passe c’est ‘canard’, est-ce
+qu’elle a bon ? », et le radius de répondre « non » ou bien « oui, et tiens,
+tant que t’es là, tu vas lui donner telle adresse IP, tels serveurs DNS, etc.
+».
+
+On va donc installer notre LNS sur le routeur au datacenter (oui, le même que
+celui qui fait BGP, vous avez à peine 20 utilisateurs derrière, ça ira très
+bien pour commencer) et son petit copain radius et on va expliquer au premier
+qu’il faut aller demander au second si les gens ont le droit de se connecter.
+
+Et là, c’est le drame. Vous avez un LNS et un radius qui discutent ensemble,
+mais comment faire pour que le LNS de votre copain FAI envoie les connexions
+qui vous concernent à votre LNS à vous et ne se les garde pas jalousement pour
+lui comme il le faisait jusqu’à présent ? C’est ici que je vous introduis
+auprès d’un nouveau terme barbarre : le realm.
+
+C’est la seconde partie d’un login ADSL. Par exemple, chez SFR, votre login est
+du genre adresse_mac@neufpnp. Le realm est neufpnp. C’est lui qui va permettre
+à tout le réseau de transport entre chez vous et le coeur de réseau du FAI de
+savoir où doit aboutir votre lien ADSL. Chez FDN, les logins sont de la forme
+login@fdn.nerim. Le « nerim » permet à SFR ou Orange (qui assurent le début du
+transport) de savoir qu’il faut ensuite envoyer les données à Nerim, et le «
+fdn » permet à Nerim de savoir qu’il faut passer la communication à FDN.
+
+On pourrait éventuellement utiliser quelquechose comme login@monfai.fdn.nerim,
+mais ça obligerait à ennuyer Nerim à chaque nouveau FAI, ce qui serait un
+poil enquiquinant. On va donc tricher et utiliser un bout du login comme un
+realm secondaire, avec un identifiant du type login%monfai@fdn.nerim. Le radius
+de FDN voyant arriver un login sous la forme tatiemartine%monfai va savoir
+qu’il ne faut pas traiter directement la demande de connexion mais aller poser
+la question à votre radius à vous.
+
+Et que doit répondre votre radius ? Quelquechose qui permettra au LNS de FDN de
+propager la connexion de vos utilisateurs jusqu’à votre LNS.
+
+Votre LNS à vous va, ensuite, reposer la même question à votre radius, qui, à
+présent, va répondre « ah oui, tatie Martine, elle a le droit, et son IP c’est
+85.65.21.2″ et votre LNS va accepter la connexion de tatie Martine. Pour la
+petite histoire, un LNS qui ne termine pas une connexion mais ne fait que la
+propager à un autre, c’est un LAC (mais il n’y a pas d’eau dedans).
+
+Je récapitule :
+
+ 1.Tatie Martine allume son modem ADSL (oui, depuis le temps, elle a été
+ couverte, et maintenant, c’est elle qui partage son ADSL avec ses voisins
+ malchanceux)
+ 2.Le modem initie une connexion L2TP à travers le réseau de l’opérateur de la
+ ligne ADSL (fort probablement SFR ou Orange, donc)
+ 3.L’infrastructure de l’opérateur reconnait la fin de l’identifiant de tatie
+ Martine et renvoie la demande de connexion à Nerim
+ 4.Le LAC de Nerim reconnait ‘fdn’ dans le realm et renvoie donc la connexion
+ au LNS de FDN
+ 5.Le LNS de FDN reconnait ‘monfai’ entre le % et l’@ de l’identifiant et va
+ donc demander à votre radius à vous quoi faire
+ 6.Votre radius répond, sans même vérifier que l’identifiant est bon, qu’il
+ faut renvoyer la connexion vers votre LNS à vous
+ 7.Le LNS de FDN se transforme en LAC et renvoie la connexion vers votre LNS à
+ vous
+ 8.Votre LNS redemande à votre radius ce qu’il doit faire de la demande de
+ connexion
+ 9.Votre radius répond que tatie Martine a bien le droit de se connecter avec
+ le mot de passe ‘canard’ et fournit, en prime, l’adresse IP à attribuer à
+ tatie
+10.Votre LNS accueille à bras ouverts le modem ADSL de tatie Martine et
+ l’informe de l’adresse IP qu’il conviendra d’utiliser pour communiquer avec
+ le reste d’internet
+
+Quand vous allez avoir un nombre important de connexions ADSL, il sera temps de
+redonder tout ça. Rien de bien compliqué, il faut ajouter une seconde machine
+avec radius et LNS dedans, et faire en sorte qu’elles utilisent une même IP
+pour discuter avec le LAC/radius de l’opérateur qui est en face. Si l’une des
+deux tombe en panne, l’autre prend le relais.
+
+Notez enfin que tant que vous y êtes, si vous avez envie d’avoir une collecte
+opérateur directe, vous avez tout ce qu’il vous faut. Il suffit de négocier
+avec SFR ou Orange pour obtenir une porte de collecte et la brancher
+directement à votre couple LNS/radius. Prévoyez un petit chèque avec 5 zéros et
+un coût mensuel non négligeable.
+
+Nous voilà donc arrivés au moment fatidique où il ne reste plus que la collecte
+ADSL à remplacer pour être 100% autonome depuis vos utilisateurs jusqu’à
+internet. Ça va pas être facile ni bon marché, je vous préviens. Nous y
+reviendrons un peu plus tard. D’ici là, le prochain article traitera un peu
+plus en détail du coeur de réseau et des relations de transit et de peering[4].
+
+Liens:
+[1]: http://www.flickr.com/photos/gelinh/6472545327/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130320-LAC-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/04/12/fabriquer-son-internet-5/ (lien)
diff --git a/Fabriquer_son_internet_5.txt b/Fabriquer_son_internet_5.txt
new file mode 100644
index 0000000..fd43734
--- /dev/null
+++ b/Fabriquer_son_internet_5.txt
@@ -0,0 +1,275 @@
+Titre: Fabriquer son internet (5)
+Auteur: Bruno
+Date: Fri 12 Apr 2013 11:29:19 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/04/12/fabriquer-son-internet-5/
+
+[image 1]
+
+LG Tetaneutral
+
+Dans les articles précédents[2], nous avons vu comment s’approprier petit à
+petit (presque) tous les maillons de la chaîne entre tatie Martine et Internet.
+
+Je suis, volontairement, passé un peu vite[3] sur la question de la bordure
+entre le réseau et Internet. Reprenons donc, vous êtes l’opérateur A et vous
+disposez de deux machines situées à proximité immédiate d’autres réseaux (par «
+proximité immédiate » j’entend « dans le même bâtiment », mais vous pouvez
+aussi tirer des fibres longue distance si vous avez une bonne pelle) et vous
+avez fait le choix de la redondance et de la qualité en souscrivant :
+
+ 1.un contrat de transit avec un opérateur B
+ 2.un contrat de transit avec un opérateur C
+ 3.un port sur un point d’échange 1
+ 4.un port sur un point d’échange 2
+
+Si on résume donc, chacun de vos deux routeurs dispose de 4 connexions :
+
+ * un lien vers l’un des transitaires
+ * un lien vers l’un des points d’échange
+ * un lien vers la collecte ADSL
+ * un lien vers l’autre routeur
+
+C’est bien joli, mais il faut à présent configurer  tout ça. Sur internet, tout
+est affaire de routes. J’en ai déjà parlé pas mal ici[4], ici[5] et ici[6] mais
+essayons de reprendre sous un angle encore différent, un angle un peu
+opérationnel.
+
+Lorsqu’on est totalement étranger à cette couche d’internet qu’est le BGP, on
+connait principalement la route par défaut (celle que toute machine se doit de
+connaître pour parler à internet). Au niveau des interconnexions entre réseau,
+on peut aussi l’utiliser. Cela revient donc à dire à nos deux routeurs « si
+vous ne savez pas où envoyer les paquets qui vous arrivent, balancez chez le
+transitaire, lui, il trouvera ».
+
+C’est pas très « state of the art », mais ça a l’avantage de marcher et de
+pouvoir faire tourner votre bordure de réseau avec du vieux matériel (genre
+cisco 3550 a 150 € pièce). On aura donc :
+
+ * le lien vers nos utilisateurs ADSL qui supportera les tunnels L2TP et qui
+ créera une (ou plusieurs) interface(s) virtuelle(s) par utilisateur ADSL
+ sur le routeur
+ * le lien vers le transitaire sur lequel il y aura une route par défaut
+ * le lien vers l’autre routeur sur lequel il y aura la route par défaut du
+ transitaire de l’autre routeur (dès fois que le nôtre soit cassé)
+ * et le lien vers le point de peering
+
+C’est quoi donc un point de peering ? Je la joue rapide, il y a déjà une
+abondante littérature ici et ailleurs sur le sujet : c’est juste un switch sur
+lequel se connectent plusieurs opérateurs. Etant tous branchés sur le même
+switch, ils peuvent s’échanger des paquets entre eux. Les us et coutumes
+ancestrales imposent généralement qu’on ne se serve pas d’un point d’échange
+pour se vendre du transit, la résultante étant donc que le trafic qui y passe
+est généralement local : un paquet qui va de chez moi à chez numéricable passe
+par un point d’échange, mais s’il s’agit d’aller chez un opérateur australien,
+sauf si cet opérateur est présent sur le point d’échange, ça passera par le
+transit.
+
+On a donc, si on se concentre sur la bordure :
+
+ * le lien vers le transit qui supporte UNE connexion BGP avec UN opérateur
+ sur lequel il y a UNE route par défaut
+ * le lien vers le point d’échange qui supporte X connexions BGP vers X
+ opérateurs sur lesquelles il y a Y(x) routes
+
+Vous trouverez par exemple, sur le point d’échange FranceIX[7], le réseau de
+Google qui annonce 327 routes mais aussi celui de Tetaneutral qui n’en annonce
+qu’une. Un petit réseau noue généralement quelque chose comme une centaine de
+sessions de peering, un moyen entre 200 et 500 et un gros en a plusieurs
+milliers.
+
+Intéressons-nous à présent au transit. Nous avons pour l’instant une route par
+défaut, ce qui signifie que tout le trafic qui n’est pas à destination de nos
+clients ADSL ou d’un réseau avec lequel nous disposons d’un peering passe par
+le transit local au routeur. Il en va de même pour le routeur d’à côté. Si
+notre trafic ADSL est concentré sur un seul des  deux LNS, ça veut donc dire
+que tout le trafic sortira par un transitaire et rien par l’autre, ce qui est
+loin d’être optimal, surtout si ces transitaires ont des zones d’achalandage
+différentes.
+
+Pour pouvoir avoir une meilleure granularité dans la destination du trafic, il
+va falloir oublier la route par défaut et se manger les 438828 routes
+d’internet (vous avez vu, ça a encore augmenté depuis mon article d’il y a une
+semaine (435905). Si le gonflement d’internet vous passionne, vous trouverez
+plein de chiffres et de jolis graphs ici[8].
+
+Si les routeurs qu’on utilise sont capables de manger cette quantité de routes,
+on dispose alors de deux vues fidèles de l’ensemble d’internet, dans le détail.
+Je vais prendre un exemple concret sur un réseau que j’ai sous la main,
+AS29608, avec une route appartenant à Twitter (AS13414). En utilisant un outil
+relativement connu, traceroute, on obtient le trajet que vont faire les paquets
+entre AS29608 et AS13414 :
+
+ traceroute to twitter.com (199.59.150.7), 64 hops max, 40 byte packets
+ 1 fe-0-1.core1.th2.absolight.net (79.143.241.157) 0.618 ms 1.788 ms 2.075 ms
+ 2 ge-1-1.br1.th2.absolight.net (79.143.241.25) 0.971 ms 0.424 ms 0.403 ms
+ 3 ge-2-10.br2.th2.par.w2my.net (79.143.241.30) 0.657 ms 0.368 ms 0.393 ms
+ 4 ge-6-24-162.car1.Paris1.Level3.net (212.73.204.197) 3.589 ms 12.254 ms
+ 108.039 ms
+ 5 ae-51-51.csw1.Paris1.Level3.net (4.69.139.215) 8.317 ms 8.000 ms 12.299 ms
+ 6 ae-56-111.ebr1.Paris1.Level3.net (4.69.161.37) 7.823 ms
+ ae-58-113.ebr1.Paris1.Level3.net (4.69.161.45) 7.691 ms
+ ae-57-112.ebr1.Paris1.Level3.net (4.69.161.41) 7.795 ms
+ 7 ae-48-48.ebr1.London1.Level3.net (4.69.143.113) 8.779 ms
+ ae-46-46.ebr1.London1.Level3.net (4.69.143.105) 8.515 ms
+ ae-45-45.ebr1.London1.Level3.net (4.69.143.101) 8.011 ms
+ 8 ae-57-112.csw1.London1.Level3.net (4.69.153.118) 8.576 ms 8.411 ms
+ ae-59-114.csw1.London1.Level3.net (4.69.153.126) 7.734 ms
+ 9 ae-1-51.edge4.London1.Level3.net (4.69.139.74) 8.003 ms 8.121 ms 7.923 ms
+ 10 TWITTER-INC.edge4.London1.Level3.net (212.113.14.238) 8.134 ms 8.378 ms
+ 8.224 ms
+ 11 xe-1-2-1.iad-cr2.twttr.com (199.16.159.125) 80.171 ms
+ xe-0-2-1.iad1-cr1.twttr.com (199.16.159.123) 80.487 ms
+ xe-1-2-1.iad-cr2.twttr.com (199.16.159.125) 80.191 ms
+ 12 ae60.pao1-cr2.twttr.com (199.16.159.87) 148.771 ms 149.139 ms 148.553 ms
+ 13 ae51.smf1-er1.twttr.com (199.16.159.29) 153.855 ms
+ ae52.smf1-er1.twttr.com (199.16.159.49) 153.518 ms
+ ae51.smf1-er1.twttr.com (199.16.159.29) 158.001 ms
+ 14 r-199-59-150-7.twttr.com (199.59.150.7) 153.049 ms 153.089 ms 152.980 ms
+
+On y apprend, en vrac :
+
+ * que notre trafic sort par notre fournisseur de transit Level3 (AS3356)
+ * que celui-ci dispose d’un réseau ou les paquets n’empruntent pas
+ systématiquement le même chemin (voyez, sur les points 6 7 et 8, plusieurs
+ routeurs différents nous répondent)
+ * qu’il dispose d’une interconnexion avec le réseau Twitter à Londres
+ * que Twitter nomme les noeuds de son réseau en fonction des codes IATA[9]
+ des aéroports voisins
+ * que Twitter dispose manifestement d’un lien en propre entre Londres et
+ Dulles en Virginie
+ * que Twitter dispose aussi d’un réseau où les paquets se promènent n’importe
+ où (voir les points 11 et 13)
+ * qu’après un petit tour par Palo-Alto (pao), le trajet se termine du coté de
+ Sacramento (smf), ce qui est corroboré par la presse[10]
+
+Mais ceci ne nous renseigne que sur le chemin possible à l’instant T et dans un
+seul sens. BGP va plus loin et nous permet de connaître d’éventuels chemins
+alternatifs existants et pouvant prendre la relève au pied levé. Pour les
+connaître, on va utiliser les looking glass des opérateurs. Par exemple, celui
+de notre réseau cobail[11], et lui donner à manger l’adresse IP déjà utilisée
+avec un routeur situé à Paris[12] :
+
+ BGP routing table entry for 199.59.148.0/22, version 69664663
+ Paths: (3 available, best #1, table Default-IP-Routing-Table)
+ Multipath: eBGP
+ Advertised to update-groups:
+ 9 11 3356[13] 13414, (aggregated by 13414 199.16.159.247), (received & used) 79.143.241.12 (metric 100) from 79.143.241.12[14] (79.143.241.12) Origin IGP, metric 11, localpref 130, valid, confed-internal, best Community: 3356:2[13] (Europe) 3356:22 3356:100 3356:123[13] (Customer route) 3356:500[13] (UK) 3356:2064[13] (LON - London) 29608:306005511[15]5511[15]5511[15]5511[15] 2914 13414, (aggregated by 13414 199.16.159.247)
+ 193.251.251.33 from 193.251.251.33[16] (193.251.245.123)
+ Origin IGP, metric 11, localpref 129, valid, external
+ Community: 5511:666 5511:710 5511:5511 29608:30400
+ 5511[15] 2914 13414, (aggregated by 13414 199.16.159.247), (received-only)
+ 193.251.251.33 from 193.251.251.33[16] (193.251.245.123)
+ Origin IGP, metric 0, localpref 50, valid, external
+ Community: 5511:666 5511:710 5511:5511
+
+L’expression est un peu moins évidente à lire, mais ça se fait :
+
+ * Cette IP est contenue dans une route qui a un masque de /22
+ * Le routeur à qui nous avons demandé connaît à priori 3 chemins différents
+ pour joindre cette route (en vérité il n’en a que deux)
+ * La première est celle qui est active actuellement
+ * On y retrouve l’information du traceroute ci-dessus, à savoir que pour
+ joindre Twitter (AS13414) on passe par Level3 (AS3356)
+ * Suivent un tas d’informations internes au routeur sur l’origine de la
+ route, les préférences qui lui sont appliquées
+ * Puis une ligne fort intéressante détaillant les communautés de la route ou
+ l’on apprend, de Level3, que la route a pour origine une connexion en
+ Europe, de l’un de ses client (Twitter), plus précisément au Royaume Uni,
+ et encore plus précisément à Londres, ce qui confirme encore une fois
+ l’info trouvée dans le traceroute (notez que ces informations ne sont pas
+ toujours écrites au format humain, bien souvent, on n’a que des chiffres)
+ * Suivent les mêmes informations pour deux autres routes, passant par AS5511
+ (OpenTransit, le réseau longue distance d’Orange) puis par un autre
+ opérateur (AS2914, NTT) avant d’arriver chez Twitter
+ * Les deux routes en question ne sont en fait qu’une seule et même route, la
+ seconde étant celle qui a été reçue par le transit (indiquée
+ received-only), la première étant celle réellement prise en compte par le
+ routeur après le passage dans nos filtres locaux (qui ont manipulé le
+ metric, la local pref et le listing de communautés).
+
+On sait donc maintenant qu’en cas de panne de Level3, notre connectivité vers
+twitter est à minima assurée par OpenTransit via NTT. Mais en posant la même
+question à un autre routeur[17] de l’infrastructure, on apprend
+également l’existence d’une route via AS6453 (TataCommunications) qui elle-même
+repasse par AS2914.
+
+Essayons à présent d’obtenir des informations sur la route de retour. Manque de
+pot, j’aurais dû mieux choisir mon exemple, il semble que Twitter ne propose
+pas d’outils looking glass publics. On va donc devoir se contenter des
+informations collectée par des tiers. En vrac, on trouve :
+
+ * Les informations qu’ils ont bien voulu publier sur leurs points de présence
+ dans la base peeringdb[18]
+ * L’analyse de leur connectivité effectuée par Robtex[19] où on voit
+ clairement que Twitter compte beaucoup sur Level3 pour sa connectivité et
+ où on retrouve AS2914 qui sert d’intermédiaire à OpenTransit et
+ TataCommunications.
+
+La compilation de toutes ces informations laisse à penser que le trafic
+remontant de Twitter vers nous doit également passer par Level3, puisqu’il
+semble que ce soit le fournisseur le plus utilisé par Twitter. On a également
+appris, via peeringdb, que Twitter était présent à Londres et à Amsterdam sur
+les points d’échanges AMS-IX et LINX, et qu’on pouvait donc espérer le joindre
+directement si on se donnait la peine d’étendre notre réseau jusqu’à l’un de
+ces deux points d’échange.
+
+Malheureusement, même si certains offrent des possibilités peu onéreuses pour
+rejoindre ces points, une petite association aura du mal, au début, à se les
+offrir. Fort heureusement, un tas de petits boulangers du réseau peuvent aider,
+en fournissant par exemple, presque gratuitement, un bout de leur bande
+passante, l’important étant, alors de faire attention à la redondance en se
+posant la bonne question : mes deux fournisseurs partagent-ils beaucoup
+d’infrastructures communes ?
+
+Par infrastructure on entend principalement les fournisseurs de transit, les
+salles d’hébergement et les réseaux de transports. On pourrait par exemple être
+tenté, lorsqu’on est une association, de prendre la combinaison Gitoyen
+(AS20766) et Gixe (AS31576). On va donc aller voir ce qu’on trouve comme
+informations. Restons sur les outils fournis par Robtex pour plus de
+simplicité, même s’il ne sont pas parfaits ni exhaustifs :
+
+ * Gitoyen[20] semble utiliser principalement AS6453 (TataCommunications),
+ AS29608 (Wan2many) et AS29075 (Ielo)
+ * Gixe[21], lui, utilise manifestement AS8928 (Interoute) et AS29075 (Ielo)
+
+Nos deux fournisseurs partagent donc au moins un fournisseur commun (Ielo) mais
+ont aussi d’autres moyens  de sortie, ce qui semble suffisant pour s’assurer
+une redondance convenable en cas de problèmes.
+
+Pour ce qui est des salles d’hébergement et des liens physiques, c’est plus
+difficile à trouver soi-même, dans la mesure où il est impossible de connaitre
+les propriétaires ou exploitants finaux des fibres utilisées. Il faudra donc
+poser la question aux fournisseurs sélectionnés avant d’arrêter un choix.
+
+Un dernier petit mot pour vous montrer le très réussi looking glass[22] de
+l’association Tetaneutral. On y apprend, en un seul dessin, que Tetaneutral
+dispose d’au moins 4 transits et d’une liaison directe avec l’AMS-IX. C’est
+l’image qui a servi d’illustration au présent article.
+
+Dans le prochain épisode, on causera de conception du réseau et d’accès out of
+band[23] pour avoir la main même quand tout est pété.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/03/20130324-tetaneutral-286x300.png (image)
+[2]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
+[3]: http://blog.spyou.org/wordpress-mu/2013/03/19/fabriquer-son-internet-3/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/?s=%22comment+c%27est+dedans+bgp%22&x=-1231&y=-146 (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2010/04/23/internet-comment-trouver-la-bonne-route-5/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2010/08/04/bgp-quand-pourquoi-et-comment/ (lien)
+[7]: https://tools.franceix.net/lg (lien)
+[8]: http://www.cidr-report.org/as2.0/ (lien)
+[9]: http://fr.wikipedia.org/wiki/Liste_des_codes_AITA_des_a%C3%A9roports (lien)
+[10]: http://www.datacenterknowledge.com/archives/2010/12/15/twitter-scouting-sites-in-sacramento/ (lien)
+[11]: http://lg.as29608.net/ (lien)
+[12]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=199.59.150.7&router=br1.th2.par (lien)
+[13]: http://www.ripe.net/perl/whois?AS3356 (lien)
+[14]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=neighbors+79.143.241.12&router=br1.th2.par (lien)
+[15]: http://www.ripe.net/perl/whois?AS5511 (lien)
+[16]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=neighbors+193.251.251.33&router=br1.th2.par (lien)
+[17]: http://lg.as29608.net/?query=bgp&protocol=IPv4&addr=199.59.150.7&router=br2.eqx.par (lien)
+[18]: http://www.peeringdb.com/view.php?asn=13414 (lien)
+[19]: http://as.robtex.com/as13414.html (lien)
+[20]: http://as.robtex.com/as20766.html (lien)
+[21]: http://as.robtex.com/as31576.html (lien)
+[22]: http://lg.tetaneutral.net/prefix_bgpmap/gw+h3/ipv4?q=199.59.148.0/22 (lien)
+[23]: http://blog.spyou.org/wordpress-mu/2013/05/06/fabriquer-son-internet-6/ (lien)
diff --git a/Fabriquer_son_internet_6.txt b/Fabriquer_son_internet_6.txt
new file mode 100644
index 0000000..9e0ef5d
--- /dev/null
+++ b/Fabriquer_son_internet_6.txt
@@ -0,0 +1,82 @@
+Titre: Fabriquer son internet (6)
+Auteur: Bruno
+Date: Mon 06 May 2013 20:08:54 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/06/fabriquer-son-internet-6/
+
+[image 2][2]
+
+Crédit photo : Pascal Charest
+
+Après une petite incartade au pays du chiffrement et des e-monnaies[3], retour
+aux fondamentaux. Dans les épisodes précédents, on a à peu près fait le tour
+des choses minimales à traiter pour monter un petit fournisseur d’accès. Place
+maintenant à un peu d’envers du décor. Abordons ce qu’il convient de faire pour
+assurer ses arrières quand on bosse sur un réseau qui n’est plus local.
+Attention, chacun a ses méthodes préférées, je n’ai pas la prétention de les
+lister toutes, juste de vous présenter ce avec quoi j’ai, moi, l’habitude de
+travailler.
+
+Le maître mot est l’accès aux équipements. Quand on construit un réseau, si
+l’équipement d’un client est en panne, c’est pas la mer à boire. Par contre, si
+c’est un bout ou la totalité du coeur de réseau qui part en sucette, c’est
+plus enquiquinant, vu que tout ou partie des utilisateurs se retrouvent dans le
+noir.
+
+Il existe pour moi deux grandes familles de solutions qui se complètent très
+bien :
+
+Le réseau d’administration
+
+L’idée est de séparer, si possible physiquement, sinon logiquement, le morceau
+de réseau qui sert à administrer les équipements de celui qui sert à
+transporter les données des utilisateurs. Plusieurs avantages :
+
+ * les flux de données sont totalement séparés, ce qui rend donc beaucoup plus
+ difficile pour un attaquant de s’en prendre à vos équipements puisqu’ils ne
+ sont pas publiquement accessibles
+ * Corollaire, puisqu’ils ne sont pas publiquement accessibles, vous gagnez de
+ précieuses adresses IP en les numérotant avec des IP privées (sauf si, bien
+ entendu, vos équipements sont assez récents pour supporter l’adressage
+ d’administration en IPv6)
+ * La topologie de votre réseau administratif peut être différente de celle du
+ réseau client
+
+On va surtout s’intéresser à ce dernier avantage. Lorsqu’on parle d’un réseau
+de fourniture d’accès, surtout dans le cas où celui-ci met en jeu des liens
+ADSL en cours de route, il peut être pratique de segmenter le réseau. Exemple
+concret, sur un réseau wireless, vous avez un point haut qui est capable de
+desservir deux villes, l’une va être sur un VLAN dédié, l’autre sur un second,
+ce qui permettra facilement de les relier à deux ADSL distincts et de basculer
+des utilisateurs de l’un à l’autre, le tout sur un même réseau physique.
+
+Mais pour l’administration, on préférera souvent limiter au maximum les
+dispositifs de routage qui peuvent être plus capricieux que le reste. On aura
+donc un seul et unique VLAN d’administration qui sera global à toute
+l’infrastructure.
+
+Là où ça se corse, c’est si votre réseau devient très étendu et dispose de
+chemins multiples. La boucle ethernet vous guette du coin de l’oeil et vous
+tombera sur le dos un jour ou l’autre. Pour adresser ce problème, on se
+tournera vers une autre solution :
+
+Les accès « out of band »
+
+L’idée est de se ménager des accès au réseau d’administration depuis d’autres
+réseaux. Idéalement, un par site physique distinct, pour pouvoir reprendre la
+main sur les équipements en cas de problème.
+
+Concrètement, ça passe par exemple par la souscription d’une ligne ADSL chez
+Orange livrée au pied d’un pylône important de l’infrastructure si on sait que
+le gros de celle-ci repose sur des liaisons ADSL SFR. Ainsi, en cas de chute
+globale ou localisée de SFR, il est toujours possible de prendre la main sur
+le pylône via l’ADSL Orange et, si on se débrouille bien, de rétablir l’accès
+en trafiquant les configuration.
+
+Dans le prochain épisode, on reparlera transport de données et montée en débit[4]
+, parce que l’ADSL ça va bien 5 minutes.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/12/20101204-cut-cables.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2010/12/20101204-cut-cables-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/22/comment-ca-marche-les-bitcoins/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ (lien)
diff --git a/Fabriquer_son_internet_7.txt b/Fabriquer_son_internet_7.txt
new file mode 100644
index 0000000..afcb273
--- /dev/null
+++ b/Fabriquer_son_internet_7.txt
@@ -0,0 +1,191 @@
+Titre: Fabriquer son internet (7)
+Auteur: Bruno
+Date: Tue 14 May 2013 15:12:19 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/
+
+[image 2][2][Le présent article a été griffonné en live sous vos yeux ébahis
+sur un etherpad... Expérience rigolote que je reproduirai probablement]
+ ------------------------------------------------------------------------------
+
+Nous avons vu, dans les épisodes précédents[3], comment fabriquer un bout
+d’internet local et comment se relier aux autres opérateurs du réseau. Nous
+avons laissé de côté toute la partie transmission entre les deux blocs, restant
+appuyés sur ce qui se fait de plus courant et bon marché : l’ADSL.
+
+C’est aussi le seul morceau de notre réseau qui n’est pas sous notre entier
+contrôle. Sur de très longues distances (comprendre plus de 50/100km) , il est
+d’ailleurs probable qu’il ne le soit jamais, mais ce n’est pas gravissime.
+
+Le gros problème de l’ADSL, c’est son A comme asymétrique. Retour sur le
+pourquoi du comment, même si j’ai déjà abordé le sujet. Lorsque les
+technologies DSL ont débarqué, il a fallu choisir où positionner le curseur
+séparant le download de l’upload. Si on oublie le (récent) VDSL et qu’on
+souhaite obtenir un débit symétrique, on est limité à 2Mbps par ligne. C’est le
+SDSL. Mais en rognant sur l’upload et en allouant une bande de fréquence plus
+grande au download, on peut obtenir du 1/20. Curieuses lois de la physique.
+
+Une simple constatation a suffi à l’époque : les gens tirent plus sur le réseau
+qu’ils n’y envoient d’informations. Le choix a donc été fait de privilégier
+l’ADSL au SDSL, cantonant ce dernier aux usages professionnels, assortis de
+garanties diverses et variées donnant un tarif final pour le client beaucoup
+plus élevé (dans l’absolu, un lien SDSL ne coûte pas plus cher à produire qu’un
+lien ADSL).
+
+Voici le pourquoi du comment on se retrouve aujourd’hui avec un pauvre megabit
+par seconde en upload chez nous. Si cet état de fait n’est absolument pas
+bloquant pour un usage personnel voire familial, lorsqu’on se retrouve à 5, 10
+ou 50 utilisateurs distincts derrière une liaison qui n’a qu’un seul megabit
+par seconde de débit montant, on souffre. Beaucoup.
+
+Notre petit FAI local desservant Tatie Martine sera parfait tant qu’on se
+cantonnera à quelques utilisateurs, mais passé une dizaine, ça va devenir
+pénible aux heures de pointe, et encore pire si on a expliqué aux gens qu’ils
+pouvaient héberger leur blog sur leur machine dans leur salon ou se faire une
+soirée petits chats en HD sur youtube. Alors comment faire pour résoudre à la
+fois le problème de débit montant, et pourquoi pas, par la même occasion, le
+problème de « qui gère ma collecte de données entre mon réseau local et mes
+connexions vers le reste d’internet ? », ou au moins une partie.
+
+Si vous avez l’âme d’un hacker, vous vous êtes probablement déjà posé la
+question suivante : « si on sait faire un ADSL 1Mbps <>> 20Mbps, il suffit
+d’emmener mon modem au NRA et de prendre celui du NRA chez moi pour avoir
+20Mbps <>> 1Mbps. En mettant deux lignes ensemble, j’aurai donc 21Mbps <>>
+21Mbps ». Techniquement, c’est tout à fait réalisable et ça a d’ailleurs déjà
+été fait. Dans la pratique, « retourner » une connexion ADSL crée des
+perturbations sur les lignes voisines. C’est d’ailleurs le principal frein à
+l’adoption du VDSL : proposer plus de débit aux gens proches du NRA, c’est
+bien, mais si c’est au détriment de ceux, plus éloignés, qui galèrent déjà,
+c’est moins rigolo.
+
+Revenons donc aux choses faisables, puisque le coup de retourner de l’ADSL
+n’est pas autorisé par l’ARCEP.
+
+Dans un premier temps, il est possible d’envisager d’associer plusieurs liens
+ADSL. Pour comprendre le principe, il faut débarrasser votre esprit de
+l’abonnement ADSL que vous connaissez et l’envisager comme un simple câble
+reliant deux switchs. Dans un réseau local, si vos switchs sont un minimum
+évolués, lorsqu’un câble ne suffit plus pour transporter tous les flux, vous
+pouvez en rajouter un second et expliquer aux switchs que ces deux liens
+physiques ne forment qu’un seul lien virtuel. C’est le principe du trunk.
+
+Ce principe n’est évidemment pas proposé par les opérateurs grand public sur
+l’ADSL. On le trouve par contre sur le SDSL, ce qui permet d’agréger plusieurs
+liens de 2Mbps symétriques, mais toujours à un coût inabordable. Et comme les
+choses sont bien faites et que nous maîtrisons déjà la machine qui sert à
+recevoir les liens (le LNS), nous pouvons donc considérer l’ADSL presque comme
+un vulgaire câble. Le trunk de plusieurs liens ADSL est tout à fait réalisable,
+même si les logiciels pour le faire, coté LNS, ne sont pas encore tout à fait
+prêts, les membres de la fédération FDN, dont un particulièrement actif
+du côté de Sames, travaillent le sujet.
+
+Mais ça reste un palliatif  le problème se posera à nouveau avec le double
+d’utilisateurs, et continuer à empiler des modems ADSL n’est pas une solution
+valable à long terme. La question est donc de savoir où trouver un endroit qui
+nous permettra de relier nos utilisateurs à notre cœur de réseau et quel type
+de transport utiliser.
+
+On pense d’emblée à la fibre, et d’emblée on se dit « c’est trop cher », on
+imagine des pelleteuses, de gros engins de chantier, des centaines d’ouvriers
+et un chèque avec un nombre de zéros inavouable.
+
+Oui, mais non. Enfin, si, évidemment, si vous prenez votre pelle pour creuser
+depuis Paris jusqu’en Corrèze, ça va coûter très cher ou bien prendre beaucoup
+de temps, et même probablement les deux. Et en plus, c’est idiot. De la fibre,
+il y en a déjà partout.
+
+Nous allons prendre un exemple pas trop loin de chez moi, au cœur de la
+Bourgogne à Dijon. Il n’y a pas de fibre, dans le sens où personne ne peut
+s’abonner à la fibre par l’agrume. Mais sinon, il y a un tas de fibres, dont
+une partie arrive 41 quai Gauthey. Comment je le sais ? C’est marqué sur le
+site de l’exploitant des lieux : la societé Cogent. Il s’agit d’un opérateur
+réseau qui fait aussi de l’hébergement d’infrastructure. Ils ont accessoirement
+un réseau national qui relie toutes leurs salles. Et quand on téléphone à ces
+gens là, on obtient assez facilement un devis. Pour faire Dijon – Paris, à
+100Mbps symétriques, ça va vous coûter autour de 400 euros par mois.
+
+Ce n’est évidemment pas donné comme les 30 euros par mois de la fibre de
+monsieur SFR, mais on est loin des 2 euros le mètre de fibre le long de
+l’autoroute, et 100Mbps symétriques, ça peut permettre d’alimenter au moins une
+centaine d’abonnés, sinon plus. 100 abonnés, payant chacun 30 euros par mois,
+ça fait 3000 euros par mois. 400 euros de transport représente donc un poil
+plus de 10%, reste pas mal de blé pour faire des choses sympathiques à côté
+(transit, hébergement d’infrastructure, amortissement rapide du réseau
+wireless, baisse du prix pour les abonnés les moins fortunés…).
+
+Et en prime, cette liaison, ce n’est plus de l’ADSL avec des modems, des trucs
+à configurer, des LNS à avoir. Non, c’est un vrai point à point, comme un câble
+ethernet entre deux switchs. D’un coup, votre infrastructure se simplifie
+drastiquement. Et le jour où 100Mbps sont insuffisants, un petit coup de fil à
+l’opérateur, et votre débit passe à 200, 500 ou 1Gbps, et les coûts au Mbps
+baissent avec le volume qui augmente.
+
+Vous me direz : « oui, mais moi, j’habite pas à Dijon, et dans mon coin, il n’y
+a pas de datacenter qui propose des liaisons vers Paris ou Lyon ou
+Tataouine-Les-Bains, donc je suis marron ».
+
+Non, vous n’êtes pas marron, ça va juste vous coûter un peu plus cher.
+
+Parce qu’aujourd’hui, Orange fait la fine bouche en disant « ouiii mais ça
+coûte cheeeer de fibrer tout le mooooonde ». Évidemment, quand on va vendre 30
+€ / mois / client, et qu’on n’a aucune idée du nombre de clients qui vont
+signer, il faut réfléchir à comment on dépense son pognon. Mais dans notre cas,
+nous ne sommes pas à la recherche d’une connexion fibre à 30 € / mois pour y
+coller tous nos utilisateurs, nous savons déjà combien ils sont, ce qu’ils
+paient et on cherche juste un lien point à point vers notre cœur de réseau.
+
+Alors, on peut parfaitement téléphoner à monsieur Orange et demander la
+division opérateur pour obtenir une fibre. Oui : PRESQUE-OÙ-ON-VEUT.
+
+Ça va juste avoir un coût : dans les 5000 € pour son installation et un peu
+plus de 1200 € / mois par la suite (offres CE-LAN ou CE2O). Notez que si on
+reprend les 3000 € de chiffre d’affaire dont on parlait plus haut, ça n’a rien
+d’inabordable, surtout si on compare ça au coût d’une ligne ADSL par
+utilisateur ou même pour deux ou trois utilisateurs (de 800 à 2500 €, sur une
+base de 100 utilisateurs).
+
+Et même mieux, si on parvient à embarquer avec soi quelques entreprises, par
+exemple dans une zone industrielle délaissée, isolée au milieu d’un joli
+plateau campagnard, les entreprises de la zone peuvent prendre en charge ce
+coût, quasi marginal à l’échelle d’une entreprise, même petite) et en faire
+bénéficier les habitants autour.
+
+Et une fois que vous avez votre fibre, chez Orange ou n’importe quel autre,
+livrée à un point A, il vous suffit de lui mettre une antenne aux fesses pour y
+relier tous vos utilisateurs de la même façon qu’ils étaient reliés via l’ADSL
+avant.
+
+Ces deux solutions existent parmi une quasi infinité d’autres. Il faut juste
+garder à l’esprit qu’elles sont presque toutes spécifiques et souvent
+dépendantes du lieu et des opportunités. Les grands plans nationaux de montée
+en débit sont donc à ranger définitivement au placard pour s’intéresser à ce
+qui peut et doit être fait localement. Par exemple, une ville comme Dijon qui
+dispose déjà d’un réseau optique desservant toutes les installations de la
+collectivité devrait ouvrir ce réseaux aux initiatives locales pour éviter
+d’avoir à déployer des installations wireless et passer directement à la fibre
+là où c’est possible.
+
+Malheureusement, le do-it-yourself n’a pas encore assez creusé son trou pour
+que nos personnalités politiques jugent ce genre d’initiative pertinent, alors
+qu’elles sont probablement les seules à être valables, à court comme à long
+terme.
+
+Vous me direz, si vous avez bien tout suivi, que les solutions en question ne
+vous rendent pas indépendant pour autant. Dans un sens, c’est vrai : le support
+qui transporte les données des utilisateurs entre votre réseau wireless local
+et votre cœur de réseau connecté à internet est toujours la propriété d’un
+autre, mais à la grande différence de l’ADSL, vous bénéficiez ici d’un support
+réservé au monde des opérateurs avec des garanties fortes en terme de délais de
+rétablissement, un vrai support en cas d’incident et une souplesse
+d’utilisation incomparable vous permettant d’imaginer des infrastructures avec
+des VLAN ou même du MPLS et une flexibilité d’upgrade rapide et sans
+modification de l’existant.
+
+Dans le prochain épisode, on fera un peu de promenade campagnarde et d’étude
+des topologies wireless[4] pour bien penser dès le début son réseau, histoire
+de ne pas se retrouver coincé par la suite.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101010-gaine-aerienne-e1286710202658.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101010-gaine-aerienne-e1286710202658-300x224.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/07/23/fabriquer-son-internet-8/ (lien)
diff --git a/Fabriquer_son_internet_8.txt b/Fabriquer_son_internet_8.txt
new file mode 100644
index 0000000..e2e6d87
--- /dev/null
+++ b/Fabriquer_son_internet_8.txt
@@ -0,0 +1,155 @@
+Titre: Fabriquer son internet (8)
+Auteur: Bruno
+Date: Tue 23 Jul 2013 11:32:08 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/07/23/fabriquer-son-internet-8/
+
+[Le billet qui suit a été écrit et patché en live[1] avec vos commentaires]
+ ------------------------------------------------------------------------------
+[image 3][3]
+
+Eglise de Serbonnes
+
+On ne peut pas crapahuter sur les toits et bloguer en même temps. D’où la pause
+un peu longue dans la série d’article. Je profite que beaucoup de mes camarades
+de Pclight[4] soient en vacances pour reprendre un peu du service.
+
+Dans l’épisode précédent[5], nous avons parlé des divers modes de collecte pour
+transporter son trafic entre ses abonnés et son cœur de réseau. A présent,
+revenons du coté de chez Tatie Martine pour voir comment s’organiser dès le
+début pour ne pas avoir à tout refaire en cours de route.
+
+On distingue deux grandes façon de construire des réseaux sans fils.
+
+La première idée est de se servir de chaque antenne déployée comme d’un
+récepteur (pour alimenter un adhérent qui habite la maison ou l’antenne a été
+accrochée par exemple) mais aussi comme d’un relais pour agrandir le réseau.
+C’est une façon empirique de se déployer mais ça marche plutôt pas mal, surtout
+dans les zones un peu denses avec pas mal d’antennes.
+
+L’avantage est aussi qu’on trouve facilement une antenne à portée et qu’on n’a
+peu (ou pas du tout) besoin de se poser des questions sur l’alignement et le
+pointage des antennes.
+
+Ceci étant, cela veut aussi dire que le bon fonctionnement du réseau est très
+dépendant de l’alimentation des antennes chez chacun. Par exemple, si Tatie
+Martine est utilisée par son voisin pour accéder au réseau et que le
+congélateur fait disjoncter toute la maison pendant les vacances, le voisin est
+marron s’il n’a pas la clé de chez Tatie Martine pour aller remettre le jus en
+route.
+
+Du coup, même si c’est moins ambiance décentralisée, la constitution d’un
+réseau basé sur des points plus ou moins centraux situés dans des lieux
+accessibles en permanence permet d’assurer une plus grande pérennité. On va par
+exemple chercher à s’installer sur des édifices communaux, dans des clochers
+d’église, sur des pylônes partagés à plusieurs opérateurs, etc …
+
+Le principe de base, avant de chercher quel lieu conviendra, c’est de regarder
+ce qu’on a à portée de vue depuis l’endroit qu’on souhaite desservir. Si vous
+êtes dans une cuvette, cerné d’arbres, et sans la moindre maison à portée de
+vue, vous allez gravement galérer. Heureusement, ces cas sont minoritaires.
+
+On trouve assez souvent, même dans le cas des maisons les plus isolées, un
+groupe d’autres maisons, un clocher, un silo ou quelque chose qui dépasse dans
+le paysage. Une fois ces points identifiés sur une carte, la seconde question à
+se poser, c’est la présence ou non de haut débit sur ces points. Un petit
+crochet par les pages jaunes vous donnera un numéro de téléphone à proximité de
+l’endroit retenu, vous permettant d’estimer le débit disponible. Vous êtes dans
+une zone bien couverte par l’ADSL ? Bingo. Sinon, passons à la suite.
+
+Aucun de vos lieux à vue ne permet d’avoir de connexion. Dans un sens, vous
+avez de la chance, ce sont autant de lieux qui auront besoin de la connexion
+une fois que vous l’aurez trouvée. Il va falloir recommencer le travail que
+vous avez fait depuis votre lieu d’origine dans chacun des lieux à vue. Vous
+vous retrouverez donc avec une carte représentant, au centre, le lieu à
+desservir, puis un premier cercle des endroits « à vue », et un second des
+endroits « à vue des endroits à vue ». Vous pouvez recommencer autant de fois
+que vous voulez si vous n’avez toujours pas mis la main sur l’ADSL (ou mieux,
+de la fibre, voir l’article précédent[5])
+
+Normalement, vous devriez trouver un endroit bien équipé assez rapidement.
+L’étape suivante consiste à aller voir la mairie du lieu en question en
+expliquant la démarche. L’argument qui fonctionne assez bien, c’est d’attaquer
+la discussion en expliquant qu’en vous autorisant à vous installer, il aidera
+son copain maire du bled d’à coté. Au besoin, faites-vous aider du maire d’à
+coté, ils se connaissent probablement déjà. Ensuite viennent généralement les
+questions à propos des ondes, ou il est assez simple de montrer que même si on
+ne peut pas parler de risque 0, on parle de puissances très largement
+inférieures au GSM et aux TV.
+
+La dernière question porte en principe sur le prix. Là, tout dépend de votre
+modèle. Soit le réseau est entièrement payé par les adhérents et vous pouvez
+dire « ça ne coutera rien à la collectivité, on peut même vous rembourser les
+15 € d’électricité que ça va coûter par an », soit vous tentez le coup de
+demander une subvention. La première méthode passe généralement assez bien, la
+seconde moins, mais on trouve des maires qui proposent d’eux même de participer
+aux frais, surtout lorsque ce sont eux qui vous ont contacté en premier.
+
+Une fois votre bâtiment câblé (une ligne de téléphone, un petit routeur, une
+antenne), vous allez devoir refaire vos relevés de « qui j’ai à vue » pour
+construire votre réseau. Si vous avez repéré plusieurs personnes intéressées,
+essayez de tracer des faisceaux partant de votre point ADSL et passant au plus
+proche d’un maximum de personnes intéressées. Ce seront ces faisceaux qui vous
+serviront à orienter vos antennes depuis le point ADSL.
+
+Si vous êtes dans le cas ou votre point ADSL n’est pas à vue du point de
+livraison finale, vous devrez monter un relais. Une paire d’antenne et une
+prise électrique suffisent. Plus tard, ce relais pourra aussi desservir
+d’autres points, il faut donc veiller à occuper l’espace de façon intelligente.
+Si vous installez des cerclages sur des cheminées avec des mâts pour fixer vos
+antennes, mettez directement des mâts de 3 mètres et accrochez vos premières
+antennes tout en haut, ça vous laissera de la place plus tard pour en installer
+de nouvelles sans tout démonter.
+
+Vous voyez théoriquement maintenant se dessiner votre réseau. Pas besoin qu’il
+soit totalement en étoile, vous pouvez disséminer les relais un peu partout, le
+réseau va vivre avec le temps et s’agrandir petit à petit. Arrivera même un
+moment où vous le couperez probablement en plusieurs morceaux lorsque vous
+aurez trouvé plusieurs points de livraison ADSL (ou fibre, ou avian carrier,
+pourquoi pas ..)
+
+Revenons, pour finir, sur les réseaux mesh. Une fois votre ossature de réseau
+de transport « moyenne distance » en place, vous pouvez très bien déployer un
+petit bout de réseau mesh local pour desservir plusieurs habitations. Dans le
+cas de PC Light[4] nous préférons sélectionner un point local pour sa pérennité
+(ou l’engagement associatif de la personne qui y habite s’il n’y a pas de
+bâtiment appartenant à la collectivité) pour y implanter une antenne
+sectorielle ou omnidirectionnelle pour desservir les autres habitations.
+
+Ainsi, la dimension communautaire du réseau permet d’offrir une meilleure
+robustesse, et des performances croissantes avec de nouveaux raccordements
+haut-débit ou très-haut-débit à Internet.
+
+Un petit exemple concret pour finir. Nous avons démarré le déploiement sur la
+commune de Serbonnes[6]. Ils ont entre 2/3Mbps pour les plus chanceux et rien
+du tout pour les autres. C’est le maire de la commune voisine, Courlon sur
+Yonne, bien pourvue en ADSL, qui nous a contacté. Les deux églises sont à vue
+l’une de l’autre et celle de Courlon sur Yonne est toute proche du NRA (<>
+500m).
+
+Pour éviter de déposer du matériel actif et de devoir tirer une ligne jusque
+dans le clocher de l’église, nous avons installé notre lien ADSL dans le
+grenier de la bibliothèque municipale, tout bien rangé dans une boite pour
+éviter la poussière. Depuis la bibliothèque, l’antenne dessert le clocher ainsi
+que la mairie et l’école (nous avons donc une première distribution en étoile).
+Depuis le clocher de l’église de Courlon, une antenne pointe vers l’église de
+Serbonnes (photo de l’article. Petit jeu : trouver les antennes), dans le
+clocher de laquelle on trouve une nouvelle antenne pour couvrir la partie du
+village ou nous avions eu des demandes. Celle-ci alimente la mairie, le café et
+le centre d’action sociale d’ou on repart plus loin sur les bords de l’Yonne
+pour couvrir la zone blanche qui ne peut pas avoir d’ADSL du tout.
+
+Nous sommes donc actuellement dans un schéma de réseau avec des étoiles de
+distribution reliées ensemble directement ou par l’intermédiaire de relais
+permettant de s’élever plus haut et donc de porter plus loin. Le lien entre les
+deux églises est prévu de telle sorte qu’il pourra, dans le futur, desservir
+également le village suivant (Michery) si le besoin s’en faisait sentir.
+
+Dans le prochain épisode, on parlera fibre.
+
+Liens:
+[1]: https://pad.ilico.org/p/topowireless (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes.jpg (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes-225x300.jpg (image)
+[4]: http://www.pclight.fr/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2013/05/14/fabriquer-son-internet-7/ (lien)
+[6]: http://fr.wikipedia.org/wiki/Serbonnes (lien)
diff --git a/Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt b/Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt
new file mode 100644
index 0000000..252c132
--- /dev/null
+++ b/Facebook_nest_pas_un_rseau_social_cest_un_scanner_qui_nous_numrise.txt
@@ -0,0 +1,341 @@
+Titre: Facebook n’est pas un réseau social, c’est un scanner qui nous numérise
+Auteur: Framalang
+Date: Mon 20 Feb 2017 07:07:48 +0100
+Lien: https://framablog.org/2017/02/20/facebook-scanner-qui-nous-numerise/
+
+Aral Balkan est dans le monde de l’informatique une voix singulière, peut-être
+signe d’un changement de mentalités au sein de cette nébuleuse généralement
+plus préoccupée de technologie que de la marche du monde.
+
+C’est en effet sur le terrain politique et même idéologique (ça y est, en deux
+mots on a déjà perdu les startupers !) qu’il place son travail, dans une
+perspective militante.
+
+Contempteur sans concession du « capitalisme de surveillance » ( voir ce que
+nous avons publié[1] sur cette question), il se place ici en rupture totale
+avec le discours à visée hégémonique que vient de tenir Mark Zuckerberg.
+
+Pour Aral Balkan, tous les objets numériques qui nous prolongent sont autant
+d’émanations fragmentaires de notre personnalité, nous devrions donc en
+reconquérir la souveraineté et en défendre les droits battus en brèche par les
+Léviathans qui les captent et les monétisent.
+
+il nous faut selon lui travailler à créer un autre monde (eh oui, carrément) où
+nous aurions retrouvé la maîtrise de toutes les facettes de nos personnalités
+numériques, il indique même quelques pistes dont certaines sont « déjà là » :
+les biens communs, les licences libres, le pair à pair…
+
+Certains ne manqueront pas de traiter sa vision d’utopie avec un haussement
+d’épaules, avant de se résigner à un statu quo qui mutile notre humanité.
+
+Découvrez plutôt sans préjugés un discours disruptif qui peut-être porte en
+germe une flexion décisive dans notre rapport au numérique.
+
+Article original d’Aral Balkan sur son blog : Encouraging individual
+sovereignty and a healthy commons[2]
+
+Traduction Framalang : mo, panique, jaaf, valvin, goofy, jeromecc
+
+Encourager la maîtrise de chacun et la bonne santé des biens communs
+
+[image 3]Dans son manifeste récent Mark Zuckerberg mettait en valeur sa vision
+d’une colonie mondiale centralisée dont les règles seraient dictées par
+l’oligarchie de la Silicon Valley.
+
+J’affirme que nous devons faire exactement l’inverse et œuvrer à un monde fondé
+sur la souveraineté individuelle et un patrimoine commun sain.
+[image 4]
+
+Nous sommes des êtres fragmentés. Construisons un monde où nous détenons et
+contrôlons toutes les facettes de notre personnalité.
+
+Mark Zuckerberg a publié un manifeste intitulé « Construisons une communauté
+mondiale[5] » dans lequel il détaille comment lui, un des 8 plus riches
+milliardaires[6] au monde) et son empire entrepreneurial
+américain/multinational, Facebook Inc., vont résoudre tous les maux du monde.
+
+Dans sa vision grandiose pour l’humanité, Mark revient sur la façon dont
+fondamentalement, Facebook « nous rapproche » en « connectant nos amis et nos
+familles ». Ce que Mark oublie de dire c’est que Facebook ne connecte pas les
+gens entre eux ; Facebook connecte les gens à Facebook Inc.
+
+[image 7]
+
+Facebook : Le mythe. Mark souhaite que vous pensiez que Facebook vous connecte
+les uns aux autres.
+
+[image 8]
+
+Facebook : la réalité. Facebook vous connecte à Facebook Inc.
+
+Le modèle économique de Facebook c’est d’être « l’homme du milieu[9] » : il
+consiste à pister tous vos comportements, votre famille, vos amis, à stocker
+indéfiniment des informations et les analyser en permanence pour vous
+connaître, vous exploiter en vous manipulant afin d’en tirer un bénéfice
+financier ou politique.
+
+Facebook n’est pas un réseau social, c’est un scanner qui numérise les êtres
+humains. C’est, pour ainsi dire, une caméra qui capte votre âme.
+Le business de Facebook consiste à créer un double de vous-même, à s’emparer de
+ce double et à le contrôler, pour vous posséder et vous contrôler.
+
+Quand Mark vous demande de lui faire confiance pour être un roi bienveillant,
+je réponds que nous bâtirons un monde sans roi.
+
+Le modèle économique de Facebook, Google et de la cohorte des startups
+financées par le capital-risque de la Silicon Valley, j’appelle ça de l’élevage
+d’être humains. Facebook est une ferme industrielle pour les êtres humains. Et
+le manifeste de Mark n’est rien d’autre que la dernière tentative d’un
+milliardaire paniqué pour enjoliver un modèle d’affaires répugnant fondé sur la
+violation des droits humains avec l’objectif faussement moral de se débarrasser
+de la réglementation et de justifier un désir décomplexé de créer une
+seigneurie à l’échelle planétaire, en connectant chacun d’entre nous à
+Facebook, Inc.
+
+Refusons une colonie globale
+
+Le manifeste de Mark ne vise pas à construire une communauté globale, il vise à
+construire une colonie globale – dont il serait le roi et dont son entreprise
+et l’oligarchie de la Silicon Valley seraient la cour.
+
+Facebook veut nous faire croire qu’il s’agit d’un parc de loisirs alors qu’il
+s’agit d’un centre commercial.
+
+Ce n’est pas le rôle d’une entreprise de « développer l’infrastructure sociale
+d’une communauté » comme Mark veut le faire. L’infrastructure sociale doit
+faire partie des biens communs, et non pas appartenir aux entreprises
+monopolistiques géantes comme Facebook. La raison pour laquelle nous nous
+retrouvons dans un tel bazar avec une surveillance omniprésente, des bulles de
+filtres et des informations mensongères (de la propagande) c’est que,
+précisément, la sphère publique a été totalement détruite par un oligopole[10]
+d’infrastructures privées qui se présente comme un espace public.
+
+Facebook veut nous faire croire qu’il s’agit d’un parc alors qu’il s’agit d’un
+centre commercial. La dernière chose dont nous ayons besoin c’est d’une
+infrastructure numérique encore plus centralisée et détenue par des intérêts
+privés pour résoudre les problèmes créés par une concentration sans précédent
+de puissance, de richesse et de contrôle entre les mains de quelques-uns. Il
+est grand temps que nous commencions à financer et à construire l’équivalent
+numérique de parcs à l’ère du numérique au lieu de construire des centres
+commerciaux de plus en plus grands.
+
+D’autres ont critiqué[11] en détail le manifeste de Mark. Je ne vais pas
+répéter ici ce qu’ils ont dit. Je voudrais plutôt me concentrer sur la manière
+dont nous pouvons construire un univers radicalement différent de celui de la
+vision de Mark. Un monde dans lequel, nous, individus, au lieu des entreprises,
+aurons la maîtrise et le contrôle de notre être. En d’autres termes, un monde
+dans lequel nous aurons la souveraineté individuelle.
+
+Là où Mark vous demande de lui faire confiance en tant que roi bienveillant, je
+réponds : construisons un monde sans roi. Là où la vision de Mark s’enracine
+dans le colonialisme et la perpétuation d’un pouvoir et d’un contrôle
+centralisés, la mienne est fondée sur la souveraineté individuelle et avec des
+biens communs en bonne santé et distribués.
+
+La souveraineté individuelle et le moi cybernétique.
+
+Nous ne pouvons plus nous offrir le luxe de ne pas comprendre la nature du
+« moi » à l’âge numérique. L’existence même de nos libertés et de la démocratie
+en dépend.
+Nous sommes (et nous le sommes depuis un moment maintenant) des organismes
+cybernétiques.
+Nous devons résister de toutes nos forces à toute tentative de réduire les
+personnes à des propriétés.
+
+En cela, je ne veux pas faire référence à la représentation stéréotypée des
+cyborgs qui prévaut en science-fiction et dans laquelle la technologie se
+mélange aux tissus humains. Je propose plutôt une définition plus générale dans
+laquelle le terme s’applique à toute extension de notre esprit et de notre moi
+biologique par la technologie. Bien que les implants technologiques soient
+certainement réalisables, possibles et avérés, le principal moyen par lequel
+nous amplifions aujourd’hui notre moi avec la technologie, ce n’est pas par des
+implants mais par des explants.
+
+Nous sommes des êtres fragmentés ; la somme de nos différents aspects tels que
+contenus dans nos êtres biologiques aussi bien que dans la myriade de
+technologies que nous utilisons pour étendre nos capacités biologiques.
+[image 12]
+
+Nous devons protéger par voie constitutionnelle la dignité et le caractère
+sacro-saint du moi étendu.
+
+Une fois que nous avons compris cela, il s’ensuit que nous devons étendre les
+protections du moi au-delà de nos limites biologiques pour y inclure toutes ces
+technologies qui servent à nous prolonger. Par conséquent, toute tentative par
+des tierces parties de posséder, contrôler et utiliser ces technologies comme
+une marchandise est une tentative de posséder, contrôler et monétiser les
+éléments constitutionnels des individus comme des marchandises. Pour faire
+court, c’est une tentative de posséder, contrôler et utiliser les êtres humains
+comme des marchandises.
+
+Inutile de dire que nous devons résister avec la plus grande vigueur à toute
+tentative de réduire les êtres humains à de la marchandise. Car ne pas le
+faire, c’est donner notre consentement tacite à une nouvelle servitude : une
+servitude qui ne fait pas commerce des aspects biologiques des êtres humains
+mais de leurs paramètres numériques. Les deux, bien sûr, n’existent pas
+séparément et ne sont pas réellement séparables lorsque la manipulation de l’un
+affecte nécessairement l’autre.
+
+Au-delà du capitalisme de surveillance
+
+À partir du moment où nous comprenons que notre relation à la technologie n’est
+pas une relation maître/esclave mais une relation organisme
+cybernétique/organe ; à partir du moment où nous comprenons que nous étendons
+notre moi par la technologie et que notre technologie et nos données font
+partie des limites de notre moi, alors nous devons nous battre pour que
+légalement les protections constitutionnelles du moi que nous avons gravées
+dans la Déclaration universelle des droits de l’homme et mises en application
+dans la myriade des législations nationales soient étendues à la protection du
+moi en tant qu’être cybernétique.
+
+Il s’ensuit également que toute tentative de violation des limites de ce moi
+doit être considérée comme une attaque du moi cybernétique. C’est précisément
+cette violation qui constitue aujourd’hui le modèle économique quotidien de
+Facebook, Google et des majors de la technologie de la Sillicon Valley. Dans ce
+modèle, que Shoshana Zuboff[13] appelle le capitalisme de surveillance[1], ce
+que nous avons perdu, c’est notre souveraineté individuelle. Les personnes sont
+à nouveau redevenues des possessions, bien que sous forme numérique et non
+biologique.
+
+Pour contrer cela, nous devons construire une nouvelle infrastructure pour
+permettre aux personnes de regagner cette souveraineté individuelle. Ces
+aspects de l’infrastructure qui concernent le monde qui nous entoure doivent
+appartenir aux biens communs et les aspects qui concernent les gens – qui
+constituent les organes de notre être cybernétique – doivent être détenus et
+contrôlés par les individus eux-mêmes.
+
+Ainsi, par exemple, l’architecture d’une ville intelligente et les données sur
+le monde qui nous entoure (les données sur notre environnement) doivent
+appartenir aux biens communs, tandis que votre voiture intelligente, votre
+smartphone, votre montre connectée, votre peluche intelligente, etc. et les
+données qu’ils collectent (les données sur les individus) doivent rester votre
+propriété.
+
+Pour un Internet des individus
+
+Imaginez un monde où chacun possède son propre espace sur Internet, fondé sur
+les biens communs. Cela représente un espace privé (un organe de notre être
+cybernétique) auquel nos appareils dits intelligents (qui sont aussi des
+organes), peuvent se connecter.
+
+Au lieu d’envisager cet espace comme un nuage personnel, nous devons le
+considérer comme un nœud particulier, permanent, dans une infrastructure de
+pair à pair dans laquelle nos appareils divers (nos organes) se connectent les
+uns aux autres. En pratique, ce nœud permanent est utilisé pour garantir la
+possibilité de trouver la localisation (à l’origine en utilisant des noms de
+domaine) et la disponibilité (car il est hébergé/toujours en service) tandis
+que nous passerons de l’architecture client/serveur du Web actuel à
+l’architecture de pair à pair de la prochaine génération d’Internet.
+[image 14]
+
+Chacun a son propre espace sur Internet, auquel tous ses objets se connectent.
+
+Un Internet des individus
+
+L’infrastructure que nous construirons doit être fondée sur les biens communs,
+appartenir aux biens communs et être interopérable. Les services eux-mêmes
+doivent être construits et hébergés par une pléthore d’organisations
+individuelles, non par des gouvernements ou par des entreprises gigantesques,
+travaillant avec des protocoles interopérables et en concurrence pour apporter
+à ceux qu’elles servent le meilleur service possible. Ce n’est pas un hasard :
+ce champ sévèrement limité du pouvoir des entreprises résume l’intégralité de
+leur rôle dans une démocratie telle que je la conçois.
+
+L’unique but d’une entreprise devrait être de rivaliser avec d’autres
+organisations pour fournir aux personnes qu’elles servent le meilleur service
+possible. Cela contraste radicalement avec les énormes dispositifs que les
+entreprises utilisent aujourd’hui pour attirer les individus (qu’ils appellent
+des « utilisateurs ») sous de faux prétextes (des services gratuits à
+l’intérieur desquels ils deviennent les produits destinés à la vente) dans le
+seul but de les rendre dépendants, de les piéger et de les enfermer dans des
+technologies propriétaires, en faire l’élevage, manipuler leur comportement et
+les exploiter pour en tirer un bénéfice financier et politique.
+
+Dans l’entreprenocratie d’aujourd’hui, nous – les individus – sommes au service
+des entreprises. Dans la démocratie de demain, les entreprises devront être à
+notre service.
+
+Les fournisseurs de services doivent, naturellement, être libres d’étendre les
+fonctionnalités du système tant qu’ils partagent les améliorations en les
+remettant dans les biens communs (« partage à l’identique »), évitant ainsi le
+verrouillage. Afin de fournir des services au-dessus et au-delà des services de
+base fondés sur les biens communs, les organisations individuelles doivent leur
+attribuer un prix et faire payer les services selon leur valeur ajoutée. De
+cette manière, nous pouvons construire une économie saine basée sur la
+compétition reposant sur un socle éthiquement sain à la place du système de
+monopoles que nous rencontrons aujourd’hui reposant sur une base éthiquement
+pourrie. Nous devons le faire sans compliquer le système tout entier dans une
+bureaucratie gouvernementale compliquée qui étoufferait l’expérimentation, la
+compétition et l’évolution décentralisée et organique du système.
+[image 15]
+
+Une économie saine fondée sur un base éthique
+
+Interopérabilité, technologies libres avec des licences « partage à
+l’identique », architecture de pair à pair (par opposition à une architecture
+client/serveur), et un cœur fondé sur les biens communs : tels sont les
+garde-fous fondamentaux pour empêcher le nouveau système de se dégrader en une
+nouvelle version du Web de surveillance monopolistique, tel que nous
+connaissons aujourd’hui. C’est notre manière d’éviter les économies d’échelle
+et de rompre la boucle de rétroaction[16] entre l’accumulation d’informations
+et la richesse qui est le moteur principal du capitalisme de la surveillance.
+
+Pour être tout à fait clair, nous ne parlons pas d’un système qui peut
+s’épanouir sous le diktat du dernier round d’un capitalisme de surveillance.
+C’est un système néanmoins, qui peut être construit dans les conditions
+actuelles pour agir comme un pont entre le statu quo et un monde
+post-capitaliste durable.
+
+Construire le monde dans lequel vous voulez vivre
+
+Dans un discours que j’ai tenu récemment lors d’un événement de la Commission
+européenne à Rome, je disais aux auditeurs que nous devions « construire le
+monde dans lequel nous voulons vivre ». Pour moi, ce n’est pas un monde détenu
+et contrôlé par une poignée d’oligarques de la Silicon Valley. C’est un monde
+avec des biens communs sains, dans lequel – en tant que communauté – nous
+possédons et contrôlons collectivement ces aspects de notre existence qui nous
+appartiennent à tous, et dans lequel aussi — en tant qu’individus — nous sommes
+maîtres et avons le contrôle des aspects de notre existence qui n’appartiennent
+qu’à nous.
+
+Imaginez un monde où vous et ceux que vous aimez disposeraient d’une agence
+démocratique ; un monde où nous bénéficierions tous d’un bien-être de base, de
+droits et de libertés favorables à notre dignité d’êtres cybernétiques.
+Imaginez un monde durable libéré de l’avidité destructrice et à court terme du
+capitalisme et dans lequel nous ne récompenserions plus les sociopathes
+lorsqu’ils trouvent des moyens encore plus impitoyables et destructeurs
+d’accumuler les richesses et la puissance aux dépens des autres. Imaginez un
+monde libre, soustrait (non plus soumis) à la boucle de rétroaction de la peur
+fabriquée et de la surveillance omniprésente qui nous entraîne de plus en plus
+profondément dans un nouveau vortex du fascisme. Imaginez un monde dans lequel
+nous nous octroierions la grâce d’une existence intellectuellement riche où
+nous serions libres d’explorer le potentiel de notre espèce parmi les étoiles.
+Tel est le monde pour lequel je me lève chaque jour afin d’y travailler. Non
+par charité. Non pas parce que je suis un philanthrope. En fait sans aucune
+autre raison que celle-ci : c’est le monde dans lequel je veux vivre.
+
+ – – –
+
+Aral Balkan est un militant, concepteur et développeur. Il détient 1/3[17] de
+Ind.ie[18], une petite entreprise sociale qui travaille pour la justice sociale
+à l’ère du numérique.
+
+Liens:
+[1]: https://framablog.org/?s=capitalisme+de+surveillance (lien)
+[2]: https://ar.al/notes/encouraging-individual-sovereignty-and-a-healthy-commons/ (lien)
+[3]: https://framablog.org/wp-content/uploads/2017/02/ND7M3yJx_400x400.jpg (image)
+[4]: https://framablog.org/wp-content/uploads/2017/02/cyborg-rights.png (image)
+[5]: https://www.facebook.com/notes/mark-zuckerberg/building-global-community/10154544292806634 (lien)
+[6]: http://www.directmatin.fr/economie/2017-01-16/les-8-hommes-les-plus-riches-du-monde-possedent-autant-que-50-de-lhumanite (lien)
+[7]: https://framablog.org/wp-content/uploads/2017/02/facebook-the-myth.jpg (image)
+[8]: https://framablog.org/wp-content/uploads/2017/02/facebook-the-reality.jpg (image)
+[9]: https://fr.wikipedia.org/wiki/Attaque_de_l'homme_du_milieu (lien)
+[10]: https://fr.wikipedia.org/wiki/Oligopole (lien)
+[11]: http://www.theregister.co.uk/2017/02/17/zuckerberg_publishes_worldsaving_manifesto/ (lien)
+[12]: https://framablog.org/wp-content/uploads/2017/02/extending-the-boundaries-of-the-self.png (image)
+[13]: http://www.faz.net/aktuell/feuilleton/debatten/the-digital-debate/shoshana-zuboff-secrets-of-surveillance-capitalism-14103616.html (lien)
+[14]: https://framablog.org/wp-content/uploads/2017/02/indienet-1.png (image)
+[15]: https://framablog.org/wp-content/uploads/2017/02/indienet-2.png (image)
+[16]: https://fr.wikipedia.org/wiki/R%C3%A9troaction (lien)
+[17]: https://ind.ie/about/team/ (lien)
+[18]: https://ind.ie/about/ (lien)
diff --git a/Fichier_TES_danger_pour_les_liberts_.txt b/Fichier_TES_danger_pour_les_liberts_.txt
new file mode 100644
index 0000000..e0e18be
--- /dev/null
+++ b/Fichier_TES_danger_pour_les_liberts_.txt
@@ -0,0 +1,156 @@
+Titre: Fichier TES, danger pour les libertés !
+Auteur: neurone130
+Date: Mon 14 Nov 2016 15:25:16 +0100
+Lien: https://www.laquadrature.net/fr/oln-fichier-tes-danger-pour-libertes
+
+Paris, 14 novembre 2016 — Le décret TES publié par le gouvernement, comme par
+effraction, le 28 octobre dernier trahit les principes démocratiques tant sur
+la forme (la manière dont il a été élaboré et publié) que sur le fond (la
+création d'un fichier centralisant les données d'identité, de filiation et de
+biométrie de l'ensemble des Français).
+
+Communiqué commun de l'Observatoire des Libertés et du Numérique (OLN)1[1]
+
+La légalité du décret est assise sur un ensemble législatif ancien, porteur, en
+lui-même, des dangers que ce fichier TES met brutalement en lumière
+aujourd'hui. L'article 27 de la loi dite « informatique et libertés » de 1978
+laisse au gouvernement la faculté d'instituer, par un simple décret, tous
+traitements de données à caractère personnel pour le compte de l'État, ou
+touchant à la sécurité nationale. Pire, depuis 2004, les données biométriques
+sont soumises au même régime, au mépris de leur sensibilité extrême. De cette
+honteuse manœuvre, notre démocratie devrait tirer toutes conséquences :
+l'absence de contrôle parlementaire sur la création de fichiers concernant les
+individus par l'exécutif doit être combattue.
+
+La CNIL, dont il faut rappeler qu'elle doit sa création précisément à la
+protestation (virulente) de nombreux citoyens contre la création d'un fichier
+similaire au fichier TES en 1974, le fichier SAFARI, a obtenu le pouvoir et le
+devoir de rendre des avis motivés sur les décisions de créations de fichiers de
+données à caractère personnel mis en œuvre notamment par l'État. Or, la
+capacité de la CNIL à freiner, voire contrer les projets étatiques de fichage
+s'est trouvée encore entamée par la réduction de son pouvoir d'avis conforme à
+un inoffensif avis préalable, mais non contraignant, par la loi du 6 août 2004.
+
+Le tour de passe-passe est ici flagrant : le gouvernement s'appuie sur la loi
+même qu'il avait combattue lorsqu'il était dans l'opposition : la loi du 27
+mars 2012 relative à la protection de l’identité, largement censurée par le
+Conseil constitutionnel. Autrement dit, sur le plan de la procédure de création
+d'un fichier aussi important que le fichier TES, qui rassemble l'ensemble des
+informations d'état civil, de filiation, la photo d'identité, le domicile,
+éventuellement le courriel, mais également la couleur des yeux ou les
+empreintes digitales, le gouvernement ne souffre aucun contre-pouvoir. En
+procédant par décret il s’affranchit d’une délibération démocratique au
+parlement et l'approbation pleine et entière de la CNIL n'étant pas requise, il
+va même jusqu’à en nier les critiques essentielles !
+
+Outre ces problèmes structurels dans le processus de création d'un fichier, la
+prévision d'une dérive de ce nouveau fichier gigantesque ne relève pas du pur
+fantasme. Elle découle de l'observation méthodique des mutations connues des
+fichiers précédemment constitués, notamment à des fins policières. Entre
+l'origine d'un fichier et son utilisation ultérieure, il y a systématiquement
+des dérives : changement de finalité, érosion progressive du contrôle,
+modification du champ d'application ou de l'étendue des accès à ce fichier...
+Même suite à des condamnations, y compris par la Cour Européenne des Droits de
+l'Homme, les fichiers ne sont pas, ou peu et tardivement corrigés. La France a
+été condamnée en 2013 par la CEDH pour le FAED (Fichier Automatisé des
+Empreintes Digitales) au motif que « La conservation des empreintes digitales
+par ce fichier s’analyse en une atteinte disproportionnée, ne peut passer pour
+nécessaire dans une société démocratique, et ne traduit pas un juste équilibre
+entre les intérêts publics et privés concurrents en jeu ». Pourtant ce fichier
+n’a été corrigé à la marge que deux ans après l'arrêt de la CEDH. Quant au
+FNAEG (Fichier National Automatisé des Empreintes Génétiques) créé pour ficher
+les auteurs d'infractions sexuelles condamnés par la justice, il est passé en
+15 ans d'un fichier sous contrôle judiciaire et limité à un fichier policier
+recueillant l'ADN de toutes les personnes simplement suspectes dans les
+enquêtes pour les délits les moins graves, même sans condamnation et dont le
+refus de prélèvement est susceptible de constituer un délit.
+
+C'est ainsi que l'exclusion annoncée de l'utilisation du fichier TES à des fins
+d'identification et de comparaison (pour les données biométriques et les
+empreintes digitales) ne suffit pas à le rendre légitime. D'abord parce que des
+accès privilégiés sont d'ores et déjà autorisés pour certains services de
+police et du renseignement. Ensuite parce qu'aucune limitation n'est imposée en
+matière de réquisitions judiciaires : il est alors à craindre que le fichier
+TES devienne pour la justice, quel que soit le motif de l'enquête, une réserve
+d'empreintes et de photographies bien plus massive que le FAED et le TAJ
+(Traitement des Antécédents Judiciaires), faisant de tout citoyen un suspect en
+puissance.
+
+Ces questions sur le formalisme, les conditions d'élaboration et le contrôle
+juridique du fichier TES ne sont cependant pas les seules sources d'inquiétude
+de l'Observatoire des Libertés et du Numérique, tout comme de très nombreuses
+voix qui se sont élevées depuis deux semaines sur le sujet. Les interrogations
+sur la sécurité du fichier, sur les choix techniques qui ont été faits et donc
+sur les garanties d'intégrité qui sont données par le gouvernement sont
+également nombreuses, étayées et suffisamment graves pour demander une
+annulation du décret.
+
+Le choix de la centralisation du fichier est un choix dangereux : il expose un
+ensemble massif et précieux de données personnelles à la portée de puissances
+hostiles ou de criminels expérimentés. Les promesses réitérées de chiffrement
+robuste et de sécurisation avancée faites par le ministre de l'Intérieur seront
+évidemment invérifiables, et pourront difficilement compenser l'absence de
+résilience qu'aurait apportée une décentralisation du fichier, soit au niveau
+du porteur individuel de titre d'identité, soit au niveau des différentes
+composantes du fichier. Choisir la centralisation des données d'identification
+de l'ensemble des Français c'est choisir d'être une cible très alléchante,
+comme l'ont montré les attaques subies par des bases de données israéliennes,
+turques ou philippines. La question n'est donc pas : TES sera-t-il attaqué,
+mais : quand le sera-t-il ?
+
+Les modalités de destruction des données à la fin du délai de conservation
+n'ont pas été détaillées dans le décret ou ailleurs. Pourtant, la question de
+l'effacement est cruciale, notamment en ce qui concerne les données
+biométriques, puisque ces données sont inaliénables de l'identité de
+l'individu. Il n'est donc pas possible pour l'individu de changer ces données.
+
+Le choix de conserver les données biométriques sous forme brute dans le fichier
+plutôt que de stocker uniquement des gabarits permettant l'identification
+voulue, sans exposer davantage l'intimité des millions de personnes concernées,
+est à nouveau un choix surprenant et inquiétant. Il laisse la porte ouverte à
+des falsifications en cas de vol de données, et à des évolutions futures sur
+les identifications biométriques possibles. Il est nécessaire de rappeler que
+cette année, des propositions de loi tendant à coupler vidéosurveillance et
+reconnaissance faciale ont été déposées au Parlement français, sans soulever de
+la part du gouvernement de condamnation claire et immédiate. Il y a tout à
+craindre d'une évolution future de l'utilisation de ce fichier global de la
+population française. Et que dire de la marge d'erreur de 3% dans
+l'identification, qui est porteuse de nombreuses dérives si l'on considère ce
+fichier comme l'alpha et l'oméga de l'identification des individus ? Les droits
+d'accès et de rectification n'auront pas d'impact s'agissant des données les
+plus sensibles.
+
+Les informations publiées dans la presse sur les raisons de création du fichier
+TES (supprimer des postes de fonctionnaires et rationaliser la délivrance des
+titres d'identité) interrogent sur la responsabilité de l'administration et de
+la technocratie dans l'érosion des libertés et l'évitement du processus
+parlementaire et démocratique. L'utilité pratique ou la centralisation des
+informations ne peuvent être des arguments pour justifier la création de
+fichiers sensibles et d'ampleur nationale tels que le fichier TES, sous peine
+de soumettre à l'administration les valeurs fondamentales que nous défendons.
+
+Au-delà des considérations juridiques et techniques, il convient enfin de
+reconsidérer le rapport que nous avons avec l'identification des individus,
+dans une perspective de défense du droit au respect de la vie privée. Si la
+volonté d'empêcher techniquement toute falsification peut sembler légitime,
+l'histoire nous rappelle combien la capacité à résister à des dérives
+autoritaires passe par la faculté d'échapper au contrôle étatique, notamment
+sur son identité. Les fichiers centralisés ne font pas les régimes
+autoritaires, mais tout régime autoritaire s'appuie sur un fichage de sa
+population. L'ajout de nombreux marqueurs biométriques aux éléments de
+filiation ou d'état civil renforce l'attachement de l'individu, par son corps,
+à l'État. Nul ne peut exclure des usages liberticides d'un tel fichier à
+l'avenir, et toute évolution vers plus d'identification devrait être discutée
+démocratiquement dans cette perspective.
+
+L'Observatoire des libertés et du numérique se joint aux voix qui réclament
+l'abrogation du décret TES.
+
+ * 1.[2] L'Observatoire des Libertés et du Numérique regroupe le Syndicat de
+ la magistrature, le Syndicat des Avocats de France, la Ligue des droits de
+ l'Homme, La Quadrature du Net, le Cecil et le Creis-Terminal.
+
+
+Liens:
+[1]: https://www.laquadrature.net/fr/rss.xml#footnote1_fam29w7 (lien)
+[2]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_fam29w7 (lien)
diff --git a/Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt b/Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt
new file mode 100644
index 0000000..9c0b035
--- /dev/null
+++ b/Filtrer_The_Pirate_Bay__Ubu_roi_des_Internets_.txt
@@ -0,0 +1,210 @@
+Titre: Filtrer The Pirate Bay : Ubu roi des Internets ?
+Auteur: Benjamin Bayart
+Date: Sun 07 Dec 2014 16:32:00 +0100
+Lien: http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets
+
+Les zéyandroa font des gorges chaudes sur le fait qu'ils ont obtenu une
+victoire magnifique, en la forme d'une décision de justice qui impose aux
+opérateurs de filtrer le site de The Pirate Bay en France.
+
+Cette décision, appuyée sur l'article que nous annoncions comme le pire du pire
+du contenu de la loi HADOPI, parfaitement ubuesque, nous semble poser des
+problèmes, tant sur le fond de la motivation de la décision, que sur la forme
+qu'elle va prendre une fois mise en œuvre. Au final, elle nous permet en tant
+que fournisseurs d'accès militants de faire œuvre d'éducation, d'expliquer ce
+qu'est Internet, et comment il fonctionne. C'est peut-être un mal pour un bien.
+
+La justice de père Ubu
+
+Le Tribunal de Grande Instance de Paris a rendu le 4 décembre une décision par
+laquelle il condamne quatre fournisseurs d'accès à Internet à filtrer l'accès
+au site The Pirate Bay. Tout dans cette décision semble marcher sur la tête.
+Essayons de comprendre...
+
+Les ayants droit ne sont pas contents parce que The Pirate Bay contient des
+liens vers des torrents qui permettent de télécharger les œuvres dont ils
+touchent des droits. Ils considèrent que The Pirate Bay est donc un
+contrefacteur, ou au moins un moyen de diffusion de ces contenus
+contrefaisants. Ils veulent donc que The Pirate Bay soit considéré comme un
+site illégal et qu'il soit interdit en France. On peut ne pas être d'accord. On
+peut considérer que The Pirate Bay diffuse des fichiers torrents, et pas des
+contenus protégés par le droit d'auteur. On peut aussi constater qu'ils
+diffusent également des fichiers torrents liés à des contenus tout à fait
+légaux, voire libres de droits. Mais ce n'est pas le sujet du jour.
+
+Le sujet du jour c'est que quand les ayants droit veulent faire interdire une
+activité illégale, ils font un procès... à quelqu'un d'autre. Ce n'est pas que
+les ayants droit soient fous, c'est que nous vivons au temps de la justice de
+père Ubu. En effet, ce que veulent obtenir les ayants droit, c'est que les
+fournisseurs d'accès empêchent l'accès au site de The Pirate Bay. Or pour
+forcer les FAIs à faire quelque chose, il faut les condamner. Pour les
+condamner, il faut qu'ils soient délinquants.
+
+L'affaire qui nous intéresse oppose donc, d'une part, des gens qui défendent
+leurs droits patrimoniaux sur des œuvres, et d'autre part des gens qui ne sont
+pas les délinquants, mais qui vont quand même être condamnés. De manière
+particulièrement amusante, ils seront payés pour mettre en œuvre la décision de
+justice. Ils sont donc condamnés à se faire payer par les ayants droit pour
+mettre en œuvre une décision de justice.
+
+Mais, et le délinquant alors ? Fastoche. Il n'est pas concerné. Pas cité dans
+la procédure. Pas invité à se défendre. On a donc d'une part, des ayants droit
+qui exposent leurs griefs. D'autre part des FAIs qui sont transformés par la
+force de la justice en exécuteurs des sentences. Et personne pour représenter
+les intérêts de l'accusé/condamné, puisqu'il n'est même pas cité au procès.
+Père Ubu inventerait la justice qu'il ne ferait pas mieux. Ou pire, c'est
+selon.
+
+Cette approche du droit pose des questions, en dehors du fait qu'elle est
+ridicule. Par exemple, le site The Pirate Bay n'est pas condamné. Il n'y a pas
+de décision d'un tribunal en France disant que son activité est illégale et
+qu'il doit fermer. Du coup, pour un FAI qui n'est pas condamné à le filtrer, il
+serait totalement illégal de le faire (atteinte au secret des correspondances
+privées, atteinte au droit d'accès à l'information, atteinte aux obligations
+définies par le code des postes et communications électroniques).
+
+On a donc cette situation ubuesque où celui qui est annoncé comme le méchant
+n'est pas condamné, où ceux qui sont condamnés sont en fait les exécuteurs de
+la décision de justice, et où les autres FAIs ont l'obligation de continuer à
+permettre l'accès au site. Et bien entendu, celui qu'on annonce dans toute la
+presse comme délinquant, et dont on essaye d'empêcher l'activité, n'a pas pu se
+défendre.
+
+Le filtrage de père Ubu
+
+Nos quatre amis FAIs sont donc dans l'obligation de filtrer. Ils doivent
+choisir la méthode, rapide, qui ne coûte pas cher, et qui pose le moins de
+problèmes. Il existe trois grandes façons de faire. Soit on bloque le routage
+vers l'adresse IP du site, mais ça a des effets de bord sur le fonctionnement
+du réseau, et on filtre tout autre site partageant les mêmes serveurs. Soit on
+bloque par un filtrage intrusif et une analyse des contenus circulant sur le
+réseau, mais ça coûte une fortune et ça revient à espionner toutes les
+communications du pays. Soit on bidouille les DNS pour qu'ils oublient
+l'existence de ce nom de domaine.
+
+La solution du filtrage par le DNS était déjà celle retenue, en 2011, quand le
+ministre de l'intérieur Claude Guéant faisait filtrer copwatch. C'est également
+la solution que l'actuel ministre de l'Intérieur annonce pour mettre en œuvre
+le filtrage prévu par la toute récente loi sur le terrorisme. Lors des débats à
+l'Assemblée, il était même admis que cette solution soit facile à contourner,
+mais posant moins de problèmes d'atteintes à l'intégrité du réseau.
+
+Cette approche expose un problème de fond. Tous ces braves gens, FAIs, justice,
+ministres et ministères, moines copistes de DVDs, disent qu'ils font filtrer
+par les opérateurs du réseau, alors qu'ils font filtrer par le fournisseur de
+service DNS. Ils sont en train, dans ces décisions de justice, de graver l'idée
+que le résolveur DNS utilisé par l'internaute est, forcément, toujours, celui
+de son FAI. Que le service de résolution DNS est une composante totalement
+centrale du réseau. Ce qui est parfaitement faux.
+
+Ce couplage fort entre l'opérateur du réseau et le fournisseur de DNS est
+exactement aussi faux que celui entre l'opérateur et le fournisseur de mail. Il
+y a 15 ans, les mêmes pensaient qu'il était de toute évidence, et de toute
+éternité, qu'un abonné de Club Internet a une adresse e-mail qui se termine en
+@club-internet.fr. Le fait de graver ce genre d'idioties dans des décisions de
+justice, dans des décrets, dans des lois, c'est suivre la pente savonneuse qui
+rendra illégal le fait d’utiliser un service de résolution DNS autre que celui
+fourni par son opérateur.
+
+Ce serait en effet la conséquence logique. Pour faire fermer un site, au lieu
+de condamner le site, on condamne le FAI. Pour filtrer, il n'utilise pas son
+activité de FAI, mais une activité annexe de fourniture de service de
+résolution de nom. Pour rendre ce filtrage plus solide, il faudrait interdire à
+l'internaute d'utiliser un autre service que celui de son opérateur. Sur le
+principe, c'est contraire à toutes les directives européennes, car c'est rendre
+obligatoire un abus de position dominante, une entrave absolue à la
+concurrence.
+
+Or choisir son service de résolution DNS, c'est choisir la façon dont on voit
+Internet. C'est choisir la racine du système de nommage qu'on utilise. Bien
+qu'étant sur le même Internet que tout le monde, quand on change de DNS, on
+voit le réseau différemment, et pour le moment on le fait par choix. Peu de
+gens utilisent cette faculté, mais elle existe.
+
+Cette décision de justice, ubuesque, si elle devait être un tout petit peu plus
+logique, devrait viser les fournisseurs de service de résolution de nom, pas
+les opérateurs de réseau. L'analyse faite dans le jugement dit que les quatre
+acteurs visés représentent plus de 90% de l'accès à Internet en France. La même
+analyse faite sur la fourniture de service DNS donnerait les noms des mêmes
+acteurs. Mais choisis pour d'autres raisons, finalement plus logiques.
+
+Les limites du système
+
+Il y a des centaines de FAIs en France, des milliers de fournisseurs de service
+de résolution de nom. Pour obtenir un bon résultat, les ayants droit doivent
+donc tous les attaquer en justice, ce qui ferait exploser leurs frais
+d'avocats. Ou alors, ils peuvent rester dans l'à-peu-près. Ils ont visiblement
+choisi pour l'instant de taper dans un "à-peu-près" de 4 opérateurs nationaux,
+représentant « de notoriété publique » (sic) plus de 90% de parts de marché.
+
+De son côté, le ministère de l'intérieur a choisi une solution plus brutale.
+Les sites qu'il fera interdire seront ajoutés à une liste noire des sites à
+filtrer, et tous les opérateurs auront d'un coup l'obligation de filtrer ces
+sites. Quitte à choisir cette approche plus cohérente, on aurait pu aller
+jusqu'à faire un procès aux sites (éditeurs, auteurs, etc) avant de les
+condamner à être mis à l'index. Mais un procès contradictoire qui précède une
+condamnation, c'est passé de mode en France.
+
+Au final, tout ça suppose que les gens qui n'arriveront pas à accéder à un
+contenu ne sauront pas comment contourner la censure. L'exemple récent en
+Turquie, où les adresses des DNS de Google étaient taggées sur les murs pour
+contourner le filtrage de Twitter tend à montrer que nos gouvernants se
+trompent. Les gens qui veulent accéder à un contenu sont d'autant plus disposés
+à faire un effort qu'on essaye de les en empêcher.
+
+La réponse des FAIs associatifs
+
+Nous expliquons depuis longtemps que les gros opérateurs sont trop gros, et que
+ça les rend dangereux. Nous avions raison. Si le marché était fragmenté en de
+nombreux petits opérateurs, de telles solutions idiotes de justice qui marche
+sur la tête n'auraient pas été possibles.
+
+Dans nos associations, nous apprenons à faire fonctionner Internet, donc entre
+autres à faire fonctionner un DNS. Changer le système de résolution de nom de
+domaine, pour nos abonnés, c'est facile à faire. Ce travail de formation, de
+montée en compétence de nos bénévoles, tend à multiplier le nombre de personnes
+capables de comprendre les enjeux politiques et les réalités techniques qui
+sont derrière. Nous avions raison de vouloir répandre les compétences le plus
+largement possible.
+
+La réponse naturelle des fournisseurs d'accès associatifs est de dire que nous
+fournissons des accès à Internet, et que comme nous sommes trop petits pour
+être visés par ces décisions de justice, nos accès ne sont pas filtrés. Chez
+nous, The Pirate Bay fonctionne encore.
+
+Bien entendu, ce n'est pas possible pour tout le monde. Soit que nos services
+soient trop chers, soit qu'ils ne soient pas disponibles chez vous pour des
+raisons techniques^[1[1]]. Pour ces abonnés, nous fournissons des systèmes de
+VPN, qui permettent d'avoir de l'Internet propre et non-filtré à partir d'un
+accès à Internet mal-propre et filtré. Au départ, on avait mis ça en place pour
+aider les dissidents dans les pays totalitaires, mais ça marche aussi pour
+corriger les aberrations du marché et de la politique en France.
+
+Enfin, pour ceux d'entre vous qui ne sont pas assez courageux pour devenir
+adhérent d'un FAI associatif, nos serveurs DNS sont ouverts et acceptent de
+servir les demandes de tout le monde. Oui, comme ceux de Google, sauf que les
+nôtres sont comme ça depuis plus de 20 ans, et qu'on n'avait jamais trouvé
+utile de faire un communiqué de presse sur le sujet.
+
+Du coup, voilà les adresses IP des DNS ouverts de certains des FAIs membres de
+la Fédération FDN, disponibles en IPv4 et en IPv6.
+
+ * FDN : ns0.fdn.org (80.67.169.12 / 2001:910:800::12) |
+ ns1.fdn.org(80.67.169.40 / 2001:910:800::40)
+ * LDN : ns0.ldn-fai.net (80.67.188.188 / 2001:913::8)
+ * ARN : recursif.arn-fai.net (89.234.141.66 / 2a00:5881:8100:1000::3)
+
+Pour apprendre à changer les serveurs DNS que vous utilisez, vous pouvez jeter
+un œil à l'article de Pierre Col[2] publié récemment sur ZDNet, ou à l'article
+de Stéphane Bortzmeyer[3] publié il y a deux ans sur son blog.
+
+Note
+
+[1[4]] On a par exemple des abonné-e-s qui ont la possibilité d'avoir un accès
+fibre chez eux, mais FDN ne peut pas fournir d'accès sur la fibre.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets#pnote-73-1 (lien)
+[2]: http://www.zdnet.fr/actualites/pour-contourner-le-blocage-des-sites-web-il-suffit-de-changer-de-resolveur-dns-39810881.htm (lien)
+[3]: http://www.bortzmeyer.org/changer-dns.html (lien)
+[4]: http://blog.fdn.fr/?post/2014/12/07/Filtrer-The-Pirate-Bay-Ubu-roi-des-Internets#rev-pnote-73-1 (lien)
diff --git a/Finissonsen_dfinitivement_avec_CETA_.txt b/Finissonsen_dfinitivement_avec_CETA_.txt
new file mode 100644
index 0000000..fce0214
--- /dev/null
+++ b/Finissonsen_dfinitivement_avec_CETA_.txt
@@ -0,0 +1,137 @@
+Titre: Finissons-en définitivement avec CETA !
+Auteur: neurone130
+Date: Fri 10 Feb 2017 11:43:18 +0100
+Lien: https://www.laquadrature.net/fr/finissons-en-definitivement-avec-CETA
+
+Paris, 10 février 2017 — Le 15 février, le Parlement européen se prononcera au
+sujet de la ratification de CETA1[1], l'accord de libre échange entre l'Union
+européenne et le Canada. En choisissant d'approuver cet accord, les membres du
+Parlement européen permettraient son entrée en application partielle et
+ouvriraient la porte à la suite du processus législatif pouvant conduire à son
+application complète et définitive. Au contraire, le rejet de l'accord lui
+porterait un coup fatal, à l'image de celui d'ACTA en juillet 2012. Au-delà de
+son processus d'élaboration inacceptable, CETA menace gravement nos libertés et
+droits fondamentaux. Ainsi, La Quadrature du Net appelle les membres du
+Parlement à s'y opposer fermement.
+
+Négocié à huis-clos par des fonctionnaires du Canada et de l'Union européenne
+entre 2009 et 2013, l'accord commercial CETA est apparu dans le débat public en
+juillet 2012, à l'occasion de la fuite d'une version de travail[2] reprenant
+des passages entiers de l'accord ACTA, tout juste rejeté par le Parlement
+européen. Depuis lors, des mobilisations s'organisent dans toute l'Union
+européenne et au Canada contre cet accord, et, plus généralement, dans le monde
+entier contre les accords commerciaux, notamment TAFTA, TISA ou TPP[3].
+
+De part leur processus d'élaboration même, ces accords posent un grave problème
+: plutôt que d'être discutés par des représentant·e·s élu·e·s – avec les
+limites inhérentes à la démocratie représentative –, ils sont préparés dans
+l'opacité et en association avec des groupes de pression de puissantes
+multinationales. Ces négociations sont d'autant plus inacceptables que ces
+accords comportent des dispositions concernant les droits fondamentaux et
+qu'ils ont vocation à s'imposer aux législations nationales dans la hiérarchie
+des normes juridiques. Ce n'est qu'une fois finalisés que ces accords sont
+soumis aux Parlements, sans possibilité d'amendement et avec de fortes
+pressions pour l'adoption, comme l'illustre les conditions du vote du Parlement
+de Wallonie[4].
+
+Pire, adopté par le Parlement européen, la quasi-totalité de CETA entrerait
+provisoirement en application avant les consultations des institutions de
+chaque État membre, qui pourraient s'étendre sur des années. En effet, les
+dispositions de l'accord considérées comme « non mixtes » – c'est-à-dire
+concernant uniquement des aspects commerciaux – relèvent de la seule compétence
+européenne : cette partie entrerait en application sans attendre les
+éventuelles approbations des Parlements nationaux et/ou régionaux, quand bien
+même certains réclament d'être consultés[5].
+
+Indépendamment de son processus d'élaboration, le contenu de l'accord met en
+danger nos libertés et droits fondamentaux, comme le montrent – entre autres –
+les analyses d'EDRi[6] ou de la FFII[7]. Pour le seul domaine du numérique, en
+matière de :
+
+ * Données personnelles et vie privée : une fois les transferts de données
+ personnelles entre l'Union européenne et le Canada encadrés par CETA, il
+ deviendrait en pratique impossible de les limiter ensuite au nom des normes
+ européennes présentes ou à venir, par exemple dans le cas d'une atteinte
+ aux droits identique à celle ayant entraîné l'annulation du « Safe Harbor »[8]
+ par la Cour de justice de l'Union européenne. Alors que le Canada est
+ membre de l'alliance des Five Eyes2[9], dont les révélations d'Edward
+ Snowden et d'autres lanceur·se·s d'alerte ont largement démontré qu'elle
+ participe à la surveillance massive et illégale des populations, ce point
+ est particulièrement inquiétant.
+ * Droits d'auteur et des brevets : si les mesures répressives issues de
+ l'accord ACTA ont disparu de la version finale de CETA, l'accord contient
+ tout de même des dispositions dangereuses dans ces domaines et imposerait
+ un durcissement du droit canadien, notamment pour la protection des
+ brevets. Surtout, il inscrirait les dispositions juridiques actuelles dans
+ un texte situé à un niveau supérieur dans la hiérarchie des normes et
+ limiterait grandement toute possibilité de modification future, par exemple
+ pour favoriser l'accès au savoir ou le partage et le remix de la culture.
+ * Système juridique parallèle : adopté, CETA permettrait aux multinationales
+ d'attaquer devant un tribunal d'arbitrage ad hoc les États dont elles
+ estimeraient qu'ils portent atteinte à leurs intérêts ou pour ce qu'elles
+ considéreraient comme une « expropriation indirecte » ou un « traitement »
+ non « juste et équitable ». Les nombreux exemples[10] de recours abusifs
+ permis par des mécanismes similaires dans d'autres accords laissent
+ craindre qu'un tel dispositif empêcherait les États membres d'adopter des
+ lois progressives, par exemple en faveur de la protection de la neutralité
+ du Net, de la priorisation du logiciel libre, de la protection des données
+ personnelles ou du partage en ligne.
+
+Au-delà des enjeux numériques, l'accord entraînerait un net recul dans de
+nombreux autres domaines, notamment en matière d'environnement, de droit du
+travail ou de protection de la santé. Pour toutes ces raisons, La Quadrature du
+Net appelle les membres du Parlement européen à rejeter fermement et
+définitivement CETA lors du vote en session plénière prévu le 15 février.
+
+Dans la foulée de l'élection houleuse[11] d'Antonio Tajani à la tête du
+Parlement européen et à l'approche d'élections majeures aux Pays-Bas, en
+Allemagne et en France, les rapports de force et les positions des groupes
+politiques de l'institution se transforment et rendent difficilement prévisible
+l'issue du vote. Sans surprise, la plupart des conservateur·rice·s (PPE et CRE)
+et des centristes (ADLE) semblent acquis·es à CETA, tandis que les groupes des
+écologistes[12] (Verts/ALE), de la gauche unitaire[13] (GUE/NGL) et des
+nationalistes (ENL) s'y opposent. Le groupe décisif qui pourra faire basculer
+le vote sera donc celui des sociaux-démocrates (S&D), divisé sur la question :
+alors que les élu·e·s allemand·e·s du groupes sont favorables à CETA, les
+élu·e·s français·es affichent leur opposition[14] – pendant que leurs collègues
+de l'Assemblée nationale affinent leurs convictions[15]. Le site CETA Check[16]
+recense et centralise les promesses de vote et permet d'entrevoir l'équilibre
+actuel des positions.
+
+Afin de permettre à toutes et à tous de contacter – gratuitement et simplement
+– les membres du Parlement européen et tenter de les convaincre de s'opposer à
+CETA, La Quadrature du Net démarre une campagne PiPhone[17] et invite tout un
+chacun à agir et participer aux différentes mobilisations en cours. Sans
+attendre et jusqu'au vote du 15, informons-nous d'avantage sur les conséquences
+de l'accord, partageons ces informations autour de nous et faisons entendre nos
+voix afin d'enfin arriver au rejet de CETA !
+
+ * 1.[18]Canada-EU Trade Agreement ou Accord Économique et Commercial Global
+ en français. La version finale du texte est en ligne ici[19].
+ * 2.[20]Five Eyes[21] désigne l'alliance des services de renseignement de
+ l'Australie, du Canada, des États-Unis, de la Nouvelle-Zélande et du
+ Royaume-Uni.
+
+
+Liens:
+[1]: https://www.laquadrature.net/fr/rss.xml#footnote1_r5ww9gs (lien)
+[2]: https://www.laquadrature.net/fr/ceta-le-zombie-dacta-doit-subir-le-meme-sort (lien)
+[3]: https://www.laquadrature.net/fr/4-ans-rejet-ACTA-ou-en-sommes-nous-1-2 (lien)
+[4]: https://www.monde-diplomatique.fr/2017/01/JENNAR/56981 (lien)
+[5]: http://www.lefigaro.fr/flash-eco/2017/02/02/97002-20170202FILWWW00333-l-assemblee-adopte-une-resolution-contre-le-ceta.php (lien)
+[6]: https://edri.org/ceta-puts-protection-privacy-and-personal-data-at-risk/ (lien)
+[7]: https://blog.ffii.org/ceta-places-itself-above-eu-charter-of-fundamental-rights/ (lien)
+[8]: https://www.laquadrature.net/fr/safe-harbor-invalide-CJUE (lien)
+[9]: https://www.laquadrature.net/fr/rss.xml#footnote2_xpftkrr (lien)
+[10]: http://www.bastamag.net/5-5-L-arbitrage-est-un-moyen-par-lequel-les-pays-riches-disciplinent-les-pays (lien)
+[11]: https://www.mediapart.fr/journal/international/170117/un-conservateur-italien-mele-au-dieselgate-elu-la-tete-du-parlement-europeen (lien)
+[12]: http://ttip2016.eu/blog/id-12-reasons-the-greenefa-group-are-opposed-to-ceta.html (lien)
+[13]: http://www.guengl.eu/policy/publication/stop-ceta (lien)
+[14]: http://www.deputes-socialistes.eu/ceta-cest-assez/ (lien)
+[15]: http://www.lcp.fr/actualites/resolution-sur-le-ceta-le-groupe-ps-sabstient-pour-concilier-les-positions-de-hamon-et-du (lien)
+[16]: https://cetacheck.stop-ttip.org/ (lien)
+[17]: https://piphone.lqdn.fr/ (lien)
+[18]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_r5ww9gs (lien)
+[19]: http://ec.europa.eu/trade/policy/in-focus/ceta/ceta-chapter-by-chapter/ (lien)
+[20]: https://www.laquadrature.net/fr/rss.xml#footnoteref2_xpftkrr (lien)
+[21]: https://fr.wikipedia.org/wiki/Five_Eyes (lien)
diff --git a/France_numrique_2020.txt b/France_numrique_2020.txt
new file mode 100644
index 0000000..51e794a
--- /dev/null
+++ b/France_numrique_2020.txt
@@ -0,0 +1,660 @@
+Titre: France numérique 2020
+Auteur: Bruno
+Date: Fri 09 Sep 2011 14:16:32 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/09/09/france-numerique-2020/
+
+[image 1: fibre]Voici ma contribution dans le cadre de la consultation[2] en
+préparation au plan France numérique 2020 lancée par le ministère de l’économie
+et des finances. Le fichier d’origine de la consultation est par ici[3] (ça
+aide à comprendre mon billet) et la présente réponse est aussi dispo en PDF ici[4]
+. Notez que cette réponse est faite en tant que citoyen lambda et n’engage
+aucunement mes divers employeurs.
+ ------------------------------------------------------------------------------
+
+1.1
+Je ne connais que peu les initiatives déjà en cours. Je sais par contre que
+toutes les technologies disponibles doivent être envisagées. Une zone urbaine
+accueillera volontiers la fibre puisque son déploiement à coté des autres
+réseaux est facile. Une zone très isolée ne pourra recourir qu’au très
+insatisfaisant satellite qui a beaucoup de défauts mais le mérite d’exister.
+
+Entre ces deux extrêmes, certaines zones rurales pourront profiter de
+politiques locales ou d’opportunisme privé pour (par exemple) bénéficier de la
+fibre. Une grande entreprise fait fibrer son siège social situé sur une
+communauté de communes rurales ? Elle prend contact avec la CC pour étudier une
+mutualisation de son entretien et, si elle le souhaite, pourrait
+avantageusement aider au déploiement horizontal, aidé d’un co-financement
+publique.
+
+Il existe une infinité de cas pouvant être étudiés et mixant une grosse
+demi-douzaine de technologies de transmission. Chacun devrait être en mesure de
+choisir la plus pertinente et de pouvoir la faire évoluer à moyen et long
+terme.
+
+Concernant les usages, bien malin qui prévoiera ce qui naîtra demain sur le
+réseau. Une chose est certaine, le débit disponible crée de nouvelles
+possibilités, il convient donc de soutenir son augmentation.
+
+1.2
+Les usages mobiles et fixes convergent très clairement. Les utilisations les
+plus avancées tendent à banaliser l’usage du smartphone ou de la tablette sans
+mobilité, par simple confort d’usage (lire ses mails sur son canapé, par ex).
+
+Il y a donc fort à parier que les usages encore massivement sédentaires
+(regarder la tv, consulter un site web…) vont devenir mobiles mais pas
+uniquement « en mobilité ».
+
+La transparence des réseaux utilisés est donc capitale. Le gros des smartphone
+est déjà capable de passer du mode 3g au mode wifi en fonction de la
+disponibilité. La couverture wifi n’est, par contre, pas suffisante.
+
+Le spectre de fréquence ne me semble pas trop étroit à l’heure actuelle.
+Certaines zones sont par contre clairement saturées, mais ce sont des
+saturations ponctuelles et conjoncturelles (heure de pointe et/ou problème
+notoire de circulation dans une grande gare ou un aéroport, par ex).
+
+La théorie avancée par les opérateurs mobiles selon laquelle la ressource radio
+rare nécessite de mettre en place des quotas de quantité de données échangées
+avec internet restera ridiculement risible tant que ces mêmes opérateurs
+persisteront à proposer les flux vidéos TV totalement illimités en marge d’un
+accès internet drastiquement limité.
+
+1.3
+La neutralité des réseaux est une condition sinequanone de la poursuite de
+l’innovation, et donc de la création de valeur, à la périphérie desdits
+réseaux. Porter atteinte à la neutralité, que ce soit pour filtrer un site
+pédophile, autoriser une segmentation qualitative du trafic, ou toute autre
+raison c’est donner une intelligence au réseau qui s’emploiera inévitablement à
+chasser ou à absorber celle qui se situe aujourd’hui à la périphérie. Objectif
+minitel, pour le dire en deux mots.
+
+Je ne suis de toute façon pas inquiet sur le long terme : le réseau est un
+organisme autonome qui saura muter pour contourner toute obligation légale
+menacante ou contraignante. Le simple fait que les contentions politiques
+possibles ne seront jamais mondialement acceptées en même temps est une
+garantie d’adaptabilité. Don’t even try, pour le dire en trois mots.
+
+Les actions à mener sont avant tout éducatives : éduquer les décideurs
+politiques et économiques, éduquer les enfants, les parents et les
+grands-parents, éduquer la population dans son ensemble. Apprendre comment
+apprendre internet, pour le dire en quatre mots.
+
+1.4
+Je suis farouchement anti-télévision. Plus précisément, je ne conçois pas
+l’attitude passive devant des images et/ou des sons.
+
+« La télévision » est quasiment devenue, au même titre que le web, un service
+d’internet bien que restant encore très largement contrôlé quant aux canaux de
+diffusion.
+
+C’est idiot. Libérez vos chaines sur internet : un flux piraté d’une chaine
+TNT, c’est autant de gens qui sont susceptibles de voir la publicité. C’est
+comme si je n’autorisais la consultation de mon blog qu’aux internautes équipés
+de fibre optique.
+
+Les catchups et podcasts limités dans le temps, c’est idiot. Laissez
+consultables vos émissions jusqu’à la fin des temps, ce sont autant de revenus
+en plus pour un investissement minime puisque vous les conservez en version
+numérique quoi qu’il arrive.
+
+Quant aux problématiques des chaines qui font pression pour qu’internet ne
+fasse pas irruption sur leur flux vidéo, la lutte est aussi vaine que celle
+contre le « piratage » de la musique ou du cinéma. Si j’ai envie d’aller sur
+internet pendant le JT, j’irai. Partant de la, pourquoi m’empêcher de le faire
+sur le même écran ?
+
+1.5
+Un tarif social d’accès à internet, bien évidemment. Mais pas un internet
+limité, fracturé ou « au rabais ». Non. Il faut les mêmes débits et
+possibilités que les abonnements à 30€/mois mais les 15 ou 20€ de trop doivent
+être pris en charge par la collectivité (état + opérateurs), sous conditions de
+revenus.
+
+Adopter ce principe sous la forme d’un crédit d’impôt à la manière de la prime
+pour l’emploi me semble un signal fort nécessaire en faveur de l’accès pour
+tous au haut débit. Ce mode de fonctionnement permettrait par ailleurs à tous
+les concernés d’en profiter automatiquement.
+
+1.6
+Je ne connais qu’assez peu le cas précis de l’Outre-mer mais il me semble que
+le principal frein actuel est dû au manque de concurrence à cause d’un
+approvisionnement en bande passante difficile et très onéreux.
+
+Une régulation particulière du secteur géographique, après consultation
+spéciale des concernés, pourrait être utile. Orange semble jouir d’une position
+largement plus dominante qu’en métropole.
+
+2.1
+Ces questions réclament une consultation à elles seules, voire l’organisation
+d’une réflexion et d’un débat de fond.
+
+Force est de constater que les possibilité d’échange numériques sont en pleine
+explosion. Le législateur s’intéresse à la musique et au cinéma alors que de
+plus en plus de gens en sont rendus aux échanges monétaires hors marchés, à la
+démocratie réelle et totale via le réseau et pour certains à la fabrication
+d’objets à domicile, prochaine vague du « piratage » qui ne sera plus, donc, au
+seul détriment des biens immatériels.
+
+M’est avis que ce mouvement de fond n’est pas prêt d’être terminé et qu’il est
+illusoire de vouloir l’empêcher ou même le freiner.
+
+La création artistique a la malchance d’être la première « victime ». Mais les
+solutions, bien que multiples, existent. Cette multiplicité rend leur approche
+plus difficile. Il ne suffit plus de presser des CD et de faire du marketting
+pour être connu et potentiellement riche, il faut s’initier au viral, à la
+gestion de communautés, il faut être présent sur plus de médias simultanément,
+il faut faire des concerts, etc.
+
+Dans un monde où la précarité semble devenir une règle, les chanceux sont les
+débrouillards.
+
+Concernant les vecteurs de diffusion, il est à peu près évident qu’il faut
+maximiser la présence pour toucher son public. Réseaux sociaux, sites de
+partage de vidéos, blogs…
+
+2.2
+S’agissant de l’opportunité d’intervenir pour soutenir la diffusion
+audiovisuelle dans ses nouvelles formes, mon intime conviction est que la
+télévision est devenue un service d’internet comme un autre.
+
+Même si ce n’est techniquement pas le cas (le flux tv ne circule pas sur
+internet, même s’il en utilise une large part des protocoles), c’est comme ça
+qu’elle est perçue par le plus grand nombre … « j’ai la télé par internet » est
+en train de remplacer « j’ai la télé par l’adsl ».
+
+Partant de cette constatation, le marché appartiendra à ceux qui sauront
+mélanger habilement les oeuvres audiovisuelles, les services et le matériel et
+je ne suis pas certains que ceux-là aient besoin de l’état.
+
+Ma seconde conviction est que le fait d’avoir transformé l’art et la culture en
+un produit marchand (phénomène relativement nouveau à l’échelle de l’humanité)
+est en train de se retourner contre la filière toute entière. L’art et la
+culture sont en train de devenir un composant de base servant à la fabrication
+de produits plus aboutis qui captent, logiquement, la plus grosse partie de la
+valeur ajoutée.
+
+Leur redonner leur valeur, non pas marchande mais morale, serait le meilleur
+service qu’on pourrait leur rendre.
+
+2.3
+La convergence des plateformes et des méthodes d’accès va se poursuivre. Sauf
+rupture imprévisible, les utilisateurs vont consulter de plus en plus en mode
+continu. Un film sera par exemple commencé dans le train sur un périphérique
+mobile, puis continué à la maison sur grand écran.
+
+Je ne suis, par ailleurs, pas convaincu de la pertinence du mot « consommation
+». A l’heure où la reproduction est devenue un acte anodin réalisable par le
+premier venu, « consultation » me semble plus approprié.
+
+Partant de ce principe, plus le temps va passer, plus les gens vont s’attendre
+à ne payer qu’une fois pour une oeuvre et pouvoir la consulter indéfiniment.
+Par exemple payer l’entrée au cinéma et pouvoir récupérer le fichier du film
+quelques semaines ou mois plus tard pour pouvoir le revoir à la maison.
+
+2.4
+La dernière fois que j’ai expérimenté la 3d c’était il y a 15 ans à la Géode de
+la Villette.
+
+Ceci étant, ce n’est techniquement qu’un nouveau format vidéo, évolution
+normale des technologies, au même titre que la VHS est devenue DVD puis
+Blueray, entraînant changement du matériel et rachat du support des oeuvres
+même si cela n’était pas justifié du point de vue qualité puisque
+l’enregistrement d’origine était d’une qualité moindre que ce que permet le
+nouveau support.
+
+J’attends avec impatience la version 3d remasterisée de « La soupe aux choux ».
+
+Plus sérieusement, le rachat systématique de l’oeuvre à chaque changement de
+support est vécu, à juste titre, comme une injustice et n’a même plus, à
+l’heure du numérique, l’excuse du support qu’il faut produire, stocker,
+transporter et exposer.
+
+C’est un axe majeur d’amélioration des filières concernées.
+
+3.1
+Le e-commerce souffre encore aujourd’hui de deux carences majeures connexes :
+la sécurité et la confiance.
+
+Énormément de gens pensent encore leur compte ou leur carte bancaire à l’abri
+des mauvaises intentions si elles ne les utilisent pas pour l’achat en ligne
+alors que c’est notoirement faux.
+
+Plusieurs actions fortes de l’état sont nécessaires :
+– un travail sur la labellisation pour que les plus néophytes sachent
+rapidement à qui ils peuvent s’adresser pour leurs achats en ligne
+– une obligation faite aux banques de refuser systématiquement tout prélèvement
+n’ayant pas été autorisé et d’honorer sans broncher et gratuitement les
+retraits d’autorisations de prélèvements (aujourd’hui, la majeure partie des
+banques acceptent par défaut les prélèvements et orientent les gens vers le
+rejet -payant- de prélèvement plutôt que vers le retrait d’autorisation)
+– la généralisation, sans frais, des numéros de CB temporaires pouvant être
+générés à la demande par le client pour effectuer les achats en ligne
+– la possibilité, pour le client, d’interdire l’utilisation de ses moyens de
+paiement sans utilisation physique de la carte bancaire pour limiter la fraude
+
+3.2
+Le point crucial concernant l’e-santé, encore plus que le financier, c’est la
+confiance. Aucun projet d’e-santé piloté de près ou de loin par l’état ne
+devrait permettre l’usage de technologies propriétaires ne pouvant être audités
+par les premiers concernés : les patients.
+
+Même si une très petite frange de cette population s’intéressera à ces affaires
+de sécurité, c’est la seule manière d’assurer un avenir pérenne au mélange
+internet-santé.
+
+Par ailleurs, la lisibilité de l’offre est primordiale, sans compromis dans la
+sécurité. C’est l’axe de développement d’un projet français de gTLD, le .med,
+qui aura besoin de soutiens politiques pour émerger et réussir.
+
+Enfin, un écueil majeur doit être absolument évité : il ne faut pas prendre
+internet pour ce qu’il n’est pas. Ceux qui rêvent d’opérations chirurgicales
+pilotées à distance via internet par un médecin situé en Australie sont en
+plein délire psychotique.
+
+Internet n’est pas un réseau offrant des garanties de continuité de sevice
+suffisantes pour ce genre d’usage. Ce n’est pas une question de volonté ou
+d’investissement, c’est simplement écrit dans les gènes d’une majeure partie
+des protocoles du réseau.
+
+En bref, utliser internet pour une consultation médicale, même en cardiologie,
+pourquoi pas. Mais de la même façon qu’on n’aurait pas l’idée d’envoyer un mail
+au SAMU pour signaler un arrêt cardiaque, on n’utilise pas internet pour des
+applications vitales (au sens propre du terme).
+
+3.3
+Je ne crois pas qu’il soit opportun de parler de performance scolaire.
+L’éducation n’est pas une course mais une construction.
+
+C’est une chance formidable pour ceux qui ont des problèmes de mobilité (qu’ils
+soient physiques ou conjoncturels) et pour aider à la personnalisation de
+l’enseignement et à l’adaptation individuelle des rythmes individuels, mais
+j’ai la très nette impression que beaucoup imaginent l’outil informatique comme
+un remplaçant de l’enseignant, un peu comme la TV remplace les parents trop
+occupés à la maison.
+
+C’est évidemment une grossière erreur. Comment espérer qu’un esprit jeune se
+construise correctement s’il n’est confronté qu’à une machine ? Et sans aller
+jusque là, comment imaginer qu’un enseignant sera plus efficace avec 50 élèves
+et 50 ordinateurs qu’avec 25 élèves ?
+
+Sorti de ces évidences qui n’en sont manifestement pas pour tout le monde, il
+me semble sutout important de mener une vaste campagne de formation aux outils
+informatiques, principalement à destination des enseignants les plus
+réfractaires, et sur un mode ludique leur permettant d’appréhender toutes les
+dimensions de l’outil, par exemple par leurs jeunes collègues sortis
+fraîchement de leur formation, les deux auront beaucoup à apprendre les uns des
+autres.
+
+Les modules b2i et c2i doivent à terme disparaitre pour laisser place à une
+utilisation continue des outils informatique et internet dans l’intégralité des
+cursus.
+
+3.4
+L’accessibilité est freiné à trois niveaux principaux :
+
+ 1.acquérir le matériel nécessaire, c’est une problématique budgétaire
+ ponctuelle qui peut être solutionnée par l’encouragement (ou l’obligation)
+ au recyclage du matériel jugé obsolète par les entreprises, l’aide
+ pécuniaire à l’acquisition et/ou l’achat en gros pour amoindrir les coûts.
+ Si l’état le souhaite, il doit être possible d’avoisiner les 100% de taux
+ d’équipement des foyers français en ordinateurs puisque c’est déjà le cas
+ en téléphonie mobile.
+ 2.financer de façon récurrente l’abonnement à internet, par exemple par le
+ biais du tarif social discuté plus haut, voir d’un tarif social à deux
+ niveaux
+ 3.assurer la formation à l’utilisation de l’outil, formation qui pourrait
+ donner lieu à des échanges intergénérationnels, les plus jeunes expliquant
+ aux plus vieux, et pouvant en retour bénéficier de leur expérience dans
+ d’autres domaines.
+
+Il ne faut par contre pas lutter contre l’aversion qu’ont certains à la
+technologie. Une personne de 80 ans ayant décrété que non, elle ne toucherait
+pas à une souris, parce que les souris l’ont enquiquiné toute sa vie dans les
+murs de sa maison, ça ne doit pas que faire sourire. Si quelqu’un ne veut pas
+être initié à la « communication moderne » c’est son droit.
+
+Sur l’accessibilité, il semble évident que le numérique joue déjà
+un rôle primordial (e-administration, par exemple) et devra continuer à être
+utilisé, mais là encore, il ne faut pas qu’il devienne une exclusivité, des
+personnes ne sachant pas lire le français ne sont pas très avancées,
+lorsqu’elles se rendent à Pôle-Emploi, et qu’on leur dit d’aller appuyer sur
+l’écran de la borne informatique. Plus couramment, pouvoir avoir un
+interlocuteur humain en face de soi ou au téléphone permet parfois de
+solutionner des problèmes plus rapidement.
+
+3.5
+Je ne suis pas certain que « les TIC » soient déjà qualifiables de bénéfiques
+pour l’écologie en général, étant donné la consommation électrique de cette
+multitude d’appareils et la pollution aux métaux rares engendrée par des
+filières de recyclage difficilement accessibles. Une première étape serait donc
+de s’assurer qu’un recyclage à 100% soit fonctionnel et efficace sur l’ensemble
+du territoire pour tout ce qui est électronique, de la machine à laver au
+téléphone portable en passant par l’ordinateur et le four à micro ondes.
+
+Dans un second temps, trouver un moyen de quantifier la
+consommation d’énergie inutile et un moyen de la juguler serait une bonne
+chose.
+Une fois tout ceci déblayé, il sera temps de s’interroger sur ce que devrait
+réellement être la « croissance verte » et se demander, au final, si durable ne
+peut intrinsèquement pas rimer avec croissance et s’il ne faudrait pas
+commencer par envisager une stabilisation durable.
+
+3.6
+Je ne suis pas spécialiste de l’électricité, mais le fait, pour ErDF, de
+connaitre à distance la consommation de chacun, ça va surtout permettre de
+faire de belles économies sur les coûts de vérification individuelle des
+compteurs. L’excuse de la gestion proactive du réseau semble totalement dénuée
+de sens, tant il est évident que les instances gérant l’approvisionnement ont
+déjà un visuel en temps réel et une historisation de la consommation par zone
+de transformation moyenne->basse tension, ce qui est amplement suffisant pour
+gérer le réseau.
+
+Il ne parait pas évident, de prime abord, que l’abonné va réduire sa
+consommation par le simple fait que le compteur sait communiquer avec le
+fournisseur d’électricité. Il est par contre beaucoup plus évident qu’une
+centralisation des fonctions de pilotage de l’ensemble des compteurs est
+une aberration informatique qui, comme toute centralisation, risque de mener
+aux dérives qu’on connait déjà en matière de piratage ou d’abus de position
+dominante.
+
+Enfin, les compteurs numériques déjà déployés depuis quelques années proposent
+un port téléinfo simple d’utilisation qui ne demande que l’acquisition d’un
+petit appareil supplémentaire permettant un suivi de la consommation en temps
+réel, mais force est de constater que les industriels ne se bousculent pas au
+portillon, signe que le marché est insignifiant et que les gens
+ne s’intéressent que peu au suivi de leur consommation.
+
+La fourniture gratuite de ce genre d’appareil (coût de revient unitaire en très
+petite quantités : <> 10 €, en très grandes : <> 2 €) permettrait peut-être
+d’éveiller les esprits.
+
+3.7
+Je n’ai pas grand chose à dire sur le sujet. Les initiatives en cours doivent
+se poursuivre et la généralisation de la dématérialisation de la totalité des
+procédures est le cap à conserver, sans oublier que certains souhaiteront
+toujours faire appel aux anciennes procédures qui doivent donc être conservées
+et poursuivies.
+
+3.8
+Le télécentre a deux principales raisons d’être :
+
+ 1.L’accessibilité à du matériel ou des services qui sont difficiles à obtenir
+ à domicile (salles de réunion, vidéo conférence, débits de
+ connexion élevés…)
+ 2.La conservation d’un lien social avec des collègues physiques permettant
+ d’éviter l’isolement social du télétravailleur
+
+Partant de ces deux bases, le télécentre est donc, avant d’être une
+multi-entreprise recomposée, un lieu de vie et un supermarché du service. Ils
+se heurtent toute fois au problème millénaire de l’oeuf et de la poule. Une
+solution serait de commencer par une zone pilote où les télétravailleurs déjà
+en activité seraient recensés, puis les potentiels télétravailleurs, et enfin
+où on contacterait les entreprises concernées pour recueillir leur avis et
+savoir si elles seraient prêtes à investir dans la création et la gestion d’un
+télécentre.
+
+Le dialogue avec les salariés des grandes entreprises habitant par commodité à
+proximité des locaux mais rêvant de changer de région pour X ou Y raison peut
+aussi être un moteur au développement de télécentres. Je suis à peu près
+certain qu’un nombre conséquent de salariés administratifs des entreprises du
+CAC40 dont le siège est à la Défense rêvent de troquer leur 3 pièces de
+Courbevoie pour une maison sur la Côte d’Azur et n’attendent qu’une proposition
+en ce sens pour agir.
+
+Reste aussi que les méthodes managériales actuelles se prêtent mal au
+télétravail. Beaucoup de cadres ont encore besoin de voir leurs subordonnés
+pour avoir l’impression qu’ils travaillent correctement. C’est un travail de
+longue haleine qui ne sera probablement terminé qu’au prochain renouvellement
+générationnel.
+
+Il ne faut enfin pas perdre de vue qu’une masse conséquente de télétravailleur
+n’ira jamais en télécentre justement parce qu’ils aspirent à ne
+plus différencier leur lieu de travail de leur lieu d’habitation, qu’ils sont
+entrés dans un processus de fusion entre la vie, le travail, et, pour certains,
+les passions et les hobbys et qu’ils vivraient comme un échec et un retour en
+arrière le fait de devoir « se rendre au bureau ». Il est du devoir de tous de
+s’interroger sur l’entretien du lien social dans ce genre de cas, l’isolement,
+fût-il voulu, n’étant pas nécessairement bénéfique.
+
+3.9
+Je n’ai qu’une seule et unique critique à faire des services de
+l’administration sur internet : il n’existe aucune fluidité dans la gestion des
+problèmes des utilisateurs. Là où, avant, il était peut-être difficile, au sein
+d’une même communication téléphonique, d’obtenir le bon interlocuteur à passer
+à l’usager, il est à présent possible de forwarder les mails et de jongler avec
+les URL pour aider au mieux l’utilisateur.
+
+J’ai par exemple vécu l’ubuesque situation où je souhaitais soulever un point
+d’ergonomie et de sécurité dans le site permettant le paiement en ligne des
+taxes et impôts pour les entreprises, un simple texte de 3 paragraphes
+expliquant le problème et proposant une paire de solutions, et je n’ai jamais
+pu le faire parvenir à destination. Soit le formulaire de saisie était trop
+petit et ne m’autorisait à saisir que l’équivalent de 2 ou 3 tweets
+(~300 caractères), soit la personne à l’autre bout n’était habilitée à prendre
+des commentaires que pour le site concernant les particuliers, soit il fallait
+impérativement que  je communique mon numéro de téléphone et que quelqu’un me
+rappelle pour que je ré-explique l’histoire alors que je n’avais strictement
+aucune envie de perdre du temps avec ça.
+
+En bref, un guichet numérique unique, accessible par email, par tchat et par
+téléphone, permettant d’obtenir du premier coup le bon interlocuteur ou la
+bonne information, ce ne serait franchement pas de trop.
+
+3.10
+Au dela des nouvelles données qui vont être produites et publiées, il semble
+important de préparer le travail titanesque de numérisation et de transcription
+des données qui n’existent pas, aujourd’hui, sous forme numérique. Le
+crowdsourcing est une opportunité unique pour effectuer le travail de
+transcription rapidement et à moindres frais.
+
+Outre l’accessibilité facilitée, cette numérisation permettrait d’éviter la
+perte de ces documents en cas de catastrophes et d’assurer, donc, leur
+pérénité.
+
+3.11
+Pas d’avis pertinent sur les interactions numérique-transport. Je tiens
+simplement à faire remonter le sujet de la traçabilité des personnes et
+l’importance de l’anonymisation rapide et irréversible de ces informations.
+
+3.12
+Je n’ai jamais entendu parler d’internet utilisant les protocoles RFID, mais
+c’est sans doute un amalgame involontaire dans le descriptif précédant la
+question.
+
+Si les évolutions continuent dans le sens actuel, chaque objet contenant un
+tant soit peu d’électronique devrait, dans les 10 ans à venir, être en mesure
+de communiquer, même de manière très primitive, avec le reste d’internet.
+
+On peut distinguer deux grandes familles :
+
+ * l’utilisation du réseau à des fins de mise à jour ou de supervision par le
+ vendeur, les possibilités de détournement sont minimes au niveau de
+ l’équipement lui-même mais maximales du coté du vendeur qui centralisera
+ une bonne partie de l’intelligence. On imagine déjà la prise de contrôle
+ central de toutes les chaudières d’une même marque qui pourraient connaître
+ simultanément le même dysfonctionnement et se mettre à cracher du monoxyde
+ de carbone dans des milliers de foyers
+ * l’utilisation du réseau à des fins de pilotage applicatif par
+ l’utilisateur, le détournement central n’étant dans ce cas pas possible,
+ mais la prise en main locale peut être potentiellement plus intrusive. On
+ peut par exemple imaginer un voleur qui déverrouillerait la porte d’entrée
+ d’une maison en la piratant par internet.
+
+Encore une fois, la sécurité devrait être au coeur des préoccupations des
+industriels et elle ne l’est manifestement pas.
+
+3.13
+J’ai toujours été un très mauvais visionnaire.
+
+3.14
+Le droit à l’oubli n’a d’intérêt que s’il est envisagé mondialement. En
+pratique, il me semble irréalisable. Il convient plutôt d’adapter nos usages en
+intégrant le fait incontournable qu’une donnée entrée dans internet n’en
+sortira jamais.
+
+Partant de là, l’axe prioritaire semble encore une fois la pédagogie. Il est
+vital d’apprendre à tout un chacun les possibilités d’internet et les dérives
+qui en découlent.
+
+3.15
+Se « mettre au numérique », c’est un peu comme le vélo ou la natation, passé
+l’âge où on est obligé de l’apprendre à l’école, on ne s’y met vraiment que
+lorsqu’on en ressent le besoin/l’envie.
+
+Je ne suis pas cetains que les TPE aient besoin d’ERP, de CRM ou de facturation
+électronique, mais le meilleur moyen de pousser les dirigeants à adopter ces
+outils, c’est de leur prouver par a+b que ce sera bon pour eux. L’adoption se
+fera toute seule par la suite, chacun ayant un référent informatique ou
+quelqu’un d’approchant dans son entourage.
+
+3.16
+Les technologies de base du numérique sont le matériel, le logiciel et les
+réseaux. Le reste n’est qu’esbroufe marketting.
+
+Il est évident que nos sociétés occidentales ont définitivement perdu la course
+de la construction du matériel et que l’Europe est largement à la traîne en ce
+qui concerne la conception.
+
+Le logiciel se porte heureusement bien et doit continuer à être massivement
+soutenu, qu’il soit libre ou pas.
+
+Quant aux réseaux, nous sommes à un tournant décisif : il faut choisir si on
+continue à pousser le cuivre dans ses retranchements malgré le vieillissement
+du réseau mis en service il y a de longues années ou bien si on effectue
+l’investissement nécessaire pour l’avenir consistant à déployer la fibre ou, au
+moins, à obliger la pose des équipements nécessaires à son tirage ultérieur
+(fourreaux, chambres…).
+
+4.1
+Je n’ai jamais vraiment su ce qu’était une startup. L’un des problème des
+entreprises oeuvrant dans les secteurs numériques est le même que toutes les
+autres : créer et faire grandir une entreprise en France est un cauchemar.
+
+Les statuts de JEI et les crédits d’impot-recherche sont des dispositifs
+intéressants, mais pourquoi limiter les avantages aux « jeunes » entreprises
+innovantes où à celles qui ont le temps d’aller rechercher tous les dispositifs
+d’aide existants et qui finissent par ne plus vivre que de ça ? Cela me fait
+furieusement penser à ces vendeurs de téléphonie mobile qui courent après les
+clients des concurrents pour assurer la croissance de leur parc d’abonnés sans
+se soucier de leurs clients existants.
+
+L’écosystème des entreprises existantes doit être au moins autant soutenu que
+les porteurs de nouveaux projets. Soit on décide que les TIC sont un secteur
+porteur d’avenir et qu’on souhaite donner toutes ses chances au pays, soit on
+décide que non, mais toutes les mesures actuelles sentent la demi-teinte.
+
+Concernant la recherche et le monde de l’entreprise, ce sont encore deux
+univers peu habitués à collaborer. Je n’ai pas de recette magique à proposer
+mais les habitudes des mondes numériques rendent la collaboration horizontale
+plus facile, il est donc possible qu’aucune intervention ne soit nécessaire.
+
+Et enfin, pour attirer les talents et augmenter l’impact sur les marchés, il
+n’y a pas de secret, il faut être attrayant et compétitif (commercialement,
+fiscalement…), ce que la France est très loin d’être.
+
+Concernant la « cohérence des structures servant à amplifier la bonne
+coordination des acteurs », je pense qu’il est primordial de casser le
+fonctionnement en silo des filières pour faciliter l’horizontalité des échanges
+entres acteurs et ainsi créer de la valeur, signe, s’il était besoin de le
+prouver, que moi aussi je sais mettre des mots qui font bien bout à bout pour
+créer une phrase vide de sens.
+
+Même motif, même punition pour le cloud qui n’est qu’une vision marketting de
+la virtualisation et des nouveaux usages. Les logiciels en mode SaaS ont
+principalement besoin d’entreprises dont la sécurité est le premier souci, et
+s’il n’y a qu’un point sur lequel l’état doit lourdement insister, c’est bien
+celui là.
+
+Pour la question concernant les besoins en terme de formation, savez-vous quel
+est le principal défaut d’une personne arrivant sur le marché du travail après
+ses études ? C’est qu’elle ne sait pas travailler.
+
+Les entreprises ont besoin de personnes opérationnelles rapidement,
+indépendantes, motivées, faisant preuve d’initiatives. L’école ne prépare pas
+(ou peu) à tout ça et ce n’est pas spécifique au numérique.
+
+4.2
+Il est illusoire de vouloir emporter l’adhésion de l’ensemble du secteur,
+beaucoup n’ont simplement aucune culture de la représentativité ou des
+instances de l’état existantes.
+
+Le plus simple, lorsqu’on constate qu’un organe représentatif ne s’adapte pas
+assez facilement, c’est de s’en passer. Le système des consultations ouvertes
+est un outil transitoire intéressant qui permet à qui le souhaite de s’exprimer
+sans condition de copinage ou d’efficacité d’un potentiel lobby.
+
+Les outils actuels permettent ensuite de se passer de représentation
+permanente, les voix pouvant être entendues directement de manière beaucoup
+plus simple qu’avant.
+
+4.3
+La question est trop vaste pour être convenablement traitée dans le cadre de
+cette consultation. Les actions de l’état doivent découler des conclusions
+tirées de tous les autres points de la consultation.
+
+4.4
+Un « cloud privé » pour les besoins de l’état répondrait à un besoin de
+rationalisation économique mais entraînerait une centralisation néfaste de
+l’ensemble du stockage et du traitement des données.
+
+À l’heure où les besoins sont la flexibilité et l’adaptation rapide, je ne suis
+pas certain que la centralisation soit la bonne réponse.
+
+4.5
+Cette question a toute sa place à la suite de la précédente, la sécurité étant
+le point noir du « cloud ».
+
+Plus les infrastructures sont centralisées et plus le nombre d’acteurs dans la
+chaîne technique est grand, moins la sécurité est assurée.
+
+La simplification et la modularité fonctionnelle sont donc à privilégier. Il
+est par exemple idiot au possible de confier le marché de construction d’une
+plateforme technique et le marché de son hébergement à deux entreprises
+différentes.
+
+Les menaces ne feront que croitre, mais fort heureusement les plus nombreuses
+sont les moins dangereuses et peuvent être fortement limitées avec un peu de
+pédagogie (bonnes pratiques des mots de passe, fin de la crédulité aveugle…).
+
+4.6
+Le premier but à atteindre est peut-être de faire en sorte que l’ICANN prenne
+en compte un avis autre que celui de l’état fédéral Américain. Une
+détermination et une coordination internationales sont nécessaires pour arriver
+à rendre l’ICANN réellement indépendant (et non pas dépendant de plus d’états).
+
+Par la suite, il convient de garder à l’esprit que l’ICANN est une émanation
+d’internet, un outil servant à la régulation et au bon fonctionnement du
+réseau, et qu’il n’a pas vocation à être un intermédiaire entre internet et les
+états, ni un outil des états pour étendre leur contrôle sur internet. Aucun
+état ne peut se prévaloir d’une quelconque forme de pouvoir sur le réseau
+international, que ce soit par l’intermédiaire de l’ICANN ou autrement.
+
+A ma connaissance, aucune instance internationale ne recueille
+aujourd’hui suffisamment d’adhésion de la part des pays du monde entier pour
+pouvoir oeuvrer valablement dans la gouvernance d’internet.
+
+En d’autres termes, nous nous gouvernons déjà, et la question se pose plus en
+terme de communication entre les gouvernances des pays et la gouvernance
+d’internet, d’égal à égal, plutôt qu’en tentant d’imbriquer l’un dans l’autre.
+
+En conclusion
+Je retiens donc que les problèmes les plus évidents me semblent être :
+
+ * Le manque de formation, que ce soit de les jeunes, des décideurs politiques
+ ou économiques, des enseignants, des personnes âgées
+ * Les diverses fractures, culturelles, financières et sociales, qui ne sont
+ d’ailleurs pas spécifiques au numérique
+ * Les hésitations quant aux investissements à la fois publiques et privés
+ dans les nouvelles technologies de transmission comme la fibre
+ * L’irrépressible envie de faire entrer internet dans les moules existants
+ alors qu’il semble à peu près évident, à présent, que même si internet est
+ quelque chose de malléable, il faut surtout revoir les moules dans lequel
+ on tente de le faire rentrer.
+
+Parce que la, « ça passe pas », et plus on pousse, moins ça passe.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/08/20100813-fibre.jpg (image)
+[2]: http://www.economie.gouv.fr/economie/consultation-preparation-plan-france-numerique-2020 (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2011/09/consultation-en-preparation-du-plan-france-numerique-2020-_0.pdf (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2011/09/Consultation-FrNum-2020.pdf (lien)
diff --git a/Ho_la_belle_prise_chez_CloudFlare.txt b/Ho_la_belle_prise_chez_CloudFlare.txt
new file mode 100644
index 0000000..534e43f
--- /dev/null
+++ b/Ho_la_belle_prise_chez_CloudFlare.txt
@@ -0,0 +1,38 @@
+Titre: Ho la belle prise (chez CloudFlare)
+Auteur: Pinaraf
+Date: Fri 24 Feb 2017 09:08:23 +0100
+Lien: https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare
+
+Coucou nal (zut ça marche pas)
+
+Cette nuit, Google a révélé par son «Project Zero» une faille de sécurité chez
+CloudFlare, qui pourrait bien mériter le prix de faille de l'année.
+
+Depuis le 22 septembre 2016, avec une aggravation depuis le 30 janvier,
+jusqu'au 18 février, certaines pages HTML mal formées permettaient, après
+traitement par CloudFlare, de participer à une magnifique loterie : lors d'un
+accès à la page, on obtenait la page et en cadeau bonux un bout de RAM du proxy
+de CloudFlare, contenant donc des données potentiellement sensibles de
+n'importe quel site passant par CloudFlare.
+Les ingénieurs de Google ont trouvé ainsi des bouts de conversation sur des
+sites de rencontre ou de chat, du contenu pornographique, des mots de passe… le
+tout dans le cache Google, sinon c'était pas drôle.
+
+La réponse de CloudFlare est exemplaire en minimisation de l'impact de la
+faille :
+https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/[1]
+
+Le message de Google étant plus précis sur l'impact donc :
+https://bugs.chromium.org/p/project-zero/issues/detail?id=1139[2]
+
+J'adore l'internet centralisé et les entreprises qui vendent du «man in the
+middle»…
+Télécharger ce contenu au format Epub[3]
+
+Lire les commentaires[4]
+
+Liens:
+[1]: https://blog.cloudflare.com/incident-report-on-memory-leak-caused-by-cloudflare-parser-bug/ (lien)
+[2]: https://bugs.chromium.org/p/project-zero/issues/detail?id=1139 (lien)
+[3]: https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare.epub (lien)
+[4]: https://linuxfr.org/users/pied/journaux/ho-la-belle-prise-chez-cloudflare#comments (lien)
diff --git a/Identification_du_titulaire_dune_IP.txt b/Identification_du_titulaire_dune_IP.txt
new file mode 100644
index 0000000..2621b76
--- /dev/null
+++ b/Identification_du_titulaire_dune_IP.txt
@@ -0,0 +1,110 @@
+Titre: Identification du titulaire d’une IP
+Auteur: Bruno
+Date: Wed 05 Oct 2011 18:37:18 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/10/05/identification-du-titulaire-dune-ip/
+
+[image 1: detective]Suite à l’audition d’hadopi en commission des affaires
+culturelles à l’assemblée ce matin, petit traité à propos de l’identification
+d’un abonné à partir d’une adresse IP à l’usage de nos parlementaires et
+décideurs divers n’ayant manifestement pas tout bien imprimé à ce sujet.
+
+Ne vous fiez pas à la forme du présent document, il est tout ce qu’il y a de
+plus sérieux.
+ ------------------------------------------------------------------------------
+
+Quelques éléments techniques de base :
+
+ 1.Pour simplifier, une adresse IP est une suite numérique (ou alphanumérique)
+ à vocation technique permettant aux ordinateurs de communiquer entre eux
+ via internet. Chacun son adresse est un peu simpliste, plusieurs
+ ordinateurs peuvent avoir la même et plusieurs adresses peuvent aussi mener
+ au même ordinateur, mais nous ferons comme si tout était simple.
+ 2.Toute communication entre deux machines sur internet entraine
+ OBLIGATOIREMENT l’échange des adresses IP entre les machines, autrement,
+ les machines ne peuvent pas se parler. C’est aussi l’unique identifiant
+ nécessaire pour savoir à qui on parle de l’autre côté. Contrairement à une
+ adresse postale contenant pays, ville, rue, numéro, étage, porte, etc.
+ l’adresse IP, elle, se suffit à elle même.
+ 3.Une adresse IP vue sur internet n’est pas nécessairement celle attribuée par
+ le FAI, il existe énormément de possibilités pour cacher une adresse IP ou,
+ autrement dit, d’utiliser une adresse IP qui n’est pas celle d’origine de
+ la machine. Il existe aussi beaucoup d’acteurs qui manipulent des adresses
+ IP sans être FAI.
+
+Un FAI attribue une (ou plusieurs) adresse(s) à un seul et même client. Dans le
+cas ultra majoritaire de l’ADSL ou de la fibre chez le particulier lambda,
+considérons qu’il y a
+
+ * une IP publique attribuée par le FAI, gérée par la box, pour que l’ensemble
+ de l’installation communique avec internet.
+ * des IP privées partagées entre les ordinateurs locaux pour qu’ils discutent
+ avec box du FAI qui assurera la conversion avec l’adresse publique.
+
+Lorsqu’on allume cette box, que se passe-t-il ? Elle va demander au FAI « eh,
+toi, file moi une adresse IP, que mon gentil propriétaire puisse aller sur les
+internets multimédia qui vont vite ».
+
+Le FAI regarde ce qu’il a de disponible et, dans la majorité des cas, obtempère
+en attribuant une adresse IP à la box.
+
+Il en profite pour stocker dans un fichier « il est 8h30, on est le 5 octobre
+2011, et j’ai filé l’adresse bidule à l’abonné machin« . Il stockera aussi,
+plus tard, « à 9h00, la box de machin a disparu et n’utilisait donc plus
+l’adresse bidule ».
+
+Certains FAI attribuent toujours la même IP à l’abonné quand la box vient la
+demander, c’est par exemple le cas de Free dégroupé où l’adresse est non
+seulement fixe mais surtout dépendante de l’endroit physique où est branchée la
+ligne de l’abonné sur le matériel du fournisseur d’accès.
+
+Mais ceci n’est pas suffisant pour identifier l’abonné. Son nom n’est pas écrit
+dans l’adresse IP.
+
+Il faut demander au FAI qui est l’abonné, que ce soit pour le convoquer dans
+une affaire de diffamation ou lui envoyer un mail pour lui dire d’arrêter de
+voler Universal. Le fait que les adresses soient dynamiquement attribuées ne
+complexifie en rien la tâche d’identification, il faut toujours aller voir dans
+le fichier idoine pour savoir, à partir de l’heure et de la date fournie, quel
+est l’évènement de connexion le plus récent pour en déduire qui utilisait
+l’adresse en question à ce moment là.
+
+Parce que l’abonné au bout de l’IP peut changer, même si celle-ci est réputée «
+fixe » :
+
+ * Je déménage et l’occupant suivant reprend un abonnement Free dans la
+ foulée, il pourra tomber sur la même IP que moi.
+ * Je transfère l’abonnement à mon coloc parce que je quitte l’appartement,
+ c’est lui le nouvel abonné.
+ * Je résilie mon FAI et l’adresse IP qu’on m’avait attribuée de manière fixe
+ est réallouée.
+
+Donc définitivement :
+
+ * NON, il n’est pas plus compliqué d’identifier un abonné ayant une adresse
+ dynamique
+ * NON, on ne peut pas faire l’économie d’une nouvelle demande
+ d’identification sur une adresse présupposée fixe car elles ne sont fixes
+ qu’un certain temps et qu’il est impossible de connaître ce temps si on
+ n’est pas le FAI.
+
+Et vous en voulez une bonne ? Il n’existe aucune obligation pour un FAI de
+faire auditer la validité juridique de son système d’information permettant de
+faire le lien « adresse IP » <>> « abonné ». Des dizaines de salariés y ont
+probablement accès et peuvent modifier les données qui y sont stockées,
+permettant de faire accuser à peu près n’importe qui de négligence plus ou
+moins caractérisée (du partage de Justin Bieber à l’échange de pédoporn en
+passant par le piratage de la NSA).
+
+De toute façon, une adresse IP n’identifie au mieux qu’un ordinateur, et
+encore, bien souvent, ça n’identifie qu’un groupe d’ordinateurs et ça reste une
+donnée servant au fonctionnement du réseau, ça ne sera jamais une carte
+d’identité virtuelle malgré les délires de certains.
+
+PS : ami parlementaire, si tu ressens le besoin d’être techniquement éclairé,
+demande donc, je te ferai un prix d’ami si tu paies le déjeuner :)
+
+PS2 (édit) : si en lisant « d’arrêter de voler Universal » tu as pensé « mais
+quel imbécile d’écrire ça », tu as besoin de vacances, vite :)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/09/20100909-detective-300x300.jpg (image)
diff --git a/Identit_numrique.txt b/Identit_numrique.txt
new file mode 100644
index 0000000..5b5c700
--- /dev/null
+++ b/Identit_numrique.txt
@@ -0,0 +1,144 @@
+Titre: Identité numérique
+Auteur: Bruno
+Date: Tue 07 May 2013 09:32:59 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/07/identite-numerique/
+
+[image 2][2]
+
+Crédit photo : dallesmeets
+
+Comment s’assurer à la fois que je suis qui je dis être et que je ne dis pas, à
+côté, que je suis un autre ? Exprimé autrement, comment assurer l’unicité et la
+certification de l’identité des habitants des mondes numériques ?
+
+Dans l’autre monde[3], à votre naissance, vos parents vous donnent un (ou
+plusieurs) prénom(s) et l’associent à leur propre nom. L’administration couple
+ensuite ces deux informations à vos date et lieu de naissance. Ce quadriptique
+certifié par l’administration est censé remplir ce rôle. Dans la vraie vie,
+chacun sait que ça ne marche que si vous êtes de bonne foi et que l’agent
+administratif chargé de votre dossier a fait attention. En bref, même si ce
+n’est pas trivial, se créer une seconde identité est parfaitement faisable.
+
+Et ça pose plein de soucis, pas seulement parce que des terroristes se baladent
+avec un faux passeport ou parce que les bien pensants ne comprennent pas que
+l’anonymat de Maitre Eolas, ce sont justement ses nom & prénom(s) civils.
+
+Heureusement, l’informatique va aider ! Sisi. Il suffit de mettre une carte à
+puce dans une carte d’identité et la coupler à une base de donnée centrale qui
+sera infaillible. Sisi. Puisqu’on vous le dit. Si on sait pas le faire avec un
+bout de carton enfermé dans du plastique, ajouter du silicium dedans va
+nécessairement régler le problème.
+
+Dans mon monde, ce que je suis est majoritairement dicté par l’autre. Nous nous
+définissons par nos relations avec autrui. Pour ma famille, mes clients et
+quelques autres, soit quelques 2 ou 300 personnes, je suis, par convention
+sociale, Bruno. Pour vous, lecteurs de ce blog qui ne me connaissent pas outre
+mesure, je suis Bruno à tendance Turblog. Pour les gens des univers du réseau
+j’ai (presque) toujours été Spyou.
+
+Trois identités, si on regarde bien, donc. Mais ces trois identités renvoient
+inévitablement à moi. Sans aucune équivoque possible. De nombreuses personnes
+peuvent en témoigner et de nombreuses passerelles existent, permettant, si on
+se donne la peine de chercher 12 secondes et demi, de faire le lien.
+
+Et ces trois identités existent parce qu’il y a au moins une personne qui peut
+attester que je suis connu sous chacun de ces noms.
+
+Revenons-en au silicium dans la carte d’identité. Que va-t-il nous apporter de
+concret ? Pas grand chose si ce n’est une facilité numérique de vérifier les
+informations inscrites physiquement sur la carte par le truchement d’une base
+de donnée déportée et supposée infaillible. Sauf que si le formulaire
+administratif qui a servi à la renseigner était bidonné, elle sera tout autant
+bidonnée. Le risque de fuite de données de la base centrale, c’est le cadeau
+bonux. Moralité, de quoi gagner un temps infinitésimal au prix d’un risque qui
+semble hypothétique mais qui, comme les accident nucléaires, sera gravissime
+quand il arrivera. Et il arrivera.
+
+Alors comment résoudre ce problème lié à la centralisation ? En reprenant la
+base de ce qu’est l’identité : je suis qui je suis parce que l’autre dit que je
+le suis. Et si beaucoup de ces autres le disent, mon identité n’en est que
+renforcée. Et si une personne dit que je ne suis pas cette personne, doute il
+peut y avoir.
+
+Et sacrée chance, l’informatique d’aujourd’hui nous offre déjà les outils pour
+la certification de pair à pair. C’est même utilisé depuis la nuit des temps
+pour s’échanger des emails de façon sécurisée :
+
+ * Je me crée une clé personnelle à laquelle j’associe mon adresse email et ce
+ que je considère être mon identité
+ * Je vais voir Tatie Martine et je lui demande de certifier que je suis bien
+ qui je suis. Techniquement, elle va utiliser sa propre clé pour signer la
+ mienne
+ * Tout un chacun peut savoir que Tatie Martine a proclamé que j’étais bien
+ qui je dis être
+ * Si vous avez confiance en Tatie Martine, cela peut vous suffire pour avoir
+ la certitude que je suis bien qui je prétends être.
+ * Plus des gens vont certifier que je suis moi, plus mes propres
+ certifications pourraient avoir du poids, un peu comme le principe du
+ pagerank de google.
+
+
+ C’est bien joli, mais ça ne fonctionnera jamais en vrai, et puis moi, je suis
+ un asocial qui ne connaît personne, je suis donc exclu de ce système.
+
+Oui mais non. L’état peut avantageusement participer au système. On peut par
+exemple imaginer que chacun signe la clé de monsieur le Maire pour asseoir la
+légitimité de son identité numérique et que ces mêmes maires signent la clé de
+l’état qui, à son tour, signera la clé de qui souhaitera être certifié « old
+school » avec vérification de l’acte de naissance et compagnie.
+
+Quant à l’adoption du principe par la majorité des populations, il manque
+uniquement l’outil pratique et sexy associé à l’usage que tout le monde attend.
+Un porte clé qu’on peut passer devant l’écran de son smartphone pour se
+connecter sur twitter ?
+
+ Bon, ok, admettons que ça fonctionne à grande échelle et pas que pour le mail
+ mais mettons… Pour voter pour le prochain président. Qu’est-ce qui m’empêche
+ de créer un réseau commun de certification de fausses identités avec 200
+ petits cons comme moi, le tout au nez et à la barbe de l’état, pour voter X
+ fois avec X identités ?
+
+C’est une chouette idée, ça ! Un bon cas concret d’usage de la chose. Dans
+l’absolu, rien n’empêche, comme n’importe quelle élection, de tenter de
+tricher. Mais si vous faites ça avec 200 personnes, ça se saura, et le premier
+qui brisera la fausse chaîne de confiance fera tomber tout le château de
+cartes. Et puis peut- être qu’il faudra imposer la signature de l’état pour
+avoir le droit de voter aux élections nationales, ce qui nous remettrait dans
+l’exacte situation actuelle concernant les faussaires.
+
+Exacte situation, pas tout à fait, car s’il est aujourd’hui possible de créer
+un faux passeport et de bananer l’état, il est beaucoup plus difficile de se
+construire une fausse vie sociale dans laquelle j’aurais de vrais gens prêts à
+témoigner publiquement que je suis Franck L. sans que personne n’ouvre sa
+gueule pour dire que non, je ne suis pas Franck L. mais Bruno.
+
+En bref, pas quelque chose de 100% infaillible non plus, mais quelque chose
+d’utilisable par n’importe qui, qui n’est pas centralisé et qui offre des tas
+de perspectives, par exemple :
+
+ * une boutique pourrait proposer un prix réduit automatiquement aux personnes
+ recommandées par des clients préexistants sans avoir à gérer des bons de
+ réduction ou des codes cadeaux
+ * je pourrais entrer au bureau, au datacenter ou chez moi avec ma clé
+ numérique sans aucun besoin d’un dispositif central, simplement parce que
+ les serrures pourront vérifier la chaîne de confiance qui correspond à la
+ clé que je porte sur moi (et probablement la clé elle-même) sans besoin
+ d’une base centralisée
+ * on pourrait même prévoir des signatures de différents types, l’un de ces
+ types serait le vote, permettant de signer la clé d’un candidat à la
+ présidence, et l’élu serait celui qui a obtenu le plus de signature-vote.
+ Un soupçon de théorie mathématique illustrée dans les bitcoins/zerocoins
+ permettra même d’assurer l’unicité et l’anonymat du vote.
+
+Mais j’ai peur que les lobbys de l’identité numérique conseillent à nos
+énarques d’adopter leur solution centralisée. Ce serait tout de même idiot de
+se tirer une balle dans le pied du porte monnaie. Et puis tous ces trucs
+informatiques de hippies, ça fait un peu peur.
+
+Après tout, dans leur monde, leur petit confort semble passer souvent avant
+l’intérêt collectif.
+
+Liens:
+[1]: http://www.flickr.com/photos/dallesmeets/5453859051/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130507-identité-baby-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/04/09/mondes/ (lien)
diff --git a/Internet_par_et_pour_les_collectivits_1.txt b/Internet_par_et_pour_les_collectivits_1.txt
new file mode 100644
index 0000000..f0fb1bf
--- /dev/null
+++ b/Internet_par_et_pour_les_collectivits_1.txt
@@ -0,0 +1,117 @@
+Titre: Internet par et pour les collectivités (1)
+Auteur: Bruno
+Date: Wed 12 Mar 2014 14:20:42 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/
+
+[image 2][2]
+
+Crédit photo : WGyuri
+
+En cette période électorale, une petite déclinaison de ma série sur « fabriquer
+son internet[3] » dédiée aux collectivités.
+
+J’expérimente depuis 18 mois les relations avec les élus dans le cadre du
+développement de l’activité de Pclight[4] dans mon petit coin de Bourgogne et
+le moins qu’on puisse dire, c’est qu’on a pas le cul sorti des ronces.
+
+Une très grande partie du texte des articles de la série sont issus d’un
+document que j’ai écrit en pensant en faire une lettre ouverte à destination de
+deux élus de mon petit coin de Bourgogne : Nicolas Soret[5] et Guy Bourras[6],
+mais à la réflexion je préfère largement que ces propos puissent servir à tous
+plutôt que d’attiser des rancœurs déjà très tenaces.
+
+Préambule
+
+Les solutions décrites dans cette suite d’article n’ont aucunement pour but de
+remplacer un Orange, un Free ou un SFR. Il s’agit uniquement de proposer des
+solutions pragmatique et financièrement réaliste aux collectivités qui
+souhaitent prendre à bras le corps le problème d’accès et/ou de débit de leur
+population. Elles ont le double avantage de ne pas hypothéquer les capacités
+d’investissement de l’argent publique et d’envisager à court terme de créer un
+ou plusieurs emplois.
+
+Je ne les propose pas en l’air, je suis, comme quelques autres personnes,
+volontaire pour les mettre en oeuvre, pour peu que ce soit géographiquement
+accessible et que, pendant le temps que j’y passe, je sois en mesure de nourrir
+ma famille et payer mes crédits.
+
+Problématique
+
+Cette prose étant destinée à un public un peu différent de celui fréquentant
+mon blog habituellement, quelques rappels « de base » :
+
+Internet est un réseau de communication qui relie des machines. Les méthodes de
+communication sont très diverses, il existe même une documentation pour faire
+marcher internet par pigeons voyageurs. Non, ne riez pas, ça a été testé et
+validé[7].
+
+Mais internet, c’est avant tout quelque chose qui relie les Hommes. Sans usages
+et contenus, ce n’est qu’une coquille vide. Sans réseau, les usages n’ont pas
+lieux et les contenus ne circulent pas. Un partout, la balle au centre, les
+deux sont nécessaires et doivent être réfléchis. Entendons nous bien, par «
+usages & contenus » je ne parle pas que de consulter facebook et youtube.
+Internet a la particularité souvent occultée de permettre la communication
+directe entre ses utilisateurs : toute machine reliée au réseau est à la fois
+réceptrice mais aussi émettrice de contenu. C’est le principe de base du
+peer2peer tant décrié dans son rôle d’entremetteur dans l’échange de contenus
+culturel mais qui est en réalité la base technique même qui a présidé à la
+naissance d’Internet.
+
+L’attention publique se focalise depuis déjà un bon moment sur le débit. Ce
+n’est pas pour rien : sans débit convenable, les usages sont très limités, les
+contenus également et il n’y a pas (ou très peu) d’innovation possible. Pour
+augmenter le débit, il y a tout un tas de solutions, mais la première question
+à se poser est « qui fait quoi ? ».
+
+Aujourd’hui, pour un territoire, surtout rural, c’est Orange qui fait tout. On
+aura beau parler de dégroupage, de concurrence ouverte, d’opérateurs
+alternatifs, le réseau physique implanté dans nos trottoirs et accroché aux
+poteaux qui bordent nos champs appartient à Orange qui en fait ce qu’il veut,
+modulo quelques obligations d’ouverture à la concurrence imposées du bout des
+lèvres par le régulateur. On se consolera sans doute de savoir qu’il reste un
+peu plus de 25% du capital détenu par la collectivité : au moins, nous n’avons
+pas (encore) tout perdu.
+
+C’est donc Orange qui transporte les données entre nos habitants et le reste du
+réseau, au moins pour ce qui concerne les quelques derniers kilomètres.
+
+On trouve ensuite une kyrielle d’acteurs divers et variés : concessionnaires
+d’autoroutes, voies navigables, réseaux ferrés, entreprises d’électrification,
+etc. en bref, des gens habitués à la notion de réseau sur la voie publique qui
+ont tout naturellement investi dans la création de ce nouveau réseau et qui,
+comme pour tous les autres, gèrent les grands axes relativement simples à
+rentabiliser et laissent ensuite le soin à la collectivité ou au secteur privé
+de gérer la desserte finale.
+
+Il existe enfin un dernier étage particulier à Internet qui concerne le
+transport transfrontalier, transmaritime et spatial des données. C’est
+l’apanage de grands opérateurs IP dont quasiment aucun n’est français et dont
+l’activité n’est que peu corrélée aux zones géographiques. Nous n’en ferons
+donc pas état ici.
+
+En ce qui concerne internet, la donne est un peu différente dans la partie
+desserte: le réseau n’est pas passif. Pour desservir l’abonné final, il y a
+besoin, tout le long du parcours, d’équipements coûteux à la fois à l’achat
+mais aussi à l’entretien. Pour parfaire la situation, ils sont soumis à des
+pannes beaucoup plus souvent qu’un compteur électrique et requiert un niveau de
+compétence plus élevé qu’un robinet pour pouvoir fonctionner pleinement.
+
+C’est pourquoi les gestionnaires d’autres types de réseaux, flairant le
+traquenard, se sont toujours limités aux parties passives du travail :
+fourreaux vides ou fibres « noires ». Il semble que le débat porte également
+sur ce sujet concernant les collectivité et puisse se résumer en une phrase :
+« qui va payer pour creuser ? »
+
+S’en vient immédiatement la question de savoir si on achète les trous ou si on
+loue les trous. Mais c’est un faux problème dont nous parlerons dans le
+prochain article[8].
+
+Liens:
+[1]: http://www.flickr.com/photos/wgyuri/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2014/03/orange-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
+[4]: http://www.pclight.fr/ (lien)
+[5]: https://www.facebook.com/soret.nicolas (lien)
+[6]: https://www.facebook.com/guy.bourras (lien)
+[7]: https://www.rfc1149.net/rfc1149.html (lien)
+[8]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-2/ (lien)
diff --git a/Internet_par_et_pour_les_collectivits_2.txt b/Internet_par_et_pour_les_collectivits_2.txt
new file mode 100644
index 0000000..fb69a16
--- /dev/null
+++ b/Internet_par_et_pour_les_collectivits_2.txt
@@ -0,0 +1,210 @@
+Titre: Internet par et pour les collectivités (2)
+Auteur: Bruno
+Date: Wed 12 Mar 2014 14:25:25 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-2/
+
+[image 2][2]
+
+Crédit photo : Ardèche Drôme Numérique
+
+Vous débarquez ? Je vous invite à commencer votre lecture par le début de cette
+série[3] ou, si vous êtes plus intéressés par la technique, par cette autre
+série d’articles[4].
+
+Nous en étions donc restés à évacuer la question de savoir si on achète ou
+qu’on loue les trous :
+
+Investir
+
+Le réseau déployé par la Nièvre[5] est, dans mon coin de Bourgogne,
+probablement du fait de sa proximité, souvent cité en exemple : 41,9 millions
+d’euro d’investissement dont 25,8 à la charge de la collectivité pour un réseau
+de 600 kilomètres qui a été conçu pour relier entre eux les centraux Orange,
+les points de distribution Wimax et les zones industrielles.
+
+Nous parlons donc de 43 euro par mètre de réseau prélevés sur les fonds
+publiques. Si on envisage un investissement sur 30 ans avec un taux à 5%, cela
+revient donc à environ 23 centimes par mois pour un coût total légèrement
+inférieur à 50 millions, en contrepartie de quoi, la collectivité est en mesure
+de louer des fibres aux opérateurs pour un prix variant, d’après les tarifs
+moyens du marché, entre 50 centimes et 2 euro le mètre linéaire annuel sous
+forme de contrats longs (IRU) de 15 à 30 ans.
+
+Même à 50 centimes le mètre, il suffit de 6 opérateurs parmis le gros milliers
+d’opérateurs déclarés en france qui utilisent l’ensemble du réseau pour que
+l’opération rapporte de l’argent au contribuable.
+
+Encore faut-il que des opérateurs souhaitent venir. Lorsque le réseau « fait
+doublon », c’est naturellement au moins cher qu’ira d’abord l’opérateur
+candidat. Il suffit donc de faire moins cher que l’opérateur situé en face, par
+exemple, 25 centimes. En tout état de cause, le réseau publique devrait pouvoir
+s’adapter rapidement à la concurrence si elle existe pour ne pas représenter un
+investissement à vide.
+
+C’est là qu’intervient l’une des nombreuses subtilités des SDTAN (schéma
+directeurs départementaux qui viennent en amont de la création de ce genre
+d’initiative). Ils contiennent quasiment tous une petite phrase magique
+ressemblant à s’y méprendre à « la conception et l’exploitation du réseau
+doivent être validés les opérateurs d’envergure nationale ». Pour situer le
+terme, « opérateur d’envergure nationale », c’est Orange, SFR, Free ou
+Bouygues. Numéricable (3,7 milliards d’euro de capitalisation boursière,
+excusez du peu) n’a semble-t-il pas eu le droit d’entrer dans le club.
+
+On comprend aisément la justification de la présence de cette petite phrase :
+Si les gros opérateurs ne valident pas le mode opératoire de déploiement d’un
+réseau, ils auront toute latitude politique et de très bonnes raisons
+techniques pour refuser de l’utiliser et l’argent publique aura été dépensé
+pour rien.
+
+Nous avons donc 4 acteurs ultra dominants qui, d’une part, déploient des
+infrastructures en propre là ou ça les arrangent, et d’autre part ont carte
+blanche pour que les réseaux d’initiatives publiques soient conçus selon leur
+bon vouloir, tant au niveau technique que commercial, là ou ils ne veulent pas
+investir.
+
+Et on s’étonne encore qu’ils préfèrent continuer à jouer sur leurs propres
+plate-bandes plutôt que de s’installer sur les réseaux publiques, dont ils
+sont, d’ailleurs, le plus souvent, délégataires ? Ils se sont simplement
+arrangés pour que le réseau ne soit pas pertinent pour eux. Pourquoi aller
+s’embêter à couvrir un département de bouseux et jeter l’argent de la bourse
+par les fenêtres alors qu’il suffit de faire 2 ou 3 grosses villes pour avoir
+des actionnaires souriants, qui plus est lorsque la collectivité a fait un
+chèque qu’on a fait encaisser à ses amis sous traitants pour construire un joli
+réseau ?
+
+Et tant qu’à faire, pourquoi ne pas en profiter pour s’assurer que la petite
+concurrence ne pourra rien faire et donc ne se développera pas ? Imposons des
+barrières à l’entrée, des conditions de commandes minimum absolument délirante
+et inaccessibles pour les PME et obscurcissions la totalité de la chose, comme
+ça, tout le monde est content : le politique a tenu sa promesse de faire du
+très haut débit dans la durée de son mandat, l’investisseur a son dividende,
+l’opérateur tient son pré carré, et la population on s’en fiche éperdument.
+
+Je vous invite à faire le test : faites-vous passer pour Mr Tartempion, petit
+opérateur en création souhaitant se déployer sur une DSP ou un RIP dans deux ou
+trois départements, et constatez par vous même le temps et l’énergie
+nécessaires pour obtenir ne serait-ce que le catalogue tarifaire censé être
+publique. Option d’amusement supplémentaire : pour chacune, notez en marge le
+nom de la maison mère du délégataire.
+
+A toutes fins utiles, le travail de collecte de ces documents et leur
+publication[6] est en cours depuis plusieurs mois et certains délégataires
+menacent les auteurs de ce travail de poursuites devant la justice. Pour
+publication de documents censés être publiques. Vous avez bien lu. Amusant
+n’est-ce pas ?
+
+Bref, l’investissement est judicieux, mais sa mise en pratique est
+catastrophique. Heureusement, une infrastructure passive pourra toujours être
+convenablement utilisée si la politique qui la dirige revient dans le droit
+chemin.
+
+Prétendre qu’un RIP non utilisé c’est de l’argent jeté par les fenêtres est
+donc faux. C’est la mauvaise conception technique ou la mauvaise gestion
+politique qui sont à l’origine de sa non utilisation.
+
+Entretenir ce discours, c’est également tenir le crachoir aux opérateurs qui
+veulent faire croire à cet état de fait tout en boudant volontairement ces
+réseaux publics pour être certains que la collectivité ne fera plus un geste,
+persuadée qu’elle dépenserait encore de l’argent pour rien, et se donner ainsi
+le temps d’investir au rythme qu’ils souhaitent sans aucun risque de
+concurrence déplaisante ni de redevance à verser pour utiliser un réseau qui ne
+seraient pas le leur.
+
+Louer
+
+En face, nous avons la possibilité de louer les infrastructures de génie civil
+d’Orange pour 30 centimes … Mais dans quel but ? Celui de les relouer ensuite
+aux opérateurs ? Quelle est la valeur ajoutée plutôt que de laisser les
+opérateurs se débrouiller entre eux, au besoin en imposant quelques règles de
+respect du droit de concurrence ? Aucune.
+
+Et même s’il y avait un intérêt, considérer qu’on a la possibilité d’avoir
+quelque chose pour 30 centimes alors que ce n’est qu’un prix parmi tant
+d’autres dans le catalogue d’Orange est illusoire (qui est d’ailleurs variable
+en fonction du type de câble utilisé et de l’endroit ou il se trouve).
+
+Tout petit florilège de tarifs concernant l’utilisation du génie civil d’Orange
+:
+
+Fourniture du plan du réseau d’une commune : 477 € HT
+Bonus si on veut des informations sur l’aérien (par commune) : 156 € HT
+Bonus si on veut des informations sur les câbles sur les poteaux (toujours par
+commune) : 91 € HT
+
+Ah, mais au fait, il faut un logiciel pour exploiter ces infos, on ajoute donc
+1630 € de licence. On peut vous former, 5560 € la journée. Et dans notre grande
+bonté, on peut même vous former pour que vous puissiez vous même entrer les
+infos du réseau orange qu’on aurait oublié dans le logiciel, ajoutez encore
+5340 €.
+
+Si on veut faire quelque chose au niveau du département, on a donc déjà dépensé
+350000 euro et on a même pas une seule fibre posée. On va aller regarder
+combien ça coûte du coté de la chambre zéro des NRA, on va aussi regarder les
+offres de transport de données sur le réseau national, et puis ..
+
+Et puis on va finir par laisser tomber vu qu’on a pas d’argent.
+
+ La fibre c’est trop cher pour vous ? Pas de problème monsieur, on va
+ transformer un SR en NRA MED (nouveau nom des NRA ZO) pour augmenter le débit
+ des 200 abonnés qui sont derrière. Ils passeront de 2 à 10Mbps ! Et Tatie
+ Jacqueline qui passera de 512Kbps par jour de grand vent à 2Mbps, c’est le
+ cadeau bonus !
+
+ Coût de l’opération ? 200000€.
+
+ Mais raaaaaassurez-vous, ce n’est pas de l’argent jeté par les fenêtres
+ puisqu’on aura déployé de la fibre pour aller jusqu’à ce NRA MED.
+
+ Bon, 5km de fibre à 200000 € ça fait 40 € le mètre, soit un peu plus que les
+ 30 centimes du prospectus, mais c’est pas grave hein ?
+
+ De toute façon il faudra la changer à terme, cette fibre, puisqu’il n’y a que
+ 12 brins dedans et qu’il en faudra 250 quand elle devra aller jusqu’aux
+ abonnés puisqu’on a décidé de ne faire que 2 NRO dans le département.
+
+ Et puis de toute façon ce n’est pas votre problème puisque cette fibre
+ appartient à Orange et que Orange vous la facturera 30 centime par mètre pour
+ l’éternité et plus encore si jamais vous vouliez l’utiliser.
+
+Une petite donnée chiffrée : 1000 euro par abonné final pour passer de 2 à
+10Mbps, c’est le double du prix nécessaire pour amener la fibre jusqu’à ces
+abonnés. Mais ça, bien entendu, Orange ne le dira pas dans son beau discours et
+préférera vous faire croire que c’est entre 1000 et 2000 euro par abonnés.
+
+Et je ne vous parle pas du fait qu’on a encore vu, contrairement à l’ADSL,
+aucune concurrence s’installer sur aucun réseau FTTH géré par un opérateur
+privé en France, tout bêtement parce que ces messieurs ne daignent pas publier
+une offre.
+
+Fond du problème
+
+Le débat n’est donc pas de savoir s’il faut acheter ou louer. Il se résume donc
+à savoir s’il faut créer des réseaux publiques en investissant de l’argent et
+en en gagnant par la suite lorsqu’on le loue aux opérateurs avec le risque que
+pas ou peu d’opérateurs ne viennent ou bien est-ce qu’il faut laisser les
+opérateurs construire leur propre réseau au rythme que eux auront décidé pour
+leur usage exclusif.
+
+En réalité, la problématique est bien plus simple : doit-on attendre que les
+opérateurs privés daignent vouloir aménager nos territoires de façon convenable
+ou bien la collectivité se prend-elle en main pour assurer son avenir?
+
+Il semble que pour nos territoires ruraux, le privé ne veuille pas faire
+l’investissement. Il est donc nécessaire de le faire, mais ce n’est pas
+suffisant pour avoir du très haut débit au bout pour la bonne et simple raison
+qu’un réseau, même régional, ne sera pas nécessairement connecté au reste
+d’Internet et qu’il faudra donc qu’un opérateur fasse le bout de chemin
+nécessaire pour cette connexion, et il y a fort à parier que cet opérateur sera
+Orange, SFR, Free ou Bouygues.
+
+Il est donc nécessaire de « se prendre en main » pour proposer une solution
+valable. C’est l’objet de l’article suivant[7].
+
+Liens:
+[1]: http://www.flickr.com/photos/ardechedromenumerique/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2014/03/tranchée-fibre-225x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
+[5]: http://www.nievrenumerique.com/Chiffres-cles (lien)
+[6]: http://www.ffdn.org/wiki/doku.php?id=travaux:tarifs_dsp (lien)
+[7]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-3/ (lien)
diff --git a/Internet_par_et_pour_les_collectivits_3.txt b/Internet_par_et_pour_les_collectivits_3.txt
new file mode 100644
index 0000000..61298c4
--- /dev/null
+++ b/Internet_par_et_pour_les_collectivits_3.txt
@@ -0,0 +1,108 @@
+Titre: Internet par et pour les collectivités (3)
+Auteur: Bruno
+Date: Wed 12 Mar 2014 22:09:25 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-3/
+
+[image 2][2]
+
+Crédit photo : DaveOnFlickr
+
+Vous débarquez ? Je vous invite à commencer votre lecture par le début de cette
+série[3] ou, si vous êtes plus intéressés par la technique, par cette autre
+série d’articles[4].
+
+Il était donc question de se prendre en main.
+
+Il ne vous viendrait probablement jamais à l’idée de construire un réseau
+d’assainissement sans installation de décantation, un réseau d’eau potable sans
+source d’eau ou une déchetterie sans bennes ni moyen d’évacuer et de traiter
+les déchets. C’est pareil pour internet. Sans connexion avec l’extérieur, votre
+réseau ne sert à rien.
+
+Nous avons pris l’habitude de considérer que cette interconnexion avec le reste
+du monde se doit de n’être géré que par le privé. Peur ? Fainéantise ? Intérêts
+personnels ? Je ne sais … Mais il est temps que cela change dans certains
+endroits si nous voulons y avoir un avenir.
+
+Qu’on laisse faire le privé là ou il a manifesté une intention d’investir et
+s’y est engagé dans des délais réalistes, j’y suis tout à fait favorable. Par
+contre, sans que ce ne soit nécessairement le cas de tous les élus, se cacher
+derrière la grandiloquence de discours politiques pour attisant les clivages,
+ne rien faire ou bien arranger ses petits copains, beaucoup moins.
+
+Les grands opérateurs fibreront le pays dans sa totalité. C’est certain. Dans
+20 ou 30 ans peut être. D’ici là, nous avons les ressources et les compétences
+pour essayer de nous tirer nous même d’affaire, il manque juste un peu de
+cohésion et de volonté politique.
+
+L’accès aux moyens de communication doit être un droit, comme l’accès à l’eau,
+comme l’accès à l’électricité. Pourquoi continuer à faciliter la vie
+d’entreprises privées largement bénéficiaires qui ne veulent pas avancer un
+seul euro sans avoir la certitude d’en récupérer dix alors qu’avec ce même
+argent nous pourrions créer des emplois locaux qui réaliseraient les travaux
+nécessaires pour que d’autres activités puissent, à leur tour, en créer ?
+
+Avec le temps long qui nous est donné, il est même envisageable de créer des
+formations qualifiantes dédiées pour assurer le vivier de compétences locales
+nécessaires.
+
+Petit à petit
+
+Comprenez moi bien, je n’affirme pas qu’il faut absolument mobiliser tout
+l’argent disponible et endetter nos enfants sur 12 générations pour créer
+immédiatement un fournisseur d’accès publique là ou le privé ne veut pas aller.
+Non.
+
+Il n’est pas non plus question de se lancer dans de grands plans
+départementaux, régionaux ou même nationaux, mais de faire les investissements
+nécessaires localement pour sortir de l’immobilisme qui nous paralyse et nous
+tue. Il est nécessaire de créer l’environnement favorable à l’éclosion
+d’initiatives, quitte à les faire porter par les pouvoirs publiques. Quitte à
+contrevenir à je ne sais quelle réglementation dictée par un quelconque
+lobbyiste à Paris ou à Bruxelles et ne pas obtenir je ne sais quelle subvention
+qui n’aurait de toute façon pas suffit.
+
+Certains disent, à fort juste titre, qu’il est possible pour qui le souhaite
+d’obtenir la fibre dans un nombre grandissant de nos campagnes. C’est vrai, et
+cette fibre repose sur le catalogue CELAN d’Orange. Le prix, par contre, fait
+froid dans le dos à n’importe quelle personne qui tient à peu près les finances
+de son entreprise : 4 à 5000 euro de frais de mise en service et 800 à 1400
+euro par mois pour un débit variant de quelques dizaines de mégabits par
+seconde à une centaine, tout ceci sans compter la consommation de trafic vers
+Internet. Lorsque partout ailleurs on entends parler de FTTH 100, voir 200Mbps
+pour 30 ou 40 euro par mois, ça laisse rêveur d’envisager de payer 50 fois le
+prix.
+
+L’argument marketting du « service pro » avec des garanties de rétablissement
+et de qualité de liaison n’es qu’un enfumage savamment orchestré : on trouve
+des liens à 10 gigabits par secondes pour moins de 400 euro par mois à Paris
+avec les mêmes garanties, j’en exploite une bonne demi douzaine. Ce ne sont pas
+les garanties qui coûtent cher mais le lien physique, et il coûte cher car il
+est peu répandu.
+
+Problème d’œuf et de poule, donc.
+
+Ce que le marketing des grands opérateurs et même de bon nombre de plus petits
+ne vous dira par contre jamais, c’est que toute connexion à internet peut être
+mutualisée, de la même façon qu’un réseau d’initiative publique ne se résume
+qu’à la mutualisation des moyens de la population. C’est à peu près aussi
+simple que d’ajouter un T sur un tuyau d’eau et c’est ce que font l’ensemble
+des opérateurs de réseaux : utiliser un seul et même support pour acheminer le
+trafic de plusieurs utilisateurs finaux.
+
+Il est important de se souvenir, à ce stade, que deux personnes utilisant une
+connexion à 10Mbps ne veut pas dire que chacun aura 5Mbps, l’usage faisant que
+la consommation simultané de la ressource débit n’arrive presque jamais. On
+parlera donc de « 5Mbps garantis et 10Mbps crête » sans pour autant que la
+garantie en question ne soit une garantie de bout en bout sur toutes les
+destinations possibles sur internet.
+
+La recette est ensuite toute simple et en plus elle crée de l’emploi pour pas
+un rond. Je vous en parlerais au prochain article.[5]
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/09/20100929-cisco.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2010/09/20100929-cisco-300x224.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2014/03/13/internet-par-et-pour-les-collectivites-4/ (lien)
diff --git a/Internet_par_et_pour_les_collectivits_4.txt b/Internet_par_et_pour_les_collectivits_4.txt
new file mode 100644
index 0000000..d6b707f
--- /dev/null
+++ b/Internet_par_et_pour_les_collectivits_4.txt
@@ -0,0 +1,165 @@
+Titre: Internet par et pour les collectivités (4)
+Auteur: Bruno
+Date: Thu 13 Mar 2014 14:27:35 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2014/03/13/internet-par-et-pour-les-collectivites-4/
+
+[image 2][2]
+
+Eglise de Serbonnes / Installation hertzienne
+
+Vous débarquez ? Je vous invite à commencer votre lecture par le début de cette
+série[3] ou, si vous êtes plus intéressés par la technique, par cette autre
+série d’articles[4].
+
+Dans le dernier épisode[5], je vous ai vendu du rêve en parlant de très haut
+débit qui crée de l’emploi. Vous vous en doutez, c’est pas simple comme
+bonjour, mais pas loin.
+
+Si vous avez tout bien suivi, vous savez qu’on peut emmener du 100Mbps un peu
+partout pour un prix avoisinant les 2000 € par mois. Inabordable pour un
+particulier ou une PME, mais beaucoup moins pour une collectivité (qu’elle soit
+publique ou privée). Reste que tout le monde n’est bien souvent pas agglutiné
+dans un même lieu et qu’il faut donc transporter cette connexions à différents
+endroits pour pouvoir toucher toutes les personnes intéressées.
+
+Dans une vision cible, ce transport devrait être en fibre optique : fiable,
+durable, permet la montée quasi illimitée du débit, etc. Mais en attendant
+d’avoir les finances pour le faire, les ondes sont une bonne solution de repli.
+Dans le fond il n’est en plus pas plus compliqué de changer une antenne
+accrochée à un toit que de réparer une fibre cassée par une pelleteuse.
+
+Exemple d’une zone industrielle avec dix entreprises :
+
+Sans mutualisation des moyens de connexion :
+
+ * Chacune des 10 entreprises se débrouille et paye 1000 euro par mois pour
+ avoir 10Mbps.
+ * Budget total : 50.000 € d’installation et 10.000 € mensuel pour un débit de
+ 10Mbps chacun
+
+Avec mutualisation :
+
+ * dix entreprises payent 2500 € d’installation et, collectivement, 2000 euro
+ par mois pour avoir 100Mbps
+ * soit un prix par entreprise passant de 1000 à 200 euro pour un débit
+ nominal identique
+ * ajoutez 300 euro de plus par entreprise, vous pouvez payer une personne
+ compétente à mi temps  pour s’occuper de monter le réseau et de s’en
+ occuper à long terme et il vous reste un reliquat pour payer un contrat de
+ maintenance 24×7 pour les urgences
+ * vous avez 10 entreprises qui bénéficient de 100Mbps avec 10Mbps garantis
+ pour leur usage propre pour deux fois moins cher , vous avez crée un demi
+ ETP et vous favorisez la cohésion de la zone
+
+Cas d’une communauté de communes :
+
+Sans mutualisation :
+
+ * Chaque entité prends une ou deux lignes ADSL, payant chaque fois 40 à 70 €.
+ * Il y a 50 lieux desservis, mairies, écoles, salles diverses, etc.
+ * Budget total : 3500 € mensuel pour un débit variant de rien à 20Mbps
+
+Avec mutualisation :
+
+ * une connexion à 100Mbps pour 2000 euro par mois est souscrite pour
+ l’ensemble de la collectivité
+ * un réseau est construit pour desservir la totalité des 50 sites de la
+ communauté de commune en hertzien (~25000 €)
+ * le débit disponible est de 100Mbps, partagé entre tous
+ * l’ensemble des sites sont interconnectés, permettant l’échange rapide de
+ fichiers, les sauvegardes, l’impression distante, etc.
+ * 500 € par mois servent à rembourser l’emprunt court effectué pour
+ construire le réseau
+ * 1000 € mensuel ont été dégagés pour permettre de payer un mi temps de
+ technicien informatique pour entretenir le réseau et assister la
+ collectivité avec tous ses problèmes courants
+
+Et les autres ?
+
+La même solution de mutualisation peut être utilisée pour les particuliers. On
+peut même mixer l’ensemble de ces solutions pour réduire encore les coûts, les
+particuliers utilisant massivement le réseau le soir, la nuit et le weekend et
+les entreprises et collectivités le reste du temps.
+
+On peut même imaginer que ce type de réseau soit ouvert aux initiatives
+associatives ou commerciales qui en feront usage pour ce que bon leur semble.
+
+Ou est l’arnaque ?
+
+Vous vous en rendez bien compte, il y a une entourloupe, et même plusieurs :
+
+ * pas d’opérateur commercial sur lequel on peut râler quand ça ne marche pas.
+ * pas de services fashion type TV HD ou téléphonie illimitée, mais est-ce
+ vraiment une priorité pour les collectivités et les entreprises ? Je ne
+ penses pas. Et j’entends même de plus en plus de particuliers me dire
+ qu’ils préfèrent le replay sur internet.
+ * et surtout pas de garanties assurées par un tiers, il faudra tout se taper
+ soi même.
+
+Mais tout ceci n’est pas hors de porté, il va juste falloir travailler un peu
+et avancer.
+
+Ces méthodes ne sont pas sorties d’un chapeau magique. Elles sont employées
+avec succès, tant par le publique que par le privé ou la sphère associative
+(mairie de Dammarie les Lys, fédération FDN, Numéo, associations Tétaneutral et
+Pclight …) et elles ne sont pas exclusive d’autres déploiement et d’une avancée
+vers la cible fibre optique.
+
+Il faut se souvenir que la mutualisation est à la base même d’internet et que
+sous tous leurs beaux discours, les grands opérateurs passent leur temps à
+l’employer. Elle n’est simplement jamais arrivée jusqu’à l’utilisateur final
+pour de simples questions financières : il est plus intéressant, pour le privé,
+de vendre un second accès au voisin plutôt que d’expliquer à son client
+existant comment il peut partager.
+
+L’évolution logique de ce genre de solution est un fibrage de proche en proche,
+en fonction des opportunités créées par d’autres travaux d’aménagement, des
+disponibilité budgétaires, des consommations constatées, des manifestation
+d’intentions d’investissement de la part d’opérateurs, etc.
+
+Évidemment, sur le papier, c’est moins joli qu’un beau réseau départemental ou
+régional homogène chapeauté par un délégataire privé qui s’occupera de tout
+contre un gros chèque. Mais ce réseau là, d’autres l’ont fait, et ils se sont
+presque tous immanquablement pris un mur car investir des millions sur la foi
+d’un consultant qui a l’air très sur que sa carte de déploiement est la bonne
+sans avoir aucune vision du besoin réel est une hérésie. Tatie Jacqueline est
+peut être très contente de ses 512Kbps.
+
+Évidemment, pour faire ce premier petit pas, il faut admettre que le wifi est
+un mode de transport comme un autre (on peut s’aider des pigeons voyageurs pour
+ça) et envisager une solution temporaire assez éloignée d’Orange et de son
+triple play téléphone illimité télé HD, mais mon petit doigt m’a dis que les
+personnes qui, aujourd’hui, n’ont pas de débit sur leur connexion Internet ont
+déjà la télé par la TNT ou le satellite et probablement également un téléphone
+mobile avec, au besoin, des forfaits contenant les appels illimités. On pourra
+donc aisément se satisfaire, au moins temporairement, d’un accès à internet et
+rien d’autre.
+
+Mais à défaut de beau réseau de grande envergure et d’offres multiplay, au
+moins, avec un petit début modeste comme celui ci :
+
+ * Nous aurions une réponse à apporter aux personnes qui quittent nos
+ territoires pour aller s’entasser en Ile de France pour vivre ou
+ travailler.
+ * Nous aurions une solution à investissement ultra réduit qui n’hypothéquera
+ en rien les possibilités futures d’investissements plus lourds et qui
+ permettra de constater sur pièce les besoin en débit qu’on ne peut pas
+ deviner autrement.
+ * Nous favoriserions l’implantation d’entreprises existantes ou de nouvelles,
+ y compris dans les formes d’entrepreneuriat basées sur le partage et la
+ co-construction et nous créerions de l’emploi.
+
+Et surtout … nous pourrions envisager demain plus sereinement.
+
+Il est donc grandement temps que les clivages et intérêts privés soient mis de
+coté, au moins sur cette question d’aménagement numérique, pour que nous
+puissions avancer.
+
+Je suis à disposition de qui veut pour discuter de tout ça.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/07/20130723-Eglise-Serbonnes-225x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-1/ (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2013/03/20/fabriquer-son-internet/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/2014/03/12/internet-par-et-pour-les-collectivites-3/ (lien)
diff --git a/JSTchouTchou.txt b/JSTchouTchou.txt
new file mode 100644
index 0000000..9d33f5a
--- /dev/null
+++ b/JSTchouTchou.txt
@@ -0,0 +1,251 @@
+Titre: JSTchouTchou
+Auteur: Bruno
+Date: Sat 30 Nov 2013 01:10:04 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2013/11/30/jstchoutchou/
+URL de téléchargement de Podcast: http://www.raildar.fr/videos/2013-12-12.mp4
+
+[image 2][2]Les activités professionnelles et associatives m’empêchent de
+continuer à alimenter ce blog de manière régulière, mais ça reviendra bien un
+jour, la preuve, une lubie m’a pris le weekend dernier à propos de l’opendata.
+Suite à un article de l’ami Hervé sur abavala.com[3] ou il expliquait avoir
+parsé les résultats des sites d’info de la SNCF avec une page Google, je me
+suis dit que c’était bien faisable en direct sans passer par nos amis
+américains.
+
+Du coup j’ai dégainé mon plus beau vim et j’ai pissé du perl. Et de fil en
+aiguille, j’en suis arrivé à une carte dynamique de la circulation prenant en
+compte les retards annoncés par la SNCF en (presque) temps réel.
+
+Vous pouvez jouer un peu avec l’outil ici[4].
+
+Vous le remarquerez rapidement, en dehors de la proximité immédiate des gares,
+les trains ne circulent pas sur les voies quand la position indiquée sur
+l’infobulle est marquée « extrapolée » : la problématique est de savoir comment
+les positionner précisément sur les voies sans avoir de GPS embarqué. Du coup,
+j’ai pondu aussi pas mal de javascript pour pouvoir associer un trajet en train
+avec la géolocalisation d’un mobile. Tout le monde peut participer, il suffit
+de cliquer sur « play » et de sélectionner sa gare et son train avant de monter
+dedans.
+
+Vous me direz que les voies sont déjà bien documentées, oui, mais aucun de ces
+descriptifs ne fait le lien avec les trains eux-même, du coup, pas facile de
+savoir pas ou passent les trains entre deux gares.
+
+Histoire de ne pas saturer infolignes et me faire virer comme un malpropre, je
+n’ai pas inclus la totalité des missions nationales dans mes scripts, mais vous
+pouvez me demander l’ajout d’un train ou d’une ligne entière sans trop de
+soucis. Je tâcherais de faire en sorte que vous puissiez ajouter de nouveaux
+numéros de circulation en live bientôt.
+
+Il y a quelques bugs :
+
+ * Une partie des échanges avec l’appli se fait via des popups, désactivés par
+ défaut dans le navigateur standard sur android
+ * La géolocalisation sur autre chose qu’un android ou un iOS a parfois du mal
+ à passer comme il faut
+ * Certaines gares ne sont pas bien positionnées
+ * Il n’y a pas de bouton pour fermer les popups, il faut cliquer dans la
+ partie grisée de l’interface
+
+J’ai ajouté un système de discussion sommaire (« chat » en haut à droite)
+
+Mise à jour du 5 décembre 2013
+
+Pas mal de modification dans l’appli depuis une semaine. En vrac :
+
+ * Changement du système d’approvisionnement : je me basais sur une liste de
+ numéro de circulation des trains faite à la mimine, plutôt fastidieux, puis
+ j’allais demander pour chaque trains, sur infolignes, s’il circulait ou pas
+ le jour J. En épluchant le portail opendata de la SNCF je suis tombé sur
+ l’API « micro-service » permettant de récolter une quantité colossale
+ d’information théoriques sur les trains. Du coup, j’alimente maintenant ma
+ base chaque nuit pour le lendemain avec la totalité des TER et Intercités
+ circulant dans un nombre de gares données. Je parse ensuite le site
+ infolignes pour chaque train autour de son heure théorique de circulation
+ pour déterminer s’il est en retard ou pas. Je n’ai pas encore mis toutes
+ les gares de france mais ça viendra bien, vu que l’application se comporte
+ globalement assez bien avec la charge (2200 trains quotidiens au moment ou
+ j’écris ces lignes)
+ * Passage de la génération du listing de trains en circulation sur un fichier
+ statique généré toutes les 10 secondes. Il était fait à la volée avant,
+ c’était gérable pour une cinquantaine de trains et 2 ou 3 visiteurs mais
+ pas plus.
+ * Délégation des missions de téléchargement du fichier XML et d’upload des
+ coordonnées GPS à des worker web permettant de s’assurer que le bout de
+ code javascript principal se concentre sur le relevé de position GPS pour
+ éviter d’avoir des trajets discontinu.
+ * Changement de la méthode de gestion des trains sur la carte : je vidais
+ entièrement la carte et repositionnait de nouveau les trains. Maintenant,
+ les nouveaux sont ajoutés 15 minutes avant le départ à leur gare d’origine,
+ puis se déplacent sans recréation et disparaissent à leur gare d’arrivée.
+ * Je me suis pris un p’tit nom de domaine histoire de pas me prendre un
+ procès pour utilisation non autorisée de la marque SNCF dans l’URL.
+ * Modification du comportement : lorsqu’on clique sur « Play » on ne voit
+ plus que le train dans lequel on est et sa propre position. C’est d’une
+ part pour donner un peu d’animation toute seule, d’autre part pour
+ décharger les smartphone du traitement de l’ensemble des trains pendant
+ qu’ils s’occupent de faire des relevés GPS
+
+Côté possibilités offertes, deux appels XML qui peuvent vous intéresser
+(méthodes obsolètes. Voir le wiki du projet[5]):
+
+ * http://www.raildar.fr/xml/map_generic qui vous retourne l’ensemble des
+ trains en circulation actuellement avec leur coordonnées GPS
+ * http://www.raildar.fr/xml/gares qui vous renvoi l’ensemble des gares que
+ j’ai en base avec les coordonnées et la possibilité de restreindre la
+ selection en ajoutant ?name=nom_exact ou bien ?search=nom_partiel
+
+Je prépare quelques autres API pour accéder facilement au reste des infos. Stay
+tuned ! :)
+
+Je profite de cette mise à jour pour vous rappeler que le gros intérêt de la
+chose est aussi de documenter les segment ferroviaires utilisés par notre amie
+SNCF en effectuant des relevés GPS pour placer les trains très précisément sur
+la carte. Il suffit, pour ça :
+
+ * de vérifier que votre ligne est couverte par raildar.fr en observant la
+ carte, et de me demander si ce n’est pas le cas
+ * au moment de monter dans le train, d’autoriser le site à vous géolocaliser
+ et d’activer le GPS dans votre smartphone
+ * de cliquer sur « play » en haut à gauche, de sélectionner votre gare puis
+ votre train
+ * de profiter du paysage en laissant votre smartphone allumé et sur le site
+ * d’avoir une batterie bien pleine ou une alimentation externe si vous avez
+ un long trajet
+ * de me jeter un petit mail une fois arrivé, que j’aille voir ce que donne
+ votre trace GPS pour la valider
+ * vous pouvez aussi utiliser votre soft GPS favori et m’envoyer une trace au
+ format GPX
+
+Si vous êtes développeur iphone ou android et que porter raildar.fr sur ces
+plateformes vous botte, faites moi signe ! :)
+
+Mise à jour du 9 décembre 2013
+
+Encore quelques bricoles :
+
+ * Quelques correction de bug sur le point indiquant votre position
+ * Stockage de l’altitude, de la vitesse et de la direction lors de
+ l’acquisition GPS si le terminal le supporte
+ * Une carte des gares en base, avec les coordonnées corrigées par mes soins
+ et ceux de madame (oui, la base « opendata » de gares SNCF a des
+ coordonnées moisies pour pas loin de 80 gares, ou alors n’utilise pas les
+ référentiels communs). Visible ici[6].
+ * Une carte des traces GPS validée en base. Visible ici[7]. (attention, il
+ vaut mieux avoir un CPU bien accroché)
+ * Un petit service web pour vous permettre d’entrer vos gares préférées et
+ d’avoir tout de suite l’info sur les prochains trains et leurs retards.
+ C’est ici[8]. C’est surtout fait pour les mobiles. Le navigateur garde une
+ ID unique permettant de retrouver les gares, donc si vous changez
+ d’ordinateur ou de smartphone, il faut les réindiquer.
+
+Mise à jour du 13 décembre 2013
+
+Je continue doucement, en explorant pas mal de pistes :
+
+ * J’ai joué un peu avec phantomJS, un outil qui permet en gros de créer un
+ navigateur virtuel et prendre des screenshot de site web de façon
+ automatique et ultra simple. Je doutais très fortement qu’il sache gérer la
+ cohorte de javascript de raildar, mais il se démerde très bien, et du coup,
+ chaque soir, une vidéo de la journée est dispo dans
+ http://www.raildar.fr/videos/date-du-jour.mp4, par exemple, pour la grève
+ d’hier, http://www.raildar.fr/videos/2013-12-12.mp4[9]
+ * Un illuminé comme moi a démarré le développement d’une appli android qui se
+ base sur mes API pour faire en gros la même chose que le site web. Longue
+ vie !
+ * J’ai commencé à réécrire l’ensemble du code server-side pour utiliser le
+ framework Mojolicious et, enfin, développer comme les djeunz avec un fw, un
+ dépôt git et compagnie.
+ * J’ai entamé aussi un widget permettant de selectionner la visualisation
+ partielle des trains (genre tous les supprimés, tous les en retard, …) et
+ je vais profiter de la réécriture pour ne charger que les trains
+ correspondant au zoom utilisé sur le navigateur de l’utilisateur et activer
+ les fonctions de tracking d’un train en dehors du mode « play »
+ * Toujours au chapitre réecriture, c’est aussi l’occasion de rendre l’engin
+ modulaire pour y brancher de nouvelles sources de données. L’équipe
+ opendata de Toulouse m’a fourni une clé d’API pour le réseau Tisséo, ce
+ sera donc le premier a gouter du raildar après la SNCF
+ * Last but not least, la waybackmachine est utilisable, par exemple avec
+ http://www.raildar.fr/?date=1386867785[10]. Le premier chargement d’un
+ timestamp est un peu long, mais après, ça va tout seul. Notez que je dis
+ wayback, mais ça marche aussi dans le futur, pour l’instant uniquement avec
+ le lendemain. Pour bouger dans le temps, entrer un nouveau timestamp dans
+ l’URL ou bien cliquez sur les boutons « +2 / -2″ sur le coté. Si à cette
+ occasion vous trouvez des trains qui bougent trop vite pour être réels,
+ vous avez probablement trouvé une gare mal placée, je suis preneur du
+ numéro du train et du timestamp utilisé.
+
+Bon weekend les enfants !
+
+Mise à jour du 16 décembre 2013
+
+J’ai passé un bon bout du weekend à recoder les fonctions principales de
+raildar pour utiliser un joli framework perl (Mojolicious) et me simplifier la
+vie et les développements futurs. Rien de changé coté interface utilisateur,
+mais un code plus light et plus rapide coté serveur.
+
+Du coup, j’ai changé la moulinette d’acquisition des trains pour tous les
+récupérer, d’ou une nette augmentation du peuplement de la carte.
+
+Au chapitre nouveautés également :
+
+ * Un graph du trafic dispo ici[11] et en bas à droite de l’interface avec un
+ joli bug de positionnement du popup
+ * Une API pour trouver des gares en fonction de la latitude et de la
+ longitude d’un point donné :
+ http://www.raildar.fr/xml/gares?lat=45.888&lng=4.8041&dist=20&limit=10
+ (avec latitude, longitude, distance max depuis ce point et nombre
+ d’éléments retournés)
+ * Une déclinaison de cette même API qui permet d’avoir toutes les gares (si
+ on ne spécifie aucun argument) et les gares contenant une chaîne avec
+ ?search=chaine
+ * Une API pour trouver les prochains trains dans une gare donnée :
+ http://www.raildar.fr/xml/next_missions?id_gare=1747&time_dist=450 (avec
+ id_gare retourné par l’API précédente et time_dist le nombre de minutes)
+ * Une API pour avoir le détail d’un train :
+ http://www.raildar.fr/xml/get_mission?id_mission=40926 (avec id_mission
+ retourné par l’API précédente)
+
+Have fnu !
+
+Mise à jour du 21 décembre 2013
+
+Quelqu’un m’a envoyé une belle trace GPS d’un parcours de TGV mais je ne gérais
+pas les TGV. Qu’à cela ne tienne, je me suis creusé un peu la tête. La
+problématique pour les TGV est de connaitre les numéros de trains.
+Contrairement aux TER & Intercités, on ne les trouve pas dans les API opendata
+SNCF. J’ai pris le parti de me baser sur ce qu’annonce le site
+Gares-En-Mouvement, soit le tableau des prochains trains dans chaque gares
+
+J’ai donc écris un nouveau parser qui vire les TER, Car et autres idioties de
+ces tableaux et ne garde que ce qui m’intéresse, c’est à dire tout le reste :
+TGV, idTGV, Lyria, Thalys, Eurostar, etc. Je vais laisser tourner cette
+moulinette une petite semaine le temps de récupérer tous les numéros de trains.
+
+Ensuite, je retourne voir mon copain infoligne avec ces numéros pour lui
+demander si le train est prévu en circulation demain, et le reste suit le même
+parcours technique que pour les autres trains.
+
+Reste un tout petit bémol : infolignes ne donne pas les infos sur les
+circulation des Eurostar. Si quelqu’un a une source, je suis preneur :)
+
+Bon weekend et noyeux zoël !
+
+Raildar, la suite
+
+Je ne peux plus continuer à mettre des updates ici. Vous êtes donc cordialement
+invités à vous rendre sur le wiki du projet[12] si vous voulez suivre ! :)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2013/11/20131129_213814-e1385769933774.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/11/20131129_213814-e1385769933774-300x225.jpg (image)
+[3]: http://www.abavala.com/ (lien)
+[4]: http://www.raildar.fr/ (lien)
+[5]: http://wiki.raildar.fr/index.php/API (lien)
+[6]: http://www.raildar.fr/static/show_gares.html (lien)
+[7]: http://www.raildar.fr/static/show_paths.html (lien)
+[8]: http://www.raildar.fr/me/ (lien)
+[9]: http://www.raildar.fr/videos/2013-12-12.mp4 (lien)
+[10]: http://www.raildar.fr/?date=1386867785 (lien)
+[11]: http://www.raildar.fr/tools/rrd_circulation (lien)
+[12]: http://wiki.raildar.fr/ (lien)
diff --git a/Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt b/Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt
new file mode 100644
index 0000000..0d9dcd3
--- /dev/null
+++ b/Je_me_suis_espionn_avec_un_logiciel__150_que_nimporte_qui_peut_acheter.txt
@@ -0,0 +1,224 @@
+Titre: Je me suis espionné avec un logiciel à 150€ que n'importe qui peut acheter
+Auteur: Joseph Cox
+Date: Fri 24 Feb 2017 07:00:00 +0100
+Lien: https://motherboard.vice.com/fr/article/je-me-suis-espionne-avec-un-logiciel-a-150euro-que-nimporte-qui-peut-acheter
+URL de téléchargement de Podcast: https://video-images.vice.com/articles/58aed8149330d574ef38b36a/lede/1487930077294-1487603899259-shutterstock_164945552-1.jpeg
+
+J'étais dans un bar délabré et bruyant de Berlin, en train de discuter de
+choses intimes avec un ami. Mais à presque 7000 kilomètres de là, quelqu'un
+m'écoutait depuis son appartement à New York.
+
+D'un simple SMS, cet espion avait activé à distance le micro de mon smartphone,
+le transformant immédiatement en appareil d'écoute furtif. Cet exploit n'avait
+pas été rendu possible par un programme gouvernemental Top Secret ou par un
+bijou de technologie hors de prix. En vérité, n'importe qui peut faire la même
+chose pour à peine 150€.
+
+Bienvenue dans l'industrie sauvage des outils d'espionnage en vente libre - de
+puissants logiciels malveillants pour ordinateurs et téléphones mobiles que les
+compagnons jaloux, les concurrents ou les policiers véreux peuvent acheter sur
+Internet.
+
+"Selon le prix que vous y mettez, vous pouvez vous retrouver avec un appareil
+qui fonctionne moyennement, ou quelque chose d'extrêmement puissant", m'a
+expliqué mar téléphone Yalkin Demirkaya, président de Cyber Diligence et
+enquêteur, qui a travaillé sur des affaires impliquant ce type de logiciels.
+Demirkaya a déjà entendu parler de cabinets d'avocats qui utilisaient des
+outils d'espionnage pour voler des informations sensibles à d'autres cabinets,
+et il a déjà traité une vingtaine de cas dans lesquels il était question
+d'outils d'espionnage en vente libre, sur ordinateur ou sur mobile.
+
+Pour mieux comprendre à quel point ces logiciels sont puissants, j'ai acheté un
+logiciel capable conçu pour infecter les appareils Android - SpyPhone Android
+Rec Pro, vendu par une entreprise polonaise. L'entreprise s'adresse avant tout
+aux détectives, mais visiblement n'importe qui peut se fournir sur leur site
+web ; le site propose aussi de quoi cracker des téléphones en contournant le
+mot de passe.
+
+SpyPhone Android Rec Pro enregistre des copies de tous les SMS envoyés ou reçus
+par le téléphone infecté, sauvegarde le journal des appels, vole toutes les
+photos prises par l'appareil, et indique où se trouve le téléphone à 5 mètres
+près grâce à un GPS. Il envoie ensuite toutes ces informations à l'adresse
+e-mail de votre choix, à la fréquence que vous souhaitez (une fois par jour ou
+toutes les heures, par exemple). Comme son nom l'indique, le logiciel
+intercepte également tous les appels entrants ou sortants et, comme je le
+disais, permet d'activer à distance le micro de l'appareil. En revanche, le SMS
+"d'activation" est visible sur l'appareil ciblé, ce qui peut potentiellement
+alerter la victime pour peu qu'elle soit méfiante.
+
+(Pour des raisons légales, j'ai informé tous mes interlocuteurs que nos
+conversations étaient espionnées.)
+
+Juste après avoir passé commande, la compagnie m'a envoyé un e-mail contenant
+un lien de téléchargement du logiciel, une facture, et un manuel d'utilisateur.
+
+"En raison des changements constants de la détection d'applications par Google,
+nous vous recommandons de télécharger le logiciel directement depuis le
+navigateur de votre téléphone en utilisant le lien suivant", disait l'e-mail.
+C'était un fichier .APK, donc une application Android. Le programme coûtait
+150€.
+
+En quelques minutes, j'ai téléchargé le logiciel, désactivé un paramètre de
+sécurité Android pour pouvoir l'installer, entré ma clé de souscription, et
+j'étais prêt à collecter des données. Si j'avais voulu le faire très vite -
+pendant que ma cible avait laissé son téléphone sur la table d'un bar le temps
+d'aller aux toilettes, par exemple - j'aurais pu tout configurer en quelques
+secondes.
+
+Par défaut, l'interface utilisateur du logiciel apparaît sur l'écran d'accueil
+du téléphone comme n'importe quelle application, mais on peut la cacher d'un
+simple clic. En plus d'activer le micro grâce à un message spécifique, les SMS
+peuvent être utilisés pour modifier à distance les paramètres du logiciel, ou
+pour désactiver l'espionnage.
+[image 1]
+
+Photos capturés par l'auteur grâce à SpyPhone Android Rec Pro. Images:
+Motherboard
+
+Je suis allé me promener dans Berlin avec mon téléphone infecté, suivant un
+trajet très touristique : Alexanderplatz, puis l'île aux Musées, avant d'aller
+me poser dans un petit coffee shop de Friedrichshain, et enfin de retraverser
+la ville pour rejoindre le bar miteux dont je parlais plus haut, où "l'espion"
+- un collègue à New York - a activé le micro de mon appareil. Toutes les 5
+minutes, le téléphone enregistrait ma position par GPS, et le logiciel volait
+en silence toutes les photos que je prenais.
+
+Pendant ce temps-là, les rapports transmis automatiquement incluaient la
+latitude et la longitude de mon téléphone, et un lien vers sa localisation sur
+Google Maps. Le journal des appels incluait aussi des fichiers audio des
+conversations, et le logiciel informait même "l'espion" quand j'éteignais mon
+téléphone (aucune donnée ne peut être collectée quand il est éteint).
+
+Une carte indiquant toutes les localisations enregistrées par le logiciel.
+
+SpyPhone Android Rec Pro est loin d'être le seul logiciel-espion disponible
+dans le commerce. Il existe une multitude d'entreprises qui créent et vendent
+ce type de technologie. TheTruthSpy, par exemple, affirme offrir les mêmes
+possibilités, mais aussi être en mesure de surveiller les messages WhatsApp,
+les chats Facebook, et l'historique de navigation sur Internet.  XNSpy, de son
+côté, promet de continuer à collecter des données sur la cible même quand
+l'appareil n'est pas connecté à Internet. Enfin, Highster Mobile affirme que
+ses utilisateurs peuvent activer l'appareil photo du téléphone à distance.
+
+Clairement, ces logiciels sont extrêmement puissants. Comme l'a découvert[2]
+l'expert en sécurité Morgan Marquis-Boire, certains de ces programmes ont été
+copiés par des agences gouvernementales, qui utilisent un code similaire. Mais
+ces logiciels en vente libre ne sont pas destinés aux gouvernements. À vrai
+dire, nombre des entreprises qui les proposent s'adressent de façon explicite
+aux maris jaloux - ou aux femmes - qui veulent espionner leur moitié.
+
+"Beaucoup de gens trompent leur conjoint. Tout le monde a un téléphone
+portable. Son téléphone vous dira ce qu'il ou elle vous cache."
+
+"Beaucoup de gens trompent leur conjoint. Tout le monde a un téléphone
+portable. Son téléphone vous dira ce qu'il ou elle vous cache", peut-on lire
+sur le site de FlexiSpy, l'une de ces compagnies.
+
+Cindy Southworth, vice-présidente du National Network to End Domestic Violence[3]
+, cite plusieurs exemples, y compris un site nommé HelloSpy.
+
+"On y voyait l'image d'une femme jetée d'un lit dans le cadre de leurs pubs
+pour leurs produits d'espionnage conjugal", m'a-t-elle raconté par téléphone. À
+l'heure actuelle, on trouve toujours sur le site de HelloSpy la photo d'une
+femme au visage ensanglanté et tuméfié.
+
+"C'est répugnant, c'est sexiste, c'est dégueulasse", ajoute Southworth.
+[image 4]
+
+Capture d'écran du site de HelloSpy. Image: HelloSpy.
+
+Les logiciels-espions utilisés pour surveiller l'être aimé ou faciliter les
+violences conjugales ne sont pas nouveaux ; ils existent depuis presque 20 ans,
+et de nombreux cas impliquent des appareils qui ont été hackés. Mais la plupart
+de ces logiciels sont inconnus du grand public, et les autorités ne se sont pas
+penchées sur la question.
+
+Au tournant du siècle, des espions utilisaient des programmes pour surveiller
+les gens qui utilisaient des machines Windows. En 2001, Steven Paul Brown avait
+installé un logiciel baptisé eBlaster[5] sur l'ordinateur de son ex-femme, qui
+transmettait tout son historique de navigation à Brown par e-mail. En 2006, un
+étudiant informatique anglais de 28 ans a été condamné à la prison à perpétuité
+pour avoir tué sa femme à coups de couteau. Il avait préalablement installé un
+logiciel assez sophistiqué[6] pour espionner son ordinateur.
+
+Un an plus tard, un policier a été accusé d'avoir espionné son ex-petite amie
+grâce à un logiciel créé par Real Tech Spyware. Le logiciel, envoyé à la cible
+en tant que pièce jointe à un mail, enregistrait tout ce qui était tapé sur le
+clavier, donnant ainsi au policier accès au compte e-mail de son ex-copine.
+Selon les médias de l'époque, l'homme avait déjà avoué avoir eu recours à des
+logiciels pour espionner des femmes. Et la même année, un homme d'Austin, au
+Texas, a été condamné à quatre ans de prison[7] pour avoir installé SpyRecon
+sur l'ordinateur de son ex-femme. Le logiciel recensait tous les sites qu'elle
+avait visités et transmettait tous ses messages à son ex-mari.
+
+Mais l'arrivée des smartphones a ouvert un nouveau boulevard à la surveillance.
+Les logiciels sont soudain devenus capables d'intercepter des appels
+téléphoniques, de traquer la localisation d'un appareil au fil des déplacements
+de son propriétaire, et d'extraire les informations collectées par les
+applications. En 2014, Cid Torrez a été accusé[8] d'avoir infecté le téléphone
+professionnel de sa femme (il avait été reconnu coupable de son meurtre
+quelques années plus tôt). L'année suivante, un homme a utilisé un logiciel de
+surveillance pour espionner le téléphone de son ex-femme[9] au cours d'une
+procédure de divorce.
+
+Évidemment, tous les cas d'espionnage ne finissent pas devant les tribunaux, et
+seule une infime partie aboutissent à une condamnation. Une enquête de 2014[10]
+avait révélé que 75% des foyers pour victimes de violences domestiques avaient
+eu affaire à des victimes que leurs agresseurs avaient espionnées grâce à des
+applications cachées. 
+[image 11]
+
+Exemple de rapport contenant des enregistrements de SMS. Image: Motherboard
+
+Certaines entreprises qui proposent ce genre de logiciels incluent des
+conditions générales d'utilisation sur leur site, sans doute pour prendre leurs
+distances avec ce type d'affaires.
+
+"LOGICIEL CONÇU POUR UNE UTILISATION STRICTEMENT LÉGALE", peut-on lire sur le
+site de mSpy. J'ai envoyé une liste de questions détaillées à l'entreprise qui
+vend SpyPhone Android Rec Pro concernant son produit, sa légalité, et ses
+usages potentiels, mais je n'ai pas reçu de réponse.
+
+Les entreprises qui vendent des logiciels espions ont pourtant déjà été
+attaquées par les autorités, en particulier celles qui s'adressent
+explicitement aux époux jaloux.
+
+En 2005, les autorités fédérales ont condamné Carlos Enrique Perez Melara, le
+créateur d'un logiciel à 89$ baptisé "Loverspy", pour pas moins de 35 charges
+criminelles. Le logiciel se propageait grâce à des images en apparence
+innocentes qui, lorsque l'on cliquait dessus, installaient le logiciel sur la
+machine ciblée. Un millier de personnes à travers le monde avaient acheté le
+programme et l'avaient utilisé pour extraire des informations de plus de 2000
+ordinateurs, selon le FBI. Deux hommes et deux femmes ont également été
+condamnés pour leur utilisation de l'outil. Perez Melara échappe toutefois aux
+autorités depuis plus de dix ans. Il a été ajouté à la liste des criminels les
+plus recherchés par le FBI en 2013[12].
+
+Les enquêteurs ont eu plus de succès[13] avec Hammad Akbar, le PDG d'une
+entreprise qui vendait un logiciel nommé StealthGenie. Akbar a plaidé coupable,
+et a du payer une amende de 500.000$.
+
+D'après Demirkaya, suite à cette affaire, certaines entreprises ont privé leurs
+logiciels de la capacité à intercepter les appels. Mais au final, les autorités
+n'ont pas fait grand-chose pour empêcher le marché de la surveillance en vente
+libre de croître.
+
+Quant à moi, dans mon bar berlinois, mon téléphone était censé arrêter
+d'enregistrer ce que je racontais au bout de trois minutes. Mais depuis, je ne
+peux plus m'empêcher de regarder son écran noir, en me demandant s'il ne
+m'écoute pas encore.
+
+Liens:
+[1]: https://video-images.vice.com/_uncategorized/1487704278349-android-spyware-pics.jpeg (image)
+[2]: http://www.forbes.com/forbes/welcome/?toURL=http://www.forbes.com/sites/thomasbrewster/2017/02/16/government-iphone-android-spyware-is-the-same-as-seedy-spouseware/refURL=&referrer=#6c8063e33c7e (lien)
+[3]: http://nnedv.org/about/staff/31-cs.html (lien)
+[4]: https://video-images.vice.com/_uncategorized/1487703067189-HelloSpy.jpeg (image)
+[5]: https://news.hitb.org/content/man-accused-using-software-watch-estranged-wifes-computer-use (lien)
+[6]: http://news.bbc.co.uk/2/hi/uk_news/england/5165154.stm (lien)
+[7]: http://www.darkreading.com/government/cybersecurity/jilted-lover-jailed-for-internet-monitoring/d/d-id/1129128? (lien)
+[8]: http://www.sun-sentinel.com/news/crime/fl-miramar-cid-torrez-more-charges-20140808-story.html (lien)
+[9]: http://www.nydailynews.com/news/national/man-suspected-installing-spyware-wife-phone-article-1.2378702 (lien)
+[10]: http://www.npr.org/sections/alltechconsidered/2014/09/15/346149979/smartphones-are-used-to-stalk-control-domestic-abuse-victims (lien)
+[11]: https://video-images.vice.com/_uncategorized/1487778627161-SMS_Redacted-1.jpeg (image)
+[12]: http://www.sandiegouniontribune.com/g00/sdut-loverspy-hacker-fbi-2013nov07-story.html?i10c.referrer= (lien)
+[13]: https://www.wired.com/2014/10/stealthgenie-indictment/ (lien)
diff --git a/Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt b/Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt
new file mode 100644
index 0000000..786a0b0
--- /dev/null
+++ b/Journe_internationale_de_la_protection_des_donnes__Reprenons_le_contrle_de_nos_donnes_.txt
@@ -0,0 +1,82 @@
+Titre: Journée internationale de la protection des données - Reprenons le contrôle de nos données !
+Auteur: neurone130
+Date: Fri 20 Jan 2017 11:44:41 +0100
+Lien: https://www.laquadrature.net/fr/journee-protection-donnees-reprenons-le-controle
+
+Mise à jour le 24 janvier 2017
+
+Paris, 20 janvier 2017 — À l'occasion de la journée internationale de la
+protection des données qui aura lieu le 28 janvier, de nombreux « cafés vie
+privée » seront organisés en France. Ces initiatives sont des séances de
+formations et de discussions autour de la protection de la vie privée en ligne
+ainsi que des données personnelles1[1].
+
+Ce sont des séances pratiques, il est nécessaire de venir avec son ordinateur
+et/ou « smartphone ».
+
+Les informations ci-dessus seront mises à jour régulièrement
+
+Voici la liste des initiatives :
+
+ * Bordeaux : de 14h à 20h, Fabrique Pola[2], 62 rue Fieffé, avec le collectif
+ Giroll[3], voir l’annonce de l’événement sur l'agenda du libre[4] et son
+ affiche.[5]
+ * Le Chesnay (Yvelines) : de 15 à 17h30, à la bibliothèque du Chesnay[6], 37
+ rue Caruel de St Martin, 78150.
+ * Lyon : le jeudi 2 février de 19h à 21h à la Maison Pour Tous - Salle des
+ Rancy 249 rue Vendôme. Voir l'événement sur l'Agenda du Libre[7].
+ * Nantes : de 14 à 18h, à la Perle, 8 Rue du Port au Vin. Voir l'annonce sur
+ le site de Café Vie Privée[8] et sur l'Agenda du Libre[9]
+ * Paris : de 14h à 18h, La Paillasse[10], 226 rue Saint-Denis, 75002.
+ * Paris : de 14h à 18h, Espace Public Numérique (EPN) du 20ème arr., 39/41
+ boulevard Davout, 75020, en partenariat avec l’Association Science
+ Technologie et Société.
+ * Paris : le dimanche 29 janvier, toute la journée, au hackerspace Le Reset[11]
+ , La Mutinerie, 173-175 rue Saint-Martin, 75003, cryptobar. Le Reset est un
+ hackerspace engagé, pour vous y rendre il est nécessaire de prendre
+ connaissance de la charte du lieu[12], et de la respecter.
+ * Poitiers : de 14h30 à 18h00, à l’Espace Mendès France, 10 rue Paschal le
+ coq, avec l’APP3L, voir l’annonce sur l’agenda du libre[13] et sur le site
+ de l’APP3L[14].
+ * Toulouse : de 16h-19h, au Bar associatif, Les Farfadet-tes, 19 bis Faubourg
+ Bonnefoy, voir l’annonce sur l’agenda du libre[15] et celle de Dascritch[16]
+ .
+ * Villeneuve d'Ascq : de 9h-12h, à l'OMJC - Centre d'Infos Jeunes - Ferme
+ Dupire, rue Yves Decugis. Voir l’annonce sur l’agenda du libre.[17].
+
+D’autres événements restent à confirmer, n’hésitez pas à suivre l’agenda du
+libre ainsi que le compte Twitter de Café vie privée[18].
+
+Venez nombreux vous former au chiffrement et à la protection de vos données !
+
+ * 1.[19] L'Observatoire des Libertés et du Numérique (Cecil[20],
+ Creis-Terminal[21], la Ligue des droits de l'Homme[22], le Syndicat de la
+ magistrature[23], le Syndicat des Avocats de France[24] et La Quadrature du
+ Net) s'associe à cette initiative.
+
+
+Liens:
+[1]: https://www.laquadrature.net/fr/rss.xml#footnote1_h3u6oxa (lien)
+[2]: http://pola.fr/dans-les-murs (lien)
+[3]: http://www.giroll.org/ (lien)
+[4]: http://www.agendadulibre.org/events/12794 (lien)
+[5]: https://framadrop.org/r/o3LRdb2t9b#hUE9vIyBOELNFSapQWOFbKj8QwGPBQie0MadrwNh4oY= (lien)
+[6]: http://www.labibliothequeduchesnay.fr/ (lien)
+[7]: http://www.agendadulibre.org/events/12689 (lien)
+[8]: https://cafevieprivee-nantes.fr/prochain-evenement-le-samedi-28-janvier-2017-de-14h-a-18h/ (lien)
+[9]: http://www.agendadulibre.org/events/12862 (lien)
+[10]: http://lapaillasse.org/ (lien)
+[11]: http://lereset.org/ (lien)
+[12]: http://lereset.org/charte.html (lien)
+[13]: http://www.agendadulibre.org/events/12818 (lien)
+[14]: https://www.app3l.org/28-janvier-cryptoparty-messagerie-et-echange-confidentiels/ (lien)
+[15]: http://www.agendadulibre.org/events/12784 (lien)
+[16]: https://dascritch.net/post/2017/01/17/Pour-quelques-cryptoparties-avant-les-pr%C3%A9sidentielles (lien)
+[17]: http://www.agendadulibre.org/events/123684 (lien)
+[18]: https://twitter.com/chiffrofete (lien)
+[19]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_h3u6oxa (lien)
+[20]: http://www.lececil.org/ (lien)
+[21]: http://www.lecreis.org/ (lien)
+[22]: http://www.ldh-france.org (lien)
+[23]: http://www.syndicat-magistrature.org/ (lien)
+[24]: http://www.lesaf.org (lien)
diff --git a/Joyeux_bordel.txt b/Joyeux_bordel.txt
new file mode 100644
index 0000000..9425bf1
--- /dev/null
+++ b/Joyeux_bordel.txt
@@ -0,0 +1,88 @@
+Titre: Joyeux bordel
+Auteur: Bruno
+Date: Fri 07 Sep 2012 08:10:20 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/09/07/joyeux-bordel/
+
+[image 2: bordel][2]
+
+Crédit photo : amelaye
+
+Je sais pas vous, mais moi, je commence à trouver le microcosme politique
+français de plus en plus drôle en ce qui concerne internet & les réseaux.
+
+On sent poindre le début du syndrome du joyeux bordel assez proche de ce que
+nous vivons quotidiennement sur nos réseaux, dans nos petites entreprises ou
+dans nos assos : personne n’est d’accord avec personne sur rien.
+
+Et je trouve que c’est plutôt une bonne chose. Ça prouve au moins que rien
+n’est figé et que dans ce tas d’avis fortement divergents, il y a probablement
+plusieurs personnes qui ont raison, malgré leurs désaccords.
+
+Reste que tout ce bouillonnement de débat manque cruellement de factuel et de
+fond (technique, sociétal, humain et probablement d’autres choses). Je ne vais
+pas tenter de me poser en expert (quoi que ^_^) mais il faut vraiment former,
+et VITE. Nous n’avons plus le temps de nous complaire dans dans le marasme
+technocratique/bureaucratique/whatevercratique (rayez la mention inutile).
+
+Pour autant, c’est franchement pas gagné. Un exemple parmi de nombreux autres :
+après avoir passé un nombre considérablement élevé d’heures à exposer des faits
+plus que bateau à propos d’internet à quelques personnes qui ne sont pas du
+milieu, au moment où j’imaginais naïvement que certains avaient à peu près
+compris 2 ou 3 trucs, telle Jeanne d’Arc, j’ai entendu des voix :
+
+ * Certaines s’élevant pour assurer qu’une personne fournissant un lien vers
+ un contenu devait être logé à la même enseigne que la personne qui met
+ ledit contenu à disposition. (surtout s’il est , comme certains disent, «
+ contrefait », vous vous en doutez)
+ * D’autres, toutes aussi ahurissantes, râlaient sur le thème : « c’est quand
+ même pas au propriétaire d’un site d’indiquer à google ce qui ne soit pas
+ être indexé ».
+
+Oui oui, certains mélangent toujours liens et fichiers (ça les arrange bien, en
+même temps) et estiment que les moteurs de recherche devraient être opt-in
+(alors que le reste du monde est parfaitement heureux que ça se fasse tout
+seul).
+
+En bref, on vient de loin mais le chemin est encore foutrement long. Et si on
+veut espérer aller plus loin (sans parler d’arriver à destination) il va
+falloir se sortir les doigts du …
+
+Et pour ça, à coté des lobbys citoyens déjà actifs (merci !), j’ai quelques
+idées que vous êtes bien entendu libres d’aimer ou pas :
+
+En 2011, un machin pas franchement très apprécié de la globalité de la
+population m’a débauché en tant « qu’expert » pour essayer de mettre de
+l’intelligence là où il en manque. Les labs hadopi sont toujours là, même si la
+vigueur n’est plus la même depuis le début des agitations politiques. 2013
+réservera probablement des surprises. En attendant, pour continuer à produire
+de l’information intelligible par le plus grand monde, un workshop[3] est
+organisé le 13 septembre au soir pour essayer de pondre un petit papier sur le
+logiciel libre et la sécurité. You’re welcome !
+
+Dans un registre moins tendu, toujours en 2011, nous avons lancé, avec Laure de
+La Raudière, une initiative visant à rapprocher les geeks des élus et
+institutionnels. Ça se passe ici[4] et la prochaine session aura lieu le 26
+septembre.
+
+Tout ceci s’adresse à la cible la plus évidente : ceux que l’on voit faire (et
+surtout dire) des imbécillités tous les jours à la télé et dans les journaux.
+
+Mais il est une autre cible à laquelle il faut s’intéresser : ce sont nos
+enfants.
+
+Si nous ne parvenons pas à sauver nos ainés, c’est moche, mais ils seront morts
+avant nous, c’est le jeu ma pauvre Lucette. Nos enfants, espérons le, nous
+survivront. Et ils auront des choix stratégiques à faire. Il faut donc leur
+donner les moyens de réinventer le monde que nous (et les générations passées)
+avons pourri. Camarade hacker, j’ai besoin de toi pour enseigner. Toi qui prône
+le partage, même si tu n’as pas d’enfant, il va falloir que tu sortes de
+derrière ton clavier et que tu ailles participer au renouveau de l’école, que
+tu racontes ton univers, que tu partages en vrai avec les petits marmots.
+
+Plus d’infos à venir vers le 26 septembre !
+
+Liens:
+[1]: http://www.flickr.com/photos/amelaye/328294403/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/09/20120906-bordel-300x201.jpg (image)
+[3]: http://labs.hadopi.fr/actualites/workshop-open-source-et-securite (lien)
+[4]: http://www.ovei.fr/ (lien)
diff --git a/LEurope_essaye_de_noyer_la_neutralit_du_Net.txt b/LEurope_essaye_de_noyer_la_neutralit_du_Net.txt
new file mode 100644
index 0000000..bde9dd4
--- /dev/null
+++ b/LEurope_essaye_de_noyer_la_neutralit_du_Net.txt
@@ -0,0 +1,324 @@
+Titre: L'Europe essaye de noyer la neutralité du Net
+Auteur: Benjamin Bayart
+Date: Mon 17 Feb 2014 22:47:00 +0100
+Lien: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net
+
+Un projet de règlement européen est en cours de préparation. Le texte initial,
+proposé par la Commission était très mauvais, et assez incompréhensible. Les
+propositions de modifications par le Parlement améliorent un peu les choses,
+mais on est encore très loin du compte.
+
+Pour le moment, tout laisse à penser que c'est une histoire qui risque de se
+finir mal. Mais ce qui est le plus inquiétant, c'est que les textes européens
+sont devenus tellement illisibles qu'il est difficile de mobiliser autour, ou
+de pointer clairement ce qui ne va pas.
+
+Pour les impatients, tout en bas de l'article, le En bref résume les éléments
+clefs.
+
+Un peu d'historique du sujet...
+
+La question de la neutralité du net est apparue lors des discussions sur le
+Paquet Télécom, l'ensemble des directives européennes sur les Télécom,
+lorsqu'il a été re-travaillé en 2009. Les premières versions étaient très
+mauvaises, ouvrant la porte à pas mal de soucis. Les lobbys avaient par exemple
+réussi à y faire inscrire la défense du Trusted Computing, ou quelques beaux
+morceaux de bravoure pour tuer l'Internet ouvert que nous connaissons.
+
+Tout le débat portait alors sur le fait de savoir si les opérateurs sont libres
+de faire ce qu'ils veulent avec les données qui circulent sur leurs tuyaux, ou
+si au contraire ils sont tenus à une certaine neutralité vis-à-vis de ce qui
+circule. Les défenseurs des libertés sur Internet avaient alors obtenu un
+résultat honorable : on ne définissait pas vraiment la neutralité du net, on en
+posait le principe vague, et on l'indiquait comme un objectif souhaitable.
+
+De là sont partis plusieurs débats, d'abord à l'ARCEP, ce qui avait débouché
+sur un colloque international, avec un recueil de textes sur le sujet, assez
+intéressants, et une position qui commençait à se dessiner, mais qui n'a jamais
+mené à grand chose (quelques travaux pour étudier le marché des interconnexions
+entre opérateurs, quelques principes affichés mais jamais imposés, etc). Depuis
+les opérateurs oeuvrent à essayer de tuer l'ARCEP, et en ce moment ils
+progressent bien.
+
+Le débat, déjà longuement mené au niveau européen puis auprès de l'ARCEP avait
+repris, mi-2012, à l'occasion d'une grosse ânerie déclarée par Fleur Pellerin^[
+1[1]]. À l'époque, elle débarquait un peu sur le dossier. Elle a donc fait
+machine arrière très rapidement, et après s'être renseigné, tenait des propos
+plus modérés, et proposait d'organiser un débat sur le sujet. Chic, encore un.
+L'ensemble s'est soldé par un colloque national, à Bercy. Conclusion : il
+fallait un texte sur les libertés fondamentales, et un texte sur la partie
+business. Le texte sur la partie libertés serait aux ministères de la Justice
+(pour les défendre) et de l'Intérieur (pour les brider). La partie business, on
+ne savait pas bien, renvoyé aux calendes grecques et au niveau européen ou à
+des texte réglementaires (décrets et autres circulaires).
+
+Pendant des années, la Commission européenne indiquait qu'il n'y avait pas
+besoin d'un texte sur le sujet, et faisait les gros yeux aux pays qui avaient
+l'outrecuidance de faire des lois sur le sujet.
+
+Puis, à la veille des élections européennes, la commissaire européenne en
+charge du dossier, Nelly Kroes, se réveille et se dit que finalement, un
+règlement européen^[2[2]], ça serait bien.
+
+Entre temps, il était apparu que sur le numérique, les citoyens européens se
+mobilisaient, que la Commission s'était fait désavouer par le Parlement
+européen sur ACTA. Bref, il fallait vite arrêter de passer pour les méchants
+sur toute la ligne.
+
+L'état des lieux du débat européen
+
+Pour être franc, je ne suis pas certain d'avoir une vision complète ou claire
+du sujet. Ça bouge trop vite, et c'est peu compréhensible.
+
+Le texte proposé par la Commission était très faible, posant une définition de
+la neutralité du net qui faisait joli, mais n'était pas contraignante, et
+contenait certaines dispositions particulièrement mauvaises, par exemple ayant
+tendance à handicaper les petits opérateurs pour protéger ceux capables de
+couvrir toute l'Europe. Avec entre autres une volonté affichée de provoquer la
+concentration dans le secteur des Télécoms. Les parlementaires de tous bords
+sont d'accord sur un bon nombre d'éléments, et il faut le reconnaître, des
+éléments qui vont dans le bon sens.
+
+On attaque une phase des discussions sur le texte qui est la phase dite des
+amendements de compromis. Les députés qui ont bossé sur le sujet ont remis
+leurs propositions d'amendements et les ont discutées. Maintenant, on discute
+d'amendements qui seraient des compromis entre les positions des différents
+députés et les positions de la Commission européenne. C'est assez innovant
+comme méthode^[3[3]], ça consiste à discuter dans les couloirs des amendements,
+qui ne sont pas publiés, et qui s'échangent sous le manteau.
+
+Plusieurs commissions du Parlement européen sont saisies. Celle saisi du fond
+du dossier est la commission dite ITRE, c'est-à-dire l'Industrie, parce que
+c'est bien connu, la neutralité du net, c'est une affaire d'industrie. La
+commission dite LIBE, c'est-à-dire en charge des libertés était saisie pour
+avis^[4[4]]. Les bruits de couloir indiquent que la rapporteuse^[5[5]] pour la
+commission ITRE a bien l'intention de ne tenir aucun compte des avis rendus par
+les autres commissions. C'est dommage, parce que la commission LIBE, saisie
+pour avis, avait retenu une version modifiée du texte qui allait vraiment dans
+le bon sens et donnait une protection valable à la neutralité du net.
+
+Pilar del Castillo Vera, députée espagnole du PPE^[6[6]], est la rapporteuse de
+la commission ITRE. En face, on trouve Catherine Trautmann, en charge du
+dossier pour le PSE^[7[7]] au sein de la commission ITRE.
+
+Il reste deux points d'achoppement majeurs. Le premier est la définition de ce
+qu'est un service géré, et le second est la définition même de la neutralité du
+net.
+
+La notion de service géré
+
+C'est une des questions clef dans le dossier. En effet, les textes se formulent
+toujours plus ou moins en neutralité, sauf bien entendu pour (... quelques cas
+évidents genre les pannes ...) et les services gérés. Du coup, savoir ce qu'on
+entend par service géré c'est fondamental. Si les opérateurs peuvent y mettre
+n'importe quoi, alors le règlement européen ne sert à rien et enterre la
+neutralité du net.
+
+La position défendue par La Quadrature sur le sujet est simple: on ne peut
+considérer comme service géré qu'un service qui n'a pas d'équivalent
+fonctionnel sur Internet. Par exemple, la télévision sur IP n'a pas
+d'équivalent fonctionnel sur Internet, les flux qu'on voit en direct sur les
+sites web des chaînes sont en unicast, et non pas en multi-cast comme dans le
+cas des box. C'est très différent, sur le plan technique. Le service rendu
+n'est pas vraiment le même. Par contre, le service de téléphonie fourni en VoIP
+par la box est en tous point similaire à celui fourni par n'importe quel autre
+opérateur de téléphonie, par exemple OVH, y compris sur les obligations
+réglementaires^[8[8]].
+
+La position défendue par Pilar del Castillo Vera est... comment dire... C'est
+ahurissant tellement c'est idiot. Une fois qu'on a enlevé tout le bla-bla
+juridique sans intérêt, et qu'on a traduit le mauvais anglais juridique en bon
+français, on obtient un service géré, c'est un service que l'opérateur a rendu
+prioritaire sur son réseau. Et donc, du coup la neutralité du net s'applique à
+tout, sauf aux services où l'opérateur ne l'applique pas, qui sont appelés
+services gérés. Et donc ça ne s'applique nulle part.
+
+Sur ce point-là, la position défendue par Catherine Trautmann, bien que faible,
+a au moins l'immense avantage de n'être pas idiote. En effet, cette approche
+considère qu'un service géré ne doit pas dégrader l'accès à Internet, et ne
+doit pas permettre à l'opérateur de favoriser son service au détriment de celui
+d'un concurrent. C'est faible, parce qu'il faudra des analyses jésuitiques
+affreuses pour que le régulateur arrive à la conclusion que tel service financé
+par la pub est en concurrence avec tel autre inclus dans l'abonnement de
+l'opérateur. Parce qu'il faudra décider si DailyMotion, filiale à 100%
+d'Orange, est bien un service de l'opérateur en concurrence avec YouTube. Mais
+au moins le texte garderait un sens.
+
+Il reste à espérer que les députés de la commission ITRE se rangeront à l'avis
+de Catherine Trautmann sur ce point, et que celle-ci tiendra sa position
+fermement sur le sujet...
+
+La définition de la neutralité du net
+
+Ici, le cas est complexe. Dans la version proposée par Pilar del Castillo Vera,
+l'alinéa 15 de l'article 2^[9[9]], qui définit la neutralité du Net est bon. Il
+donne une définition intéressante. Mais les considérants, qui forment
+l'explication de texte livrée en marge des articles et qui disent comment on
+doit les interpréter, eux donnent une lecture nulle. D'après les considérants,
+le réseau est neutre si les trafics équivalents sont traités également. Comme
+personne ne définit ce que sont des trafics équivalents, ça rend l'ensemble de
+la définition innopérante.
+
+Il y a bien une logique à ça, qu'on peut comprendre. Par exemple, dire que les
+petits paquets sont prioritaires est un très bon moyen de rendre prioritaire
+sur le réseau les protocoles interactifs (la téléphonie sur IP, le chat,
+l'admin de machines à distance, etc). C'est parfaitement neutre, quel que soit
+l'usage, le logiciel, le protocole. Mais la formulation proposée par Pilar del
+Castillo Vera ouvre la porte à tous les abus. Et on sait que chaque fois qu'on
+laissera une piste aux opérateurs pour faire n'importe quoi, ils le feront.
+
+Ainsi, qui décidera si le trafic de YouTube est équivalent à celui de
+DailyMotion ? Est-il aussi équivalent à celui de ina.fr ? Mais sur ina.fr, les
+vidéos sont payantes, donc est-ce que c'est équivalent à l'offre VOD de la Box
+de l'opérateur ? Du coup, l'opérateur qui priorise le trafic VOD de sa box,
+doit-il aussi prioriser celui de l'INA ? Et celui de YouTube ? Si c'est
+seulement le trafic de l'INA qui est équivalent, c'est pour toutes les vidéos,
+ou seulement pour celles qui sont payantes ?
+
+Conclusion
+
+Ça doit être la cinquième fois que je re-plonge dans ce fichu débat sur la
+neutralité du net. Et je retrouve là tous les travers des legislations
+modernes. Des textes complexes, obscurs, incompréhensibles pour le commun des
+mortels et peu accessibles même pour les juristes.
+
+L'ensemble est écrit dans des conditions assez hallucinantes. En anglais
+uniquement. Normalement, il y a 3 langues de travail au Parlement Européen,
+mais les amendements de compromis ne sont pas officiels, alors on les discute
+en anglais. Normalement, la devise de l'Union, c'est unis dans la diversité
+pour bien marquer qu'on parle toutes les langues de l'Union. Mais bon, on
+travaille en anglais, et en anglais uniquement^[10[10]].
+
+Un amendement de compromis, c'est prendre toutes les versions jugées
+intéressantes du texte, et mélanger les phrases, en faisant bien attention de
+prendre quelques mots de chaque version, pour assembler le tout en une phrase
+improbable. J'ai pris le thereof des Verts, le end-user agreement du PPE, etc,
+donc mon texte est un bon compromis. En pratique, trop souvent, un bon
+compromis c'est un texte devenu tellement illisible qu'on ne sait plus ce qu'il
+veut dire, et donc que plus personne n'a le courage de s'y opposer. Du travail
+de qualité, en somme.
+
+Au final, les textes manipulés sont tellement complexes qu'ils peuvent s'avérer
+contre-productifs, ou inopérants^[11[11]]. Seuls quelques juristes de haut vol
+(en général, ceux payés par les divers lobbies sont assez pointus) arrivent
+encore à lire le texte et à traduire ce qu'il dit. L'ensemble se discute dans
+les couloirs, en anglais, rendant l'ensemble de la procédure opaque au citoyen
+européen.
+
+À force de travailler sur ce sujet, je finis par assez bien le comprendre. La
+neutralité du réseau, ça s'exprime en termes assez simples, en textes assez
+clairs. En gros, ça s'articule en deux idées.
+
+ 1.Il faut protéger la liberté d'expression (billet à venir sur le sujet),
+ Laurent chemla l'explique avec brio dans son récent billet[12].
+ 2.Il faut rappeler que les données qui circulent appartiennent soit à
+ l'expéditeur, soit au destinataire, mais en aucun cas à l'opérateur qui les
+ transporte, et qu'à ce titre il n'a aucun droit sur ces données, il n'est
+ que le mandataire exécutant une mission d'acheminement à bon port. Et que
+ donc il ne peut pas discriminer entre les données, ni filtrer. Il ne peut
+ que mettre en oeuvre les moyens nécessaires au bon acheminement.
+
+Comment un concept aussi simple, aussi limpide, aussi absolument évident,
+peut-il se traduire en un texte aussi illisible ?
+
+En bref
+
+Un résumé rapide, pour ceux qui ne veulent pas tout lire:
+
+ * Le texte de la Commission était assez nul.
+ * Les plus grosses erreurs sont corrigées.
+ * Les propositions de la rapporteuse pour la commission ITRE, saisie du fond
+ du dossier sont manifestement pilotées par les opérateurs télécom, avec une
+ volonté claire (mais pas affichée ou pas assumée) de rendre le texte inutle
+ et donc de ne pas protéger la neutralité du net en europe.
+
+Il faut donc espérer que la commission ITRE se rapproche de l'avis rendu par la
+commission LIBE, et qui donnait un texte valable. Ou, au strict minimum, que
+Catherine Trautmann tienne ses positions, qui sont des positions de replis, et
+ne décide pas de céder sur ce texte-là en échange d'un accord sur un autre
+texte.
+
+Pour filer un coup de main sur le dossier, ça se passe sur savetheinternet[13].
+
+Notes
+
+[1[14]] Elle estimait que le débat sur la neutralité du net était un débat
+imposé par les américains pour favoriser Google et Apple. Alors qu'en réalité
+le débat sur le sujet est particulièrement vif en Europe, et quasi inexistant
+aux USA.
+
+[2[15]] Alors, si j'ai bien compris... Un directive européenne, il faut que ce
+soit transposé dans le droit de chacun des états membres pour prendre effet,
+petit à petit, au fur et à mesure des transpositions, dans chacun de ces états.
+Par contre, un règlement, c'est applicable tout de suite, peut-être même avant
+d'être traduit dans toutes les langues. Du coup, un règlement européen sur le
+sujet fait tomber immédiatement les lois votées par les pays qui voulaient
+protéger la neutralité du Net. Et pan dans les gencives.
+
+[3[16]] Il semble que ce soit apparu en 2009.
+
+[4[17]] D'autres commissions sont saisies pour avis, dont JURI, IMCO et CULT.
+
+[5[18]] Alors, oui, je sais, en mauvais français de parlementaire, on dit la
+rapporteure. Mais voilà, en français, le féminin de rapporteur c'est
+rapporteuse. C'est comme ça.
+
+[6[19]] Alors, PPE, c'est le nom européen de la coalition qui contient l'UMP,
+le Parti Populaire Européen, donc l'aile droite du parlement européen.
+
+[7[20]] Le PSE, c'est le Parti Socialiste Européen, celui qui compte le PS
+français dans ses rangs, donc l'aile centre-gauche, dite sociale-démocrate, du
+parlement européen. (Le centre-droit c'est l'ALDE).
+
+[8[21]] Ce n'est par exemple pas le cas des applications comme Skype, qui ne
+respectent pas les obligations réglementaires des opérateurs de téléphonie
+français, par exemple sur le traitement des numéros d'urgence.
+
+[9[22]] Alors, dans les textes européens, les paragraphes sont numérotés depuis
+le début du texte. L'alinéa 15 du texte est en fait le premier de l'article 2.
+Il est noté 2.15 ou 2(15) quand on en parle.
+
+[10[23]] Ne te trompe pas, amis lecteur. Je parle anglais. Mais réfléchir dans
+une langue, c'est réfléchir avec tout le bagage culturel de cette langue, plus
+ou moins accepté implicitement. Réfléchir en broken english, c'est réfléchir
+avec comme références culturelles la culture des États-Unis et la culture
+Britannique. Sur exactement le même sujet, réfléchir en français ou en allemand
+ou en espagnol apporterait des éclairages très différents, parce que le bagage
+culturel implicite ne serait pas le même.
+
+[11[24]] Tu veux un bon exemple ? Dans les directives sur la vie privée du
+paquet télécom, on dit que les fuites de données personnelles doivent être
+signalées sans délais à la CNIL locale. C'est bien comme idée. Mais cette
+obligation ne pèse que sur les opérateurs de communications électronique. Du
+coup, si Orange se fait pirater les données de ses abonnés, il doit le dire
+dans les 24h à la CNIL. Par contre, si Facebook se faire plomber, aucune
+obligation de le dire à personne. Pourquoi ? Probablement parce que le bout de
+texte utile a été placé dans le mauvais paragraphe. Bon, sinon c'est parce que
+les lobbyiste qui oeuvraient autour du texte l'ont vu venir, et ont tout fait
+pour réduire la portée de l'obligation.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-1 (lien)
+[2]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-2 (lien)
+[3]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-3 (lien)
+[4]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-4 (lien)
+[5]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-5 (lien)
+[6]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-6 (lien)
+[7]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-7 (lien)
+[8]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-8 (lien)
+[9]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-9 (lien)
+[10]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-10 (lien)
+[11]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#pnote-67-11 (lien)
+[12]: http://blogs.mediapart.fr/blog/laurent-chemla/060214/la-loi-du-net (lien)
+[13]: http://savetheinternet.eu/ (lien)
+[14]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-1 (lien)
+[15]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-2 (lien)
+[16]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-3 (lien)
+[17]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-4 (lien)
+[18]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-5 (lien)
+[19]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-6 (lien)
+[20]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-7 (lien)
+[21]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-8 (lien)
+[22]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-9 (lien)
+[23]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-10 (lien)
+[24]: http://blog.fdn.fr/?post/2014/02/17/L-Europe-essaye-de-noyer-la-neutralit%C3%A9-du-Net#rev-pnote-67-11 (lien)
diff --git a/La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt b/La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt
new file mode 100644
index 0000000..3c50a9d
--- /dev/null
+++ b/La_Fdration_FDN_signe_la_dclaration__Ni_pigeons_ni_espions_.txt
@@ -0,0 +1,18 @@
+Titre: La Fédération FDN signe la déclaration « Ni pigeons, ni espions »
+Auteur: quota_atypique
+Date: Wed 15 Apr 2015 14:14:03 +0200
+Lien: https://www.ffdn.org/fr/article/2015-04-15/la-federation-fdn-signe-la-declaration-ni-pigeons-ni-espions
+
+Tags: PJL Renseignement[1]surveillance[2]boîtes noires[3][image 5][5]
+
+En tant qu'acteurs du numérique en France (notamment), agissant à notre échelle
+pour faire vivre un réseau neutre et local, et foncièrement opposés à toute
+forme de surveillance, nous avons décidé de rejoindre l'appel lancé par Tristan
+Nitot et de signer l'appel « Ni pigeons, ni espions ».
+
+Liens:
+[1]: https://www.ffdn.org/fr/article/tag/pjl-renseignement (lien)
+[2]: https://www.ffdn.org/fr/article/tag/surveillance (lien)
+[3]: https://www.ffdn.org/fr/article/tag/boites-noires (lien)
+[4]: https://www.ffdn.org/fr/article/2015-04-15/la-federation-fdn-signe-la-declaration-ni-pigeons-ni-espions (lien)
+[5]: https://www.ffdn.org/sites/default/files/styles/medium/public/field/image/camera_pigeons_espions.jpg?itok=duP4F40D (image)
diff --git a/La_crise__de_rire_.txt b/La_crise__de_rire_.txt
new file mode 100644
index 0000000..a050efd
--- /dev/null
+++ b/La_crise__de_rire_.txt
@@ -0,0 +1,86 @@
+Titre: La crise … de rire ?
+Auteur: Bruno
+Date: Sun 12 May 2013 15:55:22 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2013/05/12/la-crise-de-rire/
+
+[image 2][2]
+
+Crédit photo : gildas_f
+
+Il y a peu, Le Point a publié la lettre de Clara[3], étudiante de 20 ans, qui
+tape copieusement sur la génération de nos parents, notre classe politique et
+tout un tas d’autres gens, les accusant de l’avoir mise dans la merde avant
+même sa naissance, et concluant par un « vivement que je me barre ». D’accord
+ou pas avec, ce n’est pas la question, le propos est intéressant à lire quoi
+qu’il arrive.
+
+Marie-Charlotte lui a ensuite répondu[4] sur madmoizelle.com, soulignant
+qu’elle n’était pas si à plaindre que ça, qu’ailleurs, c’était souvent pire et
+racontant des choses pleines de bon sens à propos des avantages sociaux
+français et de la solidarité intergénérationnelle.
+
+Un point commun à ces deux billets m’a sauté aux yeux : malgré de profonds
+désaccords sur la façon de voir les choses, elles semblent toutes deux d’accord
+pour dire qu’on est dans la merde et que c’est la faute de « la crise ». Vous
+me direz, elles ne sont pas les seules, et vous avez peut être même raison de
+penser comme elles.
+
+J’ai une situation personnelle privilégiée, gagnant, ramené au nombre de
+bouches à nourrir, juste un peu plus d’argent que la moyenne nationale. J’ai
+aussi la tranquillité d’esprit procurée par le fait que mes parents pourront
+probablement nous aider en cas de coup dur.
+
+Je suis un bien piètre économiste, mais j’ai la vague impression que toute
+cette histoire de crise, c’est surtout dans la tête que ça se passe.
+L’insertion dans le monde professionnel est une galère ? à peu près autant que
+d’apprendre à pédaler sur un vélo, de commencer l’école, d’apprendre à marcher,
+même naître, bref, la vie, oui. Toute proportion gardée, entendons nous. Et ça
+ne date pas d’hier.
+
+Evidemment, si on aborde les choses en se disant « je vais en chier », il y a
+de bonnes chances qu’on en chie.
+
+Oui, je sais, c’est facile de dire ça quand on dort au chaud et qu’on a de quoi
+contenter son estomac 3 fois par jours (au moins). Y’a des millions de
+chômeurs, des tas d’inégalités, etc.
+
+Loin de moi l’idée de dire que les gens qui ne s’en sortent pas n’ont à s’en
+prendre qu’à eux même.
+
+Mon idée est qu’à force de faire peur aux gens en brandissant la crise on
+l’entretient. Qu’à force que toutes ces personnes médiatisées (qui elles n’ont
+aucun soucis à se faire pour leur avenir, ni pour celui de leurs enfants, et ce
+probablement sur des générations) crient que c’est la merde, on finit par se
+demander si c’est pas dans leur intérêt qu’elles font ça, pour que le plus de
+gens possible soient dans la merde, histoire que leurs privilèges à eux
+continuent à surnager.
+
+Ça marche aussi avec les terroristes qui vont tuer tes enfants et même avec les
+vilains zomosessuels qui vont se marier et donc démolir ta famille.
+
+Après tout, pourquoi se faire chier si de toute façon tout est perdu d’avance ?
+Ils l’ont dit à la télé, on est foutus.
+
+Pourquoi aller travailler, sachant que tous les patrons sont des salauds ? Ils
+l’ont dit à la télé, ils gagnent des milliards sur le dos des travailleurs, de
+préférence pauvre.
+
+Mais après tout, pourquoi continuer à écouter la télé ? On le dit partout,
+c’est surtout rempli d’idioties, cette boitâkon.
+
+Même si quelques indices sérieux laissent à penser que l’avenir est moins rose
+que le passé, ce n’est certainement pas en acquiesçant à longueur de temps que
+la tendance s’inversera.
+
+La confiance est la clé. Confiance en vous, confiance en l’autre, confiance en
+l’avenir.
+
+Même pas peur.
+
+<>/bisounours>
+
+Liens:
+[1]: http://www.flickr.com/photos/kikoz/3273629749/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2013/05/20130507-crise-225x300.jpg (image)
+[3]: http://www.lepoint.fr/editos-du-point/pierre-antoine-delhommais/lettre-d-une-etudiante-a-francois-hollande-02-05-2013-1662146_493.php (lien)
+[4]: http://www.madmoizelle.com/reponse-clara-francois-hollande-164451 (lien)
diff --git a/La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt b/La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt
new file mode 100644
index 0000000..6cf9e4c
--- /dev/null
+++ b/La_diffusion_de_la_tlvision_linaire_comme_service_gr.txt
@@ -0,0 +1,412 @@
+Titre: La diffusion de la télévision linéaire comme service géré
+Auteur: Benjamin Bayart
+Date: Fri 20 May 2016 08:27:00 +0200
+Lien: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere
+
+Dans les exceptions à la neutralité du Net, il y a les services gérés. Le
+consensus actuel est que la télévision linéaire (celle de papa, avec de la pub
+entre et dans les émissions, par opposition à la télévision de rattrapage qui
+se fait en ligne, avec de la pub partout aussi et du flash) est forcément un
+service géré. Ce consensus s'appuie beaucoup plus sur des pratiques actuelles
+et sur des choix techniques douteux que sur une réalité intangible.
+
+On ne démontrera pas ici que les pratiques actuelles peuvent être changées
+facilement dès la semaine prochaine, et que donc dès demain matin le régulateur
+doit intervenir. Mais que ces pratiques peuvent être revues. Et qu'elles ne le
+seront pas sans effort de la part des pouvoirs publics, soit sur la régulation,
+soit sur la législation.
+
+Nous n'avons pas spécialement espoir que le régulateur prenne sur le sujet une
+position ambitieuse. Rien que pour des raisons stratégiques et politiques,
+c'est peu probable. Reste que cette évolution est souhaitable, et que nous
+souhaitons donc poser cette base comme un objectif de moyen terme, pour qu'au
+moins le régulateur puisse le citer comme objectif à atteindre dans quelques
+années, même s'il n'est pas imposé tout de suite.
+
+Rappels
+
+Les discussions sur la neutralité du Net commencent à dater un peu, déjà 6 ans
+depuis le symposium international organisé par l'ARCEP sur le sujet. Le fruit
+législatif de tout ça, c'est un règlement européen qui a été adopté fin 2015,
+et qui commence tout doucement à s'appliquer. Le terme neutralité du Net en a
+été retiré, remplacé par accès ouvert à Internet. Ce sont les régulateurs
+nationaux des télécoms (donc en France l'ARCEP) qui sont chargés de faire en
+sorte que cet accès ouvert ait lieu. La neutralité du Net est vue par l'ARCEP
+comme un des moyens d'arriver à cet accès ouvert à Internet.
+
+Quand le principe de la neutralité du Net a commencé à s'imposer, les
+opérateurs ont essayé d'y échapper en créant la notion de service spécialisé,
+aussi appelés services gérés : des services qui demandent une qualité
+particulière sur le réseau et sont donc en-dehors du champ de la neutralité du
+Net. Il y en a deux classiques en France, la télévision et le téléphone. Pour
+ces deux services, quand ils sont vendus dans le cadre d'un abonnement unique
+via une box, il y a une priorisation du trafic : sitôt qu'on allume le décodeur
+télé, de la bande passante est consommée en priorité par ces flux et ça se
+ressent sur l'accès à Internet, surtout en ADSL (en fibre ça ne se sent pas, en
+câble les techniques sont vraiment différentes).
+
+Plusieurs angles d'analyse s'opposent et se complètent pour essayer de
+caractériser ce qui est un service géré, et parmi les services gérés ce qui est
+légitime et ce qui ne l'est pas.
+
+Notre angle habituel (côté Fédération FDN et Quadrature du Net) est qu'un
+service géré qui est équivalent, fonctionnellement, à un service disponible en
+ligne est une entrave à la libre concurrence : l'opérateur privilégie son
+propre service (ou celui de son partenaire, c'est égal) en lui offrant une
+jolie priorisation sur le réseau, contre les services de ses concurrents
+disponibles en ligne.
+
+Un angle habituel des opérateurs est la nécessité de la priorisation : le
+service de vidéo demande une priorisation pour que les vidéos soient fluides
+même quand bittorrent tourne en tâche de fond. Mais il est difficile
+d'expliquer que c'est vrai pour les vidéos payantes des opérateurs (sur le
+service de VOD de leur offre télé, par exemple) alors que la priorisation n'est
+pas disponible pour les vidéos payantes de YouTube (si, si, il y en a, on peut
+louer des films sur YouTube).
+
+Un angle nouveau proposé par les opérateurs est de comparer l'état du réseau
+selon que le service est géré ou qu'il ne l'est pas, toutes choses étant égales
+par ailleurs. Si le réseau est dramatiquement plus chargé, ou mis en danger, ou
+rendu moins efficace, bref, s'il y a un dommage sur le réseau, c'est qu'il faut
+que ce soit un service géré. Cet argument a été avancé par quelqu'un pendant la
+réunion qui s'est tenu le 11 mai au matin dans les locaux de l'ARCEP^[1[1]] et
+je m'y suis opposé sur des bases techniques. Opposition légère, et rapide, de
+principe, je n'avais pas le temps d'expliquer.
+
+Sur le fond, l'argument est bon. Si un service en passant de géré à normal crée
+des dommages sérieux sur le réseau, alors il devrait être géré. Reste que ce
+n'est pas le cas de la télé.
+
+Le cas de la vidéo à la demande est enfantin
+
+Pour la vidéo à la demande, l'analyse est simple. Pas de vraie différence sur
+le réseau entre la vidéo diffusée par la plateforme de vidéo à la demande (VOD)
+de l'opérateur et celle diffusée pas un acteur externe, Netflix ou YouTube par
+exemple. Donc, ce n'est pas défendable.
+
+L'utilisateur final a payé son accès au réseau, sous la forme d'un abonnement.
+Il paye le visionnage de la vidéo à la plateforme de vidéo. Si le réseau marche
+mieux pour une plateforme que pour une autre, c'est un abus de position
+dominante, et une atteinte très claire au principe d'accès à un réseau ouvert.
+
+Le stress imposé sur le réseau par le visionnage d'une vidéo à la demande, que
+ce soit sur un site Web, ou au travers du décodeur télé sur la plateforme de
+l'opérateur, est de la même nature. Il ne diffère qu'en fonction de la vidéo
+(haute définition ou pas), et par la source du trafic (un point A du réseau au
+lieu d'un point B du réseau), pas par la nature de la charge induite par le
+visionnage lui-même. Sur ce service là, l'argument dommage sur le réseau n'est
+donc pas opérant. En fait, aucun argument ne sera opérant. La priorisation du
+trafic VOD en favorisant la plateforme de l'opérateur doit être considérée
+comme une violation du règlement européen.
+
+Le simple fait que l'opérateur privilégie son offre en prévoyant un câblage
+spécifique sur la box est un problème. La prise où on branche le décodeur télé
+est un accès spécial au réseau, cet accès passe par des voies privilégiées pour
+que les flux télé et VOD soient priorisés. Les flux de VOD de toutes les offres
+du marché, quel que soit le fournisseur, devraient passer par cet accès
+priorisé. La priorisation du trafic n'est pas en elle-même un problème. C'est
+le fait que cette priorisation se fasse pour une seule plateforme qui est un
+problème. En fait, savoir si la priorisation a lieu pour les offres de VOD de
+l'opérateur, ou d'un opérateur concurrent, ou de Netflix, ou de Télé Bocal,
+devrait être automatique et non-discriminant. Ou au choix et sous le contrôle
+de l'utilisateur final. Mais pas au choix de l'opérateur.
+
+Fonctionnement de la diffusion de la télévision linéaire en IP
+
+Techniquement, la télévision linéaire est diffusée en multicast^[2[2]]. C'est
+un cas intéressant, tout le monde voit le même flux, à la même seconde, la même
+image en même temps. L'idée est que, quel que soit le nombre de
+téléspectateurs, on ne va transporter les informations qu'une seule fois. Et
+pour obtenir cet effet, on utilise du multicast.
+
+Le principe de l'unicast est simple : un serveur a le flux à sa disposition,
+chaque personne qui veut regarder demande à recevoir le flux, et ce flux lui
+est envoyé. Si 100 personnes veulent voir le flux, alors il est émis 100 fois
+depuis le serveur de départ, et transporté 100 fois sur le réseau. Sur le
+dernier brin du réseau, celui qui va chez moi, il n'est transporté qu'une fois
+(pour moi), sur les grands axes du réseau il est transporté plusieurs fois.
+Quand on regarde le direct d'une chaîne de télé sur son site web, c'est ce qui
+se produit. Si un million de personnes regardent en direct, il faut envoyer le
+flux un million de fois en simultané.
+
+Le principe du multicast est radicalement différent. Le réseau sait que c'est
+un flux (de quoi, il s'en fiche, c'est un flux). Quand je veux regarder une
+chaîne donnée, mon décodeur télé envoie un message au routeur juste au-dessus
+dans le réseau disant Je veux recevoir le flux de Télé Bocal. Si le routeur
+reçoit déjà le flux en question (mon voisin regarde déjà cette chaîne) alors il
+copie le flux vers moi et c'est fait. Sinon, il propage la demande au routeur
+suivant, jusqu'à remonter au serveur qui émet le flux. L'effet sur le brin du
+réseau qui va chez moi est assez faible. On a mis en œuvre un protocole de
+routage plus complexe, mais il y a bien un seul exemplaire du flux qui arrive
+chez moi, comme avant, comme en unicast. En revanche, sur les grands axes du
+réseau, un seul exemplaire du flux est transporté. Cet exemplaire sera dupliqué
+à chaque point de connexion, pour aller vers les zones où quelqu'un regarde la
+chaîne, et seulement ces zones-là.
+
+Du coup, en effet, si on remplace la diffusion de la télévision linéaire en
+multicast par des flux web en unicast, on crée un stress considérable sur le
+réseau, les grands axes du réseau se retrouvent avec le même flux en plusieurs
+millions d'exemplaires, au lieu d'un exemplaire unique. Mais... ce n'est pas la
+priorisation, ou un changement de priorisation, qui produit cet effet. Ce n'est
+pas de rendre prioritaire les flux des bouquets télé autres que celui de
+l'opérateur qui produit cet effet. Ce qui produit cet effet, c'est qu'on a
+changé de technologie. On est passé d'une diffusion multicast à une diffusion
+unicast.
+
+Si on reste sur la même technologie, à savoir multicast... Mais, peut-on rester
+sur la même technologie ? Globalement, la réponse simple est oui. Oui. Un
+émetteur de flux multicast est défini par une adresse IP et un numéro de port.
+Une seule adresse IP multicast peut donc émettre des dizaines de milliers de
+flux différents.^[3[3]] Et il existe des milliers millions d'adresses IP
+identifiées comme multicast. Et je ne parle là que d'IPv4, en IPv6, il y en a
+beaucoup plus. Pour le moment, entre les grands opérateurs d'Internet, les flux
+multicast ne sont pas routés. Sur les points d'échange, on ne fait pas passer
+ces flux là. Si on voulait le faire, on déstabiliserait ces points d'échange^[4[4]
+]. Mais le concept de point d'interconnexion multicast entre deux réseaux est
+un concept raisonnable, qui ne demande pas des équipements nouveaux, mais
+simplement des équipements actuels et un effort de configuration.
+
+À tel point que certains opérateurs, de petite taille, commencent à fournir ce
+type de plateforme d'interconnexion multicast, pour aider d'autres petits
+opérateurs à diffuser des flux de télévision. C'est donc faisable. Pas encore à
+grande échelle, mais uniquement parce que les grands acteurs du secteur ne
+veulent pas le faire.
+
+DSM, Geoblocking
+
+Quelle est donc la configuration du réseau que nous proposons, et quel serait
+son effet ?
+
+Nous proposons qu'il y ait des points d'interconnexion multicast sur le réseau
+IP européen, comme il y a des points d'interconnexion pour les flux unicast.
+Certaines interconnexions sont payantes, d'autres sont gratuites, on pourrait
+fonctionner sur les mêmes bases. Chaque émetteur de flux télé vient se
+connecter sur un de ces points (via son fournisseur d'accès à Internet) et
+dispose d'une adresse IP multicast. France Télévision a une de ces adresses, le
+groupe Canal+ aussi, Télé Bocal aussi, etc.
+
+Quand le décodeur télé d'un abonné demande à regarder une chaîne... hé bien il
+se passe la même chose qu'à l'heure actuelle, une demande de souscription IGMP^
+[5[5]] circule sur le réseau vers l'adresse IP qui émet le flux, et chaque
+routeur sur le trajet se met à gérer son exemplaire du flux, et à dupliquer
+vers les personnes qui le souhaitent. En clair, sur la théorie, on ne change
+rien.
+
+Sauf que tout d'un coup, tous les abonnés de tous les FAIs de toute l'Europe
+ont accès à toutes les chaînes de télévisions de tous les bouquets de tous les
+pays.
+
+Oh, et les chaînes payantes ? C'est assez simple. Soit le contrôle d'accès à
+ces chaînes payantes est fait sur le réseau, et alors il continue d'être fait
+sur le réseau : le routeur qui est au bout de ma ligne n'accepte ma demande de
+recevoir un flux que si j'ai l'abonnement qui correspond. Soit le contrôle est
+fait par le terminal : le flux est chiffré, et mon décodeur télé ne pourra
+déchiffrer le flux que si j'ai l'abonnement correspondant. Il y aurait sans
+doute des efforts à faire pour généraliser le contrôle d'accès par le réseau,
+mais j'y reviendrai.
+
+Mais sur le principe, je peux depuis Paris souscrire aux chaînes de cinéma
+diffusées par les grands bouquets polonais, ou tchèques, ou espagnols.
+
+En ce moment, la Commission européenne fait des grands moulinets avec les bras
+sur les histoires de geoblocking^[6[6]] et sur le Digital Single Market^[7[7]].
+Ils luttent contre le fait que des plateformes acceptent de diffuser des flux
+aux abonnés français mais refusent ces diffusions aux abonnés allemands ou
+américains. Ce qui fait que les copains en séjour aux USA, quand ils veulent
+regarder un peu de télé franchouillarde, passent par des VPNs pour être vus
+comme venant de France. C'est stérile. C'est débile. C'est la main invisible du
+marché.
+
+Notre idée d'un réseau multicast ouvert et public, routé comme il devrait
+l'être^[8[8]], permet de faire du marché de la télévision un vrai marché
+européen. Non pas qu'une chaîne de télévision en polonais ait une chance de
+prendre 40% des parts de marché en France, mais qu'un polonais qui est en
+séjour en France ait accès à des informations en polonais. Le citoyen européen
+qui se déplace en Europe peut prendre des nouvelles de chez lui. Il est un peu
+plus chez lui partout en Europe. Et il nous semble que tout ça a du sens.
+
+Effets sur le marché de la télévision linéaire
+
+L'effet principal est de retirer aux grands fournisseurs d'accès Internet un
+moyen de pression sur les auteurs des flux de télévision linéaire. En effet,
+une chaîne qui n'est plus diffusée par les grands FAIs devient presque
+invisible.
+
+Le mécanisme que nous proposons pose tout de même une difficulté pour les
+chaînes payantes. Pas une difficulté de principe, on l'a vu, mais une
+difficulté contractuelle. En effet, il faut que le routeur au bout de ma ligne
+sache si je suis abonné ou pas à une chaîne. Or la transaction commerciale a eu
+lieu, en toute logique, entre la chaîne de télévision (ou son mandataire, mais
+ça ne change rien) et moi. Il n'est pas logique que l'opérateur soit partie
+prenante à cette transaction. Il faut donc prévoir un mécanisme simple et
+portable. Par exemple que l'opérateur puisse interroger une plateforme avec une
+question du type "l'abonné XXX (identifiant unique) peut-il accéder au flux
+YYY". Cette plateforme n'est pas très différente, dans son principe, de ce qui
+se fait pour la portabilité des numéros de téléphone.
+
+On peut imaginer une plateforme centrale, qui recense tous les identifiants
+d'abonnés et à quelles chaînes ils sont abonnés. Mais c'est une assez mauvaise
+idée^[9[9]]. On peut, plus facilement, imaginer un système non centralisé. Un
+système où à partir de l'adresse du flux, on remonte à la plateforme qui en
+gère les droits (par exemple un enregistrement TXT dans la zone DNS de
+l'adresse en question), et que cette plateforme soit sous le contrôle direct de
+la chaîne de télé.
+
+Bref, sur cet aspect-là, il y a un peu de travail à produire. Il n'y a pas de
+difficulté théorique, simplement des choix pratiques à faire, puis à mettre en
+œuvre. Rien de bien difficile si on met les bons ingénieurs sur le sujet. Une
+usine à gaz indescriptible si on met les chargés de mission habituels. Comme
+toujours dans nos métiers.
+
+Effet de fourniture
+
+Le règlement européen insiste, dans sa définition d'un accès ouvert au réseau,
+sur le fait que l'utilisateur final peut accéder au service de son choix. Notre
+proposition fait que l'utilisateur final peut accéder au service télé de son
+choix via le réseau. C'est donc parfaitement cohérent. Et l'approche contraire
+qui est que l'utilisateur ne peut accéder qu'au service de télévision linéaire
+de son opérateur est fondamentalement contraire au texte européen.
+
+Mais il y a plus, comme disent certains juristes. En effet le règlement
+européen indique clairement que l'utilisateur doit pouvoir fournir le service
+de son choix. Dans notre approche, c'est possible. Chacun peut avoir une
+adresse multicast s'il le souhaite, et donc se mettre à émettre, depuis chez
+lui si la vitesse de son accès le permet, un flux de télévision. Et l'Europe
+entière pourrait regarder ce flux, sans que sa ligne soit plus chargée que
+d'habitude.
+
+Le texte du règlement européen est très clair. Il ne dit pas qu'il doit y avoir
+plusieurs acteurs de marché dans le monde de la télévision. Il dit que chaque
+utilisateur final doit pouvoir proposer les services de son choix. La vision
+que nous proposons d'un réseau multicast ouvert, interconnecté, routé, pour le
+réseau de diffusion de la télévision linéaire est la seule qui permet ça.
+
+Effets sur le réseau
+
+Quand je prétends que sur le réseau c'est sans effet, et que tout est comme
+d'habitude, je néglige une optimisation classique. Les routeurs de cœur de
+réseau qui gèrent de grosses masses de flux multicast sont de grosses machines,
+mais les grosses machines n'aiment pas réfléchir. Si tout fluctue tout le
+temps, si à chaque abonné qui zappe le routage des flux est susceptible de
+changer, alors on crée des mouvements stochastiques. C'est le principe des flux
+de vent dans l'air. Souvent, ça ne fait rien. Des fois, ça fait un orage.
+Rarement ça fait une tempête ou un ouragan.
+
+C'est très embêtant ça, dans un réseau. L'optimisation habituelle est de dire
+que tous les routeurs de cœur de réseau ont souscrit à tous les flux télé les
+plus courants. En France, ce sont en gros les 200 chaînes de télé qu'on trouve
+un peu partout. Et ne sont vraiment traitées en souscription à la demande que
+les chaînes dites rares, en langue étrangère par exemple, ou à hyper-faible
+audience, etc. Ces chaînes sont plus nombreuses, mais font une audience à peine
+mesurable. Elles ne produisent pas assez de mouvements de masse d'air sur le
+réseau pour créer un ouragan.
+
+Cette optimisation reste complètement possible, chaque opérateur réseau
+regardant les chaînes qu'il pense le plus souvent demandées par ses abonnés,
+sur des vraies mesures ou sur des estimations doigtmouillesques du marketing,
+et configurant ses routeurs pour suivre ces flux en permanence pour créer un
+ensemble stable de télédiffusion sur son réseau.
+
+Il n'y aurait plus qu'un seul FAI
+
+Le représentant d'un grand opérateur qui défendait le point lors de la réunion
+de l'ARCEP m'a répondu, outré, comme si j'étais le pire des ignobles, qu'il n'y
+aurait alors plus qu'un seul FAI. Me dire ça. À moi.
+
+En effet, pour lui, ce qui permet à plusieurs FAIs d'exister, c'est que les
+offres sont différentes, c'est que les bouquets de télé sont différents, c'est
+que les films disponibles en vidéo à la demande sont différents. Il devait
+croire en 2000 que c'est pour le portail qu'un abonné choisissait entre Orange
+et Free. Et qu'une fois la mode du portail passée, et elle est passée depuis
+2008, l'univers entier allait s'écrouler. Il croit donc que si tous les abonnés
+peuvent accéder par le réseau à toutes les offres de télé, alors tous les FAIs
+auront le même service, et qu'il n'y aura plus de marqueur différenciant.
+
+Mon analyse à moi, c'est qu'il n'y a qu'un seul Internet. Et que tous les FAIs
+fournissent un accès au même Internet. Et la proposition qui est faite ici est
+simplement de réintégrer dans ce réseau Internet unique les flux multicast que
+les opérateurs ont mis de côté.
+
+Je redoute que sur ce point son approche et la mienne ne puissent pas être
+réconciliées. Mais voilà, c'est bien mon approche qui est soutenue par le
+règlement européen, contribuer à ce qu'il n'y ait qu'un seul Internet, et que
+tous les citoyens d'Europe puissent y accéder de la même manière où qu'ils
+soient en Europe.
+
+Notes
+
+[1[10]] On a promis de ne pas dévoiler qui tenait quelles positions, de manière
+à ce que chacun puisse parler librement. Je tiens la promesse, je donne
+l'argument, pour le réfuter, sans dire de qui il venait.
+
+[2[11]] Les réseaux de communication électronique nomment traditionnellement
+trois modes de diffusion. L'unicast qui est entre un émetteur et un
+destinataire. Le multicast qui est entre un émetteur et des destinataires. Le
+broadcast où le message est émis à destination de tous les destinataires
+possibles.
+
+[3[12]] Pour le coup, je me suis trompé. Ma pratique de terrain de multicast
+remonte à il y a longtemps. Une source multicast est une adresse IP, prise dans
+les adresses 224/8 pour ce qui est local à un lien, ou 232/8 et 233/8 pour ce
+qui est routable. Normalement, ce sont les adresses de 233/8 (seize millions
+d'adresses) qui sont routables entre opérateurs. Les normes de l'IANA et du
+RIPE en matière d'allocation réservent ces adresses aux détenteurs d'un numéro
+d'AS sur 16 bits. En IPv6, c'est totalement différent, le multicast est utilisé
+pour différentes fonctions, aussi bien sur le réseau local que sur le réseau
+global.
+
+[4[13]] Si les opérateurs appliquent un traitement particulier aux flux
+multicast, il y a une raison. C'est que le moindre petit pétouille dans le
+transport d'un flux télé va se voir. Du coup il faudrait avoir une notion de
+niveau de priorité dans les points d'interconnexion, revoir toute la
+configuration de tous les équipements, etc. Bref, c'est déstabilisant pour les
+points d'interconnexion actuels.
+
+[5[14]] C'est le petit nom du protocole qui gère le routage multicast.
+
+[6[15]] Le geoblocking c'est le fait qu'un service ou un contenu soit
+disponible ou non sur une base géographique. Par exemple que le flux direct sur
+le Web de telle chaîne de télé soit disponible pour les internautes français
+mais bloqué pour les autres. La Commission y est opposée, arguant a juste
+raison que tous les citoyens d'Europe sont égaux.
+
+[7[16]] DSM, pour les intimes. L'idée est de faire sauter les frontières
+artificielles entre les pays d'Europe en matière de numérique pour que
+l'ensemble de l'Union forme un seul marché. Il y a du boulot pour ça. Tiens,
+rien que le paiement en ligne... Mais ne nous éloignons pas du sujet.
+
+[8[17]] Ce que nous proposons là n'est pas une chimère ou un pur fantasme de
+théoricien qui n'a jamais touché un routeur. Ce réseau a existé par le passé,
+sous une forme expérimentale, le mbone, dans les années 90. Il permettait par
+exemple aux étudiants et chercheurs en France de visionner en direct les flux
+émis sur ce réseau multicast depuis la NASA. Il a été mis de côté parce que les
+technologies autour du multicast étaient peu développées et immatures. Mais ces
+technologies sont de nos jours abondamment utilisées par tous les opérateurs
+pour diffuser la télévision linéaire. Les équipementiers ont fait des progrès.
+Les logiciels sont plus aboutis. Le multicast est aussi une pièce centrale
+d'IPv6. Ce mbone européen peut donc fonctionner de nouveau.
+
+[9[18]] Une plateforme centrale, au niveau de l'Europe entière, qui sait quel
+individu est abonné à quelle chaîne de télévision, c'est de la surveillance
+massive de la population. Ça n'a aucune chance de bien se terminer. Et en plus
+c'est un point de faiblesse du réseau.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-1 (lien)
+[2]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-2 (lien)
+[3]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-3 (lien)
+[4]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-4 (lien)
+[5]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-5 (lien)
+[6]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-6 (lien)
+[7]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-7 (lien)
+[8]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-8 (lien)
+[9]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#pnote-86-9 (lien)
+[10]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-1 (lien)
+[11]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-2 (lien)
+[12]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-3 (lien)
+[13]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-4 (lien)
+[14]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-5 (lien)
+[15]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-6 (lien)
+[16]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-7 (lien)
+[17]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-8 (lien)
+[18]: http://blog.fdn.fr/?post/2016/05/20/La-diffusion-de-la-television-lineaire-comme-service-gere#rev-pnote-86-9 (lien)
diff --git a/La_dtection_de_mouvement_dans_lhabitat.txt b/La_dtection_de_mouvement_dans_lhabitat.txt
new file mode 100644
index 0000000..132028b
--- /dev/null
+++ b/La_dtection_de_mouvement_dans_lhabitat.txt
@@ -0,0 +1,130 @@
+Titre: La détection de mouvement dans l’habitat
+Auteur: Bruno
+Date: Sat 11 Feb 2012 23:35:34 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/02/12/la-detection-de-mouvement-dans-lhabitat/
+
+Que ce soit pour faire sonner l’alarme lors d’une intrusion, allumer la lumière
+d’un couloir ou plus simplement compter combien de fois par nuits se lèvent vos
+enfants pour leur demander des comptes les matins ou vous n’arrivez pas à les
+sortir du lit, la détection de mouvement est une phase quasi incontournable
+d’une installation domotique.
+
+J’avais déjà par le passé détourné un détecteur originellement conçu pour
+allumer un spot, de ceux qu’on trouve en haut des portes de garage ou autre
+espace extérieur où on aime bien avoir de la lumière sans avoir à chercher le
+bouton 3h dans le noir, pour le transformer en membre de bus 1wire. L’opération
+n’était pas ultra compliquée mais d’une part il n’est pas évident de trouver de
+genre de détecteur avec la partie détection bien séparée de la partie commande
+du secteur, et d’autre part j’avais fait un design qui nécessitait un composant
+1wire DS2438 qui obligeait à venir interroger régulièrement la sonde pour ne
+pas rater un mouvement. Quand le détecteur repassait à l’état bas, aucun moyen
+de savoir qu’il avait été déclenché si on n’était pas passé l’interroger. En
+plus, ces engins ne sont pas donnés-donnés. Son seul avantage était d’être
+orientable :
+
+[image 1: ancien détecteur]
+
+Pour cette V2, j’ai donc privilégié une base à la fois plus simple à hacker et
+avec quelques fonctionnalités un peu sympa. J’ai donc jeté mon dévolu sur du
+milieu de gamme sur ebay autour de 6 € :
+
+[image 3: PIR][3]
+
+L’avantage c’est qu’on a un peu de place dans le boitier pour mettre de
+l’électronique, qu’il a un angle de vue assez grand et qu’il n’est pas trop
+gros quand même. Par contre, on pourrait s’attendre à avoir une LED discrète
+(le petit triangle en bas), mais que nenni, on dirait un gyrophare de police en
+pleine nuit sur les grands boulevards, elle fait rougir presque tout l’engin
+quand elle s’allume. Heureusement, on peut la débrayer en coupant une piste sur
+le PCB ou simplement la retirer si on n’en veut pas du tout.
+
+[image 5: led folle][5]
+
+Sur le PCB, justement, on trouve un bornier bleu à 6 plots pour, respectivement
+:
+
+ * La sortie du relais actionné par le détecteur
+ * L’alimentation (9 à 16vdc)
+ * La sortie du dipswitch servant à savoir que de la boite du détecteur a été
+ ouverte
+
+Contrairement à beaucoup d’autres détecteurs, nous avons donc un vrai contact à
+deux bornes et pas une patte reliée au vdc ou à la masse et donc une isolation
+quasi totale entre le circuit d’alimentation et le circuit de détection. Idem
+pour le switch anti-intrusion.
+
+La partie 1wire maintenant. Je me suis basé sur un simple DS2406 qui permet de
+savoir s’il y a contact et qui, surtout, garde en mémoire qu’il y a eu
+un évènement sur sa patte de détection même lorsque l’évènement est terminé (on
+dit que c’est une gâche, latch en anglais). Concrètement, c’est un composant en
+boitier TO92 (vous savez, comme les fameux transistors que vous avez peut être
+manipulé quand vous étiez en cours de techno) qui a donc 3 pattes, une pour le
+fil 1wire, une pour la masse et une pour la fameuse détection.
+
+[image 7: ds2406][7]
+
+Appliquez une tension entre la patte de masse et la patte de détection, et hop,
+vous déclenchez le composant.
+
+Le câblage est donc assez simple :
+
+ * L’alimentation (+9vdc) sur le bornier n°3 (pour alimenter le montage) et 5
+ (pour entrer dans le détecteur d’ouverture)
+ * La masse sur le bornier n°4 (pour que le montage soit sous tension)
+ * Une résistance (j’ai pris 1kohm) entre le bornier n° 6 et le n°1 (pour
+ ramener la tension d’alimentation au bornier de détection de mouvement)
+ * Le DS2406 avec la patte du milieu (bus 1wire) en l’air, la n°1 (masse) dans
+ le bornier n°4, la n°3 (détection) dans le bornier n°2
+
+Attention, c’est crado et flou :[image 9: câblage final][9]Que se passe-t-il
+donc avec ce câblage ?
+
+ 1.En fonctionnement normal avec la boite fermée, le switch anti intrusion
+ laisse passer la tension et nous avons donc 9vdc à l’entrée
+ du relais actionné par la détection. Tant qu’il n’y a pas de
+ mouvement détecté, le relais laisse passer la tension et nous avons donc
+ 9vdc à la borne de détection de notre DS2406 qui est donc dans un état
+ haut.
+ 2.Un mouvement est détecté, le relais câblé sur la détection de mouvement
+ interrompt le courant à l’entrée du DS2406 qui passe donc à l’état bas. La
+ gâche du composant est également activée, permettant de savoir qu’il s’est
+ passé quelque chose à la prochaine lecture du composant par le bus 1wire.
+ 3.Si quelqu’un retire le capot du montage pour une raison ou pour une autre,
+ le courant n’arrive même plus à la borne du relais de détection, le
+ résultat sera, vu du composant, comme si quelqu’un bougeait en permanence
+ devant le détecteur. Intérêt limité, puisque la situation n’est
+ pas différentiable.
+
+Pour ce montage, je n’ai donc fait qu’une prise en compte sommaire de la
+fonction anti-intrusion du boitier. Pour une utilisation en détection de
+mouvement simple c’est largement suffisant mais clairement pas sécurisé pour
+une utilisation en mode alarme. Vous êtes prévenu.
+
+Pour bien faire les choses, il faudrait brancher les 6 plots à un câble et
+déporter totalement les composants 1wire plus loin, dans un endroit caché.
+Utiliser deux DS2406 pour pouvoir distinguer un mouvement d’une ouverture du
+capot est une bonne idée également.
+
+Du coté software, la détection se fait en envoyant une commande F555 au
+composant 1wire qui va donc retourner un octet d’info, dont les bits 4 et 5
+représenteront l’état des gâches des deux voies et les 2 et 3 les états
+instantanés des voies. Il faut ensuite envoyer une commande F5D5 pour remettre
+les gâches à 0. Tout ça est bien entendu dans la doc[10] :)
+
+Si vous ne connaissez pas les composants 1wire mais que vous avez tout bien lu,
+vous devriez vous demander pourquoi je parle de deux voies et deux gâches. La
+raison est toute simple, le DS2406 existe également en version SOIC et est
+équipée de deux voies. La version TO92 n’en a qu’une externe mais l’autre
+existe dans le composant.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-ancien-détecteur.jpg (image)
+[2]: http://www.ebay.com/itm/PIR-Analog-Single-Optic-IR-Motion-Sensor-Detector-/320844846271?pt=LH_DefaultDomain_0&hash=item4ab3d7d4bf (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-PIR.jpg (image)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-led-folle.jpg (lien)
+[5]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-led-folle-224x300.jpg (image)
+[6]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-ds2406.jpg (lien)
+[7]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-ds2406-224x300.jpg (image)
+[8]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-câblage-final.jpg (lien)
+[9]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120211-câblage-final-300x224.jpg (image)
+[10]: http://datasheets.maxim-ic.com/en/ds/DS2406.pdf (lien)
diff --git a/La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt b/La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt
new file mode 100644
index 0000000..ff045af
--- /dev/null
+++ b/La_guerre_des_droits_numriques_peut_changer_le_Web_libre__tout_jamais.txt
@@ -0,0 +1,163 @@
+Titre: La guerre des droits numériques peut changer le Web libre à tout jamais
+Auteur: Thibault Prévost
+Date: Thu 23 Feb 2017 07:00:00 +0100
+Lien: https://motherboard.vice.com/fr/article/la-guerre-des-droits-numeriques-peut-changer-le-web-libre-a-tout-jamais
+URL de téléchargement de Podcast: https://video-images.vice.com/articles/58ada574fb5cbf0c9de57859/lede/1487775094459-1620.jpeg
+
+Lorsque Tim Berners-Lee, fraîchement débarqué du CERN au MIT pour travailler
+sur son excitant projet informatique, créa la World Wide Web Corporation (W3C)
+en 1994, il n'avait probablement pas imaginé qu'un quart de siècle plus tard,
+ses inventions – le WWW, les adresses URL et les protocoles HTTP et HTML -
+formeraient le socle de la plus grande invention de l'humanité et que la moitié
+de la population mondiale passerait ses journées rivée sur un écran pour
+profiter de l'incommensurable offre de contenu dispensée par Internet. Avant
+d'être le Saint-Patron du Web, « TimBL » est un chercheur, et les chercheurs
+ont souvent le réflexe de mettre gratuitement leur travail à disposition.
+Depuis sa création, les brevets du système sont donc libres, et le concept
+d'ouverture et de partage est gravé à jamais dans l'ADN du Web[1]. On appelle
+ça l'Internet libre, et ça fonctionnait vachement bien lorsque le réseau
+n'était utilisé que par la communauté scientifique. Sauf qu'en 2017, Netflix,
+Hollywood et les ayant-droits ne diffusent pas des contenus par pure
+philanthropie, et c'est là qu'entre en scène la gestion numérique des droits[2]
+, ou digital rights management (DRM).
+
+Pour résumer, les DRM sont tous les dispositifs numériques qui contrôlent (et,
+de fait, restreignent) l'utilisation que vous pouvez faire de contenus en ligne
+appartenant à des distributeurs. Pensez à la restriction géographique des
+contenus (que l'UE commence doucement à faire sauter[3]), à l'interdiction de
+télécharger ou de copier, à l'exclusivité d'un contenu sur tel support ou tel
+distributeur, aux pubs obligatoires entre deux scènes, aux jeux vidéo
+impossible à jouer sans connexion Web, bref, à tous les trucs qui vous
+rappellent que, malgré votre abonnement Premium acquis à prix d'or, vous n'êtes
+jamais vraiment libres de faire ce que vous voulez de l'œuvre que vous avez
+achetée. 
+
+Seulement, si les DRM permettent effectivement à Hollywood et aux majors du
+disque de se faire un peu plus de pognon lorsque vous consommez en ligne, elles
+permettent également à vos chers artistes et créateurs indés luttant
+héroïquement contre les systèmes de production culturelle de masse de ne pas
+disparaître à cause des salopards de pirates que vous êtes. Du moins en
+théorie, parce que dans les faits, les DRM sont plus une nuisance qu'un
+véritable obstacle et n'ont généralement pas une espérance de vie très longue,
+au point que même un distributeur comme Ubisoft a jeté l'éponge[4] à force de
+perdre chaque bataille. Apparemment, mettre des antivols virtuels sur des CD,
+DVD ou jeux vidéo n'empêche pas des communautés de millions d'individus de les
+ouvrir, ou de simplement vouloir les exploser par simple question de principe.
+Las ! Netflix et compagnie[5] s'entêtent à dessiner des dispositifs coercitifs.
+
+Au-delà de savoir à qui profite le stream entre pirates et distributeurs, le
+problème fondamental, argumentent les partisans du Web libre[6], c'est que ces
+dispositifs empêchent les utilisateurs honnêtes de faire des trucs parfaitement
+légaux avec des contenus qu'ils ont acheté, comme filer un e-book à un pote,
+créer une liste de lecture audio ou tout simplement visionner un film
+indéfiniment. Transposez le concept dans le monde physique, et c'est comme si
+vous achetiez un objet vendu fondamentalement défectueux (ou defective by
+design[7]), qui s'autodétruit après un certain nombre d'utilisations et que
+vous ne pouvez en aucun cas modifier, tripatouiller ou utiliser d'une autre
+manière que celle prévue par le vendeur – dites voir, ça s'appellerait pas
+l'obsolescence programmée, par hasard ? Pour illustrer l'absurdité de la
+situation, Thibaut Brevet et son équipe ont installé un DRM sur une chaise, qui
+la ronge progressivement à mesure que des utilisateurs s'assoient dessus. Vu
+comme ça, c'est tout de suite plus clair.
+
+Chercheur en sécurité informatique = criminel ?
+
+Plus clair, mais toujours pas réglé : depuis la publication de son ébauche de
+standard [8] le 13 mai 2013, la W3C, qui contrôle l'implémentation de nouvelles
+normes et standards du Web, n'a toujours pas pris de décision officielle
+concernant la standardisation des DRM dans le protocole HTML 5. Quatre ans sans
+évolution, c'est long. Résultat : en l'absence de standard, les principaux
+navigateurs web ont choisi tout seuls d'implanter Encrypted Media Extensions
+(EME), une interface de programmation permettant d'intégrer gentiment les DRM
+personnels de Netflix et consorts –Internet Explorer vient avec Silverlight,
+Chrome est désormais fourni automatiquement avec le sien[9], Widewine, tandis
+que Firefox vous laisse le choix[10].
+
+Et voilà à quoi ressemble la guerre de tranchées depuis 2013 : d'un côté, les
+producteurs et distributeurs de contenu, comme Netflix, Hollywood et les
+majors ; de l'autre, l'Electronic Frontier Foundation[11] , les médias
+spécialisés (en France, Korben[12] ou Framablog[13]) ,les partisans du Web
+libre et une liste impressionnante de chercheurs en sécurité informatique[14],
+qui craignent une généralisation des DRM sur tout et n'importe quoi (polices,
+images, etc..), qui cadenasserait définitivement le Web en en faisant un
+sanctuaire remplis de trucs intouchables. Au milieu, les navigateurs, qui
+voudraient bien afficher le contenu de Netflix sans être forcément des
+inconditionnels des DRM, et la W3C, prise entre deux feux, qui ne parvient pas
+à trancher. Tim Berners-Lee, directeur de la W3C que les deux camps
+s'arrachent, s'est prononcé en faveur de la standardisation des DRM ? Tollé
+général[15] de l'autre côté. Car l'enjeu n'est ni plus ni moins que la
+sauvegarde de l'identité du Web originel. Et, dans un autre registre, la
+protection des chercheurs en sécurité informatique.
+
+Car comme l'explique magistralement un long papier d'Ars Tecnica[16], publié le
+13 février dernier, la prolifération des DRM et leur possible standardisation
+officielle par la W3C a un autre effet collatéral : elle expose les chercheurs
+en sécurité informatique à des poursuites pénales. Car en soi, les DRM n'ont
+pas de valeur légale, et servent de simples barrières posées là pour dissuader
+les gens d'utiliser librement les contenus. Pour combattre réellement le
+piratage, les distributeurs font appel au paragraphe 1201 du Digital Millenium
+Copyright Act américain (la fameuse « DMCA » que vous voyez invoquée dès que
+Youtube vous interdit de mater une vidéo tranquille) et son équivalent
+européen, l'European Union Copyright Directive (EUCD)[17], pour traduire les
+pirates en justice. Problème : la DMCA, si les DRM étaient standardisés par Tim
+Berners-Lee et sa corporation,  empêcherait également toute modification d'un
+contenu, ce qui est précisément le boulot des experts en sécurité informatique[18]
+, qui passent littéralement leur temps à désassembler intégralement des
+programmes pour les autopsier et proposer des correctifs aux bugs identifiés.
+
+Ironie de la situation : le DRM de Google, Wisewine, a connu un bug pendant six
+ans[19] avant qu'un white hat israélien (le pays n'a pas de loi similaire à la
+DMCA) ne le détecte. Si la standardisation passait, Google aurait pu l'attaquer
+en justice… et gagner. Le voilà, l'autre récif[20] qui s'annonce avec la
+standardisation des DRM : la fin de la culture du piratage éthique et de
+l'audit de sécurité indépendant, la criminalisation de chercheurs en sécurité
+informatique[11] pourtant systématiquement responsables de l'amélioration de
+logiciels. Bref, un énorme déséquilibre à l'horizon dans la structure du Web,
+selon le directeur du MIT Labs Joi Ito[21], qui anticipe un avenir où
+« l'intérieur des navigateurs sera hors-limites pour les chercheurs en
+sécurité, qui feront face à des punitions violentes pour avoir tenté de savoir
+si votre porte d'entrée sur Internet est digne de confiance. » Et,
+accessoirement, la naissance d'un véritable Eden du backdoor, puisque personne
+n'aurait plus le droit de vérifier leur présence dans les entrailles des
+logiciels propriétaires.
+
+Conscients des enjeux, les anti-DRM ont désormais adopté une position plus
+diplomate, en proposant à la W3C une alternative[22] : quitte à ce que la
+standardisation passe, tous les membres de la W3C (y compris les distributeurs
+de contenus) devraient s'engager à ne mener aucune poursuite contre les
+chercheurs en sécurité informatique triturant leurs programmes. Une manière
+d'obtenir, au moins, une garantie sur cet aspect, que la W3C semble avoir
+comprise : l'organisation a annoncé en janvier[23] qu'elle dévoilera, le 2 mars
+prochain, « une série de directives qui protégeront les chercheurs en sécurité
+et en vie privée (…). Cela représentera notre vision initiale des meilleures
+pratiques et servira d'entrée à un travail plus approfondi », a ajouté la W3C.
+S'ensuivra un appel à révision de Tim Berners-Lee au sujet du projet de
+standardisation sur l'EME. Après 4 ans passés à attendre un arbitrage, les deux
+camps de la bataille des DRM auront sans aucun doute les yeux braqués sur Tim
+Berners-Lee, qui pourrait potentiellement faire muter « son » Web après 25 ans
+de bons et loyaux services… ouverts et libres.
+
+Liens:
+[1]: http://home.cern/about/updates/2013/04/twenty-years-free-open-web (lien)
+[2]: https://fr.wikipedia.org/wiki/Gestion_des_droits_num%C3%A9riques (lien)
+[3]: https://www.nextinpact.com/news/103214-europe-portabilite-contenus-realite-mitigee-des-2018.htm (lien)
+[4]: http://www.numerama.com/magazine/29784-drm-ubisoft-piratage.html (lien)
+[5]: http://www.numerama.com/magazine/30636-netflix-en-html5-avec-drm-sous-linux-aussi.html (lien)
+[6]: http://drm.info/what-is-drm.fr.html (lien)
+[7]: https://www.defectivebydesign.org/ (lien)
+[8]: http://www.theinquirer.net/inquirer/news/2267658/w3c-publishes-draft-html-drm-specification-amid-growing-opposition (lien)
+[9]: http://boingboing.net/2017/01/30/google-quietly-makes-optiona.html (lien)
+[10]: https://korben.info/drm-mozilla-pris-bonne-decision.html (lien)
+[11]: https://www.eff.org/fr/node/93071 (lien)
+[12]: https://korben.info/retour-sur-le-drm-dans-html5-le-point-de-vue-de-robin-du-w3c.html (lien)
+[13]: https://framablog.org/2013/10/11/drm-html5-video-tim-berbers-lee/ (lien)
+[14]: https://www.eff.org/deeplinks/2016/03/security-researchers-tell-w3c-protect-researchers-who-investigate-browsers (lien)
+[15]: https://www.eff.org/deeplinks/2013/10/lowering-your-standards (lien)
+[16]: https://arstechnica.co.uk/information-technology/2017/02/future-of-the-www-timbl-drm/ (lien)
+[17]: https://fr.wikipedia.org/wiki/Directive_europ%C3%A9enne_sur_l'harmonisation_de_certains_aspects_du_droit_d'auteur_et_des_droits_voisins_dans_la_soci%C3%A9t%C3%A9_de_l'information_(2001) (lien)
+[18]: https://www.theregister.co.uk/2017/02/13/w3c_drm_security_battle/?page=1 (lien)
+[19]: https://arstechnica.co.uk/security/2016/06/chrome-drm-download-netflix-piracy/ (lien)
+[20]: https://www.theregister.co.uk/2017/02/13/w3c_drm_security_battle/?page=2 (lien)
+[21]: http://pubpub.ito.com/pub/dmca-drm-aml-kyc-backdoors (lien)
+[22]: https://www.eff.org/pages/objection-rechartering-w3c-eme-group (lien)
+[23]: https://lists.w3.org/Archives/Public/public-html-media/2017Jan/0006.html (lien)
diff --git a/La_photo_entre_information_et_formation.txt b/La_photo_entre_information_et_formation.txt
new file mode 100644
index 0000000..3e74046
--- /dev/null
+++ b/La_photo_entre_information_et_formation.txt
@@ -0,0 +1,192 @@
+Titre: La photo, entre information et formation
+Auteur: Bruno
+Date: Fri 09 Mar 2012 18:15:58 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/03/09/la-photo-entre-information-et-formation/
+
+[Le texte qui suit est ma contribution au second opus du "fil des labs"[1] paru
+en début de semaine. Publié ici avec les illustrations choisies à l'origine et
+qui n'ont pas été retenues dans la version officielles pour une sombre histoire
+de droits parait-il non vérifiables]
+ ------------------------------------------------------------------------------
+
+Je suis amateur de photo, sans formation, sans connaissance poussée. En bref,
+c’est un sujet qui me plaît mais que je ne maîtrise pas. J’ai donc commencé par
+rechercher une définition de la photo. Wikipedia donne en gros la suivante : la
+branche des arts graphiques qui consiste à créer des images par l’écriture de
+la lumière. C’est très poétique, mais concrètement, qu’entend-on par
+photographie en 2012 ?
+
+C’est une image prise de la réalité et qui se trouve généralement contenue dans
+un fichier numérique, en tout cas pour une très grosse majorité des photos
+prises aujourd’hui. Qui dit numérique dit copiable à loisir sans dégradation de
+qualité, réutilisable, modifiable, bref, tout l’inverse d’une photo « à
+l’ancienne », sur support papier. En ce sens, la photographie a suivi la même
+évolution que la musique ou le cinéma.
+
+Quelle est la considération apportée aujourd’hui à une photo ? J’ai distingué
+trois grandes familles qui ne sont toutefois pas exclusives les unes des
+autres.
+
+*
+[image 3: enfant_plage][3]
+
+Crédit photo : Traaf
+
+La photo personnelle, celle qui est prise par le commun des mortels avec
+l’appareil photo numérique qu’il a à sa disposition. Les photos du mariage du
+cousin Albert, celle du petit dernier qui patauge dans le sable au bord de la
+mer, bref, une photo qui n’a, à priori, d’intérêt que pour le photographe
+lui-même et éventuellement son entourage proche. Il y a 20 ans, elle n’avait
+que très peu de chances d’avoir une autre vie que celle de relique dans l’album
+familial ou, à la rigueur, comme membre d’une immense collection chez un
+aficionados de la photo de famille récupérée.
+
+Le seul cas ou on parle d’argent avec les photos personnelles sont les grandes
+occasions (mariage, photo de famille…) où l’on fait appel à un professionnel de
+la photo qui va fournir une prestation de service ponctuelle qu’on peut
+qualifier de travail artistique. Il est généralement entendu qu’une photo est
+ensuite la propriété du commanditaire, ou qu’il a en tout cas toute latitude
+pour faire ce que bon lui semble des clichés, il n’y a donc généralement pas à
+proprement parler de droit d’auteur à protéger. De plus en plus de
+consommateurs de photos personnelles prises par des professionnels se tournent
+d’ailleurs vers l’amateur de photo possédant un matériel d’une qualité un peu
+plus élevée et un début d’expérience ayant plu. C’est généralement avant tout
+dans une optique d’économie, mais aussi parfois pour le plaisir d’associer une
+personne de son entourage à un moment fort de sa vie plutôt qu’un inconnu, tout
+professionnel soit-il.
+
+Aujourd’hui, la numérisation donne une seconde vie à tous ces clichés qui
+peuvent, techniquement en tout cas, au détour d’un site de partage, devenir des
+photos des deux autres familles ci-dessous, ouvrant ainsi une myriade de
+possibilités concernant le droit d’auteur.
+
+La photo informative ou illustrative, anciennement surtout vue dans les grands
+médias, était, jusqu’à l’avènement du numérique et des réseaux, la quasi-chasse
+gardée des photographes professionnels, voir,e pour l’information, des
+photojournalistes. Ces professionnels savent, à priori, s’organiser pour faire
+respecter leurs droits, en tout cas en ce qui concerne l’utilisation
+commerciale de leurs œuvres.
+
+Mais ils sont à présent en concurrence frontale avec la masse immense de
+particuliers équipés du matériel nécessaire à la prise de vue en toute occasion
+(numériques compacts, smartphones…) qui sont généralement enclins à fournir
+leurs clichés aux médias souvent contre l’unique privilège de la citation. Par
+ailleurs, la démocratisation (certains diront la paupérisation) de la prise de
+vue numérique encourage à l’autoproduction de clichés plutôt qu’à l’utilisation
+des services d’un professionnel.
+
+Il ne s’agit pas ici d’un problème de respect du droit d’auteur mais d’une
+évolution des pratiques créant une nouvelle concurrence. S’il est peut-être
+souhaitable de limiter la concurrence financière, par exemple en interdisant Mr
+tout le monde de se faire passer pour un taxi pour arrondir ses fins de mois,
+il est illusoire de vouloir s’en prendre à la concurrence non financière, ce
+qui reviendrait, si on poursuit l’analogie du taxi, à tenter d’interdire de
+prendre un autostoppeur ou de faire du covoiturage.
+[image 5: mariage][5]
+
+Crédit photo : Bertrand Sennegon
+
+Concernant la photo illustrative, elle est par ailleurs devenue d’utilisation
+courante dans monde des blogs ou tout article se doit souvent d’être illustré,
+même par un cliché médiocre, tant qu’il est à peu près dans le sujet. A ma
+connaissance, très peu de blogueurs font appel à des clichés professionnels
+payants pour illustrer leurs articles.
+
+Enfin, la photo artistique, dernière grande famille, est sans doute la moins
+bien reconnue de toutes, mais également celle qu’on peut trouver au sein de
+toutes les autres catégories.
+
+Faite, comme toute œuvre d’art, pour plaire (à son créateur, à un public, à
+l’œil, à l’oreille..), il est facile de la confondre avec une photo personnelle
+ou informative. Les goûts et les couleurs ne se discutent pas, et si une photo
+de paysage ne me plaît pas, je la catégoriserai très rapidement « photo perso
+», alors que la nature même d’une toile à l’huile m’interpellera et me laissera
+rapidement penser que la personne qui s’est donné la peine de peindre le
+faisait probablement dans le cadre une démarche artistique. La banalisation des
+prises de vues a fait presque totalement disparaître la notion d’œuvre d’art
+dans le monde de la photo.
+
+*
+
+L’arrivée du numérique, comme dans bien d’autres domaines, change donc la donne
+et bouscule les habitudes. Comme pour la musique, là où quelques acteurs
+bénéficiaient de la matérialité du support pour construire leur service et
+développer leur valeur ajoutée, évoluant dans un marché de rareté, la
+disparition du support et la banalisation de l’outil permettant la transmission
+font émerger de nouveaux acteurs dont l’arrivée est facilitée par les capacités
+de traitements automatisés et les nouveaux marchés d’abondance.
+
+Mais la photo connaît un second bouleversement qui lui est propre : la création
+elle-même est facilitée par le faible coût du matériel d’entrée de gamme et le
+fait qu’une photo n’engrange plus aucun coût sorti de celui, forfaitaire, du
+matériel, au contraire de la photo argentique qui consomme à minima de la
+pellicule et de la prestation pour le développement du négatif.
+
+De fait, même sans aucune connaissance technique ou sensibilité artistique,
+n’importe qui est à même de réaliser des clichés sans se soucier du budget
+engagé.
+
+Autre particularité, la photo numérique peut être de très bonne résolution pour
+un poids relativement faible comparé à de la musique ou de la vidéo, facilitant
+son stockage et sa diffusion rapide sur les réseaux.
+
+Partant de ces constats, on peut considérer que la photo part avec beaucoup de
+handicaps par rapport à d’autres œuvres en matière de sauvegarde de
+l’écosystème en général et de protection du droit d’auteur en particulier.
+
+Il semble que ce que l’on entend par « respecter le droit d’auteur » consiste,
+pour la plus grande part, lorsqu’un auteur a consenti à diffuser son œuvre, à
+payer pour l’acquérir ou, plus récemment, la consulter. Contrairement à la
+musique ou à la vidéo, l’immense majorité des particuliers n’a jamais eu
+l’habitude de payer régulièrement pour obtenir une photo, en dehors des
+prestations techniques du développement et du tirage qui, bien qu’étant un
+secteur économique sinistré suite à l’avènement du numérique, n’ont que peu de
+rapport avec le droit d’auteur. De plus en plus de particuliers utilisent des
+photos dans des actes entrés désormais dans la vie courante (fond d’écran, blog
+voire décoration d’intérieur…) mais, à l’inverse d’autres catégories d’œuvres
+plus traditionnellement achetées, le « piratage » de photo sur le net ne
+représente pas une perte pour le secteur puisque cette utilisation était
+quasi-inexistante jusqu’à la fin du siècle dernier et que la non disponibilité
+gratuite sur le réseau n’entraîne absolument aucun acte d’achat de la part du
+particulier.
+
+Il semble donc peu souhaitable qu’un mouvement s’engage vers une traque à
+l’utilisation frauduleuse de la photo par le citoyen lambda, à la manière de ce
+qui se fait aujourd’hui pour la musique ou le cinéma. A contrario, il semble
+important de travailler à une prise de conscience des seuls acteurs qui font
+réellement fonctionner financièrement le secteur de la photo : ces
+professionnels qui devraient théoriquement savoir mieux qu’un particulier que
+l’auteur d’une œuvre bénéficie de certains droits. En un mot, une formation
+semble nécessaire.
+
+En marge de cette bonne prise en compte des droits d’auteur par les
+professionnels, le problème réside également dans la gestion de ces droits,
+parfois nouvellement créés du fait des univers numériques. Si le numérique a
+facilité le traitement et la transmission de la photo, il n’a pas encore
+réellement pris en compte le traitement des métadonnées pouvant contenir, entre
+autres choses, ce que l’auteur d’une œuvre veut bien autoriser la concernant.
+Non pas qu’un fichier informatique ne puisse pas embarquer de métadonnées, la
+première version du format EXIF, majoritairement utilisé pour stocker des
+métadonnées, date de 1995, mais très peu de produits ou de services sont
+aujourd’hui abordables pour suivre l’usage fait d’une photo et aucune
+standardisation des métadonnées dans le but d’indiquer les usages possibles
+d’une photo n’existe hormis un champ « copyright ».
+
+Enfin, la banalisation de l’acte photographique a entraîné la création
+d’archives gigantesques à très bas prix, tirant l’ensemble du marché vers le
+bas, à la fois financièrement et qualitativement.
+
+Il existe donc tout un marché de la qualité à un prix respectant les intérêts
+de chacun à créer et à développer, peut-être en l’accompagnant d’une mission
+chargée de responsabiliser ceux qui financent la photo par l’utilisation
+commerciale des œuvres. En bref, si l’on se cantonne au sinistre financier
+manifeste du secteur, le coupable n’est bien évidemment ni l’appareil photo
+numérique, ni l’amateur et encore moins internet mais bien, comme souvent, un
+défaut d’éducation et de considération de son prochain.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/03/au-fil-des-labs-photo.pdf (lien)
+[2]: http://www.flickr.com/photos/traaf/4502491364/ (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2012/03/enfant_plage-300x200.jpg (image)
+[4]: http://www.flickr.com/photos/dnartreb89/4997358531/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/files/2012/03/mariage-200x300.jpg (image)
diff --git a/La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt b/La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt
new file mode 100644
index 0000000..e7e8505
--- /dev/null
+++ b/La_vie_prive__Pas_durgence_dit_le_Conseil_dEtat.txt
@@ -0,0 +1,16 @@
+Titre: La vie privée ? Pas d'urgence, dit le Conseil d'Etat
+Auteur: quota_atypique
+Date: Thu 10 Sep 2015 16:10:31 +0200
+Lien: https://www.ffdn.org/fr/article/2015-09-10/la-vie-privee-pas-durgence-dit-le-conseil-detat
+
+Tags: décret[1]dgse[2]conseil d'Etat[3]recours[4]
+
+Le Conseil d'Etat, par la plume de Bernard Stirn a rejeté notre recours en
+référé contre le décret secret de 2008[5].
+
+Liens:
+[1]: https://www.ffdn.org/fr/article/tag/decret (lien)
+[2]: https://www.ffdn.org/fr/article/tag/dgse (lien)
+[3]: https://www.ffdn.org/fr/article/tag/conseil-detat (lien)
+[4]: https://www.ffdn.org/fr/article/tag/recours (lien)
+[5]: https://www.laquadrature.net/fr/nouvelobs-pourquoi-les-ecoutes-de-la-dgse-sont-illegales-depuis-sept-ans (lien)
diff --git a/La_vie_prive_pas_durgence.txt b/La_vie_prive_pas_durgence.txt
new file mode 100644
index 0000000..12dedd7
--- /dev/null
+++ b/La_vie_prive_pas_durgence.txt
@@ -0,0 +1,169 @@
+Titre: La vie privée, pas d'urgence
+Auteur: Benjamin Bayart
+Date: Thu 10 Sep 2015 13:02:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence
+
+Le Conseil d'État a rejeté, par une ordonnance de tri, le recours en référé que
+FDN, La Quadrature, et la Fédération FDN avaient déposé contre le décret secret
+de 2008 organisant la surveillance des communications internationales, que nous
+annoncions ici[1].
+
+La forme de la décision
+
+Ce que l'on demande, dans ce type de dossier en référé, c'est la suspension de
+la décision contestée, ici la suspension du décret secret de 2008. Pour que le
+juge des référés nous accorde cette suspension, il faut qu'il y ait urgence, et
+qu'il y ait un doute sérieux sur la légalité^[1[2]].
+
+C'est un cas prévu par la procédure : s'il est absolument évident qu'il n'y a
+pas urgence, on ne prévoit même pas d'audience, et le recours est rejeté. S'il
+y a un doute sur l'urgence ou non, on doit en discuter en audience, pour que
+chacun puisse faire valoir ses arguments.
+
+L'ordonnance prise dans cette affaire est ce que les juristes appellent, si
+j'ai bien compris, une ordonnance de tri : il n'y aura même pas d'audience. Ce
+qui est heureux pour le gouvernement, parce que l'audience aurait été fort
+embarrassante : autant on peut discuter sur le fait de savoir s'il y a urgence
+ou pas, autant le texte est manifestement illégal, et bien délicat à défendre.
+
+Un point intéressant : la décision est signée Bernard Stirn. C'est tout
+simplement le président de la section du contentieux, c'est-à-dire le plus haut
+magistrat de France dans la pyramide du droit administratif. Ce n'est pas un
+président de sous-section, comme ça arrive sur certaines affaires moins
+intéressantes. C'est le patron qui signe.
+
+Décision attendue
+
+Dans l'affaire qui nous intéresse, l'illégalité du décret est manifeste : le
+Conseil constitutionnel l'a rappelé de manière claire dans sa décision de fin
+juillet. L'affaire est indéfendable. Nous annoncions dans le billet précédent
+sur le sujet ce que serait, selon nous, la position du Conseil d'État : le
+référé serait rejeté, en arguant d'un défaut d'urgence, laissant 12 à 18 mois
+au gouvernement^[2[3]] pour remettre en ordre son souk de surveillance
+internationale.
+
+Le fait que notre référé soit rejeté pour défaut d'urgence n'est donc pas à
+proprement parler une surprise. Ce qui est curieux, c'est le raisonnement
+évoqué dans l'ordonnance, et le fait que cette décision soit prise sans
+audience.
+
+Exégèse du raisonnement
+
+Le Conseil d'État, par la plume de Bernard Stirn donc, nous explique que 2.
+Considérant que les associations requérantes demandent la suspension de
+l'exécution d'un décret non publié relatif aux activités de surveillance
+internationale par les services de renseignement ; qu'elles indiquent que,
+selon des éléments d'information qu'elles ont recueillies, ce décret aurait été
+pris en avril 2008 ; qu'en l'absence de circonstances particulières, et alors
+notamment que les associations requérantes ne font état d'aucune application
+qui aurait été faite à une situation donnée du décret dont elles demandent la
+suspension, les mesures réglementaires de caractère général que ce décret
+aurait édictées ne sont pas par elles-mêmes de nature à porter à un intérêt
+public ni aux intérêts que ces associations entendent défendre une atteinte
+suffisamment grave et immédiate pour faire apparaître une situation d'urgence^[
+3[4]].
+
+On reprend doucement. Le décret organise la surveillence des communications
+internationales. Il est secret. Pas secret-de-polichinelle, mais
+secret-défense. Même si on y avait accès, diffuser le contenu du décret est un
+délit en soi, un délit fort sérieux. Sécurité nationale, espionnage,
+terroristes, police, menottes, prison. Quelque chose du genre.
+
+Ce que nous dit le Conseil d'État, c'est que nous devrions justifier du fait
+que le décret a été appliqué à un cas qui nous intéresse. En gros, on ne peut
+pas prouver qu'une de nos communications^[4[5]] a été écoutée en application du
+décret en question, et que cette écoute nous porte un préjudice certain et
+urgent. Nous aurions donc dû montrer au Conseil d'État que le décret est
+appliqué, et que son application crée pour nous une urgence. Or pour montrer
+que le décret est appliqué, il faudrait en connaître le contenu. Or
+précisément, ce qui rend ce décret illégal, c'est le fait qu'il est secret^[5[6]
+]. Pour que le Conseil d'État puisse réfléchir à l'urgence de la situation, il
+faudrait donc que le décret ne soit pas secret.
+
+Le raisonnement est circulaire. Le décret est illégal parce que secret. Il est
+secret donc on ne peut pas savoir s'il est appliqué. Puisqu'on ne peut pas
+savoir s'il est appliqué, on ne peut pas justifier de l'urgence de la
+situation. Donc, parce que le décret est secret et illégal, sa suspension ne
+peut pas relever de l'urgence. Il est donc par nature impossible qu'un décret
+secret puisse créer une situation d'urgence à statuer pour le Conseil d'État.
+C'est l'illégalité même de la situation qui supprime l'urgence, et qui fait que
+le Conseil d'État laisse perdurer. Normalement, un raisonnement circulaire,
+pour un étudiant en droit, ça entraîne une sale note.
+
+Autre élément très intéressant. Organiser illégalement, et plus précisément
+anticonstitutionnellement^[6[7]], la surveillance massive des communications,
+donc une atteinte globale à la vie privée et au secret des correspondances
+privées, ça n'est pas de nature à porter à un intérêt public (...) une atteinte
+suffisamment grave et immédiate pour faire apparaître une situation d'urgence.
+
+L'atteinte aux libertés est immédiate, ça, ça ne fait pas de doute, ou alors le
+mot immédiat a un sens particulier en droit. À la seconde où ce décret est
+entré en application, et jusqu'à son abrogation, il crée une atteinte à des
+libertés fondamentales reconnues. Donc c'est que cette atteinte n'est pas bien
+grave, en tous cas pas assez grave pour créer en elle-même une urgence. Écouter
+les gens, espionner, ouvrir le courrier, sans droit de le faire, ce n'est pas
+assez grave pour justifier d'une urgence. Rien que pour apprendre ça, ça valait
+le déplacement !
+
+Il faut donc que nous prouvions qu'en application de ce décret, les
+communications de l'un·e d'entre nous ont été écoutées, et que cette écoute a
+créé une urgence particulière, par exemple en mettant en danger la vie de
+quelqu'un. Il ne faut pas seulement que ça ait lieu, hein, il faut qu'on puisse
+justifier que c'est en application du décret litigieux qu'il y a danger.
+
+La mise à sac de l'État de droit, la surveillance hors d'un contrôle défini par
+la loi, en contradiction franche avec les règles constitutionnelles et
+conventionnelles^[7[8]], ça n'est pas assez grave pour créer une urgence. Et
+c'est tellement évident que ça ne vaut même pas le coup qu'on en discute en
+audience !
+
+C'est beau, la raison d'État, quand c'est manié avec talent.
+
+Notes
+
+[1[9]] Entendre une illégalité manifeste, qui pourrait peut-être être revue
+lors de la procédure sur le fond, mais qui semble certaine à première vue.
+
+[2[10]] C'est le temps que prend la procédure sur le fond du dossier.
+
+[3[11]] Pour ceux qui veulent lire la version complète, le PDF de la décision[12]
+a été mis en ligne par La Quadrature sur la page qui recense[13] les actions
+que nous menons ensemble.
+
+[4[14]] Pour le coup, ça pourrait être large, les communications d'un·e
+adhérent·e d'une des associations de la Fédération FDN ou d'une personne liée à
+La Quadrature du Net, ça pourrait coller.
+
+[5[15]] En fait, le décret est illégal pour deux raisons essentielles. La
+première est que c'est la loi qui devrait organiser tout ça (c'est ce que nous
+dit le Conseil constitutionnel dans sa décision de fin juillet dernier). Et la
+seconde, c'est qu'on ne peut pas organiser la surveillance sur la base d'un
+texte secret (c'est ce que nous dit la Cour européenne des droits de l'Homme
+dans une décision de 2010).
+
+[6[16]] Alors, celui-là, tous les gamins de France rêvent de pouvoir le coller
+dans une rédaction ou une dissertation, mais va donc trouver prétexte à
+l'utiliser... Ça, c'est fait !
+
+[7[17]] Si j'ai bien compris, les juristes parlent de conventionalité, entre
+autres, pour parler du respect du droit de l'Union européenne ou de la
+Convention Européenne des droits de l'Homme.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2015/09/02/Ch%C3%B4mage-technique-%C3%A0-la-DGSE (lien)
+[2]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-1 (lien)
+[3]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-2 (lien)
+[4]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-3 (lien)
+[5]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-4 (lien)
+[6]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-5 (lien)
+[7]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-6 (lien)
+[8]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#pnote-83-7 (lien)
+[9]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-1 (lien)
+[10]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-2 (lien)
+[11]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-3 (lien)
+[12]: https://www.laquadrature.net/files/Ordonnance_-_Decret_secret_DGSE_393079.pdf (lien)
+[13]: https://www.laquadrature.net/fr/les-recours-au-conseil-detat-et-au-conseil-constitutionnel (lien)
+[14]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-4 (lien)
+[15]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-5 (lien)
+[16]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-6 (lien)
+[17]: http://blog.fdn.fr/?post/2015/09/10/La-vie-privee%2C-pas-d-urgence#rev-pnote-83-7 (lien)
diff --git a/Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt b/Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt
new file mode 100644
index 0000000..d53edea
--- /dev/null
+++ b/Laccompagnement_de_la_rvolution_numrique_une_chance_pour_la_France_.txt
@@ -0,0 +1,262 @@
+Titre: L'accompagnement de la révolution numérique: une chance pour la France ?
+Auteur: Laurent Chemla
+Date: Thu 10 Jan 2013 15:40:00 +0100
+Lien: http://blog.fdn.fr/?post/2013/01/10/L-accompagnement-de-la-r%C3%A9volution-num%C3%A9rique%3A-une-chance-pour-la-France
+
+En vue de la table ronde sur la neutralité du net organisée par Fleur Pellerin
+le 15 janvier 2013, son cabinet m'a proposé de lui faire part de mon point de
+vue. A cette fin j'ai essayé d'éclaircir, autant pour mon usage personnel que
+pour qui voudra, mes idées sur cette notion complexe.
+
+
+La "neutralité du Net" est à la mode. Pourtant, quelle qu'en soit la source, la
+définition de ce concept reste - au mieux - floue: un Internet neutre serait
+"un simple tuyau qui ne discrimine ni ne modifie les données qu'il transporte".
+L'objectif étant à la fois technique (éviter une balkanisation du réseau) et
+politique (garantir un certain nombre de droits à l'internaute).
+
+La neutralité, ça n'existe pas
+
+Pourtant, quel que soit celui de ces deux principes que l'on observe, il faut
+constater qu'il se heurte à la réalité:
+
+ * Tout opérateur (FAI, FSI, université, entreprise...) établit des politiques
+ de routage. En fonction de la source des données, du prix du transit, des
+ usages de ses utilisateurs ou encore de la sécurité de son réseau, le choix
+ du "tuyau" est au coeur du métier d'un opérateur Internet. Le protocole
+ standard utilisé pour informer le reste du réseau de la route à utiliser
+ pour atteindre tel ou tel point (BGP) est conçu justement pour permettre à
+ chacun de définir sa propre politique. Par sa nature même de "réseau des
+ réseaux", Internet est discriminant: on préfèrera souvent, toutes choses
+ étant égales par ailleurs, la route la moins chère à la route la plus
+ courte. De même qu'on préfèrera proposer une donnée stockée localement
+ plutôt que son original - même si ce dernier est plus à jour que sa copie
+ (on pense ici au principe des CDN, mais aussi par exemple à la copie de
+ Wikipedia proposée par Orange à ses utilisateurs).
+
+
+ * Une des causes du succès d'Internet vient de son a-centrisme:
+ l'intelligence réside à ses extrémités plutôt qu'en son centre et tout
+ ordinateur relié à Internet peut devenir un serveur autant qu'un client.
+ C'est ce principe qui a permis une explosion d'innovations et de nouveaux
+ services, l'accès au rang de "serveur" n'étant limité ni par la puissance
+ financière ni par une obligation d'autorisation préalable (comme c'était le
+ cas par exemple du Minitel et de Transpac, réseau centralisé par
+ excellence). Or, depuis l'explosion du marché de l'accès à Internet,
+ l'utilisateur final n'a cessé d'être de plus en plus marginalisé:
+ l'asymétrie des débits d'émission et de réception rend illusoire la mise en
+ place de services débutants à très faible coût, et tend à centraliser
+ l'intelligence là où se trouve déjà la puissance financière, et jusqu'à un
+ point dangereux pour les droits fondamentaux et pour les équilibres
+ financiers. La première des atteintes à l'objectif de neutralité est
+ l'asymétrie des débits.
+
+Internet n'est donc neutre ni du point de vue technique, ni du point de vue
+politique. Il ne l'a jamais été.
+
+Vrais problèmes et fausses réponses
+
+Ce constat étant posé, l'objectif de neutralité n'en reste pas moins important.
+L'évolution actuelle crée une dérive dont nous avons des exemples presque
+quotidiens: développement à outrance de quelques multinationales dont la
+toute-puissance devient dangereuse tant pour les libertés fondamentales que
+pour les économies nationales (Google, Facebook, Amazon et Apple),
+transformation de l'utilisateur final en simple client soumis aux choix de son
+opérateur (voir l'exemple très récent du filtrage de la publicité par Free),
+innovation artificiellement limitée ("éditorialisation" des logiciels
+disponibles sur l'appstore d'Apple, filtrage des protocoles concurrents en
+VoIP), politique commerciale opaque (tarifs de roaming IP abusifs, lutte
+Google/Free sur le peering payant qui pénalise les utilisateurs, ralentissement
+de la 3G en fonction du volume consommé)...
+
+Force est de constater que le marché seul semble désormais incapable de
+garantir les libertés minimales du citoyen numérique. Pour autant - et les
+exemples récents des Pays-bas et de la Slovénie le montrent bien - une
+législation qui ne serait basée que sur la seule affirmation du principe de
+neutralité, toute symbolique qu'elle soit, n'aurait que peu d'effets: forcément
+très technique, autorisant les atteintes à la neutralité "pour les besoins du
+service" en fonction des technologies existantes (en ignorant celles de
+demain), elle limiterait l'innovation en sanctuarisant la structure présente
+(et fort peu neutre) du réseau tout en ignorant les causes réelles des
+différents problèmes qu'on a enterrés sous ce dogme unique de "neutralité".
+
+Internet pourrait être "légalement" neutre tout en étant plus rien qu'une
+couche de transport entre des "appstores" centralisés, relevant d'une fiscalité
+privilégiée et soumis à une censure commerciale, d'une part, et des terminaux
+(mobiles ou non) aux fonctionnalités limitées et sous le contrôle total de leur
+distributeur d'autre part. Si on se limite à ce seul principe en oubliant les
+problèmes sous-jacents, on ne résoud absolument rien.
+
+Que cherche-t-on exactement ?
+
+Qui doit payer l'infrastructure de coeur de réseau ?
+
+Dans une économie toujours plus centralisée, dont les revenus partent vers des
+services de moins en moins respectueux de la vie privée, au détriment tant de
+l'utilisateur final que des intermédiaires techniques qui la mettent en place,
+le principe historique qui voulait que ce soit celui qui voulait accèder au
+contenu qui devait financer la liaison est fortement remis en cause. Du fait de
+l'asymétrie des débits, l'utilisateur a tout intérêt à placer les données
+auxquelles il veut avoir accès rapidement "dans le cloud": que ce soit ses
+vidéos, sa musique ou ses billets de blog, la délocalisation des données de
+l'utilisateur impliquera d'avoir toujours plus de centralisation et toujours
+moins de contrôle tout en payant toujours d'avantage pour des "tuyaux" de moins
+en moins publics (puisque ne desservant plus que quelques services "géants du
+net").
+
+Au delà du contrôle des autorités de la concurrence et des télécommunications,
+la seule réponse pérenne à cette question ne pourra venir que d'un
+rééquilibrage du flux des données. Or il se trouve que la technologie le
+permet: la fibre optique (dans sa version FTTH seulement) permet d'obtenir des
+débits montants et descendants équivalents, et de très grande capacité.
+
+En créant une infrastructure nationale à très haut débit, on verra de plus en
+plus de services se créer, sur l'entièreté du territoire national, en
+périphérie du réseau plutôt qu'en son coeur. Un utilisateur pourra ainsi
+choisir de conserver ses données à domicile sans limiter la capacité d'y
+accèder de n'importe où. Les nouveaux services qui pourront ainsi voir le jour
+créeraient - pour les opérateurs - une attractivité nouvelle qui leur
+permettraient de retrouver des marges de négociation pour le financement des
+liaisons de coeur de réseau (les contenus auto-hébergés créant une demande
+montante plutôt qu'uniquement descendante).
+
+Ce type d'infrastructure, au delà du seul aspect de l'aménagement du
+territoire, aurait une influence plus que conséquente tant sur l'économie
+nationale (la possibilité retrouvée de créer des services débutants pour un
+coût initial quasi-nul donnerait un véritable coup de fouet à la croissance
+numérique) que sur les questions de vie privée et de contrôle de l'information.
+Il limiterait l'exil des données et mettrait un coup de frein au développement
+démesuré d'une poignée de géants supranationaux tout en favorisant le retour à
+un contrôle personnalisé des données privées.
+
+On notera pour le principe que des lois comme DADVSI ou HADOPI, qui ont
+favorisé quelques services de streaming centralisés au détriment du partage
+décentralisé en peer-to-peer, ont eu une influence exactement opposée à ce
+cercle vertueux sans pour autant rapporter quoi que ce soit à ceux qu'elles
+voulaient protéger.
+
+Comment garantir l'accès à l'information et à la liberté de communication ?
+1/ Des lois basées sur des principes plutôt que sur des technologies
+
+Bien que les plus hautes instances (Conseil Constitutionnel, Conseil de
+l'Europe) aient rappelé que les principes de liberté d'expression et de libre
+circulation de l'information étaient des droits fondamentaux, on ne peut que
+constater qu'ils sont très mal protégés par notre droit national.
+
+La liberté d'expression - quoique garantie par la constitution - ne relève pas
+du droit de la personne: l'atteinte à ce droit n'est réprimée que par l'article
+CP 431-1 et relève des crimes et délits contre la nation. L'usage de ce texte,
+pour un simple particulier dont l'expression aurait été censurée par un
+intermédiaire technique en dehors d'une décision judiciaire, n'est pas aisé (et
+à ma connaissance il n'existe aucun cas où un juge aurait été saisi d'un tel
+cas, alors que les exemples abondent). Or la réaffirmation de ce droit - par
+exemple en en traitant au sein du livre II du code pénal - serait un symbole
+fort: aujourd'hui il suffit de menacer un intermédiaire (sous prétexte de
+diffamation ou d'atteinte au droit d'auteur par exemple, quand il ne s'agit pas
+tout simplement d'une décision "éditoriale" du service commercial d'un monopole
+comme Apple aujourd'hui sur son AppStore ou Microsoft demain sur le sien) pour
+faire taire quelqu'un sans aucun risque ni pour le demandeur ni pour
+l'intermédiaire.
+
+Alors qu'Internet permet - pour la première fois dans l'histoire - la liberté
+d'expression pour tous, aucun texte législatif n'en a pris la mesure en
+permettant un accès simple à la justice pour le simple citoyen qui aurait vu ce
+droit bafoué. Pourtant, une telle mesure permettrait de rétablir un peu
+l'équilibre des pouvoirs entre les grandes entreprises et le particulier. Elle
+redonnerait à elle seule un peu de sens à la notion de neutralité en évitant
+que celle-ci ne soit au final qu'à l'unique bénéfice des plus puissants, en
+réaffirmant un grand principe plutôt qu'en ne traitant que d'un symptome
+technique ponctuel.
+2/ Sortir de solutions inadaptées pour aller vers l'égalité des citoyens
+
+Pour aller plus loin, enfin, en reconnaissant que l'évolution technique a
+transformé radicalement le paysage de la communication, que penser d'une
+législation qui traite des droits et des devoirs de tout un chacun à
+l'intérieur d'une loi dont l'objet n'était que de traiter d'une profession
+particulière (celle de la Presse) ? Pour quelle raison (par exemple) le secret
+des sources de celui qui exerce la profession de journaliste serait plus
+important que celui du simple blogueur qui voudrait dénoncer un scandale local,
+alors même que leur responsabilité serait la même en cas de diffamation
+(pourtant réprimée au sein du même texte de loi) ?
+
+De même, vouloir que le simple citoyen relève du droit de l'audiovisuel (et
+pourquoi pas de l'autorité du Conseil Supérieur de l'Audiovisuel) lorsqu'il use
+de son droit fondamental à la liberté d'expression n'a guère de sens dans le
+cadre d'une communication ouverte à tous: devenu un media audiovisuel à part
+entière, Twitter - par exemple - devrait-il faire respecter la parité des temps
+de parole en période électorale ? L'inadaptation du droit de la communication -
+dispersé de surcroit dans des textes multiples et parfois même contradictoires
+- est patente. Le Conseil d'État, dans un rapport datant de 2006, a présenté
+l'inventaire complet des éléments relevant de la communication: il serait temps
+de reprendre enfin ce travail fondamental.
+
+Ici encore, c'est tout le sens du mot "neutralité" qui reprendrait son
+importance si aucune discrimation n'existait entre l'expression du simple
+citoyen et celle de celui qui en fait profession. La réintégration du droit de
+la communication au sein du droit commun est sans doute un chantier
+d'envergure, mais au delà de la simplification et de la prise en compte de la
+convergence numérique c'est aussi l'occasion de réaffirmer des grands principes
+et de rétablir les équilibres que sous-tend la notion de "neutralité du net",
+bien au delà du seul symbole.
+3/ Développer un plan ambitieux plutôt que des rustines légales
+
+Comment garantir qu'un intermédiaire n'usera pas de DPI pour filtrer ses
+concurrents sous prétexte de fluidification de son réseau, comment favoriser
+l'émergence - très couteuse - d'une infrastructure nationale en FTTH, comment
+protéger l'expression du simple citoyen face à des intermédiaires qui n'ont
+d'autre objectif que celui du résultat financier ?
+
+La fiscalité du numérique est encore balbutiante, et les différents chantiers
+ouverts sur ce sujet sont loin de répondre à toutes les questions. De
+nombreuses pistes ont été avançées (taxe sur la publicité en ligne, taxe sur
+l'utilisation des données personnelles...) sans faire encore l'objet de
+proposition concrète. En parallèle, les fournisseurs d'accès, du fait de leurs
+offres "multiplay", font l'objet de taxes toujours plus nombreuses (COSIP,
+rémunération pour copie privée, mais bientôt peut-être taxe pour financer la
+Presse, la culture ou - un jour peut-être - licence globale).
+
+Le Conseil Constitutionnel ayant inscrit la liberté d'accès à Internet au
+nombre des droits fondamentaux, pourquoi ne pas proposer aux opérateur la
+participation à un service public de la fourniture d'accès, reposant sur le
+respect d'un cahier des charges à minima, défini par une règlementation claire
+et imposant - en échange pourquoi pas d'une fiscalité moindre et de garanties
+de stabilité sur le long terme - un calendrier de déploiement de la technologie
+FTTH réaliste mais ambitieux ?
+
+Les opérateurs qui choisiraient de relever d'un tel statut seraient du même
+coup protégés par la loi contre toute mise en cause sur les contenus
+transportés (puisque relevant de leur mission de service public), loi qui leur
+imposerait une totale neutralité de ces contenus, sans aucune intervention de
+leur part sous peine de perdre les droits afférents au statut de "fournisseur
+de liberté de communication". Le cahier des charges pourrait, de même, imposer
+la création de forfaits d'accès à Internet "nus" - hors triple ou
+quadruple-play, prévoir des tarifs sociaux pour les moins privilégiés, et
+imposer la possibilité pour l'utilisateur de choisir d'avoir un débit
+symétrique en SDSL plutôt que le seul ADSL, en attendant la fibre optique pour
+tous (à ma connaissance seul OVH le propose à ce jour, mais rien n'empêche
+techniquement le développement d'une offre de ce type, voir même d'un ADSL
+"inverse" - si la technologie le permet - et qui offrirait la possibilité de
+préférer l'émission de données à la réception). Ce cahier des charges pourrait
+être revu à chaque fois que nécessaire par décrêt, et suivrait ainsi
+l'évolution des techniques bien plus efficacement que des lois trop focalisées
+sur un état des lieux ponctuel.
+
+En établissant - comme celà semble normal - la charge des taxes concernant la
+création sur les diffuseurs (télévisions, mais aussi services en ligne de
+diffusion: Youtube, Dailymotion, Apple...) plutôt que sur le fournisseur de
+l'accès à Internet (qui n'y gagne que de façon très indirecte des parts d'un
+marché forcément limité par la population du pays, alors que le diffuseur peut
+augmenter son marché publicitaire sans limitation de frontières), l'État n'y
+perdrait rien mais rendrait aux opérateurs choisissant de relever d'un tel
+statut des marges de manoeuvres financières conséquentes (la seule TST
+représentait plus de 630 millions d'euros en 2011), tout en les incitant à se
+recentrer sur leur coeur de métier et en leur permettant d'investir plus
+rapidement dans le déploiement d'une infrastructure dans laquelle tous seraient
+gagnants: le citoyen verrait ses libertés garanties, le territoire serait plus
+équitablement aménagé, l'économie nationale y gagnerait une multitude de
+possibilité de créations d'entreprises, et le futur d'un Internet décentralisé
+serait beaucoup moins menacé qu'aujourd'hui.
+
+Il est temps que la France prenne enfin la mesure de l'enjeu qu'est cette
+troisième révolution industrielle en lançant enfin un grand plan de
+développement du numérique.
diff --git a/Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt b/Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt
new file mode 100644
index 0000000..8af1db3
--- /dev/null
+++ b/Lado_qui_a_hack_150000_imprimantes_pour_prouver_que_lInternet_des_objets_est__chier.txt
@@ -0,0 +1,219 @@
+Titre: L'ado qui a hacké 150.000 imprimantes pour prouver que l'Internet des objets est à chier
+Auteur: Christopher Moyer
+Date: Mon 13 Feb 2017 07:00:00 +0100
+Lien: https://motherboard.vice.com/fr/article/lado-qui-a-hacke-150000-imprimantes-pour-prouver-que-linternet-des-objets-est-a-chier
+URL de téléchargement de Podcast: https://video-images.vice.com/articles/589f51a9c12b6d5ed74fc3d8/lede/1486912030069-1486590801044-98814412_892017f5e3_o.jpeg
+
+Samedi 4 février, un "lycéen anglais énervé", comme il se décrit lui-même,
+était assis devant son ordinateur, écoutant Yung Lean et codant un rootkit, un
+outil permettant à un utilisateur non reconnu de prendre le contrôle d'un
+système informatique. Puis il a repensé à des histoires qu'il avait lues
+récemment sur des sites d'information, concernant des individus qui avaient
+hacké des imprimantes ; il s'est alors mis à coder un programme très simple sur
+C.
+
+En quelques heures, pas moins de 150.000 imprimantes connectées à travers le
+monde se sont mises à cracher des oeuvres d'art en ASCII et des messages
+informant leurs propriétaires que leurs machines faisaient désormais "partie
+d'un super botnet." Le hacker signait son oeuvre, du nom de "Stackoverflowin."
+
+Tout au long de la soirée, et jusqu'au dimanche, des gens ont raconté sur
+Internet avoir eu affaire aux impressions mystérieuses. Beaucoup d'imprimantes
+affectées par "l'attaque" appartenaient à des restaurants, ce qui a beaucoup
+inquiété des employés très étonnés de voir des robots en ASCII jaillir
+lorsqu'ils tentaient d'imprimer les additions des clients.
+[image 1]
+
+
+L'année a déjà été riche en piratages d'imprimantes. Les imprimantes connectées
+d'au moins trois universités américaines - Stanford, Vanderbilt et Berkeley -
+ont été piratées et utilisées pour imprimer des tracts antisémites[2]. La même
+semaine, des chercheurs de l'université de Bochum, en Allemagne, ont publié un
+article traitant des failles de sécurité sur les imprimantes[3], tout en
+lançant simultanément un wiki[4] pour cataloguer toutes les attaques de ce
+type. Quelques jours plus tard, Stackoverflowin agissait pour attirer
+l'attention sur ce problème.
+
+Intrigué, j'ai contacté Stackoverflowin via Ricochet, une application de
+messagerie instantanée anonyme. On a discuté de l'Internet des objets, des
+backdoors existant sur les biens produits en Chine, et de son mépris pour les
+"skids", les gens qui utilisent des scripts ou des programmes pour attaquer des
+ordinateurs mais manquent des connaissances nécessaires pour créer leurs
+propres programmes.
+
+Motherboard : Tu as déjà dit[5] que tu avais fait ça pour attirer l'attention
+sur les failles de sécurité - comment as-tu fait, et comment les utilisateurs
+peuvent-ils se protéger ?
+
+Stackoverflowin : J'ai envoyé des images sur les imprimantes via le protocole
+LPD[6] (port 515), l'IPP[7] (port 631), et le port 9100. En plus de ça, j'ai
+utilisé un RCE ("remote code execution", une commande permettant au hacker
+d'installer un code arbitraire sur la machine ciblée), ce qui a affecté le
+panneau de commandes de Xerox. Je pouvais créer des images et utiliser mon
+propre PostScript à ma guise. Honnêtement, il faut que les gens déconnectent
+leur imprimante de l'Internet public s'ils n'en ont pas vraiment besoin. Et si
+vraiment ils ne peuvent pas faire autrement, il faudrait qu'ils utilisent un
+VPN pour se connecter au réseau local.
+
+Et tu as automatisé le processus, j'imagine ?
+
+Oui, j'ai créé un petit programme avec C pour faire ça.
+[image 8]
+
+Certains des messages que Stackoverflowin a envoyé à des imprimantes dans le
+monde entier.
+
+Dans les messages, tu disais aux gens que leurs machines faisaient partie d'un
+botnet, alors que c'était faux. Pourquoi ce choix ?
+
+C'est le premier truc qui m'est venu à l'esprit, et avec toutes les inquiétudes
+qu'il y a actuellement autour de la sécurité de l'Internet des objets, j'ai
+pensé que c'était plutôt approprié.
+[image 9]
+
+
+Pourquoi s'attaquer spécifiquement aux imprimantes ? Est-ce l'article de
+l'université de Bochum qui a attiré ton attention, ou es-tu simplement
+intéressé par les questions liées à l'Internet des objets ?
+
+Ouais, ça m'intéresse. Je m'étais déjà intéressé aux imprimantes (y'a quelques
+mois) et je m'étais amusé un peu, mais j'y suis revenu quand j'ai vu des
+articles sur le sujet. J'essaie de nettoyer un peu toute la merde qui entoure
+l'Internet des objets depuis début 2015, en gros.
+
+C'est devenu vraiment intéressant quand le botnet Mirai[10] est apparu, et que
+les gens ont commencé à prendre conscience du problème. Mais je ne m'en suis
+pas trop mêlé, vu que d'un coup tout le monde s'y intéressait. Franchement, je
+ne suis pas sûr que les gens réalisent vraiment ce que c'est que l'Internet des
+objets. Et les médias exagèrent un peu. Les gens se mettent à croire que leurs
+toasters se font pirater quotidiennement.
+
+Ouais, ils ont peur que quelqu'un s'attaque à leur frigo connecté et que leur
+lait tourne.
+
+En soi, il y a tout le potentiel pour que les choses tournent mal. La plupart
+des appareils utilisés dans les attaques sont vendus par une entreprise, mais
+produits par une autre - souvent par des développeurs chinois qui manquent de
+rigueur et de compétence. Je dis ça sans racisme. Leur code fait souvent peur,
+et beaucoup de ces appareils possèdent plusieurs backdoors.
+
+It's got a massive potential for fucking up. Most of the devices that are used
+in attacks are sold by one company but manufactured by another—often by sketchy
+Chinese developers. No racism intended here. Their code is shocking and there
+are multiple backdoors in a load of internet enabled devices.
+
+"Je n'ai jamais pensé que ce serait aussi énorme, pour être honnête."
+
+
+Parle-moi du moment précis du hack. J'essaie de me représenter la scène. On est
+samedi, et tu t'ennuies chez toi avec ton café, et tu décides de faire un truc
+marrant ?
+
+Je n'ai jamais pensé que ce serait aussi énorme, pour être honnête. Quand j'ai
+vu que 158.000 appareils répondaient, j'ai halluciné. Et je ne pensais pas non
+plus qu'on en parlerait autant. Oui, c'était samedi et j'étais posé chez moi à
+écouter Yung Lean et à boire du café avec deux sucres. Je crois que je bossais
+un peu sur Linux, ou alors sur mon kit LD_PRELOAD [un type de rootkit]. C'était
+juste un soir où je m'ennuyais, franchement.
+
+Certaines des impressions sont signées Michael Jensch, et ton compte Twitter
+dit que tu es un chercheur de 23 ans qui vit en Allemagne. Mais tu as dit à
+d'autres que tu étais au lycée en Angleterre.
+
+Oh, Michael c'est mon pote. Il m'a demandé de faire ça. Mais ouais, je suis
+anglais. Je suis au lycée. Un lycéen énervé qui a foutu en l'air son avenir
+dans l'informatique.
+
+Franchement j'en doute, vu que personne ne sait qui tu es.
+
+Non, je veux dire dans la vraie vie. Je n'ai pas eu les notes que j'espérais.
+J'imagine que je vais continuer à faire ce genre de trucs toute ma vie.
+
+À ton avis, pourquoi tu n'as pas eu les notes que tu voulais ? Que penseraient
+tes profs s'ils savaient ce que tu fais le week-end ?
+
+Je suis obsédé par la programmation. Je faisais ça 14 heures par jour à ce
+moment-là. Donc ouais, ça a un peu niqué mes résultats. Mon problème, c'est que
+personne ne remarque ce dont je suis capable. Tous ceux que je connais qui ont
+mon âge et mes compétences sont soit des hackers malveillants, soit dépressifs.
+Il n'y a rien pour nous.
+
+Ce serait quoi ton job de rêve ?
+
+J'espère être mon propre patron un jour, et lancer une sorte de startup. Mon
+job de rêve, ce serait sans doute d'être programmeur, ou consultant en
+sécurité.
+[image 11]
+
+Beaucoup de propriétaires d'imprimantes se sont précipités sur Internet pour
+tenter de comprendre, comme ici sur un forum Hewlett-Packard.
+
+Tu penses aller à l'université ?
+
+Non, je n'ai pas eu des notes suffisantes pour faire ce que je veux. Maintenant
+je vais devoir suivre une formation naze que je n'ai pas du tout envie de
+faire. Enfin, c'est quand même la fac, mais c'est loin de ce que je voudrais
+faire. J'aimerais vraiment qu'on propose des choses intéressantes aux gens de
+mon âge qui ont ce type de compétences. Y'a rien de bien, mec. En France, ils
+ont des écoles de code et tout (comme 42[12], Epitech[13], etc.)
+
+Vous n'avez pas de cursus d'informatique au Royaume-Uni ?
+
+Si, ouais, il y en a, mais ils sont affreux. Par exemple, ma filière actuelle
+s'appelle officiellement "informatique" - mais aucun de mes camarades de classe
+n'est capable de programmer quoi que ce soit, et aucun n'a l'air très intéressé
+par le sujet. Il s'agit juste de voir qui peut recopier ce qui est écrit dans
+le manuel le plus vote. Et ils trouvent ça dur. Il n'y a pas de hackathons, de
+conférences ou de CTF [Capture the Flags]. Mes compétences en programmation ne
+me servent à rien. Et ouais, je suis franchement en avance sur les autres à ce
+niveau-là.
+
+Je vois. J'ai l'impression que ce que tu décris est assez répandu chez les
+hackers - c'est grâce à la curiosité et au goût des défis qu'on en arrive là,
+et tout le monde n'a pas ces qualités-là. Pourquoi ne lancerais-tu pas toi-même
+un truc qui t'intéresserait ?
+
+Je ne connais pas assez de gens. Je ne parle pas de tout ça avec mes amis. Ça
+n'intéresse personne. Et les profs m'ont déjà assez emmerdé avec
+l'informatique.
+
+Par exemple ?
+
+Je me suis déjà fait engueuler pour avoir signalé des vulnérabilités, des
+défaillances. Je faisais ça en dehors de l'école, mais l'école s'en est servi
+contre moi. J'ai eu BEAUCOUP de problèmes à cause de ça. Même si j'avais fait
+mon rapport de mon côté, en privé, proprement. J'ai fait ce qu'il fallait
+faire, mais ça m'a causé des soucis et ils m'ont dit de "ne pas m'en mêler",
+alors que le système en question contenait beaucoup d'informations sensibles
+concernant des étudiants. Mais c'est juste un exemple. Il y a plein de
+problèmes dans ce genre. On ne s'en sort pas.
+
+Et si tu trouvais d'autres moyens de satisfaire ta curiosité et d'exercer tes
+talents, tu penses que tu continuerais à hacker des imprimantes ?
+
+Non, je ne ferais plus ça. À moins que... Je ne sais pas vraiment. C'est aussi
+une histoire de personnalité. Je pense que je ne le referai plus. Je veux
+passer à autre chose. On en a beaucoup parlé pour de mauvaises raisons, en
+plus. Aux autres jeunes hackers, je conseillerais de s'entourer d'autres
+personnes qui pensent pareil et ont les mêmes centres d'intérêt. C'est la
+meilleure façon de mûrir quand on aime ce genre de choses, parce que ça peut
+être très solitaire. Et ne soyez pas arrogants. Les gens détestent ça, mais ce
+n'est pas très compliqué. Ne faites rien de stupide, non plus. Ça finit
+toujours mal. Et ça inclut le fait d'exposer à Internet des appareils qui n'en
+ont pas besoin.
+
+Liens:
+[1]: https://video-images.vice.com/_uncategorized/1486587116339-Screen-Shot-2017-02-08-at-34804-PM.png (image)
+[2]: https://www.insidehighered.com/quicktakes/2017/01/27/more-anti-semitic-fliers-printed-universities (lien)
+[3]: https://www.nds.rub.de/research/publications/sok-exploiting-network-printers/ (lien)
+[4]: http://hacking-printers.net/wiki/index.php/Main_Page (lien)
+[5]: http://www.pcworld.com/article/3166052/security/hacker-hijacks-thousands-of-publicly-exposed-printers-to-warn-owners.html (lien)
+[6]: https://www.brooksnet.com/content/faq-what-is-lpr-lpd (lien)
+[7]: https://en.wikipedia.org/wiki/Internet_Printing_Protocol (lien)
+[8]: https://video-images.vice.com/_uncategorized/1486587736933-stackoverflowin-ascii.jpeg (image)
+[9]: https://video-images.vice.com/_uncategorized/1486587916211-Screen-Shot-2017-02-08-at-40443-PM.png (image)
+[10]: https://motherboard.vice.com/en_us/topic/mirai (lien)
+[11]: https://video-images.vice.com/_uncategorized/1486588404284-HP-forum-screenshot.jpeg (image)
+[12]: http://www.42.fr/ (lien)
+[13]: http://international.epitech.eu/ (lien)
diff --git a/Le__gouvernement_ouvert___la_franaise__un_leurre_.txt b/Le__gouvernement_ouvert___la_franaise__un_leurre_.txt
new file mode 100644
index 0000000..f229c03
--- /dev/null
+++ b/Le__gouvernement_ouvert___la_franaise__un_leurre_.txt
@@ -0,0 +1,109 @@
+Titre: Le « gouvernement ouvert » à la française : un leurre ?
+Auteur: neurone259
+Date: Mon 05 Dec 2016 14:01:21 +0100
+Lien: https://www.laquadrature.net/fr/communique-pgo
+
+Paris, 5 décembre 2016 — Alors que la France s’apprête à accueillir le Sommet
+mondial du Partenariat pour un Gouvernement Ouvert, plusieurs associations
+pointent les contradictions du gouvernement. Certaines ne s’y rendront pas.
+
+Ce bilan du « gouvernement ouvert » à la française co-signé par les
+associations et collectifs suivants : April, BLOOM, DemocracyOS France, Fais ta
+loi, Framasoft, Ligue des Droits de l’Homme, Regards Citoyens, République
+citoyenne, SavoirsCom1, et La Quadrature du Net.
+
+Derrière un apparent « dialogue avec la société civile », la France est loin
+d'être une démocratie exemplaire
+
+Le « gouvernement ouvert » est une nouvelle manière de collaborer entre les
+acteurs publics et la société civile, pour trouver des solutions conjointes aux
+grands défis auxquels les démocraties font face : les droits humains, la
+préservation de l’environnement, la lutte contre la corruption, l’accès pour
+tous à la connaissance, etc.
+
+Soixante-dix pays se sont engagés dans cette démarche en adhérant au
+Partenariat pour un Gouvernement Ouvert[1] (PGO), qui exige de chaque État la
+conception et la mise en œuvre d'un Plan d’action national, en collaboration
+étroite avec la société civile.
+
+La France a adhéré au Partenariat pour un Gouvernement Ouvert[2] en avril 2014,
+et publié son premier Plan d’action national[3] en juillet 2015. Depuis octobre
+2016, le gouvernement français co-préside le PGO, avec l’association américaine
+WRI (World Resource Institute)[4] et la France accueille le Sommet mondial du
+PGO à Paris, du 7 au 9 décembre 2016, présenté comme la « COP 21 de la
+démocratie[5] ».
+
+En tant que « pays des droits de l’Homme », nation co-présidente et hôte du
+Sommet mondial du PGO, on pourrait attendre de la France qu’elle donne
+l’exemple en matière de gouvernement ouvert.
+
+Hélas, à ce jour, les actes n’ont pas été à la hauteur des annonces, y compris
+dans les trois domaines que la France elle-même considère prioritaires[6] (1.
+Climat et développement durable ; 2. Transparence, intégrité et lutte contre la
+corruption ; 3. Construction de biens communs numériques) et ce, malgré
+l’autosatisfaction affichée du gouvernement. Pire, certaines décisions et
+pratiques, à rebours du progrès démocratique promu par le Partenariat pour un
+gouvernement ouvert, font régresser la France et la conduisent sur un chemin
+dangereux.
+
+Les associations signataires de ce communiqué dressent un bilan critique et
+demandent au gouvernement et aux parlementaires de revoir certains choix qui
+s'avèrent radicalement incompatibles avec l’intérêt général et l’esprit du PGO,
+et de mettre enfin en cohérence leurs paroles et leurs actes.
+
+Lire le document complet[7]
+
+Les co-signataires
+
+ * L'April[8] est la principale association de promotion et de défense du
+ logiciel libre[9] dans l'espace francophone. La mobilisation de ses
+ bénévoles et de son équipe de permanents lui permet de mener des actions
+ nombreuses et variées en faveur des libertés informatiques.
+ * BLOOM[10], Fondée en 2005 par Claire Nouvian, BLOOM est entièrement dévouée
+ aux océans et à ceux qui en vivent. Sa mission est d’œuvrer pour le bien
+ commun en mettant en œuvre un pacte durable entre l’homme et la mer.
+ * DemocracyOS France[11] est une association qui promeut l'usage d'une
+ plateforme web open source[12] permettant de prendre des décisions de
+ manière transparente et collective.
+ * Fais Ta Loi[13] est un collectif qui a pour but d'aider les publics les
+ plus éloignés du débat démocratique à faire entendre leur voix au
+ Parlement.
+ * Framasoft[14] est un réseau dédié à la promotion du « libre » en général et
+ du logiciel libre en particulier.
+ * La Ligue des Droits de l’Homme[15] : agit pour la défense des droits et
+ libertés, de toutes et de tous. Elle s’intéresse à la citoyenneté sociale
+ et propose des mesures pour une démocratie forte et vivante, en France et
+ en Europe.
+ * La Quadrature du Net[16] : La Quadrature du Net est une association de
+ défense des droits et libertés des citoyens sur Internet.
+ * Regards Citoyens[17] est un collectif transpartisan né en 2009 qui promeut
+ la transparence démocratique et l'ouverture des données publiques pour
+ alimenter le débat politique. Il est a l'initiative d'une douzaine
+ d'initiatives dont NosDeputés.fr et LaFabriqueDeLaLoi.fr.
+ * République citoyenne[18] est une association, créée en 2013, qui a pour but
+ de stimuler l’esprit critique des citoyens sur les questions démocratiques
+ et notamment sur le gouvernement ouvert.
+ * SavoirsCom1[19] est un collectif dédié à la défense de politiques publiques
+ en faveur des Communs de la connaissance.
+
+
+Liens:
+[1]: http://www.opengovpartnership.org/ (lien)
+[2]: http://www.opengovpartnership.org/country/france/ (lien)
+[3]: http://www.opengovpartnership.org/country/france/action-plan (lien)
+[4]: http://www.wri.org/ (lien)
+[5]: http://www.associations.gouv.fr/une-cop21-de-la-democratie-a-paris-en-decembre.html (lien)
+[6]: http://www.opengovpartnership.org/blog/manish-bapna/2016/09/23/notre-vision-faire-du-gouvernement-ouvert-un-vrai-moteur-de-changement (lien)
+[7]: https://www.laquadrature.net/files/20161205-article-pgo.pdf (lien)
+[8]: http://www.april.org/ (lien)
+[9]: https://www.april.org/node/10307 (lien)
+[10]: http://www.bloomassociation.org/ (lien)
+[11]: http://democracyos.eu/ (lien)
+[12]: https://www.april.org/position-sur-la-terminologie-logiciel-libre-open-source (lien)
+[13]: http://faistaloi.org/ (lien)
+[14]: https://framasoft.org/ (lien)
+[15]: http://www.ldh-france.org/ (lien)
+[16]: https://www.laquadrature.net/ (lien)
+[17]: http://regardscitoyens.org/ (lien)
+[18]: http://republiquecitoyenne.fr/ (lien)
+[19]: https://www.savoirscom1.info/ (lien)
diff --git a/Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt b/Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt
new file mode 100644
index 0000000..059325e
--- /dev/null
+++ b/Le_blocage_des_sites_web_attaqu_devant_le_Conseil_dtat.txt
@@ -0,0 +1,213 @@
+Titre: Le blocage des sites web attaqué devant le Conseil d'État
+Auteur: Benjamin Bayart
+Date: Wed 15 Apr 2015 20:05:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat
+
+FDN, la Quadrature du Net, et la fédération FDN ont déposé il y a quelques
+jours un recours devant le Conseil d'État contre le décret d'application de la
+loi anti-terrorisme et de la LOPPSI. Ce décret est celui qui organise le
+blocage des sites web sur décision administrative sans passer par la case
+justice.
+
+Nous publions aujourd'hui le texte de notre recours[1]. C'est un document assez
+complet, de 48 pages. Parfois un peu rude à lire pour les non-juristes. Les
+explications ci-dessous peuvent aider à s'y retrouver.
+
+La structure du document
+
+Comme le précédent recours que nous avions publié (celui contre le décret
+d'application de l'article 20 de la LPM[2], il est structuré en 4 parties. La
+première sur les faits, qui explique quelle décision nous attaquons. La seconde
+sur notre intérêt à agir^[1[3]]. La troisième sur les défauts de légalité
+externe^[2[4]]. Et la quatrième est celle sur les défauts de légalité interne^[
+3[5]].
+
+Cette approche est relativement logique, d'un point de vue de juriste. Mais
+elle ne l'est pas forcément pour expliquer le fond du dossier. La même
+disposition peut par exemple relever à la fois de la légalité interne et de la
+légalité externe. Par exemple, une disposition qui ne relève pas du pouvoir
+réglementaire, et donc ne peut apparaître que dans une loi. Il faut une loi
+pour la mettre en place. Essayer de la mettre en place dans un décret est une
+faute qui relève de la légalité externe (pas la bonne procédure, excès de
+pouvoir). Mais cette disposition peut aussi être contraire à un texte de loi
+pré-existant. Et ça, c'est une faute de légalité interne.
+
+Du coup, pour expliquer un peu le contenu du document, on va plutôt se
+concentrer sur les dispositions qui ne vont pas, sans forcément bien suivre le
+rangement du doc.
+
+Une pure faute de procédure
+
+Une circulaire de février 2011 dit qu'il doit y avoir une étude d'impact, et
+qu'il faut saisir le commissaire à la simplification^[4[6]] si la nouvelle
+disposition réglementaire touche les entreprises, et en particulier les PME.
+Comme les 1800 opérateurs déclarés à l'ARCEP sont en majorité des PME, ça
+aurait dû être le cas. Et ça ne l'a pas été.
+
+Pas certain que le Conseil d'État considère que la faute soit très grave, mais
+il n'y a pas de doute sur le fait que c'est bien une faute.
+
+Le décret n'est pas clair
+
+Plusieurs des dispositions du décret sont rédigées de manières tellement
+floues, en particulier sur le sens technique de certaines phrases, qu'il est
+virtuellement impossible de dire de manière certaine ce qui sera fait. C'est en
+soit un problème, la constitution (et en particulier la Déclaration des droits
+de l'Homme de 1789) dit que la loi doit être compréhensible et prévisible. Et
+pareil pour les décrets.
+
+Le Conseil d'État peut sauver le décret en nous répondant en gros meuh non,
+c'est clair, regardez, ça veut dire ça, et donc en fournissant la clarification
+qu'il juge nécessaire. Ou au contraire dire que le texte n'est pas clair, et le
+rejeter.
+
+Le blocage sans juge
+
+Cet argument est décliné sous plusieurs formes dans le document, mais il
+revient toujours sensiblement au même : nous estimons qu'il est illégal de
+bloquer un site web sans la décision d'un juge.
+
+Tel qu'il est rédigé, le décret dit bien que les sites bloqués sont ceux qui
+contreviennent à l'article machin du code pénal. Or seule la justice peut
+déclarer que quelqu'un commet une infraction. La police administrative ne peut
+que prévenir une infraction. Donc il y a viol de la séparation des pouvoirs (la
+police, donc l'exécutif, fait quelque chose que seule la justice, donc le
+judiciaire, peut faire).
+
+Par ailleurs, une mesure de police administrative doit pouvoir être contestée.
+Et la jurisprudence européenne nous dit que pour ça, elle doit être notifiée
+aux gens visés, et qu'elle doit être motivée. L'administration doit dire
+pourquoi elle te prive de liberté, pour que tu puisses aller voir le juge
+administratif et expliquer en quoi elle se trompe. Le simple fait de ne pas
+motiver, ou de ne pas assez motiver, est en soi contraire au droit européen. Or
+la procédure mise en place par le décret n'impose pas cette notification, ni de
+motiver la décision.
+
+Le blocage en lui-même
+
+Une mesure qui prive de liberté doit être prise pour un objectif d'intérêt
+général (sauver les bébés chats, faire cesser un trouble, protéger
+l'environnement, etc), doit être nécessaire, c'est-à-dire que sans cette mesure
+le trouble continue alors qu'avec le trouble cesse, et doit être proportionnée,
+c'est-à-dire qu'il n'y avait pas moyen d'atteindre le même but en privant moins
+de liberté.
+
+Or le blocage des sites web n'est pas efficace (les sites sont toujours
+accessibles facilement, via VPN, via Tor, en changeant de DNS, en changeant de
+FAI, etc). Donc la mesure qui prive de liberté ne fait pas cesser le trouble.
+Raté pour le nécessaire.
+
+Par ailleurs le blocage d'un site web tel qu'il est prévu a des effets
+collatéraux, et donc prive de leur liberté d'expression des gens qui n'ont rien
+à voir avec l'histoire, ce qui est un défaut grave de proportionnalité^[5[7]].
+
+Ensuite, il existe des mesures efficaces, qui sont moins privatives de liberté
+(faire retirer le contenu, faire fermer les sites, etc). Or ces mesures ne sont
+pas prévues, alors qu'elles atteignent mieux l'objectif en touchant moins aux
+libertés. Là aussi, ça manque de proportionnalité.
+
+Le problème de la délation
+
+Le décret indique que les gens qui essayent de consulter le site bloqué sont
+re-dirigés vers une page web du ministère de l'intérieur. Ce faisant, la police
+reçoit toutes les informations sur les gens qui ont essayé de visiter les
+pages. Ça crée, pour les opérateurs, non seulement une obligation de bloquer,
+mais aussi une obligation de dénoncer leurs abonnés à la police, en
+transmettant des données à caractère personnel dans l'affaire^[6[8]].
+
+Cette disposition est particulièrement grave. Et est illégale pour plein de
+raisons.
+
+D'abord, elle ne pourrait être prévue que par la loi. Elle organise le
+transfert de données obligatoire entre les opérateurs et la police, ce que
+seule la loi peut faire. Elle ne transfère pas que le trafic web, mais tout le
+trafic à destination du nom de domaine bloqué, y compris les mails et les
+discussions jabber par exemple, et donc organise une interception de
+communications privées. Ce que seule la loi peut prévoir. Enfin, ce simple
+transfert d'informations est un STAD^[7[9]] au sens de la CNIL. Or seule la loi
+peut organiser la création de ce type de fichier de police. Tout ça, c'est de
+la légalité externe.
+
+Par ailleurs, il y a des dispositions légales qui interdisent aux opérateurs de
+transmettre à qui que ce soit quelque information que ce soit sur ce que font
+les abonnés avec leur accès à Internet. Or le décret, on l'a vu, organise le
+transfert d'une partie de ces informations vers la police. Or un décret ne peut
+pas dire le contraire d'une loi (légalité interne).
+
+Un STAD mis en place par les pouvoirs publics doit remplir un certain nombre de
+critères définis par la loi de 1978 (informatique et libertés). Or le décret
+crée ce STAD sans vraiment le dire, et sans expliquer pourquoi ni comment.
+C'est contraire à la loi de 1978, là encore un problème de légalité interne. De
+même, un arrêté doit autoriser la mise en place de ce STAD, qui en l’occurrence
+n'existe pas. Ça, c'est un défaut de légalité externe.
+
+Par ailleurs, le transfert des communications au ministère de l'intérieur est
+une atteinte aux libertés, des FAI d'une part, et des abonnés d'autre part.
+Elle n'est pas nécessaire puisque le même but peut être atteint autrement (les
+FAI peuvent afficher eux-même la page d'information, sans faire suivre le tout
+à la police). Elle est donc illégale parce que non prévue par la loi (légalité
+externe) et parce qu'elle manque de proportionnalité (légalité interne).
+
+Sur tous ces points-là, le droit lu de manière stricte est très protecteur, et
+nous donne raison. Mais le droit est toujours interprétable. La position de la
+CNIL sur le fait qu'une adresse IP est une donnée personnelle, voire une donnée
+nominative, n'est pas une loi.
+
+Le Conseil d'État pourrait donc décider de rejeter nos arguments, en expliquant
+à chaque fois pourquoi il n'est pas d'accord, en vertu de quel texte il
+considère que nous nous trompons, et éventuellement en détaillant
+l'interprétation du texte en question.
+
+Le Conseil d'État peut aussi décider que c'est bien un STAD, que c'est bien une
+délation, qu'un décret ne peut pas organiser tout ça sans une loi qui l'y
+autorise, et que donc cette disposition doit sauter.
+
+Ce sera une vraie décision de droit, forcément. Mais pas seulement. Elle
+comportera forcément une composante politique, comme la décision de la CJUE
+invalidant la conservation systématique des données de connexion.
+
+Notes
+
+[1[10]] Il ne suffit pas que l'administration fasse quelque chose d'illégal
+pour qu'on puisse le contester, il faut que ça nous porte tort. Oui, le concept
+est curieux. En droit administratif, si tu vois un truc illégal fait par
+l'administration, si ça ne te porte pas préjudice, tu ne dois rien dire. Ceci
+dit, la notion de préjudice peut être entendue assez largement.
+
+[2[11]] La légalité externe, c'est la forme. Il manque une signature, la
+procédure n'a pas été respectée, etc.
+
+[3[12]] La légalité interne, c'est le fond. Le décret est contraire à une loi,
+il prend une disposition contraire à la constitution ou aux textes européens,
+il va contre une décision de la CJUE, ce genre de choses.
+
+[4[13]] Oui, pour simplifier l'administration on a ajouté un commissaire à la
+simplification.
+
+[5[14]] Un peu comme mettre en prison tout un groupe alors qu'un seul est
+coupable.
+
+[6[15]] Au moins l'adresse IP de l'abonné. Ce que la CNIL considère, depuis
+toujours, comme une donnée personnelle, puisqu'elle permet de remonter à
+l'identité de l'abonné.
+
+[7[16]] Système de Traitement Automatique de Données, ce que la presse appelle
+un fichier.
+
+Liens:
+[1]: http://www.fdn.fr/2015-125/recours.pdf (lien)
+[2]: http:/http%3A//blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM/ (lien)
+[3]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-1 (lien)
+[4]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-2 (lien)
+[5]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-3 (lien)
+[6]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-4 (lien)
+[7]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-5 (lien)
+[8]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-6 (lien)
+[9]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#pnote-77-7 (lien)
+[10]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-1 (lien)
+[11]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-2 (lien)
+[12]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-3 (lien)
+[13]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-4 (lien)
+[14]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-5 (lien)
+[15]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-6 (lien)
+[16]: http://blog.fdn.fr/?post/2015/04/15/Le-blocage-des-sites-web-attaque-devant-le-Conseil-d-Etat#rev-pnote-77-7 (lien)
diff --git a/Le_filtrage_administratif_encore_vraiment_.txt b/Le_filtrage_administratif_encore_vraiment_.txt
new file mode 100644
index 0000000..686057c
--- /dev/null
+++ b/Le_filtrage_administratif_encore_vraiment_.txt
@@ -0,0 +1,237 @@
+Titre: Le filtrage administratif, encore, vraiment ?
+Auteur: Benjamin Bayart
+Date: Thu 11 Sep 2014 13:37:00 +0200
+Lien: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment
+
+Depuis presque 20 ans, l'envie d'effectuer un filtrage sur décision
+administrative d'Internet revient régulièrement chez nos politiques. On a
+tellement souvent dû expliquer pourquoi c'est une mauvaise idée, pourquoi ça ne
+résout rien, et pourquoi ça ajoute des problèmes au lieu d'en enlever, qu'on a
+un peu l'impression de radoter. Mais puisque nos politiques radotent,
+imitons-les.
+
+On rappellera donc que le filtrage en cœur de réseau marche mal, que la censure
+sur décision secrète de la police n'est pas une bonne idée, et que de donner de
+tels pouvoirs aux opérateurs sans contrôle est une idiotie.
+
+Encore une fois. C'est devenu un rituel. En moyenne deux ou trois fois par
+législature, le gouvernement veut filtrer Internet pour résoudre un problème
+urgent, qui existe en général depuis à peu près cent ans, mais qu'on va
+résoudre en filtrant le réseau. La parure change à chaque fois, en bouclant sur
+trois thèmes habituels, avec quelques variantes. Les thèmes récurrents sont :
+la pédo-pornographie, le néo-nazisme, et le terrorisme. Le site
+http://pedonazi.com[1], issu d'une campagne contre une des lois précédentes sur
+le sujet, date de 2004. Ça ne va rajeunir personne.
+
+L'idée est toujours la même, il s'agit de filtrer Internet sur décision de la
+police, sans passer par une décision judiciaire contradictoire, en
+contradiction brutale avec tous les principes démocratiques. Le prétexte est
+toujours le même: sur Internet, c'est beaucoup plus grave que dans la vraie
+vie. Normalement, si les cycles sont respectés, juste après le terrorisme, on
+reparlera de filtrer les sites qui contreviennent aux droits de propriété
+intellectuelle^[1[2]]. Voici donc, une fois de plus encore, quelques raisons de
+penser que « le projet de loi Cazeneuve, caypôbien ».
+
+Mauvais usage du réseau
+
+Le rôle premier du réseau est de transporter, le plus rapidement possible, et
+si possible de manière efficace, du contenu d'un émetteur à un récepteur. Bien
+entendu, quand on souhaite censurer un contenu, le réseau semble un bon moyen
+de l'intercepter. Pour un abonné donné à un instant donné, tout le contenu
+passe par son FAI. En faisant faire le filtrage par les fournisseurs d'accès
+qui sont relativement peu nombreux, on peut ainsi censurer ce que consulte la
+totalité de la population.
+
+Mais cette impression est trompeuse. En pratique, soit on fait un filtrage
+véritablement intelligent, et alors on a complètement changé la nature du
+réseau, soit on fait un filtrage approximatif, et alors la raquette est pleine
+de trous dans tous les sens.
+
+Pour le moment, à chaque fois qu'un gouvernement s'est intéressé au fait de
+filtrer du contenu, c'est le filtrage approximatif qui a été retenu. Et donc à
+chaque fois, le système mis en place a une quantité d'effets secondaires
+pervers bien supérieurs aux effets de censure escomptés.
+
+Les méthodes habituellement retenues sont simples: le filtrage par nom de
+domaine, le filtrage par adresse IP (dite filtrage par le routage) ou le
+filtrage BGP+Proxy (comme les britanniques).
+
+Le filtrage par nom de domaine a déjà montré ses limites: pour un site
+mutualisé^[2[3]], le fait de filtrer le domaine filtre *tous* les sites
+mutualisés. Le cas s'est déjà produit. Le plus visible récemment est celui d'un
+serveur américain: 84.000 sites dans le noir pour une page incriminée^[3[4]].
+Beau score. Et pour un site vraiment incriminé, acheter un nom de domaine...
+voyons... 12 euros, 12 minutes. Non seulement c'est dangereux, mais en plus ça
+ne sert à rien.
+
+Le filtre par l'adresse IP apporte des résultats similaires. Le principe est
+différent: un routeur du ministère de l'intérieur annonce aux opérateurs
+nationaux des routes spécifiques pour les adresses IP qu'il faut filtrer, ce
+qui rend ces adresses invisibles sur les réseaux concernés. Ici, le filtrage
+est beaucoup plus difficile à contourner : acheter simplement un domaine ne
+fait pas l'affaire. Bon, il suffit d'acheter un VPN qui ressorte ailleurs, même
+pas forcément loin, pour permettre de contourner le filtrage. Par exemple en
+prenant un VPN qui sorte ailleurs qu'en France, ou encore plus simplement qui
+ressorte en France sur un opérateur qui n'est pas concerné par le filtrage^[4[5]
+].
+
+Le filtrage hybride, entre routage et filtrage des URLs est le plus efficace.
+Le principe est assez simple: le routeur du ministère de l'intérieur annonce
+les adresses des sites à filtrer comme étant les siennes. Il attire donc à lui
+le trafic de ces adresses IP. Ensuite, le ministère place un proxy filtrant sur
+l'adresse qui laisse passer tout le trafic et intercepte les pages qu'il faut
+retirer. C'est la méthode qui a été utilisée en Grande Bretagne pour filtrer
+des sites. L'effet ? Quand une image sur Wikipedia fait grogner les
+associations de bienpensance locales, tout le trafic de Wikipedia est re-routé
+par le ministère de l'intérieur local. Et Wikipedia voyant tant de trafic venir
+d'un seul endroit le détecte comme une attaque, bref, tout ce qu'on veut sauf
+discret.
+
+Vouloir faire du filtrage sur le réseau, c'est une mauvaise idée, parce que le
+réseau n'est pas fait pour ça. Il faudrait en changer complètement la structure
+et les principes, mettre des machines beaucoup plus puissantes à chaque nœud du
+routage pour que ces machines puissent filtrer. Mais ça revient à exiger des
+investissements délirants des opérateurs, ou à prendre artificiellement du
+retard dans la croissance du réseau. C'est typiquement l'approche de l'ASI dans
+la Tunisie de l'époque Ben Ali: un réseau entièrement centralisé, sous contrôle
+du gouvernement, pour être filtré et espionné en permanence. Cela suppose de
+perdre quelques points de croissance en prenant du retard dans les nouvelles
+technologies, et ça suppose un État totalitaire. Délicieux.
+
+Censure sur décision secrète
+
+Le filtrage sur le réseau pose par principe un problème. Soit il y a un seul
+opérateur, contrôlé par le gouvernement, qui se charge de censurer, et en
+pratique une partie de cet opérateur est suffisamment enchevêtrée avec les
+services de police (secrète?) chargés de la censure. Soit le réseau est tenu
+par une multiplicité d'opérateurs de toutes tailles. Puisque l'Europe libérale
+nous interdit cette solution radicale, on devrait rester en France dans un
+système au moins partiellement ouvert.
+
+Dans ce second cas, soit on ne s'appuie que sur les quelques opérateurs majeurs
+pour faire le filtrage (SFR-Numéricable, Orange, Free, Bouygues), et alors il y
+a une rupture d'égalité devant la loi. En effet, les 1200 autres opérateurs,
+PME, TPE, associations, et autres, ne seront pas traités de la même manière, et
+pourraient se voir reprocher de ne pas appliquer la loi. Soit le filtrage est
+vraiment appliqué à tout le monde. Et dans ce cas-là, la liste des sites à
+filtrer ne restera pas secrète plus de quelques heures.
+
+Dans la mesure où il est peu probable que la police souhaite publier un
+annuaire, estampillé République Française, des sites les pires possibles en
+matière d'apologie du terrorisme ou de diffusion d'images pédo-pornographiques^
+[5[6]], la liste des sites à censurer devrait donc rester secrète.
+
+On s'oriente donc probablement vers une censure sur décision secrète d'une
+police administrative, appliquée en secret par une poignée d'opérateurs choisis
+comme légitimes par le pouvoir en place.
+
+Autrefois, on appelait ça le ministère de l'information.
+
+Un grand pouvoir, sans responsabilité
+
+Comme chacun sait, un grand pouvoir entraîne de grandes responsabilités, si on
+en croit la célèbre maxime.
+
+Le grand pouvoir, en l'occurrence, est entre les mains des opérateurs, et entre
+les mains de l'administration chargée du filtrage. Pour l'irresponsabilité de
+donner des pouvoirs qui relèvent du judiciaire à une administration de
+l'exécutif, on peut utilement relire Montesquieu, ou, plus moderne, les
+analyses de La Quadrature^[6[7]]^[7[8]].
+
+Pour ce qui concerne les opérateurs, s'ils ont l'obligation de mettre en place
+des outils de filtrage, en période de disette budgétaire, on peut être certain
+que l'État ne payera pas pour ça, et que donc les outils se mettront en place
+aux frais des opérateurs. S'ils sont obligés de mettre en place des outils à
+leur frais, il va être délicat de leur interdire de s'en servir pour leur usage
+propre. Ils auront donc, de fait, une autorisation tacite du gouvernement pour
+filtrer sur leur réseau ce qu'ils ont envie de filtrer, tant qu'ils n'en
+abusent pas de manière ouverte franche et massive. Un peu comme le policier et
+sa matraque, tant qu'il n'abuse que modérément, tout va bien.
+
+Nous, nous militons pour la défense de la neutralité du net. C'est-à-dire pour
+qu'on interdise fermement aux FAIs de filtrer ce qu'ils ont envie. Nous
+considérons que les données qui transitent sur les réseaux n'appartiennent pas
+aux opérateurs, et qu'ils n'ont pas à toucher aux octets des autres. L'idée
+qu'on donne un blanc-seing aux opérateurs pour filtrer ce qu'ils veulent,
+forcément, ça ne peut que nous déplaire.
+
+La confiance dans les intermédiaires techniques
+
+Dans la construction de la société numérique, la confiance dans les
+intermédiaires techniques est un élément central. L'absence de cette confiance
+est un des problèmes majeurs que nous devons résoudre en ce moment. Savoir si
+le système ne marche pas parce qu'il est temporairement en panne, ou parce
+qu'il est volontairement saboté, c'est quelque chose d'important.
+
+Pour le moment, on peut distinguer deux approches très classiques des outils
+numériques. Ceux qui sont méfiants, qui n'aiment pas ce que font les
+ordinateurs, qui sont en quelque sorte réfractaires aux technologies du
+numérique. Le fait de savoir qu'en utilisant un ordinateur ils donnent un
+pouvoir de contrôle au gouvernement ne va pas calmer leur crainte, et ne peut
+qu'alimenter toutes les théories du complot.
+
+La seconde approche est celle des gens qui, souvent par ignorance ou par
+paresse, font une confiance aveugle aux outils, au point de se faire déposséder
+de leurs données personnelles sans même s'en rendre compte. Ils ont souvent une
+approche très naïve de l'informatique et des techniques du numérique. Le fait
+d'ajouter une part mystérieuse et peu compréhensible de contrôle gouvernemental
+ne va pas aider. Soit parce que, du coup, si quelque chose est accessible ce
+sera considéré comme validé par le pouvoir, soit parce qu'on va renforcer
+toutes les idées de contrôles et, là encore, de théorie du complot.
+
+Le rôle des pouvoirs publics devrait être d'aider à améliorer la confiance des
+citoyens dans le monde numérique en train de se construire, d'aider à empêcher
+les abus des intermédiaires techniques tout puissants. L'idée de donner un
+pouvoir de censure à une police administrative, même si c'est habillé des
+meilleures intentions du monde, est une idée mortifère pour la confiance.
+
+Mais nos politiques sont désormais tellement coupés de toute forme de réalité
+qu'il y a fort à parier qu'ils ne sont plus à ça près.
+
+Notes
+
+[1[9]] Par habitude, les ayants droits arrivent toujours à caser dans le débat
+que si on le fait pour XXX, on peut aussi le faire pour le téléchargement et
+les zodieux pirates qui tuent les artistes avec leurs modems.
+
+[2[10]] C'est le cas par exemple de tout ce qui ressemble aux pages perso, aux
+plateformes de blogs, aux skyblogs, etc.
+
+[3[11]] Voire l'article de Numerama sur le sujet Les autorités américaines
+confirment avoir bloqué par erreur 84.000 sites[12]
+
+[4[13]] C'est par exemple le cas des décisions de filtrage sur les sites de
+jeux en ligne. Elles ne sont imposées qu'à quelques grands opérateurs
+nationaux. Du coup, les gens qui utilisent un VPN fourni par FDN ne subissent
+pas ce filtrage.
+
+[5[14]] Le gouvernement explique en effet qu'il va utiliser les mêmes méthodes
+de filtrage pour le pédo-porn, prévu par la LOPPSI. Filtrage auquel les députés
+PS de l'époque s'étaient vigoureusement opposés, mais ils l'ont oublié depuis.
+
+[6[15]] Voir le site de campagne de la Quadrature du Net sur le projet de loi :
+http://presumes-terroristes.fr/[16]
+
+[7[17]] Voir également l'analyse de fond de Philippe Aigrain, co-fondateur de
+la Quadrature du Net, et membre de la Commission Parlementaire sur le
+Numérique: Une démarche dangereuse déclinée dans de nombreux articles[18]
+
+Liens:
+[1]: http://pedonazi.com (lien)
+[2]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-1 (lien)
+[3]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-2 (lien)
+[4]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-3 (lien)
+[5]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-4 (lien)
+[6]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-5 (lien)
+[7]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-6 (lien)
+[8]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#pnote-71-7 (lien)
+[9]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-1 (lien)
+[10]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-2 (lien)
+[11]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-3 (lien)
+[12]: http://www.numerama.com/magazine/18123-les-autorites-americaines-confirment-avoir-bloque-par-erreur-84-000-sites.html (lien)
+[13]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-4 (lien)
+[14]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-5 (lien)
+[15]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-6 (lien)
+[16]: http://presumes-terroristes.fr/ (lien)
+[17]: http://blog.fdn.fr/?post/2014/09/07/pjl-cazeneuve-le-filtrage-administratif-encore-vraiment#rev-pnote-71-7 (lien)
+[18]: http://blogs.mediapart.fr/edition/libres-enfants-du-numerique/article/240814/projet-de-loi-terrorisme-une-demarche-dangereuse-declinee-dans-de-nombre (lien)
diff --git a/Le_fond_et_la_forme.txt b/Le_fond_et_la_forme.txt
new file mode 100644
index 0000000..f9ed6ea
--- /dev/null
+++ b/Le_fond_et_la_forme.txt
@@ -0,0 +1,49 @@
+Titre: Le fond et la forme
+Auteur: Bruno
+Date: Sat 03 Dec 2011 23:23:53 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2011/12/04/le-fond-et-la-forme/
+
+[La bafouille qui suit est signée Stéphane Bortzmeyer[1], histoire de relever
+un peu le niveau bassement technique des discussions autour de l'affaire
+TMG/ALPA. J'y ai ajouté la délicieuse féminité de Tania. Dans le même registre,
+l'ami Jean-Michel Planche en a commis une bien plus longue[2] et toute aussi
+pointue]
+ ------------------------------------------------------------------------------
+[image 3: netneutrality]
+
+Crédit photo : Tania
+
+La plupart des critiques de cette assignation ont porté sur ses erreurs ou
+approximations techniques, mais je crains que ces remarques, techniquement
+correctes, ne masquent le principal problème, qui est le privilège exorbitant
+dont jouissent les néo-féodaux. Arc-boutés sur des droits antiques, ils
+réussissent à obtenir des choses dont d’autres industries ne peuvent que rêver,
+à commencer par un soutien total et inconditionnel des autorités.
+
+Le problème avec les demandes de cette assignation n’est donc pas tellement,
+selon moi, le caractère flou des mesures techniques envisagées, mais le fait
+que, pour satisfaire des intérêts purement privés, on modifie l’architecture de
+l’Internet en y ajoutant un composant de filtrage qui va diminuer sa résilience
+(tout nouveau composant apporte de nouvelles sources de pannes) et grandement
+diminuer les libertés. Normalement, un changement fondamental d’architecture
+d’un système technique complexe et très important pour la vie de tous, ne
+devrait être fait qu’après mûre réflexion alors qu’ici, l’industrie du
+divertissement aboie et leurs désirs sont satisfaits immédiatement.
+
+Les demandes présentées dans cette assignation sont donc une attaque directe
+contre le principe de neutralité du réseau. Les auteurs de l’assignation en
+sont bien conscients et consacrent une partie de leur texte à se justifier sur
+ce point. Ils inventent un concept, « la neutralité pour les contenus licites
+uniquement ». Mais un intermédiaire technique, comme un FAI, ne peut pas avoir
+à décider si un contenu est licite ou non. S’il le faisait, il ne serait plus
+un simple intermédiaire technique mais un censeur.
+
+Les autres réseaux de transport ont également ce concept de « neutralité du
+réseau ». A-t-on jamais entendu que la SNCF transportait « tous les colis mais
+seulement s’ils sont licites », et fouillait les valises pour trier
+(l’équivalent du DPI) ?
+
+Liens:
+[1]: http://seenthis.net/messages/44676 (lien)
+[2]: http://www.jmp.net/2011/12/lalpa-taugas-plein-pieds-dans-le-plat/ (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2010/04/20100403-netneutrality-200x300.jpg (image)
diff --git a/Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt b/Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt
new file mode 100644
index 0000000..c77e9bf
--- /dev/null
+++ b/Le_march_de_la_musique_en_France_en_hausse_significative_en_2016.txt
@@ -0,0 +1,14 @@
+Titre: Le marché de la musique en France en hausse significative en 2016
+Auteur:
+Date: Sun 05 Mar 2017 05:59:25 +0100
+Lien: http://www.lesnumeriques.com/audio/marche-musique-en-france-en-hausse-significative-en-2016-n61003.html
+
+Je cite: « en mars 2016, l'Adami, société de collecte des droits de propriété
+intellectuelle pour les musiciens, s'émouvait de constater que sur les 9,99 €
+payés chaque mois par un utilisateur des services les plus populaires, seuls 46
+centimes sont consacrés à la rémunération des artistes écoutés. »
+Qui sont les voleurs ?
+(Permalink[1])
+
+Liens:
+[1]: http://sebsauvage.net/links/?KDccpg (lien)
diff --git a/Le_travail_salari_atil_encore_du_sens_.txt b/Le_travail_salari_atil_encore_du_sens_.txt
new file mode 100644
index 0000000..d6314f1
--- /dev/null
+++ b/Le_travail_salari_atil_encore_du_sens_.txt
@@ -0,0 +1,162 @@
+Titre: Le travail salarié a-t-il encore du sens ?
+Auteur: Bruno
+Date: Wed 15 Feb 2012 09:52:45 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/02/15/le-travail-salarie-a-t-il-encore-du-sens/
+
+[Le texte ci-dessous est l'oeuvre de Jean Dornac[1] initialement publié sur le
+blog Etat Critique[2] et reproduit ici avec son aimable autorisation. Il fait
+grandement écho à ma vision du monde du travail. Non qu'être à son compte soit
+une solution magique au problème qu'il décrit, mais c'est peut-être un début de
+piste]
+ ------------------------------------------------------------------------------
+
+Lorsqu’un peuple est saigné comme l’est le peuple grec, il faut se poser nombre
+de questions, dont celui du travail salarié.
+
+Cela fait des années que je me pose la question du sens de ce fameux « travail
+salarié ». Pour être passé par là, de trop nombreuses décennies, je ne sais que
+trop bien qu’il s’agit d’un bien méchant attrape-nigaud. Seulement, voilà, la
+société est organisée ainsi depuis un peu moins de deux siècles, depuis que nos
+lointains parents quittèrent leurs champs aux récoltes aléatoires selon les
+bons vouloirs d’un ciel et d’une météo rarement favorables…
+
+Travailler pour un autre contre un salaire n’est pas, en soi, choquant. Mais
+travailler pour un véritable capitaliste, totalement pris dans son idéologie et
+ses intérêts personnels, peut s’avérer rapidement dramatique. On y perd sa
+liberté et son âme.
+
+Sa liberté ? Ce n’est pas nous qui choisissons nos horaires. Sauf par un refus,
+nous n’avons pas non plus de pouvoir de décision sur la hauteur de notre
+salaire. Souvent même, nous n’avons pas non plus le choix du poste à occuper…
+On le voit très nettement, aujourd’hui, avec un nombre important de jeunes
+sortis de diverses écoles, souvent prestigieuses, et employés à n’importe quoi…
+Le nombre d’heures travaillées, le nombre de jours de vacances et même la
+hauteur du salaire, d’autres en décident, entre les patrons et les députés,
+donc, le pouvoir. Notre seule liberté consiste à quitter l’entreprise dans
+l’espoir de trouver mieux. Ce fut vrai à l’époque où je commençais ma vie en
+entreprise. Nous pouvions partir et revenir à notre gré, ce qui était fort
+déplaisant pour ceux qui nous embauchaient. Les temps ont bien changé, ils sont
+devenus cruels pour le monde salarié à qui l’ont fait comprendre, aujourd’hui,
+que si ça ne lui plaît pas, il peut prendre la porte, pour être rapidement
+remplacé par les chômeurs qui ne demandent pas mieux…
+
+Son âme ? Oui, dans la mesure où l’humain ne grandit essentiellement que par sa
+capacité et son droit de créer. Combien de postes de travail, en cette époque,
+offrent une possible créativité ? Ils sont rares, très rares. Heureux ceux qui
+en possèdent un, malheur aux autres qui, le plus souvent, sont condamnés à des
+travaux répétitifs, sans goût, sans saveur d’où toute passion est exclue.
+Seules compte aux yeux de l’employeur la production, la rentabilité. Ayez le
+malheur d’avoir une mauvaise santé et vous découvrirez quelle réelle valeur
+vous avez aux yeux de celui qui vous paie : Rien ! La mauvaise santé est payée
+au même prix que la malhonnêteté, c’est-à-dire, la porte, le chômage comme
+ligne d’horizon, la perte d’estime de soi, les regards interrogateurs de vos
+proches et, trop souvent, au bout d’un certain temps, leurs doutes pesants et
+humiliants sur votre « volonté » de chercher du travail. On y perd son âme, je
+le sais, je suis passé par cette porte étroite au goût horriblement amer…
+
+Le piège
+
+Nul n’est obligé, comme moi, de penser que le travail salarié est et reste un
+piège hérité des circonstances et de la voracité des possédants de capitaux.
+Cependant, après une carrière de 30 ans, sans problèmes majeurs, puis de
+chômage et petits boulots, ce qui fut mon cas, si notre esprit est resté un
+tant soi peu agile et lucide, nous nous rendons bien compte que nous avons
+participé à un jeu de dupes. Certes, nous recevons un salaire, de plus en plus
+petit ces dernières années, mais qu’en faisons-nous ? Passées les dépenses
+obligées et incontournables, nombreux sont ceux qui, obnubilés par
+d’alléchantes publicités, se précipitent dans un nouveau piège, mortel, celui
+de la consommation sans limite. Ceux-là, et ils sont foule, ne comprennent pas
+qu’après avoir été exploités par le patronat dans leur travail, ils le sont une
+deuxième fois en devenant esclaves d’une consommation sans fin organisée par et
+pour ce même monde des entreprises. Ce qui, aux yeux d’un certain Nicolas
+Sarkozy, justifiait son célèbre et lamentable slogan de « travailler plus pour
+gagner plus » et donc, sous entendu, pour « consommer et dépenser plus ». Là,
+nous étions en pleine folie dont le seul véritable bénéficiaire ne pouvait
+qu’être le monde des entreprise et de ses alliés, pas toujours commodes, le
+monde de la finance et des banques. Et, pour beaucoup, le piège se referme
+définitivement par les dettes accumulées. S’en suit l’interdit bancaire,
+opération des plus profitables pour les banques, une pauvreté accélérée et,
+parfois, le divorce, la fin de la famille puis la rue…
+
+Le serpent se mord la queue
+
+Certains analystes prédisent la fin du capitalisme, tout au moins dans sa forme
+actuelle, la plus hideuse, le libéralisme mondialisé. Je n’ai pas les capacités
+de ces analystes, mais je ne peux m’empêcher de penser comme eux.
+
+On le voit, très clairement, en Grèce, pays maltraité, pays pillé par les
+assoiffés du capital, petits et grands. Ce pays est exsangue, ou plutôt, le
+peuple est exsangue. La famine fait son apparition, les suicides se
+multiplient. Ce qui n’empêche pas l’Europe, avec ses deux pires figures, Merkel
+et Sarkozy, la BCE et le FMI de vouloir poursuivre le pillage sous prétexte du
+remboursement de la dette dont, pourtant, le peuple n’est pas le principal
+responsable. (Voir l’article de Patrick Mignard).
+
+Ce que je vais écrire peut en horrifier plus d’un, je le reconnais. Si
+dramatique qu’est la situation du peuple grec, il s’agit pourtant, peut-être,
+d’une chance unique. Pourquoi ? Parce que, à mon sens, le capitalisme montre
+son vrai visage, sa face hideuse qui réclame qu’on le combatte sans merci. Il
+faut comprendre qu’en Grèce, les salaires des fonctionnaires tout comme du
+privé étant revus à la baisse drastique, à un niveau qui est parfaitement
+ridicule, ils ne permettent plus aux victimes des plans de banquiers nationaux
+ou internationaux, de vivre de ce pourboire humiliant. Du coup, c’est la notion
+même de salariat qui, cette fois, doit être remis en cause.
+
+Durant des décennies, nous avons pensé que c’était un système idéal, les sommes
+perçues augmentant au rythme des luttes sociales. Nous avions acquis de
+nombreux avantages qui, pour le plus grand nombre, étaient satisfaisants. Il
+faudrait, cependant, être aveugle ou stupide pour ne pas comprendre que l’heure
+est arrivée où le patronat et le monde de la finance ont décidé de tout nous
+reprendre. Et que leur importe que les peuples s’effondrent, ils n’en ont rien
+à faire !
+
+A partir de là, à quoi bon rester sous la dépendance d’un monde patronal,
+parfois innocent de cette situation, mais trop souvent complice, lorsqu’on ne
+gagne plus de quoi vivre, de quoi faire vivre sa famille ? Le salariat, dans de
+telles conditions, n’a plus le moindre intérêt pas plus que le moindre sens. Je
+ne doute pas, pour ma part, que si on m’imposait un tel diktat ne pouvant que
+m’entraîner très vite à la rue, à la situation tragique des SDF, je quitterais
+immédiatement ce salariat. Crever pour crever, autant que ce soit dans la
+dignité plutôt qu’en tant qu’esclave et en tant qu’homme couché !
+
+Je ne sais si un nombre important de Grecs fera une telle analyse et un tel
+choix, nul ne peut décider à leur place. Mais par les décisions implacables et
+inacceptables de leur gouvernement non élu, donc bien loin de la démocratie,
+ils ont une occasion unique de rejeter le principe inique du salariat. Le plus
+dur, bien évidemment, est de trouver une solution de remplacement. Beaucoup de
+penseurs en économie se sont cassé les dents sur ce sujet. Il faudra sans doute
+passer par une plus grande solidarité entre citoyens, ce qui n’est pas gagné
+d’avance. Peut-être aussi, comme en divers endroits d’Europe, faudra-il qu’ils
+créent leur monnaie locale, déconnectée des systèmes comme l’euro, cette
+monnaie qui est la meilleure garantie de leur effondrement. Et puis, pourquoi
+pas, il faudra aussi inventer des petits boulots, voire réappliquer le troc
+pour survivre dignement.
+
+Le système, donc, se mord la queue, parce qu’il ouvre enfin un doute sérieux
+sur le principe du salariat. Par ailleurs, l’un de ses moyens d’enrichissement
+le plus rapide, la consommation, va être de plus en plus remise en cause. Les
+gens n’ayant plus les moyens financiers pour y accéder, hormis pour l’absolu
+nécessaire, ce système-là, aussi, s’effondrera. Ce qui signifie, en clair, que
+la consommation est mortelle, elle aussi ! Mais, franchement, est-ce un drame ?
+Je ne crois pas…
+
+Peut-être suis-je trop optimiste ou trop naïf ( ?), moi, réellement, je fais
+confiance au génie des peuples. Souvent, au cours de l’histoire des peuples,
+tout comme au cours de nos vies personnelles, nous trouvons les solutions aux
+problèmes les plus ardus lorsque c’est notre survie qui est en jeu. C’est comme
+si l’instinct de conservation éclairait soudain notre esprit…
+
+Comme le pillage n’est pas prêt de s’arrêter, en Grèce, mais également dans
+tous les autres pays européens, il serait illusoire pour les victimes grecques,
+tout comme pour nous, de nous bercer de rêves de continuité paisible offerts
+par la système du salariat. Celui-ci perdra de plus en plus de sens à mesure
+que le monde malsain de la finance prendra plus de pouvoir à la tête de nos
+pays. Il n’y a rien à attendre de cette « mafia » financière ! Alors, que
+chauffent et s’échauffent nos cerveaux pour remplacer le système gangrené et
+déjà partiellement pourri…
+
+Un serpent qui se mord la queue est un serpent mort… Songez-y…
+
+Liens:
+[1]: https://twitter.com/#!/JeanDornac (lien)
+[2]: http://etat.critique-blog.politique.over-blog.com/ (lien)
diff --git a/Les_11_commandements.txt b/Les_11_commandements.txt
new file mode 100644
index 0000000..5638c3a
--- /dev/null
+++ b/Les_11_commandements.txt
@@ -0,0 +1,169 @@
+Titre: Les 11 commandements
+Auteur: Bruno
+Date: Mon 18 Jul 2011 15:31:17 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/07/18/les-11-commandements/
+
+[C'est le sujet du jour sur twitter. Les "11 recommandations" pondues par
+Vivendi/Alcatel/DTAG devant la commission européenne pour sauver les réseaux.]
+ ------------------------------------------------------------------------------
+
+[image 2: Europe drapeau][2]Contrairement à beaucoup de journalistes pas
+bien réveillés, je vais commencer par vous donner le document source[3],
+histoire que chacun puisse se faire son idée.
+
+Premièrement, pas une proposition mais une constatation : il faut des modèles
+économiques pérennes (on s’en doute, même si c’est pas facile dans un domaine
+ouù tout change en 6 mois) et une meilleure gestion des ressources rares. Ding
+ding. C’est quoi une ressource rare ? C’est quelque chose qui n’est pas infini.
+Par exemple, les mètres carrés chez moi sont une ressource rare. Les adresses
+IP aussi, même s’il y en a plein. A contrario, les brins d’herbe dans mon
+jardin n’en sont pas une, alors qu’il y en a probablement moins que d’adresses
+IP, simplement, je n’ai aucun besoin de les dénombrer ou de les allouer.
+
+Vu la suite du document, on se doute bien que nos 3 camarades classent la bande
+passante dans le domaine des « ressources rares ». C’est potentiellement vrai
+pour le mobile sur une seule et même zone, le spectre radio n’étant pas infini,
+encore qu’il est fort possible que la génération de mobile suivante bénéficie
+de plus de débit global, et donc repousse la limite de la rareté. C’est par
+contre totalement faux en matière d’internet fixe, puisqu’il suffit d’ajouter
+un câble quand le précédent est plein ou de changer la fréquence utilisée pour
+monter en débit (100Mbps, 1Gbps, 10Gbps, 100Gbps…)
+
+Le second point abordé n’est pas une proposition mais un découpage du marché en
+4 mondes : les FAI, les fournisseurs de transit, les hébergeurs et les
+producteurs de contenu. Rien à redire, ils précisent bien que moults acteurs
+ont plusieurs de ces métiers et même que certains font tous les métiers.
+
+Le troisième point agite mon bullshitomètre. « Les effets d’échelle et la
+spécialisation sont des tendances fortes du marché ». Bouse alors ! Les effets
+d’échelle, c’est le fait de vendre quelque chose avec un tout petit bénéfice
+mais de le vendre tellement de fois qu’on finit par gagner plein d’argent.
+C’est aussi acheter un truc très cher (un réseau, par exemple) et de n’arriver
+à l’amortir que lorsqu’on a vendu plein plein plein, ce qui revient grosso modo
+au même. La spécialisation, c’est le fait de se concentrer sur une seule
+activité. Par exemple, moi, je me spécialise dans le gazon pas tondu. Mon
+jardin ressemble à une prairie qui aurait perdu ses chèvres, et je ne fais que
+ça (bon, je blog un peu aussi).
+
+Et donc, on voit pas bien la proposition. Il paraît que ces deux activités ne
+sont pas contradictoires, on s’en serait douté, on peut très bien ne vendre
+qu’une seule chose (des accès ADSL par exemple) tout en comptant fermement
+bénéficier d’un effet d’échelle. S’en suit une affaire de corollaire,
+de trans-frontalité et d’investissements compétitifs. Non, franchement, je vois
+pas.
+
+Quatrièmement, il faut un cadre (légal, on suppose) contraignant et qui soit le
+même pour toute l’Europe. Contraignant mais pas rigide hein, il faut que ce
+soit souple.  Ça me rappelle furieusement l’illimité pas infini et le dur un
+peu mou, pas vous ?
+
+Le cinquième point est celui qui fait couler de l’encre dans la presse ces
+jours ci. Il s’agit d’encourager (notez bien, pas « permettre » mais «
+encourager ») la différenciation en matière de gestion du trafic. Suivent
+encore une paire de phrases bullshit sur l’innovation, la qualité, les modèles
+économiques, etc.
+
+Premièrement, qui dit « encourager » et pas « permettre » sous entend que ça se
+fait déjà. Eh oui, et même que ce sont les « services gérés » (j’en ai déjà
+parlé par ici[4]). La proposition ne précise pas à quel niveau ils entendent
+encourager la différenciation. S’il s’agit de réserver une partie de la ligne
+ADSL de l’abonné qui le souhaite pour avoir une latence mortelle pour jouer sur
+un serveur situé chez le FAI, c’est pas plus choquant que ce qui se fait déjà
+pour la télé et le téléphone, s’il s’agit de réserver une bande passante tout
+le temps disponible pour ceux qui paieraient du débit garanti, pourquoi pas, ça
+se fait bien dans le monde de l’entreprise, mais s’il s’agit de limiter
+volontairement le débit du peer2peer pour permettre à celui provenant de
+Facebook de passer plus vite, là, c’est niet.
+
+On sent bien que ces trois là ont tout intérêt à ouvrir des négociation avec
+Zuck pour bouffer encore un bout d’un autre gâteau en permettant que ça coule
+mieux, mais il n’y a de toute façon aujourd’hui rien dans la loi qui empêche de
+le faire, il suffit d’établir un lien direct entre le FAI et le réseau de
+Facebook et de s’arranger pour que ce lien ne soit jamais saturé tout en
+laissant les autres pourrir dans leur coin. Free (et ils ne sont pas les seuls,
+c’est juste le premier exemple qui me vient en tête) le pratique déjà en
+laissant l’un de ses liens de transit saturer[5] comme pas possible aux heures
+de pointe. Tu veux un débit correct tout le temps avec Free ? Tu passes à la
+caisse, tu paies un minimum de 3000 euro par mois, et tu auras ton lien direct
+non saturé. Accessoirement, si t’es pote avec les bonnes personnes, tu l’as
+bien entendu gratuitement, ton lien direct non saturé.
+
+Sixièmement, on parle des marchés biface. C’est pas une spécialité d’internet,
+ça existe à plein d’autres endroits, par exemple dans la grande distribution.
+Un marché biface, c’est un marché dont les acteurs n’ont que des clients : ils
+font payer des deux côtés. Un fournisseur d’accès qui se débrouille bien fait
+payer ses abonnés pour accéder aux contenus d’internet puis va voir les
+fournisseurs de contenu en disant « faudra payer si vous voulez accéder à mes
+abonnés ». Funky style, non ?
+
+Je m’étonne que cette 6e proposition ne fasse tiquer personne. Ils disent quand
+même en deux phrases qu’ils veulent, pour le plus grand bien de leurs clients &
+partenaires de réseau, encourager tout le monde à payer les FAI. Le client du
+FAI paie déjà son fournisseur, donc ça va pas lui changer la vie. Par contre,
+le fournisseur de contenu, lui, il paie déjà un vendeur de transit mais il
+faudrait, en plus, qu’il paie le fournisseur d’accès.
+
+C’est le retour de notre amie la Terminaison d’Appel Data sur laquelle je me
+suis déjà largement épanché (voir la fin de mon commentaire sur le rapport
+parlementaire à propos de la neutralité du net[6]. Ça cause aussi de marchés
+biface & triface juste avant pour ceux que ça intéresse !)
+
+Rien à redire sur le septièmement, si ce n’est qu’il s’agit encore de bullshits
+en série. On savait déjà qu’il fallait soutenir l’innovation et
+l’investissement et on savait aussi que le consommateur était une pauvre petite
+chose sans défense qu’il convenait de protéger.
+
+Dans le huitième point, ces messieurs enfoncent encore une porte déjà ouverte :
+ils n’iront pas mettre de pognon là où ça ne les intéresse pas et il faudra
+donc que ce soit la collectivité qui paie pour l’équipement de ces zones. Ils
+se paient même le luxe de réclamer des financements publics. En gros « si vous
+voulez du très haut débit pour les bouseux, ce sera pas avec notre pognon, par
+contre, on encaissera quand même quand ce sera installé ! ».  Rien de nouveau
+sous le soleil, j’ai qu’un pauvre 1.5Mbps à la maison. On s’y fait, à force,
+même dans une ville de 10000 habitants.
+
+Le neuvième point est dans la même veine. Il faut faire sauter les risques
+d’investissement et réduire les coûts de génie civil et de câblage. A part en
+revigorant le mythe du plombier polonais, je vois pas bien comment, mais
+passons.
+
+Le dixième commandement pourrait faire plaisir aux geeks. Il s’agit de
+promouvoir les standards ouverts et interopérables. On applaudit des deux mains
+et surtout on ne lit pas la suite. Bon, si, on va la lire, parce que c’est
+rigolo. Il est donc question de faire de l’IP avec garantie de débit, de l’IPX
+quoi… wait… what ? On parle bien d’IPX, le bidule qui allait avec Novell il y a
+15 ans ? Il semble que oui. Alors soit Alcatel a du vieux matos à recycler,
+soit ils ont pété un plomb à l’approche de la fin de leurs 11 propositions.
+Pour ceux qui se questionnent à propos de NGN/NGA, ça veut dire « New
+Generation Network » et « New Generation Access ». Bullshit once again, donc.
+
+Et la dernière proposition conforte dans l’idée qu’ils étaient vraiment à cours
+d’idées pour finir puisque ce n’est qu’une réécriture plus courte du point
+numéro 9.
+
+En résumé, les trois multinationales milliardaires veulent donc que l’Europe :
+
+ * réduise leurs risques d’investissements
+ * les aide à payer le déploiement de la fibre là où ce n’est pas rentable
+ dans les 6 mois
+ * soit contraignante sur les marchés mais pas trop
+ * ne s’offusque pas si tout le monde paie et que ce sont toujours les mêmes
+ qui encaissent
+ * considère que l’innovation, ce sont les gros qui en seront le moteur à
+ l’avenir
+ * ne fasse pas trop de cas de la neutralité du net
+
+Tout le monde a rebondi sur ce dernier point parce que c’est vendeur de nos
+jours, mais franchement, c’est pas celui là qui m’a fait le plus bondir, tant
+la 5e proposition est floue. Le reste, par contre, est quasi sans équivoque et
+tend à assurer un avenir radieux aux grands groupes de tous horizons en
+continuant à minutieusement piétiner toute initiative nouvelle qui pourrait
+éventuellement apparaître.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2011/07/20110718-europe.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2011/07/20110718-europe-300x200.jpg (image)
+[3]: http://www.vivendi.fr/vivendi/Vivendi-Comment-atteindre-les (lien)
+[4]: http://blog.spyou.org/wordpress-mu/2011/02/21/cest-quoi-un-service-gere/ (lien)
+[5]: http://forum.online.net/index.php?/topic/981-la-hollande-le-retour-avec-preuves-scandale/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2011/04/14/mission-sur-la-neutralite-le-rapport/ (lien)
diff --git a/Les_cryptomonnaies_et_ltat.txt b/Les_cryptomonnaies_et_ltat.txt
new file mode 100644
index 0000000..5d48509
--- /dev/null
+++ b/Les_cryptomonnaies_et_ltat.txt
@@ -0,0 +1,95 @@
+Titre: Les cryptomonnaies et l’état
+Auteur: Bruno
+Date: Mon 04 Aug 2014 09:51:17 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2014/08/04/les-cryptomonnaies-et-letat/
+
+Petit manuel concernant la bonne gestion des cryptomonnaies à destination de
+l’état
+ ------------------------------------------------------------------------------
+[image 2][2]
+
+Crédt photo : Duncan Rawlinson
+
+Pourquoi est-ce que nos monnaies marrantes font des sueurs froides aux états ?
+Parcequ’ils se disent que les gens sont des filous et que leur premier but dans
+la vie est de frauder l’administration fiscale. Du coup, qui dit absence de
+traçabilité de l’argent dit absence d’impôt.
+
+La version officielle du discours, c’est la noble lutte contre le terrorisme,
+la pédophilie, la drogue ou tout autre chose vilaine à l’esprit de la majeure
+partie de nos concitoyens. C’est de la poudre aux yeux, puisqu’on sait fort
+bien que la traçabilité des cryptomonnaies[3] majoritaires est quasi garantie,
+si on met de coté les services de blanchiment qui ont de toute façon une
+fâcheuse tendance à disparaître ou à se faire tellement petits qu’une
+utilisation majoritaire est peu probable.
+
+Pour protéger sa rente, l’état accorde, via l’ACPR[4], des autorisations de
+traiter des bitcoins. Concrètement, ça doit être à peu près la même que des
+boites comme Western Union doivent demander. Le gros intérêt de ça, c’est
+qu’avant de traiter avec un client, la boite doit relever son identité,
+histoire que si l’argent sert à faire des crapuleries, on ait une chance de
+retrouver la personne.
+
+Bon, une pièce d’identité, surtout quand elle n’est absolument pas vérifiée par
+la personne qui est derrière le guichet, ça engage pas à grand chose, mais si
+ça peut leur faire plaisir, pourquoi pas…
+
+Par contre, là où c’est un brin chiant, c’est qu’il faut se taper l’accord de
+l’ACPR pour pouvoir innover un peu en matière de cryptomonnaies. Je ne l’ai pas
+encore demandé, mais rien qu’en lisant les formulaires, on attrape des boutons.
+Dans l’absolu, me concernant, je cherche à faire ça proprement. Je ne veux pas
+vendre des AK47 ou des sacs de poudre. Je veux juste pouvoir payer ma bière
+dans mon pub favori.
+
+Toutes les cryptomonnaies se basent sur des identifiants de portefeuilles.
+Partant de là, pourquoi ne pas imaginer une API permettant d’assouplir les
+règles ?
+
+Scénario :
+
+ J’ai besoin de 220mBTC, je me rend à la maison du bitcoin[5] rue du Caire à
+ Paris, je donne mon passeport à la dame, je lâche quelque chose comme 100 €
+ avec ma CB et boum mon wallet est plus riche de 220mBTC. La dame a fait un
+ scan de mon passeport comme l’ACPR lui a demandé.
+
+ L’intérêt de ce scan, c’est que l’ACPR puisse demander à la dame qui a acheté
+ ces bitcoins. Elle est donc amenée, à un moment, à venir demander ce scan à
+ la maison du bitcoin.
+
+ Partant de là, pourquoi ne pas envoyer à l’ACPR l’identifiant du wallet en
+ indiquant qu’on a le scan de pièce d’identité à dispo ? D’une part l’ACPR a
+ l’information sous la main qui lui permet de lutter contre le terrorisme, la
+ pédophilie et l’évasion fiscale et en prime, elle peut constituer une API   à
+ laquelle des souscripteurs d’une convention plus légère avec l’ACPR pourront
+ accéder et qui leur dira « oui, ce wallet là, on sait que quelqu’un sait qui
+ c’est et tu peux traiter avec la personne qui de demande un change de monnaie
+ sans risquer les foudres administratives ».
+
+Du coup, le boulanger du coin pourra d’une part accepter les paiements basés
+sur une cryptomonnaie quelconque (ce qu’il peut théoriquement déjà faire,
+moyennant une sérieuse discussion avec son centre des impôts ou l’utilisation
+d’un mandataire qui fera la conversion en Euro pour lui) mais aussi proposer de
+l’échange de monnaie en toute quiétude avec les wallets des gens qui auront été
+vérifiés.
+
+Je ne suis pas fana du fichage, mais cette solution a l’élégance de ne pas
+centraliser l’information tout en la conservant disponible « au cas où » et en
+garantissant à peu près son effacement dans les délais légaux puisqu’elle sera
+au mains des entités qui font les vérifications. Si c’est un moyen d’arriver à
+développer la monnaie non bancaire, ça me semble un compromis acceptable.
+
+En allant plus loin, c’est une première piste pas idiote pour jeter les bases
+de la gestion de l’identité numérique de demain[6] et avancer vers des monnaies
+de 3e génération qui pourront, grâce à un meilleur contrôle de l’unicité des
+wallets, implémenter les notions du revenu de base.
+
+Evidemment, ça suppose que l’état ne soit pas pourri jusqu’à la moelle par le
+lobby bancaire. Et ça, c’est pas gagné.
+
+Liens:
+[1]: https://www.flickr.com/photos/thelastminute/12350379324/sizes/c/in/photolist-jPmVuy-cn312W-ebMeeQ-iGPKVR-edBP83-iH8J6m-mqCUbw-e9JZwL-e9DjrX-9TxW7n-e9DjuF-e9DjGt-hyjhPE-hyiwqk-frRZfV-hyiN7b-hykqj6-hyiHWr-hyivyk-hykh9P-hyjqFw-frS6bV-gLQbGM-ec7iAz-j4hnuz-gbFhAb-9eU8rW-i6dVDB-kdvTkX-a5UiWz-kdua22-kALi8g-mfYESs-dXfUsC-hyiHCk-hyjiGw-hyjnij-hykpRT-hyiNRh-hykibZ-ekwVXu-eRpoTN-ekwRpj-gGmDLN-bbsjiM-frS28r-fs7ujW-fs7uis-fs7ujE-nodNN5/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2014/07/12350379324_c337c90dc3_c-300x200.jpg (image)
+[3]: http://www.lemondeinformatique.fr/actualites/lire-sur-bitcoin-la-confidentialite-est-loin-d-etre-garantie-54838.html (lien)
+[4]: http://acpr.banque-france.fr/accueil.html (lien)
+[5]: http://lamaisondubitcoin.fr/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2013/05/23/consultation-sur-lidentite-numerique/ (lien)
diff --git a/Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt b/Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt
new file mode 100644
index 0000000..59f6a3a
--- /dev/null
+++ b/Les_mobiles_libres_ont_du_plomb_dans_laile_et_les_systmes_dexploitation_ne_vont_pas_mieux.txt
@@ -0,0 +1,167 @@
+Titre: Les mobiles libres ont du plomb dans l'aile et les systèmes d'exploitation ne vont pas mieux
+Auteur: Adrien Dorsaz
+Date: Wed 22 Feb 2017 21:03:04 +0100
+Lien: https://linuxfr.org/users/trim/journaux/les-mobiles-libres-ont-du-plomb-dans-l-aile-et-les-systemes-d-exploitation-ne-vont-pas-mieux
+
+Cher journal,
+
+J'ai longtemps été un utilisateur optimiste qui espérait voir durer encore
+longtemps les développements libres qui ont eu lieu suite à l’avènement de
+l'OpenMoko il y a 10 ans.
+
+Malheureusement, ces derniers jours, je vois passer de plus en plus de
+mauvaises nouvelles autour du matériel « le plus libre possible »^1 pour
+téléphoner et les systèmes d'exploitations qui vont avec.
+
+Voici un petit point de la situation des systèmes d'exploitations nés avec le
+projet OpenMoko:
+
+ * Le système d'exploitation d'origine de l'OpenMoko est abandonné depuis que
+ l'entreprise OpenMoko Inc a abandonné le projet en 2009
+ * Les systèmes d'exploitations alternatifs se sont peu à peu essoufflés:
+
+ * hackable:1[1], une Debian avec une interface graphique spécialisée qui
+ utilisait Gtk+ et Gnome Mobile, mais n'a plus d'activités depuis longtemps.
+ La dernière trace sur Internet Archive remonte à janvier 2014 et il me
+ semble que ça faisait déjà longtemps que le projet était abandonné.
+ * Android avait eu son port sur l'OpenMoko, mais c'en était resté aux
+ versions Froyo si je me souviens bien, car l'OpenMoko n'arrivait pas à
+ suivre en termes d'architecture (armv6) et de puissance
+ * DeforaOS[2], un système dérivé de Debian développé par une personne,
+ khorben, pour ses besoins. Sur les bases de ce projet et de hackable:1, le
+ développeur a proposé pendant une année un environnement mobile qui tenait
+ bien la route, mais ce développement s'est arrêté vers 2011 (dernières
+ images disponibles)
+ * SHR[3], une Debian avec une interface graphique spécialisée qui utilisait
+ les bibliothèques ELF, systemd et des paquets .opkg. Le projet n'a plus de
+ release depuis juillet 2012, mais l'organisation github[4] semble encore
+ être active
+ * QtMoko[5] (suite de QtOpia elle-même la suite de QtExtended de Nokia)
+ survivait sur la dernière carte mère GTA04A4 disponible, jusqu'à début
+ 2014, lorsque le seul développeur se décourage à cause entre autre de la
+ consommation élevée de la batterie (si je me souviens bien, il n'arrivait
+ pas à descendre en dessous de 20 mA en veille et la batterie ne pouvait
+ donc pas tenir plus qu'une journée)
+ * Replicant[6], un Android libre, a eu deux débuts de port sur le GTA04A4 (un
+ sans blobs binaires par le projet Replicant et un autre avec par le
+ constructeur Golden Delicious), mais il n'y a jamais eu de version stable
+
+
+Du point de vue du matériel, les versions de téléphone complets sont vieux et
+n'ont pas eu de successeurs directement: OpenMoko Inc avait sorti une version
+développeur Neo 1973 en 2007 et une version grand public, le Neo FreeRunner, en
+2008.
+
+En 2010, une entreprise allemande, Golden Delicious avait voulu relancer
+l'utilisation de ces téléphones en remplaçant la carte mère avec du matériel
+plus récent, c'est ce qui fût nommé le projet GTA04, une carte mère pour mettre
+à jour les téléphones produit par OpenMoko Inc. Ce projet a réalisé
+principalement 2 versions de cette carte mère, la GTA04A3 destinées aux
+développeurs et la GTA04A4 la mise à jour pour les utilisateurs.
+
+Golden Delicious après avoir construit le GTA04A4 pensait pouvoir sortir une
+nouvelle version, la GTA04A5 avec encore un peu plus de puissance processeur
+(1 GHz) et un peu plus de RAM (1 Go). En même temps, suite à la réussite de la
+carte GTA04A4, un projet similaire de mise à jour de matériel a vu le jour pour
+le mythique Nokia N900, le projet s'appelait le Neo900. Ce dernier projet
+n'était pas mené directement par Golden Delicious, mais il a proposé de
+collaborer avec eux pour la construction de la carte mère, vu qu'ils avaient
+déjà une expérience similaire sur l'OpenMoko. En plus, comme ces 2 vieux
+téléphones de geek/développeurs sont des marchés de niches, les deux projets
+GTA04A5 et Neo900 se sont donc naturellement rapprochés pour pouvoir faire une
+commande plus importante des processeurs et de la mémoire vive pour réduire les
+coûts de production.
+
+Avec ces deux projets en route et en collaboration, l'univers des téléphones
+avec du matériel « le plus libre possible » avait encore un bel avenir.
+En fin d'année passée, Golden Delicious avait terminé son plan électronique et
+avait lancé la production des premiers prototype du GTA04A5 (4 pièces il me
+semble).
+
+Seulement, il y a eu beaucoup de problèmes de soudures et Golden Delicious a du
+trouvé avec son partenaire des moyens de rendre le processus de soudure plus
+sûr. Ils ont donc fait plusieurs itérations en décembre 2016 et ils pensaient
+avoir trouvé un bon processus. Malheureusement, nous l'avons appris aujourd'hui[7]
+, Golden Delicious a commandé la production des 36 cartes mères demandées et
+seulement 12 pièces ont pu démarrer un Linux (donc on ne sait pas encore s'il y
+a d'autres bugs matériels).
+
+Dans son annonce, Dr Nikolaus Schaller explique clairement que ce désastre de
+soudage annonce la fin du projet GTA04A5, à moins d'un financement important
+venant de l'extérieur (car actuellement, le coût de production des 12 cartes en
+peut-être bon état à tripler, puisqu'il y a eu une perte matériel de 66 %). Il
+laisse entendre également que le projet Neo900 est entraîné dans ces malheurs,
+car les problèmes de soudures proviennent essentiellement des modules CPU et
+RAM et qu'ils comptaient sur ces architectures particulières pour pouvoir faire
+tourner Maemo, le système d'exploitation d'origine du N900.
+
+En plus, avec l'abandon de Firefox OS, je trouve le monde libre très morose sur
+les téléphones. Android fait bien le boulot, je suis très content de pouvoir
+l'utiliser sur mes téléphones et je suis extrêmement reconnaissant envers les
+communautés de développeurs (CyanogenMod, Lineage OS, Omnidroid, …) qui me
+permettent de garder un vieux téléphone avec des mises à jour de sécurité.
+Malheureusement seul Google (enfin Alphabet) développe le cœur de tous ces
+projets et il est donc difficile d'essayer de créer un développement alternatif
+(en effet, les projets communautaires ne pourront jamais rivaliser avec une
+équipe d'ingénieur travaillant à temps plein sur un projet) et le jour où
+Google décide d'arrêter de produire en open source son système d'exploitation,
+je pense que les petites communautés vont tomber dans l'oubli comme toutes
+celles qui se sont créés autour du projet OpenMoko et nous aurons donc de
+nouveau un monde impossible à maîtriser dans nos téléphones.
+
+Ah, le dernier espoir pour moi est Ubuntu et son système d'exploitation pour
+mobiles/tablettes, mais malheureusement ils ont aussi annoncés en début d'année[8]
+que les développements de cet OS sont gelés tant qu'Unity 8 (et donc le serveur
+graphique Mir) ne sera pas équivalent fonctionnellement à Unity 7 sur Desktop.
+J'ai la chance de pouvoir tester cet environnement sur une tablette BQ et
+franchement j'en suis enchanté, mais de savoir que j'ai une Ubuntu 15.04 qui ne
+recevra que des mises à jour de sécurité pour son navigateur web me plombe un
+peu le moral: je comptais sur leurs fameuses mises à jour OTA (Over The Air)
+pour avoir un système en développement actif. En plus, l'environnement
+applicatif existant pour cet OS devra être complètement reconstruit, car Ubuntu
+va déprécier leur format de paquet click pour leurs fameux paquets snap qui est
+en concurrence direct avec flatpack. Donc l'avenir d'Ubuntu sur
+mobiles/tablettes me questionne beaucoup et j'ai bien peur de devoir d'ici
+quelques mois flasher encore un Android sur cette tablette :(
+
+Je me demande bien à quoi je pourrai me rattacher de nos jours pour continuer
+d'avoir un monde alternatif aux grands décideurs sur mobile/tablette. Peut-être
+que finalement la seule solution libre logicielle restera Android pour encore
+longtemps.
+
+Pour le matériel, je pense que l'on doit déjà faire une croix dessus, tant que
+nous dépendrons des blobs binaires des puces GSM et des puces graphiques pour
+ARM et que les constructeurs de solutions pousseront vers des modules GSM + GPS
++ Wifi + CPU liés^2 et des mises à jours technologiques tous les 6 mois.
+
+PS: ce journal est totalement subjectif et je pense que certains de mes
+souvenirs ne doivent pas être exacte par rapports aux dates et/ou aux buts des
+différents projets, n'hésitez pas à corriger ces erreurs en commentaire
+ ------------------------------------------------------------------------------
+
+^1 : j'utilise cette expression, car je sais qu'aucun matériel libre n'existe
+(comment peut-on propager la diffusion de matériel ?), il peut au plus avoir
+des plans de circuits ouverts et documentés. Seulement, dans le cas des
+mobiles, certains modules imposent des clauses de non divulgations qui rendent
+même la documentation inaccessible.
+
+^2 : c'est une grande capacité d'espionnage, ce problème est le cœur du projet
+Replicant qui tente de supporter des périphériques qui évitent de tout mélanger
+dans un même SoC. Mais il faut avouer que ce projet aussi est à bout de
+souffles avec environ 1 développeur actif actuellement et la dernière release
+sur Android 4.2
+Télécharger ce contenu au format Epub[9]
+
+Lire les commentaires[10]
+
+Liens:
+[1]: http://web.archive.org/web/20140108065453/http%3A//trac.hackable1.org/trac (lien)
+[2]: http://defora.org/os/ (lien)
+[3]: http://shr-project.org (lien)
+[4]: https://github.com/shr-distribution (lien)
+[5]: http://qtmoko.sourceforge.net (lien)
+[6]: http://replicant.us (lien)
+[7]: http://lists.goldelico.com/pipermail/community/2017-February/001571.html (lien)
+[8]: https://lists.launchpad.net/ubuntu-phone/msg23187.html (lien)
+[9]: https://linuxfr.org/users/trim/journaux/les-mobiles-libres-ont-du-plomb-dans-l-aile-et-les-systemes-d-exploitation-ne-vont-pas-mieux.epub (lien)
+[10]: https://linuxfr.org/users/trim/journaux/les-mobiles-libres-ont-du-plomb-dans-l-aile-et-les-systemes-d-exploitation-ne-vont-pas-mieux#comments (lien)
diff --git a/Les_neutralits_des_internets.txt b/Les_neutralits_des_internets.txt
new file mode 100644
index 0000000..4a60776
--- /dev/null
+++ b/Les_neutralits_des_internets.txt
@@ -0,0 +1,60 @@
+Titre: Les neutralités des internets
+Auteur: Bruno
+Date: Sun 17 Jul 2011 19:24:16 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/07/17/les-neutralites-des-internets/
+
+[Cet article m'a été inspiré par une bafouille de l'ami taziden[1]. Merci !]
+ ------------------------------------------------------------------------------
+
+[image 3: net neutrality][3]Si vous êtes un lecteur assidu du présent blog,
+vous savez déjà ce qu’on entend habituellement par « neutralité du net ». Si
+vous le ne savez pas, un petit tour par ici[4] vous aidera.
+
+Je l’avais résumée dernièrement, lors d’une conférence dans le cadre de Futur
+en Seine, par « Tous les paquets naissent, vivent et meurs égaux en droit ».
+C’est le fond technique de l’idée, et il est bien entendu faux dans les grandes
+lignes puisqu’internet est un réseau hétérogène où chacun fait à peu près ce
+qu’il veut.
+
+Chacun fait ce qu’il veut, c’est justement ce qui a dérangé une société du nom
+de Copiepresse à propos des largesses de Google en matière de duplication de
+contenu, et Google de répondre en ne référençant plus les sites de Copiepresse,
+ce qui dérange encore plus, aux dires des dirigeants de la-dite société.
+
+Et la presse de titrer « Google porte atteinte à la neutralité du net ». Et les
+geeks de hurler à l’attentat à la connerie, avec raison, en tout cas
+techniquement.
+
+Ben oui, Google n’a porté atteinte à la neutralité d’aucun réseau en faisant sa
+blague potache. Par contre, on peut valablement dire que 95% des gens
+n’accèdent plus aux sites de la société en question puisqu’ils ne sont plus
+dans Google. Le moteur de recherche n’est donc plus neutre et objectif vis à
+vis de tout le monde.
+
+On pourrait dire que Google à porté atteinte à la neutralité des résultats de
+son moteur de recherche. De par sa position dominante, certains considéreront
+sans doute qu’ils se doivent d’être irréprochables de ce côté.
+
+Mais alors comment nommer cette neutralité ? Au cours de la même conférence
+dont je parlais ci-dessus, il a été question des usages, et un bref débat a eu
+lieu justement à ce propos, pour savoir si les comportements particuliers de
+certains sur le réseau pouvaient entrer dans les atteintes à la neutralité du
+net.
+
+Techniquement, non, mais philosophiquement, oui. Du coup, je proposerais bien
+qu’on utilise les bons mots pour bien s’entendre et qu’on distingue
+systématiquement la neutralité des réseaux de la neutralité des comportements
+et d’une probable demi-douzaine d’autres neutralités. L’ensemble pourrait être
+« les neutralités des internets » (Edit : C’est une blague, hein… l’important
+c’est le début du paragraphe : s’entendre sur les mots qu’on utilise).
+
+Quant à la neutralité des résultats de recherche dans Google, cela fait bien
+longtemps qu’elle est bafouée régulièrement… Et souvent à la demande des états
+eux-même[5]s.
+
+Liens:
+[1]: http://www.libre-parcours.net/2011/07/google-lesoir-be-et-la-neutralite-de-la-choucroute/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2010/03/20100321-net-neutrality.jpg (lien)
+[3]: http://blog.spyou.org/wordpress-mu/files/2010/03/20100321-net-neutrality-300x200.jpg (image)
+[4]: http://blog.spyou.org/wordpress-mu/tag/neutralite/ (lien)
+[5]: http://www.google.com/transparencyreport/governmentrequests/ (lien)
diff --git a/Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt b/Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt
new file mode 100644
index 0000000..0358338
--- /dev/null
+++ b/Les_principes_SOLID_dans_la_vie_de_tous_les_jours__Blog_Arolla.txt
@@ -0,0 +1,9 @@
+Titre: Les principes SOLID dans la vie de tous les jours - Blog Arolla
+Auteur:
+Date: Mon 20 Feb 2017 22:47:29 +0100
+Lien: http://www.arolla.fr/blog/2017/02/principes-solid-vie-de-jours/
+
+(Permalink[1])
+
+Liens:
+[1]: http://sebsauvage.net/links/?2V6ZRw (lien)
diff --git a/Lexpression_graphique_sous_GNU_Linux.txt b/Lexpression_graphique_sous_GNU_Linux.txt
new file mode 100644
index 0000000..fc0b02d
--- /dev/null
+++ b/Lexpression_graphique_sous_GNU_Linux.txt
@@ -0,0 +1,924 @@
+Titre: L’expression graphique sous GNU/Linux
+Auteur: Sidonie_Tardieu
+Date: Mon 06 Mar 2017 08:58:35 +0100
+Lien: https://linuxfr.org/news/l-expression-graphique-sous-gnu-linux-0f936fc0-c98b-47bd-a083-19db11405e12
+
+Voici quelques-uns des logiciels libres les plus connus dans le domaine visuel.
+Cette liste ne prend en compte que des logiciels avec interface graphique. Des
+liens et des captures d'écran sont proposés pour chacun, parfois des avis sont
+donnés.
+
+NdM : cette dépêche a été rédigée en 2015 et n'a pas été actualisée, seulement
+réécrite pour plus de clarté.
+
+ * lien n°1 : L'annuaire de logiciels libres de Framasoft[1]
+ * lien n°2 : Un autre annuaire de logiciels libres[2]
+
+Sommaire
+
+ * Régler les couleurs (colorimétrie)[3]
+
+ * Colorhug, une sonde OpenHardware[4]
+
+ * Peindre ou dessiner[5]
+
+ * Tablettes graphiques Wacom[6]
+ * Alchemy : croquis[7]
+ * Krita : dessin[8]
+ * MyPaint : dessin[9]
+ * Inkscape, pour le dessin vectoriel[10]
+ * GIMP : retouche d’images, dessin, composition, …[11]
+ * Blender : modélisation, animation et jeux en 3D[12]
+
+ * Photographier[13]
+
+ * Entangle : contrôle et prise de vue à distance[14]
+ * RawTherapee : développement numérique[15]
+ * Darktable : développement numérique[16]
+ * Hugin, assemblage de photo[17]
+ * ffDiaporama pour les montages photos[18]
+
+ * Faire un film[19]
+
+ * La caméra AXIOM[20]
+ * Kdenlive[21]
+ * Openshot[22]
+ * Pitivi[23]
+ * Blender VSE[24]
+ * Cinelerra[25]
+ * Les interfaces de contrôle vidéo Shuttle pro v2 et MCS3[26]
+
+ * Quelques exemples de réalisations[27]
+
+ * Les courts métrages en 3D de la [[Fondation Blender]][28]
+ * Le dessin animé ZeMarmot[29]
+ * Livres illustrés[30]
+
+ * Et vous ?[31]
+
+Régler les couleurs (colorimétrie)
+
+Travailler l'image nécessite une chaîne de travail complètement paramétrée. Le
+but est d'avoir des couleurs aussi proches que possible entre deux outils parce
+qu'il faut bien décider d'un standard sur ce que sont les couleurs. La qualité
+du matériel ne suffit pas. Il faut calibrer l'écran, le scanner, l'appareil
+photo, l'imprimante et tout autre périphérique de la chaîne de travail. On peut
+le faire tous les six mois dans une version relax, ou toutes les semaines,
+voire avant chaque travail majeur. Bien entendu il faut aussi travailler avec
+des logiciels qui gèrent les profils de couleur.
+
+Les périphériques utilisent des composants physiques. Les matériaux,
+l'assemblage, etc. ne peuvent être parfaits. Par exemple deux Leds ne sont pas
+rigoureusement identiques et peuvent émettre une lumière légèrement différente.
+On calibre donc pour émettre précisément la lumière ou l'encre qui produira la
+couleur attendue. On calibre aussi en fonction de la lumière ambiante, qui
+fausse notre perception (soleil et ampoules électriques n'éclairent pas
+pareil).
+
+Pour un écran, on utilise un colorimètre ou sonde de calibrage : un appareil
+posé sur la surface afin de capter la lumière émise pendant qu'un logiciel de
+calibrage affiche divers carrés de couleurs. En comparant la couleur reçue et
+celle attendue, la sonde génère un profil de couleur (ICC[32]). Ce profil sera
+utilisé par le système d'exploitation et par les logiciels graphiques pour
+compenser logiciellement les imperfections physiques d'un écran.
+Bien sûr des sondes similaires existent pour calibrer les imprimantes, les
+scanners, etc.
+
+Il faut aussi choisir la température de couleur, c'est à dire la couleur
+attendue pour le blanc, qui peut tendre plutôt vers le jaune ou vers le bleu,
+notamment en fonction du médium cible : impression, écran, projection, etc.
+C'est la fameuse balance des blancs en vidéo.
+
+Colorhug, une sonde OpenHardware
+
+[image 33: Source : http://www.hughski.com/img/logo.png]
+
+Il existe de nombreuses sondes de calibrage pour l'écran, du bon et du moins
+bon, du cher et du bon marché. Parmi celles-ci, la petite société Hughski[34],
+d'Ania et Richard Hughes, propose une sonde OpenHardware (Richard Hughes[35]
+étant un libriste que l'on peut croiser dans diverses conférences). Vous pouvez
+la commander pour un prix entre 62 et 70 £ (~ 90 € en 2015) selon votre
+situation géographique. Vous pouvez aussi la construire vous-même avec les
+plans (CERNv1.1+)[36]! Le firmware est disponible en GPLv2. Les logiciels de
+calibration eux-mêmes sont libres et disponibles principalement pour Linux.
+
+Un ColorHug amélioré (ColorHug2[37]) est aussi en cours de fabrication, et un
+spectrophotomètre (ColorHug+[38]) est en préparation (il n'en existe qu'un
+prototype en cours d'amélioration. Son planning a pris du retard à la suite
+d'une naissance dans la famille Hughes).
+
+NdM : Depuis la sonde ColorHug2 est sortie et disponible pour 95 £ (environ
+110 €).
+
+ * Site officiel[34]
+ * Source et plans[36]
+
+[image 39: Source : http://www.hughski.com/img/colorhug3-large.jpg]
+
+Jehan:
+
+ Je possède cette sonde, et c'est juste génial que ça existe. Malheureusement
+ je ne possède pas d'autres sondes du marché, et ne peux vraiment comparer. On
+ lit des avis de temps en temps de gens qui pensent qu'elle ne vaut pas le
+ coup, mais sans vraiment l'avoir essayé! Alors est-ce vraiment juste un
+ jouet, ou plutôt un a-priori contre le Libre et l'OpenHardware (qui ne peut
+ bien sûr se comparer aux équivalents proprios à 3 fois le prix, selon la
+ pensée commune!)? C'est dommage qu'aucun site de matériel ne tente de
+ comparaison entre ce colorimètre et d'autres modèles plus classiques
+ propriétaires. On trouve au moins un blog qui a fait une comparaison avec un
+ Spyder3[40], et le colorhug obtient un très bon résultat face au concurrent
+ propriétaire plus cher (la conclusion est en gros: il n'y a pas de vainqueur
+ clair, les deux sondes se valent).
+ J'aimerais plus de tests pour savoir ce qu'elle vaut, honnêtement et sans a
+ priori. Car c'est super d'avoir du matos OpenHardware, mais ce serait encore
+ mieux de savoir ce que la sonde vaut vraiment (pas nécessairement pour
+ prouver qu'elle est mieux que tout le reste, mais au moins qu'elle se compare
+ et s'en sort honorablement).
+ C'est assez triste aussi de voir des professionnels qui ne cherchent même pas
+ à comprendre comment marchent les couleurs et le calibrage (c'est un sujet
+ très complexe et moi-même ne comprends pas tout et dis sûrement beaucoup de
+ conneries, mais j'essaie de me former). Ils se contentent d'acheter un écran
+ super cher « calibré en usine » (dixit le constructeur) et ne le calibrent
+ jamais pendant toute son utilisation. Mon conseil donc: si votre métier est
+ dans l'image numérique, documentez-vous un peu sur la technique.
+
+ ------------------------------------------------------------------------------
+
+Peindre ou dessiner
+
+Tablettes graphiques Wacom
+
+[image 41: Source : https://upload.wikimedia.org/wikipedia/en/thumb/7/7e/Wacom_Logo_WhiteType.svg/244px-Wacom_Logo_WhiteType.svg.png]
+Wacom est une entreprise japonaise et l'un des plus grands producteurs mondiaux
+de tablettes graphiques, ses produits sont généralement bien reconnus sous
+GNU/Linux bien qu'ils n'en aient pas de support officiel. Il y a en général peu
+de risques de problème de prise en charge, sauf à prendre un produit sorti très
+récemment. Notons que ce ne sont malheureusement pas des produits OpenHardware
+et qu'ils sont lourdement utilisateurs de brevets. Malheureusement il n'existe
+aucun projet alternatif en OpenHardware (à notre connaissance) et cette
+entreprise est en quasi monopole sur ce type de produits, notamment grâce à
+leurs brevets pour empêcher quiconque de reproduire par exemple leur
+technologie de stylos sans batterie (la plupart des concurrents auront des
+stylos alimentés par batterie séparée).
+[image 42: Source : http://fr.shop.wacom.eu/images/articles/7ae5c079fdb3c310fe1202c227f36d66_8.jpg]
+
+Alchemy : croquis
+
+[image 43: Source : https://framakey.org/uploads/Portables/AlchemyPortable.png]
+
+Un logiciel pour dessiner avec une touche d'aléatoire et d'expérimentation. Il
+n'est pas destiné à produire des dessins finis, mais à démarrer un processus de
+création.
+
+Oubliez les outils conventionnels comme la plume ou le pinceau et découvrez
+d’autres techniques de dessin. Par exemple un outil permettant de tracer un
+trait qui se déforme plus ou moins selon la vitesse à laquelle on le trace. Un
+autre permettant de faire réagir le tracé en fonction du son qui est capté par
+le microphone de l’ordinateur. Il faut vraiment utiliser le logiciel pour se
+rendre compte du potentiel de ses outils.
+
+ * Site officiel[44]
+ * Page ubuntu-fr.org[45]
+ * Page framasoft.net[46]
+
+Jehan:
+
+ Le site d'Alchemy n'est plus mis à jour depuis 2010, et son code[47] n'a pas
+ été touché depuis 2014. Néanmoins, ce logiciel est encore régulièrement
+ utilisé et on trouve de nombreux tutoriels ou articles expliquant comment
+ s'en servir sur le web, notamment pour les systèmes d'exploitation
+ propriétaires au côté de logiciels propriétaires. Peut-être simplement
+ n'a-t-il plus tellement besoin d'évoluer ? Il n'est en tous cas clairement
+ pas fait pour des dessins de bout en bout, plutôt pour expérimenter avant
+ d'importer dans un logiciel plus puissant. Ce n'est pas une nécessité. De
+ nombreux artistes s'en passent très bien et n'en ressentent pas vraiment le
+ besoin. D'autres semblent adorer. Je pense qu'il méritait donc d'être cité
+ dans cette sélection, et à vous de vous faire une idée !
+
+[image 48: Source : http://al.chemy.org/images/gallery/mr.%20mo/droidwarrior01_thumb.jpg]
+[image 49: Source : http://al.chemy.org/images/gallery/mr.%20mo/droidwarrior02_thumb.jpg]
+[image 50: Source : http://cardamine.herbesfolles.org/Diablotin.jpg]
+[image 51: Source : http://al.chemy.org/images/gallery/J4sonH4n/J4sonH4n_thumb.png]
+
+Krita : dessin
+
+[image 52: Source : http://timotheegiet.com/images/krita/icon-kritaDesktop01.png]
+
+Krita est un logiciel de traitement d'image point à point. Il s'adresse au
+professionnel du graphisme, de l'illustration, de la bande dessinée et de la
+création de texture. Il intègre des calques, des filtres et une gestion de
+plusieurs systèmes de couleurs comme RVB, CMJN pour une exportation en PNG,
+JPG, TIFF, PPM ou PGM. L'interface et les raccourcis sont également
+personnalisables.
+
+ * Site officiel[53]
+ * Manuel d'utilisation[54]
+ * Page wikipédia[55]
+ * Page ubuntu-fr.org[56]
+ * Conférence capitole du libre 2012[57]
+ * Krita remplace Photoshop dans une université parisienne[58]
+ * Canal IRC[59]
+
+Julien.D:
+
+ Krita est un magnifique outil, vraiment. L'interface est simple et puissante,
+ le nombre de brosses est important (et d'autres sont téléchargeables) et il
+ gère parfaitement les tablettes graphiques. Je tiens à souligner la qualité
+ de l'interface et de l'expérience utilisateur, bien que je regrette le fait
+ de ne pas pouvoir ajouter des brosses dans le menu contextuel au clic droit
+ dans un cercle extérieur. J'imagine que soit les artistes ne travaillent pas
+ comme moi, soit c'est un vrai manque qui mériterait d'être corrigé, car je
+ n'ai pas trouvé d'autres défauts à ce logiciel.
+
+[image 60: Source : https://krita.org/wp-content/uploads/2014/07/user-interface.jpg]
+[image 61: Source : https://krita.org/wp-content/uploads/2014/06/kritaosx.jpg]
+
+MyPaint : dessin
+
+[image 62: Source : http://mypaint.org/assets/discourse/2016-0320-Community_Logo.png]
+
+C'est une application graphique facile et rapide pour le dessin numérique
+
+ * Site officiel[63]
+ * Page wikipédia[64]
+ * Page ubuntu-fr.org[65]
+ * Page framasoft.net[66]
+ * Canal IRC[67]
+
+Jehan:
+
+ Des 3 ténors du dessin sous Linux (GIMP, Krita, MyPaint), MyPaint semble le
+ plus adapté pour se mettre directement au travail. Alors que les deux autres
+ nécessitent de l'apprentissage pour être efficace, MyPaint a une interface
+ bien plus simple et directe : on branche la tablette, on lance, on arrive
+ direct sur une feuille blanche infinie, et on se met à dessiner. Rien de plus
+ simple. On se croirait presque avec une feuille et un crayon! Bien qu'il lui
+ manque quelques fonctionnalités avancées qu'auront les deux autres, il reste
+ tout de même un logiciel de dessin évolué, et passée cette première
+ rencontre, rien ne vous empêchera de continuer à l'utiliser en explorant
+ davantage ses possibilités, notamment son système de brosses très agréables
+ qui ont fait sa popularité.
+
+[image 68: Source : http://mypaint.org/assets/pages/2009-03-06-about_mypaint-0.6.jpg]
+
+Inkscape, pour le dessin vectoriel
+
+[image 69: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/0/0d/Inkscape_Logo.svg/langfr-96px-Inkscape_Logo.svg.png]
+
+Inkscape est un logiciel libre de dessin vectoriel sous licence GNU GPL et un
+puissant outil d’édition graphique tout en étant entièrement conforme avec les
+standards XML, SVG et CSS du W3C.
+
+Il offre des outils de texte et de dessin souples comme des courbes de Bézier[70]
+et spirographiques pour vous aider à réaliser de jolis traits, le tout dans une
+interface intuitive et en étant compatible avec de nombreux formats.
+
+ * Site officiel[71]
+ * Article Wikipédia[72]
+ * Page ubuntu-fr.org[73]
+ * Tag inkscape sur linuxfr.org[74]
+ * Sortie d'inkscape 0.91[75]
+ * Canal IRC (en)[76]
+ * Canal IRC (fr)[77]
+
+[image 78: Source : http://fc09.deviantart.net/fs43/f/2009/108/8/5/Ayaka_and_Asuna_in_Inkscape_by_halley.png]
+[image 79: Source : http://www.ocsmag.com/wp-content/uploads/2015/03/inkscape-0.45-photorealistic-car2.png]
+
+GIMP : retouche d’images, dessin, composition, …
+
+[image 80: Source : http://www.gimp.org/images/news-icons/wilber.png]
+
+GIMP, GNU Image Manipulation Program, est un logiciel générique pour la
+manipulation des images, allant de la retouche photo et composition, jusqu'à la
+création d'images (dessin, peinture numérique…).
+Ses capacités sont nombreuses et en font un logiciel surtout destiné aux
+professionnels et amateurs avertis. Le logiciel est disponible pour de nombreux
+systèmes d'exploitation (GNU/Linux, OSX, Windows, BSD, Solaris…) et dans
+plusieurs dizaines de langues.
+
+ * Site officiel[81]
+ * Page wikipédia[82]
+ * Page ubuntu-fr.org[83]
+ * Canal IRC[84]
+
+Jehan:
+
+ J'ai un avis assez biaisé sur GIMP puisque j'en suis un développeur.
+ Globalement je pense que GIMP est un super logiciel, que ce soit pour
+ l'édition photographique ou le dessin, et surtout qu'il est vraiment une
+ force importante qui fait avancer le logiciel Libre historiquement, à
+ l'origine de nouvelles idées, concepts, et technologies (GTK+, babl et GEGL[85]
+ …). Voir mon interview[86] pour un avis plus détaillé, notamment la seconde
+ partie où je donne des avis subjectifs sur ce qu'apporte GIMP au Logiciel
+ Libre, son utilisation et son futur.
+
+[image 87: Source : http://images.libregraphicsworld.org/movies/2015/05/zemarmot/gimp-screenshot-580px.jpg]
+[image 88: Source : http://jikan.fr/wp-content/uploads/2010/07/GIMP.jpg]
+
+Blender : modélisation, animation et jeux en 3D
+
+[image 89: Source : http://formationabc.com/ImagesSites/LogoBlender.png]
+
+C'est un logiciel libre de modélisation, d’animation et de rendu en 3D. Il
+dispose de fonctions avancées de modélisation, de sculpture 3D, de dépliage UV,
+de texturage, de rigging, d’armaturage, d’animation 3D, et de rendu. Il gère
+aussi le montage vidéo non linéaire, la composition, la création nodale de
+matériaux, la création d’applications 3D interactives ou de jeux vidéo grâce à
+son moteur de jeu intégré (le Blender Game Engine), ainsi que diverses
+simulations physiques telles que les particules, les corps rigides, les corps
+souples et les fluides.
+
+ * Site officiel[90]
+ * Page wikipédia[91]
+ * Page ubuntu-fr.org[92]
+ * Canal IRC[93]
+
+Jehan:
+
+ L'un des plus gros succès du Libre né de ce qui fut probablement le premier
+ financement participatif massif de l'histoire organisé sur Internet. Il est
+ dorénavant reconnu professionnellement (je l'ai vu notamment sur les listes
+ de Pôle Emploi des qualifications en logiciel !) et ne cesse de s'améliorer.
+
+[image 94: Source : http://dl.illwieckz.net/b/blender/2.72b/20150704-025521.blender-2.72b.png]
+
+[image 95: Source : https://i.ytimg.com/vi/p4ngVoGIj1Q/maxresdefault.jpg]
+ ------------------------------------------------------------------------------
+
+Photographier
+
+Entangle : contrôle et prise de vue à distance
+
+[image 96: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/4/45/Rg1024_Camera_Lens.svg/langfr-96px-Rg1024_Camera_Lens.svg.png]
+
+Entangle est un logiciel libre de capture et contrôle d'appareil photo
+numérique (apn) pour environnement graphique GTK.
+
+Il utilise la bibliothèque gPhoto pour communiquer avec les APN qui le prennent
+en charge.
+
+Il est possible, comme dans GTKam ou Darktable, de configurer les différents
+paramètres de prise de vue directement via l'interface, et comme GTKam et
+DigiKam d'avoir une vue temps réel du viseur avant la capture. Il a l'avantage
+par rapport à ces deux autres logiciels d'être spécialisé dans la capture et
+l'interface a donc été optimisée pour cette tâche.
+
+ * Site officiel[97]
+ * Page wikipédia[98]
+
+Jehan:
+
+ Outil génial pour la capture photographique à distance. Vous branchez votre
+ appareil photo DSLR (en général par câble USB) à votre ordinateur et vous
+ gérer tout le reste depuis l'interface d'Entangle: mise au point, choix des
+ options (ISO, etc.) jusqu'à la capture. Cela est utile notamment lorsque vous
+ souhaitez travailler en touchant le moins possible l'appareil photo, comme la
+ photo astronomique.
+ Une autre utilisation possible est la prise de photo pour animation
+ stopmotion. Entangle commence en effet à acquérir quelques fonctionnalités
+ dans ce sens (onion-skinning notamment).
+ Le logiciel est stable et activement développé.
+
+[image 99: Source : http://linux.the-photo-box.net/images/stories/entangle/entangle-1.png]
+
+RawTherapee : développement numérique
+
+ * Site officiel[100]
+
+Jehan:
+
+ On en entend un peu moins parler que Darktable, mais je sais de source de
+ photographe pro utilisant du Libre (Patrick David) qu'il est également bon et
+ utilisé. Et surtout il a un avantage sur Darktable: il est utilisable sous
+ Windows! Nous autres, linuxiens, on s'en fout. Mais ça fait la différence
+ pour beaucoup d'autres.
+
+[image 101: Source : https://glanfototucan.files.wordpress.com/2009/12/rawtherapee_2-4-1.jpg]
+[image 102: Source : http://kbyte.snowpenguin.org/portal/wp-content/uploads/2012/03/rawtherapee_4.0.7.28-1024x753.png]
+
+Darktable : développement numérique
+
+[image 103: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/7/7b/Darktable_icon.svg/200px-Darktable_icon.svg.png]
+
+Darktable est un gestionnaire de photos libre sous licence GPL v3. Son
+développeur le décrit comme une table lumineuse ainsi qu'une chambre noire pour
+les photographes : il gère vos « négatifs numériques » dans une base de
+données, et permet de les visionner à travers une « table lumineuse zoomable »
+ou un gestionnaire de fichiers. Il permet également de traiter et de retoucher
+les images RAW de façon entièrement non destructive. Il est conçu pour le
+bureau GNOME, et est disponible en français.
+
+Il est aussi possible de piloter un appareil photo directement avec le module
+capture. Le module carte quant à lui permet de géolocaliser ses photos ou de
+rechercher ces dernières par zone géographique. Enfin, un module diaporama
+simple permet de présenter ses photos directement depuis l'interface sans les
+exporter préalablement. À noter que la prochaine version se verra ajouter un
+module d'impression, ce module est déjà fonctionnel dans la version de
+développement.
+
+L'ensemble forme un logiciel complet tout-en-un pour les photographes.
+
+NdM : Le module d'impression est maintenant disponible
+
+ * Site officiel[104]
+ * Le manuel en français[105]
+ * Page wikipédia[106]
+ * Styles de développement[107]
+ * Sortie de darktable 1.6 sur linuxfr.org[108]
+ * Vidéos en français[109]
+ * La forge du projet[110]
+
+Jehan:
+
+ La référence pour le développement numérique sous Linux. Si vous cherchez un
+ seul logiciel pour développer vos photos raw et que vous ne voulez pas vous
+ poser trop de questions et tester à droite à gauche, ne cherchez plus, vous
+ l'avez trouvé. Un complément de qualité peut être GIMP, bien qu'il est en
+ général à utiliser après Darktable, où vous effectuerez le traitement
+ initial.
+
+[image 111: Source : https://aventurereflex.files.wordpress.com/2015/03/darktable-1-6-3.jpg]
+[image 112: Source : https://upload.wikimedia.org/wikipedia/commons/7/7a/Darktable-1.7-fr.png]
+
+Hugin, assemblage de photo
+
+Hugin est un logiciel d’assemblage de photographies[113], il sert à faire de la
+photographie panoramique[114] et de l’imagerie à grande gamme dynamique[115].
+Ce logiciel propose divers algorithmes très efficaces pour détecter les points
+communs de plusieurs images afin de les assembler, les superposer, les
+déformer, fusionner les recouvrements et uniformiser les expositions. Une fois
+la détection automatique terminée, il est possible de reprendre manuellement
+les points de contrôle (ce qui est utile lorsque la prise de vue n’était pas
+optimale). Hugin propose ensuite plusieurs types de projections et la
+possibilité de déformer manuellement l’image selon son désir.
+
+ * Site web d’Hugin[116]
+
+Thomas :
+
+ Je l’utilise depuis près de huit ans maintenant et je ne saurais m’en passer.
+ Certains appareils photos numériques proposent des fonctionnalités intégrées
+ de composition de panoramique par assemblage, mais ils ne peuvent évidemment
+ pas rivaliser avec un logiciel dédié à cette tâche comme Hugin et qui peut
+ bénéficier de la puissance de calcul d’un ordinateur de bureau ! Il fait ce
+ pour quoi il est fait et il le fait très bien !
+
+[image 117: Source : http://dl.illwieckz.net/b/hugin/2014.0.0/20150704-063843.hugin-2014.0.0.png]
+
+[image 118: Source : http://dl.illwieckz.net/b/hugin/2014.0.0/20150704-062841.hugin-2014.0.0.png]
+
+ffDiaporama pour les montages photos
+
+[image 119: Source : http://ffdiaporama.tuxfamily.org/ffdiaporama/wp-content/media/logotitle1.png]
+ffDiaporama offre une approche alternative à la traditionnelle ligne de temps.
+Il permet notamment de créer très rapidement un film à partir d'un album photo
+en ajoutant des effets et transitions.
+
+ ffDiaporama est une application pour monter et transformer ses films et
+ photos de vacances en film pouvant être visualisés sur smartphone, tablette,
+ TV, iPod, etc. ou être publiés sur le Web.
+
+
+ * Site officiel[120]
+ * Page ubuntu-fr.org[121]
+ * Page framasoft.net[122]
+
+[image 123: Source : http://static.commentcamarche.net/www.commentcamarche.net/faq/images/34085232-qjELoI03EJbo3RkX.png]
+[image 124: Source : http://ffdiaporama.tuxfamily.org/ffdiaporama/wp-content/media/017.png]
+ ------------------------------------------------------------------------------
+
+Faire un film
+
+La caméra AXIOM
+
+AXIOM est une caméra de cinéma OpenHardware construite par le projet Apertus°.
+Ce dernier est né à l'origine comme un fork des caméras OpenHardware de la
+société américaine Elphel, Inc.[125]. Les caméras Elphel se sont notamment
+distinguées en étant retenues par Google pour équiper ses voitures Google
+Street View.
+Malheureusement la société Elphel a un penchant pour la vidéo plutôt
+scientifique, ce qui a conduit certains membres de la communauté à vouloir les
+détourner de leur but initial, puis plus tard à se mettre à rêver de construire
+leur propre caméra OpenHardware, destinée à l'image cinéma. Ce projet a pu voir
+le jour grâce à Sebastian Pichelhofer, ancien employé Elphel qui décida de se
+consacrer à temps plein à Apertus°. Leur financement participatif[126] en 2014
+a connu un gros succès et les premières caméras devraient passer en production
+très prochainement.
+
+ * https://en.wikipedia.org/wiki/AXIOM_%28camera%29[127]
+ *
+ http://www.lesnumeriques.com/crowdfunding-axiom-apertus-camera-4k-entierement-open-source-n36108.html[128]
+
+[image 129: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/6/68/AXIOM-Alpha-prototype-metalab.jpg/1024px-AXIOM-Alpha-prototype-metalab.jpg]
+
+Kdenlive
+
+[image 130: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/e/e0/Logo-kdenlive.png/96px-Logo-kdenlive.png]
+Kdenlive est un éditeur vidéo non-linéaire, permettant de monter sons et images
+avec divers effets spéciaux. Il bénéficie ainsi de tous les codeurs et
+décodeurs audio ou vidéo gérés par FFmpeg ou son alternative LibAV.
+
+ * Site officiel[131]
+ * Page wikipédia[132]
+ * Page ubuntu-fr.org[133]
+ * Canal IRC[134]
+
+Jehan:
+
+ Probablement l'un des plus stables parmi les éditeurs Libres (de réputation
+ du moins), par contre mes essais ne furent pas concluants à cause du manque
+ de fonctionnalités de base. Notamment la non-gestion de la transparence des
+ tracks (il se trouve qu'il faut en fait rajouter une « transition » en
+ « composite » pour y arriver, mais cela me paraît overkill pour une
+ fonctionnalité qui devrait être basique, surtout quand on fait de l'animation
+ d'images).
+ Par contre pour de la vidéo seulement, c'est probablement un très bon
+ logiciel.h
+
+Loul:
+
+ La version Qt4/KDE4 (0.9.10 de 2014) est bien mature et stable (encore que
+ ces promesses dépendent des bibliothèques multimédia sous-jacentes)
+ Les versions Qt5/KF5 apportent le renouveau, la 15.08 apportant plein de
+ nouveautés (effets GPU, colorimétrie simplifiée)… et quelques régressions!
+ Effectivement l'animation n'est pas sa cible d'utilisation, mais avec des
+ retours cela peut rapidement évoluer!
+
+[image 135: Source : http://dl.illwieckz.net/b/kdenlive/15.04.1/20150703-085602.kdenlive-15.04.1.png]
+
+Openshot
+
+[image 136: Source : https://upload.wikimedia.org/wikipedia/fr/9/9f/OpenShot_Logo.png]
+
+OpenShot Video Editor est un logiciel nouvelle génération de montage vidéo
+non-linéaire. Il est multi-pistes audio / vidéo / image et permet l'utilisation
+de transitions et d'effets (audio et vidéo) dans une interface claire et
+agréable. Il s'adresse à la fois aux débutants et aux personnes exigeantes.
+
+ * Site officiel[137]
+ * Page wikipédia[138]
+ * Page ubuntu-fr.org[139]
+ * Canal IRC[140]
+
+Jehan:
+
+ Un logiciel qui a le vent en poupe suite à son financement participatif qui a
+ connu un beau succès, il y a 2 ans. Nous sommes cependant toujours en attente
+ du renouveau promis, et mes derniers tests (il y a quelques mois) ne furent
+ pas concluants, notamment à cause de gros problèmes de stabilité (des crashs
+ sur des actions aussi simples qu'importer une vidéo). D'après moi, il n'est
+ pas prêt pour une utilisation pro, mais cela reste tout de même un logiciel à
+ garder à l'œil en espérant qu'il nous réserve des surprises.
+
+[image 141: Source : http://www.ubuntugeek.com/wp-content/uploads/2010/03/Spiral-Wipe.png]
+
+Pitivi
+
+[image 142: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/5/51/Pitivi_icon.png/96px-Pitivi_icon.png]
+
+Pitivi est un logiciel libre de montage vidéo. Il peut être utilisé pour
+réaliser également des diaporamas vidéo en montant aussi bien des petits films
+(très courants sur les appareils photo actuels), des photos et de la musique.
+Basé sur Gstreamer, il accepte une multitude de formats multimédia. Son
+utilisation se veut simple et sa prise en main rapide.
+Une campagne de financement[143] est toujours en cours pour soutenir son
+développement très actif avec plein de choses en cours de réécriture et
+beaucoup de travail sur les briques amont (GStreamer et ses composants orientés
+montage/édition : GES, NLE). L'un des développeurs alimente son blogue[144]
+avec l'actualité du projet.
+Une 3^e bêta est en préparation (aka v0.95)[145].
+
+ * Site officiel[146]
+ * Page wikipédia[147]
+ * Page ubuntu-fr.org[148]
+ * Canal IRC[149]
+
+Jehan:
+
+ Un logiciel bien en vue grâce à des développeurs motivés et très actifs ces
+ dernières années, comme en témoigne leur financement en cours. J'ai
+ personnellement eu quelques problèmes de stabilité lors de mes derniers tests
+ (qui datent de quelques mois), ce qui ne me convenait pas (la stabilité étant
+ l'un des points les plus importants). Mais cela reste clairement un logiciel
+ sur lequel il faut garder un œil régulièrement.
+
+[image 150: Source : http://pix.louiz.org/o/qJAZe.png]
+
+Blender VSE
+
+Blender, présenté plus haut comme logiciel de modélisation et animation 3D, a
+également un module d'édition linéaire, appelé « VSE » (Video Sequencer Editor
+), qui permet d'éditer bien entendu des scènes 3D, mais également de la 2D à
+partir de rushes vidéo ou de dessins.
+
+L'éditeur "Node" de Blender est aussi très utilisé pour de la composition
+d'images et des effets sur de la vidéo.
+
+Jehan:
+
+ À l'heure actuelle, notre éditeur de choix dans la sélection du Libre. Il est
+ très stable, et a vraiment des fonctionnalités avancées. Par exemple le fait
+ de pouvoir créer des "keyframes" (puis éditer les courbes) sur n'importe quel
+ élément de configuration, c'est juste génial. Maintenant il mériterait une
+ simplification pour certaines opérations de base (qui pourraient juste être
+ des "presets" d'opérations plus compliquées), certaines UI améliorées, la
+ gestion du texte pour ajouter des effets de texte aisément directement sur
+ une vidéo, etc. On peut tout faire, mais tout est compliqué. Il souffre
+ particulièrement du fait de ne plus avoir de mainteneur (ce que m'avait dit
+ Ton en mai 2014 déjà, et il fut récemment confirmé[151] que c'était toujours
+ le cas), et donc seuls des correctifs et petites fonctionnalités esthétiques
+ passent, mais pas les grosses fonctionnalités nécessaires.
+
+[image 152: Source : http://images.libregraphicsworld.org/movies/2015/05/zemarmot/blender-screenshot-580px.jpg]
+
+Cinelerra
+
+[image 153: Source : http://doc.ubuntu-fr.org/_media/cinelerra-logo.png]
+
+Cinelerra est un logiciel libre de montage audio/vidéo non-linéaire
+sophistiqué, équivalent aux logiciels propriétaires Adobe Première™, Final Cut™
+et Sony Vegas™.
+
+Cinelerra est un outil de montage complet, qui peut faire:
+
+ * des transitions et la possibilité d'en créer de nouvelles de son cru
+ * des effets vidéo complexes qui sont tous « keyframable »
+ * des modifications sur la partie audio du montage, réglages des volumes,
+ effets audio, spatialisation du son
+ * de la composition vidéo de très haut niveau, avec une fonction « masque »
+ permettant de cacher ou rendre transparente des zones de l'image.
+ * Site officiel[154]
+ * Page wikipédia[155]
+ * Page ubuntu-fr.org[156]
+ * Canal IRC[157]
+
+Jehan:
+
+ J'ai déjà donné un avis assez critique sur LinuxFr.org au sujet de cinelerra[158]
+ , il y a quelques temps. Mon avis perso n'a pas vraiment changé, mais
+ simplement je ne l'ai pas réessayé depuis plusieurs années. Depuis, j'ai
+ croisé 2 ou 3 personnes qui me disaient l'utiliser et qu'il leur convenait.
+ Quand on regarde le log du dépôt de source de la version communautaire de
+ cinelerra[159], on constate que ce n'est pas mort, même si ce n'est pas non
+ plus d'une activité débordante. Je ne pense pas réessayer car j'aurais plutôt
+ mes espoirs ailleurs, mais sait-on jamais. Peut-être reviendra-il dans la
+ course ?
+
+[image 160: Source : http://doc.ubuntu-fr.org/_media/applications/cinelerra.jpg]
+
+Les interfaces de contrôle vidéo Shuttle pro v2 et MCS3
+
+[image 161: Source : https://framapic.org/ZNM8Ncb2xsPb/OMCyyeJJ]
+
+Sous kdenlive, une petite interface pour la configurer, dans options/roue de
+montage, et en avant ! (peut-être faut-il encore s'ajouter au groupe input
+et/ou écrire une règle udev, mais c'est facilement trouvable).
+15 boutons, dont la double molette, avec une moulinette image par image et une
+bague de fastforward/rewind. Elle marche très bien (et depuis plusieurs années)
+mais les boutons sont un peu clicky clicky.
+Elle s'achète pour une centaine d'euros, et c'est bien pratique pour de longues
+sessions de montage. À noter, sur ce compte github[162], de quoi la faire
+fonctionner avec Ardour. Éventuellement, il y a de quoi la faire fonctionner
+avec Kino.
+
+100 euros tout de même, mais c'est moins cher que la MCS3 de JLCooper, qui tape
+dans les 1000 euros (elle marche également avec kdenlive).
+[image 163: Source : https://jlcooper.com/_images/_gallery/_photos/jpg/controllers/mcsproseries/mcs3usb.jpg]
+ ------------------------------------------------------------------------------
+
+Quelques exemples de réalisations
+
+Les courts métrages en 3D de la Fondation Blender[164]
+
+À chaque nouvelle version de Blender, une fonctionnalité importante est ajoutée
+et est utilisée dans un court-métrage pour montrer les capacités de Blender.
+
+ *
+ Elephants Dream[165] en 2006
+ [image 166: Source : https://orange.blender.org/wp-content/themes/orange/images/media/gallery/s5_both.jpg]
+ *
+ Big Buck Bunny[167] et le jeu Yo Frankie![168] en 2008
+ [image 169: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/c/c5/Big_buck_bunny_poster_big.jpg/800px-Big_buck_bunny_poster_big.jpg]
+ [image 170: Source : http://www.hdfever.fr/wp-content/uploads/2014/06/bbb-splash.png]
+ *
+ Sintel[171] en 2010
+ [image 172: Source : https://durian.blender.org/wp-content/uploads/2010/09/B04-Sintel-poster-studies-paint-over.jpg]
+ [image 173: Source : https://i.ytimg.com/vi/gms_prcXwUs/maxresdefault.jpg]
+ *
+ Tears of Steel[174] en 2012
+ [image 175: Source : https://upload.wikimedia.org/wikipedia/commons/thumb/7/70/Tos-poster.png/640px-Tos-poster.png]
+
+Le dessin animé ZeMarmot
+
+Plusieurs fois présenté sur Linuxfr.org[176], ce projet d'animation totalement
+libre est mené par Aryeom et Jehan. L'une étant illustratrice et réalisatrice,
+l'autre développeur Gimp, la production de ce film ZeMarmot génère beaucoup
+d'amélioration et de nouveaux outils dans Gimp.
+
+ * Site Officiel du film ZeMarmot[177]
+ * Financement de ZeMarmot[178]
+
+[image 179][179]
+[image 180]
+
+Livres illustrés
+
+Le Framablog a traduit l'interview d'une illustratrice allemande[181], grande
+utilisatrice de Krita. Elle l'a notamment utilisé pour les couvertures de la
+série Les Annales du disque monde de Terry Pratchet.
+
+Et vous ?
+
+Quelle est votre impression sur les logiciels libres existants dans le domaine
+de l’art, les utilisez-vous dans un contexte personnel et/ou professionnel,
+certaines fonctions vous semblent-elles manquantes dans les logiciels libres,
+quelle impression en avez-vous à l’utilisation ? Si vous utilisez encore des
+logiciels privateurs, quels sont les critères qui font que vous restez dessus ?
+Télécharger ce contenu au format Epub[182]
+
+Lire les commentaires[183]
+
+Liens:
+[1]: https://linuxfr.org/redirect/94419 (lien)
+[2]: https://linuxfr.org/redirect/94527 (lien)
+[3]: http://linuxfr.org/news.atom#r%C3%A9gler-les-couleurs-colorim%C3%A9trie (lien)
+[4]: http://linuxfr.org/news.atom#colorhug-une-sonde-openhardware (lien)
+[5]: http://linuxfr.org/news.atom#peindre-ou-dessiner (lien)
+[6]: http://linuxfr.org/news.atom#tablettes-graphiques-wacom (lien)
+[7]: http://linuxfr.org/news.atom#alchemy--croquis (lien)
+[8]: http://linuxfr.org/news.atom#krita--dessin (lien)
+[9]: http://linuxfr.org/news.atom#mypaint--dessin (lien)
+[10]: http://linuxfr.org/news.atom#inkscape-pour-le-dessin-vectoriel (lien)
+[11]: http://linuxfr.org/news.atom#gimp--retouche-dimages-dessin-composition- (lien)
+[12]: http://linuxfr.org/news.atom#blender--mod%C3%A9lisation-animation-et-jeux-en-3d (lien)
+[13]: http://linuxfr.org/news.atom#photographier (lien)
+[14]: http://linuxfr.org/news.atom#entangle--contr%C3%B4le-et-prise-de-vue-%C3%A0-distance (lien)
+[15]: http://linuxfr.org/news.atom#rawtherapee--d%C3%A9veloppement-num%C3%A9rique (lien)
+[16]: http://linuxfr.org/news.atom#darktable--d%C3%A9veloppement-num%C3%A9rique (lien)
+[17]: http://linuxfr.org/news.atom#hugin-assemblage-de-photo (lien)
+[18]: http://linuxfr.org/news.atom#ffdiaporama-pour-les-montages-photos (lien)
+[19]: http://linuxfr.org/news.atom#faire-un-film (lien)
+[20]: http://linuxfr.org/news.atom#la-cam%C3%A9ra-axiom (lien)
+[21]: http://linuxfr.org/news.atom#kdenlive (lien)
+[22]: http://linuxfr.org/news.atom#openshot (lien)
+[23]: http://linuxfr.org/news.atom#pitivi (lien)
+[24]: http://linuxfr.org/news.atom#blender-vse (lien)
+[25]: http://linuxfr.org/news.atom#cinelerra (lien)
+[26]: http://linuxfr.org/news.atom#les-interfaces-de-contr%C3%B4le-vid%C3%A9o-shuttle-pro-v2-et-mcs3 (lien)
+[27]: http://linuxfr.org/news.atom#quelques-exemples-de-r%C3%A9alisations (lien)
+[28]: http://linuxfr.org/news.atom#les-courts-m%C3%A9trages-en-3d-de-la-fondation-blender (lien)
+[29]: http://linuxfr.org/news.atom#le-dessin-anim%C3%A9-zemarmot (lien)
+[30]: http://linuxfr.org/news.atom#livres-illustr%C3%A9s (lien)
+[31]: http://linuxfr.org/news.atom#et-vous (lien)
+[32]: https://fr.wikipedia.org/wiki/Profil_ICC (lien)
+[33]: http://img.linuxfr.org/img/687474703a2f2f7777772e68756768736b692e636f6d2f696d672f6c6f676f2e706e67/logo.png (image)
+[34]: http://www.hughski.com/ (lien)
+[35]: https://blogs.gnome.org/hughsie/ (lien)
+[36]: https://github.com/hughski (lien)
+[37]: http://www.hughski.com/colorhug2.html (lien)
+[38]: http://www.hughski.com/colorhugplus.html (lien)
+[39]: http://img.linuxfr.org/img/687474703a2f2f7777772e68756768736b692e636f6d2f696d672f636f6c6f72687567332d6c617267652e6a7067/colorhug3-large.jpg (image)
+[40]: http://nattosoup.blogspot.fr/2014/06/guest-post-joseph-coco-spyder3-vs.html (lien)
+[41]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f656e2f7468756d622f372f37652f5761636f6d5f4c6f676f5f5768697465547970652e7376672f32343470782d5761636f6d5f4c6f676f5f5768697465547970652e7376672e706e67/244px-Wacom_Logo_WhiteType.svg.png (image)
+[42]: http://img.linuxfr.org/img/687474703a2f2f66722e73686f702e7761636f6d2e65752f696d616765732f61727469636c65732f37616535633037396664623363333130666531323032633232376633366436365f382e6a7067/7ae5c079fdb3c310fe1202c227f36d66_8.jpg (image)
+[43]: http://img.linuxfr.org/img/68747470733a2f2f6672616d616b65792e6f72672f75706c6f6164732f506f727461626c65732f416c6368656d79506f727461626c652e706e67/AlchemyPortable.png (image)
+[44]: http://al.chemy.org (lien)
+[45]: http://doc.ubuntu-fr.org/alchemy (lien)
+[46]: http://www.framasoft.net/article4957.html (lien)
+[47]: http://svn.al.chemy.org/log.php?repname=Alchemy&path=/Alchemy/&rev=0&sc=0&isdir=1 (lien)
+[48]: http://img.linuxfr.org/img/687474703a2f2f616c2e6368656d792e6f72672f696d616765732f67616c6c6572792f6d722e2532306d6f2f64726f696477617272696f7230315f7468756d622e6a7067/droidwarrior01_thumb.jpg (image)
+[49]: http://img.linuxfr.org/img/687474703a2f2f616c2e6368656d792e6f72672f696d616765732f67616c6c6572792f6d722e2532306d6f2f64726f696477617272696f7230325f7468756d622e6a7067/droidwarrior02_thumb.jpg (image)
+[50]: http://img.linuxfr.org/img/687474703a2f2f63617264616d696e652e686572626573666f6c6c65732e6f72672f446961626c6f74696e2e6a7067/Diablotin.jpg (image)
+[51]: http://img.linuxfr.org/img/687474703a2f2f616c2e6368656d792e6f72672f696d616765732f67616c6c6572792f4a34736f6e48346e2f4a34736f6e48346e5f7468756d622e706e67/J4sonH4n_thumb.png (image)
+[52]: http://img.linuxfr.org/img/687474703a2f2f74696d6f74686565676965742e636f6d2f696d616765732f6b726974612f69636f6e2d6b726974614465736b746f7030312e706e67/icon-kritaDesktop01.png (image)
+[53]: https://krita.org (lien)
+[54]: https://userbase.kde.org/Krita/fr (lien)
+[55]: https://fr.wikipedia.org/wiki/Krita (lien)
+[56]: http://doc.ubuntu-fr.org/krita (lien)
+[57]: http://www.toulibre.org/pub/2012-11-24-capitole-du-libre/videos/revoy-krita.mp4 (lien)
+[58]: http://linuxfr.org/news/remplacement-de-photoshop-par-krita-dans-une-universite-parisienne (lien)
+[59]: irc://irc.freenode.net/krita (lien)
+[60]: http://img.linuxfr.org/img/68747470733a2f2f6b726974612e6f72672f77702d636f6e74656e742f75706c6f6164732f323031342f30372f757365722d696e746572666163652e6a7067/user-interface.jpg (image)
+[61]: http://img.linuxfr.org/img/68747470733a2f2f6b726974612e6f72672f77702d636f6e74656e742f75706c6f6164732f323031342f30362f6b726974616f73782e6a7067/kritaosx.jpg (image)
+[62]: http://img.linuxfr.org/img/687474703a2f2f6d797061696e742e6f72672f6173736574732f646973636f757273652f323031362d303332302d436f6d6d756e6974795f4c6f676f2e706e67/2016-0320-Community_Logo.png (image)
+[63]: http://mypaint.org/ (lien)
+[64]: https://fr.wikipedia.org/wiki/MyPaint (lien)
+[65]: http://doc.ubuntu-fr.org/mypaint (lien)
+[66]: http://www.framasoft.net/article4524.html (lien)
+[67]: irc://irc.freenode.net/mypaint (lien)
+[68]: http://img.linuxfr.org/img/687474703a2f2f6d797061696e742e6f72672f6173736574732f70616765732f323030392d30332d30362d61626f75745f6d797061696e742d302e362e6a7067/2009-03-06-about_mypaint-0.6.jpg (image)
+[69]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f302f30642f496e6b73636170655f4c6f676f2e7376672f6c616e6766722d393670782d496e6b73636170655f4c6f676f2e7376672e706e67/langfr-96px-Inkscape_Logo.svg.png (image)
+[70]: https://fr.wikipedia.org/wiki/Courbe_de_B%C3%A9zier (lien)
+[71]: https://inkscape.org/fr/ (lien)
+[72]: https://fr.wikipedia.org/wiki/Inkscape (lien)
+[73]: http://doc.ubuntu-fr.org/inkscape (lien)
+[74]: http://linuxfr.org/tags/inkscape/public (lien)
+[75]: http://linuxfr.org/news/sortie-d-inkscape-0-91 (lien)
+[76]: irc://irc.freenode.org/#inkscape (lien)
+[77]: irc://irc.freenode.org/#inkscape-fr (lien)
+[78]: http://img.linuxfr.org/img/687474703a2f2f666330392e64657669616e746172742e6e65742f667334332f662f323030392f3130382f382f352f4179616b615f616e645f4173756e615f696e5f496e6b73636170655f62795f68616c6c65792e706e67/Ayaka_and_Asuna_in_Inkscape_by_halley.png (image)
+[79]: http://img.linuxfr.org/img/687474703a2f2f7777772e6f63736d61672e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031352f30332f696e6b73636170652d302e34352d70686f746f7265616c69737469632d636172322e706e67/inkscape-0.45-photorealistic-car2.png (image)
+[80]: http://img.linuxfr.org/img/687474703a2f2f7777772e67696d702e6f72672f696d616765732f6e6577732d69636f6e732f77696c6265722e706e67/wilber.png (image)
+[81]: http://www.gimp.org (lien)
+[82]: https://fr.wikipedia.org/wiki/GIMP (lien)
+[83]: http://doc.ubuntu-fr.org/gimp (lien)
+[84]: irc://irc.gimp.org/#gimp-users (lien)
+[85]: http://linuxfr.org/news/gegl-0-3-0-et-babl-0-1-12-sont-de-sortie (lien)
+[86]: http://linuxfr.org/news/entretien-avec-jehan-developpeur-gimp (lien)
+[87]: http://img.linuxfr.org/img/687474703a2f2f696d616765732e6c696272656772617068696373776f726c642e6f72672f6d6f766965732f323031352f30352f7a656d61726d6f742f67696d702d73637265656e73686f742d35383070782e6a7067/gimp-screenshot-580px.jpg (image)
+[88]: http://img.linuxfr.org/img/687474703a2f2f6a696b616e2e66722f77702d636f6e74656e742f75706c6f6164732f323031302f30372f47494d502e6a7067/GIMP.jpg (image)
+[89]: http://img.linuxfr.org/img/687474703a2f2f666f726d6174696f6e6162632e636f6d2f496d6167657353697465732f4c6f676f426c656e6465722e706e67/LogoBlender.png (image)
+[90]: https://www.blender.org (lien)
+[91]: https://fr.wikipedia.org/wiki/Blender (lien)
+[92]: http://doc.ubuntu-fr.org/blender (lien)
+[93]: irc://irc.freenode.net/blender (lien)
+[94]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f626c656e6465722f322e3732622f32303135303730342d3032353532312e626c656e6465722d322e3732622e706e67/20150704-025521.blender-2.72b.png (image)
+[95]: http://img.linuxfr.org/img/68747470733a2f2f692e7974696d672e636f6d2f76692f70346e67566f47496a31512f6d617872657364656661756c742e6a7067/maxresdefault.jpg (image)
+[96]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f342f34352f5267313032345f43616d6572615f4c656e732e7376672f6c616e6766722d393670782d5267313032345f43616d6572615f4c656e732e7376672e706e67/langfr-96px-Rg1024_Camera_Lens.svg.png (image)
+[97]: http://entangle-photo.org/ (lien)
+[98]: https://fr.wikipedia.org/wiki/Entangle (lien)
+[99]: http://img.linuxfr.org/img/687474703a2f2f6c696e75782e7468652d70686f746f2d626f782e6e65742f696d616765732f73746f726965732f656e74616e676c652f656e74616e676c652d312e706e67/entangle-1.png (image)
+[100]: http://rawtherapee.com/ (lien)
+[101]: http://img.linuxfr.org/img/68747470733a2f2f676c616e666f746f747563616e2e66696c65732e776f726470726573732e636f6d2f323030392f31322f72617774686572617065655f322d342d312e6a7067/rawtherapee_2-4-1.jpg (image)
+[102]: http://img.linuxfr.org/img/687474703a2f2f6b627974652e736e6f7770656e6775696e2e6f72672f706f7274616c2f77702d636f6e74656e742f75706c6f6164732f323031322f30332f72617774686572617065655f342e302e372e32382d31303234783735332e706e67/rawtherapee_4.0.7.28-1024x753.png (image)
+[103]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f372f37622f4461726b7461626c655f69636f6e2e7376672f32303070782d4461726b7461626c655f69636f6e2e7376672e706e67/200px-Darktable_icon.svg.png (image)
+[104]: http://www.darktable.org/ (lien)
+[105]: https://github.com/darktable-org/darktable/releases/download/release-1.6.0/darktable-usermanual-fr.pdf (lien)
+[106]: https://fr.wikipedia.org/wiki/Darktable (lien)
+[107]: http://dtstyle.net/ (lien)
+[108]: http://linuxfr.org/news/darktable-1-6-traitement-de-photos-developpement-d-images-raw (lien)
+[109]: https://www.youtube.com/playlist?list=PLZOdZMT41b7W0IBntprxOOqlw54iiKRMb (lien)
+[110]: https://github.com/darktable-org/darktable (lien)
+[111]: http://img.linuxfr.org/img/68747470733a2f2f6176656e747572657265666c65782e66696c65732e776f726470726573732e636f6d2f323031352f30332f6461726b7461626c652d312d362d332e6a7067/darktable-1-6-3.jpg (image)
+[112]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f372f37612f4461726b7461626c652d312e372d66722e706e67/Darktable-1.7-fr.png (image)
+[113]: https://fr.wikipedia.org/wiki/Assemblage_de_photos (lien)
+[114]: https://fr.wikipedia.org/wiki/Photographie_panoramique (lien)
+[115]: https://fr.wikipedia.org/wiki/Imagerie_%C3%A0_grande_gamme_dynamique (lien)
+[116]: http://hugin.sourceforge.net/ (lien)
+[117]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f687567696e2f323031342e302e302f32303135303730342d3036333834332e687567696e2d323031342e302e302e706e67/20150704-063843.hugin-2014.0.0.png (image)
+[118]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f687567696e2f323031342e302e302f32303135303730342d3036323834312e687567696e2d323031342e302e302e706e67/20150704-062841.hugin-2014.0.0.png (image)
+[119]: http://img.linuxfr.org/img/687474703a2f2f6666646961706f72616d612e74757866616d696c792e6f72672f6666646961706f72616d612f77702d636f6e74656e742f6d656469612f6c6f676f7469746c65312e706e67/logotitle1.png (image)
+[120]: http://ffdiaporama.tuxfamily.org (lien)
+[121]: http://doc.ubuntu-fr.org/ffdiaporama (lien)
+[122]: http://www.framasoft.net/article5179.html (lien)
+[123]: http://img.linuxfr.org/img/687474703a2f2f7374617469632e636f6d6d656e7463616d61726368652e6e65742f7777772e636f6d6d656e7463616d61726368652e6e65742f6661712f696d616765732f33343038353233322d716a454c6f493033454a626f33526b582e706e67/34085232-qjELoI03EJbo3RkX.png (image)
+[124]: http://img.linuxfr.org/img/687474703a2f2f6666646961706f72616d612e74757866616d696c792e6f72672f6666646961706f72616d612f77702d636f6e74656e742f6d656469612f3031372e706e67/017.png (image)
+[125]: http://www3.elphel.com/index.php (lien)
+[126]: https://www.indiegogo.com/projects/axiom-beta-the-first-open-digital-cinema-camera/ (lien)
+[127]: https://en.wikipedia.org/wiki/AXIOM_(camera) (lien)
+[128]: http://www.lesnumeriques.com/crowdfunding-axiom-apertus-camera-4k-entierement-open-source-n36108.html (lien)
+[129]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f362f36382f4158494f4d2d416c7068612d70726f746f747970652d6d6574616c61622e6a70672f3130323470782d4158494f4d2d416c7068612d70726f746f747970652d6d6574616c61622e6a7067/1024px-AXIOM-Alpha-prototype-metalab.jpg (image)
+[130]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f652f65302f4c6f676f2d6b64656e6c6976652e706e672f393670782d4c6f676f2d6b64656e6c6976652e706e67/96px-Logo-kdenlive.png (image)
+[131]: https://kdenlive.org (lien)
+[132]: https://fr.wikipedia.org/wiki/Kdenlive (lien)
+[133]: http://doc.ubuntu-fr.org/kdenlive (lien)
+[134]: irc://irc.freenode.net/kdenlive (lien)
+[135]: http://img.linuxfr.org/img/687474703a2f2f646c2e696c6c776965636b7a2e6e65742f622f6b64656e6c6976652f31352e30342e312f32303135303730332d3038353630322e6b64656e6c6976652d31352e30342e312e706e67/20150703-085602.kdenlive-15.04.1.png (image)
+[136]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f66722f392f39662f4f70656e53686f745f4c6f676f2e706e67/OpenShot_Logo.png (image)
+[137]: http://www.openshot.org/ (lien)
+[138]: https://fr.wikipedia.org/wiki/OpenShot_Video_Editor (lien)
+[139]: http://doc.ubuntu-fr.org/openshot (lien)
+[140]: irc://irc.freenode.net/openshot (lien)
+[141]: http://img.linuxfr.org/img/687474703a2f2f7777772e7562756e74756765656b2e636f6d2f77702d636f6e74656e742f75706c6f6164732f323031302f30332f53706972616c2d576970652e706e67/Spiral-Wipe.png (image)
+[142]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f352f35312f5069746976695f69636f6e2e706e672f393670782d5069746976695f69636f6e2e706e67/96px-Pitivi_icon.png (image)
+[143]: http://fundraiser.pitivi.org/ (lien)
+[144]: http://jeff.ecchi.ca/blog/category/pitivi/ (lien)
+[145]: http://jeff.ecchi.ca/blog/2015/06/11/the-war-against-deadlocks-part-1-the-story-of-our-new-thread-safe-mixing-elements-implementation/#comment-24161 (lien)
+[146]: http://www.pitivi.org (lien)
+[147]: https://fr.wikipedia.org/wiki/Pitivi (lien)
+[148]: http://doc.ubuntu-fr.org/pitivi (lien)
+[149]: irc://irc.freenode.net/pitivi (lien)
+[150]: http://img.linuxfr.org/img/687474703a2f2f7069782e6c6f75697a2e6f72672f6f2f714a415a652e706e67/qJAZe.png (image)
+[151]: https://twitter.com/tonroosendaal/status/594901573647671296 (lien)
+[152]: http://img.linuxfr.org/img/687474703a2f2f696d616765732e6c696272656772617068696373776f726c642e6f72672f6d6f766965732f323031352f30352f7a656d61726d6f742f626c656e6465722d73637265656e73686f742d35383070782e6a7067/blender-screenshot-580px.jpg (image)
+[153]: http://img.linuxfr.org/img/687474703a2f2f646f632e7562756e74752d66722e6f72672f5f6d656469612f63696e656c657272612d6c6f676f2e706e67/cinelerra-logo.png (image)
+[154]: http://cinelerra.org (lien)
+[155]: https://fr.wikipedia.org/wiki/Cinelerra (lien)
+[156]: http://doc.ubuntu-fr.org/cinelerra (lien)
+[157]: irc://irc.freenode.net/cinelerra (lien)
+[158]: http://linuxfr.org/nodes/103229/comments/1560294 (lien)
+[159]: http://git.cinelerra-cv.org/gitweb?p=CinelerraCV.git;a=log (lien)
+[160]: http://img.linuxfr.org/img/687474703a2f2f646f632e7562756e74752d66722e6f72672f5f6d656469612f6170706c69636174696f6e732f63696e656c657272612e6a7067/cinelerra.jpg (image)
+[161]: http://img.linuxfr.org/img/68747470733a2f2f6672616d617069632e6f72672f5a4e4d384e636232787350622f4f4d437979654a4a/OMCyyeJJ (image)
+[162]: https://github.com/1div0/Shuttle (lien)
+[163]: http://img.linuxfr.org/img/68747470733a2f2f6a6c636f6f7065722e636f6d2f5f696d616765732f5f67616c6c6572792f5f70686f746f732f6a70672f636f6e74726f6c6c6572732f6d637370726f7365726965732f6d6373337573622e6a7067/mcs3usb.jpg (image)
+[164]: https://fr.wikipedia.org/wiki/Fondation%20Blender (lien)
+[165]: https://fr.wikipedia.org/wiki/Elephants%20Dream (lien)
+[166]: http://img.linuxfr.org/img/68747470733a2f2f6f72616e67652e626c656e6465722e6f72672f77702d636f6e74656e742f7468656d65732f6f72616e67652f696d616765732f6d656469612f67616c6c6572792f73355f626f74682e6a7067/s5_both.jpg (image)
+[167]: https://fr.wikipedia.org/wiki/Big%20Buck%20Bunny (lien)
+[168]: https://fr.wikipedia.org/wiki/Yo%20Frankie! (lien)
+[169]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f632f63352f4269675f6275636b5f62756e6e795f706f737465725f6269672e6a70672f38303070782d4269675f6275636b5f62756e6e795f706f737465725f6269672e6a7067/800px-Big_buck_bunny_poster_big.jpg (image)
+[170]: http://img.linuxfr.org/img/687474703a2f2f7777772e686466657665722e66722f77702d636f6e74656e742f75706c6f6164732f323031342f30362f6262622d73706c6173682e706e67/bbb-splash.png (image)
+[171]: https://fr.wikipedia.org/wiki/Sintel (lien)
+[172]: http://img.linuxfr.org/img/68747470733a2f2f64757269616e2e626c656e6465722e6f72672f77702d636f6e74656e742f75706c6f6164732f323031302f30392f4230342d53696e74656c2d706f737465722d737475646965732d7061696e742d6f7665722e6a7067/B04-Sintel-poster-studies-paint-over.jpg (image)
+[173]: http://img.linuxfr.org/img/68747470733a2f2f692e7974696d672e636f6d2f76692f676d735f707263587755732f6d617872657364656661756c742e6a7067/maxresdefault.jpg (image)
+[174]: https://fr.wikipedia.org/wiki/Tears%20of%20Steel (lien)
+[175]: http://img.linuxfr.org/img/68747470733a2f2f75706c6f61642e77696b696d656469612e6f72672f77696b6970656469612f636f6d6d6f6e732f7468756d622f372f37302f546f732d706f737465722e706e672f36343070782d546f732d706f737465722e706e67/640px-Tos-poster.png (image)
+[176]: http://linuxfr.org/users/jehan/journaux/presentation-du-projet-film-d-animation-zemarmot-et-appel-a-musiciens (lien)
+[177]: http://film.zemarmot.net/fr (lien)
+[178]: https://www.tipeee.com/zemarmot (lien)
+[179]: https://img.linuxfr.org/img/687474703a2f2f66696c6d2e7a656d61726d6f742e6e65742f696d616765732f5a654d61726d6f745f43726f776466756e64696e672e6a7067/ZeMarmot_Crowdfunding.jpg (image)
+[180]: https://img.linuxfr.org/img/687474703a2f2f66696c6d2e7a656d61726d6f742e6e65742f696d616765732f73796e6f707369732f647265616d2e6a7067/dream.jpg (image)
+[181]: http://framablog.org/2015/06/16/illustrer-le-disque-monde-avec-du-logiciel-libre-lexemple-allemand/ (lien)
+[182]: https://linuxfr.org/news/l-expression-graphique-sous-gnu-linux-0f936fc0-c98b-47bd-a083-19db11405e12.epub (lien)
+[183]: https://linuxfr.org/news/l-expression-graphique-sous-gnu-linux-0f936fc0-c98b-47bd-a083-19db11405e12#comments (lien)
diff --git a/Libert_de_choix_du_terminal.txt b/Libert_de_choix_du_terminal.txt
new file mode 100644
index 0000000..acaa8f2
--- /dev/null
+++ b/Libert_de_choix_du_terminal.txt
@@ -0,0 +1,236 @@
+Titre: Liberté de choix du terminal
+Auteur: Benjamin Bayart
+Date: Wed 18 May 2016 12:37:00 +0200
+Lien: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal
+
+Dans les éléments constitutifs d'un accès ouvert au réseau Internet tel que
+défini par le règlement européen sur les télécoms adopté récemment, il y a le
+fait que l'utilisateur final puisse utiliser le terminal de son choix.
+
+Cet élément se comprend bien quand on parle de l'accès mobile : on doit pouvoir
+utiliser le téléphone, ou le smartphone, qu'on veut, et pas celui imposé par
+l'opérateur du réseau auquel on est raccordé.
+
+Mais ça devient très vite plus compliqué quand on parle de l'accès à Internet
+fixe : la box est-elle un terminal, et doit-elle être découplée de l'accès
+lui-même ?
+
+Le cas pas si simple du mobile
+
+Les smartphones sont tous conçus sur un modèle relativement similaire. Deux
+ordinateurs cohabitent dans le téléphone, qui font tourner deux systèmes
+d'exploitation différents. L'un est ce qu'on appelle le baseband, qui gère la
+liaison avec le réseau, l'essentiel de la partie radio/GSM. L'autre est celui
+qu'on manipule via un écran tactile.
+
+Le texte du règlement européen ne rentrant pas dans ce genre de détails, et les
+téléphones n'étant pas démontables, il en résulte qu'ayant le choix du
+terminal, on a le choix (sans le faire exprès) du module de connexion au
+réseau.
+
+Les projets en cours sur ces sujets-là emportent, à mon sens, un enjeu
+stratégique trop souvent mis de côté par le régulateur et le législateur : la
+confiance que l'utilisateur accorde, parfois un peu légèrement, à un
+intermédiaire technique dont il n'a pas forcément conscience.
+
+On a vu par exemple que le téléphone mobile est un outil de choix pour la
+surveillance de masse de la population (cf. révélations Snowden), que c'est un
+outil parfait pour cibler un individu, et que la partie radio est capable de
+prendre la main sur le système central et de le modifier. C'est par exemple ce
+qui se passe avec certains services contre le vol : le légitime propriétaire du
+téléphone va sur le site de fabriquant, signale qu'il veut que le terminal soit
+détruit, et lors de sa prochaine connexion sur le réseau, un message technique
+sera envoyé à la partie radio qui prendra la main sur le système principal, et
+effacera toutes les données.
+
+C'est un vrai service rendu à l'utilisateur. Mais c'est aussi le signe que
+toutes les données de l'utilisateur sont à portée du constructeur et de
+l'opérateur réseau. Avec l'accord de l'utilisateur final. Ou sans cet accord.
+Et alors la liberté de choix du terminal prend un sens très fort.
+Souhaitons-nous accorder de tels pouvoirs à des intermédiaires techniques, et
+si oui, lesquels ?
+
+Le découpage du fixe
+
+Dans le cas de l'accès fixe à Internet, le découpage est beaucoup plus visible.
+Tellement visible qu'il finit parfois par être encombrant dans le salon.
+L'utilisateur final a en général deux ou trois boîtiers interconnectés. L'un
+est le convertisseur entre l'arrivée en fibre optique et une arrivée réseau
+plus classique, en RJ45 le plus souvent. Cet équipement est intrinsèquement lié
+au réseau. C'est lui qui est adapté à la couleur qui circule sur la fibre, et
+au type de modulation employée (GPON, ethernet, etc)^[1[1]]. Cet élément est
+souvent embarqué dans la box dans le cas de l'ADSL tel qu'il se pratique en
+France.
+
+Le second élément est celui qu'on appelle la box, parce que c'est joli en terme
+de marketing. En pratique, c'est un routeur, qui embarque le modem dans le cas
+de l'ADSL. C'est cet équipement qui est connecté à Internet, qui dispose d'une
+adresse IP, qui propose du réseau Wifi pour le réseau local, qui réalise le
+partage de connexion entre le réseau local et Internet, etc. Cet équipement,
+quand la partie modem en est détachée, est parfaitement standard. Il n'a rien
+de vraiment lié au réseau. C'est un petit routeur, tout ce qu'il y a de plus
+simple. À tel point qu'avec un tout petit effort, on peut le remplacer par un
+système de son choix. Mais il ne faut pas le dire à l'opérateur, ça le perturbe^
+[2[2]].
+
+Le troisième élément est le décodeur télé. Il intègre aussi d'autres fonctions,
+comme l'accès à une plate-forme de vidéo facturée au visionnage (dite vidéo à
+la demande). C'est ce décodeur télé qui est identifié par la plateforme de
+diffusion de vidéo, soit directement par un identifiant, soit via une carte
+d'abonnement, pour pouvoir déchiffrer les flux vidéos des chaînes payantes,
+soit pour savoir à qui on devra facturer le visionnage du film acheté. Cet
+équipement est couplé à l'offre de vidéo. Il n'est pas couplé au réseau. Les
+éléments techniques qu'il met en jeu ne sont pas liés au réseau en lui-même,
+mais à la plateforme de service.
+
+Enfin, il est à noter que le service de téléphonie est assuré soit par la box,
+dans le cas des accès fibre et ADSL, soit par un équipement entièrement
+distinct, dans le cas de certains abonnements au câble. Techniquement, ce
+service pourrait complètement être découplé de l'abonnement à Internet, en
+étant un service entièrement à part, c'est par exemple le cas quand on prend un
+abonnement VoIP chez OVH.
+
+Étranglons tout de suite le décodeur télé
+
+En effet, le cas du décodeur télé est assez simple. D'une part il n'est pas lié
+à l'accès à Internet : qu'on le débranche et l'accès Internet fonctionne au
+moins aussi bien, si ce n'est mieux (le flux télé n'étant plus transporté, la
+bande passante disponible sur la ligne est augmentée, sur l'ADSL c'est
+sensible, sur la fibre ça ne se voit pas). Ne faisant pas partie de la chaîne
+d'accès à Internet, il ne peut pas être considéré comme partie intégrante du
+réseau. Il n'est donc qu'une partie du service de vidéo. Ce décodeur télé n'est
+donc pas un terminal utilisé pour le service d'accès au réseau, mais un
+terminal utilisé pour un service au-dessus du réseau.
+
+Ce n'est pas le sujet ici, mais le service de vidéo n'a aucune raison d'être
+couplé avec le service d'accès à Internet. C'est un cas assez clair de vente
+lié et d'effet de bras de levier pour imposer un choix à un consommateur
+captif.
+
+Regardons le modem
+
+Dans le cas du RTC (le réseau téléphonique bas débit du siècle dernier), comme
+dans le cas de l'ADSL, l'utilisateur final était libre de choisir son modem.
+Soit de prendre celui de l'opérateur, soit de prendre celui qu'il lui plaira
+acheté chez un marchand autre. C'est par exemple ce qui se produit pour les
+accès ADSL livrés en collecte^[3[3]]. C'est l'utilisateur final, ou son
+opérateur alternatif, qui choisit le modem, ce n'est pas une contrainte
+spécifique du réseau.
+
+Les normes techniques des réseaux sont connues. Elles ne sont en général pas
+spécifiques à un opérateur donné, mais à une technologie donnée. La question
+juridique de savoir si le modem est un élément du réseau, ou si c'est un
+terminal se tranche probablement en considérant le modem comme le dernier
+élément du réseau. Mais il se trouve qu'il est techniquement très simple, et
+que donc il pourrait être librement choisi par l'utilisateur, même si ce libre
+choix n'est pas imposé par le règlement européen.
+
+La question de la définition réglementaire du modem quand il est incorporé dans
+un autre équipement semble peu intéressante. Soit on considère que c'est le
+statut de l'équipement englobant qui l'emporte, et alors le modem est intégré à
+un terminal qui doit être au libre choix de l'utilisateur. Soit on considère
+que c'est le statut du modem, dernier maillon du réseau, qui l'emporte, et
+alors il doit être au choix de l'utilisateur parce que le modem est un élément
+standard simple et remplaçable comme on a vu ci-dessus. Si le libre choix de
+l'utilisateur est obligatoire, alors l'utilisateur final doit avoir accès à une
+version de l'abonnement où les deux équipements sont séparés, sans sur-coût
+inutile (ergo, avec une ristourne significative quand il se passe d'un
+équipement ou des deux).
+
+On devrait donc arriver à une situation de marché où il est admissible que
+l'utilisateur n'ait pas le libre choix du modem en vertu du règlement européen
+sur les télécoms, mais où ce libre choix découlerait du droit de la concurrence
+et du droit de la consommation, et où les abonnements sans modem seraient moins
+chers que les abonnements avec modem. Toutes les autres combinaisons
+correspondent à un dysfonctionnement du marché, et devraient donc être
+corrigées par la régulation, côté ARCEP ou côté DGCCRF, selon.
+
+Selon cette lecture, le modem n'est donc pas un terminal au sens du règlement
+européen, c'est le dernier élément du réseau, il est contraint de respecter les
+choix techniques du réseau (un modem ADSL ne marchera pas sur de la fibre, par
+exemple). Reste à savoir si la box est un terminal au sens du règlement.
+
+La box est-elle un terminal ?
+
+Pour le régulateur, c'est probablement la question la plus complexe. Et
+pourtant, une fois qu'on a dégrossi les deux questions précédentes, la réponse
+devient assez simple.
+
+La partie modem est le point de terminaison du réseau, elle est un élément du
+réseau, et ne peut donc pas être considérée comme un terminal au sens du
+règlement européen.
+
+Les parties liées au service, que ce soit le module de téléphonie sur IP, ou le
+décodeur télé, ne sont pas liées à l'accès au réseau, et doivent donc être
+considérés comme des terminaux liés aux services que l'utilisateur final a
+souscrit. Que ces services soient couplés ou non à l'accès à Internet est une
+toute autre affaire, qui relève de le vente liée et donc du droit de la
+concurrence, ou qui relève du règlement si le réseau opère une priorisation
+abusive de ces services. Mais la question du terminal ne se pose pas.
+
+La box, une fois ce découpage fait, c'est un simple routeur. Ce routeur monte
+la connexion, détient l'adresse IP publique, gère le partage de connexion,
+bref, réalise l'accès au réseau, et connecte les services qui disposent d'une
+priorité particulière. Cet équipement est le terminal qui gère la connexion au
+réseau. C'est cet équipement qui permet par exemple de faire suivre les
+connexions Web vers l'ordinateur qui est chargé, chez l'utilisateur final, de
+diffuser un site web (fourniture des services de son choix au sens du
+règlement). C'est typiquement cet équipement qui peut se charger de faire du
+contrôle parental pour que ce contrôle soit effectif sur tous les systèmes
+raccordés en Wifi au réseau familial.
+
+Quand le règlement européen parle du terminal au libre choix de l'utilisateur
+final, c'est forcément de la box, simple routeur domestique, qu'il est en train
+de parler, tous les autres éléments étant en fait les services, que le
+règlement évoque séparément.
+
+Conséquences
+
+En organisant cette lecture strictement technique de ce qui est un terminal ou
+non dans l'offre d'accès au réseau, et le découpage entre le réseau et les
+services, on obtient une lecture assez claire de ce que le règlement européen
+dit.
+
+L'opérateur est libre d'imposer un modem précis. La box, le routeur domestique,
+doit être au libre choix de l'utilisateur final. Il doit donc exister une offre
+sans la box, et cette offre peut contenir le modem, détaché de la box.
+
+Pour le modem, c'est le droit normal de la concurrence qui va s'appliquer. Si
+c'est un modem standard, respectant une norme bien connue, et que pour cette
+norme il existe déjà un marché ouvert, il est probable qu'il soit lui aussi au
+libre choix de l'utilisateur final.
+
+Les terminaux que sont les ordinateurs et tablettes sont génériques, utilisés
+pour accéder à l'ensemble des services disponibles sur Internet. Les terminaux
+spécifiques (décodeur télé, module de téléphonie, etc) sont rattachés au
+service, et c'est dans le cadre de l'analyse de ce service, détaché du réseau,
+que doit se faire l'analyse d'une possible vente liée entre le service et le
+terminal.
+
+Notes
+
+[1[4]] Ici je me limite à l'exemple de la fibre. Mais le raisonnement est le
+même en RTC, en ADSL, en Wifi, en Wimax ou en câble : il y a un équipement qui
+est intrinsèquement lié à la technologie de transmission utilisée sur le lien
+de raccordement de l'abonné. On peut appeler cet équipement convertisseur,
+modem, etc. Le raisonnement est toujours le même.
+
+[2[5]] Le support technique, en particulier est très perturbé quand on lui dit
+qu'on n'utilise pas la MachinBox. Du coup il ne faut pas le dire. Et tout se
+passe très bien.
+
+[3[6]] On parle de livraison en collecte, ou en bitstream dans le jargon ARCEP,
+ou encore d'offre allumée dans le cas de la fibre optique, pour décrire les
+offres destinées aux petits opérateurs, où ils ne déploient pas d'équipements
+au plus près de l'abonné, et se font livrer le trafic de chaque ligne
+directement sur leur routeur. Dans le grand public, on parle de non-dégroupé
+pour décrire ces offres ADSL. C'est typiquement ce qui est utilisé par les
+associations membres de la Fédération FDN qui font de l'accès ADSL.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-1 (lien)
+[2]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-2 (lien)
+[3]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#pnote-85-3 (lien)
+[4]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-1 (lien)
+[5]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-2 (lien)
+[6]: http://blog.fdn.fr/?post/2016/05/18/Liberte-de-choix-du-terminal#rev-pnote-85-3 (lien)
diff --git a/Linfini_illimit_sans_borne.txt b/Linfini_illimit_sans_borne.txt
new file mode 100644
index 0000000..df614e8
--- /dev/null
+++ b/Linfini_illimit_sans_borne.txt
@@ -0,0 +1,109 @@
+Titre: L’infini illimité sans borne
+Auteur: Bruno
+Date: Sun 21 Aug 2011 13:39:42 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/08/21/linfini-illimite-sans-borne/
+
+Vous connaissez les deux seules choses infinies ici-bas ? L’univers et la
+connerie humaine. Quoi que pour l’univers on n’est pas bien certain. (libre
+adaptation des propos de l’ami Albert Einstein)
+[image 1: Impression]
+
+Crédit Photo : Mathieu Nauleau
+
+Au terme de longues conversations avec un ami (coucou carx), nous en étions
+arrivés à définir que l’illimité était une chose dont les bornes n’étaient pas
+connues, tandis que l’infini était quelque chose qui n’avait pas de borne.
+Ainsi, il est donc possible de toucher la limite de l’illimité. Juste, on sait
+pas quand. Bon, ces débats étaient plus sur la sémantique et nous étions
+accompagnés d’un nombre colossal de bouteilles et réunis dans un endroit
+étrange peuplé de gens peu fréquentables ce qui n’aidait pas à une saine
+réflexion.
+
+Toujours est-il que ce qu’on peut lire aujourd’hui à propos de l’internet 3G
+est un mensonge. « Internet illimité dans la limite de… ». La limite est
+connue, ce n’est donc pas illimité. De toute façon, ce n’est pas non plus de
+l’internet, donc au fond ce n’est pas bien grave.
+
+Qu’apprend-on dernièrement dans les lignes d’OWNI[2] ? Certains opérateur
+membres de la vénérable Fédération Française des Télécoms souhaitent mettre fin
+aux forfait illimités. Notez bien le nom de la fédération hein, c’est une
+fédération de téléphonistes, pas d’opérateurs internet. Ce n’est qu’un petit
+détail, mais quand on entend des téléphonistes parler de mettre fin à de
+l’illimité, ça fait sourire.
+
+Bon, tout le monde s’agite, mais au fond, c’est pas si révoltant que ça. Une
+boite privée qui décide de changer ses offres commerciales, elle a bien le
+droit, non ? Là où c’est plus amusant, c’est que tout ceci fasse l’objet d’une
+entente à plusieurs. Il semblerait donc qu’il soit nécessaire que tous le
+fassent en même temps pour que ça fonctionne. Ben oui, vous avez le choix entre
+un forfait illimité et un pas illimité… vous prenez lequel ? L’illimité, bien
+entendu, même si vous n’avez pas besoin de plus que ce qui est proposé par
+celui qui est limité, c’est humain, la peur de manquer.
+
+Vous vous souvenez de la dernière modification contractuelle qui a fait l’objet
+d’entente à plusieurs ? C’était sur la hausse de la TVA sur les forfaits ADSL
+et téléphonie mobile, ou plutôt le retour de la TVA à 19.6%, taux qui n’aurait
+jamais dû être quitté. Un opérateur de téléphonie mobile a décidé de ne pas
+jouer le jeu des deux autres, et toute l’affaire a capoté. Que va-t-il arriver
+sur cette affaire d’illimité à votre avis ? Je connais au moins un FAI, le plus
+ancien encore en activité, qui continuera à faire de l’illimité. Y parait même
+qu’un autre, plus gros, et qui a tout compris, serait du même avis.
+
+Mais revenons au pourquoi de cette drôle d’idée d’internet plus illimité. Toute
+l’affaire vient de la contribution de la FFT sus-citée à la consultation sur la
+neutralité effectuée par l’ARCEP. Dans ce document purement factuel, il est dit
+que la limitation de débit au-delà d’une certaine consommation de l’abonné est
+un moyen de contrôler le trafic et d’éviter son explosion. Vous notez bien
+hein, limitation du débit au delà d’une certaine consommation, pas coupure de
+l’accès. C’est donc encore un peu illimité quand même, avec une cassure des
+performances à un endroit bien précis. C’est moins grave.
+
+Oui, mais…
+
+Les gens ont été habitués à dépenser sans compter, et du coup, ça fait un peu
+mal de faire une croix dessus, alors on râle. Certains vont même encore jusqu’à
+hurler à une atteinte à la neutralité.
+
+Wait… WHAT ??
+
+La neutralité, c’est « tous les paquets voyagent libres et égaux en droit ». Le
+fait que mon ADSL ne pédale pas à plus d’1Mbps n’entraîne aucune discrimination
+dans la circulation de mes paquets. On peut même considérer que si toutes les
+atteintes à la neutralité qu’on connaît ont leur origine dans une prétendue
+saturation des réseaux, cette solution de limitation du débit des plus gros
+consommateurs va dans le sens d’une neutralité accrue. Et même s’il était
+question de faire payer au débit ou à la quantité utilisé, pas de contradiction
+avec la neutralité.
+
+Comme dit plus haut, tout ceci n’est qu’une question d’habitude.
+Personnellement, j’ai l’habitude de payer de l’internet au 95e centile avec un
+palier minimal (plus d’explications ici[3]). En gros, passé mon engagement de
+quantité minimale, plus je consomme plus je paie. C’est inconcevable pour moi
+d’avoir de l’internet limité en débit, je préfère payer plus cher pour avoir le
+débit nécessaire à mon usage exact.
+
+J’entend bien que ce mode de fonctionnement serait difficile à gérer pour
+beaucoup. Avoir une facture d’internet variable d’un mois à l’autre en fonction
+de si on a fréquenté youtube ou pas, c’est étrange. Et pourtant, c’est ce mode
+de calcul qui permet de financer au mieux les réseaux. Mais passons.
+
+Le plus grave de tout ça, c’est que finalement, y’a pas mort d’octets dans ces
+phrases qui ne sont encore que de vagues projets censés être des réponses à des
+problèmes inexistants. Alors que, si on ne prend que cet exemple la, l’ACTA
+prévoit de tuer des octets juste après qu’ils soient mis dans des paquets IP et
+tout le monde s’en branle.
+
+Si les accords commerciaux sauce ACTA vous gonflent, vous avez de quoi vous
+amuser en géopolitique & génocides avec la Syrie ou en politique générale avec
+les suites du printemps arabe. Et si c’est la techno qui vous amuse, continuez
+à démolir le bidule gradué d’hadopi, que le P2P reprenne le dessus ce qui
+solutionnera le problème de concentration des sources rencontrés par certains
+FAI devenus trop gros pour continuer à avancer. Vous pouvez aussi vous lancer
+dans la création d’un FAI.
+
+En bref, merci de buzzer les bonnes choses, ça nous changera.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2011/08/20110821-infini.jpg (image)
+[2]: http://owni.fr/2011/08/19/fin-internet-illimite-fixe-orange-sfr-free-bouygues-telecom/ (lien)
+[3]: http://blog.spyou.org/wordpress-mu/2010/08/29/comment-mesurer-la-bande-passante/ (lien)
diff --git a/Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt b/Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt
new file mode 100644
index 0000000..188b573
--- /dev/null
+++ b/Linus_Torvalds_on_SHA1_and_Git_The_Sky_Isnt_Falling.txt
@@ -0,0 +1,7 @@
+Titre: Linus Torvalds on SHA-1 and Git: 'The Sky Isn't Falling'
+Auteur: ZDNet
+Date: Mon 27 Feb 2017 14:00:56 +0100
+Lien: https://www.linux.com/news/linus-torvalds-sha-1-and-git-sky-isnt-falling-0
+
+Yes, SHA-1 has been cracked, but that doesn't mean your code in Git
+repositories is in any real danger of being hacked.
diff --git a/Llectricit_jy_pige_rien.txt b/Llectricit_jy_pige_rien.txt
new file mode 100644
index 0000000..8e3295e
--- /dev/null
+++ b/Llectricit_jy_pige_rien.txt
@@ -0,0 +1,155 @@
+Titre: L’électricité, j’y pige rien
+Auteur: Bruno
+Date: Wed 22 Feb 2012 10:35:49 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/02/22/lelectricite-jy-pige-rien/
+
+[image 1: 20120221 - electrocution]Petite histoire rapide pour ceux qui,
+nombreux, s’inquiètent de leur capacité à comprendre l’électricité et
+donc l’électronique avec les publications à venir sur ce blog.
+
+Je vais vous la faire aussi courte et synthétique que possible, les
+spécialistes me pardonneront quelques raccourcis logiques.
+
+L’électricité est un flux d’électrons qui se baladent d’atomes en atomes.
+Virtuellement, tout peut transmettre de l’électricité. En pratique, certains
+matériaux le font mieux que d’autres. Le cuivre, par exemple, conduit fort bien
+les électrons, au contraire du plastique. A l’état naturel, les électrons se
+baladent en permanence, mais ramenés à notre échelle humaine, ils sont plutôt
+immobiles.
+
+Pour créer un vrai courant, il faut enlever des électrons à un bout du
+conducteur pour que ceux qui sont à l’autre bout aient une irrésistible envie
+de venir combler le manque. On dit qu’un courant est continu quand tout le
+monde va dans le même sens et qu’il est alternatif quand les électrons passent
+leur temps à faire de rapides allers & retours. Dans l’électricité que vous
+avez dans toutes vos prises, ils changent de sens 50 fois par seconde.
+
+Vous l’aurez normalement compris, les électrons qui arrivent doivent repartir,
+d’où la présence de deux câbles dans les prises, le 3e étant le fil de terre
+que nous aborderons un peu plus loin. Contrairement à la croyance répandue, les
+électrons ne se transforment pas en autre chose lors de leur passage dans les
+appareils. Ils restent tous, sans exception, dans les fils électriques qui les
+font se balader.
+
+La meilleure analogie que j’ai trouvée à ce jour est la rivière. La quantité
+d’eau qui s’écoule est équivalente à la quantité d’électrons. C’est l’intensité
+du courant, généralement exprimée en Ampères. Le dénivelé de la rivière est la
+tension, exprimée en Volts. C’est la différence de potentiel qu’on applique aux
+deux bouts de notre conducteur pour forcer les électrons à se déplacer. Pour
+compléter l’analogie, imaginez donc que votre radiateur est un appareil situé
+au milieu d’un cours d’eau et qu’il produit de la chaleur en utilisant la force
+de l’eau qui passe son temps à passer dans un sens puis dans un autre (50 fois
+par seconde, vous vous souvenez ?).
+
+Pour la suite, la multiplication de l’intensité par le voltage est la
+puissance. P = U * I. On l’exprime généralement en Watts. L’une des valeurs
+étant généralement fixe, la tension, autour de 228/229 Volts (on dit 220
+en langage courant, mais c’est plus proche de 230), on parle généralement d’une
+puissance qui a une variation strictement égale à l’intensité du courant
+utilisée. Mais imaginez votre four à micro onde 2000 Watts branché sur une
+source d’énergie 12 volts, il faudra une intensité près de 20 fois plus grande
+pour obtenir la même puissance. Pour reboucler sur l’analogie avec la rivière,
+si elle a un dénivelé ridicule, il faudra qu’elle écoule beaucoup d’eau pour
+avoir la même puissance qu’une petite chute d’eau quasi verticale.
+
+[image 2: terre]Abordons à présent la terre. Les deux fils dont nous avons
+parlé jusqu’à présent sont généralement bleu et rouge ou éventuellement noir &
+marron. Le fil de terre, lui, est toujours jaune et vert.
+
+Les électrons préfèrent généralement le chemin le plus court pour aller là où
+ils sont en minorité. Ce chemin le plus court peut être votre corps si vous
+touchez deux conducteurs ou bien un seul et qu’une autre partie de votre corps
+touche (ou est proche) de la terre ou de quelque chose qui y conduit (un
+radiateur par exemple, ou bien de l’eau dans une baignoire). D’où l’invention
+du fil de terre qui, normalement, sert à neutraliser le potentiel électrique de
+la carcasse des objets que vous branchez au secteur.
+
+Concrètement, si pour une raison ou une autre un fil électrique touche la
+carrosserie de votre grille pain, si elle n’est pas reliée à la terre, vous
+allez vous prendre une châtaigne en voulant récupérer vos toasts. Si elle est
+reliée à la terre, votre corps n’intéressera à priori pas les électrons et vous
+serez donc indemne. Mais même mieux que ça, votre grille pain ne s’allumera
+plus parce que « les plombs auront sauté ».
+
+[image 3: tableau]Abordons donc maintenant la partie qui sera intéressante plus
+tard sur ce blog : le contenu du tableau électrique. Si vous avez quelque chose
+qui ressemble à la photo ci contre, vous devez convoquer d’urgence
+un électricien, vous n’êtes PAS en sécurité chez vous (oui, c’est le tableau
+électrique actuel de la maison que je viens d’acheter).
+
+Que trouve-ton dans un tableau moderne ?
+
+ * Un compteur électrique, servant à ErDF pour connaître votre consommation et
+ à votre fournisseur d’énergie à vous facturer.
+ * Un disjoncteur général, uniquement prévu pour limiter votre consommation
+ maximale. Si tout le monde se met à tirer autant d’énergie qu’il veut sur
+ le réseau, tout s’effondre. L’énergie est ici l’intensité consommée, donc
+ la quantité d’eau qui coule.
+ * Des disjoncteurs unitaires, ce sont les plus petits du tableau, qui
+ alimentent généralement des prises, des radiateurs, plusieurs luminaires,
+ etc. Ils servent à limiter la consommation maximale de chaque engin afin
+ d’éviter que ce soit le général qui coupe la totalité de l’installation.
+ * Un ou plusieurs disjoncteurs différentiels.
+
+C’est probablement la partie la plus intéressante en électricité. Je vous
+disais plus haut que si votre grille pain avait les fils qui se touchent, vos
+plombs allaient probablement sauter. Si un fil touche la carcasse et qu’elle
+est reliée à la terre, le courant va donc arriver chez vous par un fil et
+repartir directement dans le jardin sans repasser par l’autre fil d’EDF. Il va
+donc se créer une différence entre la quantité d’énergie qui entre dans
+l’installation et celle qui en sort. A ce moment-là, le disjoncteur
+différentiel, dont c’est le métier de contrôler la cohérence de ce qui rentre
+et sort, va couper le jus, considérant qu’il y a un problème sur
+l’installation.
+
+L’autre cas où un disjoncteur saute, c’est le général si vous avez allumé tous
+vos radiateurs en même temps ou bien les unitaires si vous avez un
+court-circuit quelque part. En effet, le court-circuit est l’équivalent de la
+chute d’eau, vous allez créer un appel énorme en n’imposant aucun frein au
+courant, la consommation va donc monter en flèche, et pour éviter que tout
+fonde chez vous, le disjoncteur unitaire va couper.
+
+En parlant de fondre, c’est le bon moment pour vous parler de section de câble.
+Car si une rivière peut déborder et provoquer des inondations, les électrons,
+eux, ne débordent pas. Par contre, tout ce qu’ils traversent s’échauffe (c’est
+l’effet Joule). C’est le principe du radiateur de base, résister au passage du
+courant pour lui faire chauffer le conducteur. Dans un radiateur, c’est
+chouette, surtout si vous êtes frileux, mais dans le fil électrique de votre
+PC, c’est moins drôle. La totalité des câbles utilisés dans une installation
+doivent donc être de la bonne taille (on dit section, les câbles étant
+cylindriques).
+
+C’est aussi pour ça qu’on déconseille la succession ininterrompue de
+multiprises. Si pour une raison ou une autre le disjoncteur unitaire qui est en
+première ligne est mal fichu ou pas calibré comme il faut, vous allez faire
+fondre un fil trop petit sur le trajet. Avec un peu de bol, il fera
+court-circuit avec son voisin et tout disjonctera, mais sinon, ce sera un
+départ d’incendie.
+
+Pour reparler un peu d’autres effets, on vous a probablement déjà conseillé de
+dérouler entièrement une rallonge électrique en rouleau avant de vous en
+servir, non ? Eh bien il vaut mieux le faire, surtout si vous branchez un
+appareil gourmand au bout (au hasard une décolleuse à papier peint), sinon,
+vous vous retrouverez avec une bobine de câble électrique fondue. La faute à
+l’induction électromagnétique qui fait qu’un conducteur traversé par un courant
+induit un autre courant dans le conducteur voisin. Si tout le monde est
+joyeusement enroulé, en gros, vous fabriquez un radiateur.
+
+Un dernier point avant de vous laisser aller prendre votre dose d’ibuprofène,
+comment tout ceci est-il câblé ? Eh bien si on oublie les disjoncteurs,
+interrupteurs & autre, c’est tout bête, chacun des trois fils doit desservir
+chaque appareil en parallèle. Si vous les branchez en série (un fil arrive sur
+A, un second en sort pour rentrer sur B, un 3e en sort pour rentrer sur C) vous
+n’aurez qu’une fraction de la tension aux bornes de chaque appareil, alors que
+si le fil A qui arrive d’EDF dessert tous les appareils et que le fil B qui
+arrive d’EDF fait pareil, chacun aura la même tension que son voisin et tirera
+l’intensité nécessaire à son fonctionnement dans les limites imposées par les
+disjoncteurs.
+
+Voilà le début de ce que je pense nécessaire pour la suite. N’hésitez pas à
+balancer des questions pour m’aider à compléter :)
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120221-electrocution-300x262.jpg (image)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120221-terre-300x225.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/files/2012/02/IMG_6585-300x200.jpg (image)
diff --git a/Loi_de_dfense_de_la_libert_dexpression.txt b/Loi_de_dfense_de_la_libert_dexpression.txt
new file mode 100644
index 0000000..7cf9e6a
--- /dev/null
+++ b/Loi_de_dfense_de_la_libert_dexpression.txt
@@ -0,0 +1,202 @@
+Titre: Loi de défense de la liberté d'expression
+Auteur: Benjamin Bayart
+Date: Mon 21 Jul 2014 22:52:00 +0200
+Lien: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression
+
+Il y a maintenant plus d'un an, j'ai participé à un atelier, baptisé #numnow,
+organisé par Terra Nova, avec comme question clef la neutralité du Net. Le
+point central de mon exposé sur le sujet était simple: pour réfléchir sur la
+neutralité du net, il faut partir de la question de la liberté d'expression,
+tout le reste découle naturellement. On avait alors monté un atelier, avec pas
+mal de monde, pour essayer d'écrire ce que pourrait être un projet de loi, ou
+une proposition de loi, sur le sujet. Un an plus tard, le cabinet de Christiane
+Taubira, en charge du dossier, est toujours amorphe. Alors j'ai ressorti ce
+texte, et je vous le propose.
+
+Proposition de loi visant à protéger la liberté d'expression
+
+Exposé des motifs^[1[1]]
+
+1. La liberté d'expression est définie depuis déjà plus de deux siècles, en
+droit français, par l'article 11 de la Déclaration des Droits de l'Homme et du
+Citoyen de 1789, ainsi que par la jurisprudence constante du Conseil
+Constitutionnel dans le domaine. Cependant la protection offerte par ce texte
+de portée constitutionnelle est, de fait, plutôt théorique. L'article 11, en
+effet, pose un droit, et ne définit pas un délit.
+
+Ainsi, un citoyen ne peut pas sur le simple fondement de ce texte saisir la
+justice du fait qu'il soit privé de cette liberté fondamentale.
+
+2. Jusqu'à la fin du 20e siècle, l'exercice pratique de la liberté d'expression
+trouvait principalement deux formes : les assemblées physiques qu'elles soient
+syndicales, populaires, parlementaires, etc. d'une part, et la liberté de la
+presse d'autre part.
+
+Outre la loi de 1881 sur la liberté de la presse, la liberté d'expression est
+protégée par l'art. 431-1 du Code Pénal. Mais même cette protection restreinte
+à des cas particuliers (atteintes à l'autorité de l'État) vise seulement les
+atteintes qui pourraient être faites par menace ou violence et ne prend
+aucunement en compte les entraves techniques qui peuvent exister dans le monde
+numérique. Il faut donc étendre le champ de sa protection.
+
+3. L'apparition d'Internet et son développement dans nos sociétés démocratiques
+a bouleversé les modes d'exercice de la liberté d'expression. Celle-ci ne peut
+plus continuer à être considérée comme l'exclusivité des journalistes et des
+acteurs de la presse.
+
+Le Conseil Constitutionnel lui-même a reconnu le rôle nécessaire joué par le
+domaine numérique dans l'extension du droit fondamental de libre communication
+des pensées et des opinions, dans sa décision n°2009-580 DC du 10 juin 2009 :
+
+ Considérant qu'aux termes de l'article 11 de la Déclaration des droits de
+ l'homme et du citoyen de 1789 : « La libre communication des pensées et des
+ opinions est un des droits les plus précieux de l'homme : tout citoyen peut
+ donc parler, écrire, imprimer librement, sauf à répondre de l'abus de cette
+ liberté dans les cas déterminés par la loi » ; qu'en l'état actuel des moyens
+ de communication et eu égard au développement généralisé des services de
+ communication au public en ligne ainsi qu'à l'importance prise par ces
+ services pour la participation à la vie démocratique et l'expression des
+ idées et des opinions, ce droit implique la liberté d'accéder à ces services
+
+4. Les exemples deviennent nombreux de prestataires de service sur Internet qui
+s'arrogent le droit de censurer, de manière parfaitement discrétionnaire, des
+propos qu'ils jugent dérangeants, en s'affranchissant de toute décision de
+justice.
+
+On peut citer par exemple le cas d'Apple qui interdit les applications
+présentant des nus, ce qui a par exemple amené l'hebdomadaire Charlie Hebdo à
+renoncer à avoir une application sur iPhone et iPad. Ou bien le livre de Naomi
+Wolf "Vagin : une nouvelle biographie" dont le titre a dû être modifié lors de
+sa mise en ligne par Apple.
+
+On peut également citer le cas du journal en ligne Atlantico, censuré par
+Facebook parce qu'un article était illustré par le tableau de G. Courbet
+"L'origine du monde"
+(http://www.atlantico.fr/decryptage/puritanisme-facebook-suspend-page-atlantico-cause-photo-origine-monde-jugee-pornographique-atlantico-439779.html
+), la même oeuvre de Courbet avait déjà posée problème en 2011 (utilisée comme
+photo de son profil par un utilisateur). On peut enfin citer le cas d'une photo
+d'actualité, publiée par Le Monde sur sa page et censurée par Facebook
+(http://rezonances.blog.lemonde.fr/2012/12/14/quand-facebook-censure-le-monde-pour-une-photo-dactualite/
+).
+
+Ces exemples, loins d'être exhaustifs, tendent à montrer l'apparition et le
+développement d'une forme de justice privée de la liberté d'expression sur
+Internet.
+
+5. Le présent texte vise à pénaliser le fait de porter atteinte à cette liberté
+fondamentale en dehors du contexte, normal, d'une décision judiciaire
+contradictoire. Il ne vise pas à étendre ou modifier la définition de la
+liberté d'expression en droit français, mais à rendre cette liberté effective
+et à la protéger.
+
+Texte proposé
+
+Art 1.
+
+Il est inséré dans le Code Pénal, au Livre II, Titre II, Chapitre VI, une
+Section 8 "De l'atteinte à la liberté d'expression" ainsi rédigée:
+
+ Article L 226-33
+
+ Le fait de porter atteinte à la liberté d'expression ou à la liberté
+ d'accéder à l'information, en dehors de l'application d'une décision de
+ justice contradictoire devenue définitive, est puni de 5 ans de prison et de
+ 500 000 euros d'amende.
+
+ Lorsque l'atteinte est commise dans le cadre d'une prestation de service, par
+ un intermédiaire technique dont l'activité concourt normalement à l'exercice
+ de cette liberté, l'amende est portée à 5 000 000 d'euros.
+
+ Article L 226-34 Les personnes morales déclarées responsables pénalement,
+ dans les conditions prévues par l'article 121-2, des infractions définies à
+ la présente section encourent, outre l'amende suivant les modalités prévues
+ par l'article 131-38 :
+
+ 1° L'interdiction, à titre définitif ou pour une durée de cinq ans au plus,
+ d'exercer directement ou indirectement l'activité professionnelle ou sociale
+ dans l'exercice ou à l'occasion de l'exercice de laquelle l'infraction a été
+ commise ;
+
+ 2° L'affichage ou la diffusion de la décision prononcée, dans les conditions
+ prévues par l'article 131-35.
+
+Arguments^[2[2]]
+
+1. Liberté d'expression à l'américaine
+
+Le texte ne change en rien la définition de la liberté d'expression en France.
+Dès l'article 11 de la DDHC il est prévu des limitations par la loi, et ces
+limitations ne sont pas remises en cause. On est donc très loin de l'approche
+du Premier Amendement de la Constitution des États-Unis qui interdit au
+législateur d'entraver la liberté d'expression. L'encadrement de la liberté
+d'expression tel qu'il existe en France (négation de crime contre l'humanité,
+propos racistes, haineux ou homophobes, etc) n'est pas modifié.
+
+2. Risque juridique pour les intermédiaires techniques
+
+La qualité d'intermédiaire technique dans la société de l'information apporte
+un certain nombre de garanties, en particulier le fait de ne pas être
+responsable des actes ou des propos des abonnés, mais pour le moment cette
+qualité n'emportait pas de contrainte spécifique.
+
+Il est simplement fait application ici des principes de la Loi pour la
+Confiance dans l'Economie Numérique (LCEN, transposition des directives
+européennes) :
+
+ * irresponsabilité de l'intermédiaire sur les propos tenus par l'abonné ;
+ * responsabilité de l'intermédiaire d'assurer un bon transport de ces propos
+ ;
+
+3. Les photos pornos sur Facebook
+
+Dans sa formulation, le texte proposé interdit effectivement à Facebook de
+supprimer automatiquement les contenus jugés pornographiques. Il impose donc,
+de fait, à Facebook de mettre en place un moyen simple d'identifier les
+contenus pour adultes et de réserver ces contenus à ceux de ses utilisateurs
+qui sont majeurs.
+
+L'approche actuelle, qui consiste à déctecter automatiquement certains contenus
+pour les supprimer est donc remplacée par une approche qui consiste à
+identifier ces contenus comme étant "réservés à un public averti", comme c'est
+le cas avec la signalétique dans l'audiovisuel.
+
+4. Pourquoi pénaliser étant donné que des recours au civil sont possibles (et
+ont déjà eu lieu) ?
+
+Les recours au civil portent toujours sur d'autres sujets que la liberté
+d'expression (droit à l'image, par exemple), sont le plus souvent hasardeux et
+doivent demontrer un préjudice, le plus souvent financier.
+
+La simple perte de la liberté d'expression, sans autre conséquence pécuniaire
+directe, ne sera pas traitée, en tant que telle, dans le cadre d'une procédure
+civile.
+
+5. Quid de la création d'un droit parallèle ?
+
+La liberté d'expression est protégée par le texte proposé, quelle que soit la
+base technique utilisée. Si le texte est rendu nécessaire dans le droit
+français par l'importance prise par Internet dans le débat public, il est
+également pleinement applicable à la défense de la liberté d'expression dans
+d'autres contextes.
+
+6. Est-ce qu'un tel article de loi ne verrait pas une recrudescence des
+plaintes en diffamation ?
+
+La définition de la diffamation et de l'injure publique ne sont pas modifiés,
+ni les conditions d'application des textes concernés. Donc, ce texte ne devrait
+pas en impliquer davantage que ce qui est déjà possible par les dispositions
+actuelles.
+
+Notes
+
+[1[3]] C'est le passage où on expose en général pourquoi il faut faire une loi.
+
+[2[4]] C'est le passage où on essaye de lister les arguments usuels opposés à
+ce type de texte, et en quoi le texte proposé répond aux objections
+habituelles.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#pnote-65-1 (lien)
+[2]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#pnote-65-2 (lien)
+[3]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-1 (lien)
+[4]: http://blog.fdn.fr/?post/2013/02/17/Loi-de-d%C3%A9fense-de-la-libert%C3%A9-d-expression#rev-pnote-65-2 (lien)
diff --git a/Ma_petite_domotique.txt b/Ma_petite_domotique.txt
new file mode 100644
index 0000000..27d05c5
--- /dev/null
+++ b/Ma_petite_domotique.txt
@@ -0,0 +1,97 @@
+Titre: Ma petite domotique
+Auteur: Bruno
+Date: Thu 06 Sep 2012 16:42:23 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/09/06/ma-petite-domotique/
+
+[image 1][1]J’ai promis à trop de gens de faire un descriptif de ma future
+installation pour me permettre de zapper. Notez que tout ceci fera l’objet
+d’articles plus détaillés point par point, plus tard :)
+
+La domotique, c’est donc l’automatisation de l’habitat. La rénovation de notre
+dernière acquisition immobilière étant lourde et le budget conséquent, je me
+suis donc fait plaisir sur les possibilités prévues et potentielles :
+
+ * Pilotage des volets (c’est une base)
+ * Détection d’ouverture/fermeture sur tout (fenêtres, portes extérieures et
+ intérieures…)
+ * Pilotage des luminaires
+ * Pilotage de certaines prises électriques
+ * Différenciation de circuits électriques ondulés ou pas
+ * Capteurs environnementaux un peu partout
+ * Pilotage des radiateurs
+ * Comptage électrique & eau
+ * Pilotage de l’arrosage
+ * Portier audio & vidéo câblé au réseau
+ * Module GSM pour communiquer avec l’extérieur en toute circonstance
+ * Accès direct au toit depuis la salle technique « pour plus tard »
+
+Tout ceci entraîne un câblage plus que conséquent (plus de 6km de câbles divers
+et variés ont été tirés dans la maison). Il aurait été possible de faire encore
+plus, par exemple si j’avais fait le choix de pouvoir piloter indépendamment
+chaque point lumineux et chaque prise. Nous avons tiré au plus simple en
+travaillant par pièce plutôt que par point.
+
+L’installation en elle-même est conçue avec plusieurs niveaux de fiabilité
+théorique empilés.
+
+Il est par exemple hors de question qu’un ordinateur en panne nous empêche
+d’allumer la lumière ou de fermer un volet. Toutes les fonctions habituellement
+dévolues aux interrupteurs normaux sont donc assurées par des appareils
+industriels réputés fiables et fonctionnant sur une norme multi-constructeurs
+assurant une pérennité de la chose (EIB/KNX). J’assurerai encore plus les
+arrières en gardant un peu de matériel inutilisé de coté. Cette techno aurait
+pu me permettre de gérer à peu près toute l’installation, mais le prix reste
+prohibitif, j’ai donc limité son usage aux fonctionnalités critiques de
+l’habitat.
+
+Il est une fonctionnalité critique qui permet un peu plus de souplesse : le
+chauffage. Nous l’avons choisi électrique, puisque nous ré-isolons tout
+au-dessus des normes en vigueur. Le pilotage central sera assuré par un petit
+montage maison, mais il sera toujours possible de le contourner (s’il est en
+panne ou ne fonctionne pas comme voulu) en tournant le bouton du radiateur
+directement.
+
+Le reste n’est pas à proprement parler vital mais concentre le gros de ce qui
+rendra la maison sympathique à vivre. L’ensemble des capteurs présents dans
+chaque pièce ressemblera en gros à ça :
+
+ * Ouverture/fermeture des portes & fenêtres
+ * Température
+ * Luminosité
+ * Son
+ * Humidité
+ * Mouvement
+
+Il seront tous gérés par des montages faits à la main à partir de cartes
+arduino et de capteurs génériques de très petite taille, le tout encapsulé dans
+une petite applique murale choisie en fonction de la pièce (des trucs design
+alu brossé & verre dans le salon, des animaux rigolos pour les chambres des
+enfants…). Chaque applique embarquera en prime une led RGB permettant de
+signaler ce qu’on veut.
+
+Chaque carte arduino est équipée d’un module ethernet lui permettant de parler
+sur le réseau, tout comme l’installation EIB/KNX. Un serveur central se
+chargera de contrôler que tout ce petit monde se parle en bonne entente.
+
+Partant de là, les possibilités sont quasi-illimitées. Outre les classiques «
+fermer tous les volets et éteindre toutes les lumières en partant » ou «
+éteindre la lumière des toilettes s’il ne s’y passe plus rien » :
+
+ * Allumer progressivement la lumière dans le salon, le soir, lorsque le
+ soleil se couche, et finir par fermer les volets sauf ceux qui
+ correspondent à une fenêtre laissée ouverte si jamais il fait trop chaud à
+ l’intérieur et plus frais dehors.
+ * Ouvrir progressivement les volets des chambres autour de l’heure à laquelle
+ l’occupant souhaite être réveillé le matin.
+ * Avoir un retour d’état visuel sous forme de flash rouge dans le salon
+ pendant le film si les enfants font du bruit dans les chambres après 22h.
+ * Se faire appeler sur le portable quand quelqu’un sonne en notre absence,
+ option ouvrir le portail et la porte du garage au facteur qui veut déposer
+ un colis qui n’entre pas dans la boite, y compris si on est là mais qu’on
+ ne veut, par exemple, pas sortir du lit.
+
+Vous avez d’autres idées rigolotes ? Je suis preneur ! :)
+
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/09/20120906-153415.jpg (lien)
diff --git a/Matin_brun.txt b/Matin_brun.txt
new file mode 100644
index 0000000..17b4113
--- /dev/null
+++ b/Matin_brun.txt
@@ -0,0 +1,144 @@
+Titre: Matin brun
+Auteur: Fabien Sirjean
+Date: Sun 26 Jul 2015 01:57:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/07/26/Matin-brun
+
+Ces derniers jours, le Conseil constitutionnel a rendu son verdict sur le
+projet de loi relatif au renseignement, ainsi que sur la QPC que nous lui
+avions soumise (voir billets précédents). Le résultat est très négatif, et le
+bilan fort sombre pour l'avenir.
+
+Les décisions du Conseil constitutionnel
+
+Les questions posées au Conseil constitutionnel étaient des questions
+fondamentales, portant sur des choix de société. Il s'agit de savoir si la
+surveillance généralisée fait partie du modèle de société dans laquelle nous
+souhaitons vivre. C'est ça, le fond du débat. Un débat qui intéresse un grand
+nombre d'acteurs de la société civile, si on en croit le nombre de mémoires
+transmis au Conseil^[1[1]]. La question de savoir si tel ou tel article est
+conforme à telle ou telle disposition, article, ou jurisprudence n'est que pur
+détail technique, une question de forme. C'est le prétexte qui permet d'amener
+le véritable sujet.
+
+Le Conseil a fourni une réponse technico-juridique, dans un style peu
+compréhensible. Pour quiconque n'est pas bilingue français/juriste, c'est un
+gloubiboulga indémêlable. On est loin de la réponse claire, argumentée et
+limpide qu'on pouvait espérer sur une question de fond. On attendait du Conseil
+une contribution au débat de société. Cette réponse brille par son inutilité.
+
+Dans ce débat, qui oppose société civile et Gouvernement, le Conseil
+constitutionnel joue le rôle de juge. Nous attendions donc qu'il justifie ses
+décisions, et explique en quoi les arguments des uns étaient plus ou moins
+justes que ceux des autres. De plus, les chambres suprêmes ne se contentent
+théoriquement pas de trancher un dossier, elles disent surtout comment il faut
+interpréter le droit pour pouvoir trancher le dossier. Elles prennent des
+décisions qui feront référence pour les cours de rang inférieur.
+
+Eh bien... Raté. La décision du Conseil se contente de déclarer conforme la
+quasi-totalité des dispositions mises en cause, sans réelle justification. En
+rendant une décision pareille, le Conseil renonce de fait à son rôle de chambre
+suprême du droit constitutionnel, et se transforme en simple validateur des
+lubies gouvernementales, potiche symbolique^[2[2]].
+
+Le Conseil constitutionnel a donc finalement tranché sur le fond du débat : la
+France de demain sera une société de surveillance généralisée. Dont acte.
+Malgré l'opportunité qui leur était présentée de couper court aux dérives de
+notre gouvernement, les neuf « sages » ont choisi de n'en rien faire. Que ce
+soit par manque de courage politique, ou par aveuglement, c'est fort décevant.
+
+Et maintenant ?
+
+De notre coté, nous autres FDN, LQDN et FFDN, allons poursuivre nos procédures.
+Comme Benjamin et moi l'expliquions lors de notre conférence à PSES[3],
+l'objectif principal et potentiellement atteignable à court ou moyen terme est
+celui de la data retention : faire tomber la législation française sur la
+conservation des données au regard des décisions européennes, par un moyen ou
+un autre.
+
+Notre recours devant le Conseil d'État sur le décret d'application de l'article
+20 de la LPM, qui était suspendu pour la durée de l'étude de la QPC, va se
+poursuivre dans les mois qui viennent. Nous aurons peut-être également
+l'occasion d'attaquer plus frontalement la data retention dans les semaines à
+venir. Sans oublier nos deux recours sur les décrets blocage administratif de
+sites web et déréférencement issus de la loi Cazeneuve, qui poursuivent
+également leurs cours : le gouvernement a été mis en demeure de produire des
+observations il y a peu, ça devrait donc bouger bientôt.
+
+À plus long terme, l'avenir nous dira si l'on va ou non jouer devant les hautes
+cours européennes. CEDH, CJUE... Dans tous les cas, pareilles procédures
+prendraient au bas mot quelques années avant d'aboutir. Bref, nous avons encore
+du pain sur la planche, et de l'énergie à conserver.
+
+Quelles conclusions ?
+
+À vouloir étouffer les révolutions pacifiques, on rend inévitables les
+révolutions violentes. (JF Kennedy)
+
+Deux points de vue s'affrontent classiquement chez les militants, de quelque
+marque qu'ils soient. Pour se faire entendre, certains préfèrent emprunter des
+voies légales, d'autres des voies brutales^[3[4]]. FDN a toujours été partisane
+des voies légales. Il est cependant manifeste que celles-ci ont tendance de nos
+jours à produire des résultats faibles. Chers amis, vous ne nous aidez pas à
+convaincre ceux qui préfèreraient brûler des voitures...
+
+Peut-être serait-il bon d'exhumer, à tout hasard, le 35ème et dernier article
+de la déclaration des droits de l'homme et du citoyen de 1793, un texte qui
+n'est plus en vigueur, mais que certains feraient peut-être bien de ne pas
+oublier pour autant :
+
+Article 35. - Quand le gouvernement viole les droits du peuple, l'insurrection
+est, pour le peuple et pour chaque portion du peuple, le plus sacré des droits
+et le plus indispensable des devoirs.
+
+Une voie qui reste légale, est d'utiliser de manière beaucoup plus fréquente le
+chiffrement dans toutes nos communications^[4[5]]. Utiliser systématiquement
+SMSSecure pour nos SMS. Généraliser l'utilisation de GPG pour nos mails.
+Discuter avec nos amis en chat derrière une couche d'OTR. Promouvoir
+l'utilisation de Tor pour accéder au Web avec un minimum de respect de la vie
+privée. Etc.
+
+C'est d'ailleurs l'occasion de signaler que Nos Oignons, une association amie
+qui contribue au développement du réseau Tor, a besoin de sous. À défaut de
+pouvoir corriger les âneries du Conseil constitutionnel, aidons-les à se
+financer[6] !
+
+Comme le disait un peu plus tôt Benjamin sur touitteur : Le chiffrement, c'est
+maintenant.
+
+Oui, le chiffrement nous donne un peu d'espace pour respirer. Du moins tant
+qu'il n'est pas interdit. Mais ce n'est pas une solution. Le chiffrement ne
+rétablira pas la démocratie. Le problème est politique.
+
+Nous sommes à l'aube d'un matin brun^[5[7]].
+
+Notes
+
+[1[8]] Voir à ce sujet l'article de Marc Rees[9].
+
+[2[10]] Voir à ce sujet l'excellent article de Rubin Sfadj[11].
+
+[3[12]] Ce n'est pas tout à fait le propos, mais la lecture de ce billet
+d'Okhin[13] (en anglais) est tout à fait intéressante.
+
+[4[14]] Voir aussi l'article de Pierre Alonso[15].
+
+[5[16]] Voir Wikipédia : Matin Brun[17].
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-1 (lien)
+[2]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-2 (lien)
+[3]: http://data.passageenseine.org/2015/webm/PSES2015_fdn-gouvernement.webm (lien)
+[4]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-3 (lien)
+[5]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-4 (lien)
+[6]: https://nos-oignons.net/campagne2015/ (lien)
+[7]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#pnote-81-5 (lien)
+[8]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-1 (lien)
+[9]: http://www.nextinpact.com/news/95831-loi-renseignement-decision-conseil-constitutionnel-23-juillet.htm (lien)
+[10]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-2 (lien)
+[11]: http://blogs.lexpress.fr/passe-droits/decision-loi-renseignement/ (lien)
+[12]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-3 (lien)
+[13]: https://about.okhin.fr/posts/Fallacies/ (lien)
+[14]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-4 (lien)
+[15]: http://www.liberation.fr/politiques/2015/07/24/surveillance-crypter-tromper-aveugler_1353460 (lien)
+[16]: http://blog.fdn.fr/?post/2015/07/26/Matin-brun#rev-pnote-81-5 (lien)
+[17]: https://fr.wikipedia.org/wiki/Matin_brun (lien)
diff --git a/Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt b/Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt
new file mode 100644
index 0000000..0a4274d
--- /dev/null
+++ b/Matriel_libre_tat_des_lieux_aprs_lchec_de_la_campagne_de_financement_Talos.txt
@@ -0,0 +1,386 @@
+Titre: Matériel libre : état des lieux après l’échec de la campagne de financement Talos
+Auteur: Benoît Sibaud
+Date: Thu 23 Feb 2017 20:30:50 +0100
+Lien: https://linuxfr.org/news/materiel-libre-etat-des-lieux-apres-l-echec-de-la-campagne-de-financement-talos
+
+La campagne de financement participatif d’une carte mère ATX complètement libre
+basée sur OpenPOWER a échoué. Timothy Pearson, de Raptor Engineering, principal
+artisan de cette campagne, en tire un certain nombre d’enseignements, et dresse
+un tableau, plutôt sombre de la situation, qui fait écho aux journaux d’
+eingousef[1] « Point d’étape sur le matériel et nos libertés » 1^re partie[2]
+et 2^e partie[3].
+
+Certaines pistes d’action sont également proposées, dont le financement
+participatif d’un module BMC libre pour cartes mères ASUS KGPE-D16.
+
+La deuxième partie de dépêche contient une version française du texte de
+Raptor Enineering publiée, bien sûr, avec son autorisation.
+
+N. D. M. : ce contenu est sous licence CC BY-NC-SA 4.0.
+
+ * lien n°1 : Campagne Talos Secure Workstation sur CrowdSupply[4]
+ * lien n°2 : Financement d’un BMC libre[5]
+ * lien n°3 : Article original sur Crowd Supply : The State of
+ Owner‐Controlled Computing as Talos™ Winds Down[6]
+
+Sommaire
+
+ * À quoi s’attendre[7]
+ * Idées inapplicables[8]
+ * Solutions temporaires[9]
+
+ * Individus[10]
+ * Organisations et entreprises[11]
+
+ * Solutions à long terme[12]
+
+ * Pour les équipementiers OEM et ODM[13]
+
+
+« Alors que Talos™ affale les voiles et que les ressources de développement
+sont affectées à d’autres projets, explorons la situation de l’informatique
+contrôlée par l’utilisateur et la signification de l’échec du financement de
+Talos™ pour le futur proche.
+
+À quoi s’attendre
+
+La communauté du logiciel libre en général a peu d’expérience directe avec le
+type de verrouillage matériel aujourd’hui présent sur tous les systèmes
+informatiques dominants. Comme nous l’avons exploré dans une précédente mise à
+jour[14], à la différence du matériel conçu et commercialisé avant 2013, tous
+les matériels informatiques modernes dominants opèrent, et pour toujours, sous
+le contrôle direct du fournisseur, sans aucun moyen d’en rendre le contrôle
+complet au propriétaire physique de la machine (contrôle de la « racine de
+confiance », possibilité de modifier le produit pour qu’il fonctionne selon les
+souhaits de son propriétaire, etc.). Au cours de l’année 2016, nous avons eu
+des aperçus de ce que cela signifie pour la société, depuis les thermostats
+Revolv désactivés à distance et volontairement[15] par leur véritable
+propriétaire, le fournisseur, au Samsung Note 7 partiellement désactivé par une
+mise à jour à distance pour des raisons de responsabilité[16], aux affirmations
+non vérifiées que les clés secrètes de l’Intel® Management Engine seraient
+mises en vente dans les cercles criminels[17], jusqu’au gouvernement des
+États‐Unis qui poursuit D-Link en particulier à cause de l’attaque DDoS[18]
+lancée en octobre depuis des objets connectés. Le plus intéressant est que
+cette poursuite judiciaire, par sa cible, reconnaît implicitement que les
+produits, que les gens pensaient avoir acquis de plein droit, ne sont en fait
+ni plus ni moins qu’une location à long terme, avec toutes les implications
+financières sur la liberté, sur la vie privée, associées à la location et non
+la possession d’un appareil. Pour finir, la tendance actuelle en informatique
+est, dans les faits, de faire passer l’hyperviseur et/ou le noyau dans le
+micro‐logiciel principal de la plate‐forme. Dès lors que c’est fait dans des
+systèmes contrôlés par le fournisseur, le logiciel libre sera réduit à un
+ensemble d’outils en espace utilisateur, à la façon de ce qui s’est passé sur
+les iPhones débridés ou sur les appareils Android. Avec le temps, des licences
+pourront même être exigées pour exécuter certains outils en espace utilisateur,
+quand les outils libres entreront en concurrence avec des offres commerciales
+sur la même plate‐forme. La seule façon d’échapper à ce futur est de soutenir
+financièrement le développement de matériel contrôlé par l’utilisateur, quelles
+que soient les sociétés qui en proposent à un moment donné.
+
+[image 19: Source : https://www.crowdsupply.com/img/e68a/significant-events-in-owner-control.png]
+
+Pour résumer, nous approchons rapidement (et dans certains pays nous les avons
+déjà atteints) des futurs si clairement décrits, mais si souvent ignorés, par
+George Orwell et Richard Stallman. Un état d’apathie s’est répandu et, comme
+dans la fable de la grenouille, qui dans une marmite ne réagit pas avant d’être
+cuite, nous nous sommes tous accoutumés à voir notre vie privée envahie de
+façon permanente et pernicieuse, juste pour économiser un peu d’argent. Bien
+que la frugalité soit normalement une qualité, portée à l’extrême, elle devient
+une folie car elle conduit à la violation de droits humains de base. L’absence
+d’action pour contrer ces tendances augmente quotidiennement les barrières à
+l’entrée dans les industries technologiques. Cela condamne les travailleurs du
+secteur technologique à trimer sous le contrôle de grandes entreprises qui
+peuvent s’offrir l’accès exclusif aux types de matériel et de logiciel
+nécessaires à concevoir de nouveaux produits commercialement viables.
+D’ailleurs, pour travailler dans les métiers de l’ingénierie aux États‐Unis, il
+vous est interdit de jamais revenir au type de travail que vous faisiez pour
+votre employeur[20] après avoir quitté votre emploi. Il est vital, à la fois
+pour garantir l’innovation future et pour s’assurer d’une juste rémunération du
+travail réalisé dans les domaines techniques, que les outils nécessaires à la
+conception de nouveaux produits restent accessibles aux PME aussi bien qu’aux
+individus.
+
+Il existe un autre coût caché des matériels contrôlés par le fournisseur : de
+lourds dommages environnementaux[21]. En s’assurant du contrôle des produits du
+berceau au cercueil, les fournisseurs éliminent efficacement une étape majeure
+du recyclage, la « réutilisation ». Les produits technologiques sont
+particulièrement difficiles à réutiliser du fait de l’obsolescence rapide des
+logiciels qu’ils utilisent. Cependant, dans le cas des matériels contrôlés par
+l’utilisateur, de nombreuses personnes ont trouvé des moyens d’insuffler une
+nouvelle vie à de vieux appareils. Cela se fait typiquement en remplaçant le
+logiciel privateur originel par un logiciel libre qui ajoute des
+fonctionnalités ou restaure d’une façon ou d’une autre l’utilité de l’appareil,
+parfois dans un rôle totalement différent de celui prévu à l’origine par le
+fournisseur ! Le contrôle par le fournisseur implique qu’une fois le logiciel
+obsolète, l’appareil doive être jeté ou recyclé, impactant là encore
+l’environnement, car la plupart des appareils sont brûlés pour récupérer les
+traces d’or et d’autres substances précieuses.
+
+Finalement, tandis que nous évoluons vers une société post vie privée, financée
+par la publicité, un coût final devient apparent. Une expression française dit,
+« si c’est gratuit, vous êtes le produit » ; en gros, « si vous ne payez pas,
+vous n’êtes pas le client ; vous êtes le produit qu’on vend. » Plutôt que
+d’être considéré comme un individu doté de raison, chacun est réduit à un
+produit qui peut être exploité à volonté et pour toute fin. Alors que les gens
+se rendent compte que chacune de leurs pensées, de leurs actions, de leurs
+conversations, de leurs relations sont enregistrées et analysées, un effet de
+sidération[22]naît[23], détruisant les fondements même de la société
+démocratique. Les idées nouvelles ou non dominantes sont non seulement
+ignorées, mais supprimées par les individus qui les produisent, pour des
+raisons de sécurité personnelle ou pour des gains financiers immédiats. Nous le
+voyons déjà dans plusieurs pays, dans lesquels des services fondamentaux de la
+vie moderne, comme l’électricité ou l’accès à Internet, sont maintenant
+utilisés pour s’immiscer de force[24]dans[25]les détails les plus intimes des
+actions et des pensées d’une personne[26]. Il est vital que les individus
+reprennent le contrôle de la technologie avant qu’elle ne devienne rien d’autre
+qu’une laisse complexe et envahissante servant à assujettir les individus à un
+contrôle externe — même si cela signifie dépenser plus, ou faire sans le
+dernier gadget tant qu’une version contrôlée par l’utilisateur n’est pas
+disponible.
+
+Idées inapplicables
+
+Durant la campagne de financement Talos™, nous avons vu proposer nombre de
+solutions inapplicables. Une des réponses les plus fréquentes a été de
+simplement abandonner tout matériel moderne, et de continuer à utiliser des
+appareils ridiculement dépassés et peu puissants, jusqu’à ce qu’ils cessent
+d’être disponibles. Bien que cela soit une réaction néo‐luddiste[27]
+parfaitement naturelle, cela conduira inévitablement à une extinction quasi
+complète de tout logiciel libre non commercial, et les logiciels libres
+communautaires perdront peu à peu toute pertinence pour la majorité de la
+population. Par exemple, combien de personnes veulent encore utiliser des
+logiciels de BBS par modem ou des traitements de texte en mode console ? La
+majorité de l’offre de logiciels libres actuelle sera dédaignée avec le même
+« et alors ? » dans une ou deux décennies si elle n’est pas continuellement
+développée ; rester immobile dans un océan de changement n’est pas une
+solution, cela condamnera ceux qui choisissent exclusivement
+l’informatique rétro[28] à une position de plus en plus faible et inaudible
+dans la société moderne.
+
+Une réponse moins courante, mais toute aussi inapplicable, est d’essayer par
+les moyens législatifs de forcer les fournisseurs à produire à bas prix des
+matériels contrôlés par les utilisateurs. Une telle intervention serait une des
+plus grandes interventions de réglementation du marché depuis plusieurs
+décennies et il est extrêmement improbable qu’elle survienne jamais. En fait,
+avec les récentes décisions de la FCC[29], on voit exactement le contraire ; il
+est exigé des fournisseurs qu’ils verrouillent tout contrôle par les
+utilisateurs des applications sans fil, officiellement pour le bien général.
+Quand la communauté se tourne alors vers des articles du marché « gris »
+parallèle pour contourner ces réglementations, plutôt que de payer plus cher
+pour développer des produits sûrs qui répondent à la réglementation au niveau
+matériel et non logiciel, cela renforce l’idée populaire que le contrôle par
+l’utilisateur n’est nécessaire que pour des activités illégales, rendant plus
+improbable encore l’apparition de matériels informatiques contrôlés par
+l’utilisateur pour le plus grand nombre.
+
+Une troisième réponse a été d’essayer d’appliquer les modèles de développement
+des logiciels libres au développement de matériel libre. De prime abord, cela
+peut semble une bonne idée, jusqu’à ce que vous creusiez un peu et considériez
+les facteurs qui permettent au logiciel libre de prospérer et de converger vers
+des solutions optimales dans de nombreux cas. En résumé, cela ne marche pour le
+logiciel que par l’application des principes de marché à un produit avec un
+important vivier de talents expérimentés, avec des barrières à l’entrée quasi
+nulles, des coûts d’itération quasi nuls, un délai de mise sur le marché rapide
+et des coûts très faibles pour tester une nouvelle idée ou une nouvelle
+configuration. Dans un tel environnement, dans lequel mener un projet dans une
+direction radicalement nouvelle et expérimentale ne coûte que du temps et
+quelques dollars d’électricité, les variantes abondent et, en conséquence, le
+marché est libre de sélectionner les meilleures fonctionnalités de chaque
+branche et de mener le produit principal dans une direction optimale
+— l’intervention humaine n’est pas nécessaire pour « prédire » si une idée
+marchera ou non, comme c’est le cas dans la plupart des systèmes de
+planification centralisée. À l’inverse, le développement matériel dispose d’un
+maigre vivier de talents, au niveau de compétence très variable, souffre de
+barrières à l’entrée très élevées, de coûts d’itération très élevés, d’un long
+délai de mise sur le marché, et tester de nouvelles idées nécessite que les
+coûts d’itération et de barrières à l’entrée soient payés à l’avance.
+En conséquence, le développement de matériel tombe souvent dans un modèle de
+planification centralisée, avec les individus les plus forts qui sélectionnent
+les voies dont ils pensent qu’elles seront correctes et profitables, et le
+marché n’est pas en capacité de converger vers une solution optimale. Nous
+avons déjà assisté à cela avec RISC-V et certaines de ses décisions de
+conception les plus déconcertantes, ou des ses fonctionnalités étrangement
+manquantes (par exemple, l’absence d’IOMMU[30] et de cache de niveau 3 dans
+toutes les implémentations actuelles, l’ajout d’instructions vectorielles[31] à
+la Cray[32], mais l’absence de standardisation des instructions SIMD[33]
+orientées médias, etc.) ; d’après notre expérience directe, le modèle de
+développement du logiciel libre ne peut pas être étendu au développement
+matériel étant donné les contraintes actuelles et prévisibles des technologies
+de fabrication de matériel. Si un changement fondamental dans les technologies
+de fabrication advenait, qui réduirait les coûts d’itération à presque rien,
+et, plus important, réduirait à presque rien les barrières à l’entrée alors, et
+alors seulement, les modèles de développement du logiciel libre
+s’appliqueraient au matériel. En attendant, la conception de matériel
+informatique demeure le pré carré de sociétés ayant à la fois la capacité
+financière pour entrer sur le marché et les connaissances techniques
+nécessaires pour garder un projet à plusieurs millions sur les rails et éviter
+que les itérations ne le conduise aux oubliettes pour raisons financières.
+
+Solutions temporaires
+
+Tout d’abord, il faut noter qu’à ce stade les premiers moyens pour conserver du
+matériel libre disponible sont financiers. Les jours où un programmeur
+solitaire ou un groupe de codeurs amateurs pouvaient changer le monde ont
+disparu depuis longtemps, principalement à cause du verrouillage du matériel
+discuté plus haut. Si vous avez une grande expérience du matériel bas niveau et
+des micro‐logiciels, ne travaillez pas déjà pour les quelques entreprises qui
+ont besoin de ces compétences, avez des réserves d’argent pour acquérir du
+matériel contrôlable par l’utilisateur mais aujourd’hui fermé et êtes prêts à
+donner beaucoup de temps à la cause du matériel libre, il y a des[34]projets[35]
+où vous pouvez faire la différence. Si vous ne répondez pas à cette
+description, la meilleure contribution que vous pouvez faire est financière,
+auprès des quelques firmes restantes qui acceptent d’envisager créer ou
+travailler sur du matériel libre.
+
+Individus
+
+Pour lors, la meilleure façon d’agir pour les individus est de soutenir ces
+quelques sociétés qui, comme Raptor Engineering[36], vendent encore du matériel
+livré directement avec le contrôle par l’utilisateur. Nous proposons deux
+offres distinctes ; une version pour le bureau et une version serveur, soit
+dans un format ATX standard, avec jusqu’à douze cœurs Opteron Piledriver et
+64 Gio de mémoire vive DDR3, soit dans un format serveur SSI[37] EEB[38] avec
+jusqu’à 32 cœurs Opteron Piledriver et 128 Gio de mémoire vive DDR3. Un projet
+de développement d’une unité de gestion à distance (BMC[39]) libre pour ces
+cartes mères est en cours et nous sollicitons un financement participatif de la
+communauté. S’il vous plaît, participez[40], si vous êtes intéressés par ce
+travail.
+En achetant auprès d’un vendeur de systèmes contrôlés par l’utilisateur, non
+seulement vous soutenez directement le travail de développement nécessaire pour
+conserver disponible le matériel contrôlé par l’utilisateur, mais vous montrez
+aussi qu’il existe un marché pour de tels systèmes et que leur développement
+représente un investissement rentable pour le futur.
+
+Organisations et entreprises
+
+Pour les organisations et les entreprises qui utilisent des serveurs et des
+logiciels libres, la meilleure façon d’agir est d’acheter du matériel OpenPOWER[41]
+contrôlé par l’utilisateur et de rappeler à IBM et à votre revendeur que les
+raisons de votre choix d’OpenPOWER tiennent au fait que le matériel est
+complètement contrôlé par l’utilisateur. Raptor Engineering est aussi disposé,
+sous contrat, à « libérer » des systèmes OpenPOWER existants de vendeurs
+logiciels fermés, comme le S812LC ; si vous souhaitez explorer cette option,
+contactez‐nous[42] avec le modèle et le fournisseur que vous voudriez voir
+libéré. Notez qu’au contraire des systèmes x86 plus anciens, le BMC[39] fait
+partie intégrante du processus de démarrage sur OpenPOWER, et qu’utiliser un
+micro‐logiciel BMC non libre sur des machines OpenPOWER comporte les mêmes
+risques qu’utiliser un micro‐logiciel système propriétaire sur des machines
+x86.
+
+Solutions à long terme
+
+Pour les équipementiers OEM et ODM
+
+Pour les fabricants d’équipement d’origine (OEM[43] et ODM[44]), l’utilisation
+de puces ARM64[45] ou POWER[46] et la prise de licences de technologies
+spécifiques à Talos™, comme FlexVer™[47] et LPC Guard™[48], vous permettront
+d’offrir des produits avec un niveau de sécurité encore supérieur à celui qui
+prévaut sur les systèmes à gestion centralisée sur x86. Ce niveau de sécurité
+supérieur a des applications non seulement pour la protection de la propriété
+intellectuelle, mais fournit aussi aux industries de défense l’assurance
+essentielle que le contrôle demeure exclusivement aux mains du propriétaire de
+la machine, et pas dans celles du fournisseur, et qu’il n’y a aucune porte
+dérobée, intentionnelle ou non, qui attende d’être exploitée par l’adversaire.
+Raptor Engineering[49] a des années d’expérience dans le développement de
+micro‐logiciels de bas niveau et peut créer une solution micro‐logicielle
+réellement libre pour votre nouveau produit basé sur ARM64 ou sur POWER, vous
+permettant de bénéficier des avantages commerciaux et de communication liés à
+une auditabilité totale, pour un coût fixe, raisonnable et non récurrent. Pour
+des exemples de notre travail, voyez la prise en charge des AMD Family 15h[50]
+avec l’initialisation de la mémoire vive DDR3[51] dans coreboot[52], ainsi que
+nos portages de coreboot[52] sur les ASUS KFSN4-DRE[53], ASUS KCMA-D8[54],
+ASUS KGPE-D16[55] et Lenovo T400[56].
+
+Pour les éditeurs de logiciels, nous pouvons vous aider à porter vos
+applications vers POWER[46], vous permettant de bénéficier des avantages
+uniques d’un des processeurs les plus puissants sur le marché d’aujourd’hui, ou
+vers ARM64[45], vous permettant de bénéficier des avantages de l’informatique
+verte dans les centres de données[57].
+
+Raptor Engineering est reconnaissante d’avoir eu l’opportunité de mener cette
+campagne et voudrait remercier la communauté pour tout le soutien reçu durant
+cet effort de presque un an. Nous ne recevrons aucun des fonds engagés sur
+cette campagne de financement participatif. Si vous avez déjà fait une
+précommande d’un processeur POWER8 via Crowd Supply, vous serez complètement
+remboursé. Si vous avez engagé des fonds sur un produit Talos™, vous n’avez pas
+été, et ne serez pas, débité.
+
+Nous ne continuerons pas le développement des systèmes Talos™, cependant nous
+sommes disposés à licencier certaines parties de la technologie Talos™, comme
+FlexVer™, à d’autres fournisseurs. Nous restons très impliqués dans OpenPOWER[58]
+et affirmons que la plate‐forme OpenPOWER reste le meilleur futur viable pour
+le développement de logiciels libres. Nous continuerons notre migration de x86
+vers POWER8[59] et POWER9[60], et continuerons à contribuer des correctifs en
+retour à tous les projets logiciels libres qui nécessitent des modifications
+pour fonctionner correctement sur systèmes OpenPOWER.
+
+Enfin, nous pourrions démarrer dans un futur proche une nouvelle plate‐forme
+basée sur OpenPOWER, hors financement participatif, à travers
+Raptor Computing Systems. Alors, restez à l’écoute ! »
+Télécharger ce contenu au format Epub[61]
+
+Lire les commentaires[62]
+
+Liens:
+[1]: http://linuxfr.org/users/eingousef--2 (lien)
+[2]: http://linuxfr.org/users/eingousef--2/journaux/point-d-etape-sur-le-materiel-et-nos-libertes (lien)
+[3]: http://linuxfr.org/users/eingousef--2/journaux/point-d-etape-sur-le-materiel-et-nos-libertes-partie-2 (lien)
+[4]: https://linuxfr.org/redirect/99281 (lien)
+[5]: https://linuxfr.org/redirect/99282 (lien)
+[6]: https://linuxfr.org/redirect/99283 (lien)
+[7]: http://linuxfr.org/news.atom#%C3%80-quoi-sattendre (lien)
+[8]: http://linuxfr.org/news.atom#id%C3%A9es-inapplicables (lien)
+[9]: http://linuxfr.org/news.atom#solutions-temporaires (lien)
+[10]: http://linuxfr.org/news.atom#individus (lien)
+[11]: http://linuxfr.org/news.atom#organisations-et-entreprises (lien)
+[12]: http://linuxfr.org/news.atom#solutions-%C3%A0-long-terme (lien)
+[13]: http://linuxfr.org/news.atom#pour-les-%C3%A9quipementiers-oem-et-odm (lien)
+[14]: https://www.crowdsupply.com/raptor-computing-systems/talos-secure-workstation/updates/a-word-on-lockdown (lien)
+[15]: https://www.theguardian.com/technology/2016/apr/05/revolv-devices-bricked-google-nest-smart-home (lien)
+[16]: http://www.theregister.co.uk/2016/12/09/samsung_note_7_to_be_killed_dec_19/ (lien)
+[17]: https://www.reddit.com/r/onions/comments/5i6qa3/can_the_nsafbi_use_intel_me_to_defeat_tor_on_95/dbkxlw2/ (lien)
+[18]: https://fr.wikipedia.org/wiki/DDoS (lien)
+[19]: http://img.linuxfr.org/img/68747470733a2f2f7777772e63726f7764737570706c792e636f6d2f696d672f653638612f7369676e69666963616e742d6576656e74732d696e2d6f776e65722d636f6e74726f6c2e706e67/significant-events-in-owner-control.png (image)
+[20]: https://www.ieeeusa.org/members/IPandtheengineer.pdf (lien)
+[21]: https://en.wikipedia.org/wiki/Electronic_waste (lien)
+[22]: https://www.techdirt.com/articles/20130822/19270124286/creating-chilling-effects-speech-is-feature-not-bug-surveillance-state.shtml (lien)
+[23]: https://www.techdirt.com/articles/20160429/07512934314/chilling-effect-mass-surveillance-quantified.shtml (lien)
+[24]: https://www.cnet.com/news/researchers-find-smart-meters-could-reveal-favorite-tv-shows/ (lien)
+[25]: http://www.dailymail.co.uk/news/article-3391294/Could-smart-meters-used-spy-home-Devices-used-create-honeypot-data-sell-marketing-companies-privacy-campaigners-warn.html (lien)
+[26]: https://cleantechnica.com/2012/04/09/true-smart-meter-knows-difference-between-your-fridge-your-tv/ (lien)
+[27]: https://en.wikipedia.org/wiki/Luddite (lien)
+[28]: https://en.wikipedia.org/wiki/Retrocomputing (lien)
+[29]: https://fr.wikipedia.org/wiki/Federal_Communications_Commission (lien)
+[30]: https://en.wikipedia.org/wiki/Input%E2%80%93output_memory_management_unit (lien)
+[31]: https://fr.wikipedia.org/wiki/Processeur_vectoriel#Jeu_d.27instruction (lien)
+[32]: https://fr.wikipedia.org/wiki/Cray_(entreprise) (lien)
+[33]: https://fr.wikipedia.org/wiki/Single_instruction_multiple_data (lien)
+[34]: https://github.com/openbmc (lien)
+[35]: https://github.com/open-power (lien)
+[36]: https://www.raptorengineering.com/content/base/news/19.01.2017 (lien)
+[37]: https://ssiforum.org/ (lien)
+[38]: https://en.wikipedia.org/wiki/SSI_CEB (lien)
+[39]: https://en.wikipedia.org/wiki/Intelligent_Platform_Management_Interface#Baseboard_management_controller (lien)
+[40]: https://www.raptorengineering.com/coreboot/kgpe-d16-bmc-port-offer.php (lien)
+[41]: http://www-03.ibm.com/systems/power/hardware/linux-lc.html (lien)
+[42]: https://www.raptorengineering.com/content/base/contact.html (lien)
+[43]: https://fr.wikipedia.org/wiki/Fabricant_d'%C3%A9quipement_d'origine (lien)
+[44]: https://fr.wikipedia.org/wiki/Original_Design_Manufacturer (lien)
+[45]: https://fr.wikipedia.org/wiki/ARM64 (lien)
+[46]: https://fr.wikipedia.org/wiki/POWER (lien)
+[47]: https://www.raptorengineering.com/TALOS/documentation/flexver_intro.pdf (lien)
+[48]: https://www.raptorengineering.com/TALOS/security_features.php (lien)
+[49]: https://www.raptorengineering.com/content/base/consulting.html (lien)
+[50]: https://review.coreboot.org/cgit/coreboot.git/tree/src/cpu/amd/family_10h-family_15h (lien)
+[51]: https://review.coreboot.org/cgit/coreboot.git/tree/src/northbridge/amd/amdmct/mct_ddr3 (lien)
+[52]: https://fr.wikipedia.org/wiki/coreboot (lien)
+[53]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/asus/kfsn4-dre (lien)
+[54]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/asus/kcma-d8 (lien)
+[55]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/asus/kgpe-d16 (lien)
+[56]: https://review.coreboot.org/cgit/coreboot.git/tree/src/mainboard/lenovo/t400 (lien)
+[57]: https://fr.wikipedia.org/wiki/centres%20de%20donn%C3%A9es (lien)
+[58]: https://fr.wikipedia.org/wiki/Consortium_OpenPower (lien)
+[59]: https://fr.wikipedia.org/wiki/POWER8 (lien)
+[60]: https://fr.wikipedia.org/wiki/POWER9 (lien)
+[61]: https://linuxfr.org/news/materiel-libre-etat-des-lieux-apres-l-echec-de-la-campagne-de-financement-talos.epub (lien)
+[62]: https://linuxfr.org/news/materiel-libre-etat-des-lieux-apres-l-echec-de-la-campagne-de-financement-talos#comments (lien)
diff --git a/Mmo__lusage_de_ceux_qui_veulent_avancer.txt b/Mmo__lusage_de_ceux_qui_veulent_avancer.txt
new file mode 100644
index 0000000..afa2f48
--- /dev/null
+++ b/Mmo__lusage_de_ceux_qui_veulent_avancer.txt
@@ -0,0 +1,525 @@
+Titre: Mémo à l’usage de ceux qui veulent avancer
+Auteur: Bruno
+Date: Wed 07 Dec 2016 22:47:46 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2016/12/07/memo-a-lusage-de-ceux-qui-veulent-avancer/
+
+[Le présent article a été en grande partie écrit en avril 2016 et légèrement
+retouché et actualisé en décembre]
+
+Après quatre ans à fréquenter des élus et fonctionnaires de ma nouvelle
+campagne d’adoption, et plus généralement toute personne avec qui je me suis
+entretenu à propos de numérique ou, plus généralement, de politique, la phrase
+que j’ai dû entendre le plus, c’est « mais de toute façon, qu’est-ce qu’on peut
+bien y faire ? »
+
+A propos d’un peu tout. De l’absence de connectivité fonctionnelle de façon
+satisfaisante dans nos campagnes, d’usage de trucs dans le cloud quitte à
+perdre toute notion de ce qu’est la vie privée voire intime, de dépenses de
+fonds publics totalement idiotes, etc.
+
+Vous me voyez venir, je vais prendre mon cheval favori : le numérique, et je
+vais en parler pour ce qui concerne une zone que je commence à connaître un peu
+: l’Yonne.
+
+« Mais qu’est-ce qu’on peut bien y faire ? »
+
+Dans l’Yonne, il y a en gros deux grosses agglomérations, Sens et Auxerre,
+représentant quelque 120000 habitants sur 720 kilomètres carrés quand le
+département dans sa totalité en compte 342000 sur 7420 kilomètres carrés. On a
+donc, à la grosse, 35% de la population qui habite sur 10% du territoire.
+
+Ces deux agglomérations ont bénéficié d’une « convention AMII ». Ça a l’air
+plutôt sympathique, « ami ». Même quand on commence à lire ce qu’en dit la
+presse, ça a l’air cool : « la fibre optique chez l’habitant tout payé par un
+opérateur sans une once d’argent public ». On fonce donc inévitablement dans le
+panneau, quand on est un élu, surtout quand on n’a pas lu les petites lignes et
+l’explication de texte.
+
+Une petite ligne parmi d’autres
+
+Cette convention AMII concerne les particuliers. Exit les entreprises, exit les
+hôpitaux, exit les choses qui, grosso modo, ont besoin de plus de débit que la
+moyenne. « Pas grave » va-t-on nous répondre, « ceux-là peuvent souscrire des
+offres entreprise ». Oui, 4000 euros de frais d’installation (quand on se
+débrouille TRÈS BIEN) et entre 600 et 3000 euros par mois en fonction du débit
+et des services voulus.
+
+Oui, on croit rêver. On pose donc légitimement la question « mais pourquoi
+vais-je aller payer des milliers d’euros pour relier le local de mon entreprise
+à un débit suffisant alors que dans le quartier d’à côté, chez moi, j’ai la
+fibre pour 35 euros par mois avec deux ados qui doivent consommer 20 fois plus
+de données que ma secrétaire ? ». Et là, on s’accroche bien à son fauteuil : «
+parce que, Monsieur, C’EST PAS LA MÊME FIBRE ». Et vous savez le pire ? Ça
+passe. Ces empaffés ont réussi à faire croire que ce n’était pas la même fibre.
+
+Eh ben si, en fait, c’est la même. Toute pareil que celle qui va aux domiciles
+du quartier résidentiel. A quelques détails près : la « fibre entreprise »
+n’est mutualisée qu’au niveau du NRO au lieu de l’être au PM (la belle affaire…
+Vous ne savez pas ce que sont un NRO ou un PM ? En gros, de grosses armoires
+dans lesquelles on branche plusieurs fils ensemble sur un autre fil. Des
+multiprises réseau, quoi), et elle bénéficie généralement d’une garantie de
+temps de rétablissement en cas de panne.
+
+« Aaahhh ouiiii, donc c’est quand même vachement mieux que le FTTH chez moi,
+cette fibre entreprise ». Oui, si vous avez besoin d’une garantie de
+rétablissement en 4h et d’un tuyau dédié jusqu’au central téléphonique. Mais au
+fait, vous avez quoi aujourd’hui pour accéder à internet ? Ah, une livebox. Et
+la dernière fois qu’elle est tombée en panne, ça a pris quoi ? 2 semaines pour
+retrouver une connexion ? Ah, chiant .. Mais ça vous a empêché de bosser ? Non,
+ben non, vous vous êtes débrouillés avec le voisin ou des clés 3G. Et vous avez
+quoi comme débit ? 10 méga ? Et ça va ? Oui, ça met juste un peu de temps pour
+envoyer un mail avec des pièces jointes mais on s’y fait. Ben oui.
+
+Donc en réalité, vous avez juste besoin d’une connexion plus performante, pas
+énormément plus performante, juste un peu, allez, soyons fous, 20Mbps
+symétriques… mais sinon, vous êtes content. Et vous n’allez sûrement pas
+investir l’équivalent d’un SMIC mensuel pour vous payer une fibre, non, vous
+êtes un brin plus intelligent, vous allez embaucher quelqu’un si vous avez des
+sous devant vous.
+
+Explication de texte
+
+Quand un opérateur comme Orange ou SFR signe une convention AMII, il fait donc
+croire à sa victime qu’il est son sauveur et qu’il va sur ses fonds propres
+(grand prince, en plus) déployer un réseau tout beau tout neuf que les
+électeurs ils vont être super contents. Promis, dans 5 ans, on a fini, et on
+s’arrangera pour avoir fait le plus gros dans les endroits à problèmes, comme
+ça, aux prochaines élections, vous aurez un bon argument pour être réélu.
+
+Et puis une fois signé, il se passe quoi ? Ben il se passe que des
+agglomérations comme Sens et Auxerre sont déjà, à quelques exceptions notables
+près, plutôt pas trop mal servies et que l’investissement sur fonds propres
+promis par l’opérateur qui aménage le réseau FTTH ne concerne que l’horizontal
+(les fibres sous le trottoir) mais ni le vertical (dans les immeubles) ni le
+branchement des pavillons… qui sont à la charge de l’opérateur qui va vouloir
+relier son client, donc, in finé, du client. Prix de ce petit luxe qui consiste
+généralement à tirer quelques dizaines de mètres de fibre ? Entre 200 et 800 €.
+
+Évidemment, les opérateurs sont malins, ils n’annoncent pas des frais de mise
+en service de ce genre là, non. Ils noient ce montant dans l’engagement.
+
+« Bonjour, vous avez déjà de l’ADSL qui pédale pas trop mal, mais c’est
+hasbeen. Prenez la fibre, c’est QUE 45 € par mois avec un engagement 3 ans,
+vous pourrez regarder 12 chaînes HD en même temps ! ». Alors, je m’engage 3 ans
+avec un opérateur, je paie plus cher, mais en fait j’en ai pas besoin parce que
+j’ai que deux yeux et que j’ai beau essayer, je peux pas regarder deux trucs
+différents en même temps.
+
+Et du coup, que dit l’opérateur à la collectivité avec qui il a signé la
+convention AMII ? « Euhh bon en fait on vend beaucoup moins que prévu, et comme
+on comptait un peu dessus pour financer le reste du déploiement, ben il va
+durer plus longtemps que prévu, mais vous pouvez rien y faire, c’est marqué
+dans le contrat, article 156 alinéa 16876″.
+
+Tadaaaa.
+
+Cerise sur le gâteau
+
+L’opérateur qui a réussi à arracher une convention AMII aux grands pôles
+urbains l’a mis bien profond au département et à la région concernés. Eh oui,
+on dit qu’il a vitrifié la zone. Interdiction pour toute collectivité de venir
+investir un centime sur la chasse gardée de l’opérateur en matière
+d’aménagement numérique pendant la durée de la convention.
+
+Du coup, il se passe quoi ? Il se passe que les zones les plus peuplées (qui
+sont moins chères à déployer, compte tenu de la densité de logements) sont
+exclues de la péréquation que pourrait effectuer un département pour créer un
+réseau d’initiative publique. Reste les zones moins densément peuplées qui
+coûtent plus cher à couvrir en fibre.
+
+En résumé, la boite privée riche qui fait des bénéfices s’occupe de couvrir là
+où ça coûte pas cher mais ou personne n’en a besoin, et le secteur public déjà
+exsangue doit se démerder avec les zones qui coûtent cher mais ne le fait pas
+et les laisse moisir faute de moyen.
+
+Bien joué, l’AMII.
+
+Bon, du coup, on fait quoi, nous, collectivité petite ou grosse ?
+
+On se demande comment faire pour régler le léger problème des campagnes
+avoisinant ces centres urbains qu’un gros opérateur a phagocyté, vu qu’on peut
+pas faire péter les conventions qui ont été signées.
+
+On va se renseigner là où les gens ont l’air de savoir ce qu’ils font, chez les
+grands opérateurs. Une commune du coin a tenté de se démerder, téléphonant à
+quelques opérateurs nationaux, disant « coucou, on voudrait créer un réseau
+fibre sur notre commune, on paie, vous voulez bien venir y vendre vos offres.
+Ils se sont fait rire au nez sur le thème : « Mais vous êtes ridicules. C’est
+trop petit. On prendra même pas le train pour venir voir. Ça nous intéresse pas
+».
+
+Il s’agissait, pour que les choses soient claires, que la ville finance et
+construise un réseau pour que ces messieurs les opérateurs n’aient rien à
+investir et puissent débarquer avec leurs offres pour les vendre aux gens.
+Plutôt sympa, moi, je dirais.
+
+Bon, du coup, on pose la question : « à partir de combien ça vous semble
+intéressant ? ». Là, on vérifie qu’on est bien assis, la ville a demandé : trop
+petit. La communauté de commune a demandé : trop petit. Le département a
+demandé : trop petit. Oui oui, ces gens là ne veulent discuter qu’avec un truc
+à l’échelle régionale.
+
+Et comme ils ont embauché des lobbyistes doués, ils ont même réussi à faire
+gober à l’état qu’il était nécessaire de freiner toute velléité locale de
+construction de réseaux optiques en ne réservant les subventions état et Europe
+qu’aux projets d’envergure régionale. Il faut le savoir, aujourd’hui, une
+collectivité territoriale ne fait RIEN si il n’y a pas au moins un bout de
+subvention qui vient de plus haut. Alors qu’elles pourraient souvent faire
+quand même quelques trucs, mais c’est un autre débat.
+
+Bon ben, du coup, on va rien faire hein. Enfin, rien de concret. On va voter un
+budget. Allez, 55 millions d’euros. Hop. L’Europe va en payer 12, l’état 18, le
+département 14 et on va aller siphonner les 11 millions restants dans les
+caisses de nos communautés de communes, elles referont leurs trottoirs ou leurs
+terrains de foot plus tard.
+
+Bon. Et avec ces 55 millions on fait quoi ?
+
+On a tout bien écouté Orange, ils nous on dit que la fibre c’était au moins
+2000 € par foyer compte tenu de notre densité de population mais que eux avait
+une solution magique géniale qui coûte deux fois moins cher, et qui consiste à
+rapprocher la fibre de chez l’habitant. Pas l’y amener, hein, la rapprocher.
+Nom de code « Montée en débit », MeD ou PRM chez les initiés.
+
+Bon, je la fais courte pour ceux qui ne connaissent pas le principe de la
+montée en débit : ça monte pas bien haut.
+
+Si l’ADSL ne marche pas ou pas bien à certains endroit, c’est parce que les
+lignes de téléphones sont trop longues. Du coup, le principe de la PRM, c’est
+de remplacer un bout de ces lignes de téléphones par une fibre optique (qui
+souffre beaucoup moins de la baisse de qualité avec la distance) et, au bout,
+de planter un mini central téléphonique sur lequel on viendra raccrocher les
+lignes. Les lignes sont plus courtes, l’ADSL marche mieux. CQFD.
+
+En plus, ça « prépare l’arrivée de la fibre ». Pensez donc, ils enterrent 6
+paires de fibres pour relier un mini central téléphonique perdu dans la pampa
+sur lequel il y a quelques dizaines de lignes. Et ils veulent nous faire croire
+que 6 paires sont suffisantes pour proposer, plus tard, une offre FTTH digne de
+ce nom ? Raté, il faudra changer le câble en question, ne serait-ce que parce
+que l’ARCEP impose qu’il y ait une fibre par habitant qui arrive au point de
+mutualisation le plus proche, que celui-ci doit couvrir au moins 300 logements
+et que bon nombre d’opérations PRM actuellement en route portent sur des PM de
+moins de 90 lignes. Donc en fait, ça ne prépare rien du tout.
+
+De toute façon, le gros du coût de déploiement de la fibre ne concerne pas
+cette longue distance effectuée entre le central d’origine et le nouveau petit,
+bien souvent faite en bordure de route facile à creuser, mais bien la mise en
+service jusqu’à l’abonné où il faut se torturer l’esprit pour ne pas trop
+ravager le devant de la maison pour y faire rentrer le nouveau câble.
+
+Mais s’il n’y avait que ça, on s’en contenterait. Là où il y a un hic, c’est
+que cette fameuse offre PRM est :
+
+ * Affreusement chère : en ce qui concerne l’Yonne, elle va concerner, ces
+ prochaines années, un peu moins de 19000 foyers pour un coût total d’un peu
+ moins de 22 millions d’euros. Quelque chose comme 1150 € par foyer
+ bénéficiant de l’augmentation de débit.
+ * Une subvention à Orange : il n’y a qu’eux qui peuvent la mettre en œuvre
+ puisqu’il s’agit de leur réseau. L’excuse typique étant « c’est faux, il y
+ a plusieurs entreprises qui proposent l’offre PRM cuivre, il y a donc libre
+ concurrence ! » oui, et qui, une fois la phase d’étude réalisée,
+ sous-traitent la réalisation du boulot à… Orange.
+ * Contre performante au possible : pour cette somme modique offerte à
+ l’opérateur historique, l’ADSL pourri ou inexistant d’aujourd’hui deviendra
+ un ADSL qui marche à peu près dans 2 à 6 ans, on « investit » donc de
+ l’argent pour garder à la traîne ceux qui y sont déjà.
+
+Pendant ce temps, vous continuez à payer directement ou indirectement
+l’entretien du réseau téléphonique (qui n’est plus assuré qu’en cas d’extrême
+urgence) sur vos factures mensuelles, et vous allez donc, en plus, payer, via
+vos impôts, le fait de pouvoir continuer encore longtemps à financer cet
+entretien inexistant. Heureusement que plus de la moitié sont payés par
+l’Europe et l’état, hein, on se sent moins seuls.
+
+Bon, ça, c’est fait, un petit cadeau de 22 millions d’argent public à une boite
+qui caracole en tête des plus gros bénéfices à la bourse de Paris. Admettons.
+La consolation c’est que c’est encore l’état qui capte 13% de ces dividendes.
+On n’a pas tout perdu.
+
+Bon, et les 33 millions qui restent, on en fait quoi ?
+
+On va quand même faire un peu de fibre, hein. Bon, on le fait où ? Bon, ce bled
+là, celui là et celui là y sont de gauche, je les aime pas, donc pas chez eux.
+Là bas, c’est trop paumé et Orange a dit que ça coûterait trop cher, donc on
+n’ira pas. Bon, ben on va déployer dans les villes les plus peuplées en dehors
+des deux zones AMII et uniquement si elles sont du même bord politique que
+nous. Allez, c’est ficelé, on y va.
+
+Au fait, on fait comment la fibre ? Tu sais, toi, René ? Non. Francis non plus
+? Bon… on va attendre que la région se bouge le fion pour nous pondre un truc,
+tout seuls on n’y arrivera pas.
+
+Attend, on va quand même sortir un appel à projet pour les zones industrielles
+histoire de faire croire qu’on se préoccupe de nos entreprises. Non,
+t’inquiète, s’il y en a qui répondent on fera comme d’habitude : les morts.
+Avec un peu de bol Orange ouvrira des offres fibre entreprise sur ces zones et
+on pourra valablement retirer l’appel à projet avant que ça râle trop fort en
+disant « ah ben non, à Bruxelles ils ont dit que quand le privé couvre, nous on
+n’a plus le droit ».
+
+3 ans plus tard, la région, toute contente de se marier avec la Franche-Comté,
+parvient à monter une Société Publique Locale pour piloter les déploiements
+FTTH. Bon, en vrai, elle va aussi édicter les règles d’ingénierie et choisir un
+délégataire privé qui sera chargé de se mettre dans la poche les 33 millions de
+l’Yonne (et les millions des autres départements) pour construire un beau
+réseau FTTH sur lequel ces messieurs « opérateurs d’envergure nationale »
+viendront vous vendre leurs offres.
+
+« Gérer ça en propre ? Mais vous n’y pensez pas Geneviève, Orange a dit que
+c’était compliqué, la fibre. Déjà qu’on n’est plus foutus de gérer nous-mêmes
+les réseaux d’eau potable… »
+
+Petite consolation tout de même, les opérateurs qui vont venir vendre leur
+service payeront (en principe) une dîme mensuelle pour chaque ligne qui
+reviendra dans les caisses des départements. C’est donc un investissement,
+contrairement à la montée en débit PRM qui est une subvention à fonds perdus.
+
+Espérons juste qu’au détour de l’appel à délégation de service public qui sera
+passé, les deux ou trois candidats « sérieux » qui se présenteront n’imposeront
+pas de clauses bien tordues (du genre « pour pouvoir jouer sur le réseau il
+faut le cofinancer à hauteur de 25% ») leur permettant de s’arroger à eux seul
+le droit d’exploiter le réseau public. L’avenir nous le dira.
+
+Bon, eh, Spyou, t’es sympa avec ton roman fleuve, mais tu nous as toujours pas
+dit ce qu’on pouvait faire, là.
+
+C’est pas faux. Mais il fallait quand même bien que je vous brosse le tableau
+avant de le barbouiller avec ma gouache.
+
+Deux ou trois autres détails, que vous ayez bien l’image en tête.
+
+Déployer un réseau fibre, c’est de la plomberie. Tout pareil que de l’eau ou
+n’importe quel autre réseau déjà existant : il faut enterrer des tuyaux ou
+planter des poteaux pour ensuite y mettre des câbles dans lesquels il y a de la
+fibre.
+
+Petit point financier :
+
+ * Un mètre de fibre, c’est entre une poignée de centime et 2 euro en fonction
+ de la quantité achetée et du nombre de fibres dans la gaine.
+ * Un mètre de fourreau pour mettre la fibre, c’est du même acabit.
+ * Un poteau, c’est quelque chose entre 50 et 100 euros.
+ * Un mètre de tranchée pour enterrer un fourreau, c’est entre 10 euros (dans
+ un champ) et 3 ou 400 euros (en ville où il faut faire attention aux autres
+ réseaux, reconstruire le marbre plaqué or du trottoir, etc.)
+
+Bilan de ce point financier : la fibre, ça coûte rien. Ce qui coûte, c’est de
+faire des trous.
+
+Ça fait déjà un bon moment que toutes les collectivités le savent : quand on
+fait un trou quelque part, on en profite, on met des fourreaux vides en trop
+dedans, ça évitera d’avoir à creuser à nouveau, et dans le pire des cas, on
+aura perdu quelques centimes, c’est pas bien grave.
+
+Alors qu’on m’explique pourquoi, pas plus tard que l’année dernière dans
+l’Yonne, plus de 80km de tranchées ont été réalisées (pour celles dont j’ai eu
+connaissance), dont certaines assez longues, sans qu’aucun fourreau vide n’ait
+jamais été posé.
+
+Florilège :
+
+ * « On savait pas comment faire donc on n’a rien fait »
+ * « Ça traversait plusieurs communes et il y en avait dans le tas qui ne
+ voulaient pas payer plus cher que le strict nécessaire donc on n’a rien
+ fait »
+ * « C’est une intervention faite par un gestionnaire de réseau privé, si on
+ voulait mettre des fourreaux vides, on aurait dû cofinancer les travaux
+ donc on n’a rien fait »
+ * « Quand on pose un type de réseau, on fait appel à une entreprise
+ spécialisée dans ce type de réseau. Si on lui demande de poser un autre
+ type en même temps, elle fait n’importe quoi et c’est la merde
+ intersidérale donc on n’a rien fait »
+
+Et vous demandez encore ce que vous pouvez faire ?
+
+J’ai d’autres idées, si profiter des trous qui sont faits pour préparer
+l’avenir n’est pas à votre portée.
+
+Vous avez l’immense chance (des communes d’autres départements tueraient pour
+l’avoir) de bénéficier de l’implantation, sur votre territoire, d’une
+initiative locale, portée bénévolement par des gens motivés, qui ont les
+compétences, le temps et l’envie de faire quelque chose. Ils ont, pour arriver
+à leurs fins, créé une structure éminemment démocratique et totalement
+transparente, tant financièrement que techniquement. Pourquoi persister à ne
+pas les considérer, sans même parler de les soutenir, hein ?
+
+Ils sont mal fringués et leurs principes ont l’air vaguement communistes… ok…
+j’ai d’autres idées, si soutenir les initiatives locales n’est pas de votre
+goût.
+
+Une idée plus administrative, tiens. Se grouper pour faire pression. Il existe
+des tas d’organisations regroupant de petites communes rurales. Il serait peut
+être temps d’envoyer promener le diktat privé imposé par Bruxelles et faire
+pression sur notre état pour qu’il oblige ceux qui en ont les moyens d’assurer
+l’investissement nécessaire à la sortie du tiers monde numérique de nos
+territoires. Pas en suggérant une nouvelle taxe qui retombe systématiquement
+sur le nez des clients comme l’a proposé un de nos députés locaux, mais en
+réévaluant par exemple la notion de service universel pour y inclure l’accès à
+internet avec un débit minimal valable.
+
+Non ? Si faire bosser vos équipes sur un nouveau genre de projet qui a l’air un
+peu révolutionnaire ça vous colle la frousse, j’ai encore une pochette surprise
+dans ma besace.
+
+Pourquoi ne pas suivre les buts que vous vous êtes fixés quand vous avez
+demandé à un cabinet de conseil d’écrire le schéma directeur d’aménagement
+numérique à votre place ? Ils n’y ont pas mis QUE des âneries hein. Loin de là.
+Il y a même une idée toute bête et qui, pourtant, n’a toujours pas été mise en
+œuvre, bien qu’elle soit un des prérequis avant de pouvoir éventuellement
+penser à faire de la fibre : recenser le génie civil disponible. Mettre des
+outils de cartographie à disposition de toutes les structures administratives,
+et pourquoi pas de l’ensemble de la population pour aller plus vite ?
+
+Maintenant, si même faire ce que vous aviez dit que vous feriez n’est pas
+possible… je ne vois qu’une solution, continuez à chercher des papiers et des
+chèques à signer en espérant que les choses se feront toutes seules.
+
+En parlant de chèques… Chaque année, les opérateurs paient une Redevance
+d’Occupation du Domaine Public (RODP) aux collectivités dont ils occupent tout
+ou partie de l’espace public, en souterrain ou en aérien. Vous êtes-vous un
+jour demandé d’où sortait le montant en bas de la feuille ? Je serais vous, je
+creuserais le sujet. Sachez que si vous trouvez une bourde dans le calcul, vous
+pouvez demander le complément de façon rétroactive sur 5 ans. Allez, je vous
+aide, c’est Orange qui vous donne le chiffre, et en dehors d’aller recenser le
+réseau physiquement dans votre commune, vous n’avez aucun moyen de vérifier sa
+validité. Action.
+
+Moi, je vais continuer chaque semaine à connecter 2 à 10 personnes au réseau de
+SCANI, ça va être long, on sera toujours une bande de gnioufs bizarres qui font
+pas du vrai internet, mais à la fin, quand on comptera les points, nous, on
+saura ce qu’on aura fait pour le département.
+
+Je m’énerve pas, Madeleine, j’explique.
+
+Le truc qu’on fait chez SCANI est assez simple à comprendre. On prend de
+l’internet où il marche et on l’emmène là où il ne marche pas. On ne pirate pas
+un opérateur quelconque, nous SOMMES opérateur. N’en déplaise à certains, «
+être opérateur », ça se résume à cocher quelques cases sur le formulaire du
+site de l’ARCEP et de cliquer sur « envoyer ».
+
+Comme on a avec nous quelques personnes du métier qui sont tombés dedans quand
+ils étaient petits, on arrive à obtenir les meilleurs prix pour les services
+qui sont utiles et on sait faire tomber en marche ces objets bizarres portants
+des noms qui font peur : « routeur, switch, lns, serveur dns… »
+
+Et ensuite, on y va petit à petit. Pas de grande folie, pas de couverture
+totale de tel village, pas d’investissements colossaux. Non, on a commencé avec
+Pclight par un investissement en matériel de 500 € et un coût mensuel récurrent
+à payer de 60 €. C’était début 2013, moment où les premiers adhérents ont été
+reliés à des connexions proposant un débit descendant de 12Mbps et un débit
+montant de 1Mbps. Du simple ADSL, en fait.
+
+Le schéma technique est compréhensible par n’importe qui : une ligne ADSL, un
+bête câble réseau, une antenne wifi au bout, accrochée à la cheminée, la même
+en face plus loin, et un ordinateur au bout du câble.
+
+C’est ce qu’on fait depuis 4 ans : mettre des antennes wifi en face les unes
+des autres pour amener des connexions internet dans la campagne.
+
+Avec un travail 100% bénévole, en dehors des prestations dangereuses réalisées
+par des antennistes professionnels, on en est rendus à 370 connexions finales
+actives et un peu plus de 700 antennes installées. Du coup, le budget de 60 €
+par mois a un peu grossi, le récurrent mensuel qui rentre, une fois la TVA
+déduite, est d’environ 8000 € qui permettent aujourd’hui de financer :
+
+ * Trois arrivées de « fibre optique entreprise », les mêmes que celles
+ décrites plus haut, qui ont coûté fort cher à l’installation mais qu’on a
+ pu offrir aux adhérents avec leur argent mis en commun dans la coopérative.
+ * Un cœur de réseau parisien composé de quatre routeurs servant à accueillir
+ d’une part l’arrivée de ces fibres optiques et des liens ADSL et VDSL que
+ nous utilisons sur certaines portions isolées du réseau, et d’autre part
+ les interconnexions avec 300 autres opérateurs de toutes tailles avec qui
+ nous échangeons le trafic des adhérents.
+ * L’achat de matériel et de prestations pour continuer à déployer le réseau
+ et l’améliorer.
+
+Le modèle économique est idéal : plus il y a de personnes reliées, plus le
+budget mensuel augmente, plus on peut augmenter les débits disponibles en en
+faisant profiter tout le monde. Certains bénéficient aujourd’hui d’un débit de
+60 méga, toujours pour 30 € TTC par mois.
+
+L’objectif à court terme est de commencer à creuser nous mêmes ces fichus trous
+pour y mettre de la fibre optique. Même si certains douteront toujours, l’union
+fait la force, et nos agriculteurs ont tout le matériel nécessaire pour faire
+des trous. Avec ce principe de fonctionnement, une coopérative anglaise arrive
+à un investissement tout compris (fibre, génie civil, matériel actif,
+déploiement chez les gens, connectivité vers internet) de 1200 € par habitation
+connectée avec un débit disponible de 1000Mbps pour chacun.
+
+Concernant le travail déjà réalisé avec le wifi sur notre réseau, il n’est pas
+condamné, puisque la fibre viendra en remplacement des liens wifi les plus
+chargés pour les rendre plus fiables et performants et que les antennes
+pourront être réinstallées pour étendre encore le réseau plus loin, voir,
+pourquoi pas, les céder à d’autres initiatives ailleurs.
+
+A plus long terme, il s’agit de créer des emplois qualifiés et non
+délocalisables autour d’un projet économique, social et solidaire.
+
+La totalité des données financières sont accessibles en temps réel aux
+adhérents, tous les outils et méthodes de travail sont publics et l’ensemble
+des actions menées sont ouvertes à qui veut bien se donner la peine de venir à
+notre rencontre.
+
+En bref, soutenir nos actions présente un risque : celui qu’on aille plus vite,
+plus fort et plus loin. C’est promis, on ne se moquera pas de celles et ceux
+qui pourraient venir en nous disant « bon, ok, au temps pour moi, c’est un vrai
+projet que vous avez, comment on avance ensemble maintenant ? ».
+
+Eh, t’es bien mignon avec ton association de Trotskystes là… on peut pas baser
+la stratégie numérique d’un département là dessus.
+
+C’est assez délirant comme idée, je le reconnais.
+
+D’ailleurs, une petite ligne sur les associations en question. Depuis fin 2012,
+Pclight sonnait tantôt comme une douce musique (aux oreilles de certains,
+délaissés des sphères numériques, qui voient là une bonne opportunité de s’en
+sortir), tantôt comme une rengaine plutôt enquiquinante (pour d’autres,
+habitués à des fonctionnements plus institutionnels). C’était un brin voulu. En
+plus de faire du réseau, on est également une belle bande d’agitateurs qui
+aimons coller de grands coups de pieds dans la fourmilière. Pas super sympa,
+mais nécessaire.
+
+Certains ont pu se demander ce qui se passait avec cette histoire de Pclight &
+SCANI. Sans rentrer trop dans les détails, des divergences de point de vue
+concernant entre autre la gouvernance et la taille des projets a mené à une
+séparation en deux structures. Ça a probablement été fort mal géré, mais
+passons, le temps a fait son œuvre et les deux structures envisagent à présent
+des actions communes.
+
+L’idée n’est pas d’avoir à faire un choix entre blanc ou noir, entre
+conservateur et 68’tards, entre bien et mal, entre capitaliste et communiste,
+entre gros ou petits mais bien de saisir les opportunités pertinentes au moment
+où elles se présentent avec un seul et unique objectif : le bien commun.
+
+C’est ronflant comme objectif, même un poil arrogant, OK. Mais c’est comme ça,
+faudra vivre avec.
+
+Et si on arrive à bosser en bonne intelligence avec le reste des opérateurs,
+les élus, les autres associations, les habitants, les coopératives, les
+entreprises, la région, l’état, etc. qui sait où on ira ?
+
+Super, tu m’as convaincu. Je suis élu, je fais quoi ?
+
+Bon, déjà, tu retournes en haut de la page et tu vas lire une seconde fois.
+
+Ensuite, SCANI est une coopérative. Pour un élu, ça veut donc dire deux choses
+:
+
+ * tu peux venir à notre rencontre et même, avec un peu de bol, nous demander
+ de venir te voir (par mail, de préférence), pour t’expliquer les points que
+ tu n’as pas compris et discuter de ce que la collectivité que tu
+ représentes peut apporter au projet (délégation de personnel, mise à
+ disposition de points hauts, prêts d’engins…)
+ * tu peux aussi soutenir l’activité de la coopérative en investissant au
+ capital. Ça passe par une délibération et il faut, ensemble, veiller à ce
+ que l’investissement public ne dépasse pas l’investissement privé et à la
+ façon dont le capital investi sera utilisé par SCANI, mais c’est un bon
+ moyen de dépenser l’argent de tes électeurs puisque tu ne le dépenseras pas
+ : il reviendra dans les caisses communes lorsque ce à quoi il aura servi
+ aura été rentabilisé (à supposer qu’on ne se plante pas, bien entendu …).
+ Tu trouveras un peu de littérature en cliquant ici[1].
+
+Au boulot maintenant !
+
+Liens:
+[1]: http://rtes.fr/IMG/pdf/Reperes_SCIC_Pages.pdf (lien)
diff --git a/Mode-d-emploi-pour-de-poser-Linky2.pdf b/Mode-d-emploi-pour-de-poser-Linky2.pdf
new file mode 100644
index 0000000..f5a00ce
--- /dev/null
+++ b/Mode-d-emploi-pour-de-poser-Linky2.pdf
Binary files differ
diff --git a/Opendata_avec_les_pieds.txt b/Opendata_avec_les_pieds.txt
new file mode 100644
index 0000000..97a9426
--- /dev/null
+++ b/Opendata_avec_les_pieds.txt
@@ -0,0 +1,93 @@
+Titre: Opendata avec les pieds
+Auteur: Bruno
+Date: Wed 08 Jan 2014 15:19:01 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2014/01/08/opendata-avec-les-pieds/
+
+[image 2][2]
+
+Crédit photo : Mista.Boos
+
+Depuis que je me suis mis à raildar.fr[3], j’écume pas mal de sources en
+matière d’opendata (en plus des autres). Et plus ça va plus je suis énervé.
+
+Je vais donc commencer par établir une banalité sans nom qui devrait être à la
+base de toute réflexion opendata :
+
+Ne cherche pas à savoir, connaitre ou comprendre ce que vont faire les gens
+avec tes informations pour tenter de les mettre en forme, contente toi de
+publier tout ce dont tu disposes de la façon la plus fine et rangée possible.
+
+Mes recherches du moment concernent les réseaux de transport. Nous avons
+(heureusement) quelques normes, par exemple GTFS qui permet de décrire un
+réseau de transport, ses arrêts, ses lignes, les dessertes, etc. De ce coté là,
+tout est à peu près carré, si on oublie l’encodage et la casse des infos (par
+exemple, à la SNCF, les TER et Intercités sont correctement écrits dans 99% des
+cas. Les transiliens, par contre, toutes les gares ou presque sont en
+majuscule, c’est du plus bel effet.)
+
+L’intérêt de tout ça est clairement orienté outils de recherche d’itinéraire
+et/ou de gares. Tu veux de l’info live sur les retards ou annulations ? Passe
+ton chemin.
+
+Et puis, il y a les autres. De petits réseaux (comme CTS à Strasbourg ou Tisséo
+à Toulouse) qui font de l’opendata (c’est tout à leur honneur), et qui en plus
+fournissent de l’info live sur les problèmes (on se croirait en plein rêve)…
+sauf que… sauf que.
+
+Ils ont commencé par se demander ce que les gens allaient faire avec. Et
+qu’ont-ils pensé ? Que les gens allaient vouloir connaitre les prochains
+transports dispo à un arrêt donné, ils ont donc tous les deux fait des méthodes
+pour leur API qui permettent de savoir qu’il va y avoir 2 tram ces 10
+prochaines minutes à tel arrêt. Des identifiants par véhicule ? Non. Leur
+position actuelle, même approximative ? Non. Un lien entre les véhicules
+annoncés à l’arrêt et les lignes de transport déclarées ? Aucun.
+
+SUPER, MERCI, mais cette info là, on la trouve déjà sur votre site et sur la
+demi douzaine d’autres médias que vous mettez à disposition. On innove comment
+? Ben on n’innove pas.
+
+Maintenant, je vais vous faire le quart d’heure consulting opendata gratuit.
+Ouais, c’est 100% cadeau !
+
+Chacun de vos véhicules de transport (métro, bus, tram, train, tgv, avion, tube
+à air comprimé, pigeon voyageur, …) a, chez vous, en interne :
+
+ * un identifiant
+ * un endroit et une heure de départ (éventuellement corrigée par une heure
+ réelle de départ)
+ * des endroits et des heures de passages (éventuellement corrigées également)
+ * un endroit et une heure d’arrivée (de même)
+ * une position instantanée (possiblement approximative)
+
+Vous pouvez ensuite rajouter tout un tas d’infos autour, à votre convenance,
+mais ça, là, c’est LA BASE à fournir, par exemple, en JSON :
+
+ {
+ id: « 5467347 »,
+ type: « tramway »,
+ from: { type: « gare », name: « L’arrêt en bas de chez moi », lat:
+ 47.345, lng: 5.563, theo_at: 1389188929, real_at: 1389190452},
+ to: { type: « gare », name: « L’arrêt au bout de la rue », lat: 46.345, lng:
+ 5.643, theo_at: 1389189120, real_at: 1389191200 },
+ via: [ { type: ... },{type: ...}],
+ current_pos: { lat: 47.990, lng: 5.590 }
+ }
+
+Avec ça, n’importe qui d’à peu près normalement constitué peut déterminer dans
+combien de temps un moyen de transport sera à quel arrêt pour faire un joli
+tableau horaire à l’arrêt de bus en bas de chez lui. Mais il peut aussi (par
+exemple) faire une carte avec tous les véhicules représentés, faire des stats
+sur les endroits posant des problèmes de circulation dans la ville, savoir s’il
+ne peut pas courir au coin de la rue pour attraper le bus qui passe par là
+plutôt qu’ailleurs, développer une appli qui réagira automatiquement quand un
+utilisateur sera dans tel ou tel bus, etc.
+
+Y’a des jours, franchement, je me demande si les gens font pas de l’opendata
+parce que le chef a dit que c’était hype et qu’il fallait le faire mais on
+s’assure quand même de faire le truc le plus inutile possible, histoire que ça
+serve pas vraiment.
+
+Liens:
+[1]: http://www.flickr.com/photos/mistaboos/4348381987 (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2014/01/20140108-bidouille-300x199.jpg (image)
+[3]: http://www.raildar.fr/ (lien)
diff --git a/Petit_guide_de_la_mutation_russie.txt b/Petit_guide_de_la_mutation_russie.txt
new file mode 100644
index 0000000..8c96172
--- /dev/null
+++ b/Petit_guide_de_la_mutation_russie.txt
@@ -0,0 +1,82 @@
+Titre: Petit guide de la mutation réussie
+Auteur: Bruno
+Date: Thu 06 Sep 2012 11:20:57 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/09/06/petit-guide-de-la-mutation-reussie/
+
+[image 2: cocon][2]
+
+Crédit photo : Amin Nasr
+
+Il y a 25 ans, quand j’ai commencé à brancher des ordinateurs ensemble via des
+réseaux plus qu’archaïque, j’étais l’exemple parfait de l’ado associal. Et
+puis, au travers des écrans, je me suis construit une vie sociale qui
+aujourd’hui ressemble à la vie sociale d’à peu près n’importe qui.
+
+À l’époque, internet était perçu pour ce qu’il était : un repaire de barbus (ou
+en devenir pour les plus jeunes) socialement inadaptés et fondamentalement
+fêlés du ciboulot. Le fêlé, aujourd’hui, c’est précisément celui qui oserait
+dire ça. De bien moins fêlés râlent par contre de plus en plus sur le réseau et
+ses acteurs, les accusant de tous les maux, la destruction de la sacro sainte «
+valeur » en tête.
+
+Un cours d’éco rapide et gratos : la valeur de quelque chose, c’est ce qu’une
+personne qui souhaite cette chose est prête à mettre sur la table pour l’avoir.
+Par exemple, la valeur de mes billets de blog, c’est 0€, mais beaucoup de temps
+: tout le temps que toi, lecteur, tu passes à lire ma prose (merci <>3)
+
+Internet détruirai donc de la valeur … Oui mais non, il ne la détruit pas, il
+la déplace. L’ennui, c’est que ça se fait beaucoup trop vite pour permettre aux
+mastodontes de s’adapter. Je le reconnais, voir se barrer son chiffre d’affaire
+dans les mains d’un autre, c’est plutôt rageant. Mais je suis un seigneur
+magnanime, je vais donc t’aider, toi qui risque de perdre ton job, ta femme et
+ton frigo à cause d’internet.
+
+Il est une chose dont internet ne peut pas ôter la valeur pour la mettre
+ailleurs. Une sorte de valeur refuge comme le fut l’immobilier lors des crises
+financières passées. C’est d’ailleurs assez amusant, puisque c’est justement de
+cette chose qu’internet est né. Comme quoi, les 3 lois de la robotique n’ont
+même pas besoin d’être « dans le code » pour s’appliquer.
+
+Cette chose, c’est le contact. Le contact félin, bien sûr, puisqu’internet iz
+for catz. Mais aussi le contact humain, et pas seulement parcequ’internet iz
+for pr0n. Internet est apparu pour permettre aux humains de communiquer. Mais
+s’envoyer des mails, des katcopter et des divx, ce n’est pas un fin en soi.
+Non, le but de tout ce bordel, c’est de tisser et de maintenir des liens
+sociaux.
+
+Le reste n’est qu’outil.
+
+Venons en à la pratique.
+
+Toi qui vendait des livres et qui rêve secrètement d’écorcher vif un magasinier
+d’Amazon pour faire passer ta rage, pourquoi ne crée tu pas une librairie 3.0
+ou tes clients auraient à disposition toutes les liseuses et tablettes du
+marché, ou ils se rencontreraient pour parler de leurs lectures, pour discuter
+avec des auteurs, pour co-écrire ? Tu ne gagnerai certes plus vraiment ta vie
+de la vente de papier, mais tu toucherais une commission sur chaque liseuse
+achetée, sur les cafés servis et les fichiers écoulés.
+
+Toi qui conseillait un chanteur pour ses arrangements et qui distribuait sa
+musique. Toi qui rève d’envoyer tous ces salauds de pirates derrière les
+barreaux, pourquoi ne pousses-tu pas ton poulain à faire plus de concerts ? À
+faire du one-to-one payant avec ses plus grands fans ? Évidemment, tu ne
+gagnera plus beaucoup d’argent avec ton industrie pétrochimique et tout ton
+stock de galettes plastiques, mais tes artistes encourageant le partage de
+leurs oeuvres sur le réseau alimenteront en masse ta filière « produits et
+services dérivés », et puis pouvoir se permettre d’arrêter d’insulter ses
+propres clients, c’est priceless non ?
+
+Toi qui vote des lois et qui aime faire semblant de ne pas voir ou est
+l’intérêt collectif et continue donc à présenter des textes écrits par des
+lobbys à tes camarades, pourquoi ne te concentres-tu pas sur de vrais problèmes
+? La loi doit s’appliquer sur internet comme partout ailleurs, donner les
+moyens de se former aux enquêteurs et aux magistrats permettrait que tout ça se
+passe un peu mieux.
+
+Toi qui n’imprime pas grand chose à ce qu’est internet, au lieu de râler, si tu
+venait le faire grandir avec nous au lieu de te battre contre des moulins ? Tu
+aurais aussi ta part du gâteau, on est pas chiens, on adore partager.
+
+Liens:
+[1]: http://www.flickr.com/photos/21303607@N05/5142113131/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/08/20120906-cocon-300x225.jpg (image)
diff --git a/Pffff_cest_compliqu_.txt b/Pffff_cest_compliqu_.txt
new file mode 100644
index 0000000..a3772e6
--- /dev/null
+++ b/Pffff_cest_compliqu_.txt
@@ -0,0 +1,142 @@
+Titre: Pffff, c’est compliqué !
+Auteur: Bruno
+Date: Tue 08 Apr 2014 10:56:52 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2014/04/08/pffff-cest-complique/
+
+La lecture d’un récent article de Pierre-Olivier Carles[1] m’a inspiré la
+présente bafouille. Article à lire, par ailleurs, il est plein de bonne
+nostalgie des temps d’avant où nous étions « entre nous » sur internet et deux
+ou trois choses pas idiotes.
+ ------------------------------------------------------------------------------
+[image 2]
+
+Crédit photo : Tristan Nitot (flickr)
+
+Du peu que je m’en souvienne, je crois que j’ai toujours été « le copain
+informaticien » (ou le fils, ou le cousin, ou autre…) à qui on téléphone quand
+on a un souci. Ça a tendance à se calmer depuis quelques années et le fait que
+je laisse souvent ce genre d’appel au secours de côté n’y est probablement pas
+pour rien. Il y a peut-être aussi un peu du fait qu’à force d’éduquer les gens,
+ils finissent par réussir un peu plus souvent à se débrouiller par eux-mêmes.
+
+Reste que souvent, quand je suis devant un clavier, quelqu’un regarde par
+dessus mon épaule en soufflant des « whaaa, tu t’y connais toi, t’as l’air de
+maîtriser » ou quelque chose d’approchant.
+
+Oui, je maîtrise. Je sais comment ça marche dans la boite et comment c’est
+fabriqué, je connais un paquet de tours de magie pour réparer les ordinateurs,
+j’arrive souvent à trouver la solution d’un problème alors qu’on ne m’a donné
+que deux ou trois morceaux sur les symptômes, et parfois même, ma simple
+présence suffit à faire tomber les trucs en marche, ma mère et ma femme
+pourront en témoigner.
+
+Mais tout ceci n’a rien de magique. C’est comme la personne que le magicien
+transperce avec des épées sur scène : y’a UN TRUC. Et comme nous autres
+informaticiens sommes plus partageurs que les magiciens, je m’en vais vous le
+révéler tout de go :
+
+La pratique.
+
+Je ne suis pas plus intelligent que la moyenne (d’aucuns diront d’ailleurs que
+je suis un sacré abruti et ils n’auront pas nécessairement tort). Personne ne
+m’a enseigné ce que je sais à propos des trucs avec des écrans, je n’ai pas eu
+de mentor qui m’aurait abreuvé de ses paroles et m’aurait ouvert l’esprit. Non.
+Comme pour beaucoup de choses dans la vie, j’ai juste galéré comme un
+malheureux pendant des années pour en arriver là.
+
+Alors oui, dans la vie moderne de 2014, on ne peut pas dire « yakafokon ». On
+ne peut pas souhaiter que tout un chacun passe le temps nécessaire à monter en
+compétence comme on l’a fait soi-même, ne serait-ce que parce qu’on ne veut
+pas, soi-même, monter en compétence sur d’autres sujets. Me concernant, par
+exemple, ça me ferait pas de mal d’être un peu plus doué en cuisine, mais «
+j’ai pas le temps » et puis « pffff, c’est compliqué ! ».
+
+Il y a aussi le poncif de la bagnole : « m’enfin, cet internet, je devrais pas
+avoir besoin de savoir comment ça marche pour m’en servir ! Est-ce que je sais
+réparer un carburateur ? Non ! Et pourtant ça m’empêche pas de faire 400km par
+semaine en bagnole ! ».
+
+Ouais, ok. Sauf que si tu sais pas cuisiner, tu peux toujours te faire des
+pâtes ou des patates à l’eau. Si ta bagnole est en rade, tu peux toujours y
+aller à pied. Si ton informatique est en carafe, par contre, tu vas être
+sacrément dans la merde, et plus le temps passe, plus ça va être le cas. C’est
+ce qu’on appelle une dépendance.
+
+Et quand on est dépendant, soit on s’en contente fort bien, mais dans ce cas là
+on évite de se plaindre, soit on cherche à ne plus l’être ou au moins la
+réduire au maximum.
+
+Vous sentez bien que je prêche une position un brin extrémiste et que ce n’est
+pas la solution à tous les maux. Vous avez raison. Il n’y a d’ailleurs pas «
+une solution » mais tout un tas qui ne fonctionnent que conjointement. Je vous
+laisse les imaginer, je vais me cantonner à en développer une en m’appuyant (on
+ne se refait pas) sur les fournisseurs d’accès associatifs.
+
+Bien.
+
+Nous avons donc d’un côté un tas de geeks qui sautent partout et agitent les
+bras en s’éclatant avec leurs jouets favoris. En face, un tas de gens qui font
+pareil avec d’autres choses mais qui ont un problème plutôt handicapant :
+impossible d’avoir une connexion au réseau convenable. On notera au passage
+qu’ils aspirent probablement à ne fréquenter que les Youbook et Facetube dont
+parle Pierre-Olivier dans son article, mais c’est un autre souci qui pourrait
+faire l’objet d’un autre article.
+
+La bande de geek finit par croiser la bande de non-connectés et par dire « ben,
+nous on sait faire, regarde, c’est facile ». Là, deux réactions possibles (je
+caricature, hein) :
+
+ * « Ouais, facile pour toi… Mais moi, je sais pas faire ! »
+ * « Cool, super, vas y, fait tout, j’te regarde »
+
+Et les deux ont faux :
+
+ * Tu « sais pas faire » en informatique, c’est pas grave, d’autres savent et
+ peuvent t’expliquer pour les parties à peu près accessibles au commun des
+ mortels ou bien faire pour toi quand vraiment c’est casse-noix et que c’est
+ finalement assez secondaire (par exemple, configurer un switch qu’on n’a
+ plus besoin de toucher après).
+ * Tu préfères que l’autre fasse tout, tout faux aussi. C’est pas parce que tu
+ sais pas cuisiner que tu peux pas essayer au moins d’étaler la pâte au fond
+ du plat et de t’intéresser à quels ingrédients on met dans une tarte au
+ maroilles (indice : y’a du fromage dedans !).
+
+En bref, observation, expérimentation et entraide.
+
+Dans bien des cas (celui du FAI associatif est un très bon exemple) on peut
+même apporter sa pierre à l’édifice sans avoir jamais touché un clavier.
+Promener une échelle, grimper sur un toit, une fois qu’on a compris deux ou
+trois choses expliquer au geek de service comment mieux faire passer son
+message auprès d’autres gens, gérer la comptabilité, organiser des réunions
+pour sensibiliser les gens…
+
+Si on reprend ce que disait Pierre-Olivier, qui causait surtout de sécurisation
+et de données personnelles, même si c’est compliqué :
+
+ * Si t’es un peu geek et que tu maîtrises les notions de chiffrement,
+ évangélise autour de toi et passe le temps nécessaire pour aider ton
+ prochain à comprendre (et pas juste à savoir cliquer sur « chiffrer le mail
+ » dans son MUA. Ça peut éventuellement passer par gérer toi-même le serveur
+ mail de ta famille et de tes amis, voire de ta ville.
+ * Si t’es un user lambda et que le sujet t’intéresse juste un peu, fais du
+ rentre-dedans à ceux qui connaissent pour te faire expliquer plus avant.
+ Certains ont l’air acariâtres derrière leurs poils mais sont en réalité
+ très heureux de croiser quelqu’un de « normal » qui pose des questions et
+ veut comprendre même s’il ne l’avouera peut être jamais.
+
+Pour revenir au sujet plus global des choses compliquées dans la vie, oui, il y
+en a, et même des montagnes, mais c’est ça qui est rigolo, et si tout était
+simple, on habiterait à Gattaca et je suis pas sûr qu’on en ai envie.
+
+Si vous baissez les bras devant un ordinateur qui ne fait pas ce que vous
+voulez en vous obstinant à dire « j’y connais rien, j’peux rien faire », j’ai
+une peur bleue de l’avenir si vous faites pareil devant un bébé qui hurle.
+
+J’me demande d’ailleurs si c’est pas ça, ce que certains appellent « la
+démission des parents ».
+
+Ressaisissez vous, BORDEL !
+
+Liens:
+[1]: http://www.pocarles.com/internet-perdu/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2010/10/20101004-minitel-300x300.jpg (image)
diff --git a/Plus_a_va_moins_a_va.txt b/Plus_a_va_moins_a_va.txt
new file mode 100644
index 0000000..15e761a
--- /dev/null
+++ b/Plus_a_va_moins_a_va.txt
@@ -0,0 +1,82 @@
+Titre: Plus ça va, moins ça va
+Auteur: Bruno
+Date: Wed 14 Oct 2015 16:09:59 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2015/10/14/plus-ca-va-moins-ca-va/
+
+[Je pensais intituler ce billet "j'accuse", et puis finalement c'est trop
+insignifiant pour plagier Zola. C'est juste bas, minable et dégoûtant.]
+ ------------------------------------------------------------------------------
+
+Pour ceux qui n’auraient pas suivi, depuis deux ans, je donne sans compter de
+mon temps et de mon énergie pour tenter de faire émerger des solutions pour
+sortir le département dans lequel j’ai échoué avec ma petite famille de son
+marasme numérique. La grosse majorité de ces actions sont faites à travers
+l’association Pclight qui milite pour la reprise en main de sa vie numérique en
+proposant les outils nécessaire à la création de réseaux qui sont la propriété
+financière et politique de leurs utilisateurs.
+
+J’en vois des vertes et des pas mûres à longueur de semaines et je n’ai pas le
+temps de pondre un article à chaque énormité qui croise mon chemin, mais là, la
+coupe est pleine. Je vous laisse découvrir la photo de la facture que j’ai
+croisé dans une mairie cet après midi.
+
+[image 2][2]Un poste Alto. 3 euro par mois. C’est tellement vieux que je ne
+trouve aucune référence de début ou de fin de fabrication. Une chose est
+certaine, ça a plus de vingt ans. Tranquille, Orange siphonne donc les budgets
+des communes, entreprises et particuliers (petits vieux qui ne comprennent rien
+et paient à l’aveugle en tête) … pour des appareils amortis depuis deux
+décennies.
+
+Et la meilleure dans tout ça, c’est que si cette collectivité décide de
+supprimer cet abonnement, ils seront probablement facturé du prix de l’appareil
+en question s’ils ne le rendent pas (quand on cherche un peu, on trouve des
+gens qui racontent avoir eu une facture de 30 €)
+
+[image 3][3]Et comme il doit traîner au fond de la benne d’une déchetterie
+depuis avant la naissance de ma première fille, ça va être compliqué de le
+rendre.
+
+Mais papi Spyou, c’est quoi un « poste Alto » ? C’est ça :
+
+Oui, un vieux téléphone pourri avec deux fils.
+
+Bon, j’avoue, j’ai rigolé 10 minutes après avoir vu cette facture, et du coup,
+avec la secrétaire de mairie, on s’est tapé tout le classeur.
+
+Alors bon, ouais, un téléphone avec des touches qui chantent, dans notre
+campagne bourguignone, on pourrait presque dire que c’est moderne. Quand
+soudain, on est tombés sur :
+
+[image 5][5]
+
+Je sais, la photo est floue, je vais donc vous transcrire le petit interligne :
+
+« 1 Poste S63 à cadran ».
+
+Tranquille mimille. Je passe sur le laïus, je vous sors direct la photo
+tipiakée sur priceminister, à la rubrique « vintage kitch » :
+
+[image 6][6]2 euro par mois. J’avais 2 ans quand je me servais ce ces engins
+pour parler à mes grands parents.
+
+Si on considère que la location à suivi l’inflation (rien n’est moins sûr), la
+commune a donc financé cette merveille technologie à hauteur de 900€
+d’aujourd’hui. Ouais, plus cher que ton itéléphone 6s. Et même si c’est avec ça
+que je me suis initié au hacking, y’a un moment, faut arrêter.
+
+Je pensais rajouter à ça les subvention déguisées sur des fonds européens pour
+la montée en débit[7], l’obstruction au développement des réseaux d’initiative
+publique par lobbying et corruption[8] ou bien les bons conseils donnés aux
+collectivités du genre « maaaiss non, ne mettez pas de fourreaux quand vous
+refaites vos routes, on est en aérien, on en a pas besoin » … mais j’ai
+piscine, faut pas que je sois en retard.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150348.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150348-1024x768.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/files/2015/10/alto.jpg (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150228.jpg (lien)
+[5]: http://blog.spyou.org/wordpress-mu/files/2015/10/IMG_20151014_150228-300x225.jpg (image)
+[6]: http://blog.spyou.org/wordpress-mu/files/2015/10/s63.jpg (lien)
+[7]: http://www.commentcamarche.net/news/5867182-fibre-optique-aide-d-etat-a-orange (lien)
+[8]: http://www.nextinpact.com/news/95618-la-strategie-d-orange-pour-influencer-elus-locaux.htm (lien)
diff --git a/Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt b/Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt
new file mode 100644
index 0000000..2b3c262
--- /dev/null
+++ b/Protection_des_droits_oui_mais_les_protger_de_quoi_ou_de_qui_.txt
@@ -0,0 +1,130 @@
+Titre: Protection des droits, oui, mais les protéger de quoi ou de qui ?
+Auteur: Bruno
+Date: Mon 29 Oct 2012 06:51:56 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/10/29/protection-des-droits-oui-mais-les-proteger-de-quoi-ou-de-qui/
+
+[Cette petite bafouille a été écrite dans le cadre du 3e opus "au fil des labs[1]
+"]
+ ------------------------------------------------------------------------------
+
+« Je vous parle d’un temps que les moins de vingt ans ne peuvent connaître ».
+Ce temps a vu la naissance de la bande magnétique, premier objet permettant le
+stockage et le transport facile du son, puis de l’image.
+
+Avec la facilité de transport est arrivée la facilité de la duplication. Cet
+usage était, au début, réservé aux personnes pouvant s’autoriser l’acquisition
+du matériel nécessaire. La vague numérique aidant, le support physique est en
+voie de disparition depuis une décénie. On peut sans trop se tromper, miser sur
+la transformation en objet de collection de tous les supports physiques comme
+c’est arrivé en son temps pour le disque vinyle.
+
+*
+
+Au temps de la matérialité de l’art audio et vidéo la protection du contenu
+contre la copie n’était qu’une problématique secondaire. On lui préférait la
+protection contre le monde industriel, accusé de spolier le droit moral et
+parfois patrimonial des créateurs. Il semble que, dans les univers numériques
+actuels, le « danger » de la copie soit devenu prépondérant.
+
+Symptôme d’une méconnaissance d’un nouvel univers, l’humain tente, souvent
+vainement, de reproduire ou d’imiter ce qu’il connait.
+
+Depuis des années, les industries de la copie, constatant que leur modèle
+économique basé sur la rareté est menacé, ont tenté de reproduire les éléments
+nécessaires pour limiter les copies et en garder l’exclusivité. En anglais, on
+parle de Digital Right Management. Gestion des droits numériques de notre côté.
+
+L’axe de développement majeur de ces technologies de protection est logiciel.
+Il s’agit d’imposer un programme précis pour consulter l’oeuvre. Le logiciel
+permet de quantifier et de limiter les usages fait de l’oeuvre : « Tel morceau
+ne pourra être lu que sur tel ordinateur avec tel logiciel pendant tant de
+temps ».
+
+L’autre développement, apparu plus récemment, consiste à emprisonner l’oeuvre
+dans un équipement, souvent mobile, pour tenter d’empêcher, ou en tout cas de
+rendre plus difficile l’extraction. Même si, d’un point de vue extérieur,
+l’emprisonnement semble matériel, il n’est en fait que logiciel, ces
+équipements étant verrouillés par leur système d’exploitation et non par leurs
+fonctionnalités techniques d’origine.
+
+Dans les deux cas, l’oeuvre est toujours stockée quelque part, le nerf de la
+guerre se résume finalement à placer la difficulté de récupération suffisamment
+haut pour dissuader le plus grand nombre de procéder à une copie.
+
+L’utilisateur reste, dans tous les cas, dépendant du bon vouloir de l’éditeur
+de la solution. Si celui-ci estime que tel périphérique ne représente pas un
+marché justifiant l’effort de développement, il ne pourra tout simplement pas
+jouer ou afficher le contenu.
+
+Dans le cas particulier de l’application rendant le contenu captif,
+l’utilisateur est, en plus, littéralement dépossédé de ses contenus. Le marché
+tend vers une virtualisation totale : on ne parle plus d’acheter un contenu
+mais d’y accéder.
+
+C’est somme toute une évolution logique, peut-être la seule réponse plausible
+au prétendu problème de la copie non maîtrisable : proposer une masse
+phénoménale de contenus d’une qualité maximale et correctement référencés avec
+l’obligation de payer pour continuer à y avoir accès. Il n’a de toute façon,
+même au temps où l’achat de support prévalait, jamais été question d’être
+propriétaire des oeuvres, au sens juridique du terme.
+
+*
+
+Ceci étant, depuis quelques années, toujours sur le marché de la musique, avec
+une longueur d’avance sur les autres, les distributeurs reviennent doucement
+aux formats interopérables, allant même jusqu’à proposer plusieurs formats et
+qualités pour les oeuvres. C’est au risque de voir les oeuvres disséminées par
+la suite, mais ni plus ni moins qu’avant et avec la possibilité de les suivre
+au moyens de divers systèmes de tatouages numériques qui suivent l’oeuvre
+partout, l’utilisateur n’étant plus contraint à d’obscures manipulations,
+pouvant faire disparaître ces marquages, pour les copier.
+
+Une sorte de statu quo se profile donc : « vous n’êtes plus entravé dans vos
+usages mais en contrepartie, nous saurons que vous êtes à l’origine d’une copie
+que nous n’avons pas autorisée si l’on retrouve vos MP3 à l’autre bout du monde
+».
+
+Ce serait oublier un peu trop vite que le logiciel est malléable à souhait. Si
+ce n’est pas déjà le cas, certains proposeront très rapidement les logiciels
+nécessaires pour supprimer ces marquages, redonnant naissance à la montée en
+armement bilatérale que nous observons déjà depuis quelques temps.
+
+De la même façon, la captivité des contenus dans des applications peut
+relativement facilement être cassée. La banalisation des outils nécessaires
+n’est qu’une question de temps et leur utilisation de masse est directement en
+lien avec les entraves mises aux usages.
+
+*
+
+Le préjudice réel issu de ces guerres sans fin et sans fond n’a semble-t-il pas
+encore été cerné par les principaux acteurs. Le numérique est une révolution
+dans les possibilités de dissémination et de conservation des contenus. Encore
+faut-il pour cela qu’ils soient accessibles.
+
+Certains professionnels arguent que les prix des contenus numériques sont
+encore élevés à cause des investissements nécessaires, notamment en
+développements logiciels et en plateformes techniques de diffusion. Le gros de
+ces coûts est directement engendré par les protections voulues par les
+industriels. Les supprimer permettrait de diffuser quasi gratuitement tout type
+de contenu.
+
+Limiter la copie, par un artifice technique ou une menace
+quelconque, entraîne à long terme la disparition dudit contenu. Et c’est sans
+même parler du simple fait qu’internet n’est finalement, par nature, qu’une
+gigantesque une machine à copier et que se battre contre cet état de fait est
+au mieux contre-productif et au pire dangereux vis à vis de l’ensemble des
+possibilités qu’il a créées par ailleurs.
+
+Combien d’oeuvres, qui pourraient être accessibles aujourd’hui sans porter
+aucun préjudice financier ou moral à qui que ce soit, finiront
+par disparaître avec les industriels qui les ont éditées ?
+
+Combien d’entraves à la libre expression de tous devront être posées pour le
+seul bénéfice d’une poignée d’industriels ?
+
+Combien de trésors culturels vont s’éteindre ou ne jamais voir le jour au nom
+de la protection contre la copie de quelques navets tout juste bons à sonoriser
+une soirée bière-foot ?
+
+Liens:
+[1]: http://labs.hadopi.fr/actualites/ecosystemes-drm-et-interoperabilite (lien)
diff --git a/Publication_du_recours_contre_le_dcret_LPM.txt b/Publication_du_recours_contre_le_dcret_LPM.txt
new file mode 100644
index 0000000..d9d8c6c
--- /dev/null
+++ b/Publication_du_recours_contre_le_dcret_LPM.txt
@@ -0,0 +1,179 @@
+Titre: Publication du recours contre le décret LPM
+Auteur: Benjamin Bayart
+Date: Thu 02 Apr 2015 15:30:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM
+
+Comme nous l'avions dit dans le billet annonçant le recours[1], nous publions
+ici[2] le texte du recours.
+
+En publiant ce texte, nous poursuivons plusieurs buts. D'abord demander de
+l'aide. Tous ceux qui ont quelques bases suffisantes en droit, qui veulent nous
+aider, et qui pensent qu'on a oublié un argument clef sont invités à nous le
+signaler. Ensuite montrer ce que nous faisons, pour l'exemple, pour que les
+prochaines associations qui voudront se présenter devant le Conseil d'État
+aient une idée de comment faire. Notre recours est tout sauf parfait, mais il a
+le mérite d'exister.
+
+Délais et procédures
+
+Ce mémoire a été reçu par le greffe du Conseil d'État le 18 février. Nous avons
+trois mois pour préparer un mémoire ampliatif dans lequel nous reprenons nos
+arguments, pouvons les développer davantage, et en ajouter d'autres. Nous
+devons impérativement envoyer ce mémoire ampliatif avant le 19 mai, pour le
+moment on espère l'avoir terminé plutôt début mai.
+
+Entre temps, devrait être déposée une QPC^[1[3]]. Ce qui va rendre la procédure
+un peu moins lisible sur les délais (suspension, transmission, etc).
+
+Ensuite, on devrait recevoir dans les deux mois^[2[4]] après notre mémoire
+ampliatif les réponses des ministères. Réponses auxquelles nous pourrons
+répliquer dans les mêmes délais. Les ministères pouvant eux aussi répliquer,
+etc. Jusqu'à ce que personne ne réponde, ou que le juge d'instruction siffle la
+fin de la récré et s'estime suffisamment informé.
+
+Tout le travail de préparation du recours a été mené par des bénévoles, et
+continuera d'être mené par des bénévoles. Cependant, pour la suite de la
+procédure nous serons représentés devant le Conseil d'État par un avocat aux
+Conseils^[3[5]], maître Patrice Spinosi[6] qui a proposé de nous aider
+gracieusement. Son expérience nous sera d'un soutien précieux.
+
+Comment nous aider
+
+Alors, pour les non-juristes, qui ont déjà mal à la tête en ayant lu jusque-là,
+en nous soutenant. En faisant en sorte que nos associations se portent bien. En
+prenant grand soin des bénévoles qui font tout ce travail. En faisant que
+celles de nos associations qui ont besoin de financement pour vivre aient ce
+financement.
+
+Pour les juristes, en nous aidant à soulever d'autres moyens de droit
+intéressants, à mieux argumenter tel ou tel passage, en nous signalant une
+jurisprudence qui a pu nous échapper. Notre groupe de travail est assez ouvert,
+on ne rechigne pas trop à communiquer nos brouillons aux copains pendant la
+préparation des documents (même si on n'a pas forcément envie de faire les
+réunions de travail à 50).
+
+Moyens de droit
+
+Le texte du recours est structuré selon un plan simple de 4 chapitres. Le
+premier rappelle les faits, en exposant quel acte de l'administration nous
+attaquons, d'où il sort. Le deuxième chapitre indique à quel titre nous avons
+intérêt à agir^[4[7]]. Le troisième chapitre reprend les arguments qui relèvent
+de la légalité externe (erreur de procédure, ou décision que l'administration
+ne peut pas prendre parce que seul le législateur peut en décider, etc). Enfin
+le dernier chapitre regroupe les arguments qui relèvent de la légalité interne
+(le décret est contraire à la loi ou à la constitution, ou à une directive
+européenne, etc).
+
+> Légalité externe
+
+Le premier point soulevé est que le décret est prévu en application d'un
+article (246-4) mais est essentiellement consacré à préciser un article (246-1)
+qui lui ne prévoit pas de décret. C'est embêtant parce que quand la loi dit le
+décret précise X alors le décret ne peut pas préciser Y, il faudrait que la loi
+dise le décret précise X et Y. En donnant des précisions sur un article de loi
+qui n'a pas prévu de décret d'application, le décret est entaché d'incompétence^
+[5[8]].
+
+Le deuxième point soulevé est que le décret, comme tout texte qui touche à
+l'économie numérique, aurait du être présenté à la Commission Européenne, et
+qu'il ne l'a pas été. Ça, c'est une faute de procédure assez grossière.
+
+Le dernier point soulevé est que tout texte qui touche des PME doit être
+accompagné d'une étude d'impact, et que le commissaire à la simplification doit
+en être saisi. Ce qui n'a pas été le cas. L'idée de ce truc était qu'à chaque
+fois que l'administration complique les règles (ou en ajoute, ce qui revient au
+même) elle doit en retirer autant, pour pas que ça déborde.
+
+> Légalité interne
+
+Le premier point, qui est le point clef de l'ensemble du recours, est que la
+CJUE a annulé la directive européenne qui prévoyait la conservation des
+données. Et que cette directive a été annulée avec une explication de texte, en
+particulier parce qu'elle prévoyait la conservation des données de tout le
+monde, suspect ou pas, protégé par le secret^[6[9]] ou pas. Or les lois
+françaises sur le sujet ne respectent pas du tout la décision de la CJUE. Et le
+décret est pris en application de ces lois. En toute logique le Conseil d'État
+devrait constater que les lois sont contraires à la décision de la CJUE, donc
+qu'elles ne sont pas applicables en France, et que donc le décret doit être
+annulé puisqu'il applique une loi qui ne doit pas l'être.
+
+Si le Conseil d'État a un doute sur le sujet, il peut demander à la CJUE de
+préciser sa pensée, si tel ou tel passage de la décision n'est pas assez clair.
+Nous, nous pouvons l'y inviter, en suggérant qu'il faudrait poser une telle
+question, voire en proposant une formulation de la question.
+
+Le second moyen est que le décret prévoit des intrusions dans la vie privée qui
+ne sont pas prévues par la loi. Or la Cour européennes des droits de l'Homme
+(Cour EDH) est formelle sur ce sujet-là: une intrusion dans la vie privée, quel
+que soit le motif, ne peut être prévue que par une loi, pas par un décret, et
+doit être prévue de manière précise et prévisible. Or la loi n'est pas précise.
+
+Le troisième moyen est que la loi prévoit la conservation des données
+permettant l'identification de l'auteur d'un contenu. Or le décret prévoit que
+soient conservées les informations sur toute personne qui se connecte à
+Internet. Même si cette personne n'est l'auteur d'aucun contenu. Le décret
+élargi donc le champ prévu par la loi. Ce qu'il n'a pas le droit de faire.
+
+Le quatrième moyen est que la mesure est excessive, sur pas mal de choses. Trop
+de données, conservées trop longtemps, accessibles à trop d'administrations,
+pour trop de raisons différentes, avec un contrôle très faible de ce que fait
+l'administration, et alors qu'il existe d'autres moyen d'obtenir le même
+résultat (on en cite quelques-uns). Ça, c'est du droit général, une mesure de
+restriction de liberté doit être nécessaire et proportionnée.
+
+Le cinquième moyen est que l'article 246-4, en application duquel est pris le
+décret, précise bien que le décret doit préciser certaines informations
+(procédures de suivi), alors que le décret ne précise pas ces informations. Et
+donc n'est pas conforme à la loi.
+
+Le texte du recours
+
+Pour ceux qui ont raté le lien dans le chapeau de l'article, la requête
+introductive d'instance contre le décret 2014-1576 est là[2]. Ça fait une
+vingtaine de pages, c'est écrit gros, ça doit être assez lisible.
+
+Le mémoire ampliatif sera publié.
+
+Notes
+
+[1[10]] Question prioritaire de constitutionnalité. On explique qu'on pense que
+la loi est contraire à la constitution, et que donc le Conseil constitutionnel
+doit être saisi de notre question. Si le Conseil d'État estime que nos question
+est sérieuse, il transmet au Conseil constitutionnel, qui a trois mois pour
+trancher. Pendant ce temps, la procédure est suspendue, dans l'attente de la
+réponse du Conseil constitutionnel.
+
+[2[11]] Je ne sais plus si le délai est impératif ou indicatif...
+
+[3[12]] Devant les hautes juridictions, on ne peut pas être représenté par un
+avocat normal. On ne peut l'être que par un des rares cabinets habilités. Pour
+cette procédure très particulière, nous pouvions y aller sans avocat, ce que
+nous avons fait au début.
+
+[4[13]] On ne peut pas attaquer un acte de l'administration s'il ne nous fait
+pas grief, s'il ne nous est pas applicable ou qu'il ne nous fait pas de tort.
+
+[5[14]] Ça ne veut pas forcément dire que le type qui l'a écrit est un
+branleur. Ça veut dire que le décret fait quelque chose qui n'est pas prévu par
+la loi. Que la loi ne lui a pas donné compétence pour ce faire.
+
+[6[15]] Les juristes sont persuadés que les journalistes, les médecins et les
+avocats ont plus le droit à la vie privée que les autres. Et il y a pas mal de
+textes de loi qui le disent. Aussi curieux que ça puisse paraitre.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576 (lien)
+[2]: http://www.fdn.fr/2014-1576/recours.pdf (lien)
+[3]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-1 (lien)
+[4]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-2 (lien)
+[5]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-3 (lien)
+[6]: http://fr.wikipedia.org/wiki/Patrice_Spinosi (lien)
+[7]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-4 (lien)
+[8]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-5 (lien)
+[9]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#pnote-75-6 (lien)
+[10]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-1 (lien)
+[11]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-2 (lien)
+[12]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-3 (lien)
+[13]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-4 (lien)
+[14]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-5 (lien)
+[15]: http://blog.fdn.fr/?post/2015/04/01/Publication-du-recours-contre-le-decret-LPM#rev-pnote-75-6 (lien)
diff --git a/RFC_7826_RealTime_Streaming_Protocol_Version_20.txt b/RFC_7826_RealTime_Streaming_Protocol_Version_20.txt
new file mode 100644
index 0000000..d1f5928
--- /dev/null
+++ b/RFC_7826_RealTime_Streaming_Protocol_Version_20.txt
@@ -0,0 +1,98 @@
+Titre: RFC 7826: Real-Time Streaming Protocol Version 2.0
+Auteur:
+Date: Wed 28 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7826.html
+
+Voici la version 2 du protocole bien connu RTSP, protocole servant à accéder à
+des flux vidéo. Comme c'est ce que j'utilise pour regarder la télévision sur
+l'écran de mon PC, je suis ravi que l'IETF se préoccupe de l'améliorer.
+
+Comme beaucoup de protocoles dans le monde du multimédia (SIP, par exemple),
+RTSP est en fait uniquement un protocole de contrôle, permettant de déclencher
+ou d'arrêter des flux audio ou vidéo. Ces flux peuvent être temps-réel ou bien
+avoir simplement été stockés sur le disque d'un serveur. Donc, RTSP est une
+zapette logicielle. RTSP fait le contrôle et plusieurs protocoles peuvent être
+utilisés pour le transport des données, UDP, TCP, RTP, etc. À noter la taille
+impressionnante de ce RFC, avec plus de 300 pages. Ce n'est pas que le
+protocole soit si compliqué que cela, mais il y a beaucoup d'options et de
+choix.
+
+La section 2 du RFC résume le protocole : RTSP est client/serveur, le client
+RTSP se connecte au serveur, un certain nombre de choix techniques sont faits
+et ensuite l'envoi des données commence. Physiquement, les messages sont du
+texte (la syntaxe de RTSP ressemble beaucoup à celle d'HTTP) bien que du
+binaire soit parfois possible. La ressource convoitée est identifiée par un URI
+de plan rtsp(ou rtsps pour TLS) et cet URI contient le nom de la machine qui
+sera utilisée comme serveur. Par exemple, si je dis à mon logiciel RTSP
+d'utiliser
+rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=658&flavour=ld
+, la connexion RTSP sur TCP (ou TCP avec TLS) se fera avec mafreebox.freebox.fr
+. La requête RTSP inclus un certain nombre d'en-têtes comme dans HTTP, et
+parfois un corps (toujours comme en HTTP). Voici un exemple avec le client VLC.
+Je le lance avec vlc
+'rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=897'et on
+voit (tcpdump ne sait pas apparemment décoder le RTSP mais Wireshark y arrive
+très bien) :
+
+Internet Protocol Version 4, Src: 192.168.2.1 (192.168.2.1), Dst: 212.27.38.253 (212.27.38.253)
+Transmission Control Protocol, Src Port: 45854 (45854), Dst Port: rtsp (554), Seq: 563, Ack: 873, Len: 204
+Real Time Streaming Protocol
+ Request: PLAY rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=897 RTSP/1.0\r\n
+ CSeq: 5\r\n
+ User-Agent: LibVLC/2.0.3 (LIVE555 Streaming Media v2012.05.17)\r\n
+ Session: pokf6CQWbA8CUyC
+ Range: npt=0.000-\r\n
+ \r\n
+Dans l'exemple ci-dessus, le protocole était RTSP version 1.0 (rappelez-vous
+que ce RFC décrit la version 2), la requête était PLAY (dont le nom dit bien ce
+qu'elle fait et vous ne serez pas surpris d'apprendre qu'il existe une commande
+PAUSE) et l'un des en-têtes, User-Agent: montre que j'utilise bien vlc.
+
+Quand au trafic lui-même, on voit (ici avec tcpdump) d'abord du RTSP sur TCP
+puis un gros flux UDP :
+
+21:34:36.179830 IP (tos 0x10, ttl 64, id 20888, offset 0, flags [DF], proto UDP (17), length 1356)
+ 212.27.38.253.46099 > 192.168.2.1.34324: [udp sum ok] UDP, length 1328
+21:34:36.180040 IP (tos 0x10, ttl 64, id 20889, offset 0, flags [DF], proto UDP (17), length 1356)
+ 212.27.38.253.46099 > 192.168.2.1.34324: [udp sum ok] UDP, length 1328
+21:34:36.180738 IP (tos 0x10, ttl 64, id 20890, offset 0, flags [DF], proto UDP (17), length 1356)
+ 212.27.38.253.46099 > 192.168.2.1.34324: [udp sum ok] UDP, length 1328
+
+Les contenus auxquels on accède avec RTSP peuvent être de type très variés. Il
+faut donc une description formalisée des caractéristiques de ce contenu. RTSP
+peut utiliser plusieurs formats pour cela, le plus répandu étant sans doute SDP
+(RFC 4566). C'est en tout cas celui utilisé entre mon VLC et ma Freebox. La
+description peut inclure le nombre de flux (souvent un flux vidéo et plusieurs
+audios), le protocole de délivrance (RTP - RFC 3550 - dans l'exemple
+ci-dessous), le format (MPEG-2 ici), etc :
+
+ Session Description Protocol
+ Session Description Protocol Version (v): 0
+ Owner/Creator, Session Id (o): leCDN 1395332443 1395332443 IN IP4 kapoueh.proxad.net
+...
+ Media Description, name and address (m): video 0 RTP/AVP 33
+ Media Type: video
+ Media Port: 0
+ Media Protocol: RTP/AVP
+ Media Format: MPEG-II transport streams
+ Media Attribute (a): control:rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=658&flavour=ld
+ Media Attribute Fieldname: control
+ Media Attribute Value: rtsp://mafreebox.freebox.fr/fbxtv_pub/stream?namespace=1&service=658&flavour=ld
+
+Quels sont les changements par rapport à RTSP version 1, la version du RFC
+2326 ? Les deux versions, quoique identiques dans leurs principes, ne sont pas
+compatibles (par exemple, la commande PLAY n'a plus le même comportement, des
+en-têtes ont changé de syntaxe sans changer de nom, etc). C'est toujours un
+choix difficile que de casser la compatibilité d'un protocole mais, là, c'était
+nécessaire vu le nombre de modifications. En outre, RTSP 1 ne permettait pas de
+déployer facilement des extensions (en-têtes à la syntaxe trop rigide) et le
+modèle d'extension a changé. L'annexe I de notre RFC résume ce qu'il faut
+savoir sur ces différences : suppression des requêtes RECORD et ANNOUNCE,
+suppression de l'option qui permettait de faire passer RTSP (le contrôle, pas
+les données) sur UDP, gestion complète d'IPv6 (qui manquait en version 1),
+refactorisation du RFC (les en-têtes qui sont proches de ceux de HTTP sont
+désormais décrits par un texte spécifique, sans renvoyer au RFC HTTP), etc.
+
+Il y a apparemment au moins une mise en œuvre de RTSP qui a la version 2, et
+plusieurs des nouveautés de la version 2 ont été mises en œuvre de manière
+séparée.
diff --git a/RFC_7950_The_YANG_11_Data_Modeling_Language.txt b/RFC_7950_The_YANG_11_Data_Modeling_Language.txt
new file mode 100644
index 0000000..9a8a47e
--- /dev/null
+++ b/RFC_7950_The_YANG_11_Data_Modeling_Language.txt
@@ -0,0 +1,324 @@
+Titre: RFC 7950: The YANG 1.1 Data Modeling Language
+Auteur:
+Date: Mon 10 Oct 2016 02:00:00 +0200
+Lien: https://www.bortzmeyer.org/7950.html
+
+Le protocole standard Netconf (normalisé dans le RFC 6241) permet de configurer
+un équipement réseau (par exemple un commutateur) à distance. Netconf
+fonctionne par des RPC dont les paramètres sont des actions à faire effectuer
+par l'équipement configuré, ou bien les nouvelles valeurs que peut prendre
+telle ou telle des variables de configuration de cet équipement. Mais comment
+savoir quelles actions sont possibles, quelles variables existent, et quelles
+valeurs elles peuvent prendre ? Jusqu'à présent, cela pouvait se spécifier
+uniquement dans une documentation en langue naturelle fournie avec
+l'équipement. Désormais, il est possible de spécifier ces informations dans un
+langage formel, YANG. La première version de YANG était normalisée dans RFC
+6020, ce nouveau RFC normalise la nouvelle version, la 1.1, qui a peu de
+changements, mais certains cassent la compatibilité ascendante.
+
+Ce RFC 7950 est très détaillé, plus de deux cents pages. Et je n'ai pas
+personnellement d'expérience pratique avec YANG. Donc, je ne donne ici qu'un
+très bref résumé. Un tel survol se trouve également dans la section 4 du RFC :
+YANG modélise les données (configuration et état) qui seront utilisées par
+Netconf. Ces données sont représentées sous forme arborescente. YANG est
+modulaire (section 5.1 du RFC), un module YANG pouvant se référer à d'autres
+modules. YANG définit un ensemble de types pour décrire les données (section 9
+et RFC 6991). Il permet également d'indiquer les contraintes que doivent
+respecter les données. YANG, langage de haut niveau, ne décrit pas l'encodage
+utilisé sur le câble.
+
+Notez que YANG peut être utilisé avec d'autres protocoles que Netconf, comme
+RESTCONF (décrit dans le RFC 8040).
+
+YANG a donc bien des points communs avec le SMI des RFC 2578 et RFC 2579. Avant
+Netconf, beaucoup de gens pensaient que toute la gestion des équipements réseau
+se ferait en SNMP, en s'appuyant sur ce modèle SMI. Si, pour la lecture des
+variables, SNMP s'est largement imposé, force est de constater que, pour
+l'écriture de variables et pour les actions, SNMP reste très peu utilisé, au
+profit de toute une galaxie de mécanismes privés (Web, REST, SSH + CLI, etc),
+galaxie que Netconf vise à remplacer. Une MIB du SMI peut donc être traduite en
+YANG, l'inverse n'étant pas vrai (YANG étant plus riche).
+
+La syntaxe de YANG utilise des groupes emboîtés, délimités par des accolades.
+Mais une syntaxe équivalente, en XML, existe, sous le nom de Yin. Tout module
+YANG peut être traduit en Yin sans perte et réciproquement (voir la section 13
+pour plus de détails sur Yin).
+
+Donc, un engin donné, routeur ou autre équipement qu'on veut gérer, est décrit
+par des modules YANG. Lorsqu'un serveur Netconf à bord dudit engin met en œuvre
+un module YANG, cela veut dire qu'il permet de modifier, via Netconf, les
+variables décrites dans le module (le serveur typique met en œuvre plusieurs
+modules). Voici le début d'un module possible :
+
+ // Only an example, not a real module.
+ module acme-system {
+ namespace "http://acme.example.com/system";
+ prefix "acme";
+
+ organization "ACME Inc.";
+ contact "joe@acme.example";
+ description
+ "The module for entities implementing the ACME system.";
+
+ revision 2010-08-05 {
+ description "Initial revision.";
+ }
+...
+
+On l'a dit, YANG est arborescent. Les feuilles de l'arbre (section 4.2.2.1 du
+RFC) contiennent une valeur particulière, par exemple, ici, le nom de l'engin
+géré :
+
+ leaf host-name {
+ type string;
+ description "Hostname for this system";
+ }
+Ici, leaf est un mot-clé de YANG qui indique une feuille de l'arbre (plus de
+nœuds en dessous), host-name est le nom que l'auteur du module a donné à une
+variable, de type « chaîne de caractères ». Lorsqu'un serveur Netconf enverra
+cette information à un client (ou réciproquement), elle sera encodée en XML
+ainsi (Netconf utilise XML pour l'encodage des messages mais d'autres encodages
+sont possibles, cf. RFC 7951) :
+
+
+ <>host-name>my-router.example.com<>/host-name>
+Donc, pour résumer, YANG modélise ce qu'on peutlire ou modifier, Netconf permet
+de le lire ou de le modifier effectivement.
+
+Par contre, si un nœud de l'arbre YANG n'est pas une feuille, il est désigné
+par le mot-clé container. Par exemple, il y a ici deux containers emboîtés et
+une feuille :
+
+ container system {
+ container login {
+ leaf message {
+ type string;
+ description
+ "Message given at start of login session";
+ }
+ }
+ }
+Lorsque Netconf utilise cette donnée, cela ressemblera, sur le câble, à ceci :
+
+
+ <>system>
+ <>login>
+ <>message>Good morning<>/message>
+ <>/login>
+ <>/system>
+
+YANG dispose d'un certain nombre de types pour représenter les données (section
+4.2.4 et RFC 6991), mais on peut aussi créer ses types (sections 4.2.5 et 7.3)
+par exemple ainsi :
+
+ typedef percent {
+ type uint8 {
+ range "0 .. 100";
+ }
+ description "Percentage";
+ }
+
+ leaf completed {
+ type percent;
+ }
+On a ajouté un intervalle de validité au type prédéfini uint8. Autre exemple,
+en indiquant une valeur par défaut, et en dérivant d'un type défini dans le
+module inet[1] :
+
+ typedef listen-ipv4-address {
+ type inet:ipv4-address;
+ default "0.0.0.0";
+ }
+
+YANG a bien d'autres possibilités, décrites en détail dans les sections
+suivantes. Par exemple, dans un monde idéal, tous les engins mettant en œuvre
+un module YANG donné géreraient la totalité des variables du module. Mais,
+comme ce n'est pas forcément le cas, YANG permet des déviations (sections 5.6.3
+et 7.20.3). Prenons l'exemple du RFC, un routeur BGP qui suit un module YANG
+BGP. Le module ne donne pas de limite au nombre de pairs BGP mais un routeur
+bas de gamme pourrait avoir une limite, disons à 16 pairs. Un client Netconf
+qui tenterait de configurer un dix-septième pair recevrait donc une erreur. Le
+mot-clé YANG deviationpermettrait audit client de savoir à l'avance en quoi ce
+routeur particulier dévie du modèle BGP général. Le client Netconf n'aurait
+donc pas à essayer pour voir, il pourrait savoir à l'avance que l'opération de
+configuration du dix-septième pair ne marchera pas.
+
+La syntaxe formelle de YANG est décrite en section 6. Elle ressemble à celle de
+langages de programmation comme C ou à celle de SMIng du RFC 3780 (RFC qui n'a
+pas eu de succès). Cette syntaxe favorise la lisibilité par des humains, le
+cahier des charges étant de privilégier les lecteurs, pas les auteurs de
+modules, ni les programmeurs d'outils YANG. À noter que, comme dans toutes les
+normes modernes, YANG n'est pas limité à l'ASCII et peut utiliser tout Unicode.
+
+Bien que YANG n'utilise pas XML, il réutilise un langage de ce monde, XPath
+(sections 6.4 et 7.5.3). XPath sert à indiquer les dépendances entre nœuds de
+l'arbre.
+
+YANG permet en effet de définir des contraintes (section 8) que doivent
+respecter les variables, avec la directive must. Par exemple :
+
+ must "ifType != 'ethernet' or " +
+ "(ifType = 'ethernet' and ifMTU = 1500)" {
+ error-message "An ethernet MTU must be 1500";
+ }
+
+Voici un exemple de requête Netconf complète, correspondant à une variable
+YANG. Soit un équipement muni d'un serveur SSH et d'un serveur Netconf pour sa
+configuration. Disons que le serveur Netconf met en œuvre la variable YANG port
+, définie ainsi :
+
+ leaf port {
+ type inet:port-number;
+ default 22;
+ description "The port which the SSH server listens to"
+ }
+La requête Netconf <>edit-config> (RFC 6241, section 7.2) qui configure le
+serveur SSH pour écouter sur le port 2022 serait :
+
+
+ <>rpc message-id="101"
+ xmlns="urn:ietf:params:xml:ns:netconf:base:1.0"
+ xmlns:nc="urn:ietf:params:xml:ns:netconf:base:1.0">
+ <>edit-config>
+ <>target>
+ <>running/>
+ <>/target>
+ <>config>
+ <>system xmlns="http://example.com/schema/config">
+ <>services>
+ <>ssh>
+ <>port>2022<>/port>
+ <>/ssh>
+ <>/services>
+ <>/system>
+ <>/config>
+ <>/edit-config>
+ <>/rpc>
+
+Le choix de YANG comme langage standard pour la description des capacités d'un
+serveur Netconf ne s'était pas fait sans mal. Plusieurs concurrents avaient été
+envisagés notamment Relax NG, un choix logique puisque Netconf utilise XML. Un
+langage de description de schémas comme Relax NG semblait donc un choix
+raisonnable. Parmi les discussions à ce sujet, citons par exemple le débat qui
+avait eu lieu sur la liste du secteur Applications de l'IETF[2]. Les raisons du
+choix de YANG, telles que vues par les concepteurs de YANG, sont décrites sur
+le site officiel du projet[3] mais je trouve cette comparaison très
+unilatérale.
+
+Un bon tutoriel Netconf, couvrant également YANG, est disponible en
+http://www.aims-conference.org/issnsm-2008/06-netconf-yang.pdf[4].
+
+Quelles sont les mises en œuvre de YANG ? Il en existe une liste sur le site
+officiel[5]. Voyons par exemple l'outil pyang[6], qui sert à valider des
+schémas YANG (y compris de la nouvelle version 1.1 décrite dans ce RFC) et à
+les convertir dans d'autres formats. Il ne semble pas trop maintenu mais, bon,
+il marche. Il peut produire du XSD et du RelaxNG - enfin du DSDL mais c'est
+presque pareil. Voici un exemple de test d'un schéma invalide (leaf a été tapé
+laf) :
+
+
+% pyang test.yang
+test.yang:11: error: unexpected keyword "laf"
+Et, si on corrige :
+
+% pyang test.yang
+%
+Maintenant, convertissons en Yin :
+
+
+% cat test.yang
+ module acme-foo {
+ namespace "http://acme.example.com/foo";
+ prefix "acfoo";
+
+ list interface {
+ key "name";
+ leaf name {
+ type string;
+ }
+
+ leaf mtu {
+ type uint32;
+ description "The MTU of the interface.";
+ }
+ }
+ }
+
+% pyang -fyin test.yang
+<>?xml version="1.0" encoding="UTF-8"?>
+<>module name="acme-foo"
+ xmlns="urn:ietf:params:xml:ns:yang:yin:1"
+ xmlns:acfoo="http://acme.example.com/foo">
+ <>namespace uri="http://acme.example.com/foo"/>
+ <>prefix value="acfoo"/>
+ <>list name="interface">
+ <>key value="name"/>
+ <>leaf name="name">
+ <>type name="string"/>
+ <>/leaf>
+ <>leaf name="mtu">
+ <>type name="uint32"/>
+ <>description>
+ <>text>The MTU of the interface.<>/text>
+ <>/description>
+ <>/leaf>
+ <>/list>
+<>/module>
+Et voici une conversion du même code en DSL :
+
+
+% pyang -fdsdl test.yang
+<>?xml version='1.0' encoding='UTF-8'?>
+<>grammar datatypeLibrary="http://www.w3.org/2001/XMLSchema-datatypes"
+ ns="http://acme.example.com/foo"
+ xmlns="http://relaxng.org/ns/structure/1.0"
+ xmlns:a="http://relaxng.org/ns/compatibility/annotations/1.0"
+ xmlns:acfoo="http://acme.example.com/foo"
+ xmlns:dc="http://purl.org/dc/terms"
+ xmlns:dsrl="http://purl.oclc.org/dsdl/dsrl"
+ xmlns:nm="urn:ietf:params:xml:ns:netmod:dsdl-attrib:1"
+ xmlns:sch="http://purl.oclc.org/dsdl/schematron">
+ <>dc:source>YANG module 'acme-foo' (automatic translation)<>/dc:source>
+<>start>
+ <>zeroOrMore>
+ <>element name="interface" nm:key="name">
+ <>element name="name">
+ <>data type="string"/>
+ <>/element>
+ <>optional>
+ <>element name="mtu"><>a:documentation>The MTU of the interface.<>/a:documentation>
+ <>data type="unsignedInt"/>
+ <>/element>
+ <>/optional>
+ <>/element>
+ <>/zeroOrMore>
+<>/start>
+<>/grammar>
+
+Outre pyang, il y a bien entendu même un mode Emacs, yang-mode[7].
+
+Le site officiel du projet, http://www.yang-central.org/[8], contient beaucoup
+d'autre information sur YANG.
+
+Notez que l'ancien YANG, 1.0, décrit dans le RFC 6020, n'est pas abandonné.
+L'ancien RFC reste d'actualité pour décrire la version 1.0, qui restera en
+usage un certain temps. Les principaux changements apportés par la version 1.1
+de YANG sont décrits dans la section 1.1 du RFC. La liste est très longue, mais
+la plupart ne sont que des points de détail. Parmi les changements qui peuvent
+rendre illégaux des modèles YANG qui étaient légaux avant, il y a par exemple
+le changement d'interprétation des échappements dans les chaînes de caractères,
+ou bien le fait qu'une chaîne de caractères qui n'est pas encadrée par des
+apostrophes ou des guillemets n'a plus le droit de contenir des apostrophes ou
+guillemets (section 6.1.3). De même, les clés (identificateurs uniques) ne
+peuvent plus être conditionnelles (instructions when ou if-feature) ce qui est
+logique, mais rend également invalide certains anciens modèles YANG.
+
+Liens:
+[1]: http://www.netconfcentral.com/modulereport/ietf-inet-types (lien)
+[2]: http://www.ietf.org/mail-archive/web/discuss/current/msg00987.html (lien)
+[3]: http://www.yang-central.org/twiki/bin/view/Main/ComparingYang (lien)
+[4]: http://www.aims-conference.org/issnsm-2008/06-netconf-yang.pdf (lien)
+[5]: http://www.yang-central.org/twiki/bin/view/Main/YangTools (lien)
+[6]: http://code.google.com/p/pyang/ (lien)
+[7]: http://www.yang-central.org/twiki/pub/Main/YangTools/yang-mode.el (lien)
+[8]: http://www.yang-central.org/ (lien)
diff --git a/RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt b/RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt
new file mode 100644
index 0000000..28427f5
--- /dev/null
+++ b/RFC_7960_Interoperability_Issues_between_Domainbased_Message_Authentication_Reporting_and_Conformance_DMARC_and_Indirect_Email_Flows.txt
@@ -0,0 +1,255 @@
+Titre: RFC 7960: Interoperability Issues between Domain-based Message Authentication, Reporting, and Conformance (DMARC) and Indirect Email Flows
+Auteur:
+Date: Tue 11 Oct 2016 02:00:00 +0200
+Lien: https://www.bortzmeyer.org/7960.html
+
+Le mécanisme DMARC permet d'indiquer dans le DNS la politique d'un domaine
+concernant l'authentification du courrier. Si je reçois un message prétendant
+venir de ma-banque.example, et qu'il n'est pas authentifié (ni SPF, ni DKIM, ni
+autre chose), comment savoir si c'est parce que ma banque est nulle en sécurité
+du courrier, ou bien parce que le message est un faux ? DMARC (normalisé dans
+le RFC 7489) permet de répondre à cette question en publiant un enregistrement
+qui indique si le courrier est censé être authentifié ou pas. Comme toutes les
+techniques de sécurité, ce mécanisme est imparfait et il pose notamment des
+problèmes avec les messages indirects. Par exemple, si vous avez une adresse à
+votre ancienne université, alice@univ.example et que le courrier qui lui est
+adressé est automatiquement transmis à votre adresse professionnelle,
+alice@evilcorp.example, comment DMARC va-t-il réagir avec cette indirection ?
+C'est ce qu'explore ce RFC.
+
+Voici la politique DMARC de Gmail. Elle est tolérante (p=none, accepter les
+messages non authentifiés) :
+
+
+% dig TXT _dmarc.gmail.com
+...
+;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 59294
+;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1
+...
+;; ANSWER SECTION:
+_dmarc.gmail.com. 600 IN TXT "v=DMARC1; p=none; rua=mailto:mailauth-reports@google.com"
+...
+Paypal est plus violent, demandant qu'un récepteur rejette les messages
+prétendant venir de Paypal mais pas authentifiés :
+
+_dmarc.paypal.com. 300 IN TXT "v=DMARC1; p=reject; rua=mailto:d@rua.agari.com; ruf=mailto:dk@bounce.paypal.com,mailto:d@ruf.agari.com"
+
+La question de départ de l'administrateur système est « si je mets une
+politique DMARC restrictive (genre p=reject), vais-je perdre des courriers
+légitimes, à cause d'indirections comme les listes de diffusion ? » (section 1
+du RFC). Il est d'autant plus difficile de répondre à cette question que
+l'architecture du courrier électronique est complexe et mal spécifiée (RFC
+5598). Bien des logiciels ne suivent pas les règles, d'autant plus que beaucoup
+de ces règles n'ont pas été explicites dès le début. (Un bon exemple : avec un
+.forward, le serveur de courrier doit-il garder l'expéditeur indiqué dans l'
+enveloppe du message ? Essayez de trouver un RFC qui spécifie cela !)
+
+La section 2 de notre RFC décrit les causes des problèmes DMARC. Si un message
+est légitime (le destinataire veut le recevoir), et qu'il est en outre
+techniquement correct, un problème, au sens de ce RFC, est quand la politique
+de DMARC (qui peut être de rejet) est appliquée à ce message, parce qu'il a été
+transmis indirectement. C'est injuste. Évidemment, si la politique DMARC est
+p=none (ne rien faire), ce n'est pas un vrai problème. Mais un p=reject peut
+être très ennuyeux.
+
+Première cause de problèmes, des différences entre les identificateurs
+utilisés. DMARC n'authentifie pas directement, il dépend de SPF (RFC 7208) et
+DKIM (RFC 6376) pour cela. Ce qui intéresse l'utilisateur, évidemment, c'est le
+nom dans le champ From: (RFC 5322) du message. Pour lui, c'est ça l'expéditeur.
+Mais DKIM, et surtout SPF, n'ont pas la même conception : ils peuvent utiliser
+d'autres identificateurs. DMARC considère que l'accord (alignment, cf. RFC
+7489, section 3.1) entre les identificateurs authentifiés par SPF et DKIM, et
+le champ From: du message peut être strict ou laxiste. « Strict » indique une
+correspondance parfaite, laxiste se limite à vérifier que le nom de domaine est
+le même.
+
+Le principal identificateur utilisé par SPF est celui donné par la commande
+MAIL FROM dans la session SMTP (RFC 5321). C'est la principale cause de
+désaccord : si SPF authentifie cet identificateur et qu'il est différent de
+l'adresse utilisée dans le champ From: de l'en-tête du message, que faire ?
+
+Deuxième cause de problème, le relayage d'un message. Si Bob bob@isp.example
+écrit à alice@univ.example, et qu'elle (ou son administrateur système) a
+demandé un relayage automatique vers alice@evilcorp.example, les serveurs de
+courrier de evilcorp.example verront un message prétendant être de isp.example,
+mais transmis par les serveurs de univ.example... SPF sera content ou pas,
+selon la façon exacte dont a été fait le relayage (en préservant le MAIL FROM
+ou pas). DMARC ne sera jamais content car, si le MAIL FROM a été changé
+(reflétant le relais), SPF authentifiera mais il n'y aura plus d'accord entre
+les identificateurs.
+
+Évidemment, si le message est modifié en cours de route, c'est encore pire. SPF
+ne protège pas l'intégrité du message, mais DKIM le fait. Mais qui diantre se
+permet de modifier les messages ? Hélas, pas mal de gestionnaires de listes de
+diffusion le font. DKIM a une option (déconseillée... voir la section 8.2 du
+RFC 6376) pour ne signer que le début du message, évitant ainsi que la
+signature soit invalidée par l'ajout, par exemple, d'un paragraphe final. Cela
+ne couvre que le cas des messages simples, sans MIME, où la modification est un
+simple ajout à la fin. Autre possibilité de DKIM pour éviter d'invalider les
+signatures en cas de modification du message, le mode relaxed de
+canonicalisation du contenu, qui permet de supporter des modifications
+triviales comme la transformation de N espaces consécutifs en un seul.
+
+Reprenant le vocabulaire du RFC 5598 (relisez-le d'abord !), la section 3 de
+notre RFC liste les différents composants de la messagerie qui peuvent jouer un
+rôle dans les transmissions indirectes, et les problèmes qu'elles posent.
+D'abord, le MSA (Message Submission Agent.) C'est la première ligne de
+vérification : il fait respecter les règles d'une organisation (ADMD,
+ADministrative Management Domain). S'il accepte un message où le champ From: du
+RFC 5322 n'est pas dans un domaine contrôlé par l'ADMD, il y a des chances que
+DMARC râle par la suite. Le RFC cite plusieurs cas d'usage où cela se produit :
+la fonction « envoyer cet article à un ami » de certains sites Web, par
+exemple, puisque le message va partir avec le domaine du lecteur de l'article,
+pas avec celui du site Web. On peut trouver de nombreux autres exemples, comme
+un service de gestion d'agenda qui envoie des courriers de rappel, en utilisant
+comme expéditeur l'adresse de l'utilisateur, ce qui est plutôt une bonne chose
+(pour des messages du genre « l'heure de la réunion a changé ») mais peut gêner
+DMARC. (Mon exemple préféré est le cas où on a une adresse de courrier mais pas
+de moyen de soumettre du courrier via cette organisation, ce qui est fréquent
+avec les adresses de fonction. Par exemple, on est membre d'une organisation
+qui fournit des adresses à ses membres et/ou responsables, ce qui permet de
+recevoir du courrier, mais on n'a pas de MSA pour en envoyer, on doit donc
+utiliser celui d'une autre organisation.)
+
+Et les MTA, eux, quel est leur rôle dans les problèmes DKIM ? S'il change
+l'encodage (par exemple en passant du « 8 bits » à l'abominable
+Quoted-Printable), il va invalider les signatures DKIM (la canonicalisation de
+DKIM ne prévoit pas des transformations aussi radicales, même si elles ne
+modifient pas le message final). Idem si le MTA corrige les en-têtes du message
+pour les rendre conformes (une tâche qui relève plutôt du MSA, le MTA devant
+lui, transmettre fidèlement les messages qu'il a choisi d'accepter) : cela sort
+également du champ de la canonicalisation DKIM et cela invalide donc les
+éventuelles signatures. Enfin, le changement ou la suppression de certaines
+parties MIME (par exemple l'élision d'un document ZIP attaché, pour des raisons
+de protection contre les logiciels malveillants transmis par courrier) va
+évidemment également rendre les signatures invalides.
+
+Et le MDA ? Peut-il casser des choses, également ? Oui, s'il passe les messages
+par Sieve (RFC 5228), qui a la possibilité d'ajouter ou de retirer des
+en-têtes, voire de modifier le corps (extension Sieve du RFC 5703). Si les
+tests DMARC sont faits après le passage de Sieve, ou bien si le message est
+ensuite réinjecté dans le système de courrier, des problèmes peuvent se
+produire.
+
+Reste le cas des intermédiaires (mediators). Ce sont les entités qui prennent
+un message, puis le ré-expédient (parfois après modification). Un exemple est
+l'alias. Via une entrée dans /etc/aliases ou bien via un .forward, ou bien via
+le redirect de Sieve, ou encore via encore une autre méthode, un message
+initialement destiné à une adresse est finalement transmis à une autre. C'est
+par exemple courant pour les adresses « ancien élève », que fournissent
+certaines universités, et qui permettent de garder à vie une adresse dans le
+domaine de l'établissement où on a fait ses études. Un certain nombre
+d'associations professionnelles fournissent un service équivalent. En général,
+ces intermédiaires ne cassent pas DKIM (ils ne modifient pas le message) mais,
+selon la façon dont ils redirigent, peuvent invalider l'autorisation SPF.
+
+Un autre exemple d'intermédiaire classique est le gestionnaire de listes de
+diffusion. En plus de rediriger un message (ce qui fait que le message écrit
+par alice@univ.example n'est pas émis par les serveurs de courrier de
+l'université), ces logiciels changent souvent le message, par exemple en
+ajoutant une inutile étiquette [Ma jolie liste] aux sujets des messages, en
+ajoutant un texte à la fin (instructions de désabonnement, pourtant déjà
+possibles avec l'en-tête List-Unsubscribe:), en retirant des pièces jointes, ou
+bien (surtout dans les théocraties comme les États-Unis) en remplaçant des gros
+mots par des termes plus acceptables.
+
+Toutes ces modifications vont probablement invalider les signatures DKIM (cf.
+RFC 6377) et faire que les messages envoyés par certains participants à la
+liste (ceux qui ont une politique DMARC p=reject) ne seront pas reçus par les
+destinataires qui testent cette politique. (Si un avis de non-remise est
+transmis, le logiciel de gestion de la liste peut en déduire que l'adresse
+n'existe pas, et désabonner d'autorité le destinataire.)
+
+Et les filtres ? Certaines organisations insèrent dans le réseau des
+dispositifs qui vont analyser le courrier, par exemple à la recherche de
+logiciel malveillant. Souvent, ils vont modifier les messages, afin de
+supprimer ces contenus indésirables. Ces modifications vont évidemment
+invalider les signatures. Idem si on change ou supprime des URL contenus dans
+le message et considérés « dangereux ». Même chose avec un système anti-spam
+qui ajouterait un [SPAM] dans le sujet.
+
+En revanche, le courrier reçu d'un serveur secondaire (MX de secours), qui a
+pris le relais pendant une panne du primaire, puis expédié le courrier quand le
+primaire remarche, ne pose pas de problèmes. Bien sûr, les tests SPF échoueront
+mais, normalement, on ne fait pas ces tests sur le courrier qui vient de son
+propre serveur secondaire.
+
+Bon, voici le tour d'horizon complet de tout ce qui peut marcher mal. Mais que
+faire ? La section 4 du RFC s'attaque aux solutions. Elles sont nombreuses et
+très différentes. Mais attention : DMARC est là pour rejeter des messages
+considérés comme invalides. On peut arranger les choses pour que certains de
+ces messages « passent » mais cela va contre le but de DMARC. Si les messages
+sont de grande valeur (transactions financières, par exemple), il vaut mieux ne
+pas chercher de solutions, et simplement se contenter de messages transmis
+directement, ne subissant pas de traitements qui vont invalider SPF ou DKIM.
+
+C'est d'autant plus vrai que l'écosystème du courrier électronique est très
+complexe. On trouve un zillion de logiciels différents, plus ou moins bien
+écrits. Par exemple, des gens utilisent encore Qmail, qui n'a plus eu une seule
+mise à jour depuis 1998. Certaines des mesures ou contre-mesures utilisées pour
+la sécurité du courrier sont parfaitement légales, mais vont casser tel ou tel
+logiciel qui est utilisé à certains endroits.
+
+Assez d'avertissements, les solutions. D'abord, du côté de l'expéditeur.
+Celui-ci (ou son premier MTA) peut faire des efforts pour améliorer l'accord
+entre les identificateurs. Un logiciel sur info.example qui envoie du courrier
+pour le compte de bob@univ.example peut ainsi décider d'utiliser un en-tête
+From: qui ne posera pas de problème, celui du vrai envoyeur, et de mettre
+l'adresse de Bob dans un Reply-To:. Comme la plupart des solutions présentées
+dans cette section 4, elle est imparfaite (le destinataire peut se demander qui
+est cet envoyeur qu'il ne connait pas). Le RFC fournit de nombreux autres
+exemples de désaccord entre identités, qui peuvent être réparés en changeant un
+peu le processus d'envoi du message. Comme le disait ma grand-mère, « il y a
+toujours une solution, pour peu que chacun y mette du sien ».
+
+Les envoyeurs peuvent aussi limiter le risque de modifications invalidantes, en
+ne signant pas trop d'en-têtes avec DKIM, ou en envoyant des messages
+parfaitement formés (pour éviter aux serveurs ultérieurs la tentation de les
+« réparer »).
+
+Les receveurs peuvent aussi agir mais leurs possibilités sont plus limitées,
+note le RFC.
+
+Entre les expéditeurs et les receveurs, il y a tous les intermédiaires qui
+prennent un message et le ré-expédient. Ce sont souvent eux qui causent le
+problème, et ils sont donc souvent en position de le réparer. Par exemple, ils
+peuvent changer le From: du message pour mettre le leur, ce qui permettrait à
+peu près n'importe quelle modification, et serait plus « franc » (puisque le
+message n'est plus tout à fait l'original, autant changer l'auteur...)
+Évidemment, dans ce cas, assez violent, il faut au minimum garder l'information
+sur l'émetteur originel, avec l'en-tête Original-From: (RFC 5703). Le problème
+est que le récepteur humain sera sans doute déconcerté par cet expéditeur
+(d'autant plus qu'Original-From: est peu ou pas affiché).
+
+Comme les modifications invalident les signatures, les ré-expéditeurs
+pourraient les éviter, par exemple en ajoutant des en-têtes au lieu de modifier
+les existants, lorsqu'ils veulent ajouter un contenu (du genre « ceci est un
+spam »). Il serait peut-être préférable, dans certains cas, de rejeter les
+messages plutôt que de les modifier, ce qui cassera la vérification de
+signatures plus loin.
+
+Et, en parlant des ré-expéditeurs, les listes de diffusion, pas vraiment
+prévues par DKIM, que faire pour elles ? Le RFC 6377 a déjà traité leur cas.
+Une technique courante est de modifier le champ From: pour mettre l'adresse de
+la liste, réduisant l'auteur original à un commentaire dans cet en-tête (avis
+personnel : je déteste ça). Comme cela rend difficile de répondre en privé au
+vrai auteur d'un message, l'ajout d'un Reply-To: peut aider. Une autre solution
+est d'emballer le message original dans une partie MIME message/rfc822. Cette
+partie resterait intact et le message emballant aurait comme expéditeur la
+liste. Mais peu de MUA savent afficher proprement ce genre de messages
+(spécialement dans le monde des mobiles).
+
+Encore plus fasciste, le gestionnaire de liste pourrait interdire l'abonnement
+des gens utilisant une adresse où il y a une politique DMARC autre que p=none.
+(Le RFC oublie de parler du cas où une politique p=reject n'existait pas au
+moment de l'abonnement mais a été rajoutée après.)
+
+Enfin, il existe aussi des solutions qui sont encore en cours de discussion à
+l'IETF, et dont le RFC décourage l'usage dans un environnement de production.
+Ce sont entre autres des extensions au modèle du RFC 7601 pour créer une chaîne
+d'authentification où chaque acteur important signerait le message en route.
+Ou, plus radical, des mécanismes stockant l'état initial d'un message avant
+transformation, pour pouvoir retrouver cet état original et vérifier la
+signature.
+
+Bref, le problème n'est pas résolu...
diff --git a/RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt b/RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt
new file mode 100644
index 0000000..e8f9aa9
--- /dev/null
+++ b/RFC_7970_The_Incident_Object_Description_Exchange_Format_Version_2.txt
@@ -0,0 +1,172 @@
+Titre: RFC 7970: The Incident Object Description Exchange Format Version 2
+Auteur:
+Date: Thu 01 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7970.html
+
+Pour rendre plus facilement analysables les innombrables rapports d'incidents
+de sécurité qui circulent sur Internet tous les jours, ce RFC spécifie un
+format standard XML, nommé IODEF, pour décrire ces incidents. Ici, il s'agit de
+la version 2 de ce format IODEF, la version 1 était dans le RFC 5070.
+
+Tous les jours, des organisations comme les CERT et CSIRT, mais aussi les OIV,
+envoient et reçoivent des rapports détaillés concernant une attaque sur un
+réseau informatique ou un serveur. Ces rapports sont longs et détaillés mais,
+la plupart du temps, ce n'est pas une attaque isolée qui est intéressante,
+c'est l'image qui apparait lorsqu'on synthétise tous les rapports, et qu'on
+voit alors les tendances, par exemple l'arrivée d'un nouveau ver ou bien une
+attaque concertée contre un pays donné. D'où l'importance de pouvoir analyser
+automatiquement ces rapports, ce qui impose un modèle de données et un format
+standard, ce que fournit ce RFC.
+
+Le modèle de données est proche des modèles objet, par exemple dans la
+descriptions des classes d'objets manipulés (comme la classe Incident en
+section 3.2, avec la cardinalité des attributs). Ces classes sont composés avec
+des données élémentaires (booléens, entiers, dates) décrites dans la section 2.
+Par exemple, parmi les attributs de la classe Incident, on trouve l'heure de
+début et de fin de l'incident, l'heure de détection, etc. Le schéma XML
+complet, écrit en W3C Schema, figure dans la section 8.
+
+On trouve énormément de choses dans ce schéma (le RFC fait plus de 160 pages),
+pour traiter tous les cas prévus. Par exemple, on peut exprimer une liste de
+ports comprenant à la fois des ports individuels et des intervalles :
+22,53,80,1024-2047. De nombreuses classes existent pour utiliser ces
+informations élémentaires. Ainsi, la classe Discovery, une nouveauté de la
+version 2, permet d'indiquer comment l'incident a été découvert (avec un
+attribut source qui a vingt valeurs possibles, comme av - antivirus, os-log
+- journal, passive-dns - un système comme DNSdb[1], etc). Et BusinessImpact
+permet de décrire les conséquences de l'incident sur l'activité (breach-privacy
+, loss-of-service, theft-financial, etc). Ça peut même se quantifier
+financièrement avec la classe MonetaryImpact. Si on met les incidents de
+sécurité dans une base de données (ça s'appelle un SIEM, comme Prelude[2]), on
+peut donc imaginer de regarder d'abord les incidents qui ont coûté le plus
+cher...
+
+Voici un exemple d'un rapport d'incident, tiré du RFC (section 7), et qui
+décrit et qui décrit les systèmes de C&C (quatre serveurs) d'une campagne
+donnée (dans le RFC 5070, l'exemple était une simple reconnaissance avec
+nmap...). Cet exemple a l'avantage d'illustrer la classe IndicatorData, une
+nouveauté de la version 2 :
+
+
+ <>?xml version="1.0" encoding="UTF-8"?>
+ <>!-- A list of C2 domains associated with a campaign -->
+ <>IODEF-Document version="2.00" xml:lang="en"
+ xmlns="urn:ietf:params:xml:ns:iodef-2.0"
+ xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
+ xsi:schemaLocation=
+ "http://www.iana.org/assignments/xml-registry/schema/
+ iodef-2.0.xsd">
+ <>Incident purpose="watch" restriction="green">
+ <>IncidentID name="csirt.example.com">897923<>/IncidentID>
+ <>RelatedActivity>
+ <>ThreatActor>
+ <>ThreatActorID>
+ TA-12-AGGRESSIVE-BUTTERFLY
+ <>/ThreatActorID>
+ <>Description>Aggressive Butterfly<>/Description>
+ <>/ThreatActor>
+ <>Campaign>
+ <>CampaignID>C-2015-59405<>/CampaignID>
+ <>Description>Orange Giraffe<>/Description>
+ <>/Campaign>
+ <>/RelatedActivity>
+ <>GenerationTime>2015-10-02T11:18:00-05:00<>/GenerationTime>
+ <>Description>Summarizes the Indicators of Compromise
+ for the Orange Giraffe campaign of the Aggressive
+ Butterfly crime gang.
+ <>/Description>
+ <>Assessment>
+ <>BusinessImpact type="breach-proprietary"/>
+ <>/Assessment>
+ <>Contact type="organization" role="creator">
+ <>ContactName>CSIRT for example.com<>/ContactName>
+ <>Email>
+ <>EmailTo>contact@csirt.example.com<>/EmailTo>
+ <>/Email>
+ <>/Contact>
+ <>IndicatorData>
+ <>Indicator>
+ <>IndicatorID name="csirt.example.com" version="1">
+ G90823490
+ <>/IndicatorID>
+ <>Description>C2 domains<>/Description>
+ <>StartTime>2014-12-02T11:18:00-05:00<>/StartTime>
+ <>Observable>
+ <>BulkObservable type="fqdn">
+ <>BulkObservableList>
+ kj290023j09r34.example.com
+ 09ijk23jfj0k8.example.net
+ klknjwfjiowjefr923.example.org
+ oimireik79msd.example.org
+ <>/BulkObservableList>
+ <>/BulkObservable>
+ <>/Observable>
+ <>/Indicator>
+ <>/IndicatorData>
+ <>/Incident>
+ <>/IODEF-Document>
+
+Le RFC note sagement que le partage d'informations n'est pas uniquement une
+question technique, mais qu'elle dépend aussi des procédures bureaucratiques de
+chaque organisation, des contraintes légales, de la confiance (ou de l'absence
+de confiance, souvent justifiée) et enfin de la simple bonne ou mauvaise
+volonté. (Mon opinion personnelle est que, en France, le partage d'informations
+précises sur les incidents de sécurité est très insuffisant.)
+
+Les changements depuis la version 1 (celle du RFC 5070) sont listés dans la
+section 1.4. Beaucoup de détails, beaucoup d'ajouts, parmi lesquels je note :
+
+ * Meilleure internationalisation (voir à ce sujet la section 6 du RFC), comme
+ le fait que la classe Contact permette désormais d'indiquer une adresse
+ postale en un jeu de caractères quelconque,
+ * Nouvelles classes (comme IndicatorData ou Discovery cités plus haut, ou
+ comme DomainData, pour des informations sur un nom de domaine), et nouveaux
+ attributs dans les classes existantes (par exemple, Incident y gagne
+ observable-id, un identificateur qui peut être utilisé dans des références
+ croisées).
+
+Si l'ajout de nouvelles classes ne rendent pas les anciennes descriptions IODEF
+incorrectes, en revanche, certains changements cassent la compatibilité et un
+fichier IODEF version 1 parfait ne sera pas forcément légal pour la version 2
+(cf. section 4.4). Par exemple, la sous-classe NodeRole (qui permet de décrire
+si on est attaqué par une caméra de vidéosurveillance[3]ou bien par un routeur[4]
+) a changé de classe parente.
+
+Et les mises en œuvre d'IODEF ? Un résumé de l'état de ces mises en œuvre
+figure dans l'Internet-Draftdraft-ietf-mile-implementreport[5], et qui
+référence une liste des programmes IODEF[6] (j'ai aussi trouvé celle-ci[7]).
+Parmi d'autres, on peut noter la bibliothèque de Prelude[8] (et qui a une
+version pour l'IODEF v2 de notre RFC[9]), un module[10] Perl, un autre[11] en
+PHP, et un troisième[12] en Python. On trouve aussi des moyens de connecter
+IODEF à des logiciels existants par exemple au logiciel de suivi de tâche
+Mantis, avec ce connecteur[13].
+
+Pour des articles ou présentations sur IODEF, vous pouvez voir la Rump (session
+rapide) de Thomas Andrejak au SSTIC 2016 (vidéo en ligne[14]).
+
+Notez en France l'existence du projet SECEF[15] (SECurity Exchange Format) qui
+a pour objectif de promouvoir et de faciliter l’usage des deux formats de
+fichier IDMEF (RFC 4765) et IODEF. Vous pouvez consulter leur Wiki[16], et leur
+tutoriel IODEF[17]. Il y a aussi un article de synthèse sur SECEF[18], et un
+compte-rendu d'une de leurs réunions[19] (mais vite fait et avec des erreurs).
+
+Liens:
+[1]: http://www.bortzmeyer.org/dnsdb.html (lien)
+[2]: https://www.prelude-siem.org/ (lien)
+[3]: http://www.nextinpact.com/news/101871-dyn-on-fait-point-sur-attaque-ddos-qui-a-impactee-nombreux-sites.htm (lien)
+[4]: http://arstechnica.com/security/2016/11/notorious-iot-botnets-weaponize-new-flaw-found-in-millions-of-home-routers/ (lien)
+[5]: https://datatracker.ietf.org/doc/draft-ietf-mile-implementreport/ (lien)
+[6]: http://siis.realmv6.org/implementations/ (lien)
+[7]: http://www.ecsirt.net/service/products.html (lien)
+[8]: https://github.com/Prelude-SIEM/libiodef (lien)
+[9]: https://github.com/IDMEF-IODEF/libiodefv2 (lien)
+[10]: http://search.cpan.org/~saxjazman/XML-IODEF-0.11/lib/XML/IODEF.pm (lien)
+[11]: https://github.com/marknl/iodef (lien)
+[12]: http://www.decalage.info/python/iodeflib (lien)
+[13]: https://github.com/siemens/django-mantis-iodef-importer (lien)
+[14]: http://static.sstic.org/rumps2016/SSTIC_2016-06-02_P12_RUMPS_14.mp4 (lien)
+[15]: http://www.secef.net/ (lien)
+[16]: http://redmine.secef.net/projects/secef/wiki (lien)
+[17]: http://redmine.secef.net/projects/secef/wiki/How_to_use_IODEF (lien)
+[18]: http://www.silicon.fr/oiv-france-pousse-normalisation-incidents-securite-160969.html (lien)
+[19]: http://www.globalsecuritymag.fr/SECEF-Day-2016-l-IDMEF-IODEF,20160921,65464.html (lien)
diff --git a/RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt b/RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt
new file mode 100644
index 0000000..5b16b46
--- /dev/null
+++ b/RFC_7971_ApplicationLayer_Traffic_Optimization_ALTO_Deployment_Considerations.txt
@@ -0,0 +1,189 @@
+Titre: RFC 7971: Application-Layer Traffic Optimization (ALTO) Deployment Considerations
+Auteur:
+Date: Tue 22 Nov 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7971.html
+
+Il est fréquent aujourd'hui sur l'Internet qu'une application cherche à accéder
+à un contenu (mettons un film, ou bien la mise à jour d'un gros logiciel) qui
+est disponible à plusieurs endroits. Dans ce cas (qui est notamment fréquent
+pour le téléchargement en pair-à-pair), quelle source utiliser ? La
+« meilleure », bien sûr, mais comment la connaître ? Le but du protocole ALTO
+est de permettre de distribuer de l'information sur la topologie du réseau,
+afin que les applications puissent choisir la source la plus proche d'elles.
+ALTO est déjà normalisé (RFC 7285), ce nouveau RFC sert juste à décrire les
+scénarios d'usage et à donner des conseils pratiques de déploiement
+(déploiement qui semble très limité pour l'instant).
+
+Outre le RFC décrivant le protocole (RFC 7285), il peut être utile de lire la
+description du problème qu'ALTO veut résoudre, le RFC 5693, et le cahier des
+charges, dans le RFC 6708.
+
+La section 2 de notre RFC résume le fonctionnement d'ALTO. C'est un protocole
+client-serveur, le serveur ALTO connait l'information (la topologie du réseau,
+qui est connecté à qui, par quel genre de liens), le client est l'application
+qui veut accéder au contenu, il connait un ensemble potentiel de sources, et il
+veut savoir quelle est la « meilleure ». Par exemple, dans le cas de
+BitTorrent, le client a les adresses IP de l'essaim, il veut savoir à laquelle
+ou lesquelles demander les bouts de fichier (chunks) qui forment le contenu. Le
+client ALTO peut être un processus séparé, tournant en permanence, ou bien une
+bibliothèque liée à l'application. Il doit évidemment parler le protocole ALTO,
+donc connaitre HTTP et JSON.
+
+Pour déployer ALTO, il y a donc quatre entités logiques à considérer :
+
+ * L'origine de l'information (celle qui a compilé les informations de
+ topologie, par exemple en commençant par lister les préfixes IP connus),
+ * Le serveur ALTO, qui va distribuer cette information,
+ * Le client ALTO, qui va la récupérer,
+ * L'application (resource consumer, dans le RFC), qui va en faire quelque
+ chose d'utile.
+
+Ces entités sont typiquement gérées par des organisations différentes. Un
+exemple typique (mais ce n'est pas la seule possibilité) est que le FAI soit à
+l'origine de l'information (il connait son réseau), et la mette dans un serveur
+ALTO qu'il gère, ses abonnés ayant installé une application de partage de
+fichiers qui inclut un client ALTO. Dans ce cas, il y aurait deux
+organisations, le FAI gérant les deux premières entités et l'abonné les deux
+dernières. Mais d'autres répartitions peuvent exister.
+
+Les organisations qui peuvent être impliquées sont en effet multiples : FAI et
+opérateurs réseau, bien sûr, utilisateurs, évidemment (agissant, soit seuls,
+soit en groupes se répartissant le travail), mais aussi des tiers, spécialisés
+dans la collecte et la distribution de cette information (par exemple des CDN).
+On pourrait même voir apparaitre des sociétés qui ne font que de l'ALTO.
+
+Tout ceci a des conséquences sur le déploiement. Par exemple, un utilisateur
+peut faire confiance à un FAI mais pas à des tiers. Un FAI peut souhaiter
+distribuer de l'information à ses abonnés mais pas à tout l'Internet. ALTO
+définit un protocole, pas une politique : ce protocole permet différents
+modèles, y compris celui de serveurs ALTO spécialisés et payants. Autre
+conséquence de l'utilisation de telle ou telle répartition du travail, on
+pourrait avoir des serveurs ALTO partiels, qui ne contiennent de l'information
+que sur certains réseaux.
+
+Dans tous les cas, le RFC rappelle qu'ALTO est juste une optimisation : une
+application doit fonctionner même si elle ne trouve aucun serveur ALTO, ou bien
+s'ils sont en panne.
+
+Un petit rappel utile sur ALTO : il existe deux modes de fonctionnement
+différents, qui ont tous les deux des conséquences importantes, notamment sur
+la confidentialité. Dans le premier mode, le serveur ALTO fournit l'information
+qu'il a (sous forme de maps, des ensembles de données sur le réseaux, les
+liens, leur coût, etc) et le client cherche dedans ce qui l'intéresse. Ce mode
+préserve la vie privée du client (qui ne dit pas au serveur ce qui l'intéresse)
+mais pas celle du serveur (qui doit tout envoyer). Il n'est pas évident que
+beaucoup de FAI acceptent cela. Dans le second mode, le serveur permet des
+interrogations sur un point particulier (« qui est le plus proche de moi ?
+192.0.2.87, 203.0.113.122 ou bien 198.51.100.20 ? »). Ce mode évite au serveur
+de tout divulguer mais oblige en revanche le client à révéler ses intentions
+(ici, les adresses IP des pairs potentiels, ce qui peut intéresser des
+organisations répressives comme la HADOPI). Notez que la fuite d'informations
+du serveur existe aussi dans le second mode : plusieurs clients ALTO peuvent
+coopérer pour poser beaucoup de questions et extraire ainsi une partie
+substantive de la base.
+
+La partie 3 de notre RFC en vient aux conseils concrets pour les FAI. On
+considère que l'objectif du FAI est de minimiser ses coûts, donc a priori de
+garder le maximum de trafic en local (il y a des exceptions, que liste le RFC).
+Le serveur ALTO que gère le FAI va donc annoncer des coûts plus faibles pour
+les liens locaux.
+
+Mais, d'abord, le FAI doit « remplir » le serveur ALTO avec de l'information.
+Cette étape d'avitaillement commence par la récolte d'informations sur le
+réseau. A priori, le FAI connait son propre réseau, et n'a donc pas de mal à
+récolter ces informations. Outre sa propre documentation interne, le FAI peut
+aussi utiliser de l'information issue d'autres sources, par exemple les
+protocoles de routage comme BGP (cf., entre autres, le RFC 7752) ou bien des
+mesures actives ou passives (cf. entre autres, le RFC 7491). Rappelez-vous
+qu'ALTO est uniquement un protocole permettant d'accéder à de l'information sur
+la topologie. Comment cette information a été récoltée et agrégée n'est pas de
+la responsabilité d'ALTO, de même que le protocole HTTP ne se soucie pas de
+comment est fabriquée la page HTML qu'il sert.
+
+Le FAI doit ensuite appliquer ses critères (coût, performance, etc) à la
+topologie. Ces critères sont forcément imparfaits. Le client ALTO ne doit pas
+s'attendre à ce que l'information qui lui est donnée soit idéale dans tous les
+cas. Par exemple, le serveur ALTO peut indiquer un lien rapide et pas cher mais
+qui, au moment où le téléchargement commencera, sera saturé par un trafic
+intense (ALTO ne prétend pas être temps-réel). Et il y a bien d'autres choses
+qui ne seront pas connues de ceux qui ont compilé l'information, ou bien qui
+n'auront pas été incluses dans la base de données du serveur ALTO (« la carte
+n'est pas le territoire »). Les données distribuées par ALTO, les maps, sont
+supposées être relativement statiques. Mais, dans le monde réel, les choses
+changent et le client recevra donc peut-être une information légèrement
+dépassée.
+
+Si vous trouvez le concept de map un peu abstrait, la section 3.5 du RFC donne
+plusieurs exemples. Par exemple, dans le cas le plus simple, celui d'un petit
+FAI ayant un seul opérateur de transit, les adresses dudit FAI seront dans le
+PID (Provider-defined IDentifier, cf. RFC 7285, section 5.1) 1, tout le reste
+de l'Internet étant le PID 2. Cela donnera une map (syntaxe décrite dans le RFC
+7285, section 9.2) :
+
+ {
+ ...
+ "network-map" : {
+ "PID1" : {
+ "ipv4" : [
+ "192.0.2.0/24",
+ "198.51.100.0/25"
+ ],
+ "ipv6" : [
+ "2001:db8:100::/48"
+ ]
+ },
+ "PID2" : {
+ "ipv4" : [
+ "0.0.0.0/0"
+ ],
+ "ipv6" : [
+ "::/0"
+ ]
+ }
+ }
+ }
+Un FAI plus gros, et à la topologie plus complexe, a plein de possibilités. Par
+exemple, ses propres réseaux peuvent être dans des PID différents, s'il veut
+pouvoir garder le trafic local à un de ses réseaux. Un exemple est celui où le
+même FAI a des abonnés fixes et mobiles, et où on souhaite limiter les
+transferts des abonnés fixes vers les mobiles, pour réduire l'utilisation des
+liens hertziens.
+
+Reste ensuite à effectuer le déploiement des serveurs ALTO. Il existe plusieurs
+mises en œuvre logicielles d'ALTO et des compte-rendus d'expérience figurent
+dans les Internet-Draftsdraft-seidel-alto-map-calculation[1] et
+draft-lee-alto-chinatelecom-trial[2] et dans le RFC 6875 (ainsi que, pour un
+protocole antérieur à ALTO, dans le RFC 5632). Cette expérience montre que
+certaines façons de collecter l'information peuvent être coûteuses : si un FAI
+a plusieurs liens avec l'Internet, et reçoit un flux BGP complet, et veut
+mettre chaque préfixe de la DFZ dans ses maps, il doit prévoir des machines
+assez costaud pour traiter cette information importante et assez changeante. Et
+le résultat serait une map qu'il serait difficile d'envoyer à tous les clients,
+vu sa taille. Il faut donc prévoir, dans ce cas extrême, de l'agrégation
+vigoureuse des préfixes IP.
+
+La section 4 de notre RFC couvre ensuite l'utilisation d'ALTO, une fois qu'il
+est déployé. Normalement, tout le monde a intérêt à ce que ALTO soit utilisé :
+le FAI veut que les utilisateurs épargnent les liens réseaux les plus lents et
+les plus coûteux et les utilisateurs veulent les meilleures perfomances. En
+théorie, tout le monde trouvera son intérêt à utiliser ALTO.
+
+Un exemple est celui de BitTorrent. Si les pairs BitTorrent incluent un client
+ALTO, chaque pair, quand il reçoit une liste d'adresses IP de l'essaim, peut
+alors interroger le serveur ALTO et trouver les « meilleurs » pairs. Ils
+peuvent même échanger cette information entre eux (PEX, Peer EXchange, dans le
+monde BitTorrent). Mais une autre possibilité est que ce ne soient pas les
+pairs qui interrogent le serveur ALTO mais le tracker (pour les essaims
+fonctionnant avec une machine qui sert de tracker, ce qui n'est pas toujours le
+cas). Ainsi, il n'est pas nécessaire de mettre un client BitTorrent dans chaque
+pair, c'est le tracker qui, grâce à l'information ALTO, choisit les meilleurs
+pairs pour chacun, et ne leur envoie que cela.
+
+Le RFC se conclut pas une section 7 sur la sécurité. Parmi les problèmes à
+considérer, il y a le fait qu'un serveur ALTO malveillant, ou bien un serveur
+se faisant passer pour un serveur ALTO légitime, peut empoisonner le client
+avec de fausses données.
+
+Liens:
+[1]: https://datatracker.ietf.org/doc/draft-seidel-alto-map-calculation (lien)
+[2]: https://datatracker.ietf.org/doc/draft-lee-alto-chinatelecom-trial (lien)
diff --git a/RFC_7990_RFC_Format_Framework.txt b/RFC_7990_RFC_Format_Framework.txt
new file mode 100644
index 0000000..6599750
--- /dev/null
+++ b/RFC_7990_RFC_Format_Framework.txt
@@ -0,0 +1,204 @@
+Titre: RFC 7990: RFC Format Framework
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7990.html
+
+Voici enfin la série de RFC décrivant le nouveau format des RFC. Ce projet a
+commencé il y a plusieurs années, mais les discussions ont été longues. Ce
+nouveau RFC et les huit autres qui l'accompagnent, marquent un changement
+important dans ces « textes sacrés » de l'Internet : l'ancien format « texte
+brut » n'est plus le format de référence. Désormais, tout RFC sera fait en XML,
+format d'où seront produits automatiquement des versions texte brut, HTML, PDF,
+etc.
+
+Les RFC sont des documents cruciaux pour l'Internet. C'est sous forme de RFC
+que sont publiées les normes techniques de la famille de protocoles TCP/IP. Et
+il y a bien d'autres RFC qui ne sont pas forcément des normes (cf. RFC 1796).
+Librement disponibles en ligne (contrairement aux normes techniques des
+organisations traditionnelles du mésozoïque), dans un format ouvert, la
+disponibilité des RFC est l'une des raisons du succès de l'Internet.
+
+Parlons de format, justement. Les RFC, jusqu'à maintenant, étaient sous forme
+de texte brut, et en ASCII seul. (Certes, des versions PDF et HTML
+non-officielles étaient diffusées mais on voyait bien qu'elles avaient été
+produites à partir du texte brut... Certes, il était possible depuis dix ans
+d'écrire les RFC en XML, cf. RFC 2629, mais ce n'était pas le format de
+référence.) Pourquoi donc[1] se limiter à ce format ? Il y avait plusieurs
+bonnes (et d'autres moins bonnes) raisons mais il ne faut pas de cacher qu'une
+des raisons les plus importantes était qu'il est difficile de faire changer un
+processus de production bien établi, même s'il comprend des archaïsmes, comme
+l'utilisation de troff pour traiter des documents. L'actuelle éditrice des RFC,
+Heather Flanagan, a donc eu bien du mérite à faire aboutir ce projet de
+changement. Il a fallu beaucoup de discussions, dans une communauté souvent
+divisée. (Que les informaticiens pensent aux grands débats du genre « vi ou
+emacs ? »)
+
+Le projet de réforme des RFC avait sérieusement commencé en 2013 avec le RFC
+6949, le véritable cahier des charges du nouveau format. La décision formelle
+de migrer vers le nouveau format, et donc de décider que le format de référence
+serait désormais le XML et non plus le texte brut a été prise en mai 2013[2].
+Avant et pendant cette décision, d'innombrables messages ont été échangés sur
+la liste de diffusion rfc-interest[3].
+
+Il est important de noter que cette discussion portait sur le processus de
+publication des RFC terminés. L'élaboration des Internet-Drafts, la décision de
+les publier ou pas (qui dépend de chaque voie, cf. RFC 4844) ne sont pas
+concernées.
+
+La section 2 de notre RFC résume le problème que veut résoudre le nouveau
+format. Le monde a bien changé depuis que seuls une poignée de Californiens
+anglophones venait aux réunions IETF. Les participants viennent aujourd'hui de
+45 pays, situés dans le monde entier, les lecteurs des RFC sont plus divers que
+jamais, utilisent des engins très variés, et il est toujours aussi crucial que
+les RFC soient largement disponibles et accessibles, et sur une très longue
+période (mon favori est le RFC 768, publié en 1980 et toujours d'actualité). Le
+format de référence en texte ASCII brut ne permettait clairement pas cela.
+
+Mais choisir un successeur n'était pas facile : notre RFC insiste sur le fait
+qu'il y a aujourd'hui plusieurs groupes qui utilisent les RFC (pas seulement
+des techniciens, juristes et chefs accèdent aujourd'hui à des RFC), et sur le
+fait qu'il fallait un compromis entre les besoins actuels et l'importance d'une
+disponibilité à long terme (par exemple, adopter le format à la mode du moment
+pourrait se payer cher plus tard lorsque ce format n'intéressera plus
+personne).
+
+Un peu de terminologie (section 3) est nécessaire pour bien comprendre le choix
+effectué :
+
+ * Format canonique : le format de référence, archivé, utilisé en cas de
+ conflit (XML, donc). Il est important d'en avoir un, au cas où une bogue
+ dans les logiciels change une partie d'un RFC.
+ * Formats de publication : les divers formats sous lesquels est publié le RFC
+ (détaillés en section 7). Peu de gens liront le RFC en XML (quoique cela
+ soit possible, une propriété qui est importante pour la conservation à long
+ terme). Ils liront de l'HTML, du PDF, voire du texte seul pour les
+ traditionnalistes. Tous ces formats seront produits (de préférence
+ automatiquement) à partir du format canonique. Chacun a ses avantages et
+ inconvénients (section 5). Par exemple, HTML avec JavaScript fournit des
+ capacités de navigation bien meilleures que le texte brut.
+ * Format révisable : le format que le RFC Editor utilisera pour son travail
+ interne. Ce sera XML.
+ * Format de soumission : le format sous lequel le texte sera transmis
+ initialement par les auteurs au RFC Editor. Aujourd'hui, le texte brut est
+ obligatoire, le XML autorisé en prime. Demain, ce sera du XML, mais avec
+ des exigences moins strictes que pour le format canonique.
+
+Et aussi un terme important : texte réagencable (ou réajustable, reflowable
+text). C'est du texte qui s'ajuste automatiquement à la largeur du dispositif
+de lecture. C'est banal dans le monde HTML, où c'est fait automatiquement
+depuis toujours. Mais c'était un des principaux inconvénients de l'ancien
+format des RFC : le texte avait une largeur fixe.
+
+Quel sera donc exactement le format canonique ? La section 6 répond à cette
+question :
+
+ * Le langage sera du XML avec le vocabulaire spécifié dans le RFC 7991 (nommé
+ « v3 »). Il est normalement meilleur que les précédents vocabulaires
+ utilisés depuis le RFC 2629.
+ * Les auteurs pourront envoyer leur draft en suivant le format dit « v2 »
+ (celui du RFC 7749), voire en texte brut, mais il sera ensuite converti
+ dans le format v3 ci-dessus.
+ * Le SVG sera autorisé dans le source XML.
+ * Comme en v2, DTD est abandonné, la description officielle du schéma XML est
+ en Relax NG.
+ * Les textes obligatoires (RFC 5741) seront automatiquement insérés.
+ * Le source XML du format canonique sera autonome. Cela veut dire qu'il
+ n'aura pas de références à des sources extérieures. Ainsi, si un auteur
+ référence un code source externe avec <>sourcecode src="[un URI
+ externe]"... (RFC 7991, section 2.48), le code en question sera inclus dans
+ la version canonique. Idem si l'auteur a utilisé XInclude.
+ * Il n'y aura pas de commentaires ou de processing instructions dans le
+ source XML. Si l'auteur en a mis, ils seront retirés.
+
+Notez donc que les images (en SVG) seront désormais possibles (voir le RFC
+7996).
+
+Le guide du style des RFC (RFC 7322) avait été révisé pour tenir compte de ce
+nouveau format. Notamment, il se concentre désormais sur le contenu du texte,
+ne demandant plus aux auteurs des efforts de présentation. (La section 5 résume
+les changements importants pour les auteurs.)
+
+Enfin, la section 7 décrit les formats de publication. À partir du source XML,
+seront automatiquement produits HTML, PDF, texte brut et peut-être plus tard
+d'autres. Le HTML est évidemment la cible évidente. Son utilisation pour les
+RFC est décrite dans le RFC 7992. Le résultat sera certainement bien meilleur
+que les versions HTML non-officielles actuelles, qui sont produites à partir du
+texte brut, qui ne contient pas assez de structure pour faire du bon HTML. La
+mise en page sera évidemment assurée par CSS (RFC 7993), il y aura une feuille
+de style standard, que chacun sera bien sûr libre de remplacer. Le SVG sera
+inclus dans l'HTML (il faudra donc un navigateur qui gère bien SVG). Il y aura
+même du JavaScript mais avec de sévères restrictions. Notamment, le code
+JavaScript ne devra pas changer le texte, ou supprimer du texte.
+
+PDF, quant à lui, est spécifié dans le RFC 7995. Il devra suivre le profil
+PDF/A-3, spécialement prévu pour de l'archivage à long terme, et pour pouvoir
+être relu par des logiciels PDF n'ayant pas tous les derniers gadgets.
+
+Naturellement, le texte brut n'est pas abandonné. Comme indiqué dans le RFC
+7994, il y aura une version en texte brut produite automatiquement à partir du
+XML, même si elle ne sera plus la version canonique. Parmi les nouveautés par
+rapport à l'ancien format, UTF-8 sera désormais autorisé, même si c'est de
+façon limitée (voir les limitations dans le RFC 7997). Il pourra y avoir une
+variante non découpée en pages.
+
+Dans le futur, il est possible que le format EPUB soit ajouté à cette liste.
+
+Au passage, comment a été décidé cet important changement dans le format des
+RFC ? La section 4 résume cette histoire. Comme indiqué plus haut, cela a pris
+très longtemps et nécessité beaucoup de discussions, qui ont notamment eu lieu
+sur la liste de diffusion rfc-interest[3], et au cours des réunions physiques
+de l'IETF. Le cahier des charges a été formalisé en 2013 dans le RFC 6949. Une
+fois le cahier des charges décidé, une équipe spécialisée a été désignée par le
+RFC Editor pour mettre au point les détails, notamment en adaptant le langage
+XML utilisé, partant de la dernière version (RFC 7749), pour arriver au futur
+langage, RFC 7991. Des éditeurs professionnels ont également été consultés,
+ainsi d'autres SDO et même des juristes (oui, car aux États-Unis, rien n'est
+désormais à l'abri d'actions en justice, même pas les RFC, le choix du format
+de sortie PDF/A-3 venait en partie de la nécessité de répondre aux subpoenas).
+Le tout était bien sûr fait sous la supervision du RFC Series Oversight
+Committee[4]. Certaines décisions furent consensuelles, les autres tranchées
+par le RFC Editor (cf. RFC 6635). Le tout a été approuvé par l'IAB en août 2016[5]
+.
+
+Après ce tour du passé, le futur. Comment se fera la transition vers le nouveau
+système (section 10) ? C'est qu'il va falloir créer de nouveaux outils (cf. RFC
+7998). L'appel d'offres pour leur développement a été fait en septembre 2016[6]
+. La description des outils est une très intéressante lecture[7] (l'appel
+d'offres formel est sur la page des Request For Proposal[8]). L'appel d'offres
+a été gagné par les sociétés SeanTek et Elf Tools.
+
+Pendant une période intermédiaire, le texte seul sera toujours utilisé comme
+format canonique, mais les nouveaux RFC passeront également par le nouveau
+workflow, pour vérifier que tout se passe bien et que le résultat est correct.
+Double travail, donc, mais nécessaire pour s'assurer que tout est en place.
+
+Notez que, même une fois la transition finie, les auteurs ne seront pas forcés
+de soumettre leur document sous forme d'un fichier XML (ils seront simplement
+très fortement encouragés à le faire). S'ils envoient le texte seul comme
+avant, le RFC Editor devra produire le XML lui-même, et c'est ce XML qui sera
+la version canonique. Rappelez-vous que beaucoup de RFC sont des documents
+normatifs et que chaque mot, voire chaque virgule peut compter ! Voici pourquoi
+il faudra s'assurer que tout est parfait, même si, au début, cela entrainera
+certainement des retards dans la publication.
+
+Dans le cas où l'auteur envoie du XML suivant le RFC 7991, il y aura moins de
+travail pour le RFC Editor, juste convertir ce XML au XML canonique (résoudre
+les références extérieures, par exemple) et passer ce XML canonique dans les
+nouveaux outils.
+
+Notez que le RFC Editor maintient une FAQ très utile[9] sur toutes les
+questions que pose le nouveau format. Et la RFC Editor avait fait un très drôle
+Pecha Kucha à Séoul en novembre 2016, sur le cahier des charges du nouveau
+format[10].
+
+Liens:
+[1]: http://www.bortzmeyer.org/rfc-en-texte-brut.html (lien)
+[2]: http://www.rfc-editor.org/pipermail/rfc-interest/2013-May/005584.html (lien)
+[3]: https://www.rfc-editor.org/mailman/listinfo/rfc-interest (lien)
+[4]: https://www.iab.org/activities/programs/rfc-editor-program/ (lien)
+[5]: https://www.iab.org/2016/08/06/iab-approves-rfc-format-related-drafts-for-publication/ (lien)
+[6]: https://mailarchive.ietf.org/arch/msg/ietf-announce/pC618gbTXrLIIAcAhOUCuahfjCI (lien)
+[7]: http://www.nostrum.com/~rjsparks/rfced/ (lien)
+[8]: https://iaoc.ietf.org/rfps.html (lien)
+[9]: https://www.rfc-editor.org/rse/format-faq/ (lien)
+[10]: http://snaggletooth.akam.ai/Seoul-videos/7-heather-8.mp4 (lien)
diff --git a/RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt b/RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt
new file mode 100644
index 0000000..6a3aa14
--- /dev/null
+++ b/RFC_7991_The_xml2rfc_Version_3_Vocabulary.txt
@@ -0,0 +1,271 @@
+Titre: RFC 7991: The "xml2rfc" Version 3 Vocabulary
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7991.html
+
+Contrairement à beaucoup de SDO, l'IETF n'avait pas de format standard pour
+l'écriture de ses documents. Désormais, avec le nouveau cadre décrit dans le
+RFC 7990, c'est fait. XML, avec le vocabulaire décrit dans ce nouveau RFC, est
+le format canonique des RFC.
+
+Vous voulez écrire un RFC ? Il est fortement recommandé d'utiliser dès le début
+le format standard XML, fondé sur un vocabulaire spécifique aux RFC, et mis en
+œuvre dans la future version de l'outil xml2rfc[1]. Voici donc le vocabulaire
+« XML2RFC version 3 », succédant à deux versions qui n'étaient pas
+officiellement standard (les changements depuis la v2, spécifiée dans le RFC
+7749, ne sont pas énormes). Notez que le vocabulaire XML et les outils
+continuent à évoluer, donc ce RFC n'est pas éternel. Et que la version 2
+restera sans doute en service pendant encore des années : cela prend du temps
+de changer les habitudes !
+
+Voici le squelette d'un Internet-Draft écrit avec ce XML :
+
+
+
+<>?xml version="1.0" encoding="utf-8"?>
+<>rfc docName="draft-ietf-dnsop-qname-minimisation-09" submissionType="IETF"
+ ipr="trust200902">
+<>front>
+<>title abbrev="Qname minimisation">DNS query name minimisation to improve privacy<>/title>
+...
+<>middle>
+<>section anchor="intro" title="Introduction and background">
+<>t>The problem statement is described in <>xref
+target="RFC7626"/>. [...]
+...
+<>/back>
+<>/rfc>
+
+Sur ce squelette simple, on voit l'élément racine (<>rfc>), l'utilisation des
+attributs (comme submissionType qui indique la voie prise par le document, ici,
+l'IETF, cf. RFC 7841), la séparation en trois parties, <>front>, qui regroupe
+les métadonnées, <>middle>, qui est le texte principal, et <>back>, où se
+trouvent la bibliographie, les annexes, etc.
+
+Parmi les attributs de cet élément racine <>rfc>, notez ipr, qui indique les
+conditions légales d'utilisation de ce RFC. Dans cet example, la valeur est la
+plus couramment utilisée : trust200902 (cf. l'annexe A.1) indique les règles de
+l'IETF Trust[2] datant de 2009 (qui disent en gros que le texte du RFC peut
+être librement copié, reproduit, distribué et mis en œuvre dans des
+programmes). L'annexe A de notre RFC détaille ce qu'on appelle le boilerplate,
+ces textes juridiques obligatoires qui sont ajoutés automatiquement par le
+logiciel xml2rfc. Ainsi, si on met ipr="trust200902" dans l'élément <>rfc>,
+xml2rfc va automatiquement ajouter « Copyright (c) 2015 IETF Trust and the
+persons identified as the document authors. All rights reserved. \ This
+document is subject to BCP 78 and the IETF Trust's Legal Provisions Relating to
+IETF Documents [...] »...
+
+Le gros morceau du RFC est la section 2, qui donne la liste des éléments XML
+acceptés. Je ne vais pas reproduire ici cette liste, juste parler de quelques
+éléments qui me semblent rigolos.
+
+<>section> contient une partie du RFC. Cet élément est hiérarchique : on crée
+des sous-sections en les mettant sous les sections existantes, et ainsi de
+suite, récursivement. (Contrairement à ce qui se passe avec HTML, où on indique
+explicitement le niveau de la section, <>h1>, <>h2>, etc.) On a aussi
+<>abstract>, qui indique le résumé au début du RFC.
+
+<>t> contient un paragraphe et est donc l'équivalent du <>p> de HTML.
+
+<>artwork> permet de spécifier du texte qui sera représenté comme tel, sans
+aucune justification, mise à la ligne, etc. (Les tabulations sont interdites,
+ce qui règle le vieux débat « tabs vs. spaces[3] ».) <>artwork> permet de
+mettre de l'art ASCII dans un RFC, mais la méthode préférée pour les images est
+désormais SVG, voir le RFC 7996. Le SVG peut être mis directement dans le
+source XML ou bien inclus par différentes méthodes, dont l'attribut src. Cet
+attribut src permet de spécifier un fichier externe, l'art ASCII ne servant
+alors que de solution de secours, pour le format en texte seul. Un attribut
+type permet d'indiquer le type du dessin (par exemple svg pour les images en
+SVG). La liste des types possibles sera en ligne. Voici un exemple d'art
+ASCII :
+
+
+<>artwork type="ascii-art">
+ +--------------+ +----------------+
+ | Alice |------------------------------------| Bob |
+ | 2001:db8::1 | | 2001:db8::2 |
+ +--------------+ +----------------+
+<>/artwork>
+
+Le code source, lui, se fait avec l'élément <>sourcecode>, un attribut type
+permettant d'indiquer le langage utilisé (une liste des valeurs possibles sera
+en ligne). Voici un exemple :
+
+
+<>sourcecode type="python">
+ print("Hello, world")
+<>/sourcecode>
+
+Comme le langage utilisé peut utiliser des caractères qui sont spéciaux pour
+XML (comme <> ou &), il est souvent préférable de mettre le code source dans
+une section CDATA.
+
+<>eref> permet de faire un lien hypertexte vers l'extérieur :
+
+
+ <>t>More text and a <>eref
+ target="http://www.rfc-editor.org/">lien vers le site du RFC Editor<>/eref>.<>/t>
+
+
+<>ul> permet de représenter les traditionnelles listes à puces :
+
+
+<>t>There are three sorts of DNS requests being issued:<>/t>
+<>ul>
+<>li>Primary request: [...]<>/li>
+<>li>Secondary requests: [...]<>/li>
+<>li>Tertiary requests: [...]<>/li>
+<>/ul>
+
+
+<>references> permet d'indiquer une bibliographie. Il y en a typiquement deux
+dans un RFC (cf. la section 4.8.6 du RFC 7322), la bibliographie normative (ce
+qu'il faut absolument avoir lu et compris car le RFC en dépend) et
+l'informative (ce qu'on peut sauter si on est pressé). Pour aider, le RFC
+Editor distribue des fichiers XML contenant les références aux RFC publiés,
+comme http://www.rfc-editor.org/refs/bibxml/reference.RFC.7626.xml[4].
+
+Le nom d'un auteur de RFC se met avec l'attribut <>author>. Comme il peut être
+en caractères non-ASCII, des attributs permettent d'indiquer une variante en
+ASCII seul. Par exemple :
+
+
+<>author fullname="Patrik Fältström" asciiFullname="Patrik Faltstrom">
+ <>organization>Netnod<>/organization>
+<>/author>
+
+Ce format de RFC s'appuie sur XML et il faut donc suivre les règles de XML,
+notamment sur les caractères spéciaux. Ainsi, le chevron ouvrant doit être
+remplacé par une séquence d'échappement (&lt; au lieu de <>). Si cette
+contrainte est trop forte, on peut aussi enclore les parties à « échapper »
+dans une section CDATA.
+
+Le format des RFC permet d'autres caractères que ceux du jeu ASCII, mais avec
+certaines restrictions (voir RFC 7997).
+
+Le format actuel permet l'inclusion d'autres documents, via des attributs comme
+l'attribut src pour le code source :
+
+
+<>sourcecode type="python" src="hello.py"/>
+
+On peut aussi utiliser les mécanismes génériques d'inclusion de XML, comme
+XInclude (cf. annexe B.1) ou les entités, et c'est souvent utilisé pour la
+bibliographie :
+
+
+ <>!DOCTYPE rfc [
+ <>!ENTITY rfc7830 PUBLIC
+ "http://xml.resource.org/public/rfc/bibxml/reference.RFC.7830.xml">
+ ]>
+
+[...]
+ <>references>
+ &rfc7830;
+ <>/references>
+
+
+À noter qu'il existe un type MIME pour les sources XML de RFC,
+application/rfc+xml (section 8 de notre RFC).
+
+Si vous voulez voir le schéma XML complet, il est en annexe C (j'en ai exporté
+une version utilisable telle quelle, sans les sauts de page des RFC, en
+rfc-v3.rnc[5]). Comme il est écrit en Relax NG, il permet l'utilisation de tous
+les outils Relax NG, comme le mode emacs nxml-mode[6] et comme rnv[7]. Ainsi,
+une fois le fichier rfc-v3.rnc chargé dans emacs (menus XML puis Set schema
+puis File), on dispose de fonctions d'édition bien pratiques (par exemple, on
+tape un <> puis une tabulation et emacs propose de compléter uniquement avec
+les éléments autorisés à cet endroit). Cela évite bien des erreurs.
+
+À noter que ce RFC ne décrit que les éléments et attributs XML, pas de
+processing instructions (PI), qui ne sont plus acceptées.
+
+Avec un logiciel comme rnv[7], on peut tester la syntaxe (uniquement la
+syntaxe : certaines contraintes dans le RFC ne sont pas exprimables dans le
+schéma, il a fallu les formuler en langue naturelle dans le texte du RFC) :
+
+% rnv rfc-v3.rnc rfc-v3-sample.xml
+rfc-v3-sample.xml
+Parfait, ici, tout est bon. S'il y avait eu une erreur :
+
+% rnv rfc-v3.rnc rfc-v3-sample-wrong.xml
+rfc-v3-sample-wrong.xml
+rfc-v3-sample-wrong.xml:9:6: error: element ^t not allowed
+required:
+ element ^section
+rfc-v3-sample-wrong.xml:11:2: error: unfinished content of element ^middle
+required:
+ element ^section
+error: some documents are invalid
+Si le RFC contient des références externes (que rnv ne sait pas traiter), on
+peut utiliser xmllint pour les remplacer :
+
+% xmllint --dropdtd --noent draft-dupont-my-protocol.xml | rnv rfc-v3.rnc
+
+On peut aussi utiliser Jing[8] (annexe C.1). Mode d'emploi très court, on
+télécharge[9] :
+
+% wget https://storage.googleapis.com/google-code-archive-downloads/v2/code.google.com/jing-trang/jing-20091111.zip
+% unzip jing-20091111.zip
+% java -jar ./jing-20091111/bin/jing.jar -c rfc-v3.rnc draft-dupont-my-protocol.xml
+%
+
+Les changements depuis le texte précédent, le RFC 7749, qui décrivait la
+version 2 (notre RFC est la version 3), sont décrits dans l'annexe D et résumés
+en section 1.3. L'idée était notamment d'avoir un vocabulaire plus facile à
+utiliser, sans pour autant trop changer par rapport au format v2, qui était
+bien connu des auteurs.
+
+Le changement le plus spectaculaire concerne les listes, qui sont désormais
+faites, comme en HTML, avec des <>dl>, <>ul> et <>ol>. Dans une liste, le
+contenu est marqué par <>li> et plus <>t>. Autre inspiration HTML, l'apparition
+des tables, avec <>table> (et éléments associés comme <>tr> et <>td>). D'autre
+part, de nouveaux éléments apparaissent pour marquer du texte, par exemple s'il
+est important (<>em>, qui n'avait pas d'équivalent en v2, dont le seul format
+de sortie était le texte brut). Il y a aussi un <>blockquote> pour les
+citations. Bien que l'IETF se vante souvent de pratiquer le culte du « running
+code », il n'y avait pas d'élément XML particulier pour indiquer du code source
+dans un RFC (on se contentait d'<>artwork>). C'est désormais fait avec
+<>sourcecode>. Quelques autres éléments XML nouveaux (je ne les cite pas tous,
+le RFC fait 159 pages !) : <>displayreference> pour associer un chouette texte
+aux références, <>link> pour les liens externes (contrairement à <>eref>, qui
+existait déjà, <>link> est spécifique à certains types de documents, par
+exemple les Internet-Drafts) ou encore <>br> pour forcer des sauts de ligne
+(mauvaise idée que de mettre des éléments de présentation, si vous voulez mon
+avis).
+
+Il y a aussi de nouveaux attributs XML aux éléments existants. Pour remplacer
+les PI (processing instructions comme <>?rfc toc="yes"?>), on a tocInclude et
+tocDepth dans l'élément <>rfc>, afin de contrôler la table des matières. De
+même, pour gérer l'internationalisation, il y a désormais un attribut ascii
+pour les éléments qui acceptent du contenu non-ASCII, afin de fournir une
+alternative pour les anglophones. Il y a aussi des attributs plus orientés
+présentation comme keepWithNext ou keepWithPrevious, attributs de <>t>, qui
+expriment un souhait de garder ce paragraphe avec le suivant ou le précédent,
+pour mieux contrôler la pagination.
+
+En revanche, certains éléments et attributs sont retirés de la circulation. Ils
+seront encore acceptés par les outils, mais temporairement. <>list> subit ce
+trist sort (remplacé par les éléments HTMLisant comme <>ul> et <>ol>).
+<>facsimile> disparait également, victime des évolutions technologiques. Parmi
+les attributs, title disparait (il était utilisé dans des éléments comme
+<>section>) au profit de name (changement assez gratuit, je trouve).
+
+Les autres changements sont bien sûr l'acceptation de caractères non-ASCII, et
+plein de modifications de détail.
+
+Question mise en œuvre, il faudra patienter. S'il y a déjà eu des mises en
+œuvre expérimentales[10] et partielles, les vrais logiciels officiels ne sont
+pas encore, en octobre 2016, développés.
+
+Liens:
+[1]: http://xml2rfc.ietf.org/ (lien)
+[2]: https://trustee.ietf.org/ (lien)
+[3]: https://opensourcehacker.com/2012/05/13/never-use-hard-tabs/ (lien)
+[4]: http://www.rfc-editor.org/refs/bibxml/reference.RFC.7626.xml (lien)
+[5]: http://www.bortzmeyer.org/files/rfc-v3.rnc (lien)
+[6]: https://www.emacswiki.org/emacs/NxmlMode (lien)
+[7]: http://www.davidashen.net/rnv.html (lien)
+[8]: http://www.thaiopensource.com/relaxng/jing.html (lien)
+[9]: https://github.com/relaxng/jing-trang (lien)
+[10]: http://greenbytes.de/tech/webdav/rfc2629xslt/rfc2629xslt.html#v3 (lien)
diff --git a/RFC_7992_HTML_Format_for_RFCs.txt b/RFC_7992_HTML_Format_for_RFCs.txt
new file mode 100644
index 0000000..9038571
--- /dev/null
+++ b/RFC_7992_HTML_Format_for_RFCs.txt
@@ -0,0 +1,171 @@
+Titre: RFC 7992: HTML Format for RFCs
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7992.html
+
+Depuis la sortie du RFC 7990 et ses copains, le format canonique (le format de
+référence) des RFC n'est plus le texte seul mais un langage XML, normalisé dans
+le RFC 7991. Les formats « de publication » seront produits automatiquement à
+partir de ce XML. C'est ainsi que notre RFC 7992 décrit la sortie HTML, qui
+permettra de publier des beaux RFC sur le Web.
+
+HTML, trop riche et trop mouvant, est en effet mal adapté à l'écriture et à la
+maintenance de documents. Il n'était donc pas envisageable de le choisir comme
+format canonique. En revanche, il est incontournable comme format de
+publication. C'est en effet le langage du Web, et il y a donc logiquement une
+forte demande pour pouvoir lire les RFC en HTML. Avant, lorsque le format
+canonique était le texte brut[1], des versions non officielles étaient publiées
+en HTML (voir un exemple[2]) mais, le texte brut n'ayant pas de formatage
+précis, ces versions n'avaient pas vraiment l'air de vraies pages Web...
+
+(Notez que ce blog que vous êtes en train de lire est produit par un mécanisme
+analogue à celui que les RFC suivront désormais : tapé en XML, avec le HTML
+produit automatiquement[3].)
+
+La section 1 de notre RFC résume les principes de l'HTML utilisé. D'abord, ce
+sera un sous-ensemble de HTML (HTML a bien trop de fonctions). Ensuite, la
+présentation sera largement délégué à une feuille de style CSS, dont les
+caractéristiques sont mentionnées dans le RFC 7993.
+
+La section 2, elle, est le « cahier des charges » du HTML des RFC. Elle précise
+les exigences du RFC 6949. Elle concerne les auteurs du ou des logiciels de
+production des RFC (pour ces logiciels, voir le RFC 7998). Les auteurs de RFC,
+eux, n'ont pas à s'en soucier, ils écrivent du XML, et le HTML sera produit par
+les outils.
+
+Le but principal est que l'HTML produit soit parfaitement lisible sur la grande
+majorité des navigateurs utilisés. Pas question bien sûr d'ajouter une de des
+ridicules mentions « optimisé pour Internet Explorer » qui étaient si communes
+sur les sites Web d'amateurs, dans les années 2000. Notre RFC mentionne
+explicitement l'exigence que les textes soient lisibles avec au moins un
+navigateur « texte », comme Lynx, certaines personnes accédant au Web ainsi
+(par obligation ou par goût). C'est l'une des raisons de la décision de ne pas
+accepter la totalité de HTML.
+
+Le fichier HTML devra être autonome (ne pas dépendre de fichiers extérieurs),
+de manière à pouvoir être transmis facilement par des mécanismes tels que rsync
+ou le courrier électronique.
+
+Le JavaScript est accepté mais à condition qu'il ne modifie en aucun cas le
+texte du RFC. (Il peut, par exemple, ajouter des éléments de navigation, ou
+afficher des métadonnées.)
+
+On l'a dit, CSS sera utilisé pour la présentation, mais le cahier des charges
+exige qu'on puisse facilement remplacer la feuille de style par une de son
+choix, pour s'adapter aux goûts locaux.
+
+Le Web étant fondé sur la notion de lien hypertexte, il y aura évidemment des
+liens, aussi bien ceux mis explicitement par l'auteur (« ce point est développé
+en section N »), que ceux ajoutés automatiquement (de la table des matières
+vers les différentes sections, par exemple).
+
+Un point crucial est évidemment l'accessibilité. Comme le savent tous ceux et
+toutes celles qui vont régulièrement à Paris Web, c'est un point essentiel mais
+souvent oublié. Notre RFC note donc que les publications en HTML des futurs RFC
+devront être accessibles aux malvoyants, aux daltoniens, et aux utilisateurs de
+petits écrans, par exemple les smartphones. (Note personnelle : ce dernier
+point ne devrait pas être dans une section sur l'accessibilité. Le Web est
+prévu - contrairement aux formats du monde du papier, comme PDF - pour être
+visible sur tous les périphériques.)
+
+Au fait, quelle version de HTML sera utilisée (section 3 de notre RFC) ? Ce
+sera HTML5 (et pas, et je le déplore, XHTML ; l'inconvénient, souvent cité
+contre XHTML, de la difficulté à l'écrire n'a pas de sens ici, puisque le HTML
+sera produit automatiquement).
+
+La section 4 précise la syntaxe utilisée (rappelez-vous qu'on n'accepte pas la
+totalité de HTML5) : encodage en UTF-8, sauts de ligne en style Unix (un U+000A
+et rien d'autre), pas de caractères de contrôle comme la tabulation (U+0009).
+Les éventuels commentaires du source XML ne seront pas mis dans le HTML (l'idée
+est qu'ils sont pour les auteurs, pas pour les lecteurs).
+
+Il y a des objets divers qu'on retrouve souvent dans le source XML. Ils sont
+rassemblés dans la section 5. Par exemple, on trouve les identificateurs qui
+seront mis comme valeur des attributs id dans le HTML produit. Ce sont parfois
+des identificateurs mis explicitement par l'auteur, et parfois des
+identificateurs produits par le logiciel, par exemple pour que les entrées de
+la table des matières pointent vers la section correspondante.
+
+Autre objet récurrent, la marque de paragraphe (pilcrow pied-de-mouche,
+caractère Unicode U+00B6, celui-ci : ¶), qui sera mise automatiquement derrière
+chaque paragraphe, mais pas affiché par défaut (il faudra promener le pointeur
+dessus pour le voir).
+
+Maintenant, attaquons les différentes parties du RFC rendu en HTML. D'abord
+(section 6), les premiers objets HTML qu'on rencontrera, notamment les
+métadonnées du RFC. Il y aura évidemment un DOCTYPE identifiant le document
+comme du HTML5. L'élément racine sera <>html>, avec une étiquette de langue qui
+sera bien sûr en, l'anglais. L'élément <>head> qui suivra contiendra une
+déclaration de jeu de caractère, un titre, et diverses métadonnées :
+
+
+ <>meta charset="utf-8">
+ <>title>The Mother of all RFCs<>/title>
+ <>meta name="author" content="Joe Hildebrand">
+ <>meta name="author" content="Heather Flanagan">
+ <>meta name="description" content="This document defines...">
+ <>meta name="generator" content="xmljade v0.2.4">
+ <>meta name="keywords" content="html,css,rfc">
+(Rappelez-vous que le HTML produit n'est hélas pas du XHTML donc il est normal
+que les <>meta> ne soient pas explicitement fermés.) Il y aura aussi un lien
+vers la licence des RFC, en utilisant le cadre général des liens (RFC 5988) :
+
+
+ <>link rel="license" href="https://www.rfc-editor.org/copyright/">
+
+Cette première partie du RFC produit contiendra aussi une feuille de style,
+ainsi qu'un lien vers une éventuelle feuille locale, au cas où un lecteur
+souhaiterait lire le RFC selon un style différent :
+
+
+ <>style>
+ body {}
+ ...
+ <>/style>
+ <>link rel="stylesheet" type="text/css" href="rfc-local.css">
+
+Le début de la partie visible du RFC sera composée d'une <>dl> pour les
+métadonnées affichées, et d'une table des matières. Les métadonnées seront donc
+du genre :
+
+
+ <>dl id="identifiers">
+ <>dt>Workgroup:<>/dt>
+ <>dd class="workgroup">rfc-interest<>/dd>
+ <>dt>Series:<>/dt>
+ <>dd class="series">Internet-Draft<>/dd>
+ <>dt>Status:<>/dt>
+ <>dd class="status">Informational<>/dd>
+ <>dt>Published:<>/dt>
+ <>dd><>time datetime="2014-10-25"
+ class="published">2014-10-25<>/time><>/dd>
+ ...
+
+La partie principale du RFC sera, elle, rendue selon les principes décrits en
+section 9 pour chacun des éléments XML qui composent le source.
+
+La dernière partie du RFC incluera un index (si le source XML avait un attribut
+indexInclude dans l'élément <>rfc>), les adresses des auteurs (formatées en
+hCard), et les métadonnées considérées comme les moins importantes (les autres
+ayant été mises au début).
+
+La section 9 de notre RFC est particulièrement longue car elle décrit le rendu
+en HTML de tous les éléments du vocabulaire XML du RFC 7991. Je ne vais pas
+tout décrire ici, juste donner quelques exemples. Ainsi, <>artwork> sera rendu
+dans un élément HTML <>pre>, si le schéma était en art ASCII, sera inclus tel
+quel dans le HTML si le schéma était en SVG (RFC 7996), et sera mis sous forme
+d'un <>img> (avec contenu de plan data:) dans les autres cas. <>sourcecode>,
+lui, est toujours restitué sous forme d'un <>pre> HTML.
+
+La traduction de certains éléments en HTML est plus directe. Par exemple, <>em>
+est simplement rendu par le même élément HTML.
+
+Et, pour finir, un petit mot sur la sécurité (section 11) : comme les RFC en
+HTML ne sont pas forcément téléchargés depuis le Web mais peuvent être lus
+depuis un fichier local (après, par exemple, synchronisation via rsync), on ne
+bénéficie pas forcément des protections du navigateur. Donc, prudence.
+
+Liens:
+[1]: http://www.bortzmeyer.org/rfc-en-texte-brut.html (lien)
+[2]: https://tools.ietf.org/html/rfc7285 (lien)
+[3]: http://www.bortzmeyer.org/blog-implementation.html (lien)
diff --git a/RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt b/RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt
new file mode 100644
index 0000000..64dc54b
--- /dev/null
+++ b/RFC_7993_Cascading_Style_Sheets_CSS_Requirements_for_RFCs.txt
@@ -0,0 +1,68 @@
+Titre: RFC 7993: Cascading Style Sheets (CSS) Requirements for RFCs
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7993.html
+
+Le nouveau format des RFC, décrit dans le RFC 7990, prévoit un format
+canonique, XML, à partir duquel seront automatiquement produits des versions
+texte brut, PDF, etc. Il y aura évidemment la possibilité de produire une
+version HTML (RFC 7992) et celle-ci sera bien sûr « stylée » avec CSS. Ce RFC
+décrit donc le cahier des charges de la feuille de style CSS à développer, avec
+tous les mots-clés du moment (comme responsive design).
+
+Cette future feuille de style sera le style par défaut (le lecteur pourra
+toujours la redéfinir). Son but (section 2 du RFC) est de respecter le contenu
+du RFC (ceux-ci sont parfois des normes : pas question de toucher au texte !)
+tout en permettant une accessibilité maximale, pour tous les lecteurs, quelle
+que soit la machine qu'ils utilisent pour accéder au Web.
+
+Plus précisément, la section 3 exige de :
+
+ * Coller aux marquages sémantiques du RFC 7992,
+ * Permettre l'accessibilité même aux gens en situation de handicap, comme
+ décrit dans les « Best Practices for Authoring HTML[1] »,
+ * Permettre l'utilisation de petits écrans (ce qu'on appelle à tort les
+ mobiles, alors que certains mobiles ne posent aucun problème particulier,
+ car ils ont de grands écrans). Normalement, depuis le tout début du Web,
+ c'est fait automatiquement, car le Web a toujours été prévu pour spécifier
+ un contenu, pas une apparence. Mais certains pratiques ont mené à des pages
+ Web très encombrées, difficiles à réduire automatiquement, ce qui a mené au
+ mouvement du responsive design,
+ * Permettre l'utilisation d'écritures diverses, pas juste l'alphabet latin,
+ les RFC permettant désormais des caractères non-ASCII (cf. RFC 7997).
+
+La section 4 donne ensuite les principes de présentation à suivre. Je ne vais
+pas les reprendre ici dans leur intégralité mais on y trouve :
+
+ * Le code source et les exemples de déroulement d'un protocole réseau seront
+ en chasse fixe, ainsi que l'art ASCII,
+ * Le texte devra se réagencer selon la taille de l'écran (ce qui devrait
+ quand même aller de soi quand il s'agit de Web !),
+ * Les paragraphes auront un identificateur qui devra être affiché lorsque le
+ pointeur (par exemple la souris) passe au-dessus d'eux,
+ * La police par défaut pour l'écran sera sans empattement, inclura Unicode,
+ et sera disponible pour tous les navigateurs importants, avec une licence
+ la rendant disponible.
+
+Il y aura également une feuille de style pour l'impression (comme pour le blog
+que vous êtes en train de lire, d'ailleurs.) La police par défaut sera cette
+fois avec empattement.
+
+Enfin, la section 7 et l'annexe A de notre RFC font la liste des classes CSS
+employées. Par exemple, .pilcrow sera utilisé pour les marques de paragraphe,
+qui ne seront affichées que lorsque le pointeur passera dessus. .url servira à
+marquer les URL de manière visuellement distinctive. La classe .cref ne servira
+que dans les Internet-Drafts, pour afficher les commentaires, mais pas dans les
+RFC (où les commentaires des auteurs sont supprimés).
+
+La merveilleuse feuille de style qui met en œuvre ces exigences n'est pas
+encore finie. Un appel d'offres[2] a eu lieu (après relecture[3]). Et on peut
+voir la feuille temporaire en ligne[4] (pour le développement et les
+commentaires, c'est sur Github[5]).
+
+Liens:
+[1]: http://www.w3.org/standards/techs/htmlbp (lien)
+[2]: https://iaoc.ietf.org/documents/CSS-RFC-format-final.htm (lien)
+[3]: https://mailarchive.ietf.org/arch/msg/ietf-announce/dwhEmrYTd9jPhE7Nyk53W7Prkjg (lien)
+[4]: https://rfc-format.github.io/draft-iab-rfc-css-bis/sample.html (lien)
+[5]: https://github.com/rfc-format/draft-iab-rfc-css-bis/ (lien)
diff --git a/RFC_7994_Requirements_for_PlainText_RFCs.txt b/RFC_7994_Requirements_for_PlainText_RFCs.txt
new file mode 100644
index 0000000..6b7be8c
--- /dev/null
+++ b/RFC_7994_Requirements_for_PlainText_RFCs.txt
@@ -0,0 +1,75 @@
+Titre: RFC 7994: Requirements for Plain-Text RFCs
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7994.html
+
+Dans la grande série des nombreux RFC spécifiant le nouveau format de ces
+documents (avec XML étant désormais la référence), ce court RFC décrit le
+format de publication « texte brut » des RFC.
+
+En effet, si le format « texte brut » n'est plus la référence[1] des RFC, ce
+format reste toujours utile. Dans le nouveau mécanisme (RFC 7990), il y a
+désormais plusieurs formats de publication, obtenus à partir du format
+canonique (celui qui est en XML). Le texte brut est l'un d'eux. Ce format,
+historiquement le seul utilisé par les RFC, ne disparait pas, mais perd de son
+importance. Il n'est plus qu'un des formats de publication parmi d'autres
+(comme HTML, voir le RFC 7992). Le RFC 6949 expliquait ce choix.
+
+À noter que les RFC produits avant ce changement ne sont pas affectés : leur
+format de référence reste le texte brut (et en ASCII seul).
+
+Bon, désormais, on aura un format de sortie (parmi d'autres) en « texte seul »
+ou « texte brut ». Mais c'est quoi, le texte brut ? Notre RFC reprend la
+définition du consortium Unicode : « du texte encodé pour les ordinateurs
+composé uniquement de points de code d'une norme donnée, sans instructions de
+format ou de structure ». Bref, les caractères indiqués ne valent que pour
+eux-mêmes, ils n'indiquent jamais de formatage ou de style. Selon cette
+définition, HTML, LaTeX et Markdown (RFC 7763) ne sont donc pas du texte brut.
+(La définition n'est pas 100 % parfaite. La norme Unicode, par exemple, inclut
+des caractères qui influencent le format.) Le texte brut est donc ce qui est le
+plus portable : tous les acteurs qui connaissent la norme de jeu de caractères
+sous-jacente (aujourd'hui, quasiment toujours Unicode) peuvent lire et écrire
+du texte brut. C'est d'ailleurs une des raisons pour lesquelles les RFC ont si
+longtemps gardé ce format[2] comme format canonique.
+
+Mais si le texte brut n'est pas idéal comme format de référence, il reste un
+format de sortie très utile, notamment pour son interopérabilité, ou en raison
+de l'existence de nombreux outils qui peuvent le traiter (à commencer par
+grep...) Désormais, donc, le format canonique est le XML décrit dans le RFC
+7991 et le texte brut sera produit automatiquement par les nouveaux outils.
+Mais ce texte brut a des règles qui sont légèrement différentes du texte brut
+original (« RFC canal historique ») et notre RFC 7994 les décrit. Il est très
+court, car le format « texte brut » est un format simple.
+
+D'abord, le jeu de caractères (section 2). Ce sera bien sûr Unicode, mais avec
+les restrictions indiquées dans le RFC 7997. En pratique, là où les caractères
+non-ASCII ne sont pas autorisés, il faudra utiliser l'ASCII équivalent, donné
+dans les attributs XML prévus à cet effet (ascii, RFC 7991 en section 2.23.1,
+asciiFullname en 2.7.1, etc). L'encodage sera obligatoirement UTF-8 (RFC 3629).
+Curieusement, il est prévu de mettre une BOM au début du document.
+
+Que faire avec les graphiques, désormais autorisés par le RFC 7990, et écrits
+en SVG (RFC 7996) ? Ces graphiques sont, dans le source XML, à l'intérieur d'un
+élément <>artwork>. Comment les rendre dans du texte brut (section 3 de notre
+RFC) ? D'abord, si le graphique n'est pas en SVG mais dans le traditionnel art
+ASCII (indiqué par type=ascii-art), on utilise cet art ASCII. Autrement, notre
+RFC ne propose pas de solution générale. Il est recommandé aux auteurs de
+diagrammes et schémas de prévoir une alternative en art ASCII, même quand ils
+font du SVG.
+
+Enfin, la section 4 du RFC couvre le problème de la « mise en page ». Un
+caractère de fin de page (U+000C) sera inclus automatiquement toutes les 58
+lignes (les outils auront probablement une option pour ne pas inclure de telles
+marques). L'outil devra gérer le délicat problème des veuves et des orphelines.
+Les lignes feront 72 caractères, suivies de deux caractères marquant la fin
+(U+000D U+000A).
+
+Les textes de début du RFC (RFC 5741) seront automatiquement mis comme avant,
+mais les en-têtes et pieds de page disparaissent. Autre disparition, il n'y
+aura plus, dans le format de sortie en texte brut, de numéros de pages dans la
+table des matières (dommage, je trouve, mais c'est au nom de la cohérence avec
+les autres formats de sortie).
+
+Liens:
+[1]: http://www.rfc-editor.org/pipermail/rfc-interest/2013-May/005584.html (lien)
+[2]: http://www.bortzmeyer.org/rfc-en-texte-brut.html (lien)
diff --git a/RFC_7995_PDF_Format_for_RFCs.txt b/RFC_7995_PDF_Format_for_RFCs.txt
new file mode 100644
index 0000000..8aebd18
--- /dev/null
+++ b/RFC_7995_PDF_Format_for_RFCs.txt
@@ -0,0 +1,159 @@
+Titre: RFC 7995: PDF Format for RFCs
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7995.html
+
+Parmi les nombreux formats de publication des RFC prévus suite à l'adoption du
+nouveau format (RFC 7990), ce RFC décrit l'utilisation de PDF. On pourra donc,
+en suivant ces règles, avoir une jolie version papier des RFC.
+
+Actuellement, les RFC peuvent bien sûr être imprimés mais c'est un peu
+tristoune (cf. annexe A). Avec le nouveau cadre de gestion des RFC, le format
+canonique du RFC sera du XML (RFC 7991), à partir duquel seront produits
+automatiquement (par des outils qui ne sont pas encore développés) divers
+formats. HTML sera sans doute le principal pour une publication en ligne (RFC
+7992), mais il y a des partisans de PDF, surtout pour l'impression sur le bon
+vieux papier. Ce RFC 7995 décrit donc l'utilisation de PDF comme format de
+sortie pour les RFC. À noter que ce format, créé et piloté par une entreprise
+privée n'est pas à proprement parler un « format Internet » et est sans doute
+moins connu des participants à l'IETF que ne l'est HTML.
+
+La norme PDF est déposée à l'ISO (ISO 32000-1) mais l'archaïque ISO ne
+distribue toujours pas librement ces documents. Si on veut apprendre PDF, il
+faut donc le télécharger sur le site d'Adobe[1].
+
+Première question (section 2 de notre RFC), quelle version de PDF choisir ? PDF
+a évolué dans le temps, chaque version ajoutant de nouvelles fonctions. C'est
+aujourd'hui un format très complexe, difficile à mettre en œuvre complètement.
+C'est pour cela qu'il existe des profils de PDF, restreignant ce format pour
+des usages spécifiques. Ainsi, PDF/X est conçu pour l'échange de fichiers avec
+l'imprimeur. Pour les RFC, documents souvent normatifs, et à longue durée de
+vie, les exigences principales sont l'accessibilité et la stabilité. C'est ce
+que fournissent les profils PDF/UA (accessibilité) et PDF/A-3 (archivage à long
+terme).
+
+Pour les RFC, les profils choisis sont la version 1.7 de PDF, suffisamment
+ancienne pour être gérée par la plupart des logiciels, le profil PDF/A-3 pour
+limiter le nombre de fonctions à gérer, et PDF/UA pour l'accessibilité.
+
+La section 3 de notre RFC détaille ensuite toutes les exigences particulières
+des RFC, pour le format de sortie PDF. Je ne les commente pas toutes ici,
+seulement celles qui me semblent importantes. Par exemple, la délicate question
+des polices. PDF permet d'inclure une police dans le document, ou bien de se
+référer simplement à une police par son nom. Dans ce dernier cas, si le
+logiciel qui lit le PDF ne trouve pas exactement cette police, il se rabat sur
+une police « proche », avec un résultat qui n'est pas forcément satisfaisant.
+De toute façon, PDF/A, le profil « archivage » impose d'inclure la police
+utilisée, pour éviter de dépendre de logiciels futurs. À noter que cela peut
+impliquer de payer : peu de polices sont gratuites pour l'auteur. L'annexe C.4
+discute des polices acceptables. Il y a les gratuites, mais sans support
+Unicode complet, comme Source Sans Pro, Source Serif Pro ou Source Code Pro.
+Bien meilleure du point de vue de la couverture Unicode, mais payante, est
+Skolar[2]. L'idéal sera peut-être la nouvelle police Noto[3]. Les RFC ayant
+maintenant le droit d'utiliser des caractères non-ASCII, mais avec des
+restrictions (cf. RFC 7997), il est possible que des caractères soient refusés
+par le RFC Editor uniquement parce qu'ils ne sont pas présents dans les polices
+utilisées.
+
+Le choix des caractéristiques des polices (chasse fixe ou variable, empattement
+ou pas) devra suivre les mêmes règles que pour HTML et CSS, règles qui figurent
+dans le RFC 7993. À propos de HTML, notons d'ailleurs que notre RFC sur PDF
+demande que le PDF ressemble visuellement autant que possible au document HTML.
+Si vous écrivez un logiciel qui produit le PDF pour un RFC et que vous hésitez
+sur tel ou tel aspect graphique, consultez le RFC 7992 sur la sortie HTML.
+
+Parmi les autres exigences pour la production de PDF, notre RFC demande qu'on
+évite les césures.
+
+PDF permet de mettre des liens hypertextes. L'intérêt est faible puisque PDF
+est surtout utilisé pour le papier (si on regarde sur un écran PDF n'a aucun
+avantage par rapport au format bien plus ouvert qu'est HTML), mais le RFC
+prévoit quand même cette possibilité. Il y aura donc des liens, à la fois
+externes (vers des URL, y compris vers d'autres RFC et, dans ce cas, le RFC
+7322 requiert que cela soit vers la page d'information officielle du RFC Editor
+) et internes (une section du RFC référençant une autre). Les liens internes
+sont parfois produits automatiquement (par exemple depuis la table des matières
+vers les sections du texte).
+
+Un problème délicat est celui de la façon dont le texte est stocké dans le
+document PDF. PDF permet en effet plusieurs façons de réaliser ce stockage.
+Elles donnent le même résultat visuel mais se comportent différemment pour des
+fonctions comme la recherche de texte. Ainsi, le mot « IETF » peut être stocké
+comme une image, comme quatre lettres positionnées indépendamment, ou comme un
+mot unique. Le stockage en image posera évidemment des problèmes aux outils
+comme pdftotext (mais ce n'est pas forcément grave pour les RFC, on a toujours
+le source XML) ou aux outils de synthèse vocale, nécessaires aux malvoyants.
+Pour la recherche de texte, la solution du mot unique est certainement
+meilleure, même si elle ne permet pas une typographie aussi subtile. Mais il y
+a aussi le placement des phrases. La phrase « The IETF supports the Internet »
+peut être stockée comme cinq mots différents stockés indépendamment (y compris
+dans un ordre différent de celui de la phrase) et positionnés ensuite, ou bien
+comme un objet unique.
+
+Notre RFC recommande d'au moins garder les mots dans l'ordre du texte (PDF/UA
+l'impose).
+
+Pour les images, si le source XML contenait à la fois de l'art ASCII et du SVG,
+notre RFC impose bien sûr qu'on utilise le SVG pour produire le PDF. Le texte
+alternatif aux images, indispensable pour l'accessibilité[4], doit être mis
+dans le PDF (dans la propriété /Alt).
+
+Les métadonnées (noms des auteurs, date, etc) sont très utiles pour
+l'indexation et la recherche et doivent donc être mises dans le PDF. PDF a
+plusieurs façons d'embarquer des métadonnées, et la recommandation est
+d'utiliser XMP.
+
+Parmi les zillions de fonctions de PDF, il peut agir en container d'autres
+fichiers (oui, comme tar ou AVI). Tous les logiciels PDF ne savent pas extraire
+ces fichiers embarqués dans le PDF mais c'est une fonction utile, au cas où. Le
+RFC recommande donc que des fichiers utiles soient ainsi embarqués : le source
+XML du RFC, les codes sources (dans les éléments <>sourcecode> du RFC), les
+images (dont les sources SVG)...
+
+Dernier point, les éventuelles signatures. Pour l'instant, il n'y a pas de
+mécanisme standard pour signer les RFC et en garantir l'authenticité mais,
+lorsque ce sera le cas, PDF permettra d'inclure une signature dans le fichier
+produit. (Cette fonction existe dans PDF depuis longtemps.)
+
+Le RFC contient aussi trois annexes intéressantes. L'annexe A est un historique
+de la relation compliquée entre les RFC et PDF. Depuis longtemps, une version
+PostScript du RFC était acceptée par le RFC Editor et publiée, même si très peu
+d'auteurs en ont profité. Cela concernait surtout les RFC ayant des images ou
+des formules mathématiques comme les RFC 1119 ou RFC 1142. Le PDF produit par
+le RFC Editor pour tous les RFC (ou par https://tools.ietf.org/[5]) n'était,
+lui, qu'une simple « impression » du RFC en texte brut.
+
+L'annexe B rappelle ce que doit faire un bon logiciel de production de contenu
+imprimé, avec découpage en pages. C'est plus dur que cela n'en a l'air, car il
+faut gérer les veuves et les orphelines, ne pas couper juste après le titre
+d'une section, ne pas couper les dessins en art ASCII, placer les tableaux
+intelligemment, etc.
+
+Enfin, l'annexe C décrit une partie des outils disponibles pour le producteur
+de documents PDF. Si les logiciels de visualisation sont nombreux, il faut
+noter que tous n'ont pas la totalité des fonctions qu'utilise le format de
+sortie des RFC (par exemple les liens hypertexte). Du côté des imprimantes (le
+papier étant le but final de la plupart des documents PDF), certaines savent
+même gérer le PDF directement (dans les autres cas, ce sera au logiciel de
+visualisation de produire le format attendu par l'imprimante, souvent
+PostScript).
+
+Et pour produire le PDF à partir du XML des RFC ? Une solution possible,
+puisqu'il existe une feuille de style XSLT (disponible en ligne[6]) est de
+produire du FO qui sera ensuite transformé en PDF, par exemple avec FOP (je
+n'ai personnellement eu que des expériences décevantes avec FO). Mais il existe
+plein de bibliothèques qui produisent du PDF, et qui pourraient être utilisées.
+
+Comme notre RFC impose l'utilisation de profils de PDF comme PDF/A, un outil
+important est le logiciel de vérification qui s'assure que le résultat est bien
+conforme aux exigences de ce profil. Pour l'instant, il semble qu'il n'existe
+pas grand'chose dans ce domaine. Il faudra donc compter sur l'outil de
+production de PDF pour qu'il fasse un travail correct.
+
+Liens:
+[1]: http://www.adobe.com/devnet/pdf/pdf_reference.html (lien)
+[2]: https://www.rosettatype.com/Skolar (lien)
+[3]: https://www.google.com/get/noto/ (lien)
+[4]: http://www.w3.org/TR/WCAG20-TECHS/PDF1.html (lien)
+[5]: https://tools.ietf.org/ (lien)
+[6]: http://greenbytes.de/tech/webdav/rfc2629xslt/rfc2629xslt.html#output.pdf.fop (lien)
diff --git a/RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt b/RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt
new file mode 100644
index 0000000..dc314c8
--- /dev/null
+++ b/RFC_7996_SVG_Drawings_for_RFCs_SVG_12_RFC.txt
@@ -0,0 +1,139 @@
+Titre: RFC 7996: SVG Drawings for RFCs: SVG 1.2 RFC
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7996.html
+
+Dans la longue liste de RFC décrivant le nouveau format des RFC (commencez par
+le RFC 7990), ce document décrit l'utilisation de SVG pour faire (enfin) des
+graphiques dans les RFC.
+
+Traditionnellement, en effet, seul le texte était possible dans les RFC. (On
+pouvait toutefois faire des graphiques en art ASCII, dont on imagine bien que
+ce n'était ni très pratique à écrire - malgré l'excellent mode Emacs
+picture-mode[1], ni très facile à lire.) Il y avait de bonnes raisons à cet
+état de fait, notamment le manque d'un format d'images ouvert et largement
+répandu. Je parle bien sûr d'images vectorielles car, a priori, dans un RFC, il
+y aura beaucoup plus de schémas que de photos.
+
+Le processus de décision a été long et compliqué. En 2013, le RFC 6949 notait
+déjà la décision de permettre des images, en indiquant « Graphics may include
+ASCII art and a more complex form to be defined, such as SVG line art ». C'est
+désormais possible. Au fait, c'est quoi, SVG ? Il s'agit d'une norme d'un
+format d'images vectoriel, gérée par le W3C, et fondée sur XML. Voici un
+exemple d'un simple dessin en SVG :
+
+
+<>svg xmlns="http://www.w3.org/2000/svg" version="1.2">
+ <>rect x="25" y="25" width="200" height="200" fill="white" stroke-width="4" stroke="black" />
+ <>circle cx="125" cy="125" r="75" fill="black" />
+ <>polyline points="50,150 50,200 200,200 200,100" stroke="black" stroke-width="4" fill="none" />
+ <>line x1="50" y1="50" x2="200" y2="200" stroke="white" stroke-width="4" />
+<>/svg>
+Et voici son rendu :
+
+Les RFC n'utiliseront qu'un sous-ensemble de SVG, spécifié ici. Il existe
+d'autres sous-ensembles de SVG comme SVG Tiny, prévu pour des équipements
+contraints, genre smartphones. Ce SVG Tiny a servi de base au SVG des RFC,
+sous-ensemble limité car on n'attend pas de dessins artistiques et compliqués
+dans les RFC.
+
+SVG RFC est donc SVG Tiny moins les éléments permettant le multimédia et
+l'animation (pas de vidéos dans les RFC), l'interaction (pas d'interface
+utilisateur active dans un RFC), l'utilisation de langages de programmation
+(pas de JavaScript actif dans un RFC). Plusieurs autres restrictions ont été
+apportées : pas de couleur (RFC 6949, section 3.2), pas d'IRI, seulement des
+URI, et pas de choix arbitraire de police.
+
+Comment on écrit du SVG ? S'il est évidemment possible de le faire entièrement
+à la main avec un éditeur ordinaire, gageons que peu de gens le tenteront.
+Notre RFC cite des éditeurs graphiques, produisant du SVG, comme les logiciels
+libres Inkscape et Dia. (Et, si on aime programmer en Python, il y a svgwrite[2]
+, que je présente plus en détail à la fin.) Attention, Inkscape et Dia
+produisent du SVG généraliste, pas du SVG RFC, qui est plus restreint. (Je ne
+connais personnellement pas d'outil pour produire du SVG RFC, ou pour
+« réduire » un fichier SVG généraliste en enlevant tout ce qui n'appartient pas
+à SVG RFC. Un tel outil était prévu mais je ne sais pas où il en est. C'était
+une des fonctions attendues du futur svgcheck[3].)
+
+Et l'accessibilité (section 4) ? Il est crucial que les RFC soient accessibles
+à tou·te·s, non seulement que que soit le matériel utilisé, mais également
+quels que soient les handicaps dont souffre leur propriétaire. C'est bien joli
+de vouloir ajouter des tas de choses dans les RFC mais encore faut-il ne pas
+creuser ainsi davantage le fossé entre les utilisateurs. Ainsi, accepter de la
+couleur (le RFC 6949 limite les futurs RFC au noir et blanc) fait courir le
+risque que les daltoniens ne puissent pas comprendre un RFC. De même, les
+graphiques, qui ont l'air comme ça d'être une bonne idée, peuvent aggraver la
+situation des malvoyants. Le texte seul peut toujours être lu à voix haute par
+un synthétiseur de parole mais pas le graphique. Comme le note le RFC avec
+humour, « lire le source SVG à voix haute ne va pas le faire ».
+
+Le texte « Tips for Creating Accessible SVG[4] » donne des bons conseils pour
+faire du SVG accessible. Et il y a bien sûr la norme ARIA, dont il existe une
+introduction[5] et de bons exemples[6]. (Désolé, je n'ai pas suivi ces
+excellents principes dans les exemples ci-dessous, mais j'accepte les patches.)
+
+Si vous voulez voir des exemples concrets, regardez
+https://www.cs.auckland.ac.nz/~nevil/SVG_RFC_1.2/[7]. Ainsi, l'exemple de
+schéma d'un en-tête TCP donnera : Et le schéma de la communication SIP du RFC
+4321 fera 
+
+L'annexe A de notre RFC donne un schéma complet (formulé en Relax NG) du SVG
+des RFC. Il est extrait ici dans le fichier svg-rfc.rnc[8], que vous pouvez
+utiliser pour tester la conformité de vos SVG. Par exemple, avec rnv[9] :
+
+% rnv files/svg-rfc.rnc files/tcp-header.svg
+files/tcp-header.svg
+En revanche, avec du SVG trop « riche » (ici, utilisant les couleurs), on
+aurait :
+
+% rnv files/svg-rfc.rnc /tmp/test1.svg
+...
+/tmp/test1.svg:2:267: error: attribute ^fill with invalid value "red"
+required:
+ value ^token "none"
+ value ^token "black"
+ value ^token "white"
+ value ^token "#000000"
+ value ^token "#FFFFFF"
+ value ^token "#ffffff"
+ value ^token "inherit"
+Une alternative, pour tester la validité des SVG conformes à ce profil, sera
+svgcheck quand il sera développé[3].
+
+Avec Inkscape, il faut veiller à sauver le fichier en Plain SVG (autrement, on
+a des ennuis avec les éléments spécifiques d'Inkscape, ex-Sodipodi). Mais il
+reste malgré cela deux ou trois trucs à corriger manuellement, avant que le
+document produit par Inkscape soit accepté. Pour Dia, il faut utiliser l'action
+Export (par défaut, Dia n'enregistre pas en SVG), mais Dia produit alors un
+document avec une DTD. Si on la retire (manuellement, ou bien avec xmllint
+--dropdtd), tout se passe bien, le document SVG est alors conforme au profil
+demandé pour les RFC.
+
+Autre solution que j'aime bien pour faire du SVG, dès qu'on a des éléménts
+répétitifs et qu'on veut donc automatiser (en Python), svgwrite[2]. Ce schéma
+en art ASCII :
+
+ +--------------+ +----------------+
+ | Alice |------------------------------------| Bob |
+ | 2001:db8::1 | | 2001:db8::2 |
+ +--------------+ +----------------+
+aurait pu être créé avec svgwrite avec network-schema-svgwrite.py[10], qui
+donne
+
+Bien sûr, pour un schéma aussi simple, le gain n'est pas évident, mais il le
+devient pour les schémas comportant beaucoup d'éléments récurrents. Mais notez
+que svgwrite ne connait pas le profil « SVG pour RFC » et, par défaut, peut
+donc produire des SVG invalides (par exemple avec de la couleur). Le
+programmeur doit donc faire attention.
+
+Liens:
+[1]: http://www.gnu.org/software/emacs/manual/html_node/emacs/Picture-Mode.html (lien)
+[2]: https://pypi.python.org/pypi/svgwrite (lien)
+[3]: https://iaoc.ietf.org/documents/svgcheck-SOW-02.pdf (lien)
+[4]: http://www.sitepoint.com/tips-accessible-svg (lien)
+[5]: http://www.w3.org/TR/2010/WD-wai-aria-primer-20100916 (lien)
+[6]: http://blog.paciellogroup.com/2013/12/using-aria-enhance-svg-accessibility (lien)
+[7]: https://www.cs.auckland.ac.nz/~nevil/SVG_RFC_1.2/ (lien)
+[8]: http://www.bortzmeyer.org/files/svg-rfc.rnc (lien)
+[9]: http://www.davidashen.net/rnv.html (lien)
+[10]: http://www.bortzmeyer.org/files/network-schema-svgwrite.py (lien)
diff --git a/RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt b/RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt
new file mode 100644
index 0000000..96f351c
--- /dev/null
+++ b/RFC_7997_The_Use_of_NonASCII_Characters_in_RFCs.txt
@@ -0,0 +1,130 @@
+Titre: RFC 7997: The Use of Non-ASCII Characters in RFCs
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7997.html
+
+Les RFC sont forcément écrits en anglais, qui restera la langue officielle (cf.
+RFC 7322). L'anglais peut s'écrire avec uniquement les caractères ASCII (avec
+quelques exceptions : resume[1] et résumé[2] ne sont pas le même mot). Mais on
+pourra désormais inclure des caractères non-ASCII, par exemple pour le nom des
+auteurs (chic, je pourrais écrire correctement mon prénom dans les RFC). Cette
+possibilité permettra aussi aux exemples de protocoles Internet utilisant
+Unicode (la grande majorité) d'être plus lisibles.
+
+Cette nouvelle possibilité fait partie de celles qu'offre le nouveau format des
+RFC, décrit dans le RFC 7990. Il n'y a quand même pas d'autorisation générale
+d'inclure n'importe quel caractère Unicode dans les RFC, à n'importe quel
+endroit. Le RFC Editor pourra toujours refuser tel ou tel caractère, par
+exemple parce qu'il n'existe pas de police permettant de l'afficher. Et le
+« non-ASCII » n'est autorisé que dans certains cas, décrits plus loin. La
+grande majorité du texte sera donc du pur ASCII (RFC 20).
+
+L'encodage de ces caractères sera bien sûr UTF-8.
+
+Il ne suffit pas de proclamer « on a droit à Unicode ». Il faut aussi adapter
+les outils. Par exemple, notre RFC impose (section 2) que les outils de
+recherche dans les RFC gèrent correctement la recherche Unicode. (C'est pour
+traiter le cas des outils imparfaits que le RFC demande aussi que les noms
+d'auteurs en Unicode soient accompagnés d'une version en ASCII.) Et que le RFC
+soit affichable correctement sur un bon nombre de plate-formes (d'où la
+possibilité de rejeter les caractères les plus rares).
+
+Ce problème du repli (vers une version en ACSII pur) est souvent cité dans le
+RFC. Ainsi, lorsqu'on veut mentionner un caractère Unicode (mettons le thorn
+islandais) RFC permet désormais de l'afficher proprement, mais il demande qu'on
+l'accompagne du numéro du point de code, et, si possible, de son nom Unicode.
+Cela donnerait, par exemple « For instance, U+00FE, "LATIN SMALL LETTER THORN",
+þ, is interesting because... ». Notez que cette façon de désigner des
+caractères Unicode que tout le monde n'arrivera pas forcément à afficher n'est
+pas vraiment standardisée. Dans les RFC actuels, on trouve des variantes (voir
+cette discussion[3]). Le RFC contient plusieurs exemples sur la façon d'écrire
+la phrase « Temperature changes in the Temperature Control Protocol are
+indicated by the U+2206 character (∆, "INCREMENT") », tous acceptés (le nom
+Unicode n'est pas obligatoire, il peut être placé avant ou après le caractère
+lui-même, etc.) Autre cas, ce texte du RFC 7564, « For example, the characters
+U+13DA U+13A2 U+13B5 U+13AC U+13A2 U+13AC U+13D2 from the Cherokee block look
+similar to the ASCII characters "STPETER" » deviendrait « For example, the
+characters U+13DA U+13A2 U+13B5 U+13AC U+13A2 U+13AC U+13D2 (ᏚᎢᎵᎬᎢᎬᏒ) from the
+Cherokee block look similar to the ASCII characters "STPETER" ». Des tables
+comme celles des identificateurs et mots de passe Unicode légaux (RFC 7613)
+seraient ainsi bien plus lisibles.
+
+Pour les noms, par exemple ceux des auteurs. On aurait du « non-ASCII » et un
+texte de repli, comme (en utilisant le vocabulaire XML du RFC 7991) :
+
+
+<>author fullname="רוני אבן" asciiFullname="R. Even"/>
+<>author fullname="吴钦" asciiFullname="Q. Wu"/>
+<>author fullname="J. Smith" asciiFullname="J. Smith"/> <>!-- Oui, dans
+ce cas, il faut le dire deux fois -->
+
+Cela permettra enfin d'écrire correctement les noms des auteurs de RFC.
+
+La bibliographie d'un RFC est également un bon endroit où mettre des caractères
+Unicode, par exemple lorsqu'on cite des textes non-anglo-saxons. Ainsi, la
+bibliographie du RFC 5933 pourrait inclure :
+
+[GOST3410] "Information technology. Cryptographic data security.
+ Signature and verification processes of [electronic]
+ digital signature.", GOST R 34.10-2001, Gosudarstvennyi
+ Standard of Russian Federation, Government Committee of
+ Russia for Standards, 2001. (In Russian)
+
+ "Информационная технология. Криптографическая защита
+ информации. Процессы формирования и проверки
+ электронной цифровой подписи", GOST R 34.10-2001,
+ Государственный стандарт Российской Федерации, 2001.
+Le second texte étant l'original russe.
+
+Les règles exactes figurent dans la section 3. D'abord, on peut mettre du
+« non-ASCII » comme on veut quand il fait partie d'un exemple. Ainsi, la
+communication XMPP pourrait être décrite de manière plus naturelle. Au lieu de
+cet exemple de communication en tchèque (RFC 6121) :
+
+
+ <>message
+ from='juliet@example.com/balcony'
+ id='z94nb37h'
+ to='romeo@example.net'
+ type='chat'
+ xml:lang='en'>
+ <>body>Wherefore art thou, Romeo?<>/body>
+ <>body xml:lang='cs'>
+ Pro&#x010D;e&#x017D; jsi ty, Romeo?
+ <>/body>
+ <>/message>
+On pourra écrire la forme lisible :
+
+
+ <>message
+ from='juliet@example.com/balcony'
+ id='z94nb37h'
+ to='romeo@example.net'
+ type='chat'
+ xml:lang='en'>
+ <>body>Wherefore art thou, Romeo?<>/body>
+ <>body xml:lang='cs'>
+ PročeŽ jsi ty, Romeo?
+ <>/body>
+ <>/message>
+Ensuite, on peut utiliser le « non-ASCII » pour les cas cités plus haut (noms
+d'auteurs, textes non-anglophones dans la bibliographie, etc). Pour les
+exemples utilisant un langage de programmation, notre RFC spécifie qu'il faut
+suivre les règles du langage en question. Ainsi, Python 3 autorisant l'Unicode
+même dans les noms de variables, on peut écrire :
+
+
+a = "chocolat"
+b = "café" # Accentué
+ç = "lait"
+print(a+b+ç)
+
+Enfin, un petit mot sur la normalisation Unicode, pour rappeler que le format
+des RFC ne garantit rien à ce sujet (on aurait pu décider que NFC serait
+systématiquement utilisée...) et que les auteurs de RFC ne doivent donc pas
+compter dessus.
+
+Liens:
+[1]: https://en.wiktionary.org/wiki/resume (lien)
+[2]: https://en.wiktionary.org/wiki/r%C3%A9sum%C3%A9 (lien)
+[3]: https://www.rfc-editor.org/pipermail/rfc-interest/2016-August/009716.html (lien)
diff --git a/RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt b/RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt
new file mode 100644
index 0000000..8106531
--- /dev/null
+++ b/RFC_7998_xml2rfc_Version_3_Preparation_Tool_Description.txt
@@ -0,0 +1,90 @@
+Titre: RFC 7998: "xml2rfc" Version 3 Preparation Tool Description
+Auteur:
+Date: Fri 16 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/7998.html
+
+Depuis la sortie du RFC 7990, le format canonique des RFC est le format XML.
+C'est un texte écrit en XML, selon le vocabulaire du RFC 7991 qui sera la
+version de référence, archivée et faisant autorité, pour tous les RFC. Comme
+les auteurs enverront souvent un XML imparfait, un outil de préparation sera
+nécessaire, pour compléter ce XML imparfait et permettre au RFC Editor de
+travailler sur une base sérieuse. Ce nouveau RFC décrit ce futur outil de
+préparation.
+
+Ainsi, les outils qui travailleront sur le format canonique des RFC (par
+exemple les outils qui produiront le PDF, le HTML, etc) pourront compter sur un
+document complet et n'auront pas à gérer les écarts des auteurs : seul l'outil
+de préparation devra s'en soucier.
+
+Cet outil de préparation servira aux RFC une fois qu'ils seront soumis au RFC
+production center (cf. RFC 6635) mais aussi aux Internet-Drafts pendant leur
+élaboration.
+
+Dans le second cas (section 3 de notre RFC), le futur outil de préparation
+prendra un Internet-Draft en entrée et produira un document complet (par
+exemple avec addition des boilerplates).
+
+Et ce sera à peu près la même chose lorsque le RFC sera presque fini. On
+passera la version finale dans l'outil de préparation, qui résoudra les
+références externes et ajoutera les éléments obligatoires manquants.
+
+Bon, et en quoi vont consister exactement ces modifications ? Elle sont
+décrites dans la section 5, qui forme le gros de ce RFC. Contrairement à
+l'outil actuel idnits[1] qui se contente de vérifier les Internet-Drafts, le
+nouvel outil va également corriger le texte, ajoutant des éléments, et
+changeant les valeurs erronées.
+
+C'est ainsi que l'outil de préparation va traiter les éléments XInclude, les
+remplaçant par la valeur incluse. Il va traiter les DTD pour les supprimer
+ensuite (donc, remplacer les entités par leur valeur, et inclure les fichiers
+inclus par ce mécanisme). Ces deux actions peuvent aujourd'hui être faites par
+l'outil xmllint, avec xmllint --xinclude --noent --dropdtd NOMDUFICHIER.xml.
+
+Outre ces mécanismes d'inclusion de XML, l'outil de préparation va aussi
+traiter les inclusions spécifiques au vocabulaire du RFC 7991. Ainsi,
+<>artwork> a un attribut src indiquant la source du graphique, et l'outil de
+préparation va donc inclure ce graphique. (Idem avec <>sourcecode> pour inclure
+le code source.)
+
+Les instructions XML (PI, Processing Instructions) seront supprimées (ça, je ne
+sais pas le faire avec xmllint).
+
+L'outil va valider le résultat produit, en utilisant la grammaire Relax NG du
+RFC 7991. Ça peut aujourd'hui se faire avec xmllint mais aussi avec rnv[2] :
+
+% rnv rfc-v3.rnc rfc-v3-sample.xml
+rfc-v3-sample.xml
+ou bien avec jing[3] :
+
+% java -jar ./jing-20091111/bin/jing.jar -c rfc-v3.rnc rfc-v3-sample.xml
+
+Parmi les nombreuses transformations possibles, citons l'ajout (s'il n'était
+pas déjà présent) de l'élément <>seriesInfo> qui indique s'il s'agit d'un
+Internet-Draft ou d'un RFC, l'ajout d'un élément <>date> s'il manque (sa valeur
+étant la date du traitement), changement de l'ancien attribut title en name, le
+retrait des commentaires XML...
+
+Il est fréquent dans les Internet-Drafts de voir des paragraphes qui ne devront
+pas être inclus dans le futur RFC. C'est le cas s'ils contiennent des exemples
+réels qui risquent de ne pas être éternels (les RFC peuvent durer longtemps et
+ne sont jamais modifiés). C'est également le cas s'il s'agit de l'état actuel
+des mises en œuvre d'un RFC, comme décrit dans le RFC 7942. Dans le système
+actuel, ces paragraphes sont marqués par un texte en langue naturelle. Dans le
+nouveau vocabulaire du RFC 7991, ce sera fait avec un attribut removeInRFC.
+L'outil de préparation pourra enlever automatiquement ce paragraphe quand il
+préparera un RFC.
+
+L'outil de prépartion devra également arranger le XML. Cela peut se faire
+aujourd'hui avec xmllint (ses options --format ou bien --pretty). Par contre,
+il n'est pas prévu de mettre le XML sous sa forme canonique.
+
+Il y aura d'autres opérations faites par l'outil de préparation, voir le RFC
+pour les détails.
+
+L'outil n'est pas encore développé, un appel d'offres a été lancé et les
+gagnants ont été les sociétés SeanTek et Elf Tools.
+
+Liens:
+[1]: https://tools.ietf.org/tools/idnits/ (lien)
+[2]: http://www.davidashen.net/rnv.html (lien)
+[3]: http://www.thaiopensource.com/relaxng/jing.html (lien)
diff --git a/RFC_7999_BLACKHOLE_Community.txt b/RFC_7999_BLACKHOLE_Community.txt
new file mode 100644
index 0000000..33aa240
--- /dev/null
+++ b/RFC_7999_BLACKHOLE_Community.txt
@@ -0,0 +1,126 @@
+Titre: RFC 7999: BLACKHOLE Community
+Auteur:
+Date: Thu 20 Oct 2016 02:00:00 +0200
+Lien: https://www.bortzmeyer.org/7999.html
+
+Lorsqu'on est soumis à une sérieuse attaque par déni de service volumétrique,
+il faut parfois sacrifier la machine qui en est la cible, afin de préserver le
+reste des ressources réseau. On demande alors à son opérateur de jeter le
+trafic à destination de cette machine, avant qu'il n'emprunte la liaison qu'on
+veut préserver. Cela peut se faire manuellement mais c'est évidemment plus
+rapide et moins risqué si on le fait automatiquement, via une annonce BGP vers
+le préfixe visé. Pour cela, on marque l'annonce BGP avec une communauté (RFC
+1997) qui veut dire « poubelle donc tout ce trafic ». Ce nouveau RFC normalise
+une communauté standard, « bien connue », pour cela, BLACKHOLE (0xFFFF029A).
+Ainsi, il n'y aura plus besoin d'utiliser une communauté différente pour chaque
+opérateur.
+
+Cette méthode consistant à envoyer le trafic destiné à la victime vers un
+« trou noir » (blackholing) est décrite dans les RFC 3882 et RFC 5635. Comme
+elle agit au niveau IP, elle ne nécessite pas d'équipements spéciaux, et elle
+est très rapide, ne prenant que peu de ressources chez les routeurs. Par
+contre, elle est peu subtile : tout le trafic à destination d'un préfixe donné
+(préfixe en général réduit à une seule adresse IP, celle de la machine
+attaquée) est jeté, qu'il fasse partie de l'attaque ou pas. Quel est l'intérêt
+de couper tout le trafic ? Cela réalise l'objectif de l'attaquant, non ? C'est
+en effet une mesure désespérée mais rationnelle : son but est de préserver les
+ressources réseau pour que les autres machines fonctionnent. Si vous êtes
+connecté à l'Internet par une liaison à 10 Gb/s, et qu'une attaque de 20 Gb/s
+frappe votre opérateur, votre ligne va être complètement inutilisable. Aucune
+action de votre côté n'y changerait rien, dès que les paquets sont arrivés chez
+vous, c'est trop tard. Ce RFC traite le cas où on demande à l'opérateur de
+jeter le trafic avant qu'il ne soit envoyé sur la ligne entre l'opérateur et
+vous.
+
+Le problème (section 1 du RFC) est qu'il existait plusieurs méthodes pour
+déclencher cet envoi dans un trou noir, ce qui compliquait la tâche des équipes
+réseau, une annonce BGP marquée avec une certaine communauté, une annonce BGP
+avec un certain next hop, et des méthodes non-BGP (dont le coup de téléphone au
+NOC). D'où la solution de notre RFC, définir une communauté standard. Plus
+besoin de se poser de question (à part celle de savoir si votre opérateur
+accepte cette commande, voir les sections 3.3 et 4). Au passage, les
+communautés BGP sont décrites dans le RFC 1997.
+
+Une communauté BLACKHOLE est donc définie (section 2) et mise dans le registre
+IANA[1] des communautés bien connues. Sa valeur est 0xFFFF029A. Le 666 à la fin
+vient de la Bible et était déjà couramment employé par les opérateurs. Notez
+donc que ce RFC n'invente pas une nouvelle technique (demander à son pair de
+jeter certains paquets est une technique très ancienne), il lui donne juste une
+communauté standard.
+
+Voilà, c'est tout, juste une réservation d'un nom et d'une valeur. Si vous êtes
+intéressés par les détails pratiques, la section 3 est consacrée aux problèmes
+opérationnels. D'abord, un point essentiel : accepter des annonces BGP
+étiquetées BLACKHOLE est un choix local. Aucun opérateur n'est obligé de
+respecter cette demande et, dans ce cas, ladite communauté est ignorée.
+Lorsqu'on se connecte à un nouveau pair BGP, il peut donc être prudent de lire
+leur documentation ou de leur poser la question. N'utilisez BLACKHOLE qu'entre
+des adultes consentants. (Notez que cet avertissement du RFC est un peu
+contradictoire avec l'avantage proclamé de la normalisation de BLACKHOLE : en
+pratique, on est toujours obligé de savoir ce que fait son pair, on ne peut pas
+compter sur une méthode standard qui marcherait partout.) Une liste des
+opérateurs et points d'échange qui acceptent BLACKHOLE est disponible en ligne[2]
+.
+
+Si tout le monde accepte BLACKHOLE, on s'en sert comment ? Lorsqu'une attaque
+DoS est en cours, on annonce un préfixe qui couvre l'adresse IP visée, et on y
+ajoute cette communauté. On peut aussi utiliser BLACKHOLE pour les annonces du
+RFC 5635 (mais pas avec celles du RFC 5575).
+
+Attention à ne pas propager ces annonces ! En effet, étant en général très
+spécifiques (souvent une seule adresse IP), elles seraient préférées, si elles
+étaient insérées dans une table de routage. Leur effet est prévu pour être
+strictement local et, donc, les annonces doivent être marquées avec la
+communauté NO_EXPORT (ou NO_ADVERTISE).
+
+En parlant de spécificité, quelle doit être la longueur des préfixes annoncés
+avec un BLACKHOLE attaché ? Souvent, l'attaque ne vise qu'une seule adresse et,
+donc, les annonces BLACKHOLE seront souvent des /32 (en IPv4) et /128 (en
+IPv6), afin de ne sacrifier que le strict minimum de son réseau. Si vous avez
+une politique BGP de n'accepter que des préfixes plus généraux, c'est un point
+à modifier. Aujourd'hui (RFC 7454, section 6.1.3), les préfixes plus
+spécifiques que /24 (IPv4) et /48 (IPv6) sont rarement acceptés. Il faut donc
+faire des exceptions pour les trous noirs.
+
+Lorsqu'un opérateur reçoit une de ces annonces « envoie-moi tout ça dans un
+trou noir », que doit-il vérifier ? Comme le résultat de cette annonce est de
+jeter tout le trafic, une attaque avec une annonce mensongère, ou bien une
+erreur d'un opérateur maladroit, pourrait avoir de sérieuses conséquences.
+Notre RFC recommande donc un certain nombre de tests de vraisemblance :
+vérifier que le pair est autorisé à annoncer un préfixe couvrant celui qu'il
+annonce avec BLACKHOLE, et vérifier que BLACKHOLE avec ce pair a été
+spécifiquement permis (le RFC recommande plus loin que ce ne soit pas permis
+par défaut). Même chose s'il y a des serveurs de route (RFC 7947) sur le
+trajet.
+
+Par contre, il faut, pour le cas spécifique des annonces BLACKHOLE, débrayer
+les techniques de validation comme celle du RFC 6811. Par exemple, si un ROA (
+Route Origin Authorisation, RFC 6482) autorise une longueur maximale de préfixe
+de /48, l'annonce BLACKHOLE de longueur /128 doit quand même être acceptée.
+
+À des fins de traçabilité, pour faciliter l'analyse a posteriori d'une attaque,
+et du traitement qu'elle a reçu, le RFC recommande de journaliser toutes les
+annonces BLACKHOLE. (Cela permettra, par exemple, de repérer les pairs qui
+abusent du mécanisme, cf. section 6.)
+
+Si vous travaillez chez un éditeur de logiciels pour routeurs, n'oubliez pas
+les conseils de la section 4, destinés aux programmeurs. D'abord, l'acceptation
+des annonces « trou noir » ne devrait pas être faite par défaut. Le RFC demande
+qu'une action explicite de l'administrateur réseau soit nécessaire. D'autre
+part, pour ne pas avoir à taper la valeur numérique de cette communauté, le RFC
+suggère de permettre une valeur texte à indiquer, par exemple blackhole.
+
+Quelques petits points sur la sécurité pour finir (section 6). D'abord, bien se
+rappeler que BGP n'a par défaut aucun mécanisme pour empêcher ou détecter les
+modifications des annonces. Si un attaquant actif retire ou ajoute la
+communauté BLACKHOLE, ça ne se voit pas. Même le futur BGPSec ne l'empêchera
+pas, puisqu'il ne protège pas les communautés. Il y a donc des possibilités
+d'attaques par déni de service de ce côté.
+
+C'est entre autre pour cela que le RFC demande qu'on vérifie qu'un pair qui
+annonce un préfixe avec BLACKHOLE est autorisé à le faire (RFC 7454, section
+6.2.1.1.2).
+
+Liens:
+[1]: http://www.iana.org/assignments/bgp-well-known-communities/bgp-well-known-communities.xml#bgp-well-known-communities-1 (lien)
+[2]: https://github.com/tking/BLACKHOLE-BGP-Community (lien)
diff --git a/RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt b/RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt
new file mode 100644
index 0000000..9a79012
--- /dev/null
+++ b/RFC_8003_Host_Identity_Protocol_HIP_Registration_Extension.txt
@@ -0,0 +1,47 @@
+Titre: RFC 8003: Host Identity Protocol (HIP) Registration Extension
+Auteur:
+Date: Sat 26 Nov 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8003.html
+
+Le protocole HIP, décrit dans le RFC 7401 est très bien adapté au cas où
+l'adresse IP (le localisateur) change après l'établissement d'une association.
+Mais cela laisse ouvert le grand problème de la connexion initiale. Comment
+trouver une machine HIP ? Par le mécanisme de rendez-vous du RFC 8004 ? C'est
+certainement une bonne solution mais, alors, comment les machines HIP
+sont-elles connues du serveur de rendez-vous ? C'est là que notre RFC rentre en
+jeu pour normaliser un mécanisme d'enregistrementauprès d'un service. C'est un
+mécanisme générique, qui peut servir à d'autres choses que le rendez-vous,
+d'ailleurs. (Il était à l'origine spécifié dans le RFC 5203, que notre RFC
+remplace.)
+
+Le mécanisme est très simple et le RFC court. On réutilise simplement les
+établissements d'associations de HIP, avec de nouveaux types de paramètres,
+notamment REG_INFO (pour l'hôte qui accepte d'être registrar, c'est-à-dire
+d'enregistrer) et REG_REQUEST (pour celui qui demande un enregistrement). Le
+mécanisme exact est détaillé dans la section 3 et les nouveaux paramètres[1]
+dans la section 4.
+
+HIP authentifiant les deux parties bien plus solidement que IP seul, le
+registrar (terme d'ailleurs mal choisi, on risque de confondre avec les bureaux
+d'enregistrement de noms de domaine) peut alors décider s'il accepte
+l'enregistrement ou pas (sections 3.3 et 6).
+
+Le rendez-vous, normalisé dans le RFC 8004 est donc une simple application de
+notre RFC mais d'autres pourront apparaître à l'avenir (comme celle du RFC
+5770).
+
+Quels sont les changements depuis le premier RFC, le RFC 5203 ? La principale
+est qu'HIP, qui avait le statut « Expérimental » est désormais sur le chemin
+des Normes et que les références de notre RFC ont donc changé (nouveau
+protocole HIP en RFC 7401). Mais ce nouveau RFC ajoute aussi la possibilité
+d'authentifier le registrar par certificat (RFC 8002), ainsi qu'un nouveau type
+d'erreur[2], le numéro 2, « ressources insuffisantes chez le registrar ».
+
+Question mise en œuvre, je n'ai pas vérifié mais, normalement, HIP for Linux[3]
+et OpenHIP[4] devraient s'adapter aux nouveaux RFC HIP.
+
+Liens:
+[1]: http://www.iana.org/assignments/hip-parameters (lien)
+[2]: http://www.iana.org/assignments/hip-parameters/hip-parameters.xml#hip-parameters-13 (lien)
+[3]: http://hipl.hiit.fi/ (lien)
+[4]: http://openhip.sourceforge.net/ (lien)
diff --git a/RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt b/RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt
new file mode 100644
index 0000000..520ba66
--- /dev/null
+++ b/RFC_8004_Host_Identity_Protocol_HIP_Rendezvous_Extension.txt
@@ -0,0 +1,37 @@
+Titre: RFC 8004: Host Identity Protocol (HIP) Rendezvous Extension
+Auteur:
+Date: Sat 26 Nov 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8004.html
+
+HIP, par défaut, nécessite que l'initiateur d'une association connaisse le
+localisateur, l'adresse IP du répondeur. Si celui-ci bouge souvent, et qu'il
+n'est donc pas pratique de mettre cette adresse dans le DNS, une solution est
+d'utiliser le mécanisme de rendez-vous, décrit par ce RFC, où l'initiateur
+contacte un serveur de rendez-vous qui relaie vers le répondeur.
+
+Le schéma est clairement expliqué dans la section 3 du RFC. En fonctionnement
+habituel de HIP, l'initiateur trouve l'identificateur et le localisateur du
+répondeur (typiquement, dans le DNS, cf. RFC 8005), puis le contacte
+directement. Si le localisateur n'est pas connu (ce qui est fréquent si le
+répondeur est un engin mobile, changeant souvent d'adresse IP), l'initiateur
+envoie le premier paquet (I1) au serveur de rendez-vous, qui le relaie au
+répondeur. Les autres paquets (R1, I2 et R2) seront transmis directement entre
+les deux machines HIP. Le mécanisme est détaillé dans la section 3.3 (il faut
+notamment procéder avec soin à la réécriture des adresses IP, en raison entre
+autre du RFC 2827).
+
+Et comment l'initiateur trouve-t-il le serveur de rendez-vous ? En général dans
+le DNS, via les enregistrements de type HIP. Et comment le répondeur avait-il
+fait connaitre au serveur de rendez-vous son adresse IP ? Via le protocole
+d'enregistrement du RFC 8003, comme l'explique la section 4.
+
+Comme toute indirection, le système de rendez-vous ouvre des problèmes de
+sécurité amusants. Si l'initiateur connaissait déjà l'identificateur du
+répondeur (donc sa clé publiqué), pas de problème, le passage par le serveur de
+rendez-vous ne diminue pas la sécurité. Si ce n'est pas le cas, alors, il n'y a
+rien à faire, l'initiateur n'a aucun moyen de vérifier l'identité du répondeur
+(section 5 du RFC).
+
+Aucun changement depuis la première spécification, le RFC 5204, juste
+l'alignement avec la nouvelle version de HIP, celle du RFC 7401, désormais
+norme complète (et pas juste « expérimentale »).
diff --git a/RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt b/RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt
new file mode 100644
index 0000000..f0147af
--- /dev/null
+++ b/RFC_8005_Host_Identity_Protocol_HIP_Domain_Name_System_DNS_Extensions.txt
@@ -0,0 +1,68 @@
+Titre: RFC 8005: Host Identity Protocol (HIP) Domain Name System (DNS) Extensions
+Auteur:
+Date: Sat 26 Nov 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8005.html
+
+Le protocole HIP n'avait pas à l'origine de mécanisme pour trouver l'
+identificateur d'une machine distante. Cela avait été fait dans le RFC 5205,
+qui permettait de trouver l'identificateur dans le DNS. Ce nouveau RFC remplace
+le RFC 5205.
+
+HIP fait partie de la famille des protocoles qui visent à séparer
+l'identificateur du localisateur[1]. Les identificateurs HIP se nomment les HI
+(Host Identifier) et, autrefois, le seul moyen de trouver l'HI d'une autre
+machine était d'attendre qu'elle vous contacte, ou bien de le configurer
+manuellement. Avec ce RFC, on peut trouver l'HI, comme une adresse IP, dans le
+DNS.
+
+Notre RFC crée donc un nouveau type d'enregistrement DNS, nommé logiquement HIP
+(numéro 55[2]), qui stocke, en échange d'un nom de domaine, le HI, son
+condensat (résumé) cryptographique - le HIT (Host Identifier Tag) - et les
+éventuels serveurs de rendez-vous, serveurs qui, dans le protocole HIP, servent
+d'intermédiaires facultatifs lorsqu'on veut contacter une machine distante (cf.
+RFC 8004).
+
+Notre RFC permet de trouver l'identificateur à partir du nom mais pas le
+localisateur ; les serveurs de rendez-vous sont une solution possible pour cela
+; une autre est d'utiliser les traditionnels enregistrements A et AAAA du DNS,
+le localisateur HIP étant une adresse IP.
+
+Les localisateurs peuvent changer fréquemment alors que le DNS n'est pas
+temps-réel et ne change pas instantanément[3]. Si un hôte HIP veut pouvoir être
+contacté malgré des changements d'adresse IP rapides, il vaut peut-être mieux
+qu'il utilise le système de rendez-vous du RFC 8004.
+
+Curieusement (pour moi), le HIT est donc stocké dans les données DNS, alors que
+celles-ci n'offrent aucune sécurité au point que le RFC exige en section 4.1 de
+recalculer le HIT qui vient d'être obtenu dans le DNS.
+
+Le tout ressemble donc aux enregistrements IPSECKEY du RFC 4025, ce qui est
+normal, le HI étant une clé cryptographique publique.
+
+Voici un exemple d'enregistrement HIP tel qu'il apparaitrait dans un fichier de
+zone (sections 5 et 6 de notre RFC). On y trouve l'algorithme cryptographique
+utilisé (2 = RSA), le HIT (en hexadécimal), le HI (encodé en Base64) et les
+éventuels serveurs de rendez-vous (ici, deux, indiqués à la fin) :
+
+www.example.com. IN HIP ( 2 200100107B1A74DF365639CC39F1D578
+ AwEAAbdxyhNuSutc5EMzxTs9LBPCIkOFH8cIvM4p
+ 9+LrV4e19WzK00+CI6zBCQTdtWsuxKbWIy87UOoJTwkUs7lBu+Upr1gsNrut79ryra+bSRGQ
+ b1slImA8YVJyuIDsj7kwzG7jnERNqnWxZ48AWkskmdHaVDP4BcelrTI3rMXdXF5D
+ rvs1.example.com.
+ rvs2.example.com. )
+Par contre, je n'ai pas réussi à trouver encore ce genre d'enregistrement dans
+la nature.
+
+L'ensemble du RFC est assez court, ce mécanisme d'annuaire qu'est le DNS étant
+simple et bien connu.
+
+Quels sont les changements depuis le premier RFC, le RFC 5205 ? Évidement le
+passage sur le chemin des normes, faisant de HIP une norme complète. Mais aussi
+l'ajout de l'algorithme de cryptographie asymétrique ECDSA, et plusieurs
+clarifications du RFC original sur le format des enregistrements DNS, aussi
+bien leur format sur le réseau que dans le fichier de zone.
+
+Liens:
+[1]: http://www.bortzmeyer.org/separation-identificateur-localisateur.html (lien)
+[2]: https://www.iana.org/assignments/dns-parameters/dns-parameters.xml#dns-parameters-4 (lien)
+[3]: http://www.bortzmeyer.org/dns-propagation.html (lien)
diff --git a/RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt b/RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt
new file mode 100644
index 0000000..02a36b8
--- /dev/null
+++ b/RFC_8020_NXDOMAIN_There_Really_Is_Nothing_Underneath.txt
@@ -0,0 +1,210 @@
+Titre: RFC 8020: NXDOMAIN: There Really Is Nothing Underneath
+Auteur:
+Date: Wed 09 Nov 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8020.html
+
+Tout le monde apprend à l'école que les noms de domaine sont organisés en un
+arbre. (Et j'invite tout le monde à lire la section 3.1 du RFC 1034, pour dire
+moins de bêtises[1] sur les noms de domaine.) Il en découle logiquement que, si
+un nœud de l'arbre n'existe pas, les nœuds situés en dessous n'existent pas non
+plus. C'est évident ? Hélas, non. En pratique, bien des résolveurs DNS sont
+prudents et, lorsqu'ils reçoivent une réponse négative pour un nom, mettons
+foo.example, ils n'enregistrent pas pour autant le fait que les sous-domaines
+comme bar.foo.example n'existent pas non plus, et, si un client leur demande
+des informations sur ce sous-domaine, ils vont relayer la question aux serveurs
+faisant autorité, alors qu'ils auraient parfaitement pu répondre à partir de
+leur cache. Ce nouveau RFC remet les choses en place : les noms de domaine sont
+organisés en arbre, ce comportement traditionnel est donc bel et bien erroné,
+et un résolveur devrait, lorsqu'il reçoit une réponse négative, mémoriser le
+fait qu'il n'y a pas non plus de sous-domaines de ce nom. Cela améliorera les
+performances du DNS et, dans certains cas, sa résistance à des attaques par
+déni de service.
+
+Voyons d'abord ce que fait un résolveur actuel. J'ai choisi Unbound. Il vient
+de démarrer, on lui demande foobar56711.se, qui n'existe pas :
+
+% dig MX foobar56711.se.
+
+...
+;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 56324
+
+On a logiquement un NXDOMAIN (No Such Domain, ce nom n'existe pas ; cette
+erreur se nommait autrefois Name Error, et a le code 3). Où le résolveur a-t-il
+trouvé cette information ? Il a demandé aux serveurs faisant autorité, comme
+nous le montre tcpdump :
+
+14:57:14.488196 IP (tos 0x0, ttl 57, id 52537, offset 0, flags [none], proto UDP (17), length 1063)
+ 130.239.5.114.53 > 10.10.86.133.44861: [udp sum ok] 64329 NXDomain*- q: MX? foobar56711.se. 0/6/1 ...
+Le serveur d'IIS[2] (le registre de .se), 130.239.5.114 lui a bien dit NXDOMAIN
+. Maintenant, demandons au même résolveur xyz.foobar56711.se, sous-domaine du
+précédent :
+
+% dig MX xyz.foobar56711.se.
+
+...
+;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 64776
+
+Et, si on regarde le trafic avec tcpdump, on voit que le résolveur a demandé
+encore au serveur faisant autorité, alors que c'était inutile !
+
+15:00:32.929219 IP (tos 0x0, ttl 64, id 42641, offset 0, flags [none], proto UDP (17), length 75)
+ 10.10.86.133.40616 > 130.239.5.114.53: [bad udp cksum 0x8d98 -> 0xd7df!] 10643% [1au] MX? xyz.foobar56711.se. ar: . OPT UDPsize=4096 OK (47)
+15:00:32.939437 IP (tos 0x0, ttl 57, id 14256, offset 0, flags [none], proto UDP (17), length 1067)
+ 130.239.5.114.53 > 10.10.86.133.40616: [udp sum ok] 10643 NXDomain*- q: MX? xyz.foobar56711.se. 0/6/1 ...
+
+Pourquoi le résolveur est-il si prudent, et pose-t-il au serveur faisant
+autorité une question dont il aurait déjà dû connaitre la réponse ? Il y a
+plusieurs raisons mais la principale est que le RFC originel sur le DNS, le RFC
+1034, est ambigu. Il ne décrivait pas de manière parfaitement claire ce qu'il
+faut faire lorsqu'un nom de domaine est un ENT, un Empty Non-Terminal,
+c'est-à-dire un nom de domaine qui n'a pas d'enregistrements mais qui a des
+sous-domaines. Certains ont pensé que cela autorisait à répondre NXDOMAIN
+lorsque le nom demandé est un ENT. Ce comportement a été clairement noté comme
+incorrect dans les RFC ultérieurs (section 7.16 du RFC 2136 et sections 2.2.2
+et 2.2.3 du RFC 4592) mais tout le monde n'en avait pas forcément tiré les
+conséquences. Autre RFC qui contribuait au comportement erroné, le RFC 2308
+(dans sa section 5) faisait l'erreur de dire qu'un résolveur ne pouvait
+renvoyer un NXDOMAIN que si la question portait sur exactement le même nom que
+celui qui avait été mis en cache. Notre nouveau RFC 8020 corrige cette erreur :
+un résolveur doit également renvoyer NXDOMAIN si la question est un
+sous-domaine d'un domaine inexistant.
+
+La règle qui forme le cœur de ce nouveau RFC tient en une phrase (section 2) :
+« si un résolveur reçoit un NXDOMAIN, il peut et il devrait mémoriser le fait
+que ce nom et tous ceux en dessous n'existent pas ». Logiquement, les questions
+ultérieures portant sur un sous-domaine de ce nom devraient recevoir
+immédiatement un NXDOMAIN, sans déranger les serveurs faisant autorité. C'est
+d'ailleurs ce que fait Unbound, si on active l'option harden-below-nxdomain[3]
+ainsi :
+
+server:
+ harden-below-nxdomain: yes
+On voit alors qu'Unbound, face aux deux requêtes successives pour
+foobar56711.se et xyz.foobar56711.se, n'écrit qu'une seule fois aux serveurs de
+.se. (Si cela ne marche pas pour vous, c'est peut-être que votre Unbound ne
+valide pas, vérifiez sa configuration DNSSEC, ou que le domaine est signé avec
+l'option opt-out.) Unbound suit donc le bon comportement mais, malheureusement,
+pas par défaut. (C'est déjà mieux que BIND, qui a toujours le mauvais
+comportement de demander systématiquement aux serveurs faisant autorité, ce qui
+annule partiellement l'intérêt d'avoir un cache.)
+
+Voilà, vous savez maintenant l'essentiel sur le principe du NXDOMAIN cut.
+Voyons quelques détails, toujours en section 2 du RFC. D'abord, il faut noter
+que la règle n'est pas absolue : un résolveur, s'il y tient, peut continuer à
+renvoyer des réponses positives à une question sur un sous-domaine, même si le
+domaine parent n'existe pas, si le cache (la mémoire) du résolveur contenait
+des réponses pour ces sous-domaines. En terme d'implémentation, cela veut dire
+que le mode préféré est de supprimer tout le sous-arbre du cache lorsqu'on
+reçoit un NXDOMAIN, mais que ce n'est pas obligatoire.
+
+D'autre part, rien n'est éternel dans le monde du DNS. Les informations reçues
+par le résolveur ne sont valables que pendant une période donnée, le TTL.
+Ainsi, une information positive (ce domaine existe) n'est vraie que jusqu'à
+expiration du TTL (après, il faut revalider auprès des serveurs faisant
+autorité). Même chose pour une information négative : la non-existence d'un
+domaine (et de tout le sous-arbre qui part de ce domaine) est établie pour un
+TTL donné (qui est celui du champ Minimum du SOA, cf. RFC 2308).
+
+Dernier petit piège, s'il y a une chaîne d'alias menant au nom de domaine
+canonique, le NXDOMAIN s'applique au dernier nom de la chaîne (RFC 6604), et
+pas au nom explicitement demandé.
+
+La section 4 de notre RFC détaille les bénéfices attendus du NXDOMAIN cut. Le
+principal est la diminution de la latence des réponses, et celle de la charge
+des serveurs faisant autorité. On aura moins de requêtes, donc un bénéfice pour
+tout l'écosystème. Cela sera encore plus efficace avec la QNAME minimisation du
+RFC 7816, puisque le résolveur pourra arrêter son traitement dès qu'il y aura
+un domaine absent.
+
+Cela sera aussi utile dans le cas de certaines attaques par déni de service,
+notamment les attaques random QNAMEs avec un suffixe un peu long (comme dans le
+cas de l'attaque dafa888[4]).
+
+Mais tout n'est pas idéal dans cette vallée de larmes. Le NXDOMAIN cut peut
+aussi poser des problèmes, ce qu'examine la section 5. Le principal risque est
+celui que pose des serveurs faisant autorité bogués, comme ceux d'Akamai.
+Regardons le domaine de l'Université de Pennsylvanie, www.upenn.edu :
+
+% dig A www.upenn.edu
+www.upenn.edu. 300 IN CNAME www.upenn.edu-dscg.edgesuite.net.
+C'est un alias pour un nom Edgesuite (une marque d'Akamai). Mais les serveurs
+de edgesuite.net sont bogués, ils répondent NXDOMAIN pour un ENT (Empty
+Non-Terminal, comme edu-dscg.edgesuite.net :
+
+
+% dig @ns1-2.akam.net A edu-dscg.edgesuite.net
+...
+;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 659
+...
+
+La réponse correcte aurait dû être NODATA (c'est-à-dire le code NOERROR et une
+section Answer de taille nulle). Tant qu'Akamai n'aura pas réparé ses serveurs,
+des problèmes subsisteront.
+
+Au fait, pourquoi ne pas se servir de l'enregistrement SOA, qui est renvoyé en
+cas de réponse négative, pour trouver un NXDOMAIN cut situé encore plus haut,
+et qui sera donc plus efficace pour limiter les requêtes ultérieures ? L'annexe
+A du RFC explique pourquoi c'est une fausse bonne idée. Prenons l'exemple d'un
+nom non existant, anything.which.does.not.exist.gouv.fr :
+
+
+% dig AAAA anything.which.does.not.exist.gouv.fr
+...
+;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 35377
+...
+;; AUTHORITY SECTION:
+fr. 5400 IN SOA nsmaster.nic.fr. hostmaster.nic.fr. (
+ 2224131472 ; serial
+...
+Le SOA renvoyé indique fr. Il ne faut pas en déduire que les noms plus
+spécifiques n'existent pas (gouv.fr existe, mais ce n'est pas une zone séparée,
+voilà pourquoi le SOA indiquait son parent fr).
+
+La section 6 du RFC contient quelques conseils pour les implémenteurs.
+Rappelez-vous que les exigences de ce RFC concernent le comportement extérieur
+du résolveur, pas la façon dont il est mis en œuvre. Cette réalisation concrète
+va donc dépendre de comment sont représentés les domaines dans la mémoire du
+résolveur. La représentation la plus évidente est d'utiliser un arbre puisque
+c'est le modèle des noms de domaine. Mais ce n'est pas obligatoire. Un autre
+choix pourrait être celui d'un dictionnaire, plus rapide (pour un nom de
+domaine très profond, il y aura moins de lectures dans la structure de données)
+mais qui rend certaines opérations plus difficiles (toutes celles définies par
+rapport au modèle d'arbre, et elles sont nombreuses dans le DNS). Et il existe
+des implémentations intermédiaires, par exemple avec un arbre augmenté d'un
+index. Bref, le programmeur a le choix. S'il a opté pour un arbre, la façon la
+plus simple de respecter les exigences du RFC et, en recevant un NXDOMAIN, de
+supprimer tout sous-arbre qui partirait du nom ainsi nié.
+
+Un petit mot de sécurité, maintenant qu'on approche de la fin. Si un résolveur
+accepte un NXDOMAIN mensonger (attaque par empoisonnement), les conséquences
+risquent d'être sérieuses puisque c'est un sous-arbre entier qui serait
+« détruit ». C'est pour cela que le RFC autorise un résolveur prudent à ne
+pratiquer le NXDOMAIN cut que si le NXDOMAIN a été validé avec DNSSEC. C'est ce
+que fait Unbound, cité plus haut.
+
+Notez que, si on a DNSSEC, une technique encore plus puissante consiste à
+synthétiser des réponses NXDOMAIN en utilisant les enregistrements NSEC. Elle
+est décrite dans un Internet-Draft actuellement en cours de discussion.
+
+Quels sont les résolveurs qui gèrent aujourd'hui le NXDOMAIN cut ? Outre
+Unbound, déjà cité, il y a PowerDNS Recursor, mais qui est, curieusement,
+limité au cas particulier de la racine[5].
+
+Un peu d'histoire pour finir : la prise de conscience du problème que pose le
+manque d'agressivité des caches des résolveurs est ancienne. Voici par exemple
+une partie d'un rapport de Paul Mockapetris à la réunion IETF n° 4 en 1986 :
+
+Mais le projet concret qui a mené à ce RFC est bien plus récent. Il a été lancé
+(cf. les supports[6]) à la réunion IETF[7] de Yokohama, à peine plus d'un an
+avant la publication du RFC (on peut voir ici l'histoire des différents
+brouillons[8]). On voit que l'IETF peut agir vite.
+
+Liens:
+[1]: http://www.bortzmeyer.org/parties-nom-domaine.html (lien)
+[2]: https://www.iis.se/ (lien)
+[3]: https://www.unbound.net/documentation/unbound.conf.html (lien)
+[4]: https://indico.dns-oarc.net/event/20/session/3/contribution/37 (lien)
+[5]: https://doc.powerdns.com/md/recursor/settings/#root-nx-trust (lien)
+[6]: https://www.ietf.org/proceedings/94/slides/slides-94-dnsop-9.pdf (lien)
+[7]: https://www.ietf.org/meeting/94/ (lien)
+[8]: https://datatracker.ietf.org/doc/draft-ietf-dnsop-nxdomain-cut/ (lien)
diff --git a/RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt b/RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt
new file mode 100644
index 0000000..0b4d1aa
--- /dev/null
+++ b/RFC_8021_Generation_of_IPv6_Atomic_Fragments_Considered_Harmful.txt
@@ -0,0 +1,87 @@
+Titre: RFC 8021: Generation of IPv6 Atomic Fragments Considered Harmful
+Auteur:
+Date: Sat 07 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8021.html
+
+C'est quoi, un « fragment atomique » ? Décrits dans le RFC 6946, ces charmants
+objets sont des datagrammes IPv6 qui sont des fragments... sans en être. Ils
+ont un en-tête de fragmentation sans être fragmentés du tout. Ce RFC estime
+qu'ils ne servent à rien, et sont dangereux, et devraient donc ne plus être
+générés.
+
+Le mécanisme de fragmentation d'IPv6 (assez différent de celui d'IPv4) est
+décrit dans le RFC 2460, sections 4.5 et 5. Que se passe-t-il si un routeur
+génère un message ICMP Packet Too Big (RFC 4443, section 3.2) en indiquant une
+MTU inférieure à 1 280 octets, qui est normalement la MTU minimale d'IPv6 ? (Le
+plus beau, c'est que ce routeur n'est pas forcément en tort, cf. RFC 6145, qui
+décrivait leur utilisation pour être sûr d'avoir un identificateur de
+datagramme.) Eh bien, dans ce cas, l'émetteur du datagramme trop gros doit
+mettre un en-tête « Fragmentation » dans les datagrammes suivants, même s'il ne
+réduit pas sa MTU en dessous de 1 280 octets. Ce sont ces datagrammes portant
+un en-tête « Fragmentation » mais pas réellement fragmentés (leur bit M est à
+0), qui sont les fragments atomiques du RFC 6946.
+
+Malheureusement, ces fragments atomiques permettent des attaques contre les
+machines IPv6 (section 2 du RFC). Il existe des attaques liées à la
+fragmentation (RFC 6274 et RFC 7739). Certaines nécessitent que les datagrammes
+soient réellement fragmentés mais ce n'est pas le cas de toutes : il y en a qui
+marchent aussi bien avec des fragments atomiques. Un exemple d'une telle
+attaque exploite une énorme erreur de certaines middleboxes, jeter les
+datagrammes IPv6 ayant un en-tête d'extension, quel qu'il soit (y compris,
+donc, l'en-tête Fragmentation). Ce comportement est stupide mais hélas répandu
+(cf. RFC 7872). Un attaquant peut exploiter cette violation de la neutralité du
+réseau pour faire une attaque par déni de service : il émet des faux messages
+ICMP Packet Too Big avec une MTU inférieur à 1 280 octets, la source se met à
+générer des fragments atomiques, et ceux-ci sont jetés par ces imbéciles de
+middleboxes.
+
+Le RFC décrit aussi une variante de cette attaque, où deux pairs BGP jettent
+les fragments reçus (méthode qui évite certaines attaques contre le plan de
+contrôle du routeur) mais reçoivent les ICMP Packet Too Big et fabriquent alors
+des fragments atomiques. Il serait alors facile de couper la session entre ces
+deux pairs. (Personnellement, le cas me parait assez tiré par les cheveux...)
+
+Ces attaques sont plus faciles à faire qu'on ne pourrait le croire car :
+
+ * Un paquet ICMP peut être légitimement émis par un routeur intermédiaire et
+ l'attaquant n'a donc pas besoin d'usurper l'adresse IP de la destination
+ (donc, BCP 38[1] ne sert à rien).
+ * Certes, l'attaquant doit usurper les adresses IP contenues dans le message
+ ICMP lui-même mais c'est trivial : même si on peut en théorie envisager des
+ contrôles du style BCP 38 de ce contenu, en pratique, personne ne le fait
+ aujourd'hui.
+ * De toute façon, pas mal de mises en œuvres d'IP ne font aucune validation
+ du contenu du message ICMP (malgré les recommandations du RFC 5927).
+ * Un seul message ICMP suffit, y compris pour plusieurs connexions TCP, car
+ la MTU réduite est typiquement mémorisée dans le cache de l'émetteur.
+ * Comme la seule utilisation légitime connue des fragments atomiques était
+ celle du RFC 6145 (qui a depuis été remplacé par le RFC 7915), on pourrait
+ se dire qu'il suffit de limiter leur génération aux cas où on écrit à un
+ traducteur utilisant le RFC 6145. Mais cela ne marche pas, car il n'y a pas
+ de moyen fiable de détecter ces traducteurs.
+
+Outre ces problèmes de sécurité, le RFC note (section 3) que les fragments
+atomiques ne sont de toute façon pas quelque chose sur lequel on puisse
+compter. Il faut que la machine émettrice les génère (elle devrait, mais la
+section 6 du RFC 6145 note que beaucoup ne le font pas), et, malheureusement,
+aussi bien les messages ICMP Packet Too Big que les fragments sont souvent
+jetés par des machines intermédiaires.
+
+D'ailleurs, il n'est même pas certain que la méthode du RFC 6145 (faire générer
+des fragments atomiques afin d'obtenir un identificateur par datagramme) marche
+vraiment, l'API ne donnant pas toujours accès à cet identificateur de fragment.
+(Au passage, pour avoir une idée de la complexité de la mise en œuvre des
+fragments IP, voir cet excellent article sur le noyau Linux[2].)
+
+En conclusion (section 4), notre RFC demande qu'on abandonne les fragments
+atomiques :
+
+ * Les traducteurs du RFC 7915 (la seule utilisation légitime connue)
+ devraient arrêter d'en faire générer.
+ * Les machines IPv6 devraient désormais ignorer les messages ICMP Packet Too
+ Big lorsqu'ils indiquent une MTU inférieure à 1 280 octets.
+
+
+Liens:
+[1]: http://www.bortzmeyer.org/bcp38.html (lien)
+[2]: https://github.com/NICMx/Jool/wiki/nf_defrag_ipv4-and-nf_defrag_ipv6 (lien)
diff --git a/RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt b/RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt
new file mode 100644
index 0000000..7e2e345
--- /dev/null
+++ b/RFC_8023_Report_from_the_Workshop_and_Prize_on_Root_Causes_and_Mitigation_of_Name_Collisions.txt
@@ -0,0 +1,201 @@
+Titre: RFC 8023: Report from the Workshop and Prize on Root Causes and Mitigation of Name Collisions
+Auteur:
+Date: Sun 27 Nov 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8023.html
+
+Ce nouveau RFC est le compte-rendu d'un atelier qui s'était tenu du 8 au 10
+mars 2014 à Londres sur le thème des « collisions ». Ce terme exagéré et
+sensationnaliste désigne le phénomène qui peut se produire quand un acteur de
+l'Internet a bêtement choisi de se créer un TLD à lui dans le DNS, et que ce
+TLD est ensuite créé par l'ICANN.
+
+Supposons que l'entreprise Bidon décide de nommer ses ressources internes (site
+Web réservé aux employés, etc) sous le TLD inexistant .bidon. C'est une
+mauvaise idée[1] mais elle est fréquente. L'entreprise Bidon compte sur le fait
+que ses employés utiliseront les résolveurs DNS internes, qui ont été
+configurés pour reconnaître .bidon. Par exemple, avec Unbound, et un serveur
+faisant autorité en 2001:db8:666::1:541f, les résolveurs ont été configurés
+ainsi :
+
+ stub-zone:
+ name: "bidon"
+ stub-addr: 2001:db8:666::1:541f
+Si un employé tente accidentellement d'accéder à une ressource en .bidon, alors
+qu'il n'utilise pas les résolveurs de la boîte, la requête filera vers la
+racine du DNS, qui répondra NXDOMAIN (No Such Domain). C'est ainsi que la
+racine voit souvent des requêtes pour des noms se terminant en .local, .home ou
+.belkin. Si, quelques années après, l'ICANN délègue effectivement ce TLD à une
+autre organisation, ces requêtes à la racine donneront désormais un vrai
+résultat. Au lieu d'un message d'erreur, le malheureux employé sera peut-être
+redirigé vers un autre site Web que celui attendu. C'est ce phénomène que
+Verisign avait baptisé « collision » (name collision), terme conçu pour faire
+peur.
+
+C'est dans ce contexte qu'il y a plus de deux ans s'était tenu le « Workshop on
+Root Causes and Mitigation of Name Collisions[2] », dont ce RFC est le
+compte-rendu tardif. Le premier rapport de l'ICANN qui mentionnait ce phénomène
+était le SAC 045[3] en 2010. Il pointait le risque que la délégation effective
+d'un nouveau TLD change la réponse obtenue, pour les clients mal configurés
+(qui interrogeaient à tort un résolveur extérieur, et donc la racine, au lieu
+de leurs résolveurs internes).
+
+L'ICANN a même créé une page Web dédiée à cette question[4], dont la source
+réelle est le recouvrement de deux espaces de noms, l'interne et l'externe. La
+bonne pratique idéale serait de ne pas utiliser de noms qui n'existent pas ou,
+pire, qui existent avec une autre signification dans l'arbre public des noms de
+domaine (et, là, relire le RFC 2826 peut aider). Pour reprendre l'exemple de
+l'entreprise Bidon, si elle est titulaire de bidon.fr, elle devrait nommer ses
+ressources internes avec des noms se terminant en privé.bidon.fr ou
+interne.bidon.fr. Si on ne veut pas faire les choses proprement, et qu'on
+utilise quand même le TLD inexistant .bidon, alors il faut veiller très
+soigneusement à séparer les deux espaces de nommage et à éviter qu'ils ne se
+rencontrent un jour (ce qui est difficile à l'ère des mobiles, avec des
+appareils qui rentrent et qui sortent du réseau de l'entreprise). Sinon, on
+verra ces fameuses collisions.
+
+En pratique, pas mal d'administrateurs système surestiment leurs compétences et
+croient qu'ils vont réussir à empêcher toute fuite vers le DNS public. C'est ce
+qui explique une partie des requêtes pour des noms inexistants que reçoit la
+racine (ces noms inexistants forment la majorité du trafic des serveurs racine
+du DNS). Un des problèmes de fond de l'Internet est en effet que
+l'administrateur de base ne se tient pas au courant et n'est pas informé des
+problèmes du monde extérieur. « Après moi, le déluge »
+
+Autrefois, le problème était surtout théorique. Le nombre de TLD n'avait pas
+bougé depuis de très nombreuses années, et personne ne pensait que des TLD
+comme .pizza ou .green verraient le jour. Mais, en 2012, l'ICANN a lancé
+officiellement son programme d'ajout d'un grand nombre de TLD, et le risque est
+soudain devenu une question pratique. D'où l'atelier de 2014.
+
+La section 2 du RFC revient en détail sur l'arrière-plan de ce problème de
+collision. Outre le rapport SAC 045 cité plus haut, il y avait eu une
+déclaration de l'IAB[5], puis un autre rapport du SSAC (Security and Stability
+Advisory Committee, un comité de l'ICANN), le SAC 046[6], une déclaration du
+RSSAC[7] et plein d'autres textes sur les conséquences d'un agrandissement
+important de la zone racine. Par exemple, le rapport SAC 057[8] faisait
+remarquer que les AC attribuaient souvent des certificats pour des noms de
+domaine dans des TLD purement locaux. Cela montrait le déploiement de ces TLD
+privés et cela inquiétait. Si la société Bidon exploite .bidon et obtient d'une
+AC un certificat pour www.compta.bidon, après la délégation de ce même TLD dans
+la racine publique, ce certificat pourrait être utilisé pour usurper l'identité
+d'un autre serveur.
+
+J'ai parlé plus haut des fuites vers le DNS public. Quelle est leur ampleur
+exacte ? Ce n'est pas si évident que cela de le savoir. Contrairement à un
+raccourci journalistique fréquent, l'ICANN ne gère pas la racine. Chaque
+opérateur d'un serveur DNS racine se débrouille indépendamment, supervise son
+serveur mais ne rend pas forcément compte à d'autres acteurs ou au public. En
+pratique, les opérateurs des serveurs racine ont un niveau d'ouverture très
+variable. (Cf. l'analyse de l'ICANN[9] à ce sujet.) Un des moments où plusieurs
+opérateurs de serveurs racine collectent en même temps de l'information est le
+Day in the Life of the Internet[10] et c'est sur la base de ces données qu'a
+été fait le rapport d'Interisle « Name Collision in the DNS[11] ». Entre
+autres, ce rapport classait les futurs TLD selon qu'ils présentaient un risque
+de collision élevé ou faible (.home, .corp et .site se retrouvaient en tête du
+classement). L'ICANN a alors publié un plan[12] pour gérer ce risque de
+collisions, notant que .home et .corp étaient de loin les plus « risqués », car
+ils sont fréquemment utilisés comme TLD locaux. Bien d'autres documents ont été
+publiés par l'ICANN, qui a une productivité extraordinaire lorsqu'il s'agit de
+faire de la paperasse. Le dernier[13] mettait en place le système dit de « 
+controlled interruption » qui, en gros, impose à tous les nouveaux TLD de
+résoudre, pendant les premiers temps de leur délégation, tous les noms de
+domaine vers l'adresse IP 127.0.53.53. Voici l'exemple de .box en novembre 2016
+(ce cas avait fait l'objet d'un article de Heise en allemand[14], car le
+routeur Fritz!Box, très populaire en Allemagne, utilisait ce TLD) :
+
+
+
+% dig ANY box.
+
+; <><>>> DiG 9.10.3-P4-Debian <><>>> ANY box.
+;; global options: +cmd
+;; Got answer:
+;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 14573
+;; flags: qr rd ra ad; QUERY: 1, ANSWER: 24, AUTHORITY: 0, ADDITIONAL: 1
+
+;; OPT PSEUDOSECTION:
+; EDNS: version: 0, flags: do; udp: 4096
+;; QUESTION SECTION:
+;box. IN ANY
+
+;; ANSWER SECTION:
+box. 3600 IN A 127.0.53.53
+box. 3600 IN SRV 10 10 0 your-dns-needs-immediate-attention.box.
+box. 3600 IN TXT "Your DNS configuration needs immediate attention see https://icann.org/namecollision"
+box. 3600 IN MX 10 your-dns-needs-immediate-attention.box.
+box. 900 IN SOA a.nic.box. support.ariservices.com. (
+ 1478481375 ; serial
+ 1800 ; refresh (30 minutes)
+ 300 ; retry (5 minutes)
+ 1814400 ; expire (3 weeks)
+ 1800 ; minimum (30 minutes)
+ )
+box. 172800 IN NS b.nic.box.
+box. 172800 IN NS d.nic.box.
+box. 172800 IN NS c.nic.box.
+box. 172800 IN NS a.nic.box.
+[...]
+;; Query time: 89 msec
+;; SERVER: 127.0.0.1#53(127.0.0.1)
+;; WHEN: Mon Nov 21 17:23:17 CET 2016
+;; MSG SIZE rcvd: 2938
+
+
+
+Ces enregistrements ont pour but d'attirer l'attention des utilisateurs sur le
+risque de collision. Le TLD étant récent et pas encore peuplé, il ne devrait
+pas y avoir de requêtes DNS. S'il y en a quand même, c'est peut-être le
+résultat d'une collision avec un usage local. L'adresse IP 127.0.53.53 est une
+adresse locale à la machine. Si M. Michu tente de se connecter à
+http://quelquechose.box/ aujourd'hui, il sera redirigé vers la machine locale.
+Il verra une erreur (pas de serveur HTTP qui écoute) ou bien la page Web par
+défaut de sa machine (avec un message peu informatif comme « It works ») s'il y
+a un serveur HTTP. Si l'utilisateur regarde les enregistrements SRV, MX ou TXT,
+ou bien si un administrateur système regarde les requêtes DNS qui passent, ou
+bien les journaux du serveur de messagerie, peut-être comprendra-t-il qu'il
+doit agir. (Je trouve personnellement que la probabilité que cela arrive est
+assez faible.)
+
+L'atelier lui-même, financé par Verisign (l'entreprise qui avait le plus crié
+« au loup » sur les name collisions), s'est donc tenu du 8 au 10 mars à
+Londres. Un site Web[2] avait été mis en place pour cet atelier, et il contient
+les supports et les vidéos[15].
+
+Je ne vais pas décrire tous les exposés de l'atelier, la liste complète figure
+dans l'annexe C du RFC, et les supports sont en ligne[15]. Le RFC note qu'il y
+a eu plusieurs interventions sur la qualité des données du DITL (Day in the
+Life of the Internet) : il est trivial de les polluer (le DITL est annoncé
+publiquement, et à l'avance) par des requêtes artificielles. Aucune preuve n'a
+été trouvée d'une manipulation délibérée. De toute façon, les données montrent
+surtout qu'il y a beaucoup de n'importe quoi dans le trafic que reçoivent les
+serveurs racine (par exemple des requêtes avec le bit RD - Recursion Desired -
+alors que les serveurs de la racine ne sont pas récursifs). Cela peut être le
+résultat de bogues dans les résolveurs, de tests ou bien d'attaques délibérées.
+
+La question de l'éducation des utilisateurs est revenue plusieurs fois. Faut-il
+s'inspirer du téléphone ou du système postal, qui ont tous les deux connu des
+changements qui nécessitaient une adaptation de l'utilisateur, qui s'est faite
+par le biais d'importantes campagnes de sensibilisation et d'éducation ?
+
+Le comité de programme avait conclu que le sujet était loin d'être épuisé.
+Manque de données, manque de théories explicatives, manque d'intérêt pour la
+question, en tout cas, celle-ci restait largement ouverte après l'atelier (et
+je ne suis personnellement pas sûr que cela soit mieux aujourd'hui, plus de
+deux ans après l'atelier de Londres).
+
+Liens:
+[1]: http://www.bortzmeyer.org/pourquoi-le-tld-local-n-est-pas-une-bonne-idee.html (lien)
+[2]: http://namecollisions.net/ (lien)
+[3]: https://www.icann.org/en/system/files/files/sac-045-en.pdf (lien)
+[4]: http://www.icann.org/en/help/name-collision (lien)
+[5]: https://www.iab.org/documents/correspondence-reports-documents/docs2008/2008-03-07-icann-new-gtlds/ (lien)
+[6]: https://www.icann.org/en/system/files/files/sac-046-en.pdf (lien)
+[7]: http://www.icann.org/en/news/correspondence/murai-to-board-25nov10-en.pdf (lien)
+[8]: https://www.icann.org/en/system/files/files/sac-057-en.pdf (lien)
+[9]: https://www.icann.org/en/news/announcements/announcement-28may13-en.htm (lien)
+[10]: http://www.caida.org/projects/ditl/ (lien)
+[11]: https://www.icann.org/en/about/staff/security/ssr/name-collision-02aug13-en.pdf (lien)
+[12]: https://www.icann.org/en/about/staff/security/ssr/new-gtld-collision-mitigation-05aug13-en.pdf (lien)
+[13]: https://www.icann.org/en/about/staff/security/ssr/name-collision-mitigation-26feb14-en.pdf (lien)
+[14]: https://www.heise.de/newsticker/meldung/Neue-Top-Level-Domain-box-bringt-manche-Netze-durcheinander-3491185.html (lien)
+[15]: http://namecollisions.net/program/index.html (lien)
diff --git a/RFC_8027_DNSSEC_Roadblock_Avoidance.txt b/RFC_8027_DNSSEC_Roadblock_Avoidance.txt
new file mode 100644
index 0000000..7e1e667
--- /dev/null
+++ b/RFC_8027_DNSSEC_Roadblock_Avoidance.txt
@@ -0,0 +1,301 @@
+Titre: RFC 8027: DNSSEC Roadblock Avoidance
+Auteur:
+Date: Sun 04 Dec 2016 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8027.html
+
+Normalement, en 2016, tous les résolveurs DNS sérieux devraient valider avec
+DNSSEC. Mais ce n'est pas le cas. Il y a plusieurs raisons à cela, mais ce
+nouveau RFC se focalise sur un problème précis : le cas d'un résolveur connecté
+via un réseau pourri, non-neutre, et qui se permet d'interférer avec le
+transport des paquets IP, menant le résolveur à de sérieuses difficultés.
+Comment détecter ces réseaux pourris ? Et que faire pour valider quand même ?
+
+Si le résolveur est une grosse machine dans un centre de données, connectée
+directement à des opérateurs neutres, il n'y a pas trop de problème. C'est le
+cas des résolveurs des FAI, par exemple. Mais la situation est bien moins
+favorable à M. Michu. Si celui-ci veut, à juste titre[1], avoir son propre
+résolveur DNS sur sa machine, il dépend des réseaux où on laisse M. Michu se
+connecter, et ceux-ci sont rarement neutres. (Le RFC couvre le cas où ce
+résolveur local fait suivre - forwarde - les requêtes à un autre résolveur, et
+celui où il parle directement aux serveurs faisant autorité.)
+
+La section 1.2 du RFC décrit les cas où la validation DNSSEC va être difficile
+ou impossible :
+
+ * Résolveur qui ne connait pas DNSSEC (évidemment),
+ * Intermédiaires (relais DNS dans la box, par exemmple), qui viole le
+ protocole DNS au point de gêner le fonctionnement de DNSSEC (ce cas est
+ décrit en détail dans le RFC 5625),
+ * Équipements réseau actifs qui modifient ou bloquent les messages DNS, par
+ exemple en supprimant les signatures DNSSEC (beaucoup de « firewalls » sont
+ dans ce cas),
+ * Réseau qui ne gère pas correctement les fragments, ce qui est plus fréquent
+ avec DNSSEC.
+
+Bien des outils ont été développés pour contourner ces problèmes, comme
+dnssec-trigger[2].
+
+Pour faire des tests des résolveurs et de tous les équipements intermédiaires
+qui peuvent poser des problèmes de validation DNSSEC dans certains cas, le RFC
+parle d'une zone de test nommée test.example.com. Elle n'existe pas en vrai
+mais, aujourd'hui, la zone test.dnssec-tools.org fait la même chose (elle est
+par exemple utilisée pour les travaux pratiques lors de la formation DNSSEC
+chez HSC[3]). Cette zone est délibérement peuplée avec des noms mal signés.
+Ainsi, le nom badsign-aaaa.test.dnssec-tools.org a un enregistrement AAAA dont
+la signature a été modifiée, la rendant invalide. Testons (pour tous les tests,
+comme le but était de voir le comportement DNSSEC, j'ai utilisé un fichier de
+configuration ~/.digrc contenant +dnssec +multiline, merci à Landry Minoza de
+l'avoir remarqué) :
+
+
+% dig AAAA badsign-aaaa.test.dnssec-tools.org
+; <><>>> DiG 9.9.5-9+deb8u8-Debian <><>>> AAAA badsign-aaaa.test.dnssec-tools.org
+;; global options: +cmd
+;; Got answer:
+;; ->>HEADER<><>- opcode: QUERY, status: SERVFAIL, id: 60910
+;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
+
+;; OPT PSEUDOSECTION:
+; EDNS: version: 0, flags: do; udp: 4096
+;; QUESTION SECTION:
+;badsign-aaaa.test.dnssec-tools.org. IN AAAA
+
+;; Query time: 3759 msec
+;; SERVER: 127.0.0.1#53(127.0.0.1)
+;; WHEN: Sun Dec 04 17:12:28 CET 2016
+;; MSG SIZE rcvd: 63
+
+
+% dig +cd AAAA badsign-aaaa.test.dnssec-tools.org
+; <><>>> DiG 9.9.5-9+deb8u8-Debian <><>>> +cd AAAA badsign-aaaa.test.dnssec-tools.org
+;; global options: +cmd
+;; Got answer:
+;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 29404
+;; flags: qr rd ra cd; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 5
+
+;; OPT PSEUDOSECTION:
+; EDNS: version: 0, flags: do; udp: 4096
+;; QUESTION SECTION:
+;badsign-aaaa.test.dnssec-tools.org. IN AAAA
+
+;; ANSWER SECTION:
+badsign-aaaa.test.dnssec-tools.org. 86400 IN AAAA 2001:470:1f00:ffff::1
+badsign-aaaa.test.dnssec-tools.org. 86400 IN RRSIG AAAA 5 4 86400 (
+ 20170101064820 20161202054820 19442 test.dnssec-tools.org.
+ nZ8bPLBleW/sW6x135+Iz4IhO6Lr04V8C9fC1bMVfCVY
+ 3rKqbOoBk1i+wnnGDCTWQ5iCicWTKLIpbDmCSW9C33pj
+ P2j7C/ensspbdwpD/7Ia8zN+XUSN+ThLU6lgYGKFuoVL
+ QmIG/vr1lOn6xdjXY2E4mStAjaGuertvKKDYy/I= )
+
+;; AUTHORITY SECTION:
+test.dnssec-tools.org. 280 IN NS dns1.test.dnssec-tools.org.
+test.dnssec-tools.org. 280 IN NS dns2.test.dnssec-tools.org.
+test.dnssec-tools.org. 280 IN RRSIG NS 5 3 86400 (
+ 20170101064820 20161202054820 19442 test.dnssec-tools.org.
+ AK95JOAuvfZ1ZwEsrKiR8DP1zluoBvBkXHRXa78rrK5U
+ UuZdLnZwnYlnNplrZZOrQNuUaPyb4zI0TGfw/+aa/ZTU
+ qyx8uQODSHuBTPQTlcmCFAfTIyd1Q+tSTEs2TuGUhjKe
+ H9Hk+w6yOjI/o52c2OcTMTJ4Jmt2GlIssrrDlxY= )
+
+;; ADDITIONAL SECTION:
+dns1.test.dnssec-tools.org. 280 IN A 168.150.236.43
+dns2.test.dnssec-tools.org. 280 IN A 75.101.48.145
+dns1.test.dnssec-tools.org. 86400 IN RRSIG A 5 4 86400 (
+ 20170101064820 20161202054820 19442 test.dnssec-tools.org.
+ zoa0V/Hwa4QM0spG6RlhGM6hK3rQVALpDve1rtF6NvUS
+ Sb6/HBzQOP6YXTFQMzPEFUza8/tchYp5eQaPBf2AqsBl
+ i4TqSjkIEklHohUmdhK7xcfFjHILUMcT/5AXkEStJg7I
+ 6AqZE1ibcOh7Mfmt/2f0vj2opIkz6uK740W7qjg= )
+dns2.test.dnssec-tools.org. 86400 IN RRSIG A 5 4 86400 (
+ 20170101064820 20161202054820 19442 test.dnssec-tools.org.
+ hGq7iAtbHrtjCYJGMPQ3fxijhu4Izk8Ly+xZOa0Ag24R
+ lqpFgdd2amDstFVLTRs3x15UqQIO+hmFdlbSOterDkbg
+ /o2/FhtZOJr7c75Pu3EWi/DDbT9pULk4Uwjlie1QBopv
+ LLZ94SlqKO7eQ02NRyy5EL4gD2G5rSffsUqEkj8= )
+
+;; Query time: 206 msec
+;; SERVER: 127.0.0.1#53(127.0.0.1)
+;; WHEN: Sun Dec 04 17:12:44 CET 2016
+;; MSG SIZE rcvd: 885
+
+Le second test, celui fait avec le bit CD (Checking Disabled), montre que le
+problème vient bien de DNSSEC. Autre test, avec une signature expirée :
+
+
+% dig A pastdate-a.test.dnssec-tools.org
+...
+;; ->>HEADER<><>- opcode: QUERY, status: SERVFAIL, id: 46319
+...
+
+
+% dig +cd A pastdate-a.test.dnssec-tools.org
+...
+;; ->>HEADER<><>- opcode: QUERY, status: NOERROR, id: 49547
+;; flags: qr rd ra cd; QUERY: 1, ANSWER: 2, AUTHORITY: 3, ADDITIONAL: 5
+...
+;; ANSWER SECTION:
+pastdate-a.test.dnssec-tools.org. 86400 IN A 64.90.35.104
+pastdate-a.test.dnssec-tools.org. 86400 IN RRSIG A 5 4 86400 (
+ 20161201224321 20161101234821 19442 test.dnssec-tools.org.
+ lIL0zcEZpG/4uG5hImvpivH1C/D3PFI3RNYHlPbZ [...]
+
+La liste de tous les noms à tester est en ligne[4].
+
+Le but de ce RFC est de lister tous les tests que peut et devrait faire un
+validateur local, pour arriver à valider malgré des résolveurs amont, ou bien
+un réseau, hostile. Ces stratégies sont mises en œuvre, par exemple, dans
+dnssec-trigger[2].
+
+En détectant la non-conformité (compliance, un terme à la mode dans les
+organisations), le validateur situé sur la machine terminale, ou bien dans le
+réseau local, peut alors adopter la meilleure stratégie de contournement (ou,
+dans le pire des cas, prévenir loyalement l'utilisateur qu'on ne pourra pas
+faire de validation DNSSEC). Les tests doivent être faits au début d'une
+nouvelle connexion réseau, ou bien lorsque celle-ci change.
+
+La section 3 du RFC est consacrée à ces tests de non-conformité. Je ne vais pas
+décrire la totalité de ces tests, un sous-ensemble suffira. Ainsi, le premier
+test, le plus trivial, est que la machine puisse parler en UDP à son résolveur
+attitré (celui typiquement reçu en DHCP). On lui demande
+good-a.test.dnssec-tools.org et on doit avoir une réponse sous forme d'une
+adresse IP (comme son nom l'indique, ce nom est correctement signé). Si un test
+aussi trivial ne marche pas, ce n'est sans doute pas la peine d'aller plus
+loin. Un peu plus subtil, on teste le même résolveur en TCP.
+
+Après, on passe à EDNS (RFC 6891), qui est indispensable pour DNSSEC. Une
+requête pour ce même nom, mais avec une option EDNS, doit passer. Si EDNS ne
+marche pas, on peut arrêter, DNSSEC ne marchera pas non plus. Mais s'il
+marche ? On teste alors avec le bit DO (DNSSEC OK) qui indique au serveur qu'il
+doit envoyer les données DNSSEC, notamment les signatures. La réponse doit
+inclure ce même bit DO. (C'est plus tard qu'on teste qu'on a bien reçu des
+signatures. Rappelez-vous que la plupart des middleboxes sont horriblement
+boguées. Certaines acceptent le bit DO et le renvoient, sans pour autant
+transmettre les signatures.)
+
+On teste alors des zones qu'on sait signées et on regarde si le résolveur met
+le bit AD (Authentic Data), au moins pour les algoritmes RSA + SHA-1 et RSA +
+SHA-256. Si cela ne marche pas, ce n'est pas forcément une erreur fatale,
+puisque, de toute façon, on voulait faire la validation nous-même. Il faut
+aussi penser à faire le test inverse : un résolveur validant doit mettre le bit
+AD pour une réponse signée correctement, et doit répondre avec le code de
+retour SERVFAIL (Server Failure) si la réponse devrait être signée mais ne
+l'est pas, ou bien l'est mal. Cela se fait en testant
+badsign-a.test.dnssec-tools.org.
+
+Dans les enregistrements DNSSEC, il n'y a pas que les signatures (RRSIG), il y
+a aussi les enregistrements servant à prouver la non-existence, NSEC et NSEC3.
+Il faut donc également tester qu'ils sont reçus car, en pratique, on voit en
+effet des middleboxes qui laissent passer les RRSIG mais bloquent stupidement
+les NSEC et les NSEC3. On demande donc non-existent.test.dnsssec-tools.org, et
+on doit récupérer non seulement une réponse avec le code NXDOMAIN (No Such
+Domain) mais également les NSEC ou NSEC3 permettant de valider cette réponse :
+
+
+% dig AAAA non-existent.test.dnsssec-tools.org
+[...]
+;; ->>HEADER<><>- opcode: QUERY, status: NXDOMAIN, id: 40218
+;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 8, ADDITIONAL: 1
+[...]
+;; AUTHORITY SECTION:
+h9p7u7tr2u91d0v0ljs9l1gidnp90u3h.org. 900 IN NSEC3 1 1 1 D399EAAB (
+ H9PARR669T6U8O1GSG9E1LMITK4DEM0T
+ NS SOA RRSIG DNSKEY NSEC3PARAM )
+iruevfos0vs8jssfj22me5p458p0qj1e.org. 900 IN RRSIG NSEC3 7 2 86400 (
+ 20161222153046 20161201143046 3947 org.
+ kgCZC/gE4ySP7eZUb1+2ORYRhTrvL5YBIHLCBK5F8pqK
+ MXGJXJ/hX+8LLrg4jHJaER2AelUgUGywRn4uY80ajYpg
+ eTuSGzRX1aVCKAR8UB80bX/YLUPUPKWOdfgxTekD4nZk
+ eoi/9JNmIMZRc0cmMGp8LSVMqX98F2bVJnZro8U= )
+iruevfos0vs8jssfj22me5p458p0qj1e.org. 900 IN NSEC3 1 1 1 D399EAAB (
+ IRVVBMC65HCBCFQNQS8NQFTAB943LCFU
+ NS DS RRSIG )
+vaittv1g2ies9s3920soaumh73klnhs5.org. 900 IN RRSIG NSEC3 7 2 86400 (
+ 20161222153046 20161201143046 3947 org.
+ Nj/zvU0GB8vQ7bFfpSSWW+inE7RiOFjOpNc1K/TMnQqG
+ QsKTLD9gBM8vgh3K1WdPXOCzthf/isDJAy2xLA/oRFFq
+ KZ+Coo+33FManVmuyndGJ5bdgQqnpa0xGP7yOgjTfUsh
+ Ff9HkX0mkzqYtWYzw0J7WnMPcOjmrlg26WsfwlU= )
+vaittv1g2ies9s3920soaumh73klnhs5.org. 900 IN NSEC3 1 1 1 D399EAAB (
+ VAJB898DELVT5UJ4I9D1BRD2FRTBSCM1
+ NS DS RRSIG )
+
+Certains serveurs DNS (ou, plus exactement, certains ensembles serveur+réseau+
+middlebox) n'acceptent que certains types d'enregistrement DNS (les plus
+connus, comme A, AAAA, MX, parfois SRV, etc). Il faut donc tester que le
+serveur accepte bien tous les types d'enregistrement,
+
+Jusqu'à présent, on n'a testé que le résolveur « normal ». Même s'il ne valide
+pas, tant qu'il transmet fidèlement toutes les données DNS, on pourra au moins
+l'utiliser comme relais et cache. Par contre, dans certains cas, si on veut
+valider avec DNSSEC, il faudra complètement le court-circuiter. Ainsi, s'il ne
+transmet pas les signatures, on n'a pas d'autre choix que d'aller les demander
+à un autre résolveur, ou bien directement aux serveurs faisant autorité. Il
+faut donc tester qu'on puisse interroger ces serveurs, avec UDP et avec TCP.
+(Ce n'est pas toujours possible, certains réseaux violent tellement la
+neutralité de l'Internet[5] qu'ils bloquent le port 53[6], celui du DNS.)
+
+Avec DNSSEC, les réponses sont souvent de grande taille, et parfois
+fragmentées. Il faut donc tester que les fragments passent (ils sont souvent
+bloqués par des administrateurs réseau incompétents).
+
+Une fois ces tests faits, il reste à synthétiser les résultats (section 4).
+L'idée est de pouvoir dire si le résolveur « normal » est :
+
+ * Un validateur (on peut alors tout lui déléguer, en tout cas si on a
+ confiance en lui),
+ * Un résolveur DNSSEC (même s'il ne valide pas, il passe bien tous les
+ enregistrements DNSSEC),
+ * Une horreur à fuir.
+
+En pratique, tous les résolveurs (ou plutôt l'ensemble du résolveur et du
+réseau situé devant, avec ses middleboxes qui cassent tout) ne rentrent pas
+parfaitement dans une de ces trois catégories. Ainsi, certains vont bloquer les
+fragments mais accepter TCP (ce qui permettra de quand même faire passer les
+données de grande taille), tandis que d'autres n'auront pas TCP mais qu'UDP
+fonctionnera bien, même en cas de fragmentation.
+
+Une fois ces données collectées, et le résolveur correctement classé, on pourra
+alors déterminer comment contourner les éventuels problèmes (section 5 du RFC).
+Par exemple :
+
+ * Si le résolveur officiel est un validateur ou bien un résolveur DNSSEC, on
+ l'utilise comme forwarder pour transmettre les requêtes, profitant ainsi de
+ son cache et réduisant la charge sur les serveurs faisant autorité.
+ * Si le résolveur officiel est une horreur, mais que les requêtes DNS vers
+ l'extérieur marchent, alors, ne pas faire appel au résolveur officiel et
+ parler directement aux serveurs faisant autorité.
+ * Si le résolveur officiel est une horreur, et que les requêtes DNS vers
+ l'extérieur sont bloquées, tenter de joindre un résolveur extérieur de
+ confiance, en utilisant DNS sur TLS (RFC 7858), ce que fait dnssec-trigger[2]
+ (dans son fichier de configuration, des lignes comme tcp80: 185.49.140.67
+ ou ssl443: 185.49.140.67 ...).
+ * Sinon, si rien ne marche, laisser tomber, prévenir l'utilisateur et
+ pleurer.
+
+La section 6 du RFC sert de voiture-balai, en mentionnant les cas spéciaux qui
+peuvent être embêtants. Par exemple, DNSSEC dépend de l'horloge, puisqu'il faut
+vérifier que les signatures n'ont pas expiré. Mais la synchronisation de
+l'horloge dépend de NTP donc parfois du DNS si on a mis des noms de domaine
+dans son ntp.conf. Si la machine a une horloge assez stable pour garder l'heure
+entre un arrêt et un démarrage, ce n'est pas trop grave. Mais si la machine est
+un engin bon marché avec une horloge qui dévie beaucoup (genre le Raspberry
+Pi), que faire ?
+
+Autre problème, les affreux portails captifs. Tant qu'on n'a pas cliqué sur
+« j'accepte cinquante pages de conditions d'utilisation que je n'ai pas lues,
+je veux recevoir du spam, et je promets de ne pas partager de la culture », on
+n'a pas un vrai accès Internet et le port 53 est sans doute bloqué. Il faudrait
+donc refaire les tests après le passage par le portail captif.
+
+Face à ce genre de problèmes, une première solution est de ne pas tenter de
+faire du DNSSEC tant qu'on n'a pas synchronisé l'horloge, passé le portail
+captif (c'est ce que fait dnssec-trigger), au détriment de la sécurité. Au
+moins, on peut prévenir l'utilisateur et lui proposer de réessayer plus tard.
+
+Liens:
+[1]: http://www.bortzmeyer.org/son-propre-resolveur-dns.html (lien)
+[2]: http://www.bortzmeyer.org/dnssec-trigger.html (lien)
+[3]: http://www.hsc-formation.fr/formations/dnssec.html.fr (lien)
+[4]: https://www.dnssec-tools.org/testzone/index.html (lien)
+[5]: http://www.bortzmeyer.org/neutralite.html (lien)
+[6]: http://www.bortzmeyer.org/port53-filtre.html (lien)
diff --git a/RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt b/RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt
new file mode 100644
index 0000000..d29891d
--- /dev/null
+++ b/RFC_8032_Edwardscurve_Digital_Signature_Algorithm_EdDSA.txt
@@ -0,0 +1,110 @@
+Titre: RFC 8032: Edwards-curve Digital Signature Algorithm (EdDSA)
+Auteur:
+Date: Wed 25 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8032.html
+
+Ce RFC est la description IETF de l'algorithme de signature cryptographique
+EdDSA. EdDSA est en fait une famille, il prend un certain nombre de paramètres,
+comme la courbe elliptique Edwards utilisée et ce RFC décrit son utilisation
+avec les courbes Edwards25519 et Edwards448.
+
+EdDSA n'avait apparemment été décrit auparavant que dans des publications
+scientifiques, ce RFC sert à la fois à avoir une référence IETF, et également à
+décrire EdDSA dans des termes plus familiers aux programmeurs. Pourquoi faire
+de l'EdDSA, d'ailleurs ? Parce que cet algorithme (ou plutôt cette famille
+d'algorithmes) a plusieurs avantages, notamment :
+
+ * Rapide,
+ * Ne nécessite pas un nombre aléatoire différent par signature (un problème
+ qui a souvent frappé les mises en œuvres de DSA, par exemple avec la Sony
+ Playstation[1]),
+ * Clés et signatures de taille réduite.
+
+Un site Web sur EdDSA[2] a été créé par ses auteurs. La référence officielle
+d'EdDSA est l'article « High-speed high-security signatures[3] » de D.
+Bernstein, N. Duif, T. Lange, P. Schwabe, P., et B. Yang. Une extension à
+d'autres courbes est décrite dans « EdDSA for more curves[4] ». Sur les courbes
+elles-mêmes, on peut consulter le RFC 7748.
+
+La section 3 du RFC décrit l'algorithme générique d'EdDSA. Comme il laisse
+ouvert pas moins de onze paramètres, on voit qu'on peut créer une vaste famille
+d'algorithmes se réclamant d'EdDSA. Mais, évidemment, toutes les combinaisons
+possibles pour ces onze paramètres ne sont pas sérieuses du point de vue de la
+sécurité cryptographique, et notre RFC ne décrira que cinq algorithmes
+spécifiques, dont ed25519 et ed448. L'algorithme générique est surtout utile
+pour la culture générale.
+
+C'est parce que EdDSA est un algorithme générique (au contraire de ECDSA) que
+les programmes qui l'utilisent ne donnent pas son nom mais celui de
+l'algorithme spécifique. Ainsi, OpenSSH vous permet de générer des clés Ed25519
+(ssh-keygen -t ed25519) mais pas de clés EdDSA (ce qui ne voudrait rien dire).
+
+La section 4 du RFC décrit en détail un des paramètres importants de EdDSA : le
+choix de la fonction prehash. Celle-ci peut être l'identité (on parle alors de
+Pure EdDSA) ou bien une fonction de condensation cryptographique (on parle
+alors de Hash EdDSA).
+
+La section 5, elle, spécifie EdDSA avec les autres paramètres, décrivant
+notamment Ed25519 et Ed448. Ainsi, Ed25519 est EdDSA avec la courbe
+Edwards25519, et une fonction prehash qui est l'identité. (Pour les autres
+paramètres, voir le RFC.) L'algorithme Ed25519ph est presque identique sauf que
+sa fonction prehash est SHA-512.
+
+Comme tout algorithme de cryptographie, il faut évidemment beaucoup de soin
+quand on le programme. La section 8 du RFC contient de nombreux avertissements
+indispensables pour le programmeur. Un exemple typique est la qualité du
+générateur aléatoire. EdDSA n'utilise pas un nombre aléatoire par signature (la
+plaie de DSA), et est déterministe. La sécurité de la signature ne dépend donc
+pas d'un bon ou d'un mauvais générateur aléatoire. (Rappelons qu'il est très
+difficile de faire un bon générateur aléatoire, et que beaucoup de programmes
+de cryptographie ont eu des failles de sécurité sérieuses à cause d'un mauvais
+générateur.) Par contre, la génération des clés, elle, dépend de la qualité du
+générateur aléatoire (RFC 4086).
+
+Il existe désormais pas mal de mises en œuvre d'EdDSA, par exemple dans OpenSSH
+cité plus haut. Sinon, les annexes A et B du RFC contiennent une mise en œuvre
+en Python d'EdDSA. Attention, elle est conçue pour illustrer l'algorithme, pas
+forcément pour être utilisée en production. Par exemple, elle n'offre aucune
+protection contre les attaques exploitant la différence de temps de calcul
+selon les valeurs de la clé privée (cf. la section 8.1). J'ai extrait ces deux
+fichiers, la bibliothèque eddsalib.py[5] et le programme de test eddsa-test.py[6]
+(ils nécessitent Python 3). Le programme de test prend comme entrée un fichier
+composé de plusieurs vecteurs de test, chacun comprenant quatre champs, séparés
+par des deux-points, clé secrète, clé publique, message et signature. La
+section 7 du RFC contient des vecteurs de test pour de nombreux cas. Par
+exemple, le test 2 de la section 7.1 du RFC s'écrit
+4ccd089b28ff96da9db6c346ec114e0f5b8a319f35aba624da8cf6ed4fb8a6fb:3d4017c3e843895a92b70aa74d1b7ebc9c982ccf2ec4968cc0cd55f12af4660c:72:92a009a9f0d4cab8720e820b5f642540a2b27b5416503f8fb3762223ebdb69da085ac1e43e15996e458f3613d0f11d8c387b2eaeb4302aeeb00d291612bb0c00
+et l'exécution du programme de test affiche juste le numéro de ligne quand tout
+va bien :
+
+% python3 eddsa-test.py <> vector2.txt
+1
+On peut aussi utiliser des tests plus détaillés comme ce fichier de vecteurs de
+test[7] :
+
+% python3 eddsa-test.py <> sign.input
+1
+2
+3
+...
+1024
+Si on change le message, la signature ne correspond évidemment plus et le
+programme de test indique une assertion erronée :
+
+
+% python3 eddsa-test.py <> vector2-modified.txt
+1
+Traceback (most recent call last):
+ File "eddsa-test.py", line 30, in <>module>
+ assert signature == Ed25519.sign(privkey, pubkey, msg)
+AssertionError
+
+
+Liens:
+[1]: http://arstechnica.com/gaming/2010/12/ps3-hacked-through-poor-implementation-of-cryptography/ (lien)
+[2]: http://ed25519.cr.yp.to/ (lien)
+[3]: http://ed25519.cr.yp.to/ed25519-20110926.pdf (lien)
+[4]: http://ed25519.cr.yp.to/eddsa-20150704.pdf (lien)
+[5]: http://www.bortzmeyer.org/files/eddsalib.py (lien)
+[6]: http://www.bortzmeyer.org/files/eddsa-test.py (lien)
+[7]: http://ed25519.cr.yp.to/python/sign.input (lien)
diff --git a/RFC_8040_RESTCONF_Protocol.txt b/RFC_8040_RESTCONF_Protocol.txt
new file mode 100644
index 0000000..19d7dac
--- /dev/null
+++ b/RFC_8040_RESTCONF_Protocol.txt
@@ -0,0 +1,191 @@
+Titre: RFC 8040: RESTCONF Protocol
+Auteur:
+Date: Wed 01 Feb 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8040.html
+
+Pour configurer à distance un équipement réseau (par exemple un routeur ou bien
+un commutateur), il existait déjà le protocole NETCONF (RFC 6241). Fondé sur un
+échange de données en XML, il n'a pas convaincu tout le monde, qui aurait
+préféré un protocole REST. C'est désormais fait avec RESTCONF, décrit dans ce
+RFC.
+
+RESTCONF est donc bâti sur HTTP (RFC 7230) et les opérations CRUD. Comme
+NETCONF, RESTCONF utilise des modèles de données décrits en YANG (RFC 7950). Il
+devrait donc permettre de configurer plus simplement les équipements réseau.
+(Les historiens noteront que l'ancêtre SNMP avait été prévu, non seulement pour
+lire des informations, mais également pour écrire, par exemple pour modifier la
+configuration d'un routeur. Cette possibilité n'a eu aucun succès. Cet échec
+est une des raisons pour lesquelles NETCONF a été développé.)
+
+Les opérations CRUD sont donc faites avec les méthodes classiques de HTTP (RFC
+7231). Lire l'état de l'engin se fait évidemment avec la méthode GET. Le
+modifier se fait avec une des méthodes parmi PUT, DELETE, POST ou PATCH (cf.
+section 4 du RFC). Les données envoyées, ou bien lues, sont encodées, au choix,
+en XML ou en JSON. À noter que RESTCONF, conçu pour les cas relativement
+simples, est plus limité que NETCONF (il n'a pas de fonction de verrou, par
+exemple). Il ne peut donc pas complètement remplacer NETCONF (ainsi, si un
+client NETCONF a mis un verrou sur une ressource, le client RESTCONF ne peut
+pas y accéder, voir la section 1.4 du RFC). Mais le RFC fait quand même plus de
+130 pages, avec plein d'options.
+
+La syntaxe des URL utilisés comme paramètres de ces méthodes est spécifiée dans
+ce RFC en utilisant le langage de gabarit du RFC 6570. Ainsi, dans ce langage,
+les URL de Wikipédia sont décrits par http://fr.wikipedia.org/wiki/{topic} ce
+qui signifie « le préfixe http://fr.wikipedia.org/wiki/ suivi d'une variable
+(qui est le sujet de la page) ».
+
+En connaissant le modèle de données YANG du serveur, le client peut ainsi
+générer les requêtes REST nécessaires.
+
+Les exemples du RFC utilisent presque tous la configuration d'un... juke-box
+(le module YANG est décrit dans l'annexe A). Cet engin a une fonction « jouer
+un morceau » et voici un exemple de requête et réponse REST encodée en JSON où
+le client demande au serveur ce qu'il sait faire :
+
+GET /top/restconf/operations HTTP/1.1
+Host: example.com
+Accept: application/yang-data+json
+
+HTTP/1.1 200 OK
+Date: Mon, 23 Apr 2016 17:01:00 GMT
+Server: example-server
+Cache-Control: no-cache
+Last-Modified: Sun, 22 Apr 2016 01:00:14 GMT
+Content-Type: application/yang-data+json
+
+{ "operations" : { "example-jukebox:play" : [null] } }
+operations est défini (section 3.3.2) comme {+restconf}/operations dans le
+langage des gabarits du RFC 6570. Cela veut dire (section 3.2.3 du RFC 6570)
+« Remplacez la variable restconf par sa valeur, puis ajoutez /operations. La
+variable restconf est la racine du serveur, ici /top/restconf. (On peut la
+découvrir avec un fichier XRD en /.well-known/host-meta - RFC 6415.)
+
+L'opération play, elle, est décrite dans l'annexe A, le modèle de données du
+juke-box :
+
+rpc play {
+ description "Control function for the jukebox player";
+ input {
+ leaf playlist {
+ type string;
+ mandatory true;
+ description "playlist name";
+ }
+ leaf song-number {
+ type uint32;
+ mandatory true;
+ ...
+
+Autre exemple, où on essaie de redémarrer le juke-box (et, cette fois, on
+encode en XML pour montrer la différence avec JSON - notez les différents types
+MIME, comme application/yang-data+xml ou application/yang-data+json, et le fait
+que la racine est /restconf et plus /top/restconf) :
+
+
+POST /restconf/operations/example-ops:reboot HTTP/1.1
+Host: example.com
+Content-Type: application/yang-data+xml
+
+<>input xmlns="https://example.com/ns/example-ops">
+ <>delay>600<>/delay>
+ <>message>Going down for system maintenance<>/message>
+ <>language>en-US<>/language>
+<>/input>
+
+HTTP/1.1 204 No Content
+Date: Mon, 25 Apr 2016 11:01:00 GMT
+Server: example-server
+
+(Le serveur a accepté - le code de retour commence par 2 - mais n'a rien à
+dire, d'où le corps de la réponse vide, et le code 204 au lieu de 200.)
+
+Et voici un exemple de récupération d'informations avec GET :
+
+
+GET /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1
+Host: example.com
+Accept: application/yang-data+xml
+
+HTTP/1.1 200 OK
+Date: Mon, 23 Apr 2016 17:02:40 GMT
+Server: example-server
+Content-Type: application/yang-data+xml
+Cache-Control: no-cache
+ETag: "a74eefc993a2b"
+Last-Modified: Mon, 23 Apr 2016 11:02:14 GMT
+
+<>album xmlns="http://example.com/ns/example-jukebox"
+ xmlns:jbox="http://example.com/ns/example-jukebox">
+ <>name>Wasting Light<>/name>
+ <>genre>jbox:alternative<>/genre>
+ <>year>2011<>/year>
+<>/album>
+
+Pour éviter les collisions d'édition (Alice lit une variable, tente de
+l'incrémenter, Bob tente de la multiplier par deux, qui va gagner ?), RESTCONF
+utilise les mécanismes classiques de HTTP, If-Unmodified-Since:, If-Match:,
+etc.
+
+Allez, encore un exemple, je trouve qu'on comprend mieux avec des exemples,
+celui-ci est pour modifier une variable :
+
+PUT /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1
+Host: example.com
+Content-Type: application/yang-data+json
+
+{
+ "example-jukebox:album" : [
+ {
+ "name" : "Wasting Light",
+ "genre" : "example-jukebox:alternative",
+ "year" : 2011
+ }
+ ]
+}
+
+HTTP/1.1 204 No Content
+Date: Mon, 23 Apr 2016 17:04:00 GMT
+Server: example-server
+Last-Modified: Mon, 23 Apr 2016 17:04:00 GMT
+ETag: "b27480aeda4c"
+
+Et voici un exemple utilisant la méthode PATCH, qui avait été introduite dans
+le RFC 5789, pour changer l'année de l'album :
+
+
+PATCH /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1
+Host: example.com
+If-Match: "b8389233a4c"
+Content-Type: application/yang-data+xml
+
+<>album xmlns="http://example.com/ns/example-jukebox">
+ <>year>2011<>/year>
+<>/album>
+
+HTTP/1.1 204 No Content
+Date: Mon, 23 Apr 2016 17:49:30 GMT
+Server: example-server
+Last-Modified: Mon, 23 Apr 2016 17:49:30 GMT
+ETag: "b2788923da4c"
+
+Et on peut naturellement détruire une ressource :
+
+DELETE /restconf/data/example-jukebox:jukebox/library/artist=Foo%20Fighters/album=Wasting%20Light HTTP/1.1
+Host: example.com
+
+HTTP/1.1 204 No Content
+Date: Mon, 23 Apr 2016 17:49:40 GMT
+Server: example-server
+
+L'URL utilisé dans la requête comprend les différentes parties habituelles d'un
+URL (RFC 3986) : le chemin, la requête, l'identificateur, etc. (Dans les
+exemples précédents, je n'ai pas mis de requête ou d'identificateur.)
+
+Notre RFC impose HTTPS, puisque modifier la configuration d'un équipement
+réseau est évidemment une opération sensible. Pour la même raison, le serveur
+RESTCONF doit évidemment authentifier le client. La méthode recommandée est le
+certificat client (section 7.4.6 du RFC 5246) mais on peut aussi utiliser une
+autre méthode d'authentification HTTP[1].
+
+Liens:
+[1]: http://www.iana.org/assignments/http-authschemes/http-authschemes.xml (lien)
diff --git a/RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt b/RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt
new file mode 100644
index 0000000..75592ae
--- /dev/null
+++ b/RFC_8054_Network_News_Transfer_Protocol_NNTP_Extension_for_Compression.txt
@@ -0,0 +1,165 @@
+Titre: RFC 8054: Network News Transfer Protocol (NNTP) Extension for Compression
+Auteur:
+Date: Thu 26 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8054.html
+
+Ce nouveau RFC définit un mécanisme standard de compression des news échangées
+en NNTP, sur Usenet.
+
+NNTP, normalisé dans le RFC 3977 est un protocole gourmand en débit. Comprimer
+les données transmises est donc très souhaitable. C'est aussi un protocole très
+ancien, ce qui se voit dans certaines références du RFC, comme l'allusion à la
+compression PPP du RFC 1962 ou bien à la compression par modem comme V42bis :-)
+
+Mais, malgré ce besoin de compression, il n'y avait pas encore de solution
+standard en NNTP. Un certain nombre de mécanismes non-standards avaient été
+déployés avec des noms comme XZVER, XZHDR, XFEATURE COMPRESS, ou MODE COMPRESS.
+Outre l'absence de normalisation, ils souffraient de ne comprimer que les
+réponses du serveur de news.
+
+Compte-tenu du déploiement de plus en plus fréquent de TLS, pour assurer la
+confidentialité des échanges, il avait été envisagé à une époque de compter sur
+le mécanisme de compression de TLS (RFC 4642). Celui-ci présente
+malheureusement des dangers, qui fait que son usage est déconseillé dans
+beaucoup de cas (section 3.3 du RFC 7525, et section 2.6 du RFC 7457). En
+outre, la solution de ce RFC bénéficie de davantage de souplesse : elle peut
+par exemple n'être activée qu'une fois l'authentification faite, pour éviter
+les attaques comme CRIME (voir aussi les sections 2.2.2 et 7 de notre RFC, pour
+tous les détails de sécurité).
+
+Pour assurer l'interopérabilité maximale, un seul algorithme de compression est
+défini, et il est, logiquement, obligatoire. Cela garantit qu'un client et un
+serveur NNTP auront toujours cet algorithme en commun. Il s'agit de Deflate,
+normalisé dans le RFC 1951.
+
+(Un petit point qui n'a rien à voir avec NNTP et la compression : comme le
+demandait l'Internet-Draft qui a donné naissance à notre RFC, j'ai mis un
+accent à la première lettre du nom d'un des auteurs, ce qui n'est pas possible
+dans le RFC original, cela ne le sera que lorsque le RFC 7997 sera mis en
+œuvre.)
+
+Maintenant, les détails techniques (section 2 du RFC). Le serveur doit annoncer
+sa capacité à comprimer en réponse à la commande CAPABILITIES. Par exemple (C =
+client, S = serveur) :
+
+[C] CAPABILITIES
+[S] 101 Capability list:
+[S] VERSION 2
+[S] READER
+[S] IHAVE
+[S] COMPRESS DEFLATE SHRINK
+[S] LIST ACTIVE NEWSGROUPS
+[S] .
+L'annonce de la capacité est suivie de la liste des algorithmes gérés. On
+trouve évidemment l'algorithme obligatoire DEFLATE mais aussi un algorithme
+non-standard (imaginaire, ce n'est qu'un exemple) SHRINK.
+
+Le client peut alors utiliser la commande COMPRESS, suivie du nom d'un
+algorithme (cette commande a été ajoutée au registre IANA des commandes NNTP[1]
+). Voici un exemple où le serveur accepte la compression :
+
+[C] COMPRESS DEFLATE
+[S] 206 Compression active
+(À partir de là, le trafic est comprimé)
+Attention à ne pas confondre la réponse du serveur à une demande de ses
+capacités, et la commande envoyée par le client (dans les deux cas, ce sera une
+ligne COMPRESS DEFLATE).
+
+Et voici un exemple où le serveur refuse, par exemple parce que la compression
+a déjà été activée :
+
+[C] COMPRESS DEFLATE
+[S] 502 Command unavailable
+
+Si on utilise TLS, ce qui est évidemment recommandé pour des raisons de
+confidentialité et d'authentification, l'envoyeur doit d'abord comprimer, puis
+(si SASL est activé) appliquer SASL (RFC 4422), puis seulement à la fin
+chiffrer avec TLS. À la réception, c'est bien sûr le contraire, on déchiffre le
+TLS, on analyse SASL, puis on décomprime.
+
+Voici un exemple d'un dialogue plus détaillé, avec TLS et compression :
+
+[C] CAPABILITIES
+[S] 101 Capability list:
+[S] VERSION 2
+[S] READER
+[S] STARTTLS
+[S] AUTHINFO
+[S] COMPRESS DEFLATE
+[S] LIST ACTIVE NEWSGROUPS
+[S] .
+[C] STARTTLS
+[S] 382 Continue with TLS negotiation
+(Négociation TLS)
+(Désormais, tout est chiffré)
+[C] CAPABILITIES
+[S] 101 Capability list:
+[S] VERSION 2
+[S] READER
+[S] AUTHINFO USER
+[S] COMPRESS DEFLATE
+[S] LIST ACTIVE NEWSGROUPS
+[S] .
+[C] AUTHINFO USER michu
+[S] 381 Enter passphrase
+[C] AUTHINFO PASS monsieur
+[S] 281 Authentication accepted
+[C] CAPABILITIES
+[S] 101 Capability list:
+[S] VERSION 2
+[S] READER
+[S] POST
+[S] COMPRESS DEFLATE
+[S] LIST ACTIVE NEWSGROUPS
+[S] .
+[C] COMPRESS DEFLATE
+[S] 206 Compression active
+(Désormais, toutes les données envoyées sont comprimées, puis chiffrées)
+[C] CAPABILITIES
+[S] 101 Capability list:
+[S] VERSION 2
+[S] READER
+[S] POST
+[S] LIST ACTIVE NEWSGROUPS
+[S] .
+Et voici deux exemples où le serveur refuse la compression. D'abord parce qu'il
+ne peut pas (manque de mémoire, par exemple) :
+
+[C] COMPRESS DEFLATE
+[S] 403 Unable to activate compression
+Et ici parce que le client essaie d'utiliser un algorithme que le serveur ne
+connait pas :
+
+[C] COMPRESS SHRINK
+[S] 503 Compression algorithm not supported
+La liste des algorithmes standards (pour l'instant réduite à un seul) est dans
+un registre IANA[2].
+
+NNTP est un protocole dont les spécificités posent des problèmes amusants
+lorsqu'on veut comprimer son trafic (section 3 du RFC). Les messages sont très
+divers, ce qui peut être contrariant pour une compression fondée sur un
+dictionnaire. Les réponses à certaines commandes (DATE, GROUP, NEXT, et le
+CHECK du RFC 4644) sont peu comprimables. Par contre, les réponses à LIST,
+LISTGROUP ou NEWNEWS sont facilement réduites à 25 à 40 % de la taille
+originale avec zlib.
+
+En outre, les news envoyées sont dans des formats différents. Un article sera
+parfois du texte seul, relativement court (et souvent uniquement en ASCII) et
+se comprimera bien. Les textes plus longs sont souvent envoyés sous un format
+déjà comprimé et, là, le compresseur NNTP va s'essouffler pour rien. Mais il y
+a aussi souvent des données binaires (images, par exemple), encodées en Base64
+ou uuencode. On peut souvent les réduire à 75 % de l'original. (Deflate marche
+bien sur des données en 8 bits mais l'encodage lui dissimule la nature
+8-bitesque de ces données.) Si les données sont encodées en yEnc, elles seront
+moins compressibles.
+
+Il y a apparemment au moins un logiciel serveur (INN) et un client (flnews[3])
+qui gèrent cette compression.
+
+Merci à Julien Élie pour sa relecture attentive (et pour avoir trouvé au moins
+une grosse faute.)
+
+Liens:
+[1]: https://www.iana.org/assignments/nntp-parameters/nntp-parameters.xml#nntp-parameters-1 (lien)
+[2]: https://www.iana.org/assignments/nntp-compression-algorithms/nntp-compression-algorithms.xml (lien)
+[3]: http://micha.freeshell.org/flnews/ (lien)
diff --git a/RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt b/RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt
new file mode 100644
index 0000000..0662e4f
--- /dev/null
+++ b/RFC_8056_Extensible_Provisioning_Protocol_EPP_and_Registration_Data_Access_Protocol_RDAP_Status_Mapping.txt
@@ -0,0 +1,49 @@
+Titre: RFC 8056: Extensible Provisioning Protocol (EPP) and Registration Data Access Protocol (RDAP) Status Mapping
+Auteur:
+Date: Wed 18 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8056.html
+
+Deux protocoles utilisés dans l'industrie des noms de domaine, EPP et RDAP, ont
+la notion d'état d'un nom de domaine, indiquant, par exemple, que ce nom est
+verrouillé et ne doit pas être modifié. Mais les états de EPP et de RDAP sont
+différents, et pas toujours évidents à rapprocher. Ce nouveau RFC précise la
+correspondance entre les états EPP et les états RDAP, établissant la liste
+comparée.
+
+EPP (protocole d'avitaillement d'objets dans un registre, par exemple un
+registre de noms de domaine) est normalisé dans divers RFC (STD 69)[1], ceux
+qui décrivent les états sont les RFC 5731 (section 2.3), RFC 5732 (section
+2.3), RFC 5733 (section 2.2) et RFC 3915 (section 3.1). Les états RDAP
+(protocole d'information sur les objets d'un registre, qui vise à remplacer[2]
+whois) sont normalisés dans le RFC 7483 (section 10.2) qui crée un registre
+IANA des états possibles[3]. Pourquoi des états différents dans ces deux
+protocoles ? Disons qu'ils ont été conçus pour des buts différents, et que la
+nécessité de faire correspondre les états de l'un avec ceux de l'autre n'est
+devenue évidente qu'après. Le but de ce nouveau RFC est justement d'établir une
+correspondance univoque entre les états d'EPP et de RDAP.
+
+La section 2 de notre RFC commence par une liste des états EPP, avec leur
+équivalent RDAP (quand il existe). Par exemple, il est assez évident que le
+pendingDelete d'EPP (RFC 5731) correspond au pending delete de RDAP. De même,
+le ok d'EPP est clairement l'équivalent du active de RDAP. Mais les addPeriod
+(RFC 3915, durée après l'enregistrement d'un nom de domaine pendant laquelle on
+peut annuler l'enregistrement gratuitement) ou clientHold (RFC 5731, le client
+a demandé que ce nom de domaine ne soit pas publié dans le DNS) d'EPP n'ont pas
+d'équivalent RDAP. L'inverse existe aussi, le delete prohibited de RDAP n'a pas
+un équivalent simple en EPP, qui a deux états pour cela, selon que
+l'interdiction a été posée par le client EPP ou par le serveur.
+
+La section 2 du RFC se continue donc avec ce qui est désormais la liste
+officielle des correspondances, en tenant compte des nouveaux états ajoutés,
+par exemple dans le registre RDAP[4]. C'est ainsi qu'un add period et un client
+hold ont été ajoutés (section 3 du RFC), ainsi qu'un client delete prohibited
+et un server delete prohibited, pour préciser le delete prohibited.
+
+Pour les TLD gérés par l'ICANN, il va sans doute être obligatoire d'utiliser
+ces nouveaux états.
+
+Liens:
+[1]: https://www.rfc-editor.org/info/std69 (lien)
+[2]: http://www.bortzmeyer.org/weirds-rdap.html (lien)
+[3]: https://www.iana.org/assignments/rdap-json-values/ (lien)
+[4]: https://www.iana.org/assignments/rdap-json-values/rdap-json-values.xml#rdap-json-values-1 (lien)
diff --git a/RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt b/RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt
new file mode 100644
index 0000000..ed6d1fd
--- /dev/null
+++ b/RFC_8058_Signaling_OneClick_Functionality_for_List_Email_Headers.txt
@@ -0,0 +1,126 @@
+Titre: RFC 8058: Signaling One-Click Functionality for List Email Headers
+Auteur:
+Date: Tue 31 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8058.html
+
+Le RFC 2369 décrit des en-têtes du courrier électronique qui indiquent, entre
+autres, comment se désabonner d'une liste de diffusion (en-tête
+List-Unsubscribe:, qui indique des URI à activer pour se désabonner). Cela peut
+permettre des désabonnements sans interaction explicite avec l'utilisateur : le
+MUA voit cette en-tête, propose un bouton « Désabonnement » à l'utilisateur, et
+le MUA effectue la requête (par exemple HTTP) tout seul. L'inconvénient est que
+certains logiciels (par exemple des anti-spam) visitent automatiquement tous
+les liens hypertexte présents dans les messages, et risquent alors de
+désabonner l'abonné accidentellement. Pour éviter cela, la page pointée par
+l'URI présent dans List-Unsubscribe: n'est en général pas « one-click » : il
+faut une action explicite une fois cette page affichée. Ce nouveau RFC propose
+des ajouts à List-Unsubscribe: pour indiquer qu'un désabonnement one-click est
+possible.
+
+Voici un exemple de cet en-tête traditionnel List-Unsubscribe: dans une liste
+de diffusion IETF :
+
+
+List-Unsubscribe: <>https://www.ietf.org/mailman/options/ietf>,
+ <>mailto:ietf-request@ietf.org?subject=unsubscribe>
+
+La page indiquée dans l'URI HTTPS est une landing page : elle ne désabonne pas
+directement, il faut indiquer son adresse et sélectionner le bouton Unsubscribe
+. C'est acceptable quand l'utilisateur est un humain, mais pas dans les cas où
+il n'y a pas d'interaction possible. Imaginons un logiciel qui traite
+automatiquement les messages après le départ ou le décès d'un utilisateur, et
+qui veut donc le désabonner proprement de toutes les listes où il était abonné
+avec cette adresse désormais invalide. Ce logiciel doit pouvoir fonctionner
+sans intervention humaine, donc sans analyser une page HTML compliquée.
+
+À noter que l'en-tête List-Unsubscribe: ci-dessus, comme dans la plupart des
+cas, propose également un URI de plan mailto:, déclenchant l'envoi d'un message
+par courrier électronique. La plupart des services qui envoient de grosses
+quantités de message (les hébergeurs de listes de diffusion à grand volume) ont
+du mal à gérer le flot de messages de désinscription (ils sont optimisés pour
+envoyer beaucoup, pas pour recevoir beaucoup), et ce RFC ne prend donc en
+compte que les URI de plan https:.
+
+La section 1 résume le cahier des charges de la solution présentée ici :
+
+ * Permettre aux émetteurs de courrier de signaler de manière standard et
+ non-ambigue qu'on peut se désabonner en un seul clic (« one-click »),
+ * Permettre aux auteurs de MUA de fournir une interface simple (par exemple
+ un bouton « Désabonnement immédiat », lorsque le message lu est signalé
+ comme le permettant),
+ * Permettre aux utilisateurs de se désabonner sans quitter leur MUA, sans
+ avoir à basculer vers une page Web avec des instructions spécifiques (et,
+ notre RFC oublie de le dire, page Web qui est souvent conçue pour
+ décourager le désabonnement de la newsletter à la con).
+
+La section 3 du RFC spécifie la solution retenue. Elle consiste dans l'ajout
+d'un nouvel en-tête, List-Unsubscribe-Post:, dont le contenu est un couple
+clé=valeur, List-Unsubscribe=One-Click. (Ce nouvel en-tête a été ajouté dans le
+registre IANA[1].) Par exemple, l'en-tête montré plus haut deviendrait :
+
+
+List-Unsubscribe: <>https://www.ietf.org/mailman/options/ietf?id=66fd1aF64>,
+ <>mailto:ietf-request@ietf.org?subject=unsubscribe>
+List-Unsubscribe-Post: List-Unsubscribe=One-Click
+
+Cela indiquerait clairement que le désabonnement en un clic est possible. Le
+MUA, s'il désire effectuer le désabonnement, va alors faire une requête HTTPS
+de méthode POST, en mettant dans le corps de la requête le contenu de l'en-tête
+List-Unsubscribe-Post:. Le serveur HTTPS, s'il voit ce
+List-Unsubscribe=One-Click dans la requête, doit exécuter la requête sans poser
+de questions supplémentaires (le but étant de faire un désabonnement en un seul
+clic).
+
+Notez qu'il faut indiquer quelque part l'adresse à désabonner, le serveur HTTP
+ne peut pas la deviner autrement. Pour rendre plus difficile la création de
+fausses instructions de désabonnement, cela se fait indirectement, via une
+donnée opaque, comprise seulement du serveur (le id dans l'exemple hypothétique
+ci-dessus).
+
+Les données contenues dans le List-Unsubscribe-Post: doivent idéalement être
+envoyées avec le type MIME multipart/form-data (RFC 7578), et, sinon, en
+application/x-www-form-urlencoded, comme le ferait un navigateur Web. Bien sûr,
+le MUA doit avoir la permission de l'utilisateur pour effectuer ce
+désabonnement (on est en « un seul clic », pas en « zéro clic »).
+
+Au fait, pourquoi la méthode POST ? GET ne peut pas modifier l'état du serveur
+et PUT ou DELETE sont rarement accessibles.
+
+Le courrier électronique n'étant pas vraiment sécurisé, il y a un risque de
+recevoir des messages avec un List-Unsubscribe-Post: mensonger. C'est pourquoi
+le RFC demande (section 4) qu'il y ait un minimum d'authentification du
+message. La seule méthode d'authentification décrite est DKIM (RFC 6376), avec
+une étiquette d= identifiant le domaine. La signature DKIM doit évidemment
+inclure dans les en-têtes signés les List-Unsubscribe: et
+List-Unsubscribe-Post: dans l'étiquette DKIM h=.
+
+Avec l'exemple plus haut, la requête HTTP POST ressemblerait à :
+
+POST /mailman/options/ietf?id=66fd1aF64 HTTP/1.1
+Host: www.ietf.org
+Content-Type: multipart/form-data; boundary=---FormBoundaryjWmhtjORrn
+Content-Length: 124
+
+---FormBoundaryjWmhtjORrn
+Content-Disposition: form-data; name="List-Unsubscribe"
+
+One-Click
+---FormBoundaryjWmhtjORrn--
+
+La section 6 de notre RFC décrit les éventuels problèmes de sécurité. En gros,
+il en existe plusieurs, mais tous sont en fait des problèmes génériques du
+courrier électronique, et ne sont pas spécifiques à cette nouvelle solution.
+Par exemple, un spammeur pourrait envoyer plein de messages ayant l'en-tête
+List-Unsubscribe-Post:, pour faire générer plein de requêtes POST vers le
+pauvre serveur. Mais c'est déjà possible aujourd'hui en mettant des URI dans un
+message, avec les logiciels qui vont faire des GET automatiquement.
+
+Je n'ai pas encore vu cet en-tête List-Unsubscribe-Post: apparaitre dans de
+vrais messages.
+
+Un des auteurs du RFC a écrit un bon résumé de son utilité[2], article qui
+explique bien comment fonctionne le courrier aujourd'hui.
+
+Liens:
+[1]: http://www.iana.org/assignments/message-headers/message-headers.xml#perm-headers (lien)
+[2]: http://www.circleid.com/posts/20170126_one_click_unsubscription/ (lien)
diff --git a/RFC_8060_LISP_Canonical_Address_Format_LCAF.txt b/RFC_8060_LISP_Canonical_Address_Format_LCAF.txt
new file mode 100644
index 0000000..4cbc03c
--- /dev/null
+++ b/RFC_8060_LISP_Canonical_Address_Format_LCAF.txt
@@ -0,0 +1,61 @@
+Titre: RFC 8060: LISP Canonical Address Format (LCAF)
+Auteur:
+Date: Fri 03 Feb 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8060.html
+
+Le protocole LISP permet d'utiliser comme identificateur ou comme localisateur
+aussi bien des adresses IPv4 qu'IPv6. Pour rendre les mécanismes de résolution
+d'identificateur en localisateur aussi génériques que possibles, ce nouveau RFC
+décrit un format d'adresses qui permet de gérer les deux familles d'adresses
+(et davantage).
+
+Il existait des méthodes partielles pour représenter ces deux familles. Par
+exemple, on peut décider de tout mettre en IPv6 et de représenter les adresses
+IPv4 sous la forme « IPv4-mapped » (RFC 4291, section 2.5.5.2, par exemple
+::ffff:192.0.2.151). Ou on pourrait, comme c'est le cas dans les URL,
+représenter les adresses sous forme texte en utilisant les crochets pour
+distinguer IPv4 et IPv6 (RFC 3986, section 3.2.2, par exemple
+https://192.0.2.151/ vs. https://[2001:db8:3f:ae51::78b:ff1]/). Mais le groupe
+de travail à l'IETF a choisi une solution qui traite les deux familles sur un
+pied d'égalité, et est parfaitement générique (elle intégre d'autres familles
+que simplement IPv4 et IPv6). La solution finalement documentée dans ce RFC est
+très souple et peut servir à bien d'autres que LISP, dès qu'on veut représenter
+des requêtes ou réponses d'un système d'annuaire.
+
+À propos de familles, un terme important à retenir est celui d'AFI (Address
+Family Identifier). C'est un nombre identifiant la famille d'adresses utilisée.
+Il avait été introduit dans le RFC 2453 puis précisé dans le RFC 4760, et peut
+prendre plusieurs valeurs, stockées dans un registre à l'IANA[1] (1 pour IPv4,
+2 pour IPv6, etc). 0 indique une famille non spécifiée.
+
+Le format de ces adresses LCA (LISP Canonical Address) est décrit dans la
+section 3 de notre RFC. L'adresse LCAF commence par l'AFI de LISP (16387) suivi
+de divers champs notamment la longueur totale de l'adresse et son type. Une LCA
+peut en effet contenir plus que des adresses IP (type 1). Elle peut aussi
+servir à transporter des numéros d'AS (type 3), des coordonnées géographiques
+(type 5), etc. La liste des types possibles est enregistrée à l'IANA[2]. La
+section 4 explique les différents types et l'encodage du contenu associé.
+
+Lorsqu'une LCA indique des adresses IP, elle utilise le type 1 : son contenu
+est une série de couples {AFI, adresse}. Des adresses IPv4 (AFI 1) et IPv6 (AFI
+2) peuvent donc apparaitre dans cette liste (mais aussi des adresses MAC, AFI
+6, lorsqu'on crée des VPN de couche 2, ou bien des noms de domaine, AFI 16). Ce
+seront ces LCA qui seront sans doute les plus utilisées dans les systèmes de
+correspondance LISP comme le futur DDT (RFC pas encore publié) ou ALT (RFC
+6836).
+
+Pour les numéros d'AS (type 3), la LCA contient un numéro d'AS, puis un préfixe
+(IPv4 ou IPv6) affecté à cet AS. Quant aux coordonnées géographiques (type 5),
+elles sont indiquées sous forme de latitude, longitude et altitude dans le
+système WGS-84. Cela permet, dans une réponse du système de correspondance
+LISP, d'indiquer la position physique du réseau du préfixe encodé dans la LCA.
+(Attention, le RFC note bien que cela a des conséquences pour la vie privée.)
+On peut aussi stocker des clés cryptographiques (type 11) dans une LCA (voir le
+futur RFC sur DDT et RFC 8061).
+
+Les mises en œuvre existantes de LISP utilisent déjà les LCA (mais ne gèrent
+pas forcément tous les types officiels).
+
+Liens:
+[1]: http://www.iana.org/assignments/address-family-numbers/address-family-numbers.xml (lien)
+[2]: https://www.iana.org/assignments/lisp-parameters/lisp-parameters.xml#lisp-lcaf-type (lien)
diff --git a/RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt b/RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt
new file mode 100644
index 0000000..cbad687
--- /dev/null
+++ b/RFC_8064_Recommendation_on_Stable_IPv6_Interface_Identifiers.txt
@@ -0,0 +1,73 @@
+Titre: RFC 8064: Recommendation on Stable IPv6 Interface Identifiers
+Auteur:
+Date: Fri 24 Feb 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8064.html
+
+Ce RFC parle de vie privée mais il est très court, car il se contente de
+changer une règle, la nouvelle étant déjà largement acceptée. Désormais, si une
+machine IPv6 configure son adresse par le système SLAAC, et que cette adresse
+doit être stable dans le temps, désormais, donc, la méthode recommandée est
+celle du RFC 7217 et non plus celle, mauvaise pour la vie privée, d'utiliser
+l'adresse MAC. (Si l'adresse n'a pas besoin d'être stable, aucun changement, la
+méthode recommandée reste celle du RFC 4941, les adresses temporaires.)
+
+Que veut dire SLAAC, au fait ? Ce mécanisme de configuration d'une adresse IPv6
+est normalisé dans le RFC 4862. L'idée est que la machine écoute sur le réseau
+les annonces faites par les routeurs, apprenant ainsi le·s préfixe·s IP du
+réseau. Elle ajoute ensuite à ce préfixe un terme, l'identificateur d'interface
+(IID, cf. RFC 4291), formant ainsi une adresse IPv6 mondiale, et unique (si
+l'IID est bien choisi). La méthode originelle était de dériver l'IID de
+l'adresse MAC. Celle-ci est en effet unique et, en prime, son utilisation
+présente certains avantages (compression des en-têtes du RFC 6775, par
+exemple). Mais s'en servir soulève plein de problèmes de sécurité et notamment
+de vie privée : traçabilité des utilisateurs dans le temps, et dans l'espace
+(si la machine se déplace, elle change de préfixe mais garde le même
+identificateur d'interface), facilitation du balayage des adresses dans le
+réseau, etc (cf. RFC 7721). D'une manière générale, réutiliser des
+identificateurs d'un autre « monde » est une fausse bonne idée, souvent
+dangereuse en matière de vie privée. Voilà pourquoi ce RFC dit clairement que,
+désormais, il est fortement déconseillé d'utiliser les adresses MAC. (Plusieurs
+mises en œuvre d'IPv6, comme celles de Microsoft, avaient déjà cessé, avant
+même que ce RFC ne soit publié.)
+
+Et ce RFC 7217 qu'il faut désormais suivre, il dit quoi ? Il propose de
+fabriquer l'identificateur d'interface en condensat une concaténation du
+préfixe et de diverses valeurs stables. Si on change de réseau, on a une
+nouvelle adresse (on ne peut donc pas suivre à la trace une machine mobile).
+Mais, si on reste sur le même réseau, l'adresse est stable.
+
+La section 1 de notre RFC rappelle aussi la différence entre les adresses
+stables et les autres. Toutes les adresses IP n'ont pas besoin d'être stables.
+La solution la meilleure pour la vie privée est certainement celle du RFC 4941,
+des adresses temporaires, non stables (pour de telles adresses, on peut aussi
+utiliser le système des adresses MAC si elles changent souvent par exemple avec
+macchanger[1]). Toutefois, dans certains cas, les adresses stables sont
+souhaitables : l'administration réseaux est plus simple, les journaux sont plus
+faciles à lire, on peut mettre des ACL, on peut avoir des connexions TCP de
+longue durée, etc. Et, bien sûr, si la machine est un serveur, ses adresses
+doivent être stables. Il y a donc une place pour une solution différente de
+celle du RFC 4941, afin de fournir des adresses stables. C'est seulement pour
+ces adresses stables que notre RFC recommande désormais la solution du RFC
+7217.
+
+La nouvelle règle figure donc en section 3 de notre RFC : lorsqu'une machine
+veut utiliser SLAAC et avoir des adresses stables, qui ne changent pas dans le
+temps, tant que la machine reste sur le même réseau, alors, dans ce cas et
+seulement dans ce cas, la méthode à utiliser est celle du RFC 7217. L'ancienne
+méthode (qu'on trouve par exemple dans le RFC 2464) d'ajouter le préfixe à
+l'adresse MAC ne doit plus être utilisée.
+
+Notez donc bien que ce RFC ne s'adresse pas à toutes les machines IPv6. Ainsi,
+si vous configurez vos serveurs (qui ont clairement besoin d'une adresse
+stable) à la main, avec des adresses en leet comme 2001:db8::bad:dcaf, ce RFC
+8064 ne vous concerne pas (puisqu'il n'y a pas de SLAAC).
+
+Les RFC comme le RFC 4944, RFC 6282, RFC 6775 ou RFC 7428 devront donc être
+remplacés par des documents tenant compte de la nouvelle règles. (Cf. RFC
+8065.)
+
+Aujourd'hui, il semble que les dernières versions de Windows, iOS et Android
+mettent déjà en œuvre la nouvelle règle.
+
+Liens:
+[1]: https://www.it-connect.fr/changer-dadresse-mac-sous-linux-avec-macchanger/ (lien)
diff --git a/RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt b/RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt
new file mode 100644
index 0000000..5e761ed
--- /dev/null
+++ b/RFC_8065_Privacy_Considerations_for_IPv6_AdaptationLayer_Mechanisms.txt
@@ -0,0 +1,127 @@
+Titre: RFC 8065: Privacy Considerations for IPv6 Adaptation-Layer Mechanisms
+Auteur:
+Date: Fri 24 Feb 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8065.html
+
+Entre la couche 3 (du modèle en couches) et la couche 2 (par exemple Ethernet)
+se trouve une adaptation, qui définit comment on va mettre les paquets IPv6 sur
+la couche sous-jacente. Certaines de ces adaptations posent des problèmes de
+protection de la vie privée. Ce RFC résume les problèmes existants. Chaque
+adaptation devra ensuite travailler à s'améliorer sur ce plan (le RFC donne des
+idées). L'idée est d'améliorer les normes actuelles et futures, pour mieux
+prendre en compte ce problème de vie privée.
+
+Ce problème de la vie privée pour IPv6 a déjà été beaucoup discuté, notamment
+en raison d'un choix initial de privilégier une adaptation à Ethernet qui
+gardait une partie de l'adresse IPv6 constante, même quand la machine changeait
+de réseau. Ce problème est résolu depuis longtemps (RFC 4941) mais d'autres
+peuvent demeurer, surtout si la couche 2 a des contraintes qui empêchent de
+déployer certaines protections de la vie privée.
+
+Les documents de référence à lire d'abord sont le RFC général sur la vie
+privée, RFC 6973 (sa section 5.2 est particulièrement utile ici), et, plus
+spécifique à IPv6, le RFC 7721. Le risque qui concerne l'adaptation est lié au
+mécanisme de génération des IID (identificateurs d'interface, cf. RFC 4291),
+puisque cet IID fait partie de l'adresse IPv6 (typiquement les 64 derniers
+bits) et va donc être potentiellement visible publiquement. Si l'IID est trop
+prévisible ou trop stable, il permettra notamment :
+
+ * De corréler des activités du même utilisateur au cours du temps,
+ * De suivre l'utilisateur à la trace s'il se déplace en gardant le même IID,
+ * De balayer plus facilement un réseau à la recherche de machines à attaquer
+ (alors que, normalement, la taille élevée de l'espace d'adressage IPv6 rend
+ ces balayages lents et pénibles).
+
+Un concept important est celui d'entropie, c'est-à-dire du nombre de bits dans
+l'IID qui sont réellement imprévisibles. Idéalement, l'entropie devrait être de
+64 bits (le préfixe IPv6 ayant typiquement une longueur de 64 bits pour un
+réseau, cf. RFC 7421).
+
+Voilà pourquoi le RFC 8064 déconseille de créer un IID à partir d'une adresse
+« couche 2 » fixe, comme l'est souvent l'adresse MAC. Il recommande au
+contraire la technique du RFC 7217 si on veut des adresses stables tant qu'on
+ne se déplace pas, et celle du RFC 4941 si on veut être vraiment difficile à
+tracer (au prix d'une administration réseaux plus difficile). Le RFC sur la
+sélection des adresses source, RFC 6724 privilégie déjà par défaut les adresses
+temporaires du RFC 4941.
+
+Revenons maintenant à cette histoire d'entropie (section 2 du RFC). Combien de
+bits sont-ils nécessaires ? Prenons le cas le plus difficile, celui d'un
+balayage du réseau local, avec des paquets ICMP Echo Request ou bien avec des
+TCP SYN. L'entropie minimum est celle qui minimise les chances d'un attaquant
+de trouver une adresse qui réponde. Quel temps faudra t-il pour avoir une
+chance sur deux de trouver une adresse ? (Notez que la capacité de l'attaquant
+à trouver des machines dépend aussi du fait qu'elles répondent ou pas. Si une
+machine ne répond pas aux ICMP Echo Request, et n'envoie pas de RST aux paquets
+TCP SYN, la tâche de l'attaquant sera plus compliquée. Cf. RFC 7288, notamment
+sa section 5. Même si la machine répond, un limiteur de trafic peut rendre la
+tâche de l'attaquant pénible. Avec la valeur par défaut d'IOS de deux réponses
+ICMP par seconde, il faut une année pour balayer un espace de seulement 26
+bits.)
+
+Les formules mathématiques détaillées sont dans cette section 2 du RFC.
+L'entropie nécessaire dépend de la taille de l'espace d'adressage mais aussi de
+la durée de vie du réseau. Avec 2^16 machines sur le réseau (c'est un grand
+réseau !) et un réseau qui fonctionne pendant 8 ans, il faudra 46 bits
+d'entropie pour que l'attaquant n'ait qu'une chance sur deux de trouver une
+machine qui réponde (avec la même limite de 2 requêtes par seconde ; sinon, il
+faudra davantage d'entropie).
+
+Et combien de bits d'entropie a-t-on avec les techniques actuelles ? La section
+3 donne quelques exemples : seulement 48 bits en Bluetooth (RFC 7668), 8 (oui,
+uniquement 256 adresses possibles, mais c'est nécessaire pour permettre la
+compression des en-têtes) en G.9959 (RFC 7428) et le pire, 5 bits pour NFC (RFC
+pas encore paru).
+
+Ces adaptations d'IPv6 à diverses couches 2 utilisent comme identificants
+d'interface des adresses IEEE (comme les adresses MAC) ou bien des « adresses
+courtes ». Commençons par les adresses reposant sur des adresses IEEE. Dans
+certains cas, la carte ou la puce qui gère le réseau dipose d'une adresse
+EUI-48 ou EUI-64 (comme l'adresse MAC des cartes Ethernet). On peut facilement
+construire une adresse IPv6 avec ces adresses, en concaténant le préfixe avec
+cette adresse IEEE utilisée comme identificateur d'interface (IID). L'entropie
+dépend du caractère imprévisible de l'adresse IEEE. L'IEEE a d'ailleurs des
+mécanismes[1] (pas forcément déployés dans le vrai monde) pour rendre ces
+adresses imprévisibles. Même dans ce cas, la corrélation temporelle reste
+possible, sauf si on change les adresses de temps en temps (par exemple avec
+macchanger[2]).
+
+Un argument souvent donné en faveur des adresses MAC est leur unicité, qui
+garantit que les adresses IPv6 seront « automatiquement » distinctes, rendant
+ainsi inutile la détection d'adresses dupliquées (DAD, RFC 4862, section 5.4,
+et RFC 4429, annexe A). Sauf que ce n'est pas vrai, les adresses MAC ne sont
+pas forcément uniques, en pratique et les identificateurs d'interface
+aléatoires sont donc préférables, pour éviter les collisions d'adresses.
+
+En dehors des adresses allouées par un mécanismes de l'IEEE, il y a les
+« adresses courtes » (16 bits, utilisées par IEEE 802.15.4, cf. RFC 4944),
+allouées localement, et uniques seulement à l'intérieur du réseau local. Vu
+leur taille, elles n'offrent évidemment pas assez d'entropie. Il faut donc les
+étendre avant de s'en servir comme identificateur d'interface. Le RFC cite par
+exemple un condensat de la concaténation de l'adresse courte avec un secret
+partagé par toutes les machines du réseau.
+
+On peut aussi utiliser dans le condensat le numéro de version spécifié dans la
+section 4.3 du RFC 6775. Ainsi, un changement de numéro de version permettra
+une rénumérotation automatique.
+
+Bien, après cette analyse, les recommandations (section 4) :
+
+ * La section Sécurité (Security Considerations) des RFC qui normalisent une
+ adaptation à une couche 2 donnée devrait dire clairement comment on limite
+ le balayage. Cela nécessite de préciser clairement la durée de vie des
+ adresses, et le nombre de bits d'entropie.
+ * Il faut évidemment essayer de maximiser cette entropie. Avoir des
+ identificateurs d'adresses aléatoires est une bonne façon de le faire.
+ * En tout cas, pas question de juste utiliser une adresse courte et stable
+ avec quelques bits supplémentaires de valeur fixe et bien connue.
+ * Les adresses ne devraient pas être éternelles, pour limiter la durée des
+ corrélations temporelles.
+ * Si une machine peut se déplacer d'un réseau à l'autre (ce qui est courant
+ aujourd'hui), il faudrait que l'identifiant d'interface change, pour
+ limiter les corrélations spatiales.
+
+
+Liens:
+[1]: https://mentor.ieee.org/privecsg/documents (lien)
+[2]: http://www.gnu.org/software/macchanger (lien)
diff --git a/RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt b/RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt
new file mode 100644
index 0000000..2af5bc0
--- /dev/null
+++ b/RFC_8067_Updating_When_Standards_Track_Documents_May_Refer_Normatively_to_Documents_at_a_Lower_Level.txt
@@ -0,0 +1,39 @@
+Titre: RFC 8067: Updating When Standards Track Documents May Refer Normatively to Documents at a Lower Level
+Auteur:
+Date: Sun 29 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/8067.html
+
+Un très (vraiment très court) RFC purement bureaucratique, pour un très léger
+(vraiment très léger) changement des règles concernant les références d'un RFC
+à un autre RFC.
+
+Le problème était simple : un RFC situé sur le Chemin des Normes est dans une
+étape donnée. Au nombre de trois au début (RFC 2026), ces étapes sont désormais
+deux (RFC 6410) : Proposition de norme et Norme. D'autre part, un RFC a des
+références à d'autres RFC, dans sa bibliographie, et ces références peuvent
+être normatives (il faut avoir lu et compris les RFC cités) ou informatives
+(elles sont juste là pour compléter et éclairer). Une règle de l'IETF est qu'un
+RFC ne peut pas avoir de référence normative à un RFC situé à une étape
+inférieure. Le but était d'éviter qu'une norme ne dépende d'un texte de
+maturité et d'adoption inférieurs.
+
+Le RFC 3967 introduisait une exception à cette règle, mais en imposant un
+processus jugé désormais trop rigide. On pouvait donc, quand c'était
+nécessaire, déroger à la règle « pas de références vers le bas [du chemin des
+normes, downward reference en anglais] » mais il fallait le documenter dans le
+Last Call (dernier appel avant adoption). Si quelque chose changeait dans les
+références d'un RFC, il pouvait donc y avoir à refaire le Last Call.
+
+C'était d'autant plus gênant que la question se pose plus souvent maintenant.
+En effet, les groupes de travail de l'IETF qui bossent sur un sujet compliqué
+font souvent un document « de base », définissant les concepts, la
+terminologie, etc, et ces documents ne sont pas sur le chemin des normes (ils
+sont juste « pour information »). Impossible donc de mettre une référence
+« vers le bas ».
+
+La nouvelle règle figure en section 2 du RFC : le RFC 3967 est légèrement mis à
+jour. Désormais, il n'est plus nécessaire de mentionner l'existence d'une
+référence « vers le bas » au moment du dernier appel. En cas de changement des
+références, il ne sera donc plus obligatoire de répéter le dernier appel. C'est
+donc entièrement à l'IESG de déterminer si une référence à un RFC « inférieur »
+est acceptable ou non.
diff --git a/Rduire_les_salaires_sans_sacrifier_la_qualit.txt b/Rduire_les_salaires_sans_sacrifier_la_qualit.txt
new file mode 100644
index 0000000..2829f73
--- /dev/null
+++ b/Rduire_les_salaires_sans_sacrifier_la_qualit.txt
@@ -0,0 +1,215 @@
+Titre: Réduire les salaires sans sacrifier la qualité
+Auteur: tintin_chez_blaireaux_land
+Date: Sun 05 Mar 2017 12:53:55 +0100
+Lien: https://linuxfr.org/users/tintin_chez_blaireaux_land/journaux/reduire-les-salaires-sans-sacrifier-la-qualite
+
+Sommaire
+
+ * Avant-propos[1]
+ * Introduction[2]
+ * Comment réduire les salaires[3]
+ * Réduction sans perte de qualité[4]
+ * Quel intérêt ?[5]
+ * Quelques techniques[6]
+
+ * Technique n 1[7]
+ * Technique n 2[8]
+ * Technique n 3[9]
+ * Technique n 4[10]
+ * Technique n 5[11]
+ * Technique n 6[12]
+ * Technique n 7[13]
+ * Technique n 8[14]
+ * Technique n 9[15]
+ * Technique n 10[16]
+ * Technique n 11[17]
+ * Technique n 12[18]
+ * Technique n 13[19]
+ * Technique n 13[20]
+
+
+Ceci est un journal inspiré (cf.Réduire les temps de développement sans
+sacrifier la qualité[21]). Toute ressemblance avec des personnages réels ou
+ayant existé est purement fortuite. Il s’agit d’un pot pourri très largement
+parcellaire.
+
+Avant-propos
+
+Ce journal parle de développement logiciel, de coûts, de qualité. Il est
+question de méthode et méthodologie plutôt que de technologies.
+
+Ce journal n’est pas trop long… la productivité avant tout ! Vous êtes
+averti(e)s ;)
+
+Introduction
+
+Je dirige une entreprise dont l'activité principale (en termes de chiffre
+d'affaires) est de faire de la prestation de services : développements
+techniques, développements d'applications distribuées et applications web sur
+mesure. Bref, je dirige une SSII (pardon ESN, l’emballage change, mais la
+pilule est tout aussi amère).
+
+Régulièrement les prospects et clients trouvent que les coûts sont élevés et
+cherchent à les réduire. C'est naturel.
+
+Le métier de la prestation de service est de vendre des jours/homme. Lorsqu'on
+veut réduire les coûts, le premier réflexe est donc de réduire la masse
+salariale.
+
+La problématique que j'essaie d'adresser ici est donc d'être capable de
+répondre à ces attentes, et si possible sans que ce soit au détriment du
+salarié. Fort malheureusement, c’est rarement possible, mais croyez bien que
+l’intention y est. L’important est qu’il ne s’en rende pas compte.
+
+client : le roi.
+collaborateur : sac à viande.
+
+Comment réduire les salaires
+
+La manière la plus simple de réduire les salaires est d'adopter une stratégie
+de développement « agressive ». Cette stratégie « agressive » signifie avec
+perte de qualité : démotivation de vos collabo., ambiance détestable qui fait
+fuir le client, travail baclé, turn over (disparition de la connaissance
+fonctionnelle et technique), etc.
+
+Analogie : on pourrait faire un parallèle avec la compression salariale. Selon
+les algorithmes, la compression sera avec ou sans perte de motivation. De la
+même manière, on pourra réduire les salaires avec ou sans perte de qualité —
+mais avec des niveaux de « compression » différents.
+
+Réduction sans perte de qualité
+
+Je vais vous présenter ici les techniques que nous mettons en œuvre dans les
+ESN pour réduire les coûts du travail sans pour autant réduire le fric qui
+entre dans nos caisses (voire au contraire).
+
+Quel intérêt ?
+
+Réduire les coûts sans sacrifier la motivation des collaborateurs est
+évidemment intéressant pour l’entreprise ou le client.
+
+Du côté des développeurs, en revanche, on a parfois l'impression qu'on essaie
+de brader de la viande.
+
+En réalité il s’agit bien de ça, mais il s’agit de procéder sans sacrifier la
+motivation du collaborateur. Il est donc impératif de procéder avec tact et
+(beaucoup de) vaseline.
+
+Quelques techniques
+
+Technique n 1
+
+Être sous convention SYNTEC
+
+Technique n 2
+
+Ne pas respecter la SYNTEC
+
+Technique n 3
+
+Quand la loi et/ou la SYNTEC sont très contraignante (risques importants de
+contrôles de l’URSSAF&co). Ne pas avouer que c’est une obligation, mais faire
+croire au collabo que c’est une fleur qu’on lui fait.
+
+Technique n 4
+
+Ne pas déclarer les heures supp', ni les primes de vacances.
+
+Il faut et il suffit de déclarer qu’elles sont intégrées au salaire de base
+dans le contrat de travail. Ça n’a aucune valeur, sauf pour les benêt qui
+croient tout ce qui est écrit (donc 99 % des informaticiens).
+
+Cela constitue une fraude donc pour éviter que quelques pénibles fassent un
+signalement à l’URSSAF, leur faire croire que c’est pour leur bien : autrement
+dit que la fraude leur profite directement par une augmentation de
+l’indemnisation versée par les organismes sociaux (alors que la SYNTEC oblige
+au maintien du salaire par l’employeur, cf. technique 3).
+
+Technique n 5
+
+Se planter dans le calcul des RTT : par exemple en oubliant la bonification, en
+faisant un décompte au réel sur un forfait, etc. J’en fait appel à votre
+imagination sans limite dans ce domaine.
+
+Technique n 6
+
+Bluffer avec les récalcitrants (y’a toujours quelques islamo-gauchistes
+syndicalistes, dignes héritiers des judéo-bolchéviques d’antan), en leur
+déclarant qu’on a de très bon avocats et qu’on est tout bien réglo.
+
+Technique n 7
+
+Proposer un forfait jour à un informaticien débutant.
+
+Technique n 8
+
+Parler de tout et de rien lors de l’entretien annuel obligatoire, de tout sauf
+du point légalement obligatoire : la ré-évaluation de la charge de travail et
+ce faisant de la rémunération des heures supplémentaires (particulièrement vrai
+pour le forfait jour).
+
+Technique n 9
+
+Ne jamais augmenter un salaire (question d’honneur de patron), se plaindre du
+turn-over.
+
+Technique n 10
+
+Si le point 9 est insuffisant, proposer une rémunération sous forme de notes de
+frais fictives.
+
+Technique n 11
+
+Truquer les statistiques : turn-over et inter-contrat, en mode Tout va bien Mme
+la Marquise[22].
+
+Technique n 12
+
+Obliger à poser les congés durant les inter-contrats
+
+Technique n 13
+
+Promettre des missions de merde aux emmerdeurs. Technique de dissuasion.
+
+Technique n 13
+
+Promettre des missions merveilleusement enrichissantes. En pratique ce sera
+exactement la même mission que celle proposée en application de la technique n
+13 : le développement informatique est et restera à jamais un métier de merde,
+intrinsèquement emmerdant.
+
+Marche particulièrement bien avec des petits jeunes tout frais sortis de
+l’école.
+
+Confier des responsabilités à vos collaborateurs et jouer sur ça pour gonfler
+leur égo : cela évitera de les rémunérer autrement (ah! ce que les gens peuvent
+être matérialiste!).
+Télécharger ce contenu au format Epub[23]
+
+Lire les commentaires[24]
+
+Liens:
+[1]: http://linuxfr.org/journaux.atom#avant-propos (lien)
+[2]: http://linuxfr.org/journaux.atom#introduction (lien)
+[3]: http://linuxfr.org/journaux.atom#comment-r%C3%A9duire-les-salaires (lien)
+[4]: http://linuxfr.org/journaux.atom#r%C3%A9duction-sans-perte-de-qualit%C3%A9 (lien)
+[5]: http://linuxfr.org/journaux.atom#quel-int%C3%A9r%C3%AAt (lien)
+[6]: http://linuxfr.org/journaux.atom#quelques-techniques (lien)
+[7]: http://linuxfr.org/journaux.atom#technique-n-1 (lien)
+[8]: http://linuxfr.org/journaux.atom#technique-n-2 (lien)
+[9]: http://linuxfr.org/journaux.atom#technique-n-3 (lien)
+[10]: http://linuxfr.org/journaux.atom#technique-n-4 (lien)
+[11]: http://linuxfr.org/journaux.atom#technique-n-5 (lien)
+[12]: http://linuxfr.org/journaux.atom#technique-n-6 (lien)
+[13]: http://linuxfr.org/journaux.atom#technique-n-7 (lien)
+[14]: http://linuxfr.org/journaux.atom#technique-n-8 (lien)
+[15]: http://linuxfr.org/journaux.atom#technique-n-9 (lien)
+[16]: http://linuxfr.org/journaux.atom#technique-n-10 (lien)
+[17]: http://linuxfr.org/journaux.atom#technique-n-11 (lien)
+[18]: http://linuxfr.org/journaux.atom#technique-n-12 (lien)
+[19]: http://linuxfr.org/journaux.atom#technique-n-13 (lien)
+[20]: http://linuxfr.org/journaux.atom#technique-n-13-1 (lien)
+[21]: http://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite (lien)
+[22]: https://www.youtube.com/watch?v=T5WdpSPeQUE (lien)
+[23]: https://linuxfr.org/users/tintin_chez_blaireaux_land/journaux/reduire-les-salaires-sans-sacrifier-la-qualite.epub (lien)
+[24]: https://linuxfr.org/users/tintin_chez_blaireaux_land/journaux/reduire-les-salaires-sans-sacrifier-la-qualite#comments (lien)
diff --git a/Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt b/Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt
new file mode 100644
index 0000000..7936251
--- /dev/null
+++ b/Rduire_les_temps_de_dveloppement_sans_sacrifier_la_qualit.txt
@@ -0,0 +1,491 @@
+Titre: Réduire les temps de développement sans sacrifier la qualité
+Auteur: LeBouquetin
+Date: Tue 21 Feb 2017 15:26:31 +0100
+Lien: https://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite
+
+Sommaire
+
+ * Avant-propos[1]
+ * Introduction[2]
+ * Comment réduire les temps de développement ?[3]
+ * Réduction de temps de développement avec perte de qualité[4]
+ * Réduction de temps de développement sans perte de qualité[5]
+
+ * Quel intérêt ?[6]
+ * Quelques techniques[7]
+
+ * Technique n°1 — ne pas prendre de décision à la place du client[8]
+ * Technique n°2 — se limiter strictement au cahier des charges[9]
+ * Technique n°3 — réduire le périmètre fonctionnel[10]
+ * Technique n°4 — faire du « test-driven » sur les interfaces[11]
+ * Technique n°5 — Faire de la conception progressive sur les composants
+ internes[12]
+ * Technique n°6 — Diviser pour mieux régner[13]
+ * Technique n°7 — Écrire du code simple[14]
+ * Technique n°8 — Écrire un script de setup d'un environnement fonctionnel[15]
+
+
+ * Conclusion[16]
+
+Avant-propos
+
+Ce journal parle de développement logiciel, de coûts, de qualité. Il est
+question de méthode et méthodologie plutôt que de technologies.
+
+Ce journal est un peu long… vous êtes averti(e)s ;)
+
+Introduction
+
+Je dirige une entreprise dont l'activité principale (en terme de chiffre
+d'affaire) est de faire de la prestation de services : développements
+techniques, développements d'applications distribuées et applications web sur
+mesure.
+
+Régulièrement les prospects et clients trouvent que les coûts sont élevés et
+cherchent à les réduire. C'est naturel.
+
+Le métier de la prestation de service est de vendre des jours/homme. Lorsqu'on
+veut réduire les coûts, le premier réflexe est donc de réduire le nombre de
+jours/homme.
+
+La problématique que j'essaie d'adresser ici est donc d'être capable de
+répondre à ces attentes, et si possible sans que ce soit au détriment de la
+qualité.
+
+client : dans cet article, le client est soit un client de l'entreprise soit un
+client interne — responsable produit, équipe marketing, utilisateur de l'outil
+interne, etc.
+
+anglicismes : par avance, merci de ne pas me tenir rigueur des anglicismes
+présents dans ce journal. Le quotidien du développeur est fait d'anglicismes —
+pour le meilleur et pour le pire.
+
+Comment réduire les temps de développement ?
+
+La manière la plus simple de réduire les temps de développement est d'adopter
+une stratégie de développement "agressive". Cette stratégie "agressive"
+signifie avec perte de qualité.
+
+Analogie : on pourrait faire un parallèle avec la compression d'images. Selon
+les algorithmes, la compression sera avec ou sans perte d'information. De la
+même manière, on pourra réduire les temps de développement avec ou sans perte
+de qualité — mais avec des niveaux de "compression" différents.
+
+Réduction de temps de développement avec perte de qualité
+
+A algoo, nous proposons 3 stratégies de développement qui essaient d'adresser
+différentes attentes en terme de temps de développement (mais également de
+qualité) :
+
+ 1.le développement de "prototype". On développe un démonstrateur, qui sera
+ jetable. Ca permet de valider un concept, faire des démos rapidement, mais
+ sans pérennité du code. Le coût en temps est réduit au maximum
+ puisqu'aucune réflexion sur la pérennité n'est menée.
+ 2.le développement de mvp[17]" — produit minimum viable. C'est un concept très
+ prisé par les startups ; pour simplifier il s'agit d'implémenter le minimum
+ de fonctionnalités dans un produit pour le rendre commercialisable. Dans ce
+ type de développement, les principales problématiques de pérennité seront
+ prises en compte, mais pas les autres. On aura alors un logiciel
+ "moyennement évolutif".
+ 3.le développement en mode "ingénierie logicielle". C'est la stratégie de
+ développement long-terme : on fait de l'architecture, de la conception, des
+ tests et de l'intégration continue — tests unitaires, test d'intégration,
+ tests fonctionnels, etc. C'est la stratégie que l'on favorise lorsqu'on
+ intervient sur un logiciel dont la durée de vie ciblée est de plusieurs
+ années.
+
+Les stratégies 1 et 2 sont moins couteuses que la 3, mais la qualité est
+partiellement sacrifiée et le niveau de finition également en faveur d'un temps
+de développement réduit (à court terme)
+
+Réduction de temps de développement sans perte de qualité
+
+Je vais vous présenter ici les techniques que nous mettons en oeuvre pour
+réduire les coûts de développement sans pour autant réduire la qualité (voire
+au contraire).
+
+Quel intérêt ?
+
+Réduire les coûts sans sacrifier la qualité est évidemment intéressant pour
+l'entreprise ou le client car :
+- soit vous avez la même chose pour un coût inférieur,
+- soit vous avez un périmètre fonctionnel plus étendu pour le même prix.
+
+Du côté des développeurs, en revanche, on a parfois l'impression qu'on essaie
+de brader les compétences.
+
+En réalité il ne s'agit pas de brader des compétences mais :
+
+ * d'industrialiser ce qui peut l'être sans surcoût,
+ * d'optimiser l'exploitation des compétences de chacun, des développeurs,
+ certes, mais aussi des autres intervenants, et en particulier des clients.
+
+Quelques techniques
+
+Les différentes techniques présentées ci-dessous ne sont pas exhaustives et ne
+demandent qu'à être complétées via vos commentaires. Elles ne sont pas non plus
+systématiques car chacune s'appliquera plus ou moins bien selon le projet,
+l'état d'avancement, les interlocuteurs — client interne, externe, client
+compétent techniquement, béotien, etc.
+
+Technique n°1 — ne pas prendre de décision à la place du client
+
+Objectif : éviter à tout prix de redévelopper une fonctionnalité non conforme
+aux attentes
+
+Quand on développe un logiciel, on le fait toujours pour un client. Ce client
+peut être externe — c'est le cas classique d'un prestataire de service, interne
+- on développe un logiciel à partir des demandes du marketing ou du responsable
+produit, ou encore "perso" (on développe un outil dont on a soi-même besoin).
+
+Les cahiers des charges et spécifications ne sont jamais complets. Il y a alors
+systématiquement des sujets à trancher.
+
+Les développeurs ont besoin de réponses pour avancer, mais ils n'ont pas la
+connaissance pour décider. Je parle bien de connaissance, pas de compétence :
+seul le client sait ce qu'il veut, et si le développeur sait ce dont le client
+a réellement besoin (cas typique : un client qui ne connait rien au métier du
+logiciel), il n'est toutefois pas en mesure de trancher seul.
+
+Pourquoi ? Parce que la solution "idéale" qu'il aura implémentée ne sera pas
+celle que le client veut donc probablement que le client ne sera pas satisfait
+(ce qui n'est pas bon), ou alors dans le pire des cas il va vouloir que le
+boulot soit refait, ce qui implique "re-développement", et dans tous les cas
+négociations, qui peuvent être coûteuses en temps (donc couteuses tout court,
+et pas la partie la plus agréable).
+
+Exemple : un cahier des charges qui indiquerait "l'utilisateur doit pouvoir
+être notifié".
+
+ * Est-ce qu'on veut des notifications par email ? des notifications sur sa
+ webapp ? par SMS ? Toutes ?
+ * Est-ce que l'utilisateur choisi lui-même quand et comment il est notifié ?
+
+Pour caricaturer, dans ce cas de figure, un développeur va avoir 2 réflexes :
+- soit il va aller droit au but - avec un système de notifications tel qu'il
+l'imagine, lui,
+- soit il va concevoir et implémenter un système complètement flexible.
+
+Dans le premier cas, la solution ne sera pas évolutive, et s'il est parti sur
+de mauvaises bases, c'est potentiellement tout son travail qui sera à refaire,
+sans compter la frustration d'avoir "travaillé pour rien" ou "de ne pas être
+écouté".
+
+Dans le second cas, on aura une solution "over-engineered" — de la surqualité,
+qui a un coût.
+
+La solution : au moindre choix, il faut demander au client. Et idéalement au
+client final. On a vite fait de "savoir" lorsqu'on est chef de projet ou
+responsable produit, mais la réalité est la même : c'est le client qui sait.
+
+Technique n°2 — se limiter strictement au cahier des charges
+
+Objectif : développer uniquement ce qui est commandé.
+
+Lorsque le client a rédigé son cahier des charges, il a pris le temps de
+réfléchir à ce dont il avait besoin. Idéalement, il fournira en plus du cahier
+des charge, un cahier des charges prévisionnel pour les versions suivantes, ou
+une stratégie d'évolution envisagée. Cette stratégie va permettre d'opérer des
+choix techniques et architecturaux mais ne doit en aucun cas générer de coûts
+de développement supplémentaires.
+
+Parfois, en tant que développeur, on se dit "ah mais si je fais ça de telle
+manière, ça prend juste quelques jours de plus et ça permet d'avoir un système
+plus évolutif". Et en général plus complexe, donc plus fragile.
+
+ * D'une part si cette flexibilité n'est exprimée nulle part il ne faut pas la
+ prendre en compte — il sera temps de l'implémenter le jour où elle sera
+ vraiment demandée (si ce jour arrive),
+ * d'autre part en règle général, plus un système est flexible, plus il est
+ complexe, plus il est fragile. Donc plus il nécessite de tests pour être
+ certifié "conforme".
+
+Si une certaine flexibilité est obtenue avec quelques jours de plus, il sera
+probablement préférable soit de ne rien faire, soit de prendre ces quelques
+jours pour blinder la couverture de tests automatiques. Ainsi, le code reste
+simple et robuste, et la future évolution sera plus facile à implémenter car
+toute régression sera décelée via les tests automatiques.
+
+Technique n°3 — réduire le périmètre fonctionnel
+
+Objectif : développer uniquement ce qui est nécessaire.
+
+Lorsqu'un client écrit un cahier des charges, il ne prend pas toujours le temps
+de prendre le recul nécessaire pour évaluer la pertinence de ses attentes.
+Concrètement, il va indiquer dans son cahier des charges l'ensemble des
+fonctionnalités qu'il attend, mais lorsqu'on présente un chiffrage mettant en
+relief le temps de développement associé à chaque fonctionnalité, il n'est pas
+rare que l'urgence de certains points devienne toute relative.
+
+Technique n°4 — faire du « test-driven » sur les interfaces
+
+Objectif : (dé)terminer les spécifications de manière exhaustive.
+
+Nous développons des applications web et des applications distribuées. Cela
+signifie en particulier la définition d'APIs (REST pour la majorité, mais pas
+nécessairement).
+
+*Note : API signifie Application Programming Interface, il s'agit des
+interfaces qui vont permettre de piloter votre logiciel.
+*
+
+Ces interfaces sont potentiellement très différentes du code qui est dessous,
+mais une chose est sûre : lorsqu'on entame le développement, on ne sait pas
+exactement ce qu'on doit faire.
+
+Dans le meilleur des cas, une partie du travail consiste à "finir les
+spécifications"
+(par exemple la gestion des cas d'erreur), dans le pire des cas, la tâche de
+développement consiste aussi à écrire les spécifications.
+
+La meilleure manière de faire ce travail de spécification — en tout cas de le
+terminer, est d'écrire les cas de test. Cela permet de se concentrer sur
+l'utilisation (donc le besoin) et non sur l'implémentation (la manière de faire
+les choses).
+
+Concrètement l'idée est d'écrire tous les cas de test puis de les exécuter à
+chaque nouvelle itération du développement. D'un taux initial de 100% d'erreur,
+on va finir par arrriver à 100% OK une fois que le développement est terminé.
+
+Ca n'aura pas coûté plus cher et le gain sera double :
+
+ * une conception adaptée au besoin,
+ * un refactoring simplifié car spécification complète (via les cas de test)
+ et 100% testée
+
+Dans l'hypothèse où l'on aurait commencé par le développement, puis écrit les
+tests, outre le fait qu'on prend le taureau par les cornes (on écrit la
+solution avant d'avoir écrit les spécifications), le risque est d'avoir conçu
+une solution qui ne va pas répondre à 100% des besoins, ce qui veut dire qu'on
+doit faire du refactoring ou qu'on accepte une couverture partielle des
+besoins.
+
+Faire du "test driven" sur les interfaces est une bonne chose, mais sur le
+reste ? Pas forcément.
+
+Les meilleures spécifications qu'on pourra obtenir/définir seront toujours sur
+les interfaces. Dans ce contexte écrire les tests revient simplement à
+transcrire les spécifications en code.
+
+Lorsqu'on travaille sur le développement (et la conception) interne(s), on a
+rarement des spécifications, on va plus (+) avancer à tâtons, ce qui correspond
+à la technique suivante.
+
+Technique n°5 — Faire de la conception progressive sur les composants internes
+
+Objectif : avoir quelque chose de fonctionnel le plus rapidement possible.
+
+Lorsqu'on conçoit un nouveau module logiciel, on sait rarement à l'avance
+exactement comment il doit être conçu et comment il va se comporter.
+
+En général, on découvre la réelle complexité progressivement parce qu'on pense
+au fur et à mesure à l'ensemble des cas de figure. Ce qui semblait initialement
+simple devient (très) compliqué ; du coup la question de « refactoriser » le
+code devient récurrent, etc, etc.
+
+L'idée ici est donc d'avoir au plus vite quelque chose qui fonctionne, et
+seulement ensuite de se poser la question de comment concevoir le module pour
+découper la complexité.
+
+On assimile le métier via une première version "brouillon" puis on modélise ce
+métier proprement.
+
+Cela signifie en gros :
+
+ 1.développer le composant fonctionnant dans le cas nominal en mode "proto"
+ 2.au cours du 1. on identifie naturellement les cas d'erreur possibles / à
+ traiter (et on les documente d'une manière ou d'une autre dans le code)
+ 3.on a un code fonctionnel, il est alors temps :
+
+ 1.de rationaliser la conception,
+ 2.de gérer/traiter les cas d'erreur,
+ 3.d'écrire les tests unitaires une fois les composants clairement découpés.
+
+
+On sépare les tâches d'assimilation métier et de modélisation logicielle.
+
+Et pour la modélisation logicielle, rien de tel que la technique suivante.
+
+Technique n°6 — Diviser pour mieux régner
+
+Objectif : simplifier la maintenance et l'évolutivité du code.
+
+Les développeurs n'aiment que rarement faire de la maintenance sur du code.
+Personnellement, je trouve que c'est la partie la plus passionnante du travail
+car les contraintes sont fortes.
+
+Bien souvent les jeunes diplômés (en particulier) ne veulent pas faire de
+maintenance mais veulent concevoir un logiciel entier. Et lorsqu'il s'agit de
+reprendre du code, plutôt que le faire évoluer ils préfèrent souvent tout
+refaire de zéro.
+
+Pourtant le code a une intelligence propre : il répond à des besoins métiers
+qui ont été accumulés en son sein, et lorsqu'on ré-écrit un logiciel
+complètement, c'est une grande partie de cette connaissance que l'on perd.
+
+La raison pour laquelle la maintenance n'est pas sexy est que très souvent le
+code est un véritable nœud de fonctionnalités et responsabilités, et lorsqu'on
+aperçoit un bout et que l'on essaie de tirer sur la ficelle, c'est toute la
+pelote qui vient. Et plus on tire, plus les nœuds se resserrent ;)
+
+Hors, ré-écrire un code complet est très coûteux, et carrément exorbitant si on
+considère qu'on veut réécrire à périmètre fonctionnel constant. (attention :
+toutes les ré-écritures n'ont pas pour objectif d'être iso-fonctionelles)
+
+La bonne solution pour faciliter la maintenance est de découper le code pour
+qu'il soit plus facile de le faire évoluer.
+
+le principe est simple : "un module = une responsabilité". Et inversement.
+
+Prenons un exemple concret : je veux faire un logiciel de gestion de tâches
+(todo). J'identifie spontanément 3 responsabilités :
+
+ 1.le stockage des informations
+ 2.l'intelligence du logiciel - le noyau
+ 3.l'interface "utilisateur" (ça peut être une API REST)
+
+Du MVC ? Si on veut, mais c'est le niveau 1. du découpage.
+
+Imaginons, qu'on ait développé le dit logiciel en 3 modules : une interface
+utilisateur en QT, un module "kernel" qui implémente l'intelligence et un
+module "database" qui stocke dans une base SQLite.
+
+Un jour, mon client me demande s'il est possible de faire une interface web et
+qu'il aimerait pouvoir stocker dans une base de données MySQL, voire MongoDB.
+
+Il y a du travail, mais on va pouvoir découper ça relativement facilement. Par
+rapport au cas précédent, les 3 modules se décomposent désormais 7 modules (7
+responsabilités) :
+
+ 1.l'instanciation du "driver de données" (une fabrique)
+ 2.le driver SQLite (qui va reprendre grosso modo le code de l'ancien composant
+ "stockage des informations")
+ 3.le driver MongoDB (qui va implémenter une interface compatible avec l'ancien
+ composant "stockage des informations")
+ 4.le noyau du logiciel (qui va désormais manipuler des objets génériques)
+ 5.l'interface utilisateur QT
+ 6.Un composant "web" qui implémente une API REST/Json
+ 7.Un composant "web" frontend qui se connecte sur l'API.
+
+Les composants 1, 2 et 3 de l'ancien logiciel sont quasiment naturellement les
+2, 4 et 5 du nouveau.
+
+Dans cette décomposition, chaque composant a une unique responsabilité. Et
+chaque responsabilité est gérée par un composant unique.
+
+Note : les parties en gras qui signifient "et inversement" mettent en relief
+qu'une responsabilité qui serait découpée entre plusieurs composants rend la
+maintenance et l'évolutivité aussi difficile que des composants aux
+responsabilités multiples.
+
+L'illustration caricaturale dans mon domaine est Django, qui n'incite en aucun
+cas à faire ce type de découpage :
+
+ * Les vues Django implémentent de l'intelligence "métier" (et donc si on veut
+ ré-implémenter les même fonctionnalités via une autre interface, c'est un
+ gros travail de refactoring),
+ * La validation des données va être implémentée dans des formulaires ou dans
+ les modèles eux-même voire dans des "ModelView",
+ * Lorsqu'on travaille avec Django Rest Framework (la seule vraie raison
+ d'utiliser Django en 2017), les serializers risquent d'implémenter toute la
+ logique — et de fait devenir le "kernel" partiel d'une application.
+
+Bien entendu on peut exploiter Django différemment, mais la pratique que l'on
+constate est celle-ci.
+
+Technique n°7 — Écrire du code simple
+
+Objectif : simplifier la maintenance et l'évolutivité du code.
+
+« Ce qui se conçoit bien s'énonce clairement » — Nicolas Boileay-Despréaux.
+
+Souvent les développeurs veulent faire des choses compliquées, et exploiter les
+fonctionnalités d'un langage au maximum. Mais la réalité c'est qu'un logiciel
+qui est écrit simplement fonctionne aussi bien qu'un logiciel exploitant toutes
+les particularités d'un langage.
+
+Il fonctionne aussi bien, et ça ne coûte pas plus cher à écrire.
+Et il coûte beaucoup moins cher à lire, donc à comprendre, donc à maintenir et
+faire évoluer.
+
+Parfois les arguments sont d'écrire du code concis ou du code "esthétique",
+mais la concision trop extrême devient inaccessible.
+
+Analogie : prenons un four qui propose 2 boutons rotatifs - un pour régler la
+position et un pour régler la température. Ce four est beaucoup plus simple à
+appréhender qu'un four avec un unique bouton rotatif sur lequel on peut
+"cliquer" pour entrer dans des menus. Esthétiquement certains diront que c'est
+plus joli - c'est subjectif. Par contre ce qui n'est pas subjectif, c'est que
+c'est moins naturel à utiliser et moins ergonomique. Pour le confirmer, il
+suffit de regarder ce qui se fait dans les cuisines des restaurants : on
+industrialise la cuisine, et les choix qui sont opérés sont représentatif : du
+gaz, des boutons ronds, un bouton par fonctionnalité.
+
+Quand vous codez, imaginez que vous êtes un chef étoilé :)
+
+Technique n°8 — Écrire un script de setup d'un environnement fonctionnel
+
+Objectif : monter un environnement de test en 1 minute
+
+Dans l'esprit du Joel Test[18], il est de bon ton d'écrire un script de setup
+qui permet d'obtenir un environnement fonctionnel en une commande voire deux.
+Cela permet de très rapidement intégrer un nouveau développeur (ou un nouveau
+poste de développement), cela permet aussi très rapidement de mettre au point
+un nouvel environnement de test, totalement vierge.
+
+Cela réduit le frein au test, et augmente donc le nombre de tests et donc le
+nombre de bugs détectés (et probablement aussi le nombre de bugs résolus).
+
+Plus on peut tester, plus on trouve de bugs, moins la qualité diminue. Écrire
+un tel script prendra probablement quelques heures en début de projet, mais ces
+heures "perdues" seront largement compensées par les heures perdues à mettre en
+place des environnements, à tester ou ne pas tester car le setup est trop
+pénible.
+
+Inutile d'en dire plus.
+
+Conclusion
+
+Selon les cas et les projets, nous n'appliquons pas nécessairement toutes ces
+techniques.
+
+Un point à prendre également en compte et qui n'apparait pas ici : derrière
+l'idée de réduire les temps de développement se cachent différents aspects. On
+y trouvera naturellement des notions de coûts — moins de jours de développement
+coûtent moins cher (c'est le cas initial à l'origine de ce journal), mais on y
+trouve aussi des notions de time-to-market. Moins de temps de développement,
+c'est une arrivée sur le marché plus rapide. Ce qui génère potentiellement des
+gains différents.
+
+Le time-to-market… c'est notamment la raison pour laquelle pas mal de startup
+fabriquent une première version en mode "mvp" voire carrément en mode "proto" :
+cela permet de prendre les parts de marché initiales, quitte à complètement
+redévelopper le produit par la suite — une fois que le marché a été pris, la
+concurrence devient difficile, la startup est devenue rentable et les dépenses
+de R&D nécessaires à la construction d'un système propre et robuste deviennent
+envisageables.
+Télécharger ce contenu au format Epub[19]
+
+Lire les commentaires[20]
+
+Liens:
+[1]: http://linuxfr.org/journaux.atom#avant-propos (lien)
+[2]: http://linuxfr.org/journaux.atom#introduction (lien)
+[3]: http://linuxfr.org/journaux.atom#comment-r%C3%A9duire-les-temps-de-d%C3%A9veloppement (lien)
+[4]: http://linuxfr.org/journaux.atom#r%C3%A9duction-de-temps-de-d%C3%A9veloppement-avec-perte-de-qualit%C3%A9 (lien)
+[5]: http://linuxfr.org/journaux.atom#r%C3%A9duction-de-temps-de-d%C3%A9veloppement-sans-perte-de-qualit%C3%A9 (lien)
+[6]: http://linuxfr.org/journaux.atom#quel-int%C3%A9r%C3%AAt (lien)
+[7]: http://linuxfr.org/journaux.atom#quelques-techniques (lien)
+[8]: http://linuxfr.org/journaux.atom#technique-n1--ne-pas-prendre-de-d%C3%A9cision-%C3%A0-la-place-du-client (lien)
+[9]: http://linuxfr.org/journaux.atom#technique-n2--se-limiter-strictement-au-cahier-des-charges (lien)
+[10]: http://linuxfr.org/journaux.atom#technique-n3--r%C3%A9duire-le-p%C3%A9rim%C3%A8tre-fonctionnel (lien)
+[11]: http://linuxfr.org/journaux.atom#technique-n4--faire-du-test-driven-sur-les-interfaces (lien)
+[12]: http://linuxfr.org/journaux.atom#technique-n5--faire-de-la-conception-progressive-sur-les-composants-internes (lien)
+[13]: http://linuxfr.org/journaux.atom#technique-n6--diviser-pour-mieux-r%C3%A9gner (lien)
+[14]: http://linuxfr.org/journaux.atom#technique-n7--%C3%89crire-du-code-simple (lien)
+[15]: http://linuxfr.org/journaux.atom#technique-n8--%C3%89crire-un-script-de-setup-dun-environnement-fonctionnel (lien)
+[16]: http://linuxfr.org/journaux.atom#conclusion (lien)
+[17]: https://fr.wikipedia.org/wiki/Produit_minimum_viable (lien)
+[18]: https://www.joelonsoftware.com/2000/08/09/the-joel-test-12-steps-to-better-code/ (lien)
+[19]: https://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite.epub (lien)
+[20]: https://linuxfr.org/users/lebouquetin/journaux/reduire-les-temps-de-developpement-sans-sacrifier-la-qualite#comments (lien)
diff --git a/Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt b/Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt
new file mode 100644
index 0000000..3aede49
--- /dev/null
+++ b/Recours_contre_le_dcret_dapplication_de_larticle_20_de_la_LPM.txt
@@ -0,0 +1,265 @@
+Titre: Recours contre le décret d'application de l'article 20 de la LPM
+Auteur: Benjamin Bayart
+Date: Wed 18 Feb 2015 21:57:00 +0100
+Lien: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576
+
+FDN, La Quadrature du Net, et la Fédération FDN ont envoyé au greffe du Conseil
+d'État, aujourd'hui, un recours contre le décret d'application de l'article 20
+de la loi de programmation militaire (LPM). Ce recours vise à faire annuler le
+décret pour des raisons de forme, mais surtout, pour appliquer en droit
+français la décision du mois d'avril de la Cour de Justice de l'Union
+Européenne qui a cassé la directive sur la rétention de données de connexion
+par les FAIs et les hébergeurs.
+
+La question de la rétention des données de connexion et des conditions de leur
+consultation par les pouvoirs publics fait partie des plus vieux dossiers
+autour d'Internet. Elle est devenue prépondérante à la suite des attentats du
+11 septembre 2001, mais apparaissait déjà avant.
+
+Contexte historique
+
+Les données de connexion, ce qu'on appelle de nos jours les méta-données, sont
+l'enjeu d'un combat depuis une quinzaine d'années. Ces données, chez votre
+fournisseur d'accès, ce sont les informations indiquant à quelle heure vous
+vous êtes connectés, depuis où, avec quels identifiants, et quelle adresse IP
+vous a été attribuée à ce moment-là. Chez tous les hébergeurs de sites web ou
+fournisseurs de services, ce sont les informations qui précisent qui a écrit
+tel commentaire, quel est son compte utilisateur sur le site, depuis quelle
+adresse IP il a écrit le commentaire, etc. En fait, ce sont des données qui
+permettent de vous tracer en permanence.
+
+Il y a deux grands volets dans ces questions. D'une part, quelle quantité de
+données doit être conservée par les opérateurs : quelles informations, si elles
+doivent avoir été vérifiées, pendant combien de temps elles doivent être
+conservées, etc. Et d'autre part, qui peut y accéder et comment : la police
+municipale en a-t-elle le droit pour un stationnement gênant ? Et la police des
+transports ? Ou encore la douane ? Quelle procédure ? Est-ce que ça doit passer
+par un juge ou pas ?
+
+La phase la plus active du combat était autour de 2005, quand se préparait une
+directive européenne (la directive 2006/24) fixant les règles du jeu. La
+campagne était alors en grande partie menée par XS4all, derrière le slogan data
+retention is no solution. Notre position sur le sujet était simple : les
+données sont conservées très peu de temps, quelques semaines, et ne sont
+accessibles que sous un contrôle strict, normalement dans le cadre d'une
+procédure judiciaire. La raison est simple : l'intrusion dans la vie privée de
+la personne est absolument majeure. Regarder ce que quelqu'un fait en ligne,
+c'est comme filmer dans son logement, c'est hyper intrusif. On ne peut pas
+faire ça à la légère sans un contrôle très sérieux.
+
+Ce combat fait partie de ceux que nous avions largement perdu. Nous avions
+réussi à faire entendre qu'il devait y avoir une durée maximale de
+conservation, mais elle est trop longue. Nous avions réussi à faire entendre
+que la règle devait être de rendre anonymes toutes les données immédiatement,
+mais il y a tellement d'exception que la règle ne s'applique à rien. Nous
+avions fait entendre l'idée qu'il fallait un contrôle, mais il a été tellement
+lacunaire, et tellement chaotique que nos politiques ont inventé des mots pour
+ça. Quand la police fait n'importe quoi pour accéder aux données de n'importe
+qui sans suivre la moindre procédure, ils disent que c'est alégal^[1[1]], quand
+tout le monde sait que c'est illégal.
+
+Les dérives que nous craignions tant, à l'époque des débats sur la rétention
+des données, se sont toutes produites. La surveillance généralisée de la
+population, nous sommes en plein dedans (voir les révélations d'Edward Snowden,
+par exemple). Le mauvais usage fait par les privés pour profiler les gens à
+partir de leurs données, nous sommes en plein dedans.
+
+Décision de la CJUE en avril
+
+En avril 2014, dans le contexte des révélations d'Edward Snowden, la Cour de
+Justice de l'Union Européenne (CJUE) a rendu une décision capitale sur ce
+dossier-là. Cette décision est claire, complète, et argumentée, expliquant que
+la surveillance généralisée de la population n'est pas une option valable dans
+un système démocratique. Et que donc la rétention des données, et leur collecte
+par les pouvoirs publics, ne sont possibles que pour ce qui concerne les
+personnes suspectées de quelque chose.
+
+La décision du 8 avril 2014, dite Digital Rights Ireland, a fermement rappelé
+ces principes, mais surtout la solution apportée à la question par la CJUE est
+brutale : toute la directive européenne sur la rétention des données (directive
+2006/24/CE^[2[2]]) est annulée. Pas un article modifié ou retiré de-ci de-là,
+non, toute la directive tombe.
+
+Et l'argumentation est extrèmement claire : la directive traite tout le monde
+de la même manière, qu'on soit l'objet d'une enquête, ou simple quidam. Ce qui
+veut dire que, de fait, tout le monde est suspect de tout, dans le doute. Et
+c'est précisément ça qui cloche, pour la CJUE. Elle constate que l'ingérence
+dans la vie privée créée par l'accès à ces données est majeure. Et que donc,
+elle doit être strictement proportionnée, et rigoureusement encadrée. Loger
+tout le monde à la même enseigne, ce n'est pas proportionné. Et l'encadrement
+de l'accès aux données est au mieux considéré par la CJUE comme défaillant.
+
+Plusieurs pays ont déjà, suivant différentes procédures, transposé dans leur
+droit la décision de la CJUE. En particulier, quand les lois nationales sur la
+conservation des données sont une transposition stricte et directe de la
+directive européenne, ces lois tombent presque automatiquement : quand elles
+sont examinées par les hautes juridictions du pays, elles n'ont plus aucune
+chance de survivre, puisque leur principal fondement juridique est tombé.
+
+En France, ce n'est pas le cas. D'abord par tradition, quand une instance
+internationale vient donner des leçons sur les libertés, que ce soit la CJUE ou
+la CEDH, la France considère que ça concerne tout le monde sauf elle, vu que la
+France est une démocratie irréprochable, voyons. Par ailleurs, le droit
+français sur le sujet ne découle pas exclusivement de la directive de 2006. La
+France avait fait le choix de surveiller la totalité de sa population bien
+avant, tradition oblige. Le droit français s'appuie donc aussi sur la directive
+précédente sur le sujet, celle de 2002, ainsi que sur des éléments propres, par
+exemple hérités de la loi sur la confiance en l'économie numérique (2004) ou
+dans le code des postes et communications électroniques, sur des éléments
+hérités des interceptions du courrier ou des écoutes téléphoniques^[3[3]].
+
+Du coup, le droit français en la matière, constitué de tas de petits bouts de
+lois éparpillés un peu partout, n'est pas considéré comme entièrement caduque.
+Bon, il est contraire à la décision de la CJUE, mais tant qu'une haute
+juridiction nationale (Conseil d'État, Cour de Cassation ou Conseil
+Constitutionnel) n'aura pas fait tomber le texte, il reste applicable.
+L'administration appliquant légalement un texte illégal, il faut être juriste
+pour comprendre sans s'étrangler.
+
+Il fallait donc attendre une occasion pour apporter tout ça devant une de ces
+hautes juridictions. Par exemple, en attaquant un décret qui parlerait de ça.
+Mais un décret, ça doit s'attaquer dans les deux mois suivant sa publication.
+Il fallait donc attendre la publication d'un décret tout neuf.
+
+L'article 20 de la LPM
+
+L'article en question est celui qui dit comment, et dans quel contexte, quel
+service administratif (entendre, de police, en gros) peut accéder à quelles
+données, sans passer par un juge. Dans la version précédente des textes
+applicables, on disait le service A peut accéder aux données B, et on listait
+des services dans différents bouts de loi, disant à chaque fois à quoi il peut
+accéder et pour quoi faire.
+
+La nouvelle version est beaucoup plus large. Elle dit en gros que les services
+A, B ou C peuvent accéder aux données D, E ou F, pour l'ensemble des raisons G,
+H ou I. Alors au final, c'est un peu curieux, parce qu'on peut très
+probablement arriver à des constructions aberrantes (l'anti-terrorisme peut
+demander des données sur un pédophile dans une enquête douanière, en gros).
+Mais surtout, c'est beaucoup plus large. Et la loi est très floue, elle dit
+toute donnée ou tout document, sans qu'on sache bien ce que ça recouvre.
+
+Et très précisément, la CJUE nous dit qu'en la matière, l'accès aux données est
+une atteinte grave à la vie privée, et qu'il faut donc que tout ça soit très
+encadré et très bien défini. On en est loin. Nous étions nombreux, parmi les
+défenseurs des libertés sur Internet, à avoir réagi en découvrant, un peu par
+surprise, un texte sur la police et le numérique au milieu du machin sur la
+programmation militaire. Mais peine perdue, les parlementaires ont voté le
+texte, et ils n'ont pas osé aller le présenter au Conseil constitutionnel.
+
+L'article 20 de la LPM prévoit un décret d'application. Pour être exact et
+précis, il prévoit un décret qui précisera dans quelles conditions, et avec
+quels moyens, la Commission Nationale de Contrôle des Interceptions de Sûreté^[
+4[4]] pourra contrôler tout ça. Or en vrai, le décret publié à Noël^[5[5]]
+parle de quelle administration pourra demander quoi dans quelles conditions,
+mais très peu des conditions de contrôle, et certainement pas des moyens donnés
+à la CNCIS.
+
+Notre recours
+
+Quand le décret a été publié, un des juristes proches de FDN et de la
+Quadrature a sauté dessus, et est venu discuter du sujet avec nous. En pleines
+vacances, pendant le 31c3, le président de FDN^[6[6]] attrape la balle au bond
+: oui, c'est intéressant, oui, c'est une opportunité, oui s'il faut quelqu'un
+pour porter le recours devant le Conseil d'État, FDN le fera. Ne reste plus
+qu'à trouver assez de bonnes volontés parmi nos bénévoles et ceux des
+associations amies pour nous aider à rédiger tout ça. Bien entendu, on a invité
+La Quadrature à se joindre à nous, ainsi que la Fédération FDN.
+
+Comme tout recours contre un décret, c'est un recours pour annulation pour
+excès de pouvoir, c'est comme ça que ça s'appelle. C'est toujours articulé en
+deux volets.
+
+D'une part, le décret n'est pas pris dans les bonnes formes, on a oublié de
+consulter un comité théodule, on a oublié une signature, etc. Dans ce cas
+précis, le décret contient des dispositions sans rapport (il doit préciser
+comment la CNCIS contrôle, mais en vrai il précise quel service a accès à
+quoi), et il n'a pas été transmis à la Commission Européenne alors qu'il aurait
+dû. Ce contrôle de forme, c'est ce que les juristes appellent la légalité
+externe.
+
+D'autre part le décret est contraire au droit. Contraire à la constitution, aux
+traités européens, à telle ou telle loi, bref, contraire au droit. C'est là
+qu'on explique longuement que le décret est contraire à la décision de la CJUE,
+et que tant qu'on y est, tout le droit français sur le sujet est contraire à la
+décision de la CJUE, et que donc tous les décrets qui en découlent sont
+caduques^[7[7]]. C'est ce que les juristes appellent la légalité interne.
+
+Nous soulevons également quelques autres arguments intéressants, mais voilà
+déjà les grandes lignes.
+
+Suite de la procédure
+
+Demain matin, si la Poste fait bien son boulot, le greffe du Conseil d'État
+recevra le dossier complet, en six exemplaires. Si on n'a rien raté dans les
+formes du dépôt du recours, on recevra dans les jours qui suivent un courrier
+avec le numéro de l'affaire, et des identifiants pour suivre la procédure en
+ligne. Le dossier sera transmis à la partie adverse, à savoir le gouvernement.
+
+Nous avons, à compter d'aujourd'hui, 3 mois pour produire un second mémoire,
+plus complet, qui détaille un peu mieux nos arguments, et qui éventuellement
+soulève d'autres points. Nous avons également le temps pour déposer une
+question prioritaire de constitutionnalité, pour que le Conseil constitutionnel
+nous indique si oui ou non ce texte est conforme à la constitution, vu que les
+parlementaires n'ont pas osé demander.
+
+Ensuite, il y aura la procédure habituelle au Conseil d'État, les ministères
+répondront à nos arguments, on pourra répondre à leur réponse, et ainsi de
+suite. Jusqu'à ce que personne ne réponde plus rien, ou que le magistrat chargé
+de l'instruction siffle la fin de la récré. En tout, la procédure devrait
+prendre 18 à 24 mois, en gros. On devrait donc avoir une décision du Conseil
+d'État entre mi-2016 et fin-2016.
+
+Nous avons prévu de publier le mémoire envoyé ce matin au Conseil d'État. Par
+politesse, on le fera une fois que le dossier sera ouvert, et que donc le texte
+aura été transmis à la partie adverse.
+
+Notes
+
+[1[8]] Sans rire, c'est le mot utilisé par le gouvernement pour expliquer
+pourquoi il était urgent d'introduire ça dans la loi de programmation militaire
+qui n'a pas grand chose à voir : pour faire cesser des pratiques alégales.
+
+[2[9]] De son vrai nom poétique complet : Directive 2006/24/CE du Parlement
+européen et du Conseil, du 15 mars 2006, sur la conservation de données
+générées ou traitées dans le cadre de la fourniture de services de
+communications électroniques accessibles au public ou de réseaux publics de
+communications, et modifiant la directive 2002/58/CE (JO L 105, p. 54).
+
+[3[10]] Pour les plus jeunes, il y a eu plusieurs tentatives de mettre au
+propre la gestion des écoutes téléphoniques. En général une tentative après
+chaque fois où on a découvert que tel politique utilisait les capacités
+d'écoute des services de renseignement à ses propres fins. La dernière affaire
+majeure dans ce domaine étant celle des écoutes dites de l'Élysée, sous
+Mitterrand, qui ont menées si ma mémoire est bonne à la création de la CNCIS.
+
+[4[11]] La CNCIS qui surveille déjà les demandes d'écoutes téléphoniques faites
+en dehors de procédures judiciaires.
+
+[5[12]] Ça aussi, c'est une tradition, les textes pourris sur les libertés dans
+la sphère numérique, on les fait passer à Noël ou le 15 août. Là, le décret il
+est daté du 24 décembre.
+
+[6[13]] Pour ceux qui ne suivent pas très attentivement les actualités autour
+de FDN, ce n'est plus moi depuis deux ans, le président de FDN.
+
+[7[14]] On ne peut pas demander leur annulation, puisqu'ils ont plus de deux
+mois. Mais on peut indiquer au Conseil d'État, et il peut reprendre ça à son
+compte, qu'ils sont inapplicables, et donc ne doivent plus être appliqués par
+personne, étant illégaux et reconnus comme illégaux. Ça devient du code mort,
+si on veut voir ça comme un informaticien.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-1 (lien)
+[2]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-2 (lien)
+[3]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-3 (lien)
+[4]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-4 (lien)
+[5]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-5 (lien)
+[6]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-6 (lien)
+[7]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#pnote-74-7 (lien)
+[8]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-1 (lien)
+[9]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-2 (lien)
+[10]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-3 (lien)
+[11]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-4 (lien)
+[12]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-5 (lien)
+[13]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-6 (lien)
+[14]: http://blog.fdn.fr/?post/2015/02/18/Recours-contre-le-decret-2014-1576#rev-pnote-74-7 (lien)
diff --git a/Repenser_la_scurit_du_routage_Internet.txt b/Repenser_la_scurit_du_routage_Internet.txt
new file mode 100644
index 0000000..ba8b116
--- /dev/null
+++ b/Repenser_la_scurit_du_routage_Internet.txt
@@ -0,0 +1,53 @@
+Titre: Repenser la sécurité du routage Internet
+Auteur:
+Date: Wed 08 Feb 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/rethinking-routing-security.html
+
+Ah, voilà une question qu'elle est bonne : comment améliorer la sécurité du
+routage Internet ? On sait qu'elle n'est pas bonne, on sait que n'importe qui[1]
+ayant accès à un routeur de la DFZ peut annoncer les routes qu'il veut et ainsi
+détourner du trafic. On sait aussi qu'il existe plusieurs techniques pour
+limiter les dégâts. La question est : sont-elles bonnes, et ne perd-on pas du
+temps avec des techniques compliquées lorsque de plus simples marcheraient
+presque aussi bien ? C'est, en gros, l'argument des auteurs de cet excellent
+article de Robert Lychev, Michael Schapira et Sharon Goldberg, « Rethinking
+Security for Internet Routing[2] ».
+
+(Au passage, je n'ai pas trouvé cet article en ligne - le dinosaure ACM,
+pourtant censé être une association d'informaticiens, ne le permet pas - mais
+on peut le télécharger via l'excellent Sci-Hub. Encore merci à son auteure,
+pour cet indispensable apport à la science.)
+
+Pour empêcher quelqu'un d'annoncer une route illégitime dans l'Internet, on a
+plusieurs solutions (qui ne sont pas incompatibles : on peut en déployer
+plusieurs, voir RFC 7454). On peut valider les annonces reçues de ses pairs BGP
+contre un IRR (prefix filtering, dans l'article ; sur les IRR, voir le RFC
+7682). On peut utiliser les techniques qui reposent sur la RPKI comme les ROA[3]
+(origin validation dans l'article) ou comme le futur BGPsec (path validation,
+dans l'article, les RFC sur BGPsec ne sont pas encore sortis). On peut même ne
+rien faire et corriger après coup[4] quand une annonce anormale apparait. Ces
+techniques ont en commun de nécessiter qu'on connaisse bien ses adresses IP et
+sa connectivité (ne riez pas, certains opérateurs ont du mal ici !) La RPKI
+stocke à peu près 5 % des routes de l'Internet aujourd'hui.
+
+Les auteurs de « Rethinking Security for Internet Routing[2] » ont testé
+(enfin, simulé). Sur un banc de test représentant une partie de l'Internet, ils
+ont essayé plusieurs stratégies et les résultats ne sont pas ceux qu'on
+attendait. Si le filtrage des annonces des clients était complètement déployé,
+il bloquerait presque autant d'attaques que les techniques plus sophistiquées
+de ROA ou de BGPsec. Cela montre que les techniques simples et anciennes sont
+souvent très efficaces.
+
+Évidemment, c'est irréaliste : on n'a jamais une technique de sécurité qui soit
+complètement déployée partout. Toute analyse doit tenir compte des « maillons
+faibles », qui ne vérifient rien. Mais, même dans ce cas, leur simulation
+montre que le filtrage à la source est efficace. Pensez à cela la prochaine
+fois que votre transitaire vous embêtera à exiger que vos routes apparaissent
+dans la base d'un RIR : c'est pénible, mais c'est efficace contre les
+détournements.
+
+Liens:
+[1]: http://www.bortzmeyer.org/bgp-malaisie.html (lien)
+[2]: http://cacm.acm.org/magazines/2016/10/207763-rethinking-security-for-internet-routing/ (lien)
+[3]: http://www.bortzmeyer.org/securite-routage-bgp-rpki-roa.html (lien)
+[4]: http://www.bortzmeyer.org/securite-bgp-et-reaction-rapide.html (lien)
diff --git a/Request_for_comments.txt b/Request_for_comments.txt
new file mode 100644
index 0000000..76e455e
--- /dev/null
+++ b/Request_for_comments.txt
@@ -0,0 +1,245 @@
+Titre: Request for comments
+Auteur: Benjamin Bayart
+Date: Tue 23 Jun 2015 16:20:00 +0200
+Lien: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments
+
+Le Conseil constitutionnel devrait avoir à traiter de quatre recours qui
+tournent autour de la loi sur le renseignement. Pour essayer d'éclairer la
+position du Conseil, nous avons regroupé dans un document toutes les remarques
+que nous avions à faire sur le sujet. Ça s'appelle un Amicus curiae.
+
+Le document n'est pas parfaitement finalisé, il nous reste du travail de
+relecture (orthographe, typographie, ce genre de choses). Mais surtout,
+l'ensemble est volumineux, on a pu rater un morceau. Alors on aimerait bien vos
+retours et commentaires. Les délais sont devenus courts. On ne pourra pas
+tellement retarder l'envoi au Conseil, du coup si vous voyez des arguments
+sérieux à ajouter, le fait de nous les transmettre sous forme de textes prêts à
+intégrer dans le document serait une aide précieuse. Nous remettrons le texte
+au Conseil constitutionnel jeudi matin.
+
+La version mise en ligne ici sera régulièrement mise à jour (voir en fin de
+billet).
+
+Conditions déplorables du débat
+
+La loi sur le renseignement est en gestation depuis un bonne dizaine d'années.
+Mais voilà, c'est un texte dangereux politiquement, pour le faire passer il
+faut admettre que les services secrets^[1[1]] font quotidiennement des choses
+illégales, que toute la hiérarchie le sait, depuis l'agent de terrain jusqu'au
+premier ministre. Et que toute cette belle illégalité est gardée secrète.
+
+Du coup, puisque ça fait 10 ans qu'on essaye de trouver comment donner un peu
+de cadre légal à tout ça, le gouvernement a choisi la procédure d'urgence pour
+faire voter le texte. Non, ne cherchez pas, on ne peut pas trouver de logique
+intelligente là-dedans. On ne peut y trouver qu'une logique liberticide
+d'opportunisme politique : dans la foulée des attentats de janvier à Charlie
+Hebdo, on profite de l'émotion générale pour passer ce texte, le plus vite
+possible, en essayant de réduire les débats au maximum.
+
+La procédure d'urgence, ça veut dire que le texte est examiné une seule fois
+par chaque assemblée. Mais un examen à l'Assemblée ou au Sénat, ça peut être
+long. Normalement ça se fait après que les députés ont auditionné des
+spécialistes, des opposants, se sont renseignés sur chaque détail du texte pour
+le comprendre, pour débattre sereinement de chaque point, pour décider de ce
+qu'il faut modifier dans le texte.
+
+Sur cette loi, ça n'a pas été le cas. Entre l'arrivée du texte à l'Assemblée
+nationale et son vote en commission, il ne s'est passé que quelques semaines,
+dans un agenda parlementaire déjà chargé. Impossible d'organiser les auditions
+nécessaires. Aucune chance d'entendre qui que ce soit d'autre que les ministres
+et les patrons des officines de renseignement. Aucune chance de réfléchir à
+rien de bien solide.
+
+Texte brouillon et compliqué
+
+Et bien entendu, pour nous, aucune chance de pouvoir analyser sereinement le
+texte pour alerter le public sur ce qui ne va pas. On a fait ce qu'on pouvait,
+mais le texte changeait de version toutes les deux ou trois semaines : d'abord
+une version du gouvernement, puis une version sortie de la commission à
+l'Assemblée, puis une version votée à l'Assemblée, puis une autre sortie de
+commission au Sénat, puis encore une autre votée au Sénat et enfin une dernière
+modifiée par la commission mixte paritaire. Et on s'attend à encore une
+nouvelle version cet après-midi au Sénat, modifiée par le gouvernement, avant
+le vote définitif demain à l'Assemblée. Le tout en trois mois de procédure.
+Pour mémoire, sont apparus ce matin les modifications[2] qui seront votées cet
+après-midi au Sénat. Ça aura été longuement pas-analysé par les sénateurs, du
+coup.
+
+La qualité du débat parlementaire a été lamentable. Le débat public s'est
+concentré sur quelques points précis, qui posaient des problèmes majeurs
+faciles à identifier, mais a passé sous silence beaucoup d'éléments de la loi.
+
+Au final, le texte adopté est presque incompréhensible. Chacune des
+dispositions importantes peut être interprétée de plusieurs façons, sans que la
+bonne interprétation puisse être rapidement trouvée. Certaines dispositions
+disent presque explicitement le contraire de ce que disaient, pendant les
+débats, les politiques défendant le texte. Un étudiant de droit qui remettrait
+un texte de cette qualité-là à ses profs n'aurait probablement pas la
+moyenne...
+
+Saisine du Conseil constitutionnel
+
+Le rythme infernal, destiné à empêcher le travail de fond d'avoir lieu^[2[3]]
+continue dans le cadre de la saisine du Conseil constitutionnel.
+
+Le Conseil va être saisi de quatre procédures qui tournent autour de ce texte.
+
+La première est celle lancée par FDN, La Quadrature et la Fédération FDN. Nous
+avons attaqué en début d'année le décret d'application de l'article 20[4] de la
+loi de programmation militaire qui définissait la façon dont la police
+administrative (qui comprend les services de renseignement) accède à notre vie
+privée en ligne. Dans le cadre de cette procédure, nous avons déposé une
+question prioritaire de constitutionnalité (QPC)[5]. Cette QPC a été transmise
+au Conseil[6] le 5 juin. Voir à ce sujet la conférence faite par Fabien et moi[7]
+il y a quelques jours à Pas Sage en Seine, dont la vidéo qui est en ligne
+résume tout ça.
+
+La seconde procédure est celle que le président de la république a promise. Il
+espérait pouvoir faire une saisine blanche, comme on faisait jusque là pour les
+loi organiques : transmettre tout le texte au Conseil en lui disant dis moi si
+quelque chose cloche, merci. Or depuis l'existence de la procédure de QPC, il
+ne peut plus faire comme ça. Pour qu'une QPC soit admise, il faut qu'elle pose
+une question qui n'a pas encore été traitée. Du coup, une saisine blanche sur
+le texte aurait permis de considérer que toutes les questions possibles avaient
+déjà été traitées sur la loi, et donc d'empêcher toute saisine ultérieure. Le
+Conseil a fait savoir par voie de presse qu'il n'accepterait pas de saisine
+blanche, et que donc la présidence de la république serait priée d'indiquer sur
+quels points précis elle souhaite un contrôle de la constitutionnalité du
+texte.
+
+Les deux autres saisines devraient venir des sénateurs et des députés. On ne
+sait pas encore quelles questions exactes ils vont soulever auprès du Conseil.
+On le sait d'autant moins que la version définitive exacte du texte n'est
+connue que depuis cet après-midi lors du vote au Sénat.
+
+Notre amicus curiae
+
+Lors d'une procédure en justice, quelqu'un qui n'est pas partie à l'affaire
+peut transmettre à la cour ses remarques et avis, pour proposer un angle de
+lecture du dossier. Ça se fait en général sur les questions d'envergure, genre
+dans un recours contre un décret, ou sur la façon d'interpréter le droit en
+cassation, ou devant le Conseil constitutionnel ; moins souvent dans les
+litiges sur les murs mitoyens ou le droit de passage au fond du jardin de mémé.
+
+Depuis plusieurs semaines, le groupe de bénévoles qui allie des geeks et des
+juristes au nom de nos trois associations (FDN, La Quadrature, et la Fédé)
+planche sur la rédaction d'un amicus curiae^[3[8]]. On a essayé de faire court,
+on n'y est pas arrivé.
+
+Régulièrement au cours de notre préparation on a indiqué aux gens avec qui on
+est en contact ce qu'on voyait qui clochait dans la loi, ce qui était trop
+brutalement contraire au respect des libertés fondamentales. On a en
+particulier fait parvenir ça, sous forme de brouillons, de notes, de listes de
+points à vérifier et de jurisprudences intéressantes, aux parlementaires qui
+travaillent sur leur saisine du Conseil. On ne sait pas encore ce qu'ils ont
+retenu dans ce qu'on leur a proposé.
+
+Request for comments
+
+Nous attaquons la phase finale de relecture. L'ensemble de nos arguments sont
+en place. On espère ne pas en avoir oublié. Mais entre le volume trop important
+et les délais trop courts, c'est impossible.
+
+On souhaite transmettre le document le plus vite possible au Conseil, pour lui
+laisser le temps d'en prendre connaissance. Certains des arguments que nous
+développons seront très probablement repris tels quels dans la procédure de QPC
+que nous avons lancée, au moins là, nous serons certains qu'ils seront pris en
+compte, puisque nous sommes parties au procès, et pas simplement des
+intervenants extérieurs.
+
+Cependant, malgré l'urgence, nous avons souhaité diffuser ce soir, juste après
+la dernière retouche au Sénat, notre document en l'état pour que toutes les
+bonnes âmes qui touchent un peu leur bille en droit public et/ou en droit
+constitutionnel puissent nous indiquer ce que nous avons oublié.
+
+On va être franc : les commentaires de l'ordre de ah mais ça aussi c'est pourri
+dans la loi, faudrait écrire un truc dessus, ça ne va pas beaucoup nous aider.
+Les propositions plus construites, qui disent la même chose mais en nous
+indiquant les jurisprudences utiles, voire qui proposent carrément un version
+proto-rédigée de l'argumentaire, c'est plus facile à intégrer. Pour les
+commentaires longs, une synthèse de quelques mots ici (pour signaler à la
+communauté que ça existe) et un mail à n'importe laquelle des trois
+associations, c'est une forme qui marche bien.
+
+Pour les moins juristes, les commentaires qui nous indiquent les fautes
+d'orthographe, les phrases qui n'ont pas de sens, les paragraphes pas terminés,
+etc, on est super preneurs. On va essayer d'intégrer tous vos commentaires au
+fil de l'eau, et mettre en ligne une nouvelle version du document à chaque
+fois. Fin de la partie dans la nuit de mercredi à jeudi, puisque jeudi matin on
+dépose le document au Conseil constitutionnel.
+
+Et sinon, même s'ils ne contribuent pas à la production du document final, les
+petits mots gentils, c'est bon pour le moral des troupes. Et vu l'état avancé
+de décrépitude fatiguée où nous sommes tous, c'est important.
+
+Amicus curiae, en PDF[9]:
+
+ * version du 23 juin, 17h, lors de la publication initiale du billet;
+ * nouvelle version à 19h avec des liens cliquables pour les URL et les
+ renvois dans le document;
+ * nouvelle version le 24 juin à 11h45, intégrant des modifications et des
+ jurisprudences, mais pas encore les corrections faites dans l'outil en
+ ligne (ça vient...);
+ * nouvelle version le 24 juin à 16h10, intégrant la quasi-totalité des
+ corrections proposées;
+ * nouvelle version le 24 juin à 22h35, intégrant (encore) d'autres
+ corrections et améliorations;
+ * nouvelle version le 25 juin à 1h55, intégrant toutes les corrections
+ identifiées pour le moment;
+ * dernière version le 25 juin à 8h25, imprimée pour dépôt au Conseil
+ constitutionnel;
+ * nouvelle version le 25 juin à 18h05, intégrant quelques arguments et
+ développements nouveaux, non-transmise au Conseil pour le moment;
+ * nouvelle version le 29 juin à 13h00, reprend la bonne numérotation des
+ articles (changé à la dernière minute lors du vote à l'Assemblée, ça nous
+ avait échappé).
+
+Lien vers une interface permettant de déposer des commentaires sur le texte :
+
+ * https://lqdn.co-ment.com/text/S2rnR...[10]
+
+Lien vers le communiqué de presse des amis de la quadrature du net :
+
+ * https://www.laquadrature.net/fr/pub...[11]
+
+Lien vers le communiqué de presse de la Fédération FDN :
+
+ * http://www.ffdn.org/fr/article/2015...[12]
+
+Notes
+
+[1[13]] Alors, oui, je sais, on dit police administrative ou services de
+renseignements. Mais dans la tête de tout le monde, si on veut comprendre de
+quoi on parle, ce sont les services secrets. Les gens qui surveillent la
+population, qui surveillent les agitateurs, qui surveillent les espions
+étrangers chez nous, qui espionnent à l'étranger pour nous. Et le tout embourbé
+d'une épaisseur de secret telle que personne ne sait jamais ce qu'ils font.
+
+[2[14]] Oh, pardon, non. Le rythme infernal justifié par l'urgence absolue
+d'adopter dans la semaine un texte qu'on attend depuis 10 ans, et qui mérite
+qu'on change des dispositions majeures le jour même du vote définitif au Sénat,
+dispositions qui avaient à peine 10 jours... Ça doit être lié à une vraie
+urgence, hein, ça ne peut pas être pour permettre au gouvernement de s'octroyer
+des pouvoirs en s'assurant que personne n'y a regardé de plus près...
+
+[3[15]] Ça veut dire ami de la cour, c'est un texte qui est transmis au Conseil
+pour lui proposer un éclairage sur certains points du débat, pour l'aider dans
+sa lourde tâche. Le Conseil en fait par la suite ce qu'il veut, le lire, ou
+pas, caler une armoire normande avec. Aucune obligation.
+
+Liens:
+[1]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-1 (lien)
+[2]: http://www.senat.fr/amendements/2014-2015/521/jeu_complet.html (lien)
+[3]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-2 (lien)
+[4]: http://x.fdn.fr/blog37 (lien)
+[5]: http://x.fdn.fr/blog40 (lien)
+[6]: http://x.fdn.fr/blog41 (lien)
+[7]: https://numaparis.ubicast.tv/videos/fdn-contre-gouvernement/ (lien)
+[8]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#pnote-80-3 (lien)
+[9]: http://www.fdn.fr/pjlr/amicus1.pdf (lien)
+[10]: https://lqdn.co-ment.com/text/S2rnRkNZ68T/view/ (lien)
+[11]: https://www.laquadrature.net/fr/publication-dun-memoire-citoyen-au-conseil-constitutionnel-contre-la-loi-renseignement (lien)
+[12]: http://www.ffdn.org/fr/article/2015-06-23/pjl-renseignement-vos-commentaires (lien)
+[13]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-1 (lien)
+[14]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-2 (lien)
+[15]: http://blog.fdn.fr/?post/2015/06/23/Request-for-comments#rev-pnote-80-3 (lien)
diff --git a/Responsabilits.txt b/Responsabilits.txt
new file mode 100644
index 0000000..1c143ac
--- /dev/null
+++ b/Responsabilits.txt
@@ -0,0 +1,100 @@
+Titre: Responsabilité(s)
+Auteur: Bruno
+Date: Thu 07 Jun 2012 23:42:18 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/06/07/responsabilites/
+
+[image 2: enfant_plage][2]
+
+Crédit photo : traaf
+
+A l’occasion d’un débat avec @ulebrun[3], @jocanaan[4] et @tris_acatrinei[5],
+nous avons, once again, évoqué le bon comportement à avoir en matière
+d’internet avec les jeunes générations.
+
+Axiome de base : mon enfant se balade sur le réseau et tombe, volontairement ou
+pas, sur ce qu’on appelle pudiquement un « contenu inapproprié ». Pornographie,
+infantile ou pas, scènes violentes, personnes mal intentionnées ou dépeçage en
+bonne et due forme, pick one, c’est pas le choix qui manque.
+
+La solution prônée par les pouvoirs publics est, comme on s’en doute,
+régalienne à souhait : « on se débarrasse de tout ce merdier en coupant au plus
+court ». Le plus court, c’est d’aller voir les gens qui sont en haut de la
+chaîne alimentaire sur internet (les opérateurs) et leur demander de faire des
+trucs pas clairs avec le réseau pour empêcher ou limiter très fortement l’accès
+à ce qu’on souhaite voir disparaître. Manque de pot, c’est une solution que
+quelques gus dans un garage (et pas mal d’autres dans d’autres coins)
+n’apprécient pas vraiment et qui rencontre donc une farouche opposition qui
+commence largement à baver dans l’opinion publique, et c’est tant mieux.
+
+La solution à l’exact opposé consiste à limiter volontairement l’accès au
+réseau à nos enfants avec un tas d’artifices techniques allant du simple
+contrôle parental au firewall en fond de réseau domestique pour les plus calés
+en la matière. Cette solution rencontre trois problèmes :
+
+ * D’une part, il faut avoir un socle de compétences minimales que bon nombre
+ d’adultes n’ont pas aujourd’hui. Ils sont en fait tellement largués que ce
+ sont les enfants qui leur font découvrir les outils, et comme dans toutes
+ les situations où l’enfant prend le rôle du parent, l’autorité ne peut que
+ très difficilement s’appliquer.
+ * D’autre part, du fait de ce manque de compétence (et souvent de temps), les
+ parents vont naturellement aller vers des solutions simples qui, au mieux
+ seront quasi inefficaces car aisément contournables et au pire dangereuses,
+ car confiant la maîtrise de ce à quoi les enfants ont le droit d’accéder à
+ une entreprise dont le principal moteur reste finalement le pognon.
+ * Enfin, elle limite de facto le périmètre auquel l’enfant a accès sur le
+ réseau, de sorte que la minitélisation qu’on souhaite tous éviter en se
+ battant pour la neutralité du net reviendra par la porte de derrière pour
+ défendre la sacro-sainte pureté de l’enfant au détriment de l’ouverture de
+ son esprit et la culture de son envie de découverte.
+
+Je suis un garçon qui aime bien les consensus, si possible mous, à défaut de
+mieux, et il me semble que le bon sens impose plusieurs actions à plusieurs
+niveaux :
+
+ * Parler d’internet, en bien comme en mal, à l’école, et ne pas se contenter
+ de le traiter comme un outil
+ * Faire comprendre aux parents qu’en dessous d’un certain âge, l’ordinateur
+ reste dans le salon sous leur surveillance directe et que ce n’est pas une
+ boitâkon[6]
+ * Leur rentrer également dans le crâne qu’il faut s’intéresser à ce que les
+ enfants y font et qu’il vaut mieux cultiver la complicité que l’opposition
+ (même si c’est pas facile)
+ * Et pour les plus téméraires, leur apprendre à s’en servir au-delà des bases
+ minimales qu’ils devraient tous avoir
+
+Mais aussi, et là je vais faire râler quelques intégristes (oui, j’aime ça !) :
+
+ * Responsabiliser les FAI qui doivent éduquer leurs clients, et si possible
+ pas juste en mettant un soft de contrôle parental planqué je ne sais où au
+ fond des CGV parce-que-la-loi-les-y-oblige
+ * Responsabiliser les hébergeurs de contenus qui, outre la LCEN, ne devraient
+ pas avoir à se faire prier pour signaler à qui de droit la présence d’une
+ photo où un môme de 10 ans se fait violer ou bien une vidéo où un cinglé
+ découpe un pauvre gars en tranches. Ailleurs dans le monde, je ne sais pas,
+ mais en France, tous les opérateurs ont la carte de visite du gentil
+ monsieur qui est passé voir tous les professionnels d’internet pour parler
+ pédo-terro-dangero-istes.
+
+Ces deux points n’ont même (surtout ?) pas à faire l’objet d’une quelconque
+loi, c’est juste du bon sens. Une fois que ce sera réglé, on pourra retourner
+causer de ce qu’il faut faire à propos de la diffamation en ligne et du bon
+goût de la coupe ticket-de-métro sur certaines vidéos.
+
+Mais comme tout fout l’camp, ma bonne dame, j’ai peur que ce manque flagrant de
+bon sens de certains ne doive être compensé par quelques actions musclées
+d’autres qui auront à coeur de protéger notre marmaille autrement qu’en lui
+mettant du papier bulle autour pour la flanquer au fond d’un carton… Et ce avec
+des méthodes qui créeront fort probablement des dégâts collatéraux.
+
+Je laisse votre imagination travailler et je propose que @jocanaan[4] profite
+de sa position pour appuyer au moins les impératifs d’éducation
+parentalo-enfantine et qu’on essaie de faire quelque chose de ce coté dès la
+rentrée 2012.
+
+Liens:
+[1]: http://www.flickr.com/photos/traaf/4502491364/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/03/enfant_plage-300x200.jpg (image)
+[3]: https://twitter.com/#!/ulebrun (lien)
+[4]: https://twitter.com/#!/Jocanaan (lien)
+[5]: https://twitter.com/#!/Tris_Acatrinei (lien)
+[6]: http://blog.spyou.org/wordpress-mu/2010/11/05/mon-google-dans-ma-tele/ (lien)
diff --git a/Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt b/Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt
new file mode 100644
index 0000000..19d2d1c
--- /dev/null
+++ b/Rforme_de_la_loi_de_1881_au_Snat__la_libert_dexpression_en_danger__.txt
@@ -0,0 +1,87 @@
+Titre: Réforme de la loi de 1881 au Sénat : la liberté d'expression en danger !
+Auteur: neurone259
+Date: Fri 14 Oct 2016 17:11:26 +0200
+Lien: https://www.laquadrature.net/fr/liberte-expression-danger
+
+Paris, le 15 octobre 2016 — Le projet de loi « Égalité et citoyenneté » discuté
+ces jours-ci au Sénat s'est vu augmenté de deux amendements scandaleux[1],
+portés par la sénatrice Françoise Gatel au nom de la Commission spéciale
+chargée d'examiner le projet de loi « Egalité et citoyenneté ». Ces amendements
+rallongent de 3 mois à un an[2] la durée de prescription des délits de presse
+commis sur Internet, et introduisent une différence de traitement entre les
+citoyens et les journalistes d'une part, et la presse « en ligne » et « papier
+» d'autre part. En outre, les amendements adoptés introduisent un glissement du
+droit de la presse vers le droit commun[3], sauf pour les journalistes «
+professionnels » signataires d'une charte de déontologie non encore rédigée.
+Ces dispositions ont été négociées entre certains syndicats de patrons de
+presse et la Commission spéciale, en toute opacité. La Quadrature du Net
+s'associe aux protestations communes des sociétés de journalistes, qui n'ont
+pas été consultées, et rappelle que la loi de 1881 dite « sur la liberté de la
+presse » concerne en réalité l'intégralité des citoyens français, qui n'ont pas
+d'autre protection de leur liberté d'expression. Y toucher et y introduire ce
+type de discrimination est une atteinte à la liberté d'expression de tous les
+français.
+
+Communiqué commun signé par Le Figaro, Le Monde, l’AFP, Les Échos, Télérama,
+L’Obs, Le Point, L’Express, Mediapart, France Info.fr, Capa, i-Télé-Canal +,
+BFM, Bastamag, ainsi que l’association de la presse judiciaire, l’Association
+des journalistes de l’information sociale (AJIS) et l’Association des
+journalistes économiques et financiers (AJEF) et La Quadrature du Net.
+
+Le 18 octobre, les sénateurs enterreront peut-être la loi de 1881 sur la
+liberté de la presse.
+
+Sous prétexte de lutter contre les abus d’Internet, ils s’apprêtent à remettre
+en cause ce texte fondateur, sans concertation préalable avec les représentants
+des journalistes. Les SDJ de 26 médias avaient lancé un appel[4] pour obliger
+le Sénat à revoir sa copie. Mais il est resté sourd à notre appel.
+
+Certes, il a aménagé le texte liberticide, mais la nouvelle mouture reste
+inacceptable.
+
+ * La prescription des délits de presse (trois mois, aujourd’hui) passerait à
+ un an pour les sites web. Autrement dit, il y aura une justice à deux
+ vitesses : pour la presse en ligne, ce sera toujours un an; pour les
+ télévisions et les radios, la prescription sera de trois mois pour
+ l'antenne et d’un an en ce qui concerne les podcasts et les replay.
+ Inacceptable.
+ * Le texte prévoit toujours de supprimer une garantie fondamentale des droits
+ de la défense. Aujourd’hui, c’est à celui qui s’estime diffamé ou injurié
+ de préciser exactement par quel passage, et de qualifier le délit (injure,
+ diffamation ou autre). S’il se trompe, son action est déclarée nulle par le
+ tribunal. Or, le Sénat ouvre la voie à des poursuites dans lesquelles le
+ journaliste devra se défendre sans savoir exactement ce qui lui est
+ reproché. Inacceptable.
+ * Pour le Sénat, les journalistes professionnels ne pourraient pas faire
+ l’objet d'actions judiciaires sur le terrain de la faute civile. Mais cette
+ concession apparente est un leurre : nos sources, elles, seront pleinement
+ soumises au risque d'une action en responsabilité civile, qui pourrait les
+ dissuader de s'exprimer au vu des dommages et intérêts élevés. Les sociétés
+ éditrices des journaux le seront tout autant. Inacceptable.
+
+La liberté d'expression est une liberté fondamentale qui mérite beaucoup mieux
+que ce bricolage législatif. Nous, sociétés de journalistes, réitérons notre
+appel à la mobilisation la plus large contre un projet de loi liberticide qui
+met en péril l’un des piliers de la démocratie, consacré par le Conseil
+constitutionnel et la Cour européenne des droits de l’Homme.
+
+La Quadrature du Net s'associe à ce communiqué et soutient la position des
+journalistes, mais rappelle cependant qu'en plus de faire une différenciation
+entre journalistes, les Sénateurs s'apprètent à creuser le fossé entre les
+journalistes qui adhèreraient à une future charte déontologique et les autres
+personnes, citoyens ou journalistes non adhérents à cette charte. Pour rappel,
+la loi de 1881
+dite « sur la liberté de la presse » concerne en réalité l'ensemble de la
+liberté d'expression en France. Il n'est pas acceptable d'avoir une telle
+différence de traitement entre l'expression des citoyens et celle des
+journalistes professionnels. La liberté d'expression est un droit
+constitutionnel qui doit bénéficier à l'ensemble des citoyens sans distinction
+de profession. Instaurer des délais de prescription différents pour les
+journalistes et les non-journalistes est une rupture du principe d'égalité des
+citoyens.
+
+Liens:
+[1]: http://www.nextinpact.com/news/101721-apres-concertation-avec-syndicats-journalistes-reforme-loi-1881-revue-au-senat.htm (lien)
+[2]: http://www.senat.fr/amendements/2015-2016/828/Amdt_749.html (lien)
+[3]: http://www.senat.fr/amendements/2015-2016/828/Amdt_748.html (lien)
+[4]: http://www.lefigaro.fr/vox/medias/2016/10/07/31008-20161007ARTFIG00082-menaces-sur-la-liberte-de-la-presse.php (lien)
diff --git a/SFR__Non_mais_elle_va_apprendre.txt b/SFR__Non_mais_elle_va_apprendre.txt
new file mode 100644
index 0000000..ea2aac1
--- /dev/null
+++ b/SFR__Non_mais_elle_va_apprendre.txt
@@ -0,0 +1,66 @@
+Titre: SFR ? Non, mais elle va apprendre
+Auteur: Bruno
+Date: Sat 24 Sep 2011 23:40:15 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/09/24/sfr-non-mais-elle-va-apprendre/
+
+[image 1: lapincretin]Je suis tombé sur le fail de la semaine ce soir.
+
+Vous avez sans doute entendu parler des femtocell depuis quelques mois. Le
+principe de la chose, c’est que plutôt que d’utiliser le réseau GSM qui leur
+coûte une couille, ils vont te mettre ta petite antenne GSM chez toi et
+utiliser ta connexion ADSL pour faire transiter tes appels.
+
+Eh bien SFR a décidé de les distribuer gratuitement (enfin, à 50€ remboursés
+dès qu’on la met en service). Tu vas les payer le même prix hein, même si eux,
+du coup, ça leur coûte plus rien. Mais passons.
+
+De mon côté, j’en ai marre de devoir sortir de mes salles blanches pour
+téléphoner, donc c’est une aubaine. Je fonce.
+
+Lorsqu’on commande l’engin, SFR vous demande la liste des numéros qui seront
+autorisés à utiliser votre femtocell. Ben oui, faudrait pas que la voisine
+utilise votre ligne ADSL pour ses coups de fil, ça ferait tache. Du coup, je
+mets le numéro de ma chère et tendre.
+
+Et là, le site de SFR me répond, par le truchement d’un petit bout de
+javascript et de poudre à récurer AJAX :
+
+ Votre mobile APPLE iPhone 3G S est compatible avec SFR Home 3G
+
+Ok, cool !! Wait… WHAT ??!
+
+Non, je n’ai pas eu la berlue, SFR vient de me dire que ma femme a un 3GS. Bon,
+je le savais déjà, et j’me dis que peut-être SFR sait qu’on est marié ou qu’on
+s’appelle beaucoup. Du coup j’essaie avec le numéro de quelqu’un à qui je n’ai
+jamais passé un coup de fil de ma vie. Et bim :
+
+ Votre mobile PALM Pixi en version plus est compatible avec SFR Home 3G
+
+Moralité ? Vous pouvez désormais connaitre le type de mobile qu’a une personne
+rien qu’avec son numéro.
+
+Vérification faite, il ne s’agit pas des mobiles déclarés lors de l’ouverture
+de ligne ou bien lors d’un renouvellement du mobile, puisque dans les deux cas
+:
+
+ * Le téléphone cité n’est pas celui d’origine de la ligne
+ * L’utilisateur n’a pas dit à SFR qu’il utilisait un autre mobile.
+
+Il s’agit donc bien du mobile utilisé à l’instant T ou peu avant. Un simple
+swap de carte SIM et une courte utilisation du téléphone ne change pas
+l’information retournée. C’est probablement une collecte périodique. Je n’ai
+pas de moyen simple de tester combien de temps ils mettent à s’en apercevoir.
+Si quelqu’un est motivé.
+
+D’ici là, amis recruteurs, vous voulez une indication sur les goûts de votre
+entretien de ce matin en matière de mobile, peut être même vous faire une idée
+sur le « standing » de la personne ? Be my guest.
+
+Et pour les autres, je vous laisse méditer sur la façon dont SFR s’y prend pour
+obtenir cette information et sur les tenants et aboutissants de sa mise à
+disposition publique.
+
+Bonne fin de weekend !
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/04/20100401-lapincretin-225x300.jpg (image)
diff --git a/Si_on_laissait_tomber_Facebook.txt b/Si_on_laissait_tomber_Facebook.txt
new file mode 100644
index 0000000..7e97faf
--- /dev/null
+++ b/Si_on_laissait_tomber_Facebook.txt
@@ -0,0 +1,935 @@
+Titre: Si on laissait tomber Facebook ?
+Auteur: Framalang
+Date: Mon 23 Jan 2017 06:47:43 +0100
+Lien: https://framablog.org/2017/01/23/si-on-laissait-tomber-facebook/
+
+Le travail de Salim Virani que nous vous invitons à parcourir est remarquable
+parce qu’il a pris la peine de réunir et classer le très grand nombre de
+« petites » atteintes de Facebook à notre vie privée. Ce n’est donc pas ici une
+révélation fracassante mais une patiente mise en série qui constitue une sorte
+de dossier accablant sur Facebook et ses pratiques avouées ou inavouables. Vous
+trouverez donc de nombreux liens dans l’article et au bas de l’article, qui
+sont autant de sources.
+
+Si comme nous le souhaitons, vous avez déjà renoncé à Facebook, il est temps
+d’en libérer vos proches : les références et les faits évoqués ici par Salim
+Virani seront pour vous un bon réservoir d’arguments.
+
+Par quoi remplacer Facebook lorsqu’on va supprimer son compte ? Telle est la
+question qui reste le point bloquant pour un certain nombre de personnes.  Bien
+sûr il existe entre autres Diaspora et ses divers pods[1] (dont Framasphère
+bien sûr[2]), mais Salim Virani répond plutôt : par de vrais contacts sociaux !
+Avons-nous vraiment besoin de Facebook pour savoir qui sont nos véritables amis
+et pouvoir échanger avec eux ?
+
+N’hésitez pas à nous faire part de votre expérience de Facebook et de ses
+dangers, dont le moindre n’est pas l’addiction. Saurons-nous nous
+dé-facebook-iser ?
+
+Source de l’article : Get your loved ones off Facebook[3]
+
+Traduction Framalang : Penguin, mo, egilli, audionuma, goofy, lamessen, roptat,
+xXx, serici, Mika, jums, ratator, dodosan, mathis, mika, Lumibd, jums, ratator,
+Diane
+
+Dites à ceux que vous aimez de laisser tomber Facebook
+
+par Salim Virani
+
+[image 4]J’ai écrit ce qui suit pour ma famille et mes proches, afin de leur
+expliquer pourquoi les dernières clauses de la politique de confidentialité de
+Facebook sont vraiment dangereuses. Cela pourra peut-être vous aider aussi. Une
+série de références externes, et des suggestions pour en sortir correctement,
+se trouvent au bas de cet article.
+
+Mise à jour 2017 : beaucoup des inquiétudes que j’avais se sont avérées
+fondées. Facebook a persévéré dans sa logique de mépris envers ses
+utilisateurs. J’ai actualisé cet article en y ajoutant quelques liens et
+arguments supplémentaires.
+
+« Ah au fait, j’avais envie de te demander pourquoi tu quittes Facebook »,
+telle est la question embarrassée qu’on me pose du bout des lèvres très
+fréquemment ces temps-ci. Genre vous savez plus ou moins que Facebook c’est
+mal, mais vous n’avez pas trop envie de savoir jusqu’à quel point.
+
+J’ai été un grand supporter de Facebook – un des premiers utilisateurs de mon
+entourage à défendre ce moyen génial de rester en contact, c’était en 2006.
+J’ai fait s’inscrire ma mère et mes frères, ainsi qu’environ vingt autres
+personnes. J’ai même enseigné le marketing de Facebook à l’un des plus
+prestigieux programmes technologiques du Royaume-Uni, la Digital Business
+Academy. Je suis un technico-commercial – donc je peux voir les implications –
+et jusqu’à maintenant elles ne m’avaient pas inquiété plus que ça. Je ne
+prenais pas au sérieux les personnes qui hésitaient en invoquant des questions
+de vie privée.
+
+Juste pour vérifier…
+
+Pendant les vacances 2014/2015, j’ai voulu passer quelques minutes à vérifier
+les prochains changements dans la politique de confidentialité, avec une
+attitude prudente en me demandant « et si… ? ». Certaines éventualités étaient
+inquiétantes, en particulier concernant nos informations financières et de
+localisation, sans oublier tout le reste. En fait, ce que je soupçonnais a déjà
+eu lieu il y a deux ans, depuis 2011 ! Ces quelques minutes se sont changées en
+quelques jours de lecture. J’ai ignoré beaucoup d’affirmationspas qui, selon
+moi, peuvent être expliquées comme des accidents (« techniquement plausibles »
+ou « techniquement fainéantes »).
+Après tout, je suis moi-même le fondateur d’une start-up, et je sais à quel
+point les questions techniques peuvent être complexes. Par exemple, les droits
+d’accès excessifs demandés par l’application Facebook pour Android proviennent
+d’un problème technique étroitement lié à Android. Mais il restait encore
+beaucoup de préoccupations concernant la protection de la vie privée, et j’ai
+croisé ces faits avec des techniques que je sais être standards dans le
+marketing basé sur les données.
+Avec ces derniers changements de confidentialité le 30 janvier 2015, j’ai peur.
+
+Facebook a toujours été légèrement pire que toutes les autres entreprises
+technologiques avec une gestion louche de la confidentialité ; mais maintenant,
+on est passé à un autre niveau. Quitter Facebook n’est plus simplement
+nécessaire pour vous protéger vous-même, c’est devenu aussi nécessaire pour
+protéger vos amis et votre famille. Cela pourrait être le point de non-retour –
+mais il n’est pas encore trop tard pour reprendre le contrôle[5].
+
+Une petite liste de pratiques de Facebook
+
+Il ne s’agit plus simplement des informations que Facebook dit qu’il va prendre
+et ce qu’il va en faire ; il s’agit de tout ce qu’il ne dit pas, et qu’il fait
+tout de même grâce aux failles qu’ils se sont créées dans les Conditions de
+Service[6], et la facilité avec laquelle ils reviennent sur leurs promesses[7].
+Nous n’avons même plus besoin de cliquer sur « J’accepte ». Ils modifient
+simplement la politique de confidentialité, et en restant sur Facebook, vous
+acceptez. Et hop !
+
+Aucune de vos données sur Facebook n’est sécurisée ni anonyme, quels que soient
+vos paramètres de confidentialité. Ces réglages sont juste des diversions. Il y
+a des violations de confidentialité très sérieuses, comme la vente de listes
+des produits que vous recommandez[8] à des annonceurs et des politiciens[9], le
+pistage de tout ce que vous lisez sur Internet[10], ou l’utilisation des
+données de vos amis[11] pour apprendre des informations privées sur vous –
+aucune de ces pratiques n’a de bouton « off ». Pire encore, Facebook agit ainsi
+sans vous le dire, et sans vous révéler les dommages que vous subissez, même si
+vous le demandez.
+
+Facebook donne vos données à des « tiers » via les applications que vous
+utilisez, puis il affirme que c’est vous qui le faites, pas eux. À chaque fois
+que vous utilisez une application connectée à Facebook, vous autorisez Facebook
+à échapper à sa propre politique de confidentialité avec vous et vos amis.
+C’est comme quand mon frère me forçait à me frapper moi-même, puis me demandait
+« Pourquoi tu te frappes tout seul ? ». Et il allait dire à ma mère que ce
+n’était pas de sa faute.
+
+En creusant un peu, j’ai découvert tout le pistage que fait Facebook – et je
+l’ai vérifié avec des articles de sources connues et réputées, ainsi qu’avec
+des études qui ont été examinées minutieusement. Les liens sont dans la section
+Source à la fin de ce post.
+
+Ça semble fou quand on met le tout bout à bout !
+
+ * Facebook crée de fausses recommandations[8] de produits venant de vous pour
+ vos amis – et ils ne vous le disent jamais.
+ * Quand vous voyez un bouton « J’aime » sur le web, Facebook est en train de
+ repérer[12] que vous êtes en train de lire cette page. Il parcourt les
+ mots-clés de cette page et les associe avec vous. Il sait combien de temps
+ vous passez sur les différents sites et les différents sujets.
+ * Ils lisent vos messages privés et le contenu des liens[13] que vous envoyez
+ en privé.
+ * Ils ont mis en place des fonctionnalités qui allument le micro de votre
+ téléphone[14] – vu leurs antécédents de changement de paramètres de
+ confidentialité[15], une surveillance audio peut très probablement
+ commencer sans que vous le sachiez.
+ Ils peuvent utiliser la reconnaissance faciale[16] pour pister vos
+ déplacements avec des photos[17], même celles qui ne sont pas sur Facebook
+ (les photos prises depuis les téléphones contiennent des informations sur
+ la date, l’heure et la localisation GPS).
+ * Ils repèrent votre localisation[18] et l’utilisent pour trouver des
+ informations sur vous, si par exemple vous êtes malade (si vous êtes chez
+ un médecin ou un spécialiste), avec qui vous couchez (qui est à vos côtés
+ pendant la nuit), où vous travaillez, si vous êtes en recherche d’emploi
+ (un rendez-vous d’une heure dans les bureaux de la concurrence), etc.
+ * Ils ont organisé des campagnes[11] de quasi-dénonciation pour inciter par
+ la ruse les amis des gens à révéler des informations sur eux, alors qu’ils
+ avaient décidé de les garder secrètes.
+ * Ils utilisent l’énorme quantité de données qu’ils ont sur vous (avec vos
+ « J’aime », ce que vous lisez, ce que vous écrivez mais que vous ne publiez
+ pas) pour créer des profils très précis[11] de qui vous êtes – même si vous
+ faites tout pour garder ces choses secrètes. Il y a des techniques
+ statistiques, qui existent depuis des décennies en marketing, pour trouver
+ des modèles comportementaux en corrélant les actions et les
+ caractéristiques d’une personne. Même si vous n’avez jamais publié quoi que
+ ce soit, ils peuvent facilement déduire vos âge, sexe, orientation sexuelle
+ et opinions politiques. Quand vous publiez, ils en déduisent beaucoup plus.
+ Puis ils le révèlent aux banques, aux compagnies d’assurances, aux
+ gouvernements et, évidemment, aux annonceurs.
+
+« Je n’ai rien à cacher »
+
+Pourtant, beaucoup de gens ne s’en inquiètent pas, estimant qu’ils n’ont rien à
+cacher. Pourquoi s’intéresseraient-ils à ma petite personne ? Pourquoi
+devrais-je m’inquiéter de cela alors que je ne fais rien de mal ?
+
+L’histoire est désormais célèbre : une adolescente enceinte a vu sa grossesse
+révélée au grand jour par le magasin Target, après que ce dernier a analysé ses
+données d’achat (sacs à main plus grands, pilules contre le mal de tête,
+mouchoirs…) et a envoyé par erreur un message de félicitations à son père, qui
+n’était pas au courant. Oups !
+
+Il arrive la même chose à vos données, qui sont révélées à n’importe quelle
+entreprise sans contrôle de votre part. Et cela se traduit par les différentes
+manières dont vos données peuvent révéler des choses vous concernant à des
+entités que vous ne souhaitez pas mettre au courant.
+
+L’un des problèmes les plus évidents ici concerne les compagnies d’assurance[19]
+. Les données qu’elles récoltent sur vous sont exploitées pour prédire votre
+futur. Aimeriez-vous qu’on vous refuse une assurance santé sous prétexte qu’un
+algorithme a prédit à tort que vous aviez commencé à consulter un cardiologue ?
+
+Et si votre employeur ou futur employeur savait que vous êtes peut-être
+enceinte ?
+
+Aimeriez-vous que votre patron soit au courant quand vous n’êtes pas réellement
+cloué au lit, ou quand vous cherchez un autre job ?
+
+Aimeriez-vous que n’importe qui soit au courant si vous avez des difficultés à
+payer votre prêt ? Si vous vendez votre maison, les acheteurs sauront qu’ils
+sont en position de force.
+
+ Ne confondez pas vie privée et secret. Je sais ce que vous faites dans la
+ salle de bain, mais vous fermez quand même la porte. C’est parce que vous
+ voulez de l’intimité, pas pour cacher un secret. (Extrait de Je n’ai rien à
+ cacher, pourquoi devrais-je faire attention à ma vie privée en ligne[20] ?)
+
+Même si nous avons pour la plupart d’entre nous le sentiment que nous n’avons
+rien à cacher, nous nous retrouvons tous parfois dans des situations où nous
+avons besoin que certaines choses restent secrètes, au moins pendant un temps.
+Mais nous renonçons à cela – et pour quelle raison ?
+
+Extraits des « Conditions d’utilisation » (et non « Politique de
+confidentialité », vous voyez l’astuce ?)
+
+ Vous nous donnez permission d’utiliser votre nom, image de votre profil, le
+ contenu et les informations en lien avec des activités commerciales, soutiens
+ sponsorisés et autres contenus (comme les marques que vous aimez), proposés
+ ou mis en avant par nos soins.
+
+Plus bas :
+
+ Par « information » nous voulons dire les données et autres informations qui
+ vous concernent, ce qui inclut les faits et gestes des utilisateurs et des
+ non-utilisateurs qui interagissent avec Facebook.
+
+Donc cela inclut tout ce qu’ils collectent sur vous mais sans vous le dire.
+Tout ce que vous lisez sur Internet, tout ce qu’on a jamais publié à votre
+propos, toutes vos transactions financières privées.
+
+De plus, vos données commencent à être combinées avec les données de vos amis
+pour faire un modèle encore plus précis. Il ne s’agit pas que de vos données,
+mais ce que l’on obtient quand on combine tout ensemble.
+
+Le problème n’est pas ce que nous avons à cacher, il s’agit de garantir le
+droit fondamental à notre liberté – lequel est notre droit à la vie privée
+
+L’article 12 de la Déclaration des Droits de l’homme de l’ONU[21] indique :
+
+ Nul ne sera l’objet d’immixtions arbitraires dans sa vie privée, sa famille,
+ son domicile ou sa correspondance, ni d’atteintes à son honneur et à sa
+ réputation.
+
+Nous avons le droit de dire un mot sur la façon dont ces informations seront
+utilisées. Mais en utilisant Facebook, nous les abandonnons volontairement, pas
+seulement les nôtres mais aussi celle de nos amis, de notre famille !
+
+Si vous admettez avoir commis quelque chose d’illégal dans les messages privés
+de Facebook, ou si vous avez simplement mentionné un soutien à une action
+politique, cela pourra être utilisé contre vous à l’avenir, tout
+particulièrement par un gouvernement étranger. Vous pouvez être arrêté
+simplement parce que vous étiez au mauvais endroit au mauvais moment, ou être
+mis à l’écart à l’aéroport un jour, pour risquer de la prison car vous avez
+révélé que vous avez fait quelque chose d’illégal il y a 5 ans. Un comédien New
+Yorkais a vu une équipe SWAT (un groupe d’intervention policière américaine
+musclé) entrer dans son appartement pour une blague sur Facebook. Les forces de
+l’ordre commettent souvent des erreurs, et vous leur donnez plus de pouvoir et
+plus de chance d’être dans l’erreur. Vous rechargez le fusil, le pointez sur
+votre tempe, et le donnez à n’importe quel « applicateur de la loi » à la
+gâchette facile capable d’acheter vos données personnelles.
+[image 22]
+
+Image par Joelle L[23]  (CC-BY-2.0)
+
+Pas besoin de parler d’une hypothétique surveillance gouvernementale ici. L’un
+des premiers investisseurs de Facebook, Greylock, a un conseil d’administration
+en lien avec la CIA via une entreprise appelée In-Q-Tel. Selon leur site web,
+ils « identifient les technologies de pointe pour aider la CIA et plus
+largement l’intelligence américaine à poursuivre leur mission ». Et si vous
+n’êtes toujours pas au courant, il a été révélé que les données de Facebook ont
+été livrées directement au programme PRISM[24].
+
+Les courtiers en données commerciales
+
+Et comme je l’explique plus loin, ces informations se retrouvent de toute façon
+en grande partie publiquement accessible. Pas besoin des programmes de la NSA,
+les entreprises de données marketing s’en occupent, en dés-anonymisant toutes
+vos données pour les vendre encore et encore. C’est fait systématiquement et
+automatiquement. Il y a toute une industrie autour de ça. Il y a des places de
+marché pour acheter et vendre les données[25] des consommateurs, qui étaient
+bâties originellement autour des agences de crédit et des entreprises de
+publipostage, puis qui ont évolué avec l’industrie de la barre d’outil de
+navigateur, quand Internet Explorer était répandu – maintenant il y a encore
+plus d’informations qu’avant. Un exemple récent est RapLeaf[26] qui a collecté
+et publié des informations identifiables personnellement, y compris des
+identifiants Facebook et MySpace.
+Ils ont arrêté suite à une sérieuse controverse, mais non seulement le mal
+avait été fait, mais il y a eu d’autres entreprises qui ont échappé à cette
+mauvaise publicité et ont continué ces pratiques. Il ne s’agit pas de la façon
+dont les commerciaux vous adressent des publicités ciblées : le problème, c’est
+que vos données sont achetées et vendues pour cela.
+
+Dans quel pays envisagez-vous de partir en voyage ? Êtes-vous d’accord pour
+confier toutes ces informations sur vous aux forces de l’ordre de ce pays ?
+Parce que, sachez-le : elles les achètent.
+
+Mise à Jour 2017 : Facebook a annoncé sa collaboration avec quatre des plus
+grands courtiers en données[27].
+
+Intercepter vos communications
+
+Le truc, c’est qu’il n’y a pas besoin d’approuver une théorie du complot pour
+être concerné. Mark Zuckerburg lui-même a été très clair publiquement avec ses
+investisseurs à propos de ses intentions :
+
+1) Être l’intermédiaire de toutes les communications personnelles.
+
+C’est pour cela qu’ils ont conçu Messenger et acheté WhatsApp, mais n’oubliez
+pas qu’ils ont essayé pire. Quand ils ont lancé les emails Facebook, ils ont
+profité des utilisateurs qui avaient synchronisé leurs contacts Facebook. Ils
+ont fait en sorte que l’adresse @facebook.com soit l’adresse par défaut pour
+tout le monde. Pourquoi ? Pour que vos amis vous envoient des e-mails sur votre
+adresse @facebook.com au lieu de votre adresse normale, ce qui leur permettra
+de lire vos correspondances.
+
+2) Rendre publiques toutes les communications privées au fil du temps.
+
+C’est pour cela qu’ils ont lentement changé les paramètres de vie privée par
+défaut vers public, rendu les configurations de la vie privée de plus en plus
+difficiles à utiliser, et prétendent maintenant que leur outil d’aide à la vie
+privée va changer cela.
+
+En réalité, il y a une foule de violations de la vie privée qui ne peuvent être
+désactivées, comme permettre aux publicitaires d’utiliser votre liste de
+contacts, couper la façon dont Facebook suit ce que vous lisez sur Internet, ou
+empêcher Facebook de collecter d’autres informations sur vous. Vous ne pouvez
+pas les désactiver !
+
+Facebook ne vous laisse pas partager ce que vous voulez
+
+Même si vous n’avez rien à cacher, inquiétez-vous du contraire, ce que Facebook
+choisit de cacher quand vous souhaitez le partager. Ils vous filtrent.
+
+« Je voulais te demander pourquoi tu quittes Facebook » arrive généralement
+après quelque chose comme « Tu n’as pas vu mon post la semaine dernière ? ».
+
+Si vous avez déjà eu cette conversation, vous aurez noté qu’il y a une grande
+différence entre vos attentes lorsque vous communiquez sur Facebook et ce qui
+arrive réellement. En gros, Facebook filtre vos posts suivant que les
+utilisateurs utiliseront plus Facebook ou non s’ils ne le voient pas.
+
+On a l’impression que Facebook est la seule manière de rester en contact. Avec
+les photos et les commentaires. On a l’impression que tout le monde y est et
+qu’on y voit une bonne partie de leur vie.
+
+En fait, un grand nombre de vos messages ne sont jamais vus par personne !
+Et vous en manquez plein aussi. Même si ceux de vos amis vous arrivent, cela ne
+veut pas dire que les vôtres leur parviennent.
+
+Les messages privés puent aussi. Combien de messages Facebook envoyés sans
+réponse ? À combien de messages Facebook pensez-vous avoir oublié de revenir
+plus tard, combien en manquez-vous simplement ? Est-ce comme ça que vous voulez
+traiter vos amis ?
+
+Facebook est un moyen vraiment peu fiable pour rester en contact.
+
+Le mois dernier (NdT : en 2015), j’ai simplement cessé d’utiliser Facebook.
+Quelque chose d’incroyable est arrivé. Les gens m’ont téléphoné, et on s’est
+vraiment donné de nos nouvelles. Ma famille était plus en contact. Mon frère
+m’a envoyé des courriels avec des nouvelles. Des amis sont venus chez moi me
+dire bonjour.
+C’était, disons, social.
+
+Censure politique
+
+Facebook bloque des publications s’il y a du contenu politique qu’il n’aime
+pas. Ils ont bloqué des publications concernant Ferguson et d’autres
+manifestations politiques. Quand Zuckerberg a prétendument pété un câble et a
+banni les mots « vie privée » des réunions à Facebook, cela a aussi été censuré
+dans toutes les publications Facebook. Vous aviez juste un message d’erreur à
+propos de « contenu inapproprié ». Ouais, c’est ça ! Inapproprié pour qui ?
+
+Pourtant, nous ne devrions pas être surpris. Facebook n’est pas une plate-forme
+neutre – nous devons être conscients des objectifs des gens qui sont derrière.
+Zuckerberg a révélé ses intentions publiquement. Le premier membre du conseil
+de Facebook aussi, Peter Thiel, un conservateur. Quand il était plus jeune, il
+a écrit un livre remettant en question le multiculturalisme à Stanford, et il
+soutient maintenant une théorie appelée le « Désir Mimétique[28] » qui, parmi
+d’autres choses positives, peut utiliser les groupes sociaux des gens pour
+manipuler leurs désirs et leurs intentions (je suis un fan de Thiel quand il
+parle des startups – mais on oublie souvent que beaucoup de gens ne connaissent
+pas tout ceci).
+
+Facebook va jusqu’à laisser des organisations politiques bloquer vos
+communications. Il suffit de quelques personnes pour classer comme offensant un
+article d’actualité, et il est supprimé du flux de tout le monde. Cette
+fonctionnalité est souvent détournée. Je peux bloquer n’importe quel article
+sur Facebook en convainquant quelques amis de le classer comme offensant. C’est
+de la censure facile et pas chère.
+
+Mise à jour de 2017 : on a vu combien cela a affecté les élections des
+États-Unis. Les fils d’actualité des gens qui avaient des idées opposées
+étaient souvent filtrés, et pourtant des fausses actualités se sont facilement
+répandues facilement, parce que ces faux gros-titres renforcent nos convictions
+et nous sommes contents de les partager.
+
+Tout cela confirme que c’est une mauvaise idée de compter sur Facebook pour
+communiquer avec des gens qui sont importants pour vous. Votre habitude
+d’utiliser Facebook implique que d’autres personnes doivent utiliser Facebook.
+
+C’est un cercle vicieux.
+
+En fait, cela nuit à vos relations avec beaucoup de gens, parce que vous pensez
+que vous êtes en contact avec eux, mais vous ne l’êtes pas. Au mieux, vous êtes
+en contact avec une version filtrée de vos amis. Ces relations s’affaiblissent,
+alors que vos relations avec des personnes qui publient du contenu qui plaît à
+Facebook prennent leur place.
+
+Non seulement Facebook veut lire toutes vos communications, mais il veut aussi
+les contrôler.
+
+Vous balancez vos amis
+
+Même si vous pensez que tout ça ne vous pose pas trop de problèmes, en
+utilisant Facebook, vous forcez vos amis et votre famille à accepter la même
+chose. Même ceux qui ne sont pas sur Facebook, ou qui vont jusqu’à utiliser des
+faux noms.
+
+Si vous avez déjà utilisé la synchronisation des contacts Facebook, ou si vous
+avez déjà utilisé Facebook sur votre téléphone, alors Facebook a récupéré la
+totalité de votre liste de contacts. Les noms, les numéros de téléphone, les
+adresses, les adresses électroniques, tout. Puis ils utilisent tout ça pour
+créer des « profils fantômes »[29] des gens que vous connaissez et qui ne sont
+pas sur Facebook. Les internautes qui n’utilisent pas Facebook s’en aperçoivent
+souvent en recevant des e-mails qui contiennent leurs informations personnelles
+de la part de Facebook. Les internautes qui utilisent Facebook s’en aperçoivent
+aussi quand ils publient une photo d’un ami qui n’est pas sur Facebook, et
+qu’elle se retrouve automatiquement taguée. Mon ami n’est pas sur Facebook,
+mais comme d’autres amis et moi avons utilisé Facebook sur nos téléphones,
+Facebook connaît son nom et ses informations de contact, et sait aussi qui sont
+ses amis, puisqu’il peut le voir dans leur liste de contacts et leur journal
+d’appel. Il suffit de publier quelques photos avec son visage (ils peuvent
+l’identifier sur des photos), et voilà, ils peuvent ajouter les données de
+géolocalisation tirées des photos à son profil fantôme. Beaucoup d’autres
+techniques de Facebook fonctionnent aussi avec les profils fantômes. Et
+par-dessus le marché, ils peuvent déduire beaucoup de choses sur lui très
+précisément en s’appuyant sur des similitudes statistiques avec ses amis[30].
+
+Donc en gros, on a tous balancé accidentellement nos amis qui voulaient
+préserver leur vie privée. Facebook nous a piégés.
+
+Mais les pièges de Facebook vont encore plus loin.
+
+La « vie privée » ne s’applique pas à ce que Facebook déterre
+
+Tout comme les profils fantômes des gens, Facebook peut « deviner un like[31] »
+en fonction d’autres informations qu’il possède sur vous, comme ce que vous
+lisez sur Internet ou ce que vous faites dans les applications quand vous vous
+y authentifiez avec Facebook ou ce qu’il y a sur votre facture de carte bleue
+(j’en parlerai davantage plus loin). Appelez cela un « like fantôme ». Cela
+leur permet de vous vendre à plus d’annonceurs.
+
+Il y a déjà une vaste documentation sur la collecte de ces informations par
+Facebook. La technique du « like fantôme » est simplement une utilisation
+standard des techniques statistiques en marketing de base de données[32]. Si
+vous lisez beaucoup sur ce sujet, vous l’aimez probablement. Ce genre de chose.
+Ces techniques sont utilisées en marketing depuis les années 80 et vous pouvez
+embaucher des étudiants en statistiques pour le faire, même si bien sûr,
+Facebook embauche les meilleurs du domaine et cherchent à faire avancer l’état
+de l’art en intelligence artificielle[33] pour cela. En Europe, Facebook est
+légalement obligé de partager toutes les informations qu’il a sur vous, mais il
+refuse. Donc il y a encore une autre action en justice contre eux[34].
+
+Les permissions
+
+Au travers de son labyrinthe de redéfinitions des mots comme « information »,
+« contenu » et « données », vous permettez à Facebook de collecter toutes
+sortes d’informations sur vous et de les donner à des annonceurs. Avec votre
+permission seulement, disent-ils, mais la définition de « permission » contient
+l’utilisation d’une application ou qui sait quoi d’autre.
+
+Et vous pensiez que ces requêtes Farmville étaient embêtantes. À chaque fois
+que vous en voyez une, cet ami révèle vos informations à des « tiers ».
+
+Vous voyez comment ça marche ? Vous dites à Facebook que c’est « uniquement
+pour vos amis », mais vos amis peuvent le révéler à un « tiers ». Et la plupart
+des applications qu’ils utilisent sont des « tiers ».
+Donc en fait, tout ce que vous marquiez en « amis seulement » n’a pas grande
+importance. En étant sur Facebook, il y a bien plus d’informations à votre
+propos qui sont collectées, combinées, partagées et utilisées.
+
+Ils disent qu’ils « anonymisent » ça, mais en réalité il n’y a qu’une étape
+pour le dés-anonymiser. Beaucoup de données anonymes, comme ce que vous postez
+et quand, vos photos, votre localisation à tel moment est suffisant pour un
+grand nombre d’entreprises qui relient ces données anonymes à vous – et les
+revendent (c’est pour cela que ça n’a pas d’importance que vous utilisiez un
+faux nom sur Facebook, vos données sont comme une empreinte digitale et
+permettront de vous associer à votre vrai nom).
+
+En plus, ils permettent à toutes les applications Facebook d’avoir un accès
+complet à vos informations – avec votre nom et tout. Et même si vous n’utilisez
+jamais d’application sur Facebook, vos amis le font. Lorsqu’ils utilisent ces
+applications, ces amis partagent toutes vos informations pour vous. Il y a
+toute une industrie derrière.
+
+Certaines choses ont bien un bouton « off », mais rappelez-vous que c’est
+temporaire, et comme Facebook l’a fait dans le passé[15], ils les réactiveront
+sans vous en avertir. Lorsque Facebook a démarré (et sans doute quand vous vous
+êtes inscrit) c’était clairement un endroit sûr pour partager avec vos amis.
+C’était leur grande promesse. Avec le temps, ils ont passé les paramètres de
+confidentialité à « public par défaut ». De cette façon, si vous vouliez
+toujours garder Facebook mais seulement pour vos amis, vous deviez trouver
+manuellement plus d’une centaine de paramètres sur d’innombrables pages
+cachées. Ensuite, ils ont abandonné ces paramètres pour forcer les informations
+à être publiques de toute façon.
+
+Pourquoi est-ce que vous vous frappez tout seul ? :)
+
+Vente de vos recommandations sans votre accord
+
+Vous avez sûrement déjà remarqué des publicités Facebook avec une
+recommandation de vos amis en dessous. En gros, Facebook donne aux annonceurs
+le droit d’utiliser vos recommandations, mais vous n’avez aucun contrôle
+dessus. Cela ne concerne pas simplement quand vous cliquez sur un bouton
+« J’aime ». Il y a des cas connus de végétariens qui recommandent McDonald’s,
+d’une femme mariée heureuse qui recommande des sites de rencontres, et même un
+jeune garçon qui recommande un sex club à sa propre mère !
+
+Ces cas étaient si embarrassants que les personnes concernées s’en sont rendu
+compte. Les gens les ont appelées. Mais dans la plupart des cas, ces
+« recommandations » ne sont pas découvertes – les gens pensent qu’elles sont
+vraies. C’est encore plus effrayant, car Facebook est largement utilisé pour la
+promotion politique, et la recommandation de produits. Les gens savent que j’ai
+déjà collecté des fonds pour le soutien d’enfants malades du cancer, donc cela
+ne les étonnera peut-être pas de voir une publicité où je recommande un
+programme chrétien d’aide aux enfants pauvres en Afrique. Mais je ne soutiens
+absolument pas les programmes qui ont une tendance religieuse, car ils sont
+connus pour favoriser les gens qui se convertissent. Pire, des gens pourraient
+s’imaginer des choses fausses sur mes convictions religieuses à partir de ces
+fausses recommandations. Et je passe sur tous les trucs à la mode sur les
+startups que je ne cautionne pas !
+
+Ils profitent de la confiance que vos proches ont en vous
+
+Nous n’avons aucun moyen de savoir si notre cautionnement a été utilisé pour
+vendre des conneries ineptes en notre nom. Je n’ai pas envie d’imaginer ma mère
+gâcher son argent en achetant quelque chose qu’elle pensait que je cautionnais,
+ou les investisseurs financiers de ma startup voir des publicités pour des
+produits inutiles avec mon visage en dessous.
+
+Utiliser Facebook signifie que ce genre de chose se produit à tout moment. Les
+publicitaires peuvent acheter votre cautionnement sur Facebook et vos
+informations à des revendeurs de données extérieurs. Vous n’êtes jamais mis au
+courant de ça et vous ne pouvez pas le désactiver.
+
+Les derniers changements en matière de vie privée
+
+Finalement, je veux expliquer comment ce dernier changement dans nos vies
+privées engendre des choses encore pires, et la manière dont vous continuerez à
+en perdre le contrôle si vous restez sur Facebook.
+
+L’usage de Facebook exige de vous suivre à la trace, de connaître ce que vous
+achetez, vos informations financières comme les comptes bancaires et les
+numéros de carte de crédit. Vous avez donné votre accord dans les nouvelles
+« conditions de service ». Ils ont déjà commencé à partager des données avec
+Mastercard[35]. Ils utiliseront le fait que vous êtes restés sur Facebook comme
+« la permission » d’échanger avec toutes sortes de banques et institutions
+financières afin d’obtenir vos données d’eux. Ils diront que c’est anonyme,
+mais comme ils dupent vos amis pour qu’ils dévoilent vos données aux tiers avec
+des applications, ils créeront des échappatoires ici aussi.
+
+Facebook insiste aussi pour suivre à la trace votre emplacement via le GPS de
+votre téléphone, partout et tout le temps. Il saura exactement avec qui vous
+passez votre temps. Il connaîtra vos habitudes, il saura quand vous appelez au
+travail pour vous déclarer malade, alors que vous êtes au bowling. « Machin a
+aimé : « bowling à Secret Lanes a 14h. » ». Ils sauront si vous faites partie
+d’un groupe d’entraide de toxicomanes, ou allez chez un psychiatre, ou un
+médium, ou votre maîtresse. Ils sauront combien de fois vous êtes allé chez le
+médecin ou à l’hôpital et peuvent le partager avec d’éventuels assureurs ou
+employeurs. Ils sauront quand vous serez secrètement à la recherche d’un
+travail, et vendront votre intérêt pour des sites de recherche de travail à vos
+amis et collègues – vous serez dévoilé.
+
+Ils sauront tout ce qui peut être révélé par votre emplacement et ils
+l’utiliseront pour faire de l’argent.
+
+Et – tout sera fait rétrospectivement. Si vous restez sur Facebook après le 30
+janvier, il n’y a rien qui empêchera tout vos emplacements et vos données
+financières passés d’être utilisées. Ils obtiendront vos localisations passées
+avec vos amis vérifiés – donc avec vous, et les données GPS stockées dans les
+photos ou vous êtes identifiés ensemble. Ils extrairont vos vieux relevés
+financiers – ce médicament embarrassant que vous avez acheté avec votre carte
+de crédit il y a 5 ans sera ajouté à votre profil pour être utilisé selon les
+choix de Facebook. Il sera vendu à maintes reprises et probablement utilisé
+contre vous. Il sera partagé avec des gouvernements et sera librement
+disponible pour des tas d’entreprises « tierces » qui ne vendent rien que de
+données personnelles et éliminent irréversiblement votre vie privée.
+
+Désormais c’est irréversible.
+
+Les données relatives à votre géolocalisation et vos moyens financiers ne sont
+pas seulement sensibles, elles permettent à des entreprises tierces
+(extérieures à Facebook) de dés-anonymiser[36] des informations vous
+concernant. Cela permet de récolter toutes sortes d’informations disponibles
+sur vous, y compris des informations recoupées que vous n’avez pas spécifiées.
+C’est un fait que même Facebook lui-même ne parvient pas à maintenir totalement
+le caractère privé des données – on ne peut pas dire que ça les préoccupe,
+d’ailleurs.
+
+C’est sans précédent, et de même que vous n’avez jamais pensé que Facebook
+puisse revendre vos libertés lorsque vous vous êtes inscrits en 2009, il est
+trop difficile de prédire quels revenus Facebook et les vendeurs de données
+tiers vont tirer de cette nouvelle énergie dormante.
+
+C’est simplement une conséquence de leurs nouveaux modèles économiques.
+Facebook vous vend au plus offrant, parce que c’est comme cela qu’ils font leur
+beurre. Et ils subissent des pressions monstrueuses de leurs investisseurs pour
+en faire plus.
+
+Qu’est-ce que vous pouvez faire de plus à ce sujet ? Facebook vous offre deux
+possibilités : accepter tout cela ou sauter du bus Facebook.
+
+Pour être honnête, ce bus est de plus en plus fou et pue un peu, n’est-ce pas ?
+Il y a de plus en plus de problèmes qui prennent des proportions sidérantes.
+Entre vous et moi, je doute que les choses s’orientent vers quelque chose de
+rationnel un jour…
+
+Comment se tirer de ce pétrin
+[image 37]
+
+Image par Kvarki1 (CC BY-SA 3.0 ), via Wikimedia Commons
+
+D’après la décision de justice rendue il y a quelques années par le FTC
+(Federal Trade Commission, NdT), après que Facebook a été poursuivi par le
+gouvernement des États-Unis pour ses pratiques en matière de vie privée,
+Facebook est « tenu d’empêcher que quiconque puisse accéder aux informations
+d’un utilisateur plus de 30 jours après que cet utilisateur a supprimé son
+compte ».
+
+On peut l’interpréter de différentes façons. Certains disent qu’il faut
+supprimer chacune de vos publications, une par une ; d’autres disent qu’il faut
+supprimer votre compte, et d’autres disent qu’ils garderont vos données quand
+même – tout ce que vous pouvez faire, c’est arrêter de leur donner plus
+d’informations. Et puis, il y a les courtiers en données qui travaillent avec
+Facebook, qui ont déjà récupéré vos informations.
+
+Donc supprimer votre compte Facebook (pas simplement le désactiver) est
+nécessaire pour arrêter tout ça, puis il y a quelques autres étapes à suivre
+pour tenter de réparer les dégâts :
+
+Préparation (facultative)
+
+ 1.Utilisez l’outil « Créer mon archive[38] » de Facebook
+ 2.Récupérez vos photos. J’ai utilisé cette application Android[39] puisque
+ l’outil Facebook ne vous permet pas de récupérer toutes vos photos, ni dans
+ leur résolution maximale (j’ai aussi téléchargé la page avec ma liste
+ d’amis, simplement en faisant défiler la page jusqu’en bas pour charger
+ tout le monde, puis en cliquant sur Fichier -> Enregistrer. Honnêtement, je
+ n’ai pas eu besoin du fichier jusqu’à présent. Il s’avère que je n’ai pas
+ besoin d’un ordinateur pour savoir qui sont mes amis).
+ 3.Si vous voulez vraiment être minutieux, supprimez vos publications Facebook
+ une par une, grâce à ce script[40]. Cela peut être nécessaire, selon
+ comment on interprète ce que Facebook peut conserver.
+ 4.Ensuite, il y a toutes les applications que vous avez utilisées. C’est l’une
+ des plus grosses failles de Facebook, car cela leur permet de dire qu’ils
+ ne peuvent pas contrôler ce que les applications font avec vos données une
+ fois que vous les leur avez données. Du coup, j’ai sauvegardé sur mon
+ disque dur la page de paramètres qui montre quelles applications j’ai
+ utilisées, et j’ai désactivé l’accès de chacune d’elles manuellement.
+ Chacune de ces applications a sa propre politique de confidentialité – la
+ plupart sont une cause perdue et prétendent avoir des droits illimités sur
+ mes informations, donc je les coupe simplement et je passe à autre chose.
+
+Supprimer votre compte
+
+Supprimez carrément votre compte Facebook[41], ne laissez aucune chance à
+Facebook de réapparaître en utilisant seulement la fonction « Désactiver ».
+
+Précautions supplémentaires
+
+Facebook pourra toujours vous pister avec un « compte fantôme », mais cela
+peut-être bloqué.
+
+Pour empêcher Facebook (et consort) de surveiller ce que je lis sur internet
+(ils le font même si vous n’avez pas de compte), j’utilise Firefox avec
+l’option « Ne pas me pister » activée.
+
+Si vous n’utilisez pas Firefox, EFF a un plugin pour votre navigateur appelé
+Privacy Badger[42] (et pendant que l’on y est, l’EEF a fait en sorte que ce
+plugin génial[43] choisisse automatiquement le serveur qui dispose de la
+connexion la plus sécurisée, cela rend plus difficile d’intercepter votre
+activité numérique pour l’industrie de l’information).
+
+Il y a aussi les données qui ont été transmises illégalement aux « data
+brokers ». Vous pouvez demander que ces données soient retirées[44].
+
+Comment remplacer Facebook ?
+
+Mise à jour 2017 : au début, je pensais essayer des alternatives à Facebook. Je
+ressentais un besoin de remplacer Facebook par quelque chose de similaire comme
+Diaspora[45], mais l’e-mail et le téléphone se sont révélés bien meilleurs !
+Après un mois sans Facebook, je n’ai plus ressenti le besoin de le remplacer.
+Les coups de téléphone ont suffi, figurez-vous. Tout le monde en a déjà un, et
+on oublie combien ils sont super faciles et pratiques à utiliser. Je vois moins
+de photos, mais je parle à des gens pour de vrai. Plus récemment, nous sommes
+tous allés sur un grand salon de messagerie instantanée. Je recommande
+actuellement Signal[46] pour faire ça. Vous pouvez faire des appels, chatter et
+partager des photos de façon chiffrée, et très peu de choses sont stockées sur
+leurs serveurs. En fait, c’est bien mieux que Facebook, puisque c’est plus
+instantané et personnel.
+
+Si vous avez d’autres idées ou conseils, merci de me joindre. Je considère ceci
+comme une étape responsable pour éviter qu’on me prive de ma liberté, et celle
+de ma famille et mes amis, et que nos relations personnelles en pâtissent.
+
+Gardez bien à l’esprit que ce n’est pas juste une question technique. En
+restant sur Facebook, vous leur donnez l’autorisation de collecter et
+d’utiliser des informations sur vous, même si vous n’utilisez pas Internet. Et
+en y restant, les données qu’ils collectent sur vous sont utilisées pour créer
+des modèles sur vos amis proches et votre famille, même ceux qui ont quitté
+Facebook.
+
+Internet est libre et ouvert, mais ça ne veut pas dire que nous acceptons
+d’être espionnés
+
+Pour finir, le monde est rempli de gens qui disent « ça n’arrivera jamais », et
+quand cela finit par arriver, cela se change en « on ne peut rien y faire ».
+Si, on peut. Internet a été décentralisé pendant 50 ans, et contient un tas de
+fonctionnalités faites pour nous aider à protéger nos vies privées. Nous avons
+notre mot à dire sur le monde dans lequel nous voulons vivre – si nous
+commençons par agir à notre niveau. Et en plus, nous pouvons aider tout le
+monde à comprendre[47], et faire en sorte que chacun puisse faire son propre
+choix éclairé.
+
+Cet article a maintenant été lu par 1 000 000 personnes. C’est un signe fort
+que nous pouvons nous informer et nous éduquer nous-mêmes !
+
+Merci de partager ceci avec les gens qui vous sont importants. Mais
+honnêtement, même si cet article est vraiment populaire, il est clair que
+beaucoup de gens pensent savoir ce qu’il contient. Partager un lien n’est
+jamais aussi efficace que de parler aux gens.
+
+Si vous avez lu jusqu’ici et que vous voulez partager avec un proche, je vous
+suggère de faire ce que j’ai fait – décrochez votre téléphone.
+
+Une question pour vous
+
+Cet article a été écrit en réaction à la politique de confidentialité de
+janvier 2015, il y a 2 ans. Ça a toujours été un article populaire, mais en
+janvier 2017, il a connu un pic de popularité. Je me demande bien pourquoi, et
+ça serait sympa si vous pouviez me dire ce que vous en pensez, par Twitter ou
+par e-mail.
+
+Je me demande pourquoi mon article sur la vie privée sur Facebook (qui date de
+plusieurs années) subit une vague de popularité depuis la semaine dernière. Des
+idées ?
+– Salim Virani (@SaintSal) 8 janvier 2017[48]
+
+Sources
+
+Une petite note sur la qualité de ces sources : j’ai essayé de trouver des
+références dans des médias majeurs, avec tout un échantillon de biais
+politiques. Ces articles sont moins précis techniquement, mais on peut
+s’attendre à ce qu’ils soient plus rigoureux que les blogs pour vérifier leurs
+sources. Pour les aspects plus techniques, d’autres sources comme The Register
+sont certainement plus crédibles, et Techcrunch est notoirement peu fiable en
+matière de fact-checking. J’ai toutefois inclus certains de leurs articles,
+parce qu’ils sont doués pour expliquer les choses.
+
+Articles en anglais
+
+ * Facebook likes reveal sensitive personal information eff.org [49]
+ Private traits and attributes are predictable from digital records of human
+ behavior pnas.org [50]
+ table of top likes [51]
+ * New Facebook Policies Sell Your Face And Whatever It Infers forbes.com[31]
+ * You are what you Facebook Like washingtonpost.com[52]
+ * Criticism of Facebook – Wikipedia, the free encyclopedia en.wikipedia.org [53]
+ * Facebook stallman.org [54]
+ * Forcing users onto Messenger huffingtonpost.com [55]
+ * Permissions telegraph.co.uk [56]
+ * WhatsApp hackread [57]
+ * Europe vs Facebook irishtimes.com[58]
+ * slate.com[59]
+ * europe-v-facebook.org[60]
+ * Facebook info sharing created Zoosk.com dating profile for married woman
+ cbc.ca [61]
+ * @facebook.com e-mail plague chokes phone address books arstechnica.com [62]
+ * Facebook Knows Your Friends—Even if They’re Not on Facebook – IEEE Spectrum
+ spectrum.ieee.org [63]
+ * Facebook Now Wants To ‘Spy’ On Android Phone Users ! efytimes.com [64]
+ * Facebook adds naggy “ask” button to profile pages arstechnica.com [65]
+ * Facebook users unwittingly revealing intimate secrets, study finds
+ theguardian.com [66]
+ * Facebook’s Generation Y nightmare theguardian.com [67]
+ * Facebook Knows Your Friends—Even if They’re Not on Facebook – IEEE Spectrum
+ spectrum.ieee.org [63]
+ * Facebook’s New Privacy Rules Clear the Way for Payments Push and
+ Location-Based Ads recode.net [68]
+ * Dutch Regulator Investigates Facebook’s Privacy Policy
+ bits.blogs.nytimes.com [69]
+ * Facebook prunes its privacy policy, lays groundwork for location-based ads
+ – GeekWire geekwire.com [70]
+ * Stalkin
+ g on Facebook Is Easier Than You Think – IEEE Spectrum spectrum.ieee.org [12]
+ * Millions Will Flow to Privacy Groups Supporting Weak Facebook Settlement |
+ WIRED wired.com [71]
+ * Facebook Is Recycling Your Likes To Promote Stories You’ve Never Seen To
+ All Your Friends forbes.com [8]
+ * Is Facebook damaging your reputation with sneaky political posts ? | ZDNet
+ zdnet.com [9]
+ * Even Google won’t be around for ever, let alone Facebook theguardian.com [72]
+ * Facebook reforms user settings dailyemerald.com [73]
+ * Facebook Privacy : A Bewildering Tangle of Options – Graphic – NYTimes.com
+ nytimes.com [74]
+ * Corrupt Personalization blogs.law.harvard.edu [75]
+ * Facebook is not your friend theguardian.com [76]
+ * Facebook violates German law, Hamburg data protection official says |
+ Sci-Tech | DW. DE | 02.08.2011 dw.de [16]
+ * The World from Berlin : ‘Every User Can Decide Alone What Facebook Knows’ –
+ SPIEGEL ONLINE spiegel.de [77]
+ * Q&amp ; A : Facebook privacy changes bbc.co.uk [78]
+ * Famous Facebook Flip-Flops pcworld.com [79]
+ * No Death, No Taxes – The New Yorker newyorker.com [80]
+ * Facebook censors political satire after complaint from JobCentre Plus
+ tompride.wordpress.com [81]
+ * TED : The curly fry conundrum : Why social media “likes” say more than you
+ might think tedtranscripts.blogspot.com [82]
+ * With friends like these… Tom Hodgkinson on the politics of the people
+ behind Facebook theguardian.com [83]
+ * Facebook Must Face Lawsuit Over Scanning of Users’ Messages, Judge Says
+ recode.net [84]
+ * How Target Figured Out A Teen Girl Was Pregnant Before Her Father Did
+ forbes.com [85]
+ * War on General Purpose Computers is the difference between utopia and
+ dystopia boingboing.net [86]
+ * Don’t Worry About Selling Your Privacy To Facebook. I Already Sold It For
+ You | Just Well Mixed jasonlefkowitz.net [87]
+ * Facebook’s Hidden “Like” Isn’t Just Good For Mobile Dev
+ elopers, It’s Good For Facebook techcrunch.com[88]
+ * Mastercard to access Facebook data theage.com.au[35]
+ * Three transactions can reveal your identity pcworld.idg.com.au[36]
+ * Look who’s lurking around your Facebook page : Your insurance company !
+ insure.com[19]
+ * NSA Prism program taps in to user data of Apple, Google and others
+ theguardian.com[24]
+ * Everything We Know About What Data Brokers Know About You propublica.org[25]
+
+Articles en français (n’hésitez pas à allonger cette trop courte liste dans vos
+commentaires)
+
+ * Selon une étude, les conditions d’utilisation de facebook violent le droit
+ européen[89]. (NextImpact, 25/02/2015)
+ * Les conditions d’utilisation de facebook sont-elles illégales [90] ? (Le
+ Monde, 17/02/2009)
+ * Comment Facebook vous espionne, même si vous n’êtes pas inscrit [91](Thomas
+ Coëffé, blogdumoderateur.com, 02/04/2015)
+ * Les articles passés du Framablog[92] consacrés à Facebook
+
+
+Liens:
+[1]: https://diaspora-fr.org/ (lien)
+[2]: https://framasphere.org/ (lien)
+[3]: http://www.salimvirani.com/facebook/ (lien)
+[4]: https://framablog.org/wp-content/uploads/2017/01/salim_virani.png (image)
+[5]: https://medium.com/@SaintSal/you-are-our-first-defence-b86ae9a1fff6#.fr4mso1ab (lien)
+[6]: https://www.eff.org/deeplinks/2010/04/facebook-timeline (lien)
+[7]: https://en.wikipedia.org/wiki/Criticism_of_Facebook#cite_ref-informer_33-0 (lien)
+[8]: http://www.forbes.com/sites/anthonykosner/2013/01/21/facebook-is-recycling-your-likes-to-promote-stories-youve-never-seen-to-all-your-friends/ (lien)
+[9]: http://www.zdnet.com/article/is-facebook-damaging-your-reputation-with-sneaky-political-posts/ (lien)
+[10]: http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1717563 (lien)
+[11]: http://www.digitaltrends.com/social-media/facebook-snitch-on-friends-that-arent-using-real-names/ (lien)
+[12]: http://spectrum.ieee.org/podcast/telecom/internet/stalking-on-facebook-is-easier-than-you-think (lien)
+[13]: http://www.engadget.com/2014/12/25/facebook-class-action-privacy-lawsuit/ (lien)
+[14]: http://www.forbes.com/sites/kashmirhill/2014/05/22/facebook-wants-to-listen-in-on-what-youre-doing/ (lien)
+[15]: http://mattmckeon.com/facebook-privacy/ (lien)
+[16]: http://www.dw.de/facebook-violates-german-law-hamburg-data-protection-official-says/a-15290120 (lien)
+[17]: http://www.makeuseof.com/tag/exif-photo-data-find-understand/ (lien)
+[18]: https://www.tripwire.com/state-of-security/security-data-protection/cyber-security/stalk-location-facebook-messenger/ (lien)
+[19]: http://www.insure.com/car-insurance/social-media-future.html (lien)
+[20]: https://medium.com/@FabioAEsteves/i-have-nothing-to-hide-why-should-i-care-about-my-privacy-f488281b8f1d#.qk4pd42ww (lien)
+[21]: http://www.un.org/fr/universal-declaration-human-rights/index.html (lien)
+[22]: https://framablog.org/wp-content/uploads/2017/01/joellel_CCBY-2.0.jpg (image)
+[23]: https://www.flickr.com/photos/ilifeinicity/ (lien)
+[24]: http://www.theguardian.com/world/2013/jun/06/us-tech-giants-nsa-data (lien)
+[25]: http://www.propublica.org/article/everything-we-know-about-what-data-brokers-know-about-you (lien)
+[26]: https://en.wikipedia.org/wiki/TowerData (lien)
+[27]: https://www.facebook-studio.com/news/item/new-ways-to-reach-the-right-audience?sf=goyvdok (lien)
+[28]: https://www.youtube.com/watch?v=BNkSBy5wWDk (lien)
+[29]: http://www.salimvirani.com/facebook/spectrum.ieee.org/podcast/computing/networks/facebook-knows-your-friendseven-if-theyre-not-on-facebook/ (lien)
+[30]: http://www.ted.com/talks/jennifer_golbeck_the_curly_fry_conundrum_why_social_media_likes_say_more_than_you_might_think (lien)
+[31]: http://www.forbes.com/sites/anthonykosner/2013/08/31/new-facebook-policies-sell-your-face-and-whatever-it-infers/ (lien)
+[32]: https://en.wikipedia.org/wiki/Database_marketing (lien)
+[33]: http://www.wired.com/2014/08/deep-learning-yann-lecun/ (lien)
+[34]: http://europe-v-facebook.org/ (lien)
+[35]: http://www.theage.com.au/it-pro/business-it/mastercard-to-access-facebook-user-data-20141006-10qrqy.html (lien)
+[36]: http://www.pcworld.idg.com.au/article/565150/how-three-small-credit-card-transactions-could-reveal-your-identity/ (lien)
+[37]: https://framablog.org/wp-content/uploads/2017/01/Not_facebook_dislike_thumbs_down.png (image)
+[38]: https://www.facebook.com/help/131112897028467/ (lien)
+[39]: https://play.google.com/store/apps/details?id=com.fb.photo (lien)
+[40]: http://nickbriz.com/facebook/deletePhotos.html (lien)
+[41]: https://www.me-desinscrire.fr/reseaux-sociaux/supprimer-un-compte-facebook/ (lien)
+[42]: https://www.eff.org/privacybadger (lien)
+[43]: https://www.eff.org/https-everywhere (lien)
+[44]: http://www.eff.stfi.re/deeplinks/2013/02/howto-opt-out-databrokers-showing-your-targeted-advertisements-facebook (lien)
+[45]: https://diasporafoundation.org/about#features (lien)
+[46]: https://whispersystems.org/blog/signal/ (lien)
+[47]: https://medium.com/@SaintSal/you-are-our-first-defence-b86ae9a1fff6 (lien)
+[48]: https://twitter.com/SaintSal/status/817945894578307072 (lien)
+[49]: https://www.eff.org/deeplinks/2013/03/facebook-likes-reveal-sensitive-personal-information (lien)
+[50]: http://www.pnas.org/content/110/15/5802.full (lien)
+[51]: http://www.pnas.org/content/suppl/2013/03/07/1218772110. DCSupplemental/st01.pdf (lien)
+[52]: http://www.washingtonpost.com/news/the-intersect/wp/2014/10/29/you-are-what-you-facebook-like/ (lien)
+[53]: http://en.wikipedia.org/wiki/Criticism_of_Facebook (lien)
+[54]: https://stallman.org/facebook.html (lien)
+[55]: http://www.huffingtonpost.com/sam-fiorella/the-insidiousness-of-face_b_4365645.html ? fb_action_ids=800240053354677&amp ; fb_action_types=og.likes&amp ; fb_source=other_multiline&amp ; action_object_map=[224913967679581]&amp ; action_type_map=[%22og.likes%22]&amp ; action_ref_map=[] (lien)
+[56]: http://www.telegraph.co.uk/technology/facebook/11217273/Facebooks-Mark-Zuckerberg-Why-I-wear-the-same-T-shirt-every-day.html (lien)
+[57]: http://hackread.com/whatsapp-facebook-privacy-data-share/ (lien)
+[58]: http://www.irishtimes.com/business/technology/more-than-20-000-join-privacy-action-against-facebook-1.1889192 (lien)
+[59]: http://www.slate.com/blogs/future_tense/2014/05/01/a_developer_tool_so_users_can_log_in_with_facebook_but_stay_anonymous.html (lien)
+[60]: http://europe-v-facebook.org./EN/Objectives/objectives.html (lien)
+[61]: http://www. cbc.ca/1.2844953 (lien)
+[62]: http://arstechnica.com/business/2012/07/facebook-com-e-mail-plague-chokes-phone-address-books/ (lien)
+[63]: http://spectrum.ieee.org/podcast/computing/networks/facebook-knows-your-friendseven-if-theyre-not-on-facebook/ (lien)
+[64]: http://www.efytimes.com/e1/fullnews.asp ? edid=128859 (lien)
+[65]: http://arstechnica.com/business/2014/05/facebook-introduces-naggy-ask-function-into-profile-pages/ (lien)
+[66]: http://www.theguardian.com/technology/2013/mar/11/facebook-users-reveal-intimate-secrets (lien)
+[67]: http://www.theguardian.com/technology/2012/sep/24/facebook-generation-y (lien)
+[68]: http://recode.net/2014/11/13/facebooks-new-privacy-rules-clear-the-wear-for-a-payments-push-and-location-based-ads/ (lien)
+[69]: http://bits.blogs.nytimes.com/2014/12/16/dutch-regulator-investigates-facebooks-privacy-policy/ (lien)
+[70]: http://www.geekwire.com/2014/facebook-gives-privacy-policy-haircut-adds-provisions-payment-location-based-ads/ (lien)
+[71]: http://www.wired.com/2012/07/groups-get-facebook-millions/all/ (lien)
+[72]: http://www.theguardian.com/technology/2013/mar/03/google-facebook-nothing-lasts-for-ever (lien)
+[73]: http://dailyemerald.com/2010/05/27/facebook-reforms-user-settings/ (lien)
+[74]: http://www.nytimes.com/interactive/2010/05/12/business/facebook-privacy.html ?_r=0&amp ; ref=personaltech (lien)
+[75]: http://blogs.law.harvard.edu/niftyc/archives/1003 (lien)
+[76]: http://www.theguardian.com/commentisfree/andrewbrown/2010/may/14/facebook-not-your-friend (lien)
+[77]: http://www.spiegel.de/international/germany/crit ique-of-german-credit-agency-plan-to-mine-facebook-for-data-a-837713.html (lien)
+[78]: http://www.bbc.co.uk/news/10165573 (lien)
+[79]: http://www.pcworld.com/article/218528/famous_facebook_flipflops.html (lien)
+[80]: http://www.newyorker.com/magazine/2011/11/28/no-death-no-taxes (lien)
+[81]: http://tompride.wordpress.com/2013/04/25/facebook-censors-political-satire-after-complaint-from-jobcentre-plus/ (lien)
+[82]: http://tedtranscripts.blogspot.com/2014/10/the-curly-fry-conundrum-why-social.html (lien)
+[83]: http://www.theguardian.com/technology/2008/jan/14/facebook (lien)
+[84]: http://recode.net/2014/12/24/facebook-must-face-lawsuit-over-scanning-of-users-messages-judge-says/ (lien)
+[85]: http://www.forbes.com/sites/kashmirhill/2012/02/16/how-target-figured-out-a-teen-girl-was-pregnant-before-her-father-did/ (lien)
+[86]: http://boingboing.net/2014/12/26/war-on-general-purpose-compute.html (lien)
+[87]: http://jasonlefkowitz.net/2011/10/dont-worry-about-selling-your-privacy-to-facebook-i-already-sold-it-for-you/ (lien)
+[88]: http://techcrunch.com/2012/06/26/facebooks-hidden-like-isnt-just-good-for-mobile-developers-its-good-for-facebook/ (lien)
+[89]: https://www.nextinpact.com/news/93194-selon-etude-conditions-d-utilisation-facebook-violent-droit-europeen.htm (lien)
+[90]: http://www.lemonde.fr/technologies/article/2009/02/17/les-conditions-d-utilisation-de-facebook-sont-elles-illegales_1156455_651865.html (lien)
+[91]: http://www.blogdumoderateur.com/comment-facebook-espionne/ (lien)
+[92]: https://framablog.org/?s=facebook (lien)
diff --git a/Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt b/Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt
new file mode 100644
index 0000000..41abd3f
--- /dev/null
+++ b/Tel_que_propos_le_dlit_dentrave_numrique__lIVG_est_une_proposition_dangereuse.txt
@@ -0,0 +1,102 @@
+Titre: Tel que proposé, le délit d'entrave numérique à l'IVG est une proposition dangereuse
+Auteur: neurone259
+Date: Thu 01 Dec 2016 00:29:57 +0100
+Lien: https://www.laquadrature.net/fr/delit-entrave-numerique
+
+Paris, le 1er décembre 2016 — La Quadrature du Net a choisi de publier l'état
+de ses réflexions sur le délit d'entrave numérique à l'interruption volontaire
+de grossesse[1], dont la discussion législative est prévue à l'Assemblée
+nationale à partir du jeudi 1er décembre 2016. Sur ce dossier complexe où
+interfèrent plusieurs droits fondamentaux, il est important de prendre le temps
+de mesurer l'impact d'une création d'un nouveau délit tel que proposé par le
+gouvernement et les parlementaires de la majorité présidentielle.
+
+[texte modifié - essentiellement dans sa conclusion - le 1er décembre 2016 à
+15h40]
+
+La question de l'entrave numérique à l'interruption volontaire de grossesse
+s'est posée suite au constat de l'existence de sites Internet, très bien
+référencés dans les moteurs de recherche, qui sont dès lors une source
+d'information pour les personnes cherchant à se renseigner sur l'IVG ou sur la
+conduite à tenir lors d'une grossesse non désirée. Ces sites se donnent pour
+but de freiner le recours à l'IVG chez les femmes qui cherchent de
+l'information. Leur apparence, leur discours, sont dénoncés comme trompeurs.
+
+La Quadrature du Net tient à rappeler que le droit à l'interruption volontaire
+de grossesse est l'une des composantes d'un droit fondamental, le droit au
+respect de la vie privée et familiale. En tant qu'organisation de défense des
+droits humains et de leur exercice effectif, La Quadrature du Net condamne
+toute action visant délibérément à entraver l'exercice de ce droit.
+
+Cela étant rappelé, l'opposition idéologique au droit à l'IVG n'est pas un
+délit en France, et comme toute opinion non délictueuse elle est protégée par
+le droit à la liberté d'opinion, d'expression et d'information.
+
+La Quadrature du Net relève également que dans le cas précis d'une volonté de
+la puissance publique de freiner l'influence de certains sites et groupes
+auprès de la population susceptible de recourir au droit à l'interruption
+volontaire de grossesse, il semble qu'aucune disposition légale actuelle
+touchant au numérique ne corresponde à cette situation.
+
+L'article unique de la proposition de loi souhaite élargir le délit d'entrave à
+l'IVG, qui existe déjà mais concerne actuellement des entraves physiques ou
+psychologiques exercées directement auprès des femmes concernées sur les lieux
+physiques de pratique de l'IVG ou de rencontre avec des personnels destinés à
+apporter une aide médicale et psychologique. Cette extension concernerait la
+volonté d'entrave faite :
+
+ [soit] en diffusant ou en transmettant par tout moyen, notamment par des
+ moyens de communication au public par voie électronique ou de communication
+ au public en ligne, des allégations, indications ou présentations faussées et
+ de nature à induire intentionnellement en erreur, dans un but dissuasif, sur
+ la nature, les caractéristiques ou les conséquences médicales d’une
+ interruption volontaire de grossesse ou à exercer des pressions
+ psychologiques sur les femmes s’informant sur une interruption volontaire de
+ grossesse ou sur l’entourage de ces dernières.
+
+Cette proposition de loi peut être découpée en deux parties distinctes.
+
+La première concerne la notion de pression psychologique sur les femmes et leur
+entourage en matière d'IVG.
+
+La notion de pression psychologique sur les femmes et leur entourage devrait
+être interprétée strictement, c'est-à-dire par « communication directe adressée
+aux femmes ou leur entourage pour faire pression sur elles de façon à les
+dissuader de recourir à l'avortement ». La volonté d'y inclure ce qui relève de
+la mise à disposition de contenus sur Internet dont l'accès est volontaire de
+la part de l'utilisateur risque de rendre la notion de pression psychologique
+bien trop extensible et, appliquée éventuellement dans l'avenir à d'autres
+opinions, de devenir une source de dérives importante.
+
+L'autre aspect de la loi concerne la lutte contre les pratiques de
+désinformation, notamment sur Internet, induisant intentionnellement en erreur.
+
+L'inclusion de la simple publication de contenus dans le délit d'entrave
+numérique créerait un précédent d'atteinte à la liberté d'opinion et
+d'expression inacceptable. Le fait que la visibilité de ces contenus soit
+excessive ne peut être corrigé par la création d'un délit, mais relève de la
+mobilisation positive sur Internet en faveur des droits, ou de la lutte contre
+la position dominante de moteurs de recherche et la façon dont ils en abusent.
+La création d'un délit pour mise à disposition de contenus, fussent-ils
+douteux, écoeurants ou opposés à la liberté de choix des personnes, porte
+indiscutablement atteinte à la liberté d'expression. Or, cette dernière n'est
+pas faite uniquement pour ceux avec qui nous sommes d'accord.
+
+Devant cette proposition de loi qui part d'une intention louable (faire
+respecter le droit à l'IVG et l'information qui y est liée) mais qui cherche à
+masquer le manque d'implication du gouvernement et des pouvoirs publics dans la
+protection des droits des femmes, La Quadrature du Net ne peut que marquer son
+opposition à l'argumentation juridique employée qui porte atteinte à d'autres
+droits fondamentaux que sont la liberté d'expression et d'opinion. Il serait
+souhaitable que les pouvoirs public renforcent leur soutien et leur implication
+dans les structures travaillant avec et pour les personnes ayant recours à
+l'IVG, afin de combattre les atteintes portées aux droits des femmes et des
+autres minorités. Ce serait probablement plus utile que de créer un nouveau
+délit porteur dans son fondement de problèmes juridiques et d'atteinte aux
+droits très lourds, d'autant qu'il existe un arsenal législatif (abus de
+position de faiblesse ou de situation d'ignorance, article 223-15-2 du code
+pénal[2] … ) largement suffisant mais malheureusement sous-utilisé.
+
+Liens:
+[1]: http://www.assemblee-nationale.fr/14/propositions/pion4118.asp (lien)
+[2]: https://www.legifrance.gouv.fr/affichCodeArticle.do?cidTexte=LEGITEXT000006070719&idArticle=LEGIARTI000006417799&dateTexte=&categorieLien=cid (lien)
diff --git a/Tirage_des_rseaux.txt b/Tirage_des_rseaux.txt
new file mode 100644
index 0000000..6d9ff03
--- /dev/null
+++ b/Tirage_des_rseaux.txt
@@ -0,0 +1,71 @@
+Titre: Tirage des réseaux
+Auteur: Bruno
+Date: Mon 23 Jul 2012 20:28:36 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/07/23/tirage-des-reseaux/
+
+Au commencement était … Le câble :
+
+[image 1: IMG_5798]
+
+La, il y a 1000 mètres. Entre temps, j’entame joyeusement ma troisième bobine
+de même calibre. Le câblage, c’est gourmand.
+
+Du coté quantité, pour vous donner une idée, j’ai un minimum de 4 prises
+ethernet par pièce, sauf bureau et salon (8 chacun). Ce qui nous monte, si on
+compte quelques extérieurs et deux ou trois détails, la bagatelle d’une
+cinquantaine de prises réparties un peu partout.
+
+Ajoutons à ça un câble par fenêtre pour la détection d’ouverture et un câble
+par pièce pour mes sondes domotique qui assurera la détection environnementale
+(luminosité, mouvement, son, hygrométrie, …) et il y a aussi un bus doublé qui
+se ballade un peu partout, en passant par les portes intérieures, les
+interrupteurs et quelques autres endroits stratégiques.
+
+En tout, pas loin d’une centaine de câbles basse tension qui arrivent dans la
+future-salle-technique :
+
+[image 2: IMG_6109]
+
+(sur cette photo, il doit y en avoir 60)
+
+ensuite, ces câbles partent se promener par les passes-câbles et autres
+colliers dans une organisation ma foi fort poétique :
+
+[image 3: IMG_5985]
+
+Il faut juste faire un peu gaffe quand on tire dans un collier, sinon, couic la
+gaine :
+
+[image 4: IMG_5988]
+
+Et puis quand on a fini de remplir un trou, on en demande gentiment un 2e au
+monsieur-au-perfo
+
+[image 5: IMG_5987]
+
+Au final, les câbles dédiés à l’ethernet se retrouveront dans ces panneaux de
+brassage … Enfin, quand j’aurais le courage :
+
+[image 6: IMG_5885]
+
+Et puis on tire, on tire, et sans faire gaffe, on arrive en fin de bobine :
+
+[image 7: IMG_6002]
+
+Admirez au passage le merveilleux déroule-touret que je me suis concocté !
+
+Tous les câbles intérieurs sont tirés, a une ou deux exceptions près. Reste
+les extérieurs qui sont les plus longs. Je m’en suis farci deux ce soir, et
+ça coinçait à 40 mètres. Du coup, j’ai tout ressorti et vidé une demi bouteille
+de liquide-vaisselle-moumoune dans la gaine, et hop, comme dans du beurre !
+
+Au prochain épisode, on parlera terrassement et jardinage !
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5798-224x300.jpg (image)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_6109-300x224.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5985-300x224.jpg (image)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5988-300x224.jpg (image)
+[5]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5987-300x224.jpg (image)
+[6]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_5885-300x224.jpg (image)
+[7]: http://blog.spyou.org/wordpress-mu/files/2012/07/IMG_6002-224x300.jpg (image)
diff --git a/Touche_pas_cest_chaud_.txt b/Touche_pas_cest_chaud_.txt
new file mode 100644
index 0000000..7a0f36f
--- /dev/null
+++ b/Touche_pas_cest_chaud_.txt
@@ -0,0 +1,100 @@
+Titre: Touche pas, c’est chaud !
+Auteur: Bruno
+Date: Sun 12 Feb 2012 14:58:08 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/02/12/touche-pas-cest-chaud/
+
+[image 2: Feu][2]
+
+Crédit photo : Frédéric Bisson
+
+Après l’obtention des autorisations idoines[3] (ou pas), l’une des première
+questions qu’on se pose quand il s’agit de se lancer dans une rénovation
+lourde, c’est le chauffage.
+
+La situation est simple, nous arrivons dans une maison d’une surface
+conséquente et même si tout n’est pas à chauffer, ça fait du volume. Et pour
+assurer la température correcte de ce volume nous avons des radiateurs à eau
+datant de 1970 et, au bout du tuyau, une chaudière au fioul qui a, elle aussi,
+40 ans bien tassés.
+
+Se pose donc la question de ce qu’on fait de tout ça. Le premier réflexe a bien
+entendu été de dégainer le grand jeu de la géothermie verticale : on fait
+creuser un trou d’une profondeur à faire pâlir un cataphile, on y plante
+quelques tuyaux remplis de fluide caloporteur et tout ça retourne dans la
+maison pour chauffer le réseau d’eau et les radiateurs existants. Ecologie,
+charme de l’ancien et performances modernes, le pied quoi.
+
+En vrai, ça ne marche pas comme ça. Tendance, ça ne marche pas .. du tout.
+
+Eh oui, il faut d’abord changer les radiateurs parce que la fonte des anciens
+est trop épaisse et n’assurera pas une température suffisante pour chauffer la
+maison, la surface d’exposition des radiateurs est de toute façon trop réduite
+pour le mode de fonctionnement « chaleur douce » des pompes à chaleur et la
+possibilité de creuser un trou assez profond n’a pas l’air évidente vu la
+constitution du sous-sol.
+
+Même motif, même punition pour la géothermie horizontale, avec en plus le
+problème du terrain en pente qui demanderait une excavation d’une quantité de
+terre déraisonnable, sans compter que c’est très vaguement interdit par le plan
+local d’urbanisme. Pas beaucoup mieux pour l’aérothermie qui, en prime,
+présente une efficacité encore moindre par basses températures et devinez quoi…
+c’est quand il fait froid dehors qu’on va avoir envie de chauffer dedans.
+
+En bref, pour que la récupération de calories soit intéressante, il faut tout
+changer dans la maison et revoir l’isolation de fond en comble pour assurer de
+bonnes performances et creuser des trous énormes qui coûtent les yeux de la
+tête (on parle de plus de 20000 euro pour aller chercher du chaud 100 mètres
+plus bas).
+
+Il y a la solution de facilité consistant à simplement changer la chaudière
+fioul pour mettre… une nouvelle chaudière fioul. Mais les énergie fossiles
+ayant l’avenir qu’elles ont, on se dit que ce n’est rendre service à personne
+que de faire ça, même si c’est probablement la solution la moins chère en
+matière de coût fixe de rénovation et qu’il y a probablement un brin
+d’alarmisme dans le discours de ceux qui prétendent que « ouhhhlalala mais y’a
+plus d’pétrole, Ginette, tu sais ?!! »
+
+Ensuite, il y a la solution compliquée du poêle à granulés qui donne un budget
+de fonctionnement moitié moins élevé que le fioul tout en étant écolo (puisque
+le bois a absorbé, en poussant, le CO² qu’il rejette en brûlant) mais qui
+impose l’installation d’une cuve de 9m² minimum et qui soit située au dessus du
+poêle lui-même, c’est à dire, en gros, vu la configuration du lieu, remplacer
+la terrasse donnant sur le salon et la cuisine par un gros bac qui ne pourrait
+même pas faire piscine et bétonner tout le tour de la maison pour permettre la
+livraison des granulés ou bien se les balader à la brouette. Rien d’évident ni
+de très bon marché pour un coût de fonctionnement haussier à long terme étant
+donné que tout le monde se met à en installer et qu’il faudra bien le trouver
+quelque part le bois pour les alimenter, tous ces poêles.
+[image 5: isolation][5]
+
+Crédit photo : Sylvain Burgaud
+
+Et du coup, quand nous avons parlé avec notre dream-team travaux de tout ça, il
+est apparu qu’il n’était de toute façon pas idiot de travailler l’isolation de
+la maison et, pourquoi pas, quitte à tout changer, de se diriger plutôt vers
+de l’électrique plutôt qu’autre chose. En prime, ça permet une gestion fine de
+la consommation par pièce vu que tout ceci sera domotisé.
+
+Nous voilà donc à priori partis pour poser des panneaux rayonnants dans les
+petites pièces et des radiateurs inertiels dans le salon. Nous ne couperons pas
+à une bonne isolation par l’intérieur de tous les murs sauf peut être
+la façade sud qui n’est, de toute façon, quasiment composée que de fenêtres.
+
+Autre avantage, le doublage en placo de l’ensemble des murs permettra d’y
+passer les réseaux (électricité, IP, domotique…) de façon invisible et donc
+avec un WAF (woman acceptance factor) proche de 1.
+
+Et puis avec de l’électrique, si un jour le coeur nous en dit, nous pourrions
+installer quelques panneaux solaires ou une éolienne. Enfin, si l’architecte
+des bâtiments de France est d’accord, bien entendu :)
+
+Je vous ferais un peu plus tard un descriptif de tout ce que j’ai trouvé coté
+radiateur. Il est loin le temps du grille pain standard. Maintenant, on a du
+radiateur hightech.
+
+Liens:
+[1]: http://www.flickr.com/photos/zigazou76/5871116370/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120212-feu-200x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/2012/02/10/ppri-plu-zonage-cos-protection-wtf/ (lien)
+[4]: http://www.flickr.com/photos/14732695@N06/4221803472/ (lien)
+[5]: http://blog.spyou.org/wordpress-mu/files/2012/02/20120212-isolation-300x225.jpg (image)
diff --git a/Travaux_prliminaires.txt b/Travaux_prliminaires.txt
new file mode 100644
index 0000000..d4fb850
--- /dev/null
+++ b/Travaux_prliminaires.txt
@@ -0,0 +1,282 @@
+Titre: Travaux préliminaires
+Auteur: Bruno
+Date: Sun 27 May 2012 08:56:05 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/05/27/travaux-preliminaires/
+
+[image 2: IMG_5547][2]Mardi dernier, j’ai blindé ma voiture avec le minimum
+vital pour la fin de la semaine : un lit, un frigo, à boire, à manger, un
+table, une chaise, de quoi monter une station de travail utilisable, divers
+outils pour attaquer les travaux et mon fidèle GPS.
+
+Après un arrêt aux stands le mardi soir chez les beaux parents du coté de la
+loire, j’ai filé, mercredi matin, un peu plus à l’ouest du coté de Vendôme pour
+aller signer le foutu tas de papier et *enfin* récupérer les clés de notre
+futur palace. Une belle occasion de se délester d’un paquet de pognon au
+passage, le grand sourire du notaire, de l’agent immo et du vendeur en prime.
+
+Avant de repartir, le vendeur présent a absolument voulu me montrer la citée
+troglodyte de la ville de Trôo. Je ne pensais y aller en touriste, pas aller
+voir dedans, mais cet homme la est un amateur de galeries profondes et habite
+donc … dans la montagne. Une belle occasion de se remémorer nos bêtises
+souterraines de jeunesse, d’évoquer la petite ceinture Parisienne par laquelle
+on pénètre dans les carrières, etc …
+
+Et puis de voir le trou de Trôo :
+
+[image 4: IMG_5548][4]
+
+Je vous aurais bien montré quelques photos de l’intérieur, mais ça ne se fait
+pas, parait-il.
+
+Direction ensuite le pays des escargots pour aller pleurer sur la montagne de
+soucis et d’ennuis potentiels que nous venons de nous créer. Je vous avais
+promis de vous raconter, alors c’est parti :
+
+[image 6: IMG_5550][6]
+
+Une maison datant de 1968, donc, avec les vieilleries et toiles d’araignées
+d’époque !
+
+[image 8: IMG_5552][8]
+
+[image 10: IMG_5554][10]
+
+[image 12: IMG_5586][12]
+
+Les voisins aussi sont d’époque, ou presque, mais plutôt du genre avenant,
+puisque le premier qui passe décrète que notre jardin^Wterrain^Wchamp n’est
+vraiment pas présentable et qu’il faut tondre un peu :
+
+[image 14: IMG_5562][14]
+
+Il dégaine donc la tondeuse :
+
+[image 16: IMG_5561][16]
+
+Et c’est parti !
+
+[image 18: IMG_5563][18]
+
+Pendant ce temps là, les choses sérieuses commencent. Nous nous débarrassons du
+chauffage au fioul et il est donc question de vider la cuve avant de la sortir.
+
+[image 20: IMG_5557][20]
+
+Après avoir bataillé 2 heures avec les boulons du trou d’homme de la cuve,
+c’est parti pour le pompage des 150 litres qui restent au fond.
+
+[image 22: IMG_5569][22]
+
+[image 24: IMG_5568][24]
+
+Pendant ce temps, je part à l’aventure dans la découverte de la structure du
+système d’alarme en place.
+
+[image 26: IMG_5578][26]
+
+Et je commence par le déconnecter de la ligne de téléphone histoire que
+Securitas ne débarque pas toutes les heures pendant que je joue, au cas ou les
+anciens propriétaires n’aient pas encore résilié.
+
+[image 28: IMG_5577][28]
+
+On saute ensuite a jeudi matin, non sans avoir galéré pour réussir à prendre
+une douche, les 3/4 des équipements sanitaires étant hors d’usage.
+
+La bataille a été menée sur cinq fronts en même temps. On va faire dans le
+désordre :
+
+Décollage de papier peint
+
+[image 30: IMG_5658][30]
+
+Exploration de ce que les anciens occupants nous ont laissé en cadeau :
+
+[image 32: IMG_5668][32]
+
+[image 34: IMG_5665][34]
+
+[image 36: IMG_5555][36]
+
+Et surtout 2 tonnes de pub :
+
+[image 38: IMG_5671][38]
+
+Pendant ce temps, une équipe était à la recherche de la fosse septique, que
+nous pension enterrée comme il se doit a 10 ou 20 centimètres sous le sol.
+
+[image 40: IMG_5598][40]
+
+Mais que néni, il a fallu creuser plus loin :
+
+[image 42: IMG_5600][42]
+
+A environ 1 mètres de profondeur, le Graal !
+
+[image 44: IMG_5606][44]
+
+Eh oui, 3000 litres remplis tranquillement de merde depuis 40 ans. La dalle est
+restée ouverte 6 heures avant que le matériel de pompage n’arrive :
+
+[image 46: IMG_5648][46]
+
+Pendant ce temps, la pelle était partie de l’autre coté pour dégager la cuve de
+fioul :
+
+[image 48: IMG_5610][48]
+
+Comme c’était trop simple, un petit coup dans l’arrivée d’eau de la maison, ça
+pimente un peu la matinée !
+
+[image 50: IMG_5613][50]
+
+Les services de la mairie ont été super efficaces sur ce coup là, c’était réglé
+dans les 2 heures. Pendant ce temps, on a fini l’extraction. Enfin, essayé :
+
+[image 52: IMG_5628][52]
+
+Après avoir manqué de faire tomber la pelle dans le trou avec la cuve une paire
+de fois, nous avons récupéré un matériel plus à même de soulever la grosse
+Bertha :
+
+[image 54: IMG_5633][54]
+
+Et hop !
+
+[image 56: IMG_5635][56]
+
+Pendant ce temps, après un vidage en règle du circuit de chauffe (et une
+demi inondation du rez de chaussée de la maison) :
+
+[image 58: IMG_5597][58]
+
+Marcel, le copain de Bertha, s’est fait tailler en pièce :
+
+[image 60: IMG_5573][60]
+
+[image 62: IMG_5619][62]
+
+Ils sont ensuite partis tous les deux en fin de journée pour leur dernier
+voyage ensemble :
+
+[image 64: IMG_5644][64]
+
+Pendant que tous ces messieurs s’activaient autour de la maison, je n’ai pas
+fais que le photographe. J’ai aussi joué du marteau de la pince et de la masse.
+Certains trouveront que c’est un sacrilège, mais que voulez-vous, nous ne
+sommes pas très art déco :
+
+[image 66: IMG_5588][66]
+
+Oui, c’est un lit .. enfin, c’était :
+
+[image 68: IMG_5599][68]
+
+Mais qu’on se rassure, on en a un second (que je compte bien descendre aussi) :
+
+[image 70: IMG_5591][70]
+
+Et même la cheminée assortie (qu’on va garder, par contre) :
+
+[image 72: IMG_5592][72]
+
+Au final, nous avons donc une maison à peu près propre dehors (plus de métal
+dans le sol et une fosse septique quasi vide qui sera bientôt comblée, une fois
+qu’on aura fait le raccord à l’égout) et un bordel innommable dedans. Ah oui
+parce que j’avais oublié de vous dire que nous avons aussi un peu d’amiante
+dans notre futur palace. Je suis donc passé chez Sotribat pour récupérer de
+quoi l’évacuer proprement :
+
+[image 74: IMG_5683][74]
+
+Prochain épisode jeudi, avec le début des travaux intérieurs lourds. On va
+commencer par ouvrir un peu la cuisine :
+
+[image 76: IMG_5663][76]
+
+Et puis continuer à mettre des coups de disqueuse dans les tuyaux et attaches
+métalliques pour finir de nettoyer la futur salle technique :
+
+[image 78: IMG_5645][78]
+
+To be continued …
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5547.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5547-224x300.jpg (image)
+[3]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5548.jpg (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5548-300x224.jpg (image)
+[5]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5550.jpg (lien)
+[6]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5550-300x224.jpg (image)
+[7]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5552.jpg (lien)
+[8]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5552-224x300.jpg (image)
+[9]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5554.jpg (lien)
+[10]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5554-224x300.jpg (image)
+[11]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5586.jpg (lien)
+[12]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5586-224x300.jpg (image)
+[13]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5562.jpg (lien)
+[14]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5562-300x224.jpg (image)
+[15]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5561.jpg (lien)
+[16]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5561-300x224.jpg (image)
+[17]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5563.jpg (lien)
+[18]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5563-300x224.jpg (image)
+[19]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5557.jpg (lien)
+[20]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5557-224x300.jpg (image)
+[21]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5569.jpg (lien)
+[22]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5569-224x300.jpg (image)
+[23]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5568.jpg (lien)
+[24]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5568-224x300.jpg (image)
+[25]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5578.jpg (lien)
+[26]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5578-300x224.jpg (image)
+[27]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5577.jpg (lien)
+[28]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5577-300x224.jpg (image)
+[29]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5658.jpg (lien)
+[30]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5658-224x300.jpg (image)
+[31]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5668.jpg (lien)
+[32]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5668-300x224.jpg (image)
+[33]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5665.jpg (lien)
+[34]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5665-300x224.jpg (image)
+[35]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5555.jpg (lien)
+[36]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5555-300x224.jpg (image)
+[37]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5671.jpg (lien)
+[38]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5671-224x300.jpg (image)
+[39]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5598.jpg (lien)
+[40]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5598-224x300.jpg (image)
+[41]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5600.jpg (lien)
+[42]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5600-300x224.jpg (image)
+[43]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5606.jpg (lien)
+[44]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5606-300x224.jpg (image)
+[45]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5648.jpg (lien)
+[46]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5648-300x224.jpg (image)
+[47]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5610.jpg (lien)
+[48]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5610-300x224.jpg (image)
+[49]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5613.jpg (lien)
+[50]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5613-224x300.jpg (image)
+[51]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5628.jpg (lien)
+[52]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5628-224x300.jpg (image)
+[53]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5633.jpg (lien)
+[54]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5633-224x300.jpg (image)
+[55]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5635.jpg (lien)
+[56]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5635-300x224.jpg (image)
+[57]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5597.jpg (lien)
+[58]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5597-224x300.jpg (image)
+[59]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5573.jpg (lien)
+[60]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5573-224x300.jpg (image)
+[61]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5619.jpg (lien)
+[62]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5619-300x224.jpg (image)
+[63]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5644.jpg (lien)
+[64]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5644-300x224.jpg (image)
+[65]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5588.jpg (lien)
+[66]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5588-300x224.jpg (image)
+[67]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5599.jpg (lien)
+[68]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5599-300x224.jpg (image)
+[69]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5591.jpg (lien)
+[70]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5591-300x224.jpg (image)
+[71]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5592.jpg (lien)
+[72]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5592-300x224.jpg (image)
+[73]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5683.jpg (lien)
+[74]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5683-300x224.jpg (image)
+[75]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5663.jpg (lien)
+[76]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5663-300x224.jpg (image)
+[77]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5645.jpg (lien)
+[78]: http://blog.spyou.org/wordpress-mu/files/2012/05/IMG_5645-300x224.jpg (image)
diff --git a/URSSAF_mon_amour.txt b/URSSAF_mon_amour.txt
new file mode 100644
index 0000000..1481564
--- /dev/null
+++ b/URSSAF_mon_amour.txt
@@ -0,0 +1,87 @@
+Titre: URSSAF mon amour
+Auteur: Bruno
+Date: Mon 02 Nov 2015 11:31:02 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2015/11/02/urssaf-mon-amour/
+
+[image 2][2]
+
+URSSAF mon amour
+
+C’est loin d’être un scoop, notre pays est champion du monde en matière
+d’administration kafkaïenne. Un petit exemple parmi tant d’autre. Pourquoi
+celui là ? Parce que c’est la première fois en presque 20 ans d’entrepreunariat
+qu’on se mange une « signification de contrainte » avec un huissier au bout de
+l’enveloppe.
+
+Retour sur l’histoire.
+
+Chaque trimestre, ma petite entreprise donne à l’URSSAF un certain montant
+dépendant  des salaires qu’elle a versé. Vous savez, toutes les lignes
+imbitables sur les fiches  de paie ? Ben voilà, c’est ça. Le trimestre qui nous
+intéresse est le premier de 2015 sur lequel nous devions à l’URSSAF la modique
+somme de 20316 euros.
+
+Début avril 2015, j’ai un peu d’autres chats à fouetter, rapport à la naissance
+de #4, du coup je traîne un peu sur la déclaration URSSAF du 1er trimestre.
+Prompts à venir réclamer leur dû, l’URSSAF me réclame les sous plus 1093 € en
+dédommagement de mon retard.
+
+Comme c’est l’usage dans ce genre de cas, je prends ma plus belle plume et
+demande la remise de ces pénalités, expliquant que je ne suis qu’une merde mais
+que 4 enfants ça bouscule un peu les plannings. Je ne sais pas par quelle
+magie, mais ils n’ont retiré que 1012 €, nous laissant redevables de 81 €,
+somme que je paie par chèque le 15 juin 2015.
+
+Et puis j’oublie. Gérant de merde qui ne vérifie pas si les chèques qu’il
+envoie sont encaissés ou pas.
+
+Et puis le 5 octobre dernier, je reçois un joli papier bleu intitulé « Dernier
+avis avant poursuite », me réclamant les 81 €.
+
+Entre temps, nous avons déclaré et payé la modique somme de 44966 € à ces gens,
+mais ça ne les défrise pas de faire un papier menaçant pour 81 €. Pas défrisés
+non plus de ne pas téléphoner ou de ne pas envoyer un mail.
+
+Je reprends donc ma plus belle plume (numérique, cette fois), expliquant que
+nous avons déjà payé ça mais qu’effectivement le chèque n’a manifestement pas
+été encaissé et que donc je rajouterai les 81 € manquants à notre prochaine
+déclaration trimestrielle et que de leur côté ce serait chouette de me faire un
+courrier de désistement sur le chèque en question, histoire que s’ils le
+retrouvent ils ne l’encaissent pas.
+
+Je reçois le-dit courrier de désistement daté du 6 octobre, preuve donc qu’ils
+ont lu et compris ma demande. J’avais, pour ma part, fait la déclaration du 3e
+trimestre la veille, ajoutant 81 € aux 26606 € dus. Ces 26687 € sont prélevés
+comme il se doit. Je me dis une nouvelle fois « bon, ça y est, c’est cool, on
+oublie ».
+
+Eh ben NAN.
+
+Le 29 octobre (jeudi dernier, donc), maître Stéphane Emery, huissier de justice
+de son état, se pointe au bureau avec une enveloppe nous réclamant les 81 €
+plus 35,86 € de frais.
+
+Whoohooooo, les enfants, ça va pas jouer là.
+
+Je fais donc un mail au monsieur, lui joignant les docs de l’URSSAF mais je lis
+aussi, sur la prose qu’il a laissée, qu’il faut que je fasse un recommandé au
+tribunal des affaires de sécurité sociale sous 15 jours si je veux
+éventuellement pouvoir faire en sorte que ça s’arrête.
+
+Bon, je pensais pas quitter la sécu, j’aime bien le principe collectif de prise
+en charge santé, retraite, etc., mais là, ça commence à bien faire.
+
+Marisol, Emmanuel, Christian, Manuel, François, il est grand temps de faire
+quelque chose si vous ne voulez pas finir à la rubrique « ils ont tout foutu en
+l’air » dans les livres d’histoire.
+
+Entre temps, j’ai 3 nouvelles structures qui vont voir le jour ces 12 prochains
+mois, et j’ai la vague impression que nous ferons en sorte de ne verser que le
+strict minimum à vos empaffés de prestataires. Je serais vous, je lancerais un
+appel d’offre pour trouver mieux. D’ailleurs, c’est pas la règle, dans la
+fonction publique, de mettre en concurrence régulièrement les prestataires
+privés ?
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2015/11/20151102_100638-e1446456705543.jpg (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2015/11/20151102_100638-e1446456705543-300x225.jpg (image)
diff --git a/Utiliser_un_rsolveur_DNS_public.txt b/Utiliser_un_rsolveur_DNS_public.txt
new file mode 100644
index 0000000..d703a45
--- /dev/null
+++ b/Utiliser_un_rsolveur_DNS_public.txt
@@ -0,0 +1,181 @@
+Titre: Utiliser un résolveur DNS public ?
+Auteur:
+Date: Sun 15 Jan 2017 01:00:00 +0100
+Lien: https://www.bortzmeyer.org/dns-resolveurs-publics.html
+
+Après la censure administrative en France via des DNS menteurs[1], puis une
+panne spectaculaire des résolveurs DNS d'Orange[2], au moins trois pannes
+analogues de ceux de Free[3], et enfin un détournement accidentel de Google et
+Wikipédia vers le Ministère de l'Intérieur[4], pas mal d'utilisat·eur·rice·s de
+l'Internet se demandent si on peut vraiment faire confiance au résolveur DNS de
+son FAI. Et beaucoup se mettent alors à utiliser un résolveur DNS public, le
+plus célèbre étant Google Public DNS[5]. Mais est-ce une bonne idée ?
+
+D'abord, recadrons un peu la terminologie. Le protocole DNS a deux sortes de
+serveurs, qui n'ont pas grand'chose à voir, les serveurs faisant autorité et
+les résolveurs. Confondre les deux (par exemple en parlant du vague « serveur
+DNS ») ne va pas aider l'utilisat·eur·rice à comprendre, et donc à faire des
+choix corrects. Les serveurs faisant autorité sont ceux qui connaissent les
+informations sur le contenu des domaines. Par exemple, ceux de l'AFNIC
+connaissent le contenu de .fr et ceux de CloudFlare, hébergeur utilisé par Next
+INpact, connaissent le contenu de nextinpact.com, par exemple l'adresse du site
+Web[6] (104.25.248.21 et 104.25.249.21 aujourd'hui). Les résolveurs (on dit
+aussi serveurs récursifs, ou bien serveurs caches), eux, ne connaissent rien, à
+part l'adresse des serveurs de la racine, où ils commencent leurs
+interrogations. Les serveurs faisant autorité sont gérés par des hébergeurs DNS
+spécialisés (comme Dyn[7]), ou bien directement par le titulaire du nom de
+domaine. Les résolveurs sont typiquement gérés par le service informatique du
+réseau où vous vous connectez, ou bien par le FAI, pour les accès grand public.
+Ces résolveurs sont une partie cruciale du service d'accès à l'Internet : sans
+DNS, il n'y a quasiment rien qui marche. S'ils sont en panne, plus d'Internet.
+S'ils mentent[8], on est détourné vers un mauvais site.
+
+On voit depuis des années apparaître des résolveurs DNS publics, qui ne
+dépendent ni du FAI, ni du réseau local d'accès. Ce sont Google Public DNS[5],
+Cisco OpenDNS[9], FDN[10], OpenNIC[11], Verisign[12], Yandex[13], etc.
+Attention à ne pas confondre ces résolveurs publics avec ce qu'on nomme les
+résolveurs ouverts. Tous ont en commun qu'ils acceptent de répondre à des
+requêtes DNS, quelle que soit leur source. Mais les résolveurs ouverts le sont
+par accident, par erreur de configuration, et ne sont pas gérés. Les résolveurs
+publics, eux, le sont déliberement, ils sont (normalement...) gérés par des
+gens sérieux. La différence est importante car un résolveur ouvert est un outil
+utile dans de nombreuses attaques comme les attaques par amplification[14] ou
+comme certains empoisonnements[15]. C'est pour cette raison que le RFC 5358
+demande que les résolveurs DNS ne soient pas ouverts.
+
+Après ce long préambule, retour aux pannes de résolveurs DNS. Aujourd'hui, dès
+qu'un problème Internet survient, et quelle que soit la cause réelle du
+problème, la réponse fuse sur tous les rézosocios : « utilise Google DNS » (ou
+bien, version libriste, « utilise FDN »). Un exemple, pris au hasard lors de la
+dernière panne Free est ce tweet[16]. (Et voici une documentation plus élaborée[17]
+.)
+
+Ce genre de conseils ne tient pas compte de plusieurs inconvénients sérieux des
+résolveurs publics. Je vais commencer par les inconvénients communs à tous les
+résolveurs publics. Le principal est que le lien entre vous et le résolveur
+public est long et non sécurisé. Même si vous avez une confiance aveugle dans
+le résolveur public et ceux qui le gèrent, sur le trajet, des tas de choses
+peuvent aller mal. D'abord, le trafic peut être écouté trivialement (les seuls
+résolveurs publics qui proposent une solution à ce problème sont Cisco OpenDNS
+et OpenNIC, avec DNSCrypt). Comme le rappelle le RFC 7626, le trafic DNS est
+très bavard (trop), circule en clair, passe par des réseaux supplémentaires (en
+plus du trafic « normal »), et peut donc poser des problèmes de vie privée.
+Avec un résolveur DNS habituel, le problème est limité car le résolveur est
+proche de vous, limitant le nombre de gens qui peuvent écouter. Avec un
+résolveur public, le nombre d'écoutants potentiels augmente.
+
+Mais il y a pire : la plupart des résolveurs publics n'offre aucune
+authentification (là encore, la seule exception est Cisco OpenDNS et OpenNIC,
+mais où cette authentification est facultative, et je ne sais pas combien
+d'utilisateurs s'en servent réellement). Même les mesures les plus triviales
+comme le NSID du RFC 5001 ne sont pas mises en œuvre (NSID ne fait pas une
+réelle authentification, mais il permet de détecter certains problèmes). Si
+vous utilisez des résolveurs publics pour contourner la censure, c'est un
+sérieux problème. Des censeurs ont déjà effectué des détournements de
+résolveurs DNS public (comme en Turquie[18], mais aussi dans d'autres pays[19]
+). Donc, même si le résolveur public est géré par des gens biens, et que vous
+connaissez, cela ne suffit pas, car vous n'avez aucun moyen de savoir si vous
+parlez bien à ce résolveur, et pas à un usurpateur (le DNS utilise UDP, qui
+n'offre aucune protection contre l'usurpation d'adresse[20]).
+
+Il est amusant (et révélateur du manque de connaissances sur le fonctionnement
+de l'Internet) que les débats sur les résolveurs ouverts se focalisent souvent
+sur la confiance que l'on peut accorder (ou pas) au serveur, et jamais sur
+celle qu'on peut accorder (ou pas) au réseau qui y mène !
+
+Il y a aussi des inconvénients qui sont spécifiques à certains des résolveurs
+publics souvent recommandés :
+
+ * Je soupçonne que certains ne sont pas si bien gérés que cela (normalement,
+ ils doivent faire de la limitation de trafic, être supervisés 24 heures sur
+ 24, etc) et peuvent être utilisés pour des attaques par réflexion, avec
+ amplification[21],
+ * Google, Cisco et Verisign sont situés aux États-Unis, pays qui n'a aucune
+ protection des données personnelles, même théorique (argument bien
+ développé chez Shaft[22]),
+ * Yandex est en Russie, si vous voulez donner vos informations au FSB plutôt
+ qu'à la NSA,
+ * OpenNIC est une racine alternative[23], ce qui veut dire qu'ils ajoutent
+ des TLD « bidons[24] », qui ne marcheront que chez eux,
+ * Certains services sont peu fiables, souvent en panne, très lents, ou
+ disparaissant sans laisser de nouvelles.
+
+Alors, si utiliser les résolveurs publics est une mauvaise idée, quelle est la
+bonne ? Le mieux serait évidemment de pouvoir utiliser les résolveurs DNS de
+son FAI. Un résolveur DNS correct fait partie (ou devrait faire partie) de
+l'offre Internet de base. Les utilisateurs devraient réclamer un tel service,
+fiable et rapide. Les pannes récentes, ou bien les horreurs des résolveurs DNS
+des points d'accès Wi-Fi des hôtels et des aéroports, et enfin le problème de
+la censure étatique (qu'un service de qualité chez le FAI ne résoudra pas) font
+qu'il n'y a plus guère le choix, il faut utiliser d'autres résolveurs que ceux
+du FAI. La solution la plus propre est d'avoir son propre résolveur DNS[25],
+pas forcément sur chaque machine de son réseau local, mais plutôt dans une
+machine unique, typiquement le routeur d'accès. Avant qu'on ne me dise « mais
+ce n'est pas Michu-compatible, M. Michu ne vas quand même pas installer OpenBSD
+sur un Raspberry Pi pour avoir un résolveur sur son réseau », je dis tout de
+suite qu'évidemment, cela ne doit pas être fait directement par M. Michu mais
+une fois pour toutes dans un paquet logiciel et/ou matériel qu'il n'y a plus
+qu'à brancher. (Un truc du genre de la Brique Internet[26].)
+
+Parfois, il est difficile ou peu pratique d'avoir son propre résolveur. En
+outre, un résolveur à soi sur le réseau local protège bien contre la censure,
+ou contre les pannes, mais peu contre la surveillance, puisqu'il va lui-même
+émettre des requêtes en clair aux serveurs faisant autorité. Il est donc utile
+d'avoir des résolveurs publics accessibles en DNS-sur-TLS (RFC 7858), ce qui
+protège la confidentialité et permet l'authentification du résolveur. Ces
+résolveurs publics (comme par exemple celui de LDN[27] ou bien celui de Yeti[28]
+) peuvent être utilisés directement, ou bien servir de relais pour le résolveur
+local. Attention, la plupart sont encore très expérimentaux. Vous trouverez une
+liste sur le portail DNS Privacy[29]. (Pour la solution non normalisée
+DNScrypt, on trouve, outre le site Web officiel, la doc de malekalmorte[30] ou
+bien celle-ci[31].)
+
+Pour se prémunir contre la censure (mais pas contre les pannes, ni contre la
+surveillance), une autre technologie utile est DNSSEC. Le résolveur local doit
+donc valider avec DNSSEC. Notez que, malheureusement, peu de domaines sont
+signés.
+
+La meilleure solution est donc un résolveur DNS validant avec DNSSEC et
+tournant sur une machine du réseau local (la « box » est l'endroit idéal). Cela
+assure un résolveur non-menteur et sécurisé. Si on veut en plus de la vie
+privée, il faut lui faire suivre les requêtes non-résolues à un résolveur
+public de confiance (donc pas Google ou Verisign) et accessible par un canal
+chiffré (DNS sur TLS).
+
+Si votre box est fermée et ne permet pas ce genre de manips, remplacez-la par
+un engin ouvert, libre et tout ça, comme le Turris Omnia[32] qui a par défaut
+un résolveur DNSSEC.
+
+Liens:
+[1]: http://www.bortzmeyer.org/censure-francaise.html (lien)
+[2]: http://www.bortzmeyer.org/resolveur-dns-en-panne.html (lien)
+[3]: https://www.nextinpact.com/news/102862-free-problemes-dns-a-repetition-rendent-difficile-navigation-web.htm (lien)
+[4]: http://www.bortzmeyer.org/google-detourne-par-orange.html (lien)
+[5]: http://www.bortzmeyer.org/google-dns.html (lien)
+[6]: https://www.nextinpact.com/ (lien)
+[7]: https://www.nextinpact.com/news/101871-dyn-on-fait-point-sur-attaque-ddos-qui-a-impactee-nombreux-sites.htm (lien)
+[8]: http://www.bortzmeyer.org/dns-menteur.html (lien)
+[9]: http://www.bortzmeyer.org/opendns-non-merci.html (lien)
+[10]: https://www.fdn.fr/actions/dns/ (lien)
+[11]: https://www.opennicproject.org/ (lien)
+[12]: https://www.verisign.com/fr_FR/security-services/public-dns/index.xhtml (lien)
+[13]: https://dns.yandex.com/ (lien)
+[14]: http://www.bortzmeyer.org/jres-dos-2013.html (lien)
+[15]: http://www.bortzmeyer.org/dns-attaques-shulman.html (lien)
+[16]: https://twitter.com/Ybalrid/status/819547603633373184 (lien)
+[17]: https://www.degroupnews.com/internet/tutoriel-panne-de-dns-comment-y-remedier (lien)
+[18]: http://www.bortzmeyer.org/dns-routing-hijack-turkey.html (lien)
+[19]: http://arstechnica.com/information-technology/2014/03/google-dns-briefly-hijacked-to-venezuela/ (lien)
+[20]: http://www.bortzmeyer.org/usurpation-adresse-ip.html (lien)
+[21]: http://www.bortzmeyer.org/attaques-reflexion.html (lien)
+[22]: https://www.shaftinc.fr/arretez-google-dns.html (lien)
+[23]: http://www.bortzmeyer.org/racines-alternatives.html (lien)
+[24]: http://wiki.opennicproject.org/OpenNICNamespaces (lien)
+[25]: http://www.bortzmeyer.org/son-propre-resolveur-dns.html (lien)
+[26]: https://labriqueinter.net/ (lien)
+[27]: https://ldn-fai.net/serveur-dns-recursif-ouvert/ (lien)
+[28]: https://www.afnic.fr/fr/ressources/blog/resolveur-public-de-dns-sur-tls-yeti.html (lien)
+[29]: https://portal.sinodun.com/wiki/display/TDNS/DNS-over-TLS+test+servers (lien)
+[30]: http://www.malekal.com/simple-dnscrypt-dns-securises/ (lien)
+[31]: https://computersecuritypgp.blogspot.fr/2016/03/what-is-dnscrypt.html (lien)
+[32]: http://www.bortzmeyer.org/turris.html (lien)
diff --git a/Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt b/Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt
new file mode 100644
index 0000000..5b042e8
--- /dev/null
+++ b/Viens_bosser_pour_moi__Ou_plutt_avec__Ou__cot.txt
@@ -0,0 +1,89 @@
+Titre: Viens bosser pour moi … Ou plutôt avec … Ou à coté
+Auteur: Bruno
+Date: Fri 12 Aug 2011 17:58:59 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2011/08/12/viens-bosser-pour-moi-ou-plutot-avec/
+
+[image 2: ANPE][2]
+
+Crédit photo : Pierre Goiffon
+
+Une discussion sur twitter à propos d’embauche m’a fait remonter un billet en
+tête, du genre de ceux qu’on laisse au fond du carton en disant « faudra que je
+pense à l’écrire » et qu’on n’écrit jamais.
+
+Petit préambule pour commencer. A la sortie de mon diplôme (DUT BAC+2) je suis
+allé bosser, comme la majorité des gens, pour un patron. Le premier était
+génial mais n’a pas pu me garder plus de 6 mois pour des raisons bêtement
+financières. Le second me faisait bosser dans une cave où de la poussière
+tombait du plafond à chaque passage de métro et a fini par me jeter dehors en
+me disant que « franchement, vous pourriez porter un costume. J’ai l’air de
+quoi, moi, quand des clients viennent ici ? »
+
+Autant vous dire que j’étais plutôt mal barré et assez remonté contre la gente
+patronale. Je me suis promis « plus jamais ça ».
+
+J’ai donc sonné les cloches d’un ancien camarade avec qui on avait vaguement
+parlé de monter un business et on l’a monté. Un billet de 500 francs chacun en
+poche, c’était en mars 1998. L’internet, c’était tendance. Les gens avaient pas
+encore vu qu’il y avait une bulle … Mais je ne vais pas vous gonfler avec le
+parcours chaotique qui s’en est suivi, vous savez déjà que c’est une galère de
+monter une boite en France, et c’est rien de le dire, surtout quand on a pas
+été chercher 1 million d’euro chez un investisseur.
+
+Mais à force de se planter, et avec l’arrivée d’un 3e larron, on a fini par
+réussir à fabriquer un truc qui tourne, qui est plutôt fun, et surtout qui nous
+rapporte de quoi bouffer. En gros, on en a chié à bosser 7j/7 pendant 5/6 ans
+avant de se payer le SMIC.
+
+Ça doit bien faire 3 ans maintenant qu’on se dit au moins une fois par mois «
+faudrait qu’on embauche quand même ». Et puis… ben on n’embauche pas.
+
+Non pas qu’on n’ait pas d’argent. En se serrant la ceinture un peu, on
+arriverait à dégager de quoi payer un SMIC, peut être même presque deux, et on
+pourrait avoir des esclaves pour faire tout ce qui nous gonfle.
+
+Seulement voilà, même si on se la joue parfois « grosse enflure de capitalistes
+profiteurs », c’est juste pour donner le change à tous ces gens qui mettent
+tous « les patrons » dans le même panier. En vrai, on n’a pas envie de payer
+quelqu’un au lance-pierre pour lui faire faire des trucs chiants. Ce qui nous
+plait dans la vie c’est pas de faire du marketting, de la compta, ou du
+management, c’est de fabriquer de l’internet multimédia qui va vite.
+
+Non, en vrai, on a envie de bosser avec des gens qui savent pourquoi ils vont
+bosser. On n’a pas envie de bosser avec des gens qui vont venir nous demander
+toutes les heures « et maintenant, je fais quoi ? ». On a envie de bosser avec
+des gens qui vont nous dire « le truc que tu m’a refilé là, ça m’fais chier,
+j’vais plutôt faire ça et tu vas voir ça va payer mon salaire pareil, voire
+même tu vas pouvoir m’augmenter ». On n’a pas envie d’une fille qui raconte le
+soir à son mari « putain j’me suis encore pris la gueule avec mon patron, quel
+connard celui là », on en préférerait une qui embrigaderait son mec pour monter
+une boite. En bref, on est tout sauf des patrons et on cherche plutôt des
+associés ou des partenaires que des salariés. Et c’est très con parce qu’on
+pourrait probablement se faire des couilles en or en exploitant des gens qui
+n’osent pas se lancer eux-mêmes.
+
+Il me semble que dans la vague du peer2peer actuelle (d’abord la culture,
+maintenant la monnaie, demain la démocratie…) il faudrait commencer à penser le
+travail en peer2peer. Il faudrait surtout donner un cadre légal à ce mode de
+travail. Un cadre qui permette aux gens qui veulent l’expérimenter de le faire
+en toute quiétude. En bref, pas l’autoentrepreunariat géré par un RSI qui n’est
+toujours pas fonctionnel.
+
+Peut être que quand on pourra réellement facturer des clients après une simple
+démarche de 15 ou 20 minutes en ligne, que ça marchera dans tous les cas de
+figure (parce que moi, ça fait juste 2 ans que je suis, en plus de tout le
+reste, autoentrepreneur, et que je peux pas déclarer mes revenus à ce titre),
+et qu’on cessera de diaboliser l’envie d’entreprendre, aussi minime soit-elle…
+Peut être que ce jour là, plus de gens s’y risqueront. En attendant, je
+comprends tout à fait ceux qui ne veulent pas mettre les mains dans ces galères
+et qui continuent à aller bosser pour leur patron, même s’ils le trouvent con,
+même s’ils se sentent exploités, même s’ils ont de très bonnes idées pour
+construire l’avenir.
+
+Aaahhh si j’avais encore 20h par jour de dispo en plus … M’enfin, si vous avez
+une idée de business derrière la tête mais qu’il vous manque quelque chose pour
+vous lancer, n’hésitez pas à venir m’en parler :)
+
+Liens:
+[1]: http://www.flickr.com/photos/pirgoif/501901132/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2011/06/20110616-ANPE-240x300.jpg (image)
diff --git a/Vite_il_faut_trouver_du_pognon_.txt b/Vite_il_faut_trouver_du_pognon_.txt
new file mode 100644
index 0000000..37a153e
--- /dev/null
+++ b/Vite_il_faut_trouver_du_pognon_.txt
@@ -0,0 +1,131 @@
+Titre: Vite, il faut trouver du pognon !
+Auteur: Bruno
+Date: Fri 09 Dec 2011 19:35:22 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2011/12/09/vite-il-faut-trouver-du-pognon/
+
+[image 1: télé]
+
+Crédit photo : Alex Gaidouk (flickr)
+
+[Ben eh, t'as vu l'état du poste, Geneviève ??!]
+ ------------------------------------------------------------------------------
+
+Aujourd’hui, le rapport[2] sur la télévision connectée, commandé par messieurs
+Besson et Mitterand, a été remis. Je dois vous avouer que je ne l’ai pas lu en
+intégralité, seule la page 25 a retenu mon attention suite à l’article de l’ami
+Guillaume[3] sur Numérama.
+
+Il y est question de sécuriser le compte de soutien à l’industrie des
+programmes audiovisuels (le fameux COSIP alimenté, entre autres, par les FAI
+sur une taxe portant sur la partie télévision de leurs offres). En français,
+sécuriser, ça veut dire « s’assurer que cette manne financière demeure, voire
+grandisse, mais ne soit pas réduite ».
+
+Le constat est que la TV connectée laissera une place non négligeable aux
+contenus proposés par des entreprises situées hors de France et ne contribuant
+donc pas au COSIP. Comme le temps de cerveau disponible est réputé constant,
+qui dit fournisseur de contenu non taxé dit baisse du montant global de ladite
+taxe.
+
+La mission aurait envisagé de « taxer le consommateur » par exemple en
+remettant au goût du jour la redevance sur les résidences secondaires (qui, par
+ailleurs, est souvent, à tort, prélevée par le fisc sur la taxe foncière
+desdites résidences, pas de bol pour les contribuables ignorants). Mais la
+vraie solution passerait, selon le rapport, par « plusieurs sources de
+financement de la création à approfondir pour prendre le relais, à terme, de la
+part de la TST distributeurs pesant sur les FAI ». En français : « y’a du
+pognon ailleurs que chez les FAI, et on préférerait que vous alliez le prendre
+là-bas plutôt que chez nous ». Eh oui, car qui a pondu ce rapport ? Entre
+autres des gens de chez SFR, Dailymotion (coucou Orange)…
+
+Bref, quelle est la proposition ? Une « contribution perçue sur les échanges
+générés par les services en ligne (…) sur la base d’une évaluation de la part
+que représentent les contenus vidéo dans la consommation globale de services en
+ligne ». En français : « tu es opérateur en France, tu échanges globalement
+40Gbps avec tes petits copains, je dis, au doigt mouillé, que y’en a 60% pour
+de la vidéo/audio/whatevermédia, tu vas donc verser 2400 € au COSIP, allez,
+salut ».
+
+Au doigt mouillé
+
+Ben oui, parce qu’il est tout bonnement impossible, sans être intrusif, de
+déterminer la part de vidéo/audio/whatever dans le trafic d’un opérateur. L’un
+des quelques gros va donc fournir des chiffres qui correspondront peut-être à
+sa clientèle à l’instant T, et tout le monde sera taxé sur cette base pendant X
+années.
+
+Une base ? quelle base ?
+
+Ben oui, vous allez taxer quoi ? L’ensemble des échanges ? En tant qu’opérateur
+je vais donc devoir déclarer à je ne sais pas qui (CSA ? ARCEP ?) ma
+consommation globale avec mes camarades opérateurs ? Ou bien le montant que je
+facture à mes clients pour la bande passante ? Ou bien le montant que mes
+fournisseurs me facturent pour cette même bande passante ?
+
+Oh … wait !
+
+Je sors du trafic contenant probablement de la vidéo et de l’audio vers un
+opérateur français qui lui même le transmet à un fournisseur d’accès français.
+Je vais donc être taxé pour alimenter le COSIP, l’opérateur par qui je passe
+pour joindre Free également, et enfin Free, au titre de son activité
+d’opérateur ? Le même octet sera taxé 3 fois, voire beaucoup plus ?  C’est un
+peu comme l’argent que je facture à mes clients, on enlève la TVA, puis les
+charges sociales, puis les impôts sur le revenu, et les 25% de la somme
+initiale restants vont dans ma poche.
+
+Mais dites-moi… Si j’achète une prestation de transport disons à… Cogent… Pour
+évacuer en pur niveau 2 le trafic de mes clients vers disons… la Slovénie… vous
+allez être bien embêtés, non ?
+
+Et puis vous pensez franchement que je vais réussir à facturer disons… CAT
+(opérateur Thaïlandais qui fait l’effort de venir jusqu’à Paris)… avec qui j’ai
+une interconnexion directe gratuite actuellement ? Personnellement, je crois
+qu’au mieux je vais juste payer à vide, une énième taxe qui viendra plomber ma
+compétitivité, au pire, perdre les interconnexions qui font la qualité de mon
+réseau.
+
+Mais non …
+
+Parce que tout ceci ne concerne que les gros. Tous ces moucherons de
+micro-opérateur au CA de boulangerie, y font chier à toujours souligner les
+problèmes de nos belles théories, donc on fait comme s’ils n’existaient pas. De
+toute façon, si c’est pour payer plus cher de papier et d’enveloppe que le
+montant qu’ils paieront au titre de cette taxe, à quoi bon ?
+
+Ce serait pourtant amusant, me concernant, puisque ce surcoût serait
+fort ironiquement supporté, entre autres, par une plateforme de diffusion
+légale de musique en ligne.
+
+A quoi bon alors ?
+
+Bons à rien, comme souvent. Cessez donc de chercher qui taxer sur quelle base.
+Cherchez donc plutôt comment faire pour que VOS CLIENTS soient satisfaits et
+VOUS PAIENT de quoi vivre.
+
+Ou plutôt paient les professions que vous êtes censés représenter et défendre,
+et pas vos salaires mirobolants et vos frais généraux de fonctionnement dignes
+des heures les plus sombres de certaines associations qui, fût un temps,
+prétendaient faussement lutter contre des maladies (elles se sont rattrapées
+depuis, ELLES, au moins).
+
+Vous dénaturez petit à petit le réseau pour vainement tenter d’empêcher
+l’utilisateur d’accéder aux contenus soit disant
+contrefaits/malfaisants/whatever, et maintenant, en prime, vous voulez taxer
+les interconnexions alors que la France, qui hier était encore la
+risée européenne en matière de peering, commence à peine à avoir une offre
+attractive pour les opérateurs étrangers, gage de qualité pour notre réseau
+national.
+
+Mais oui mais …
+
+Y’a pas de mais. Si tu veux qu’on t’explique les tenants et aboutissants de tes
+idées, on va se mettre autour d’une table avec un papier et un crayon et on va
+t’expliquer. Et peut être qu’ensemble, autour de cette table, on aura une idée
+qui sera meilleure que les idées qu’on a en restant chacun dans son coin.
+
+Les portes sont ouvertes.
+
+Liens:
+[1]: http://blog.spyou.org/wordpress-mu/files/2010/10/20100929-télé-300x193.jpg (image)
+[2]: http://blog.spyou.org/wordpress-mu/files/2011/12/20111207_rapport_tv_connectee.pdf (lien)
+[3]: http://www.numerama.com/magazine/20869-comment-megavideo-pourrait-etre-taxe-en-france-pour-la-culture.html (lien)
diff --git a/Vrai_internet_ou_pas_vrai_internet_.txt b/Vrai_internet_ou_pas_vrai_internet_.txt
new file mode 100644
index 0000000..a07c0ab
--- /dev/null
+++ b/Vrai_internet_ou_pas_vrai_internet_.txt
@@ -0,0 +1,82 @@
+Titre: Vrai internet ou pas vrai internet ?
+Auteur: Bruno
+Date: Sat 28 Jan 2012 15:41:52 +0100
+Lien: https://blog.spyou.org/wordpress-mu/2012/01/28/vrai-internet-ou-pas-vrai-internet/
+
+[image 2: gars mobile][2]
+
+Crédit : meta_benjamin
+
+Avec l’arrivée de Free Mobile pour lequel Xavier Niel a promis qu’il fournirait
+du « vrai internet », le débat est relancé. Le « vrai internet », c’est quoi ?
+Définition difficile à donner tant la variété des modes de connexion fait qu’il
+est difficile de s’y retrouver.
+
+La mienne serait « avoir une connexion au réseau avec l’ensemble des
+possibilités qu’il offre ». En gros, si quelqu’un a plus de possibilités que
+moi, c’est lui qui a le vrai internet. Une exception notable à cet état de fait
+est la taille du tuyau. Ben oui, le gars qui a 10Gbps au bout d’une fibre a
+plus de possibilités que moi. Mais le monde est ainsi fait.
+
+Au coeur de ce débat, en ce qui concerne le mobile, la possibilité ou pas
+d’avoir une adresse IP fixe, publique et routable. Car si les autres opérateurs
+font des choses dégueulasses à base de proxy et filtres divers et variés, il
+semble acquis que Free ne le fait pas. Reste donc cette fameuse IP. Des adresse
+IPv4, il n’y en a plus vraiment beaucoup de disponibles. L’intégralité de Free
+Mobile semble d’ailleurs prévue pour n’utiliser que quelques 8000 adresses en
+tout. De ce côté là, c’est clairement faire preuve de responsabilité en
+laissant les adresses « à ceux qui en ont vraiment besoin »… Oui mais… qui dit
+que les mobiles n’en ont pas vraiment besoin ?
+
+Vient ensuite la question de la sécurité. Est-il vraiment pertinent de donner
+un accès direct puis l’intégralité d’internet à des terminaux mobiles qui ont
+eu pour habitude depuis Mathusalem d’être cachés sur des réseaux privés et
+inaccessibles ? Il y a fort à parier que la réponse est non. Les éditeurs de
+logiciels pour mobiles et les fabricants vont donc devoir apprendre la sécurité
+si on veut qu’un accès direct au mobile devienne une réalité non dangereuse.
+
+Vient enfin la question légitime des usages. Est-il nécessaire, en 2012,
+qu’internet puisse dialoguer directement avec un appareil mobile ? Et là, la
+réponse est oui. Cent fois oui. On ne sait pas de quoi demain sera fait, mais
+on est certain qu’une telle fonctionnalité bloquée entraîne un blocage de
+l’innovation. Les technologies P2P se serait-elles déployées si le réseau avait
+été un empilement de routeurs NAT cachant les IP des uns et des autres au reste
+du monde ? Non. Et les services aujourd’hui les plus centralisés type Facebook
+auraient-ils pu voir le jour sans la possibilité d’utiliser sa propre connexion
+pour publier du contenu ? Non.
+
+Et pourtant, même si en France nous avons pris pour habitude de ne croiser le
+NAT qu’en entreprise ou sur les réseaux mobiles, de nombreux pays en usent
+beaucoup plus. La raison est simple, sans IP routable sur un accès internet,
+vous n’avez qu’un gros minitel vous permettant d’accéder à des services
+centralisés ailleurs, pour le plus grand bonheur d’une part des éditeurs et
+hébergeurs de ces services et d’autre part des bien-pensants préférant pouvoir
+contrôler ce qui se dit.
+
+Imaginez maintenant ce qu’il pourrait être possible de faire si chaque appareil
+avait sa petite IP a lui, joignable de partout.
+
+ * Vous pourriez savoir où se trouvent vos amis en temps réel sans que cette
+ information ne soit stockée nulle part ailleurs que dans votre appareil et
+ celui de votre ami.
+ * Votre maison pourrait vous alerter d’un cambriolage en cours et vous
+ pousser le flux vidéo correspondant sans avoir à payer un abonnement à une
+ société qui vous vendrait la possibilité de relayer ce flux vers votre
+ mobile.
+ * Vous pourriez même déclencher depuis votre bureau les contre-mesures de
+ sécurité de la maison domotique idéale en dialoguant directement avec le
+ BMS connecté à un modem GSM toujours sans service externe. Et même si votre
+ maison est en haut d’une montagne.
+ * La musique de votre artiste préféré pourrait vous arriver directement dans
+ les oreilles sans avoir à la stocker dans un gros datacenter, simplement en
+ P2P depuis les mobiles situés dans la même zone ayant le contenu.
+
+En bref, toute une myriade de services qui aujourd’hui n’existent pas, ni en
+vrai, ni dans la tête de ceux qui pourraient les développer, faute d’adresse IP
+routable sur les terminaux mobiles.
+
+Vivement IPv6 partout pour tous, que l’excuse de la rareté disparaisse.
+
+Liens:
+[1]: http://www.flickr.com/photos/b3g/2816756034/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/01/20120128-gars-mobile-127x300.jpg (image)
diff --git a/Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt b/Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt
new file mode 100644
index 0000000..78916d9
--- /dev/null
+++ b/Vu_sur_DTC__quoi_faire_quand_on_se_fait_appeler___harceler__HowTommy__Liens_et_actu_en_vrac.txt
@@ -0,0 +1,11 @@
+Titre: Vu sur DTC : quoi faire quand on se fait appeler / harceler - HowTommy | Liens et actu en vrac
+Auteur:
+Date: Tue 21 Feb 2017 14:29:47 +0100
+Lien: http://liens.howtommy.net/?uvTekw
+
+Merci, excellent :-D
+à utiliser la prochaine fois qu'une boîte de télémarketing vous emmerde.
+(Permalink[1])
+
+Liens:
+[1]: http://sebsauvage.net/links/?Yuv-_Q (lien)
diff --git a/auto_censure.txt b/auto_censure.txt
new file mode 100644
index 0000000..3313860
--- /dev/null
+++ b/auto_censure.txt
@@ -0,0 +1,158 @@
+Titre: (auto) censure
+Auteur: Bruno
+Date: Fri 20 Apr 2012 18:14:38 +0200
+Lien: https://blog.spyou.org/wordpress-mu/2012/04/20/auto-censure/
+
+[image 2: bookburning][2]
+
+Crédit photo : Jason Verwey
+
+La censure est un grand, certains diront gros, mot. On peut y ranger un nombre
+incroyable de choses, de quelqu’un qui se dit « non, quand même, je ne vais pas
+dire à mamie que ses 45 minutes de conversation téléphonique hebdomadaires me
+saoulent » au meurtre pur et simple.
+
+*
+
+Lorsqu’on parle d’internet et de censure en France en 2012, la première chose
+qui vient à l’esprit, ce sont les tentatives de blocage de sites webs. En
+premier lieu, et curieusement, les sites de jeu en ligne dont la disparition ne
+porte finalement que peu préjudice à la libre expression, puis, plus gênant, un
+site de copwatching qui, que l’on approuve ou pas le principe, n’est qu’un
+parmi plusieurs centaines, amenant donc la question « pourquoi celui-ci et pas
+un autre ? ».
+
+On aurait pu se dire qu’un pouvoir en place qui parle de « la société qui
+protège » se serait attaqué d’abord à un sujet plus évident comme celui de la
+pédopornographie, et que, dans le cadre d’une action globale de lutte contre
+ces horreurs commises contre les enfants, la censure des contenus aurait été
+envisagée, mais loin d’une action globale, les contenus pédopornographiques
+n’ont fait que l’objet d’un entrefilet dans une loi sur la sécurité intérieure
+qui peine à s’appliquer tant il est impossible (et inutile, voire
+contreproductif) d’assurer une censure du contenu sur le réseau, surtout
+lorsqu’on ne veut pas étaler la liste de ce qu’on veut voir disparaitre.
+
+Car de la même façon qu’il est impossible de casser durablement internet
+partout (il faut choisir l’un ou l’autre), il est impossible de censurer
+efficacement et discrètement à grande échelle sur le réseau.
+
+*
+[image 4: internet by state][4]
+
+Crédit photo : Laurent Chemla
+
+Hors de nos frontières, les dernières censures les plus marquantes ont eu lieu
+au printemps 2011, dans chaque pays qui s’est soulevé, internet a plus ou moins
+été coupé dans une vaine tentative d’empêcher la poursuite des mouvements qui
+étaient nés sur les réseaux, ou en tout cas qui y avaient trouvé une caisse de
+résonance. L’invariable résultat a été la poursuite des mouvements, à tel point
+que beaucoup de gens attendaient avec impatience les coupures du réseau dans
+certains pays comme signe de la « victoire ».
+
+Ce syndrome de la victoire lorsqu’on attaque le réseau est symptomatique de
+toute censure violente touchant internet. Dans un registre beaucoup plus léger
+que le printemps arabe, on trouve le célèbre cas de Barbara Streisand, ayant
+donné son nom à ces tentatives de censure dont l’effet est le strict inverse de
+celui recherché : un contenu dérangeant une personne mais souvent futile, voire
+totalement inintéressant devient soudain célébrissime après que quelqu’un ait
+tenté de le faire disparaître par la force. En l’occurrence, une photo de la
+maison de la pré-citée.
+[image 6: flamby][6]
+
+Crédit photo : Edouard Hue
+
+Une variante au doux nom d' »effet flamby » a été identifiée avec le début des
+révélations de wikileaks. Lorsqu’on tape sur un flamby, on en met généralement
+partout. Essayez, c’est assez amusant. Dans le monde des réseaux, l’information
+concernée est déjà connue de tous et tient déjà plus ou moins du scandale. Le
+fait de vouloir la censurer la fait s’éparpiller un peu partout pour contourner
+le risque de blocage d’une unique source centrale.
+
+*
+
+Il est par contre possible de faire énormément de choses pour amoindrir
+l’impact d’un contenu, d’un principe ou d’une idéologie par des méthodes
+beaucoup plus douces et efficaces pouvant s’apparenter à la censure. Il suffit
+de s’adapter à l’univers numérique où tout n’est affaire que de copies et
+d’influence. Si quelqu’un dit du mal de vous, vous pouvez, au choix, essayer de
+le faire taire (et, 9 fois sur 10, obtenir un effet streisand ou flamby) ou
+bien trouver 10 personnes qui diront grand bien à votre propos, quitte à ce que
+vous soyez vous-même ces 10 personnes. Le résultat de la seconde méthode peut
+même permettre de discréditer durablement celui que vous considérez comme
+fauteur de trouble.
+
+C’est l’une des techniques de base de la gestion de réputation sur internet :
+inonder le réseau d’avis positifs pour diluer les négatifs.
+
+*
+
+Mais il existe plus insidieux. On touche ici à la censure que je qualifierai de
+systémique. Elle n’est pas issue de la volonté propre d’une personne ou d’un
+groupe défini mais d’habitudes profondément ancrées.
+
+Par exemple, les licences libres nées avec le logiciel et l’informatique ne
+sont pas encore entrées dans les habitudes de tous. L’effet de bord de de cette
+méconnaissance est parfois assez amusant : « on n’utilise pas d’image diffusée
+en creative commons parce qu’on n’a aucun moyen de vérifier si l’expéditeur est
+réellement le détenteur des droits. On préfère utiliser une banque d’image à
+400€ la photo, au moins on est sûrs de la provenance »… Alors qu’il est de
+notoriété publique que le simple fait de payer n’assure absolument rien du tout
+concernant le bon traitement des droits, c’est même l’axe principal de
+communication d’hadopi concernant la musique et le cinéma pour tordre le cou à
+cette idée préconçue : « ce n’est pas parce que c’est payant que c’est légal ».
+Tout au plus, le fait de payer permet de se décharger sur quelqu’un et
+d’affirmer « C’est lui ! C’est sa faute ! ».
+
+Le pire étant d’ailleurs que les personnes qui appliquent ce principe de
+précaution n’ont parfois aucune conscience des forces à l’oeuvre et des freins
+à l’innovation que cela impose. Une sorte de censure d’un nouveau mode de
+fonctionnement qui, comme tout ce qui est nouveau, dérange ou, à minima, fait
+peur.
+
+*
+[image 8: self censorship][8]
+
+Crédit photo : liako
+
+Enfin, la censure la plus pernicieuse, mais aussi celle sur laquelle on a le
+plus de pouvoir théorique, est celle qu’on s’impose à soi-même.
+
+Ne pas donner son avis lors d’un repas entre amis ou en famille ne porte
+généralement qu’à peu de conséquence, et est parfois nécessaire pour pouvoir
+finir de manger sans se jeter les assiettes au visage.
+
+Mais les causes et conséquences sont tout autres lorsqu’on tait quelque chose
+par intérêt, par peur ou par conviction. C’est toute la subtilité de nos
+sociétés dites démocratiques dans lesquelles le contrôle de l’expression n’est
+plus dans les mains du pouvoir mais dilué dans l’esprit de chacun. Une sorte de
+censure peer2peer.
+
+Pour autant, ce n’est pas la population dans son ensemble qui a décidé de se
+l’imposer. Beaucoup de jalons sont posés depuis de longues années pour que tous
+continuent à s’autocensurer. De la hiérarchie dans l’entreprise au bon vieux
+fusil mitrailleur en passant par le devoir de réserve des fonctionnaires, tout
+est fait pour que, l’air de rien, les écarts de libre expression ne soient pas
+trop grands ou puissent être jugulés rapidement, prétendûment pour le bien
+général.
+
+*
+
+Le présent article aurait du être publié dans le cadre d’un recueil de textes à
+propos de la censure mais les responsables de cette publication ont finalement
+jugé que le sujet n’était pas opportun compte tenu de l’actualité politique,
+m’obligeant à me rabattre sur mon petit blog provincial… Tant pis… Il a tout de
+même fait l’objet d’une manifeste auto-censure. Saurez-vous deviner où ?
+
+« Dès lors les techniques se perfectionnent
+La carte à puce remplace le Remington »
+MC Solaar – Nouveau western
+
+Liens:
+[1]: http://www.flickr.com/photos/94382772@N00/5079690118/ (lien)
+[2]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-bookburning-300x185.jpg (image)
+[3]: http://twitpic.com/9bj5mc (lien)
+[4]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-internet-by-state-300x225.jpg (image)
+[5]: http://www.flickr.com/photos/ehue/258852471/ (lien)
+[6]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-flamby-300x300.jpg (image)
+[7]: http://www.flickr.com/photos/liako/3375649421/ (lien)
+[8]: http://blog.spyou.org/wordpress-mu/files/2012/04/20120419-self-censorship-275x300.jpg (image)
diff --git a/ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt b/ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt
new file mode 100644
index 0000000..8872e18
--- /dev/null
+++ b/ePrivacy_dcoder_les_contrevrits_des_lobbys_.txt
@@ -0,0 +1,290 @@
+Titre: ePrivacy: décoder les contre-vérités des lobbys
+Auteur: neurone648
+Date: Thu 08 Dec 2016 16:38:10 +0100
+Lien: https://www.laquadrature.net/fr/ePrivacy-decoder-les-contre-verites-des-lobbys%20
+
+Paris, 8 décembre 2016 — La révision de la directive européenne ePrivacy[1] sur
+la confidentialité des communications électroniques ne fait pas encore grand
+bruit mais cela ne signifie pas que le travail d'influence et la lutte des
+intérêts n'ont pas commencé. Au contraire, la proposition de texte de la
+Commission européenne étant prévue pour être publiée en janvier 2017, les
+groupes d'intérêts se pressent aux portes de l'exécutif européen pour tenter de
+mettre leur grain de sel dans le futur texte.
+
+Pour deviner la teneur des discussions qui se déroulent en haut lieu, il suffit
+de lire les lettres ouvertes, les position papers et autres déclarations
+communes[2] des ETNO[3], GSMA[4], DIGITALEUROPE[5] et autres lobbys de
+l'industrie du numérique et des télécoms : tous appellent à l'abrogation pure
+et simple de la directive.
+
+De la même façon que lors des négociations du règlement général sur la
+protection des données (RGDP), marteler nos arguments n'est pas suffisant face
+à la force de frappe et aux moyens de l'industrie, il nous faut donc passer en
+revue leurs arguments fallacieux et les examiner un par un.
+
+Argument n°1 : La directive ePrivacy rajoute de la complexité juridique et
+légale alors même qu'il faudrait « restaurer la confiance des utilisateurs en
+réduisant la complexité règlementaire » [1[6]]
+
+[image 7]
+
+Nous avons ici affaire à la magie de l'argument de la « rationalisation ».
+Cette logique sous-tend que l'environnement règlementaire est une trop grande
+contrainte pour les entreprises et qu'il faudrait donc le simplifier. Mais
+rappelons que « simplifier » ne doit jamais revenir à affaiblir », et encore
+moins à « supprimer » des garanties pour les utilisateurs.
+
+D'autre part, cette contrainte est nécessaire afin d'encadrer les pratiques des
+entreprises pour qui nos données personnelles représentent une mine d'or et
+sont souvent la base de leur modèle économique. Le « laisser-faire » et «
+l'auto-régulation », toujours pronés par l'industrie, sont des leurres qui
+n'ont jamais apporté plus de protection et de confidentialité aux individus. La
+règlementation est là pour que les fournisseurs de services et autres acteurs
+respectent des règles basiques en matières de sécurité, de confidentialité et
+de vie privée. Partout où il n'y a pas de régulation claire, leurs pratiques
+tendent à une plus grande exploitation de notre vie privée à des fins
+lucratives. De même, les utilisateurs doivent pouvoir savoir globalement
+quelles sont leurs garanties et leurs droits : en utilisant chaque jour des
+dizaines de services différents, il est absolument nécessaire d'avoir une base
+commune de garanties qui permette à l'utilisateur de savoir à quoi il peut
+s'attendre.
+ ------------------------------------------------------------------------------
+
+Argument n°2 : La directive ePrivacy est rendue caduque par le nouveau
+Règlement Général sur la Protection des Données Personnelles. [2[8]]
+
+[image 9]
+
+Voilà l'argument principal de l'indutrie : le nouveau règlement couvrirait déjà
+presque intégralement toutes les dispositions de la directive ePrivacy et
+celle-ci serait donc devenue inutile.
+
+Pour rappel la directive ePrivacy est destinée à protéger la vie privée et la
+confidentialité des données dans le secteur des communications électroniques.
+C'est à dire qu'elle s'attache principalement aux communications du type
+messageries instantanées, SMS, communications par VoIP telles que Skype,
+emails, téléphonie, etc., pour lesquelles elle va fixer des obligations en
+matière de sécurité et de confidentialité pour les fournisseurs de services. Le
+Règlement général sur la protection des données adopté en avril 2016 et qui
+entrera en application en mai 2018 s'occupe, pour sa part, d'assurer la
+protection des données personnelles de chaque individu lors de l'utilisation de
+ces données par des entreprises privées autant que par des autorités publiques.
+Les dévelopements technologiques récents font que la majorité de la circulation
+et des transferts de ces données personnelles se passe sur internet via les
+nombreux sites et plateformes auxquels nous nous connectons.
+Les deux textes ne sont donc pas équivalents : l'un (le Règlement) s'attache à
+des données personnelles qui sont produites par notre utilisation des services,
+l'autre (la directive ePrivacy) se concentre sur le respect de la vie privée et
+la confidentialité dans nos échanges avec d'autres correspondants.
+
+L'adoption du nouveau règlement en avril 2016 ne rend donc en rien l'existence
+de la directive ePrivacy inutile. En effet il ne couvre pas directement
+certains droits fondamentaux comme le droit à la liberté de communication, le
+droit à la vie privée. D'autre part, la directive ePrivacy couvre des sujets
+qui vont au delà des données personnelles et qui ne sont donc pas couverts par
+le Règlement. C'est le cas par exemple des communications non sollicitées,
+telles que les spams ou la prospection directe.
+
+Parce qu'elles sont omniprésentes dans notre quotidien et parce que les
+informations qu'elles véhiculent sont d'une grande valeur, les communications
+électroniques requièrent un régime de confidentialité et de sécurité spécifique
+qui soit le plus protecteur possible. La révision de la directive est une
+formidable opportunité de renforcer cette protection et ce tout en restant
+parfaitement cohérent avec la législation générale inscrite dans le futur
+Règlement.
+ ------------------------------------------------------------------------------
+
+Argument n°3 : La protection de la vie privée des utilisateurs est déjà
+garantie par le Règlement, il n'est donc pas nécessaire de conserver l'article
+5.3 sur la confidentialité relative à votre appareil. [3[10]]
+
+[image 11]
+
+La directive ePrivacy fut amendée en 2009 et un 3ème alinéa sur la
+confidentialité de « l'appareil terminal » ajouté (donc de votre téléphone -
+intelligent ou non - ou de votre ordinateur) . Celui-ci encadre le « stockage
+d'informations » et « l'accès à des informations déjà stockées sur l'appareil
+terminal » (comme par exemple les cookies), en les soumettant au consentement
+de l'utilisateur.
+
+Il est aujourd'hui mal mis en oeuvre par les fournisseurs de services qui
+rendent le consentement non seulement obligatoire pour accéder à un service (ce
+qui supprime la nature « libre » du consentement ; il est indispensable de
+banir cette pratique) mais également non éclairé car noyé dans une quantité
+incompréhensible d'informations. En cela, l'article 5.3 a certes échoué à
+redonner le contrôle de ses données à l'utilisateur mais il reste un outil non
+seulement essentiel pour limiter les effets du tracking sur internet mais
+également unique car rien de semblable n'existe dans le Règlement général.
+
+Cet article sur la confidentialité et l'intégrité de l'appareil terminal est
+donc à reformuler afin d'améliorer sa mise en oeuvre mais il doit également
+être élargi pour y faire rentrer les cas où l'appareil produit des informations
+par défaut, comme par exemple le tracking par fingerprint[12].
+
+En somme, la protection de la vie privée passant également pas la
+confidentialité et l'intégrité de l'appareil de l'utilisateur, cet article est
+donc essentiel mais peut être rendu plus actuel et plus efficace en élargissant
+son contenu et en renforçant les garanties pour l'utilisateur (c'est bien cela
+dont les industries ne veulent pas).
+ ------------------------------------------------------------------------------
+
+Argument n°4 : Tous les services ne sont pas couverts par la directive. Or,
+selon les opérateurs télécoms : Il faut construire une situation équitable afin
+qu'ils ne soient désavantagés face aux méchants américains. [4[13]]
+
+[image 14]
+
+Il est vrai que certains services, aujourd'hui omniprésents comme les
+fournisseurs de services de messagerie en ligne tels que Whatsapp, Signal,
+Viber (appelés aussi « OTT » : services over-the-top) n'existaient pas lorsque
+la directive ePrivacy fut adoptée en 2002 et ne sont pas soumis aux obligations
+en matière de sécurité et de confidentialité exigées par la directive ePrivacy.
+
+Sur cette question, les opérateurs télécoms et les lobbys de l'industrie
+numérique ont développé une opposition de façade. Lorsque les opérateurs
+dénoncent une injustice face à ces nouveaux services en ligne, ceux-ci
+rétorquent qu'ils sont déjà couverts par le règlement général. En réalité, loin
+de s'opposer, tous tendent vers une conclusion commune : la nécessaire
+abrogation de la directive. Belle manœuvre de leur part mais finalement assez
+vaine puisque cette question du champ d'application de la directive devrait
+être réglée en amont par le nouveau code européen en matière de communications
+électroniques[5], actuellement débattu au parlement européen. Celui-ci prévoit
+de modifier la définition de « service de communications électroniques » pour y
+intégrer les nouveaux acteurs comme les services de messagerie en ligne.
+
+Les obligations en matière de sécurité et de confidentialité doivent
+s'appliquer à tous les fournisseurs de services et ce de manière équivalente.
+Une égalité de traitement entre opérateurs, nouveaux services en ligne et
+futurs services à venir est nécessaire afin de pouvoir développer des règles
+plus ambitieuses pour la confidentialité et la sécurité de nos communications
+électroniques.
+ ------------------------------------------------------------------------------
+
+Argument n°5 : Les dérogations relatives à la sécurité nationale laissées aux
+États membres sont trop larges et mettraient en danger certaines pratiques des
+fournisseurs de services, comme la fourniture de services de messagerie
+chiffrés de bout en bout. [5[15]]
+
+[image 14]
+
+Les États membres ont en effet grâce à l'article 15.1 de la directive ePrivacy
+la possibilité de déroger aux exigences prévues par la directive en matière de
+sécurité et de confidentialité pour des motifs de sécurité nationale, de
+défense et de sécurité publique. Ils peuvent ainsi adopter des mesures
+prévoyant, par exemple, la conservation des données (en France, c'est le cas
+avec l'article 6 de la Loi pour la Confiance en l'Économie Numérique de 2004 et
+le décret n°2011-219 du 25 février 2011) qui sont non seulement contraire à
+l'arrêt Digital Rights Ireland[5] du 8 avril 2014 de la CJUE mais qui sont
+également susceptibles d'entrer en conflit avec certaines technologies mises en
+place par les fournisseurs de services tels que le chiffrement de bout en bout.
+Ces dérogations extrêmement larges laissées aux États membres sont donc
+incompatibles avec une exigence de sécurité et de confidentialité de nos
+communications électroniques.
+
+Cela peut expliquer que les lobbys de l'industrie du numérique, tels que
+DIGITALEUROPE, s'opposent à l'élargissement du champ d'application du texte aux
+OTT car, du fait de l'article 15.1, cela reviendrait à compromettre la capacité
+de ces services à garantir la sécurité et la confidentialité des communications
+grâce au chiffrement.
+
+Il y a donc un réel besoin de questionner ces larges dérogations laissées aux
+États membres pour des motifs aussi vastes que « sécurité nationale » et de
+drastiquement réduire le champ de l'article 15.1. Pour cela, la mention faite à
+la conservation des données doit être supprimée et il est indispensable de
+préciser que toute mesure nationale de surveillance relevant de ces exceptions
+devra être ciblée et effectuée sous le contrôle préalable d'une autorité
+judiciaire.
+Afin de renforcer l'affirmation du droit à la vie privée et de rassurer les
+fournisseurs de services et les utilisateurs, La Quadrature du Net préconise
+également l'introduction d'un article à part entière sur l'importance des
+technologies de chiffrement. Celui-ci pourrait évoquer d'une part le rôle
+essentiel du chiffrement pour la sécurité et la confidentialité des
+communications électroniques et d'autre part rappeler aux fournisseurs de
+services ainsi qu'aux États membres leurs responsabilités en matière de
+promotion de ces techniques.
+ ------------------------------------------------------------------------------
+
+Argument n°6 : Vous allez tuer la compétitivité !!! [6[16]]
+
+[image 7]
+
+Cet argument, d'une banalité sans nom dans le jargon des lobbyistes de
+l'industrie, sous-entend qu'interdire le développement de certaines pratiques
+ou certaines technologies considérées comme intrusives pour la vie privée
+désavantagerait l'Union européenne car les autres États ne disposent pas de
+réglementations aussi contraignantes.
+
+Sauf qu'aujourd'hui les utilisateurs prennent de plus en plus conscience de ce
+que leurs données personnelles représentent pour eux et certains se tournent
+vers de services plus respectueux de la vie privée. Inutile d'espérer être
+compétitif en faisant la course aux modèles de trackings les plus intrusifs, il
+faut relever le défi qui se présente et voir en une règlementation ambitieuse
+et protectrice de la vie privée, l'incitation nécessaire à la fameuse
+innovation tant recherchée.
+
+Mais ce changement d'orientation et ce changement de modèle économique des
+entreprises ne se fera pas grâce à la libre concurrence du marché. Sans une
+règlementation forte et ambitieuse, les entreprises n'accepteront jamais de
+risquer leurs profits immédiats. La révision de la directive ePrivacy est
+l'occasion révée pour promouvoir ce tournant idéologique dont l'économie
+numérique à tant besoin.
+
+ * 1.[17] “Building consumer trust by reducing regulatory complexity”. ETNO,
+ août 2016, page 15 :
+ https://etno.eu/datas/publications/studies/DPTS_Study_DLA_04082016_ePrivacy_Final.pdf[18]
+ * 2.[19] “DIGITALEUROPE therefore believes that the GDPR creates the ideal
+ scenario for the European Commission to achieve its stated objective”.
+ DIGITALEUROPE, octobre 2016, page 2 :
+ http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353[20]
+ * 3.[21] "DIGITALEUROPE does not believe that maintaining Article 5(3) is
+ necessary to achieve the high level protection of consumers privacy,
+ already guaranteed by the GDPR". DIGITALEUROPE, octobre 2016, page 5 :
+ http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353[20]
+ * 4.[22] “telecom providers are subject to the GDPR and the sector - specific
+ rules ofthe ePrivacy Directive as regards the processing of personal data
+ (notably location and traffic data ), whereas the – mainly US-based–
+ over-the-top players that are offering functionally equivalent services
+ (such as Whatsapp and Skype) are only subject to the GDPR,and not to the
+ ePrivacy Directive.” ETNO, août 2016, page 4 :
+ https://etno.eu/datas/publications/studies/DPTS_Study_DLA_04082016_ePrivacy_Final.pdf[18]
+ * 5.[23] "Lastly, we highlighted that an expansion of the ePD to cover OTT
+ services could undermine the very privacy it is seeking to protect. Many of
+ these services are engineered to applyt he best possible encryption
+ technology, but the ePD could have the absurd effect of undermining their
+ ability to guarantee the security and confidentially of the communication
+ through the use encryption due to the fact the Article 15 (1) allows Member
+ States to restrict this right." DIGITALEUROPE, juillet 2016 :
+ http://www.digitaleurope.org/Digital-Headlines/Story/newsID/501[24]
+ * 6.[25] « This would not only disproportionately interfere with the freedom
+ to conduct a business and the freedom of contract, but also undercut the
+ EU’s competitiveness in the data-driven and knowledge-based digital
+ economy. » DIGITALEUROPE, octobre 2016, page 7 :
+ http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353[20]
+
+
+Liens:
+[1]: http://eur-lex.europa.eu/legal-content/fr/TXT/?uri=CELEX:32002L0058 (lien)
+[2]: https://www.telefonica.com/en/web/public-policy/blog/article/-/blogs/joint-industry-statement-empowering-trust-and-innovation-by-repealing-the-e-privacy-directive (lien)
+[3]: https://etno.eu/ (lien)
+[4]: http://www.gsma.com/ (lien)
+[5]: https://www.laquadrature.net/fr/href (lien)
+[6]: https://www.laquadrature.net/fr/rss.xml#footnote1_kqlggaz (lien)
+[7]: https://www.laquadrature.net/files/picard3.png (image)
+[8]: https://www.laquadrature.net/fr/rss.xml#footnote2_hl8abxl (lien)
+[9]: https://www.laquadrature.net/files/picard.png (image)
+[10]: https://www.laquadrature.net/fr/rss.xml#footnote3_w9ifpzl (lien)
+[11]: https://www.laquadrature.net/fr/src (image)
+[12]: https://fr.wikipedia.org/wiki/Canvas_fingerprinting (lien)
+[13]: https://www.laquadrature.net/fr/rss.xml#footnote4_nkcxokd (lien)
+[14]: https://www.laquadrature.net/files/picard2FR.png (image)
+[15]: https://www.laquadrature.net/fr/rss.xml#footnote5_keouu22 (lien)
+[16]: https://www.laquadrature.net/fr/rss.xml#footnote6_32qadnb (lien)
+[17]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_kqlggaz (lien)
+[18]: https://etno.eu/datas/publications/studies/DPTS_Study_DLA_04082016_ePrivacy_Final.pdf (lien)
+[19]: https://www.laquadrature.net/fr/rss.xml#footnoteref2_hl8abxl (lien)
+[20]: http://www.digitaleurope.org/DesktopModules/Bring2mind/DMX/Download.aspx?Command=Core_Download&EntryId=2306&language=en-US&PortalId=0&TabId=353 (lien)
+[21]: https://www.laquadrature.net/fr/rss.xml#footnoteref3_w9ifpzl (lien)
+[22]: https://www.laquadrature.net/fr/rss.xml#footnoteref4_nkcxokd (lien)
+[23]: https://www.laquadrature.net/fr/rss.xml#footnoteref5_keouu22 (lien)
+[24]: http://www.digitaleurope.org/Digital-Headlines/Story/newsID/501 (lien)
+[25]: https://www.laquadrature.net/fr/rss.xml#footnoteref6_32qadnb (lien)
diff --git a/surveillance__.txt b/surveillance__.txt
new file mode 100644
index 0000000..d994924
--- /dev/null
+++ b/surveillance__.txt
@@ -0,0 +1,108 @@
+Titre: surveillance://
+Auteur:
+Date: Sun 09 Oct 2016 02:00:00 +0200
+Lien: http://www.bortzmeyer.org/surveillance.html
+
+Si vous avez lu tous les articles d'Amaelle Guiton[1], de bluetouff[2] et d'
+Andréa Fradin[3], si vous allez à tous les Quadr'Apéro[4] de la Quadrature du
+Net (en lisant un livre de Schneier dans le métro) ou, bien sûr, si vous
+travaillez pour Facebook ou pour la DGSI, ce livre[5] ne vous apprendra rien.
+Vous savez déjà que l'internaute ordinaire (pas le suspect de djihadisme ou de
+grand banditisme, non, le fameux M. Michu) est surveillé en permanence par les
+outils et services numériques qu'il utilise. Mais, contrairement au djihadiste
+ou au bandit, M. Michu ne le sait pas, ou bien il ne mesure pas exactement
+l'ampleur de la surveillance généralisée, ou alors il est complètement résigné,
+convaincu de ne rien pouvoir y faire. Le livre de Tristan Nitot[5] vise à
+informer cet internaute innocent (dans tous les sens du terme) de la
+surveillance dont il fait l'objet, mais aussi à proposer des pistes pour
+améliorer les choses et faire reculer un peu la surveillance. (La préface
+d'Adrienne Charmet insiste sur l'importance de marcher sur ces deux jambes,
+l'exposition des problèmes, et celle des solutions.)
+
+Ce livre est très court, ce qui reflète soit la paresse de l'auteur, soit son
+désir d'être utile à un maximum de gens qui pourraient être découragés en
+voyant un énorme pavé universitaire (qui, au passage, manque, sur ce sujet).
+L'auteur présente d'abord la variété des techniques de surveillance existantes.
+Contrairement à ce que prétendent les menteurs qui affirment qu'avec le
+chiffrement des smartphones, les policiers ne pourraient plus travailler, notre
+vie privée a énormément perdu avec l'arrivée de ce phono sapiens. Doté de
+capteurs perfectionnés, il enregistre tout et transmet tout à ses maîtres (qui
+ne sont pas son propriétaire...). Ensuite, les GAFA comme Google récoltent une
+quantité faramineuse de données, que leurs techniques perfectionnées permettent
+d'analyser. L'auteur donne plusieurs exemples concrets et précis (avec à chaque
+fois l'URL permettant d'aller se renseigner davantage, souci de sérieux rare).
+Toute cette partie est très pédagogique. Si vous êtes le geek instruit et
+politisé cité au début, c'est l'ouvrage à recommander à vos proches (et aux
+lointains aussi) moins informés, pour qu'ils comprennent ce qui arrive
+aujourd'hui à tout citoyen. Et ne leur racontez pas tout, laissez-leur le
+plaisir de découvrir l'erreur gravissime du cochon, citée à chaque conférence
+de l'auteur :-)
+
+Tristan Nitot tord aussi le cou à quelques mythes comme le « je n'ai rien à
+cacher ». On a tous des choses (tout à fait légales) à cacher. Personnellement,
+je demande aux gens qui affirment n'avoir rien à cacher « votre dernier relevé
+bancaire, et la liste de vos dix derniers partenaires sexuels, avec les
+pratiques utilisées ».
+
+Un point important de son livre est la question du modèle économique des
+acteurs de l'Internet. Si Google et Facebook nous surveillent autant, ce n'est
+pas parce qu'ils sont des filiales de la NSA, ni parce qu'ils sont vendus au
+diable ou aux reptiliens. C'est parce qu'ils sont gratuits, et qu'il faut bien
+se financer d'une manière ou d'une autre. Exploiter les données personnelles
+est une méthode rentable, et largement invisible pour l'utilisateur. Elle
+nécessite la récolte du plus grand nombre de données personnelles possible, et
+il n'est donc pas exagéré de noter que « le modèle d'affaires du Web, c'est la
+surveillance ».
+
+Le désir de l'auteur (et de la préfacière) de ne pas uniquement décrire
+l'affreuse surveillance dont nous sommes l'objet, mais également de faire
+preuve d'un certain optimisme en indiquant des choix qui amélioreraient les
+choses, va parfois un peu loin. Si je peux comprendre l'analyse mesurée que
+Nitot fait d'Apple (société dont il ne cache pas les défauts mais qui, en
+matière de surveillance, semble en effet « moins pire » que les autres), j'ai
+plus de mal avec l'éloge qu'il fait de la société Sen.se dont le fondateur
+répète partout que la vie privée n'est pas son problème car « Facebook fait
+pire ». C'est ainsi que le produit Mother de cette société envoie tout dans
+« un ordinateur de quelqu'un d'autre » et que c'est présenté comme inévitable[6]
+.
+
+L'auteur continue en expliquant qu'un autre Internet est possible. Car dénoncer
+la surveillance, c'est très bien, mais cela peut mener à la sidération :
+convaincu d'être surveillé de partout, et de ne pas pouvoir l'empêcher, sauf à
+vivre dans une grotte sans électricité, le citoyen pourrait se décourager et
+renoncer à son droit à la vie privée. Il est donc nécessaire de proposer des
+pistes d'amélioration. Plusieurs sont avancées : le logiciel libre, bien sûr,
+condition nécessaire (mais pas du tout suffisante), le paiement des services
+(« si c'est gratuit, c'est que vous n'êtes pas le client, vous êtes la
+marchandise »), l'auto-hébergement (sans cacher, comme pour les autres
+solutions, les extrêmes difficultés que cela pose), le chiffrement (encore une
+condition nécessaire mais pas suffisante)... Nitot demande aussi que les
+partisans d'un autre Internet s'attaquent aussi au problème difficile de faire
+aussi bien, voire mieux, que les GAFA en matière de vécu utilisateur.
+
+L'auteur détaille aussi, avec beaucoup de précision, quelques mesures d'hygiène
+numérique qui peuvent permettre de limiter un peu les dégâts de la
+surveillance. Par exemple, bloquer le spyware Google Analytics, ou bien avoir
+son propre nom de domaine permet de ne pas dépendre d'un seul fournisseur, et
+d'être donc libre de le quitter si ses pratiques ne sont pas acceptables.
+
+Notons que ces manipulations sont parfois longues, ce qui reflète le désir des
+maîtres de la surveillance de nous empêcher de diminuer celle-ci. Il faut ainsi
+neuf étapes pour configurer Twitter de manière plus respectueuse de la vie
+privée.
+
+Pour une genèse du livre, par son auteur, et pour une liste exhaustive des
+articles qui en parlent, voir sur le Standblog[7].
+
+Déclaration de conflit d'intérêts : j'ai reçu un exemplaire gratuit de ce
+livre, mais il n'était pas accompagné d'une bouteille de vin, donc j'écris cet
+article à jeun et en toute objectivité.
+
+Liens:
+[1]: http://www.liberation.fr/auteur/15260-amaelle-guiton (lien)
+[2]: https://reflets.info/author/bluetouff/ (lien)
+[3]: http://riverains.rue89.nouvelobs.com/andrea-fradin (lien)
+[4]: https://wiki.laquadrature.net/Quadr'ap%C3%A9ro (lien)
+[5]: http://cfeditions.com/surveillance/ (lien)
+[6]: http://www.lesnumeriques.com/objet-connecte/mother-p18525/sen-se-mother-securite-donnees-rafi-haladjian-repond-n36875.html (lien)
+[7]: http://standblog.org/blog/pages/Surveillance (lien)
diff --git a/tat_durgence__quinquies_repetita_.txt b/tat_durgence__quinquies_repetita_.txt
new file mode 100644
index 0000000..aaa2a63
--- /dev/null
+++ b/tat_durgence__quinquies_repetita_.txt
@@ -0,0 +1,225 @@
+Titre: État d'urgence : quinquies repetita !
+Auteur: neurone259
+Date: Tue 13 Dec 2016 15:10:24 +0100
+Lien: https://www.laquadrature.net/fr/etat-urgence-same-player-play-again
+
+Mise à jour du 10 janvier 2017 : Le Sénat a aussi adopté l'extension de l'état
+d'urgence. Le texte est disponible sur Légifrance[1].
+
+Mise à jour du 14 décembre 2016 : L'Assemblée Nationale a adopté hier
+l’extension de l'état d'urgence jusqu'en Juillet 2017. Jeudi 15 décembre, c'est
+au tour du Sénat de se prononcer.
+
+Paris, 13 décembre 2016 — L'Assemblée nationale et le Sénat s'apprêtent à
+prolonger, pour la cinquième fois consécutive, l'état d'urgence instauré en
+France le 13 novembre 2015, il y a plus d'un an. Le gouvernement de Bernard
+Cazeneuve demande une prolongation jusqu'au 15 juillet 2017, sans aucune
+garantie qu'à cette date l'état d'urgence soit enfin arrêté. La France
+s'installe dans un état de suspension des droits permanent, et donc dans une
+régression des libertés fondamentales qui devient, jour après jour, de plus en
+plus difficile à enrayer. La Quadrature du Net appelle les parlementaires à
+refuser cette prolongation et à revenir, dans cette période d'élections
+cruciales, à l'État de droit et au respect des droits et libertés.
+
+L'état d'urgence permanent
+[image 2]
+
+Comme nous en avions souligné le risque dès sa première instauration[3], l'état
+d'urgence devient un mode de gouvernement permanent dérogatoire à l'État de
+droit. La persistance d'une menace ne saurait le justifier. L'article 3 de la
+loi n°55-385 du 3 avril 1955[4] affirme : « La loi autorisant la prorogation
+au-delà de douze jours de l'état d'urgence fixe sa durée définitive. » Or voilà
+la cinquième prolongation au-delà de ce terme « définitif ». Le gouvernement et
+ceux qui soutiennent cet état d'urgence permanent entendent accoutumer chacun à
+un affaiblissement des libertés, ce qui est une déplorable victoire de ceux qui
+les menacent par la violence.
+
+État d'urgence inadapté à la lutte antiterroriste
+
+Depuis le 13 novembre 2015, de nombreux rapports[5], recensements[6], articles[7]
+et analyses[8], de même que les décisions successives du Conseil
+constitutionnel[9] et du Conseil d'État[10] sur les assignations à résidence et
+les perquisitions administratives, ont montré à quel point l'état d'urgence est
+inefficace sur le plan de la lutte antiterroriste immédiate ou de la baisse
+d'intensité de la menace à long terme. Il apparaît que l'état d'urgence sert
+essentiellement à collecter du renseignement et à mettre sous scellés
+l'existence de personnes dont on ne sait que faire.
+
+Dominique Raimbourg, président de la Commission des Lois et de la commission de
+contrôle parlementaire de l'état d'urgence souligne lui-même, le 6 décembre
+2016, la faiblesse de l'apport de l'état d'urgence dans l'ouverture de
+procédures judiciaires liées au terrorisme.
+
+État d'urgence détourné de sa présentation comme outil antiterroriste
+
+En outre, il a été prouvé et reconnu que l'état d'urgence ne sert pas
+uniquement à lutter contre le risque terroriste, par le fait qu'il n'oblige en
+rien à ce que les mesures prises soient en lien avec la menace terroriste. Son
+utilisation en tant qu'outil de contrôle social, sécuritaire et politique, se
+fait donc en dérogation assumée à la Convention[11] européenne des droits de
+l'homme depuis plus d'un an sans que la réaction des parlementaires français ne
+soit assez forte pour empêcher ce glissement. Pourtant c'est bien cela que
+dénonce la commission de contrôle parlementaire dans son rapport d'information[12]
+publié le 6 décembre dernier. Les parlementaires constatent « qu'une très
+grande majorité d'arrêtés ne visent pas de circonstances particulières » et ne
+relèvent donc « plus d'une logique d'urgence et d’exception mais, en fait, se
+substituent aux mesures de droit commun ». L'usage massif de mesures
+d'interdiction de séjour pendant les mois de mobilisation contre la loi travail
+et les assignations à résidence pendant de grand événements tels que la COP21
+en novembre dernier nous le montre bien.
+
+État d'urgence dangereux pour les droits fondamentaux
+
+L'état d'urgence a été instauré il y a maintenant plus d'un an, le 13 novembre
+2015. Par la suspension des droits fondamentaux qu'il permet, l'état d'urgence
+ne peut être considéré comme une simple mesure destinée à rassurer les foules
+sur la préoccupation des services de l'État dans la lutte antiterroriste. Si
+une grande part de la population ne semble pas voir dans son quotidien les
+effets immédiats de cette situation, les personnes visées en raison de leur
+religion, de leur quartier d'habitation, de leurs fréquentations ou de toute
+autre raison discrétionnaire de mise sous surveillance par les services de
+police et de renseignement voient, depuis plus d'un an, les effets délétères de
+cette mise hors du champ des libertés fondamentales qui font le socle de notre
+justice et de notre démocratie.
+
+La police administrative a un objectif préventif : à partir d'une série
+d'indices elle se projette dans l'avenir pour évaluer les risques de désordre
+de situations générales et impersonnelles pour la sécurité publique
+(manifestations, événements, mendicité etc.). Or ses missions dans le cadre de
+l'état d'urgence se basent sur la suspicion de comportements individuels : « Je
+vous assigne pour le trouble à l'ordre public que vous pourriez commettre »1[13]
+. La loi d'état d'urgence telle que modifiée par la loi du 20 novembre 2015
+formalise la possibilité qu'ont les préfets et le ministre de l'Intérieur
+d'effectuer une telle divination de la dangerosité individuelle pour prévenir
+la commission d'actes futurs. Pour cela les décisions administratives se
+fondent sur une parfaite subjectivité renforçant la discrimination injustifiée
+de certains groupes de populations déjà fortement stigmatisés. En février 2016,
+le Défenseur des Droits[14], mettait déjà en garde les services de l'État
+contre un « effet délétère » pouvant gravement compromettre la cohésion
+sociale.
+
+Une 5e prolongation qui ne règle pas les problèmes déjà soulevés depuis un an
+
+Le projet de loi présenté à l'Assemblée nationale et au Sénat cette semaine ne
+répond en rien aux différentes inquiétudes répétées depuis un an non seulement
+par les organisations de défense des droits fondamentaux, mais également de
+plus en plus par des magistrats, des parlementaires et même visibles dans les
+réflexions publiques du vice-président du Conseil d'État[15].
+
+ * Le projet de loi ne donne aucune limite de fin de l'état d'urgence,
+ permettant son renouvellement sans contrainte après le 15 juillet et
+ prolongeant l'état d'urgence bien au-delà des seules élections
+ présidentielles ou législatives : deviendra-t-il impossible de vivre un
+ seul événement d'ampleur nationale dans ce pays sans être sous état
+ d'urgence ? Après les élections régionales et la COP21 en décembre 2015,
+ l'Euro de Football en juin 2016 a servi également de prétexte à des
+ renouvellements de l'état d'urgence. Aujourd'hui ce sont les élections. En
+ juillet 2017 quel sera l'argument employé pour prolonger encore l'état
+ d'exception ? Nul doute qu'il y aura toujours une « bonne raison » pour
+ contourner l'État de droit. Nous l'expérimentons déjà en France avec le
+ plan vigipirate, appliqué presque sans discontinuer depuis 1995.
+ * Le projet de loi ne répond pas aux interrogations de plus en plus massives
+ concernant les assignations à résidence qui s'éternisent, sur 95 personnes
+ assignées à résidence aujourd'hui, 56 l'étaient déjà lors de la dernière
+ prolongation en juillet et parmi elles 47 font l'objet d'une assignation à
+ résidence depuis novembre 2015.2[16] À ce stade il n'est plus possible de
+ parler de « restriction », il s'agit bien d'une « privation » d'une liberté
+ fondamentale qu'est la liberté d'aller et venir. Même le Conseil d'État,
+ dans son avis pourtant tiède[17] préalable à ce projet de loi, a souligné
+ que ces assignations interminables étaient très attentatoires aux droits
+ fondamentaux. Il préconisait une assignation maximale de 12 mois
+ consécutifs et la mission de suivi parlementaire recommandait dans son
+ rapport du 6 décembre une limitation à 8 mois. Mais le gouvernement a
+ choisi de porter cette mesure à 15 mois consécutifs, et de laisser toute
+ liberté de reprendre ou de poursuivre une assignation à résidence dès que
+ des « éléments nouveaux » apparaîtraient. Ces éléments étant toujours
+ constitués principalement de notes blanches des services de renseignement,
+ donc sans contradiction possible puisque non signées et non étayées,
+ l'hypocrisie est totale[18].
+ * Le projet de loi du gouvernement n'intègre en rien la décision du Conseil
+ constitutionnel du 2 décembre dernier qui censurait le régime de
+ conservation des données saisies lors d'une perquisition informatique. Le
+ Conseil constitutionnel a jugé non conforme[19] l'absence de limitation de
+ la durée de conservation des données saisies lors d'une perquisition
+ informatique mais pour lesquelles aucune infraction n'a été constatée : «le
+ législateur n'a, en ce qui concerne la conservation de ces données, pas
+ prévu de garanties légales propres à assurer une conciliation équilibrée
+ entre le droit au respect de la vie privée et l'objectif de valeur
+ constitutionnelle de sauvegarde de l'ordre public ». Mais cette censure
+ n'étant effective qu'à compter du 1er mars, le gouvernement n'a pas jugé
+ utile de rendre conforme son texte à la constitution.
+ * Le projet de loi ne tient plus compte des mesures déjà présentes dans le
+ droit commun. Lorsque le 26 février 2016, l'état d'urgence a été prolongé
+ pour la seconde fois, ce fût seulement pour trois mois car - désireux dans
+ ses discours de l'époque de ne pas faire penser qu'il voulait mettre les
+ libertés fondamentales entre parenthèse pour une durée indéterminée - le
+ gouvernement conditionnait la fin de ce régime d'exception à l'intégration
+ de certaines de ces mesures dans le droit commun. Le projet de réforme
+ pénale avait donc été conçu pour « prendre le relais » de l'état d'urgence,
+ et il a été voté, en procédure accélérée et en installant dans le droit
+ commun plusieurs mesures directement issues de l'état d'urgence, notamment
+ sur les mesures d'assignation à résidence des personnes revenant d'un
+ déplacement à l'étranger ayant pour objet la participation à des activités
+ terroristes ou d'un théâtre d'opérations de groupements terroristes.
+
+ En même temps, plusieurs outils et compétences offerts aux services de
+ renseignement par la loi Renseignement votée en 2015 ont été largement
+ étendus aux services de police, de même que la 4e prolongation de l'état
+ d'urgence en juillet 2016[20] a été l'occasion d'élargir significativement
+ la loi Renseignement. Enfin on apprend à la fin du dernier avis du Conseil
+ d'État[21] daté du 8 décembre qu'une énième loi sécuritaire - appelée « loi
+ sur la sécurité publique » est en préparation et devrait passer
+ prochainement devant le Parlement. L'articulation entre l'extension
+ indéfinie de l'état d'urgence et la multiplication de lois sécuritaires
+ (qui ne traitent jamais uniquement de terrorisme mais durcissent le droit
+ commun pour de nombreuses autres infractions) pousse à un durcissement
+ important de notre législation, sans que le temps soit pris pour une
+ réflexion de fond sur ce que peuvent et doivent être les mesures de lutte
+ antiterroriste dans une société démocratique qui fait face à un danger qui
+ s'annonce pérenne.
+
+Malgré les nombreuses inquiétudes et mises en garde émises à la fois au sein de
+leurs rangs et par d'autres organes, le troupeau des députés et sénateurs
+continuera-t-il de nous mener vers un état d'urgence permanent ? Ont-il
+réellement une vision à long terme du régime qu'ils veulent pour la France ? Se
+borneront-ils encore à voter en fonction de l'émotion ambiante accentuée par
+les discours anxiogènes du gouvernement ? Ces députés et sénateurs qui voteront
+cette cinquième prolongation de l'état d'urgence et probablement dans les
+semaines à venir une nouvelle loi sécuritaire s'engagent à pérenniser et à
+inscrire encore plus profondément dans le quotidien des français un régime
+d'exception qui par sa nature même porte atteinte aux droits fondamentaux. La
+Quadrature du Net les engage au contraire à prendre leurs responsabilités et le
+temps d'une réelle réflexion sur les impacts à long terme de cette politique
+visant à abattre peu à peu tous les gardes-fous qui font un État de droit.
+
+ * 1.[22] Cassia, Paul 2016 : Contre l'état d'urgence, Dalloz, p.75
+ * 2.[23] Voir la présentation du rapport de la Commission de contrôle de
+ l'état d'urgence le 6 décembre 2016 par Dominique Raimbourg :
+ http://videos.assemblee-nationale.fr/video.4495481_5846d7a391972?timecode=5317000#[24]
+
+
+Liens:
+[1]: https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000033651975&categorieLien=id (lien)
+[2]: https://www.laquadrature.net/files/tau d'urgence.jpg (image)
+[3]: https://www.laquadrature.net/fr/etat-urgence-etat-policier (lien)
+[4]: https://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000695350#LEGIARTI000006404784 (lien)
+[5]: https://www.laquadrature.net//files/Analyse_regime_juridique_etat_urgence.pdf (lien)
+[6]: https://wiki.laquadrature.net/%C3%89tat_urgence/Recensement (lien)
+[7]: http://assembly.coe.int/nw/xml/News/News-View-FR.asp?newsid=6004&lang=1&cat=8 (lien)
+[8]: https://wiki.laquadrature.net/%C3%89tat_urgence/Analyse (lien)
+[9]: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2016/2016-536-qpc/communique-de-presse.146992.html (lien)
+[10]: http://www.conseil-etat.fr/Decisions-Avis-Publications/Decisions/Selection-des-decisions-faisant-l-objet-d-une-communication-particuliere/Ordonnance-du-22-janvier-2016-M.-B (lien)
+[11]: http://www.echr.coe.int/documents/fs_derogation_fra.pdf (lien)
+[12]: http://www2.assemblee-nationale.fr/documents/notice/14/rap-info/i4281/(index)/depots (lien)
+[13]: https://www.laquadrature.net/fr/rss.xml#footnote1_srpg8w1 (lien)
+[14]: http://www.defenseurdesdroits.fr/sites/default/files/atoms/files/note_conference_de_presse_etat_durgence.pdf (lien)
+[15]: http://abonnes.lemonde.fr/police-justice/article/2016/11/18/jean-marc-sauve-l-etat-d-urgence-est-un-etat-de-crise-qui-ne-peut-etre-renouvele-indefiniment_5033308_1653578.html (lien)
+[16]: https://www.laquadrature.net/fr/rss.xml#footnote2_idiq74l (lien)
+[17]: http://www.assemblee-nationale.fr/14/pdf/projets/pl4295-ace.pdf (lien)
+[18]: http://www.assemblee-nationale.fr/14/amendements/4295/CION_LOIS/CL13.asp (lien)
+[19]: http://www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2016/2016-600-qpc/decision-n-2016-600-qpc-du-2-decembre-2016.148276.html (lien)
+[20]: https://www.laquadrature.net/fr/etat-d-urgence-surenchere-dans-la-surveillance-de-masse (lien)
+[21]: https://www.laquadrature.net/files/20161208_Avis_Conseil_Etat_5prolongation_Etat_Urgence.pdf (lien)
+[22]: https://www.laquadrature.net/fr/rss.xml#footnoteref1_srpg8w1 (lien)
+[23]: https://www.laquadrature.net/fr/rss.xml#footnoteref2_idiq74l (lien)
+[24]: http://videos.assemblee-nationale.fr/video.4495481_5846d7a391972?timecode=5317000# (lien)
diff --git a/tre_candidat_aux_europennes_.txt b/tre_candidat_aux_europennes_.txt
new file mode 100644
index 0000000..ac75958
--- /dev/null
+++ b/tre_candidat_aux_europennes_.txt
@@ -0,0 +1,195 @@
+Titre: Être candidat aux européennes ?
+Auteur: Benjamin Bayart
+Date: Thu 13 Mar 2014 23:05:00 +0100
+Lien: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes
+
+La question n'est pas récente. Elle est même plutôt ancienne, en vrai. La
+première fois qu'on m'en a parlé, c'était pendant la bataille Hadopi. On
+sortait de je-ne-sais-plus quelle causerie autour du sujet, et on était en
+train de prendre un pot. C'est Fred Neau, à l'époque responsable du numérique
+pour les Verts Paris, qui avait lancé l'idée. D'abord de me voir
+député-tout-court (donc à l'Assemblée Nationale), puis, parce que je me
+proclamais incapable des coups-bas que demande une campagne sur un scrutin
+uninominal, de lancer d'accord, mais aux européennes, ça pourrait.
+
+Depuis, le paysage politique s'est dramatiquement assombri. En particulier, sur
+les sujets qui me préoccupent et où je suis compétent, c'est-à-dire sur tout ce
+qui touche au numérique. Le PS au pouvoir s'est montré à peu près aussi mauvais
+que l'UMP. Et avec des conséquences que je pense graves (j'y reviendrai). Bref,
+je résume, le paysage politique continue de pourrir, comme l'explique Eric
+Walter, le secrétaire général de la Hadopi dans un billet de blog[1].
+
+Le changement récent, c'est la création d'un machin qui s'appelle Nouvelle
+Donne[2], et qui se targue de vouloir faire de la politique autrement. J'ai
+découvert quand Isabelle Attard les a rejoints. Depuis, l'idée me tourne dans
+la tête. Tout comme Eric Walter, je ne me sens plus capable de voter pour aucun
+des partis usuels, ils sont vraiment tous trop... Je ne sais même pas quoi
+dire... Ils font n'importe quoi, effrontément, et supposent béatement que
+personne ne verra rien.
+
+Numérique, crise, polycrise, et analyse de contexte.
+
+Le mot Polycrise, je l'ai piqué dans un bouquin de Michel Rocard. Il l'a
+lui-même piqué à quelqu'un d'autre, mais je ne sais plus qui. Il désigne le
+fait que trois crises majeures, qui chacune pourrait bouleverser une quantité
+incroyable de choses, sont en train de se produire en même temps.
+
+La première, c'est l'explosion à répétition de la finance hors de contrôle. Le
+dernier cas similaire connu, c'est celui de 1929, qui se traduit par des
+politiques d'austérité dans toute l'Europe. Ces politiques poussent à la montée
+des extrêmes dans toute l'Europe, jusqu'à la prise du pouvoir par les fascistes
+en Italie, les franquistes en Espagne, et les nazis en Allemagne. Regardez
+bien, on est pile sur cette pente là, et pile dans le timing. Pardon ? Ah oui,
+la gauche est au pouvoir en France. Oui. Tout juste. En 1936, 3 ans avant la
+guerre, ça s'appelait le Front Populaire.
+
+La seconde crise, c'est la fin des énergies fossiles. Pour le pétrole, le
+déclin est commencé, on ne peut pas en produire vraiment plus, et on va même
+être contraint d'en produire progressivement de moins en moins, et de plus en
+plus cher. La totalité de notre économie repose sur le postulat que l'énergie
+ne coûte presque rien. Et, comme le montre très bien JM Jancovici dans ses
+différentes conférences, le PIB est directement indexé sur la production
+d'énergie. Retrouver de la croissance sans trouver une source d'énergie bon
+marché et non-polluante, c'est impossible. Cette crise-là aussi, sera majeure.
+
+La troisième crise, c'est l'avènement du numérique et d'Internet. Je l'ai
+expliqué dans assez de conférences, allez voir en ligne[3]. La société change.
+Vite. Beaucoup. Ce changement de société peut se passer relativement en
+douceur. Ou pas. Le précédent qui vient en tête, c'est l'apparition de
+l'imprimerie, qui s'est traduit par le protestantisme d'une part (et donc le
+bain de sang des guerres de religion dans toute l'Europe) puis par les Lumières
+et la Révolution Française ensuite (pas mal sanguinolente aussi).
+
+Ces trois changements majeurs ont lieu, peu ou prou, en même temps. Et tous les
+trois peuvent nous amener dans le mur. Et aucun de nos politiques n'en parle
+sérieusement.
+
+Mon approche initiale
+
+Après que j'ai appris qu'Isabelle Attard avait rejoint Nouvelle Donne, j'ai
+commencé à regarder ce que c'était. Bon, trop jeune, mais quelques idées
+intéressantes, dont celle de faire de la politique d'une façon qui pourrait me
+convenir. Pas trop d'accord avec leur programme économique, qui me semble
+simpliste bien que je ne sois pas un spécialiste du sujet. Mais deux
+fondamentaux évidents sont là : la recherche de la croissance à l'ancienne est
+une illusion, et la politique d'austérité telle qu'elle est menée est idiote.
+Après avoir vu Françoise Castex, députée européenne que je respecte pour son
+travail sur les sujets du numérique, et ses positions (par exemple) contre
+ACTA, quitter le PS pour Nouvelle Donne, j'ai recommencé à y penser. Et à me
+dire que c'était peut-être la meilleure nouvelle dans le paysage politique
+depuis longtemps. Et d'autres amis de recommencer à me pousser, à me dire que
+je devrais être candidat à des élections européennes^[1[4]].
+
+En y réfléchissant, j'arrivais à ça : être sur une queue de liste^[2[5]], et
+donc devenir marqué politiquement, c'est sacrifier la légitimité que j'ai
+(chèrement) acquise sur tous ces sujets, pour n'avoir rien en échange. Pas plus
+d'écoute, pas plus de capacité d'expliquer à des politiques toujours sourds.
+Bref, ce serait sacrifier l'utilité que je peux avoir en échange de... rien.
+Être député européen, ça pourrait, éventuellement avoir un sens, mais c'est
+impossible à atteindre.
+
+Puis, lors d'une visite à Bruxelles (j'allais expliquer la neutralité du Net à
+des assistants parlementaires du groupe ALDE, pour prêter main forte à
+l'analyste juridique de la Quadrature), je me retrouve, alors que ce n'était
+pas prévu à l'agenda initial, à boire quelques bières avec l'assistant
+parlementaire de Castex. Et lui m'explique clairement qu'il manque un pilier
+numérique à Nouvelle Donne, et que je devrais me présenter aux européennes, que
+ça lui semble évident que je pourrais être tête de liste, et qu'en gros, ils
+pourraient bien adopter un programme sur le numérique que j'aurais écrit en
+très grande partie. Bref, que tout ça pourrait avoir un sens.
+
+La question change alors tout d'un coup. Je pensais que je n'obtiendrais au
+mieux qu'une place inutile en fin de liste. Mais là on me parle d'être
+peut-être à la tête d'une liste (y'a une procédure à suivre et tout ça, mais au
+moins ce n'est pas exclu), donc d'avoir une vraie chance pas complètement nulle
+de me retrouver député européen, et donc d'aller mettre du numérique partout
+dans le parlement européen...
+
+La gamberge
+
+Du coup, je prends rendez-vous avec Isabelle Attard, qui est membre du bureau
+national de Nouvelle Donne, et je commence à gamberger sur le sujet. Je me
+dresse une liste des points négatifs, il y en a une quantité invraisemblable.
+Je me dresse une liste des points positifs, il y en a 2-3 importants.
+
+Dans les points négatifs, en vrac, c'est pas mon boulot, je n'aime pas
+travailler en anglais^[3[6]], je vais perdre tout le crédit que j'avais obtenu
+pour défendre les associations, je vais foutre mon patron dans la merde^[4[7]],
+je ne serai plus écouté en France, étant marqué politiquement, de toutes façons
+je ne serai pas élu, et même si j'étais élu, c'est pas moi tout seul qui
+bougerai le Parlement Européen, et de toutes façons c'est la Commission qui
+bloque autant qu'elle peut.
+
+Dans les points positifs, il y a le fait que je ne peux pas me plaindre de la
+politique menée, et refuser de participer quand on me le propose. Il y a que
+Snowden a montré avec raison que nos gouvernements luttent contre nous, et
+qu'on ne peut pas laisser passer. Il y a que, quand on veut que quelque chose
+avance, il faut le faire, au lieu d'en parler.
+
+Comme tout libriste habitué, en pareil cas, je lis. Tout ce que je trouve comme
+documents sur le fonctionnement interne de Nouvelle Donne, ce que publie le
+ministère de l'Intérieur sur l'organisation des élections. Les règles pour être
+candidat, le financement de tout ce merdier, le mode de scrutin, etc. Et je
+passe des coups de fil, à pas mal de gens que je pense pouvoir être de bon
+conseil. À peu près tous me disent la même chose. Si j'ai une chance d'être
+élu, c'est-à-dire si je suis tête de liste, je devrais y aller.
+
+Alors voilà. Après mûre réflexion^[5[8]], les points négatifs, bon, ils sont
+négatifs. Mais je ne peux pas râler si je n'ai pas essayé de faire.
+
+Du coup, j'en suis à poser le scénario type :
+
+ * Si je me porte candidat à la candidature, il y a toutes les chances pour
+ que je ne sois pas désigné, ou seulement loin sur la liste, et donc avec
+ aucune chance d'être élu. En pareil cas, je retire ma candidature, c'est
+ idiot de sacrifier un acquis pour rien.
+ * Si par mégarde j'étais placé en tête de liste, alors, il y a un trou noir.
+ Plus moyen de reculer, bien entendu. Trop tard pour avoir peur. Il faut que
+ je fasse campagne, sérieusement, pendant deux mois. Et donc que je vive
+ sans salaire. J'ai beau avoir un très joli salaire, je n'ai pas un sou de
+ côté. Mettons, je fais clodo pendant deux mois. Normalement, je ne suis pas
+ élu, et je peux retourner au travail. J'ai sacrifié 15 ans de vie
+ associative, mais au moins j'aurais essayé de faire quelque chose.
+ * Si jamais je suis élu, alors là c'est la catastrophe. Mais ça devient
+ passionnant. J'ai 5 ans pour essayer de faire bouger quelque chose, en
+ espérant que l'Europe ne soit pas à feu et à sang avant ça.
+
+Et là, je ne sais pas. J'y vais ? J'y vais pas ?
+
+Notes
+
+[1[9]] Je ne compte même plus les membres du parti pirate qui m'ont dit ça.
+Pour que je sois candidat chez eux, bien entendu.
+
+[2[10]] Pour ceux qui ne savent pas, les Européennes, c'est un scrutin de
+liste. Dans chaque euro-région, chaque liste obtient un nombre de députés
+proportionnel au nombre de voix obtenues. C'est suffisamment bricolé pour
+évacuer les petits partis, en segmentant en 8 grandes régions au lieu de faire
+un scrutin national, mais encore un petit peu ouvert contrairement aux autres
+scrutins en France. Pour que le premier candidat de la liste soit élu, il faut
+faire entre 5% pour les régions les plus favorables (Île de France, 13 députés)
+et 18% pour les régions les plus hostiles (centre-auvergne, 5 députés).
+
+[3[11]] I do speak enough of broken english to work with people from the
+European Parliament, but I really don't like to do it. My ideas are more clear
+when I think in French.
+
+[4[12]] Il va perdre son directeur technique, c'est grave pour une startup.
+
+[5[13]] Non, sans déconner, j'en suis à mal dormir la nuit... Ça fait des
+années que ça m'est pas arrivé, de mal dormir la nuit.
+
+Liens:
+[1]: http://www.ericwalter.fr/essays/2014/03/vote-blanc-ou-cheque-en-blanc/ (lien)
+[2]: http://www.nouvelledonne.fr (lien)
+[3]: http://www.iletaitunefoisinternet.fr/comprendre-un-monde-qui-change-internet-et-ses-enjeux-benjamin-bayart/ (lien)
+[4]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-1 (lien)
+[5]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-2 (lien)
+[6]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-3 (lien)
+[7]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-4 (lien)
+[8]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#pnote-69-5 (lien)
+[9]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-1 (lien)
+[10]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-2 (lien)
+[11]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-3 (lien)
+[12]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-4 (lien)
+[13]: http://blog.fdn.fr/?post/2014/03/13/Etre-candidat-aux-europeennes#rev-pnote-69-5 (lien)
diff --git a/tre_un_gant_du_mail_cest_faire_la_loi.txt b/tre_un_gant_du_mail_cest_faire_la_loi.txt
new file mode 100644
index 0000000..82afe00
--- /dev/null
+++ b/tre_un_gant_du_mail_cest_faire_la_loi.txt
@@ -0,0 +1,191 @@
+Titre: Être un géant du mail, c’est faire la loi…
+Auteur: framasoft
+Date: Fri 17 Feb 2017 13:37:31 +0100
+Lien: https://framablog.org/2017/02/17/etre-un-geant-du-mail-cest-faire-la-loi/
+
+Google, Yahoo, Microsoft (Outlook.com & Hotmail) voient forcément vos emails.
+Que vous soyez chez eux ou pas, nombre de vos correspondant·e·s y sont (c’est
+mathématique !), ce qui fait que vos échanges finissent forcément par passer
+sur leurs serveurs. Mais ce n’est pas là le seul problème.
+
+Quand les facteurs deviennent shérifs…
+[image 2][2]
+
+« Bonjour, c’est moi qui fais la loi ! »
+Par Mennonite Church USA Archives[3] – Alta Hershey, Incoming Mail, 1957[4], No
+restrictions[5], Link[6]
+
+Ça, c’est côté public : « Tout le monde est chez eux, alors au final, que j’y
+sois ou pas, qu’est-ce que ça change ? ». En coulisses, côté serveurs
+justement, ça change tout. La concentration des utilisateurs est telle qu’ils
+peuvent de fait imposer des pratiques aux « petits » fournisseurs d’emails, de
+listes de diffusion, etc. Ben oui : si vous ne respectez pas les exigences de
+Gmail, les emails que vous enverrez vers tou·te·s leurs utilisateurs et
+utilisatrices peuvent passer en spam, voire être tout bonnement bloqués.
+
+Comme pour Facebook, on se trouve face à un serpent qui se mord la queue :
+« Tous mes amis sont dessus, alors je peux pas aller sur un autre réseau… »
+(phrase entendue lors des début de Twitter, Instagram, Snapchat, et
+Framasphère*[7]…). Sauf qu’en perdurant chez eux, on devient aussi une part de
+la masse qui leur confère un pouvoir sur la gouvernance – de fait –
+d’Internet !
+
+Il n’y a pas de solutions idéale (et, s’il vous plaît, ne jugeons pas les
+personnes qui participent à ces silos… elles sont souvent pas très loin dans le
+miroir 😄) ; mais nous pensons que prendre conscience des enjeux, c’est faire
+avancer sa réflexion et sa démarche vers plus de libertés.
+
+Nous reprenons donc ici un article de Luc, notre administrateur-système, qui a
+partagé sur son blog[8] son expérience de « petit » serveur d’email (à savoir
+Framasoft, principalement pour Framalistes[9]) face à ces Léviathans[10]. Luc
+ayant placé son blog dans le domaine public[11], nous nous sommes permis de
+remixer cet article avec des précisions qu’il a faites en commentaires et des
+simplifications/explications sur les parties les plus techniques (à grands
+coups de notes intempestives 😜 ).
+
+Le pouvoir de nuisance des silos de mail
+[image 12][12]
+
+Crédits : Illus­tra­tion de Vincent Van Gogh, Joseph Roulin assis[13]
+
+par Luc Didry[14], aka Framasky[15].
+
+Quand on pense aux GAFAM, on pense surtout à leur vilaine habi­tude d’as­pi­rer
+les données de leurs utili­sa­teurs (et des autres aussi d’ailleurs[16]) mais on
+ne pense pas souvent à leur poids déme­suré dans le domaine du mail.
+
+Google, c’est gmail, Micro­soft, c’est hotmail, live, msn et je ne sais quels
+autres domaines, etc. [Outlook.com. On l’oublie souvent. – Note du Framablog]
+
+Tout ça repré­sente un nombre plus que consé­quent d’uti­li­sa­teurs. Google
+reven­diquait en 2015 900 millions de comptes Gmail[17]. Bon OK, il y en a une
+part qui ne doit servir qu’à avoir un compte pour son téléphone Android, mais
+quand même. C’est énorme.
+
+Je n’ai pas de statis­tiques pour Micro­soft et Yahoo, mais c’est pareil : ils
+pèsent un certain poids dans les échanges mondiaux [nous, on en a trouvé : 1,6
+milliard de comptes à eux trois en 2016[18] – NdF].
+
+Ce qui nous ramène à une situa­tion des plus déplai­santes où un petit nombre
+d’ac­teurs peut en em***er une multi­tude.
+WARNING : la liste à puce qui suit contient des exemples techniques un poil
+velus. Nos notes vous aideront à y survivre, mais vous avez le droit de la
+passer pour lire la suite des réflexions de Luc. Ah, et puis il a son
+franc-parler, le loustic. ^^ – NdF.
+
+Petits exemples vécus :
+
+ * Micro­soft bloque tout nouveau serveur mail qu’il ne connaît pas. C’est
+ arrivé pour mon serveur perso, le serveur de mail de Frama­soft que j’ai mis
+ en place, sa nouvelle IP [l’adresse qui permet d’indiquer où trouver un
+ serveur – NdF] quand je l’ai migré, le serveur de listes de Frama­soft et sa
+ nouvelle IP quand je l’ai migré. Ça me pétait une erreur 554 Message not
+ allowed (de mémoire, je n’ai plus le message sous la main) [erreur qui fait
+ que l’email est tout bonnement refusé – NdF]. Et pour trou­ver comment s’en
+ débrouiller, bon courage : la page d’er­reur de Micro­soft n’in­diquait rien.
+ Je n’ai même pas trouvé tout seul (et pour­tant j’ai cher­ché) : c’est un ami
+ qui m’a trouvé la bonne adresse[19] où se faire dé-black­lis­ter (notez au
+ passage qu’il est impos­sible de faire dé-black­lis­ter une adresse ou un bloc
+ d’adresses IPv6 [la nouvelle façon d’écrire les adresses IP, indispensable
+ face à la croissance du nombre de machines connectées à Internet – NdF]).
+ * Gmail qui, du jour au lende­main, décide de mettre tous les mails de mon
+ domaine person­nel en spam. Ce qui ne serait pas trop gênant (hé, les faux
+ posi­tifs, ça existe) si ce n’était pour une raison aber­rante (ou alors
+ c’est une sacrée coïn­ci­dence) : ça s’est passé à partir du moment où j’ai
+ activé DNSSEC[20][une façon de sécuriser les échanges avec les serveurs DNS
+ [ces serveurs sont les annuaires qui font correspondre une adresse web avec
+ l’adresse IP difficile à retenir pour les humains – NdF²]] sur mon domaine.
+ Et ça s’est terminé dès que j’ai ajouté un enre­gis­tre­ment SPF[21][une
+ vérification que les emails envoyés ne sont pas usurpés – NdF] à ce
+ domaine. Or le DNSSEC et le SPF n’ont rien à voir ! Surtout pas dans cet
+ ordre-là ! Qu’on ne fasse confiance à un enre­gis­tre­ment SPF que dès lors
+ que le DNS est de confiance (grâce à DNSSEC), soit, mais pourquoi
+ néces­si­ter du SPF si on a du DNSSEC ? [Oui, pourquoi ? – NdF qui laisse
+ cette question aux spécialistes]
+ * Yahoo. Ah, Yahoo. Yahoo a décidé de renfor­cer la lutte contre le spam
+ (bien) mais a de fait cassé le fonc­tion­ne­ment des listes de diffu­sion tel
+ qu’il était depuis des lustres (pas bien)[22]. En effet, quand vous envoyez
+ un mail à une liste de diffu­sion, le mail arrive dans les boîtes des
+ abon­nés avec votre adresse comme expé­di­teur, tout en étant envoyé par le
+ serveur de listes [le serveur de listes se fait passer pour vous, puisque
+ c’est bien vous qui l’avez envoyé par son intermédiaire… vous suivez ? –
+ NdF]. Et Yahoo a publié un enre­gis­tre­ment DMARC[23][une sécurité de plus
+ pour l’email… heureusement que Luc a mis des liens wikipédia, hein ? – NdF]
+ indiquant que tout mail ayant pour expé­di­teur une adresse Yahoo doit
+ impé­ra­ti­ve­ment prove­nir d’un serveur de Yahoo. C’est bien gentil, mais non
+ seule­ment ça fout en l’air le fonc­tion­ne­ment des listes de diffu­sion, mais
+ surtout ça met le bazar partout : les serveurs de mail qui respectent les
+ enre­gis­tre­ments DMARC appliquent cette règle, pas que les serveurs de
+ Yahoo. Notez qu’AOL fait la même chose.
+ * Orange fait aussi son chieur à coup d’er­reurs Too many connections, slow
+ down. OFR004_104 [104][« trop de connexions, ralentissement », une erreur
+ qui fait la joie des petits et des grands admin-sys – NdF]. C’est telle­ment
+ connu que le moteur de recherche Google suggère de lui-même wanadoo quand
+ on cherche Too many connections, slow down. Voici la solu­tion que j’ai
+ utili­sée[24].
+
+[image 25][25]
+
+Pour s’en remettre, voici une image qui fait plaisir…
+
+On peut le voir, le pouvoir de nuisance de ces silos est énorme. Et plus encore
+dans le cas de Yahoo qui n’im­pacte pas que les commu­ni­ca­tions entre ses
+serveurs et votre serveur de listes de diffu­sion, mais entre tous les serveurs
+et votre serveur de listes, pour peu que l’ex­pé­di­teur utilise une adresse Yahoo
+[on confirme : dès qu’une personne chez Yahoo utilisait Framalistes, ça
+devenait un beau bord… Bref, vous comprenez. Mais Luc a lutté et a fini par
+arranger tout cela. – NdF]. Et comme il y a encore pas mal de gens possé­dant
+une adresse Yahoo, il y a des chances que vous vous rencon­triez le problème un
+jour ou l’autre.
+
+Je sais bien que c’est pour lutter contre le spam, et que la messagerie propre
+devient si compliquée que ça pourrait limite devenir un champ d’expertise à
+part entière, mais le problème est que quand un de ces gros acteurs tousse, ce
+sont tous les administrateurs de mail qui s’enrhument.
+
+Si ces acteurs étaient de taille modeste, l’en­semble de la commu­nauté pour­rait
+soit leur dire d’ar­rê­ter leurs bêtises, soit les lais­ser crever dans leurs
+forte­resses injoi­gnables. Mais ce n’est malheu­reu­se­ment pas le cas. 🙁 « À grand
+pouvoir, grandes responsabilités »… Je crois avoir montré leur pouvoir de
+nuisance, j’aimerais qu’ils prennent leurs responsabilités.
+
+Ils peuvent dicter leur loi, de la même façon qu’Internet Explorer 6 le faisait
+sur le web il y a des années et que Chrome le fait aujourd’hui[26] (n’ayez pas
+peur, le titre de la vidéo est en anglais, mais la vidéo est en français).
+C’est surtout ça qui me dérange.
+
+Une seule solu­tion pour faire cesser ce genre d’abus : la dégoo­gli­sa­tion[27] !
+Une décen­tra­li­sa­tion du net, le retour à un Inter­net d’avant, fait de petites
+briques[28] et pas d’im­menses pans de béton.
+
+PS : ne me lancez pas sur MailInB­lack, ça me donne des envies de meurtre.
+
+Liens:
+[1]: https://framablog.org/wp-content/uploads/2017/02/Alta_Hershey_Incoming_Mail_1957_16207856612.jpg (lien)
+[2]: https://framablog.org/wp-content/uploads/2017/02/Alta_Hershey_Incoming_Mail_1957_16207856612-248x300.jpg (image)
+[3]: https://www.flickr.com/people/52529054@N06 (lien)
+[4]: https://www.flickr.com/photos/mennonitechurchusa-archives/16207856612/ (lien)
+[5]: https://www.flickr.com/commons/usage/ (lien)
+[6]: https://commons.wikimedia.org/w/index.php?curid=40151141 (lien)
+[7]: https://framasphere.org (lien)
+[8]: https://fiat-tux.fr/2016/10/03/le-pouvoir-de-nuisance-des-silos-de-mail (lien)
+[9]: https://framalistes.org (lien)
+[10]: https://framablog.org/tag/leviathans/ (lien)
+[11]: https://fiat-tux.fr/licence-credits/ (lien)
+[12]: https://framablog.org/wp-content/uploads/2017/02/Vincent_van_Gogh_-_Portret_van_de_postbode_Joseph_Roulin-1-604x270.jpg (lien)
+[13]: https://fr.wikipedia.org/wiki/Portraits_de_la_famille_Roulin#/media/File:Vincent_van_Gogh_-_Portret_van_de_postbode_Joseph_Roulin.jpg (lien)
+[14]: https://fiat-tux.fr (lien)
+[15]: https://framasphere.org/people/b13eb6b0beac0131e7e32a0000053625 (lien)
+[16]: http://www.numerama.com/magazine/33102-facebook-suit-tous-les-internautes-a-la-trace-la-cnil-belge-s-enerve.html (lien)
+[17]: http://www.clubic.com/internet/google/actualite-768512-google-revendique-900-utilisateurs-gmail-1-chrome.html (lien)
+[18]: http://www.arobase.org/actu/chiffres-email.htm (lien)
+[19]: https://support.microsoft.com/en-us/getsupport?oaspworkflow=start_1.0.0.0&wfname=capsub&productkey=edfsmsbl3&locale=en-us&ccsid=635895147582758202 (lien)
+[20]: https://fr.wikipedia.org/wiki/Domain_Name_System_Security_Extensions (lien)
+[21]: https://fr.wikipedia.org/wiki/Sender_Policy_Framework (lien)
+[22]: http://www.pcworld.com/article/2141120/yahoo-email-antispoofing-policy-breaks-mailing-lists.html (lien)
+[23]: https://fr.wikipedia.org/wiki/DMARC (lien)
+[24]: https://blog.network-studio.fr/2011/06/30/too-many-connections-slow-down/ (lien)
+[25]: https://framablog.org/wp-content/uploads/2017/02/yahoo.png (lien)
+[26]: https://www.youtube.com/watch?v=ceMLuRBn--M (lien)
+[27]: http://degooglisons-internet.org/ (lien)
+[28]: https://labriqueinter.net/ (lien)