OAuth est un protocole libre qui permet d'autoriser un site web, un logiciel ou une application (dite « consommateur ») à utiliser l'API sécurisée d'un autre site web (dit « fournisseur ») pour le compte d'un utilisateur. OAuth n'est pas un protocole d'authentification, mais de « délégation d'autorisation ».
OAuth permet à l'utilisateur de donner, au site ou logiciel « consommateur », l'accès à ses informations personnelles qu'il a stockées sur le site « fournisseur » de service ou de données, ceci tout en protégeant le pseudonyme et le mot de passe des utilisateurs. Par exemple, un site de manipulation de vidéos pourra éditer les vidéos enregistrées sur Dailymotion d'un utilisateur des deux sites, à sa demande.
Le protocole est créé par Blaine Cook et Chris Messina (en) et sa partie principale, OAuth Core 1.0, est finalisée le 3 octobre 2007
...
rédiger un premier jet de proposition pour un protocole ouvert
...
Mode de fonctionnement
OAuth dans sa version 2.01 repose sur des échanges entre quatre acteurs. Le resource owner (utilisateur) est capable d’accorder l’accès à la ressource pour une application client. L’authorization server (serveur d’autorisation) occupe le rôle central au sein du protocole, il est chargé d’authentifier le resource owner et de délivrer son autorisation sous la forme d’un jeton appelé access token. Le resource server quant à lui correspond au serveur où sont stockées les ressources protégées 2.
...
Ce mécanisme 3 de va-et-vient avec l’authorization code et jeton d'accès a plusieurs avantages :
- il respecte une convention de type sécurité backend 4. La machine cliente est jugée peu sécurisée. En cas d'interception des requêtes sur cette dernière, l’authorization code ne permet pas de récupérer les ressources de l'utilisateur. L'échange du jeton d'accès se fait par un canal contrôlé par les deux services professionnels.
- oAuth permet ainsi aux développeurs, n'ayant pas de serveur avec certificat SSL proprement configuré, de faire appel à d'autres protocoles d'échange sécurisés que HTTPS pour l'échange du jeton d'accès.
- les jetons d'accès 5 (comme les JSON Web Token) peuvent être signés par le serveur d’autorisation. Ils peuvent également contenir une date de péremption.
Notes et références
1 « OAuth 2.0 — OAuth » [archive], sur oauth.net (consulté le 8 septembre 2020)
2 « Sécurisez l’accès à vos APIs avec OAuth2 » [archive], sur Nexworld, 12 juillet 2018 (consulté le 26 février 2020)
3 (en) Nilasini Thirunavukkarasu, « Id token Vs access token » [archive], sur Medium, 30 juin 2018 (consulté le 7 janvier 2021)
4 (en) « TeskaLabs Blog· Understanding the Importance and Value of Backend Security » [archive], sur TeskaLabs Blog (consulté le 7 janvier 2021)
5 (en) Dick Hardt dick.hardt@gmail.com, « The OAuth 2.0 Authorization Framework » [archive], sur tools.ietf.org (consulté le 7 janvier 2021)
Connu / https://tools.immae.eu/Shaarli/ind1ju?j4X-vw
France Inter @franceinter .@CynthiaFleury répond à une auditrice dont la mère est complotiste : "Le complotisme, c'est le récit parfait pour ce grand temps d'incertitude. Il vient sécuriser par le pire. En plus, on ne peut pas contre-argumenter : tout signe vient renforcer la thèse émise." #le79Inter
46,5 k vues 1:20 / 2:24 8:53 AM · 20 nov. 2020·Wildmoka 377 Retweets 84 Tweets cités 973 J'aime
Tr : ... on ne peut pas contre-argumenter. Ce logos qui nous permet tout d'un coup de restaurer cette confiance, on ne peut plus l'activer car le complotisme est un délire aussi paranoïaque. Tout signe va venir renforcer la thèse émise. Et en fait, le complotisme permet de donner à ce qu'on appelle les biais de confirmation, un terrain absolu. Tout ce qui va être dit, tout ce qui va être vu, va être interprété pour venir consolider la thèse. Donc la seule manière d'être en lien, c'est de surtout pas aller sur ce terrain, de parler de tout autre chose, et de reproduire du lien empathique ailleurs, sur des objets neutres, ce qui n'est pas simple puisque, dans la thèse complotiste, rien n'est plus neutre et rien n'est plus un objet neutre.
Ndlr : faire diversion pour restaurer du lien empathique...
La France insoumise @FranceInsoumise
"#ensauvagement", "barbares", "séparatisme"... La sécurité est une question trop sérieuse pour être instrumentalisée par des démagogues. Retour de la police de proximité, recrutement de 10 000 policiers... les propositions des insoumis.
Édito @ericcoquerel pour @L_insoumission .
SÉCURITÉ : LES PROPOSITIONS DE LFI
Dans son édito pour l'insoumission, Éric Coquerel revient sur le thème de la sécurité avec une analyse et des propositions de fond, loin des discours démagogues. Abonnez-vous à l'insoumission.
1:25 PM · 9 sept. 2020·Twitter Media Studio
55 Retweets 2 Tweets cités 97 J'aime
Transcription à compléter ACT
... en finir avec la discrimination systémique ... plan de formation des policiers, leur donner les moyens de mieux faire leur métier. Plus de moyens aux policiers et à la justice. Contre le néolibéralisme, la place du tout marché ... retourner à une vision républicaine de l'ordre public, de la prévention, d'une police et d'une justice qui ne serve pas un ordre social injuste.
Les engrais synthétiques, les pesticides chimiques et les hybrides de céréales à haut rendement promettaient de réduire la faim, de subvenir aux besoins des populations croissantes et de stimuler la prospérité économique. Entre 1960 et 2015, la production agricole a été multipliée par trois, ce qui a permis d'offrir une abondance de produits à bas prix et d'éviter les pénuries alimentaires mondiales.
Mais tout ne s'est pas passé comme prévu. Des décennies d'agriculture industrielle ont fait payer un lourd tribut à l'environnement et ont suscité de graves inquiétudes quant à l'avenir de la production alimentaire. "Une agriculture efficace n'est pas seulement une question de production", affirme James Lomax, directeur de programme au Programme des Nations unies pour l'environnement (PNUE). "C'est aussi une question de durabilité environnementale, de santé publique et d'intégration économique".
-
Ça n'est pas forcément l'affaire du siècle
...
Les coûts externalisés, tels que les fonds nécessaires pour purifier l'eau potable contaminée ou pour traiter les maladies liées à une mauvaise nutrition, ne sont pas pris en compte par l'industrie, ce qui signifie que les communautés et les contribuables pourraient payer la note sans même s'en rendre compte. -
Elle peut faciliter la propagation de virus entre les animaux et les êtres humains
... -
Elle est liée aux maladies zoonotiques
... -
Elle favorise la résistance aux antimicrobiens
... -
L'utilisation de pesticides peut avoir des effets néfastes sur la santé
... -
Elle entraîne la contamination de l'eau et des sols et met en danger la santé des êtres humains.
... -
Elle favorise l'obésité et certaines maladies chroniques.
... -
Elle entraîne une utilisation inefficace des terres.
... -
Elle enracine l'inégalité
... -
Elle est fondamentalement en contradiction avec la santé environnementale
...
Pour plus d'informations, contacter James Lomax : james.lomax@un.org
Thèmes Biosécurité Changement climatique Agriculture Health Industry Natural Resources Pollution
33 min de lecture
Imaginez un monde où 50 % des terres émergées seraient privatisées puis clôturées, où forêts, savanes et prairies seraient transformées en forteresses impénétrables réservées au divertissement d’une minorité d’ultra-privilégiés. Majoritairement blanche et profondément ignorante, la classe bourgeoise occidentale biberonnée aux documentaires animaliers de la BBC et de la National Geographic perçoit les territoires sauvages comme ayant originellement été vierges de tout être humain[1]. C’est pourquoi l’expulsion et les persécutions des populations vivant sur ces terres depuis des générations seraient systématiques. Privés de leurs terres, les autochtones basculeraient dans la misère et l’insécurité alimentaire. Famines, drogues, alcool et maladies feraient des ravages au sein de leurs communautés. Rendues incapables de perpétuer leurs rites, traditions et arts de vivre, des cultures entières finiraient par s’éteindre en quelques années. Certains indigènes tenteraient de résister ou se lanceraient dans des trafics illégaux pour survivre. Un dispositif sécuritaire mêlant technologies avancées de surveillance et milices armées assurerait la sécurité des touristes fortunés venus profiter d’une semaine de safari à 4 675 € par personne[2].
....
Philippe Oberlé
David Attenborough, célèbre narrateur pour les séries documentaires de la BBC et ambassadeur de l’organisation néo-malthusienne Population Matters, parle de « peste humaine ». Il est intéressant de noter que ce sont toujours les populations de couleur des pays du Sud qui se retrouvent implicitement visées par ce type de propos. ↑
Une information provenant de la revue How to spend it du Financial Times s’adressant à ceux qui ne savent plus quoi faire de leur argent : https://howtospendit.ft.com/travel/207389-malawi-s-rebirth-as-a-safari-sweetspot ↑
https://vetpaw.org/ ↑
https://www.worldwildlife.org/projects/the-natural-capital-projecthttps://www.dailymaverick.co.za/article/2019–10-16-sa-reclassifies-33-wild-species-as-farm-animals/ ↑
https://www.theguardian.com/environment/2020/jan/29/south-africa-wild-animals-at-risk-of-genetic-pollutionhttps://www.francetvinfo.fr/monde/afrique/afrique-du-sud/des-elevages-de-lions-destines-a-la-chasse-en-afrique-du-sud_3064181.html ↑
https://www.researchgate.net/publication/262910385_Banking_Nature_The_Spectacular_Financialisation_of_Environmental_Conservation ↑
https://www.conservation.org/about/senior-staff ↑
https://www.globaldealfornature.org/ ↑
Un rapport des Nations Unies met en cause le WWF dans des exactions à l’égard des Pygmées Baka dans la forêt de Messok Dja en République du Congo : https://e360.yale.edu/features/green-violence-eco-guards-are-abusing-indigenous-groups-in-africaLes Pygmées Batwa sont persécutés depuis des décennies autour du parc de Kahuzi Biega : https://www.survivalinternational.fr/actu/11905Dans son livre L’Apartheid et l’animal, le géographe Estienne Rodary, qui a vécu et travaillé en Afrique du Sud, décrit la situation dans le parc du Limpopo. L’AFD a financé ce parc : https://limpopo.afd.fr/
Enquête du journaliste d’investigation Estacio Valoi membre associé du collectif Oxpeckers : http://pulitzercenter.storylab.africa/dominion/ ↑
https://youtu.be/y1EdZeRHgbM ↑
https://www.corporatecrimereporter.com/news/200/charles-derber-sociopathic-society/https://www.techrepublic.com/article/the-internet-of-wild-things-technology-and-the-battle-against-biodiversity-loss-and-climate-change/ ↑
https://www.zsl.org/conservation/how-we-work/conservation-technology/instant-detect ↑
https://naturalcapitalcoalition.org/natural-capital-protocol/ ↑
https://www.globaldealfornature.org/organization/resolve/ ↑
https://conservationaction.co.za/recent-news/wildebeest-migrations-in-east-africa-face-extinction-what-must-be-done‑2/ ↑
https://www.lemonde.fr/biodiversite/article/2017/10/18/en-trente-ans-pres-de-80-des-insectes-auraient-disparu-en-europe_5202939_1652692.htmlhttp://www.greatelephantcensus.com/background-on-conservation ↑
https://www.ep.total.com/fr/innovations/recherche-developpement/total-investit-massivement-dans-le-ccus-carbon-capture ↑
https://www.numerama.com/sciences/561497-internet-par-satellite-spacex-veut-mettre-en-orbite-30–000-satellites-de-plus.html ↑
https://www.cieletespace.fr/actualites/exclusif-en-plus-de-rayer-le-ciel-les-satellites-starlink-diffusent-de-puissants-flashes-lumineux ↑
https://www.planet.com/markets/government/ ↑
https://www.europarl.europa.eu/RegData/etudes/STUD/2016/578025/EXPO_STU(2016)578025_EN.pdf ↑
https://finance.yahoo.com/news/minority-report-poachers-predictive-algorithms-101511921.html ↑
https://news.mongabay.com/2020/03/poaching-and-the-problem-with-conservation-in-africa-commentary/ ↑
https://theconversation.com/why-southern-africas-peace-parks-are-sliding-into-war-parks-53458 ↑
https://www.campaignfornature.org/home ↑
Voir le livre La fabrique du crétin digital du chercheur en neurosciences à l’Inserm Michel Desmurget ↑
https://www.wedemain.fr/La-reconnaissance-faciale-ca-sert-aussi-a-preserver-les-animaux_a4535.html ↑
Clés : capitalisme conservation ONG société industrielle
Le nombre d'utilisateurs de Zoom a été multiplié par 20 en trois mois. Depuis, les actualités s'enchainent sur les nombreux problèmes découverts, tous liés à la sécurité et à la vie privée. Retour sur une période aussi dorée que noire pour l'entreprise, qui semble saisir désormais l'ampleur de la situation.
...
Quant au chiffrement de bout en bout, il n’y aura pas de solution simple. Zoom a mis à jour sa page relative à la vie privée pour clarifier la situation et ne plus faire de fausse promesse. Il est probable que l’entreprise n’active pas de chiffrement E2E, car la simplicité d’utilisation reste son premier argument commercial. Cela ne doit pas empêcher les clients de respecter la vie privée des utilisateurs et de fournir un socle décent de sécurité.
« Pour l’instant, personne ne sait quand la crise sanitaire va se résorber complètement. Et une sortie de crise en France ne veut pas dire une fluidité des approvisionnements au niveau global. Etant donné que l’alimentation est maintenant considérée comme n’importe quel produit, elle est soumise aux échanges mondiaux, de la mécanisation, au pétrole et aux bras. Même si elle a encore de grosses capacités de production, l’agriculture française dépend de perfusions étrangères à de nombreux niveaux. Et le coronavirus est une petite vague par rapport à la grosse vague de la crise climatique. » rappelle le locavore Stéphane Linou, auteur du livre « Résilience Alimentaire et Sécurité Nationale »
Rassurant, le Ministre de l’Agriculture Didier Guillaume le promet : il n’y aura pas de pénurie alimentaire en France. Pourtant, cette affirmation fait abstraction d’un fait primordial : le coronavirus ne fait qu’exacerber les dysfonctionnements de nos sociétés, et vient se rajouter à tous les risques auxquels nous faisons déjà face en terme de sécurité alimentaire. Il ne s’agit pas d’être catastrophiste, mais réaliste. Une crise alimentaire est possible voire imminente, et l’urgence de la situation actuelle ne doit pas empêcher les populations de s’y préparer.
Les alertes des Nations Unies sur les risques d’un système alimentaire mondialisé
...
Autre organisme à avoir alerté les autorités : le Programme alimentaire mondial (PAM) qui fournit une assistance alimentaire à 87 millions de personnes à travers le monde. Inquiet de la fermeture des frontières, le PAM a déjà commencé à faire des stocks de nourriture pour trois mois dans les pays les plus fragiles en Afrique de l’Ouest, en Afrique centrale et au Moyen-Orient.
...
La situation en France
la panique populaire qui avait fragilisé la chaîne d’approvisionnement des supermarchés ...
des initiatives solidaires se sont mises en place pour favoriser les circuits courts et la vente directe à la ferme, et aider les paysan.ne.s en difficulté.
Le gouvernement, qui avait d’abord privilégié la grande distribution pour l’approvisionnement, a fait volte-face et s’est finalement déclaré favorable à la réouverture des marchés de plein air et des halles alimentaires. ... d’abord exclus de la liste, les graines et les plants potagers sont devenus des produits de première nécessité suite à une mobilisation parlementaire.
...
Tout autour de moi, les gens se mettent au jardin parce qu’ils ont vu quelques annonces et qu’ils réfléchissent. Si on veut avoir un minimum d’approvisionnement alimentaire de proximité, la base de notre alimentation quotidienne, il faut qu’on s’en occupe nous-mêmes. » explique Philippe Desbrosses, agronome et auteur de la tribune « assurer la sécurité alimentaire des populations » ... près d’un fruit et légume sur deux consommés en France est aujourd’hui importé, principalement d’Espagne et du Maroc ... 1400 tonnes acheminés chaque jour de Perpignan à Rungis https://lareleveetlapeste.fr/si-le-train-des-primeurs-est-supprime-il-y-aura-25-000-camions-en-plus-sur-les-routes-par-an/
...
L’impact de la crise climatique sur la production agricole
... les chaînes d’approvisionnement du système alimentaire ne concernent pas seulement la distribution de nourriture, mais aussi les échanges de biens et services nécessaires au bon fonctionnement de l’agriculture, et tout particulièrement de l’agriculture industrielle : importations de soja américain et brésilien pour nourrir l’élevage industriel, énergies fossiles et phosphate pour les pesticides, les herbicides et les engrais chimiques.
...
Gérer l’urgence et organiser la résilience
Le confinement provoque déjà des drames, avec des enfants qui ne disposent plus de la cantine scolaire pour se nourrir une fois par jour, et des personnes privées de l’accès à leurs jardins familiaux alors qu’ils constituent parfois une ressource essentielle pour pouvoir les nourrir, ... pensée et encouragée collectivement, à différentes échelles, pour que chacun ait accès à une alimentation saine, quels que soient ses revenus. ... l’agroécologie https://lareleveetlapeste.fr/oui-une-europe-agroecologique-qui-nourrit-tous-ses-citoyens-est-possible/
...
d’abord regarder nos besoins alimentaires, puis ensuite penser l’aménagement du territoire en cohérence avec ces besoins. En France, un tel état des lieux est proposé à travers le « Projet Alimentaire Territorial » créé par la loi d’avenir pour l’agriculture, l’alimentation et la forêt du 13 octobre 2014.
« Les PAT ont le mérite d’exister mais ils ne sont pas obligatoires et il n’y a pas d’argent alloué
... la surface agricole dédiée à l’agriculture a chuté en France de –17% depuis 1961, soit près de –60000 km², c’est-à-dire l’équivalent de la région Grand-Est. ...
... un lien vers un article très intéressant. Vu qu'il n'y a pas vraiment d'équivalent en français, je l'ai traduit quasiment en entier. Il y a quelques expressions qui m'échappent :
https://spyware.neocities.org/articles/discord.html
"
Discord est une application de messagerie instantanée pour MacOS, Windows, Linux, Android et iOS. Discord est utilisé pour communiquer via le chat vocal et le chat texte et supporte le partage d'images et de fichiers.
Niveau d'espionnage: EXTRÊMEMENT ÉLEVÉ
Merci à Richard Stallman d'avoir créé un lien vers notre article
...
Discord est un logiciel espion parce qu'il recueille toutes les informations qui passent par sa plate-forme de communication. Comme Discord est une plate-forme de communication centralisée, toutes les communications doivent passer par les serveurs officiels de Discord, où toutes ces informations peuvent potentiellement être enregistrées. La grande majorité de ces informations ont été confirmées comme étant enregistrées, de même que toutes les communications entre utilisateurs. Il a également été confirmé que Discord utilise d'autres méthodes d'espionnages tels que diverses formes de télémétrie.
La principale source de revenus de Discord provient d'investissements de plus de 279,3 millions de dollars.[4]. Discord ne peut pas être compilé à la source et le code source n'est pas disponible.
NdT : La phrase original est mal tournée. Le fait que le code source soit caché est la cause de l'impossibilité de compiler soi-même le client Discord.
...
Discord tente de forcer certains utilisateurs à donner leur numéro de téléphone
...
Discord reçoit des demandes du gouvernement pour vos informations personnelles
...
Hypothèses sur l'avenir de Discord
...
"
938 vues - 132 - 2 - 57,7 k abonnés
Jean-Marc Jancovici était invité à la FMES (Fondation Méditerranéenne d'Etudes Stratégiques) de Toulon le 5 mars 2020 sur le thème : Réchauffement climatique et enjeux sécuritaires
Diaporama à télécharger : (à suivre)
Vidéo originale : https://www.youtube.com/watch?v=MbbwWj33bso
"
Jean-Marc Jancovici - Réchauffement climatique et enjeux sécuritaires
835 vues
•13 mars 2020 FMES FRANCE 52 abonnés
Jean-Marc Jancovici est fondateur et président du think tank The Shift Project, créé en 2010. Il est co-fondateur et associé de Carbone 4, société créée en 2007 qui fournit conseil et données au monde économique pour se confronter au défi énergie climat. Il est également professeur à Mines Paris Tech depuis 2009, et membre depuis 2018 du Haut Conseil pour le Climat, créé auprès du Premier Ministre. Il est auteur de 7 livres, d'un site internet (jancovici.com), et de nombreux articles pour vulgariser les questions relatives à l’énergie et au changement climatique. Il est ancien élève de l'Ecole polytechnique et de Telecom ParisTech.
Catégorie
Organisations à but non lucratif
"
Catégorie Science et technologie 21 commentaires
Transcription : ...
1:43:00 nous sommes face à deux alternatives : soit on ne fait rien et on aura la guerre partout [sur terre], soit on met en oeuvre une économie de guerre [et le coronavirus a de positif qu'il nous en donne à voir un échantillon]. Dit autrement, ou bien c'est "ceinture" ou bien on se tape dessus. C'est très exactement ce qu'on a confié à la convention climat. Le "père Macron" s'est carrément défaussé sur ce dilemme. Ils vont bien réfléchir un peu, mais ils ne vont pas pouvoir, ce n'est pas possible. ... Le million de réfugiés syriens en europe, ce n'est que le début. Et si nous étions à leur place, nous ferions pareil. Donc on a un tout petit sujet de stabilisation de ces populations chez eux. ...
ndlr : Discours encore plus limpide et complet que d'habitude. Mais comme d'habitude, ne peut pas s'empêcher de lâcher une vacherie sur les ENR !
8:00 mn
/ https://twitter.com/LeMediaTV/status/1217582233269108740
"
Le Média @LeMediaTV
"S’il y a un pont qui risque d’entraîner les gens dans le vide, c’est pas une question d’argent. C’est une question de sécurité publique, et à ce moment-là on coupe la route. C'est un choix politique."
.#Danger #Ponts
7:47 / 7:47
Les ponts en France seraient-ils en train de se dégrader ? Depuis la catastrophe du Pont Morandi en Italie, beaucoup ont commencé à s’interroger sur l’état de nos ouvrages. Reportage.
12:00 AM · 16 janv. 2020·Twitter Media Studio
80 Retweets 64 J'aime
"
Transcription ... démentèlement de la dde ...
promeut une solution auto-hébergée permettant de synchroniser vos données, agendas, carnets d’adresses tant personnelles que professionnelles…
héberger chez soi son propre serveur. Les enjeux de l’auto-hébergement sont : l’anonymat, la vie privée, la réappropriation de ses données et de ses services. Mais aussi la décentralisation évitant les réseaux centralisée du type Google, Facebook et autres, par des réseaux distribués. ... Nextcloud assure la sécurité de vos données informatiques via votre Cloud, puisque branché sur votre Box ou celle d’un ami de confiance. En effet, Nextcloud offre des outils de synchronisation de vos agendas, contacts et documents. C’est à mon sens la plus sérieuse des alternatives à Dropbox, One Drive, Google Drive et consorts. Par ailleurs YunoHost est la plateforme utilisée pour l’auto-hébergement.
... Stéphane via : contact@bycloud.fr
philosophie
...l’énergie est un puissant levier ... bYcloud utilise les énergies renouvelables pour faire tourner ses serveurs/ordinateurs via de l’électricité fournit par Enercoop LE fournisseur d’électricité renouvelable et engagée. ... pas suffisant si derrière des machines énergivores ayant des mauvais rendements font tourner le site bYcloud; aussi le choix de machine à basse consommation d’énergie de type nuc ou pi est une évidence. ... mes déplacements à vélo Brompton, train, BUS et le cas échéant via une auto sobre roulant au GPL. Par ailleurs je participe lors que j’ai un peu de temps à des actions de l’association lyonnaise qui promeut la Ville à Vélo.
Étant sociétaire à La Nef, je suis convaincu que le choix d’un placement éthique de notre argent peut faire changer la face du monde ! Notamment en lutant contre paradis fiscaux qui détruisent nos services publics, et les politiques de la dette publique mené depuis des décennies par des politiques que je classe d’ennemis publics.
Diffusé le 4 septembre 2019 dans 'La méthode scientifique' sur France Culture. Entretien réalisé par Céline Loozen.
« Le Libra repose sur un algorithme de consensus et sa blockchain repose sur l’approche BFT (Byzantine Fault Tolerance), qui permet d’aboutir facilement à un consensus pour la bonne exécution des transactions. Eclairage d’Axel Simon, membre de la Quadrature du Net et spécialiste en sécurité et blockchain. Par Céline Loozen ».
Lien de diffusion : https://www.franceculture.fr/emissions/la-methode-scientifique/facebook-il-ne-lui-manque-plus-que-la-monnaie
Transcription : ... on ne sait pas imposer à un ordinateur de ne faire que ce pour quoi il a été construit ! ... DRM verrous numérique ou menottes numériques ... lois EUCD DADVSI DMCA etc on n'a pas le droit de détourner les DRM = loi scélérate liberticide ;
Partie 2 - histoire de la surveillance ... la silicon vallée née de la défense pendant la 2è guerre mondiale /radars, microondes, etc ne pas s'étonner que les GAFAM continuent accord UK-USA 1946 -> ECHELON réseau de surveillance de toutes les communications pour surveiller les russes puis on oublie mais en 2013 Edouard snowden sort les documents révèlent la surveillance de masse /stasi (police politique est-allemande) c'est immensément plus. /index permet de trouver rapidement un doc. Outil militaire, politique, et économique ! Et on le sait. ppppp partenariat public privé planétaire contre la privacy. >>pb
Symbole de notre époque ave 4 symboles : informatique ubiquitaire (partout), du réseau partout, le stockage massif dd de 6 To, on annonce 40 To ça ne coûte plus rien. Enfin, capacités de calcul colossales avec algo simplificateurs.
Un 5è : on ne peut pas prouver l'absence de quelque chose. C'est au gens qui écrivent de le prouver. La preuve est à l'accusation. => réguler / + de lanceurs d'alerte + ne pas respecter la loi car on n'est pas complètement en démocratie et les lois scélérates. Une donnée non utilisée et "morte". Si elle sert, circule, données vivantes, => faire connaître au public et condamner dans les médias et au tribunal. LL condition nécessaire ; +privacy by design garantie intrinsèque de la vie privée ; aller dans la direction du mieux. => formation de tous à tous ces enjeux. L'union des admin sys, le refus d'obtempérer => fuiter avec des moyens de protection pour une éthique de l'admin sys ++
Q : / FDN dilemme /lcen /grèce dans un état lamentable les grecs se sont soulevés, on est en train d'aller dans cette direction là; - avec un ami, manger dans un resto proche d'un grand journal !
Tribune
La relation qui existe entre le patient et le système de soin est basée sur la confiance, valeur fondamentale assurée par le serment d’Hippocrate. Or, un nouvel acteur a fait son entrée : le fameux *data scientist, le scientifique de la donnée. Il est capable de prouesses prédictives et de classifications jusqu’ici hors de portée.
Une plateforme d’exploitation des données de santé
Si la France est engagée depuis une dizaine d’années dans un challenge de taille : la constitution de bases de données médicales, cela est dû à l’intelligence artificielle qui a besoin d’agréger un volume important de données générées localement pour leur donner un sens à une autre échelle, européenne notamment.
Le Président de la République a indiqué que la santé serait un des secteurs prioritaires pour le développement de l’intelligence artificielle. Il a annoncé une action majeure : la création d’un "Health Data Hub" qui devrait voir le jour fin novembre. Ce dernier se pose en futur guichet unique d’accès à l’ensemble des données de santé issues de la solidarité nationale et générées sur le Territoire.
Une telle plateforme qui facilite les interactions entre producteurs de données de santé, utilisateurs et citoyens, avec des conditions de sécurité élevées semble primordiale pour favoriser les innovations dans le secteur de la recherche.
Néanmoins, il existe quelques zones d’ombre sur certains acteurs, proches des GAFAM, à l’initiative de ce beau projet : le Fondateur de la start-up OWKIN qui lève régulièrement des fonds auprès de Google Venture, voire l’infrastructure retenue qui reposera sur Microsoft AZURE. Loin de vouloir remettre en cause les choix effectués, la question se pose sur les conséquences.
Et la sécurité ?
... pseudonymisation des données ... pour être Hébergeur de Données de Santé, il faut être en capacité de répliquer les données sur plusieurs data centers. Ce qui explique que des opérateurs tels que Google, Microsoft ou Amazon soient labellisés. Pourtant, la sécurité de la totalité de la chaîne est dépendante de celle des processeurs, ce qui n’est pas forcément pour nous rassurer. Les fournisseurs de données deviennent en plus tiers de confiance et centralisent un peu plus les pouvoirs chaque jour.
Une fois brisée, la confiance ne se reforme plus
... sacrifiée au nom de la rentabilité et du pouvoir
...
Si la CNIL avec l’éthique des algorithmes, et l’Ordre des Médecins encouragent à placer l’éthique au cœur du projet de données de santé, pourquoi s’entêter à brader la sécurité des données de santé française ? Une fois que le gué sera passé, il ne sera plus possible de revenir en arrière, c’est maintenant qu’il faut agir : nous sommes aux urgences !
Connu / https://framapiaf.org/@rckloar/103057223910020258 -> https://my.framasoft.org/u/ind1ju/?kZWB1g
Ndlr : il est gonflé de dénoncer que " la confiance est sacrifiée au nom de la rentabilité et du pouvoir" alors qu'il appartient à une majorité qui joue pleinement ce jeu là avec son idéologie ultralibérale ! => gazou https://twitter.com/JulienDelalande/status/1190108386047778818 Faire suivre à référent santé LFI ACT
Logiciels 36 commentaires
RIDL, Fallout, Zombieload, MDS… Pas un mois ne passe sans qu’apparaisse une nouvelle version de Spectre, cette faille qui exploite les mécanismes d’exécution spéculative des processeurs, et permet à une application malveillante d’extraire les données d’une autre application. « Nous allons vivre avec ces problèmes pendant longtemps », explique Greg Kroah-Hartman, l’un des principaux développeurs du noyau Linux, au cours d’une conférence donnée lors de l’Open Source Summit Europe, le grand raout de la fondation Linux.
RIDL et Fallout touchent la dernière génération de processeurs Intel, qui comprennent pourtant des garde-fous contre les failles touchant les mécanismes d’exécution spéculative. Contrairement aux attaques comme Spectre ou Foreshadow, qui concernent les caches des processeurs, RIDL et Fallout s’intéressent aux mémoires tampons internes aux processeurs. Autrement dit : un problème jugé « exceptionnel » l’an passé s’avère systémique.
...
« Les processeurs sont devenus si complexes que les fabricants sont incapables de contrôler leur sécurité », poursuit-elle, « nous n’avons aucune idée du nombre de failles matérielles ”zero-day” encore exploitables.
...
pour accélérer les opérations, les processeurs essayent d’anticiper la prochaine action, d’une manière qui peut être abusée par des applications malveillantes. Même si certains processeurs AMD et ARM sont vulnérables à certaines attaques, les processeurs Intel sont plus durement touchés. Et même si ces failles peuvent être exploitées sur tous les appareils dotés d’un processeur moderne, elles concernent plus particulièrement les serveurs, puisqu’elles peuvent franchir les limites des machines virtuelles et des conteneurs.
Or Intel est un acteur central dans le domaine du cloud computing, qui repose très largement sur le noyau Linux (dont Intel est, par une ironie cruelle, le premier contributeur). Les dernières failles exploitent des problèmes de conception du mécanisme d’hyperthreading d’Intel, qui permet d’exécuter deux opérations — deux threads — simultanées sur un seul cœur. Comme les deux threads partagent la même mémoire cache, une attaque bien conçue peut récupérer les données du thread voisin. Les barrières des applications, des machines virtuelles, et même de la Secure Enclave des processeurs Intel peuvent ainsi être franchies.
La communauté formée autour d’OpenBSD, un système UNIX particulièrement attaché à la sécurité, a réagi en désactivant complètement l’hyperthreading. ... mises à jour du noyau et du BIOS » : désactiver l’hyperthreading, ou mettre à jour le BIOS sans mettre à jour le système, « ne suffit pas » ... d’autres reviennent sur les mesures de « mitigation » ... déclaration-choc : « si vous utilisez un système stable, vous n’utilisez pas un système sécurisé ». Les distributions GNU/Linux suivent, peu à peu, l’exemple d’OpenBSD. Microsoft recommande, dans certains cas, de désactiver l’hyperthreading dans les environnements serveur qui utilisent des machines virtuelles. Et Apple ? Au-delà des mises à jour explicitement dédiées à Spectre et Meltdown, ou plus récemment à Zombieload, la firme de Cupertino n’a pas dévoilé ses intentions...
Conformément au décret du 11 octobre 1990, il recense les mesures de sauvegarde répondant aux risques naturels et technologiques majeurs sur le territoire de la commune.
...
L’article L2211-1 du C.G.C.T. impose au maire des responsabilités en matière de police administrative, qui incluent la sécurité.
...
Il contient les données locales, départementales et nationales nécessaires à l'information des citoyens au titre du droit à l'information... contient quatre grands types d'informations :
- La connaissance des risques naturels et technologiques dans la commune,
- Les mesures prises par la commune, avec des exemples de réalisation,
- Les mesures de sauvegarde à respecter en cas de danger ou d’alerte
- Le plan d'affichage de ces consignes
...
L’objectif de l’information préventive est de rendre le citoyen conscient des risques majeurs auxquels il peut être exposé. Informé sur les phénomènes, leurs conséquences et les mesures pour s’en protéger et en réduire les dommages, il sera ainsi moins vulnérable
...
l’analyse préalable peut être effectuée à une échelle intercommunale, la plupart des documents utilisés (PPR, PPI) traitant généralement un bassin de risque. ... panorama des phénomènes recensés sur la commune et susceptibles d’entraîner des dommages. Elles déterminent les zones à risque ... cartographiée ... inventaire des enjeux particuliers, ... établissements recevant du public (ERP) bâtiments nécessaires à la gestion de la crise ... partage du constat sur le risques entre les autorités et les habitants : le succès de la politique de prévention des risques naturels sera nécessairement une réussite commune à tous les acteurs, ce qui suppose également la prise de conscience, par les particuliers, de leur capacité à réduire leur propre vulnérabilité.
30 057 vues - 207 - 63 - 133 k abonnés
Le bilan est lourd à la préfecture de police de Paris... Jeudi 3 octobre, aux alentours de midi, un agent administratif -armé d’un couteau de cuisine- a agressé violemment ses collègues. Trois policiers et une employée ont été tués. Une autre employée a été blessée. L’assaillant, un homme de 45 ans, travaillait depuis 2003 au sein de la préfecture de police. Il était employé comme informaticien au sein du service technique de la DRPP et souffrait d'un handicap de surdité. L’enquête, d’abord confiée au parquet de Paris, a été reprise hier par le parquet national antiterroriste sous les qualifications "d'assassinat et tentative d'assassinat sur personne dépositaire de l'autorité publique en relation avec une entreprise terroriste", ainsi que pour "association de malfaiteurs terroriste criminelle".
Plusieurs éléments laissent à penser qu’il pourrait en effet s’agir d’une attaque terroriste. Son épouse a expliqué en garde à vue le "comportement inhabituel et agité" de son mari la veille de son passage à l'acte. Il lui aurait confié qu’Allah lui avait parlé et demandé d’agir. Le matin même de l’agression, il achète deux couteaux et prévient sa femme par SMS. Cette dernière lui répond : "Seul Dieu te jugera". De plus, plusieurs contacts de proches de salafistes ont été retrouvés dans son portable.
Ces dernières années, les policiers et militaires sont la cible privilégiée des terroristes. En 2012, Mohammed Merah déclenche une série d’attentats à Toulouse et Montauban, et assassine -entre autres- trois soldats. En janvier 2015, une jeune policière municipale martiniquaise, Clarissa Jean-Philippe, est abattue d'une balle dans le dos par Amedy Coulibaly, à Montrouge, après les attentats de Charlie Hebdo. En 2016, à Magnanville, c’est un couple de policiers qui est tué sauvagement, à son domicile, par Larossi Abballa, un islamiste radical. Plus récemment, en avril 2017, sur les Champs-Elysées, un homme armé d'une kalachnikov tire sur un fourgon de police, tuant le conducteur et blessant deux autres policiers avant d'être abattu.
Mais que pèse véritablement l’Etat Islamique (EI) aujourd’hui ? En mars 2019, les forces démocratiques syriennes (FDS), fer de lance de la lutte antidjihadistes, s’emparaient du dernier territoire tenu par les terroristes du groupe EI à Bahgouz, en Syrie. A son apogée en 2014, l'EI contrôlait un territoire aussi vaste que la Grande-Bretagne en Irak et en Syrie. Mais il semble que la fin territoriale de Daesh n’ait pas vraiment entraîné sa mort : en août dernier, le Pentagone indiquait que l’organisation était en train de resurgir en Syrie et de se renforcer en Irak. Il y aurait entre 14 000 et 18 000 combattants toujours actifs selon cette même source.
Quelles sont les motivations de l’auteur de la tuerie de la préfecture ? Était-il radicalisé ? Comment un agent « habilité secret-défense » a-t-il pu basculer au sein même de la préfecture de police ?
Les invités :
. Eric PELLETIER, grand reporter au « Parisien »
. Mathieu DELAHOUSSE, grand reporter à « L’Obs »
. Driss Aït Youssef, docteur en droit public, spécialiste des questions de sécurité
. Béatrice BRUGERE, secrétaire générale du syndicat FO des magistrats, ancienne juge anti-terroriste
Catégorie Divertissement
1 864 vues - 296 - 2 - 12,5 k abonnés
🚨 Je vous invite à suivre la table ronde que j'organise à l'Assemblée nationale sur la nécessaire refonte du contrôle de déontologie de la sécurité, entendu comme comprenant l’ensemble des activités de police, de gendarmerie et celles des agents privés de sécurité.
Afin de proposer dans les prochaines semaines une proposition de loi visant à rendre indépendant et transparent un organe de contrôle des activités de sécurité dans notre République, cette table ronde réunit :
- M. Jean-Pierre Colombies, ancien commandant de police, ancien délégué syndical, ancien porte-parole de l'epni ? asso de policiers indépendante
- Mme Alma Dufour Les Amis de la Terre, activiste ANV-COP21, membre des Gilets Jaunes
- M. Alexandre Langlois, au renseignement territorial (ancien RG), secr géné VIGI exclu
- M. Omer Mas Capitolin activiste à la maison communautaire, plateforme a fait condamner l'état pour profilage abusif
- M. Christian Mouhanna, sociologue, chercheur au cnrs
Catégorie Actualités et politique 12 commentaires
Mots-clés anti G7 anticapitaliste capitaliste contre manifestation forum G7 manifestation social sommet
...
Les organisateurs attendent quelque 2 000 personnes dans le camp prévu à cet effet qui s’étend sur Urrugne et Hendaye. Une « enclave » peu facile d’accès : un ancien centre de colonies de vacances appartenant avant au groupe Nestlé, revendu à Bouygues et désert depuis plusieurs années. « Nous prévoyons la venue de 6 000 personnes pour les activités et jusqu’à 10 000 personnes pour les marches », précise Aurélie Trouvé. « Concernant les forces de l’ordre, on leur a demandé de se tenir à l’écart. Nous aurons nous des services de médiation pour que tout se passe bien », indique Thomas Sommer.
...
677 vues - 152 - 0
Le 17 juillet 2019, la Commission des Lois auditionnait Christophe Castaner, ministre de l'intérieur sur le "bilan" du gouvernement en matière de sécurité.
L'occasion pour moi de dresser son "bilan" de ministre de l'intérieur : des mutilés, des morts, des policiers à bout, des politiques sécuritaires renforcées, des libertés publiques amoindries... Combien de temps encore devrons nous subir une telle politique !
Catégorie Actualités et politique 48 commentaires