Rideau ?!

Daria a bien changé, elle a vieilli forcément, peut-on considérer qu’elle s’est rangée ?

Merci @Steve12L pour son lien vers cet article :

http://www.nme.com/blogs/daria-cast-in-2017-recreation-2033134

Voilà à quoi ressemble Daria aujourd’hui (avril 2017)

Que sont devenus les autres personnages de la série Daria ? Les voici en vidéo :
http://ew.com/tv/2017/04/03/daria-exclusive-see-what-daria-and-her-friends-look-like-today/

Publicités

Liens en vrac

J’avais commencé comme ça il y a bientôt 10 ans (P*t hein !!!) : reprendre/commenter des articles sur mon blog (dotclear !?) chez ironie.org (c’était gratuit et j’adore ce nom de domaine), j’ai arrêté et voili que Rames (découvert via framasphere ) avec sa catégorie « Cafoutch » m’a redonné envie de faire des articles pense-bête avec des liens en vrac. Peut-être que ça désengorgera mes marque-pages et framabag ?! Donc ça donnera comme d’hab par ici, des articles pas nécessaires « frais », mais toujours utiles et/ou intéressants selon moi :p

C’est parti !

  • Pour commencer une vidéo qui reconstitue l’histoire des civilisations et le mouvement des populations, en Eurasie et Moyen-Orient, depuis l’origine, c’est étonnant de « voir » l’échelle des conquêtes, d’Alexandre Le grand, l’empire chinois, Napoléon, les Russes ! (En vidéos similaires, d’autres exemples en anglais et pas en chinois).

Animated Map of Civilizations

  • Vous mettez plein de documents perso dans votre ordinateur, que se passe-t-il quand vous mettez votre ordinateur à la poubelle comme ça, en l’état ?
    http://pixellibre.net/2015/07/que-devient-votre-ordinateur-une-fois-hs/
    La prise de conscience chez les particuliers est loin d’être là, quand une clé usb sans protection par mot de passe (rien que ça ! Même si c’est crackable pour qui s’en donne la peine) est perdue ou qu’un ordinateur avec son disque dur en l’état est balancé à la déchetterie, pourtant c’est bien comme s’ils laissaient/perdaient dans la rue une pochette cartonnée avec leurs documents perso (vidéos, photos, scan de pièces d’identité, carte grise, etc.) D’ailleurs les commentaires de cet article sont intéressants dont l’un de genma

(…)ils utilisent le live-cd Dban – Darik’s Boot And Nuke http://genma.free.fr/?Dban-Darik-s-Boot-And-Nuke pour effacer les disques avant de les donner à des associations ou des les envoyer en recyclerie. Un bon réflexe à avoir effectivement. »

  • Dans la même lignée, le site yourbrowser.is est bluffant pour individu lambda en visualisant l’ensemble des données recueillies lors d’une connexion internet classique (dont la géolocalisation)

http://ramesbmx.over-blog.com/article-openstreetmap-124878917.html

 

N.B. : Oui il y a pas mal de frama-machins mais ça fait un moment que je les suis, j’eus même participé il y a longtemps et un petit peu aux traductions d’articles (framalang) et depuis quelques temps framasoft se bouge sévèrement le fût pour le développement de logiciels/apps libres et pour la dégooglisation aussi donc ils offrent pas ma de services sympas à essayer… et adopter :

http://framablog.org/2015/03/16/huit-re-framapic-framabin-framasoft-met-les-bouchees-triples/

ou

http://framasoft.net/#topPgCloud

 

That’s all folks !

Protonmail, vers des emails (vraiment) sécurisés ?

Edit by daria : Premier article de l’invité de ce blog

Présentation

Logo_protonmail ProtonMail est comme son nom le laisse présager, un service de messagerie internet.Fondé en 2013 par trois scientifiques Jason Stockman, Andy Yen et Wei Sun (merci Wikipédia 😉 ) qui se sont rencontrés au CERN. L’idée générale était de fournir aux utilisateurs de leur messagerie, un système d’envoi complètement sécurisé, où Bob rédacteur et Alice lectrice seraient les seuls à pouvoir visualiser le contenu d’un message qui transiterait via l’Internet d’un protagoniste à l’autre.

Fonctionnement d’une messagerie classique

Je ne vais pas trop rentrer en détail dans les principes de la cryptographie (sinon vous n’auriez plus envie de continuer la lecture). Basiquement, on utilise une clé pour chiffrer un message, et il est possible de découvrir ce message en utilisant une clé (pas la même que pour crypter) pour déchiffrer (décrypter) ce message et le rendre lisible par un humain. Ce principe est mis en avant dans cet exemple : Source = http://www.wri-irg.org Actuellement, les services de messagerie de type email fonctionnent en adoptant ou non des systèmes de cryptage pour en sécuriser le contenu : Scénario simplifié : Bob désire envoyer un email à Alice en passant par sa messagerie préférée, il compose donc son mail; ce dernier sera crypté lors du transport, par un intermédiaire ou par le serveur de messagerie.Cependant, le serveur de messagerie dispose des clés pour décrypter le message d’Alice. Nota bene : j’ai volontairement simplifié le processus, dans la réalité, c’est plus complexe (mais dans le même esprit).

Enjeux

Quiconque ayant accès au serveur de messagerie (et donc aux clés de déchiffrement), peut s’approprier le contenu des emails, mais qui est-ce que ce genre d’information peut intéresser ? La NSA, qui fait de la collecte d’information globale, avec l’appui de nombreux gouvernements. Les publicitaires, qui vont scanner le contenu des mails, des entêtes, pour constituer des collections d’adresses qui seront redistribuées à des intermédiaires et c’est un point de départ pour une bonne partie du courrier indésirable. Des utilisateurs malintentionnés, de méchants hackers, pirates, fraudeurs ? Alors voilà, comment faire pour communiquer par email sans que le contenu du mail ne puisse être intercepté ? En théorie, nul système n’est infaillible. Il est possible de crypter soi-même ses mails à l’aide d’outils dédiés tel OpenPGP : http://openpgp.vie-privee.org/ Mais sur le long terme, cela peut vite devenir laborieux… Et c’est là qu’intervient Protonmail, une solution plutôt pratique pour envoyer ses mails de manière sécurisée, mais comment est ce que cela fonctionne ? Prenons pour exemple nos deux internautes préférés, Bob et Alice, chacun d’eux disposent de deux clés :

  • Bob possède une clé publique et une clé privée
  • Alice possède une clé publique ainsi qu’une clé privée.

Bob souhaite envoyer un message à Alice, il chiffre donc son message avec la clé publique d’Alice. Et seule Alice pourra décrypter ce message, avec sa clé privée. Réciproquement, Alice souhaite envoyer un message à Bob, elle chiffre son message avec la clé publique de Bob; ainsi Bob découvrira le message grâce à sa clé privée.

Interface de la messagerie

Voici maintenant un aperçu de ladite messagerie, toujours au stade de bêta : Une fois connecté sur ProtonMail, on arrive sur cet écran, invitant l’utilisateur à saisir une seconde fois son mot de passe, pour déchiffrer le contenu de ses mails : Apercu_1 Notez bien que si vous vous absentez quelques minutes boîte ouverte, il faudra déchiffrer à nouveau votre messagerie. Aperçu de la boîte aux lettres Protonmail : Boite_a_lettres à première vue, l’interface semble assez sobre, on découvre intuitivement les fonctionnalités, à l’aide des icones du menu latéral, le cas échéant, en survolant ou en cliquant, on arrive sur la fonctionnalité en question… (Respectivement: Composer un mail, Boîte aux lettres, Brouillons, Envoyés, Favoris, Archive, Spam, Corbeille, Contacts, plus une barre de recherche en haut pour filtrer vos messages, un lien pour rapporter les bugs, et la possibilité de se déloguer (je ne suis pas certain que cet angliscisme se dise, mais vous m’aurez compris), pas de pubs, ça respire le flat design, pas de fioritures… Où est le piège ? Pour le moment, je n’ai pas encore intégré cet outil quotidiennement, car je suis assez familiarisé à des outils tels que Thunderbird,Outlook etc… et il est pour l’instant incompatible avec ces derniers. Il existe toutefois un plugin chrome pour permettre d’accéder plus rapidement à ses mails Proton, mais le temps gagné est minime… ça permet en gros, d’enregistrer son mot de passe dans le browser pour décrypter ses mails automatiquement, mais la sécurité n’est pas aussi élevée qu’en passant directement par l’interface de Proton.

Mails perissables

Une autre fonctionnalité que j’aime beaucoup avec cette messagerie est le fait de pouvoir envoyer un email qui avec date d’expiration. vue3 Ici, je souhaite que mon mail soit lisible 51 heures après envoi http://img11.hostingpics.net/pics/385250proton4.png Ce service fonctionne avec n’importe quel type de messagerie, voici à quoi ressemble un mail chiffré reçu par un utilisateur de Gmail : Message_received Ici pour lire son mail, l’utilisateur devra saisir le mot de passe fourni par l’expéditeur lors du chiffrement pour découvrir son message, sans quoi le message sera illisible par ce dernier. Voici une présentation bien plus exhaustive du fonctionnement de ProtonMail :

Conclusion

L’anonymat sur internet n’est donc pas totalement utopique, il existe des moyens de protéger ses données et ce que l’on partage, sous certaines conditions, dont l’une d’elles qui est de ne (jamais 😉 ) pas toujours faire confiance aux prestataires de services de messagerie internet. Les serveurs de ProtonMail sont localisés en Suisse, donc, ne sont pas soumis à la legislation européenne ou américaine. La légende raconte que les messages sur ProtonMail sont tellement « chiffrés » que les créateurs eux-même ne peuvent pas lire les messages des utilisateurs. Pour le moment, l’entête du mail n’est pas encore chiffrée, donc pensez à ne pas transmettre d’informations capitales dans l’objet de votre mail chiffré/crypté… Merci de m’avoir lu, en espérant n’avoir pas été trop assommant..

EDIT du 16/06/2015 :

Si ça intéresse des personnes qui passeraient par là, il est possible depuis hier et pour une durée indéterminée de créer une compte en passant par le lien suivant (pour le moment uniquement par invitation depuis la page d’accueil) :

https://protonmail.ch/privacyforall

Podcasts et tutos vidéos avec des gros mots dedans, c’est mieux ?

Je ne sais si c’est une mode mais en l’espace de peu de temps, il m’est venu aux oreilles 2-3 exemples de podcasts ou vidéos tutos dans lesquels les auteurs « insultent » leur public… enfin ils disent des mots grossiers mais c’est pour mieux faire passer la pilule… enfin ça semble la seule raison valable à ces utilisations frénétiques « débiles « !

Exemple 1 : le podcast « Ta gueule » qui, en 3 minutes environ,  revient sur les dérapages communs de la langue française « comme même », incluant ça et là les racines latines des mots ou expressions par exemple, mais faut que le monsieur maître crie « ta gueule » (qu’il finisse sur un « ta gueule » comme clin d’œil à l’émission à la rigueur »)  bref il ponctue le contenu très intéressant de son discours par des insultes gratuites / un humour douteux (à vous de choisir).

C’est pour mieux faire passer la pilule auprès de quel public (les d’jeunesss ?) ; la culture c’est trop chiant je n’en garde que la première syllabe ?

Exemple 2 : Ticeman qui fait de très bons tutos vidéos lui aussi, mais pourquoi les commencer par « Salut les nuls » ou « Salut les quiches »  ?

De plus,  il réussit le tour de force de mettre en slogan de son blog de tutos « Être une quiche c’est dans la tête »… c’est sûr. Si on te le répète à chaque début et fin de podcasts je pense que ça sortira plus facilement du crâne c’est une autre évidence….

Exemple 3 : le podcast de captainweb (une grosse pointure !) sur  l’Histoire de France (pour les connards) : http://podcastfrance.fr/podcast-lhistoire-de-france/

Même constat que pour l’exemple 1 :  un contenu historique (qui a dit chiant ?) correct avec des morceaux de tout et n’importe quoi comme bruitages soit disant adéquats.

Autre point commun aux 3 exemples cités ci-dessus : ils l’annoncent sur leur site qu’ils utilisent des « gros mots »… vu l’audience de certains ça doit être attirant !

C’est marrant?

Ok ça roule donc on peut vous répondre sur le même ton ou en utilisant le même « humour » limite ça ne vous choquera pas « connards » 😀

Car la (?) conclusion est : insulter les gens pour leur faire passer un contenu intéressant réputé « chiant »  : ça marche ! Au pire des rabat-joies zzz vont font de la pub en en parlant 😉

Ceux qui ont un zeste de courage peuvent continuer, mais promis ça ne durera longtemps « bande (oui vous deux là, au fond ) de crétins« .

Lire la suite

Espionnage : les USA, l’Europe…et la Suisse ? (recyclage)

Espionnage : l’Histoire se répète…

* Dans l’actualité hi-tech récente : la NSA qui espionne tout le monde y compris ses alliés (qui font mine d’être offusqués…). Rien de nouveau c’était déjà le cas avec Echelon ( un lien vers un documentaire vidéo sur l’histoire d’Echelon)

* La NSA qui aurait affaiblit des systèmes cryptologiques (RSA) c’est aussi dans les actus récentes  et pourtant…

C’était aussi le cas entre 1947 et 1992 (!) quand la NSA et le BND allemand (des sociétés européennes comme Siemens, Nokia…semblent avoir été mis en cause également) ont demandé à une entreprise suisse Crypto AG (plein de liens intéressants en bas de cet article wikipedia) d’insérer dans leurs machines des faiblesses pour pouvoir décrypter tranquillement et facilement les communications de ses clients. C’est l’affaire Hans Buehler, commercial chez AG Crypto qui s’est fait arrêté pour espionnage par les Iraniens suspicieux (à raison pour le coup) qui a mis à jour cette histoire.

Source : p184-186 du livre « Cyber-criminalité » (lien commercial) d’Eric Filiol et Philippe Richard.

et http://www.hermetic.ch/crypto/kalliste/speccoll.htm

* Autre révélation corrélaire : la neutralité de la Suisse serait mise à mal par la découverte d’un document de 1956 entre la Suisse (Paul Chaudet) et le général Montgomery (OTAN)

A document released in 1995 by Britain’s Public Records Office indicates that Switzerland and nato concluded a secret deal in 1956. The « Top Secret » document, dated February 10, 1956, with the reference « prem 11/1224, » was written by the famous British World War II figure, Field Marshal Bernard L. Montgomery. While « Monty » was a vice-commander of nato, he discussed a secret alliance with Swiss Defense Minister Paul Chaudet. In peacetime, Switzerland would be officially neutral, but in wartime, it would side with nato. A US document released in 1995 shows Switzerland’s importance to US national security. A Presidential directive on national security prepared for President Truman states that « Switzerland … delivers precision instruments and other materials necessary for the armament of the USA and NATO countries [emphasis added]. » Germany’s BND, too, has apparently cooperated with the US encryption rigging scheme through Siemens Defense Electronics Group of Munich.

Source : http://www.maurizioturco.it/dossier/echelon_dossier/banca_dati/rassegna_stampa/1998_covertaction_quarterly.html

* Un dernier clin d’oeil pour @MmeChomeuse qui m’avait recommandé la lecture du Meilleur des mondes

Ce court extrait du « Meilleur des mondes » (1931) est donc une parfaite illustration de ce qui survient aujourd’hui. Et pour ceux qui ne l’ont pas lu, lisez « Brave new world ».

Ensuite, on poursuivrait le conditionnement en réduisant de manière drastique l’éducation, pour la ramener à une forme d’insertion professionnelle. Un individu inculte n’a qu’un horizon de pensée limité et plus sa pensée est bornée à des préoccupations médiocres, moins il peut se révolter. Il faut faire en sorte que l’accès au savoir devienne de plus en plus difficile et élitiste. Que le fossé se creuse entre le peuple et la science, que l’information destinée au grand public soit anesthésiée de tout contenu à caractère subversif. Surtout pas de philosophie. Là encore, il faut user de persuasion et non de violence directe : on diffusera massivement, via la télévision, des divertissements flattant toujours l’émotionnel ou l’instinctif. On occupera les esprits avec ce qui est futile et ludique. Il est bon, dans un bavardage et une musique incessante, d’empêcher l’esprit de penser.

On mettra la sexualité au premier rang des intérêts humains. Comme tranquillisant social, il n’y a rien de mieux. En général, on fera en sorte de bannir le sérieux de l’existence, de tourner en dérision tout ce qui a une valeur élevée, d’entretenir une constante apologie de la légèreté ; de sorte que l’euphorie de la publicité devienne le standard du bonheur humain et le modèle de la liberté.

Source : http://reflets.info/apple-la-nsa-ta-webcam-ton-smartphone-et-le-meilleur-des-mondes/

Troublant ou simplement « that’s just the way it is baby ? Mind your own business ! » ?

Comment bousiller ses données

C’est très simple…ne pas faire deux choses en même temps…comme quoi les adages hein bon

Donc je commençais par brancher sur mon ordinateur en externe un vieux disque dur interne IDE de  80 Go que j’ai sorti des entrailles d’un vieux PC avec l’intention d’effacer bien proprement les données de ce vieux disque. J’utilise donc la méthode que j’ai trouvé donc un article d’upubuntu.

Sur ce même ordinateur un peu plus tard je branche un 2e disque dur externe et lance un  flsint pour éliminer les doublons sur ce 2e disque dur externe où j’avais sauvegardé mes données depuis des années. Je comptais ensuite transférer mes données sans doublons sur un autre disque dur de plus grande capacité et je pensais également (faudrait peut-être que j’arrête d’ailleurs…de penser 😀 )

que ces données étaient déjà en double sur un troisième disque dur externe.

Sauf qu’en fin de soirée, badaboum, je m’aperçois que je n’ai pas vérifié quand j’ai branché le second disque dur, le chemin de celui-ci et j’ai donc oui mesdames, messieurs sous vos yeux ébaubis, oui j’ai radicalement effacé mes données sur mon 2e disque dur externe 😮

Pas grave j’ai une copie de sauvegarde sur un 3e disque dur…vite je regarde…quoi WTF

il ne reste qu’un seul dossier…ah oui, j’avais inversé les disques durs et pas fini ma copie !

Bien joué la fille !

Donc du coup je teste avec ravissement les différentes méthodes pour récupérer des fichiers effacés sur 500 go de données ça prend du temps.

Là je viens de laisser tourner toute la nuit foremost pour qu’il me récupère mes images et mes fichiers bureautiques et ce matin j’ai lancé Photorec pour une durée approximative de 7 h 30 qui est en train de me sauvegarder tous les types de fichiers extraits de ces 500 Go.

Je n’ai pas mis les liens vers les articles car du coup mes péripéties désastreuses seront l’occasion pour moi de publier dans la foulée deux brefs articles : comment supprimer ses données et ensuite comment récupérer ses données 😀

Pas de crêpes au chocolat en vue 😉 @thecelinette,  beaucoup de chocolat noir avalé mais ce n’était pas suffisant pour me calmer, bon heureusement Youtube m’a sauvé avec un film ( The Big Stan ) délassant  pour le cerveau que je vous recommande en pareilles conditions (que je ne vous souhaite pas)

And the winner is

la tache !

Chiens guides d’aveugles : un métier !

Cette année c’est le dimanche 29 septembre 2013

Billet zombie :

Ce dimanche 27 septembre 2009, je suis allée aux portes ouvertes d’une des écoles de la FFAC.

Je fus très contente de ma balade et j’ai appris plein de choses dont l’alphabet en braille…

J’ai découvert comme se déroulait la vie d’un chien guide d’aveugles :

Les chiots arrivent à 2 mois dans les écoles (l’élevage des chiots se fait à Lezoux dans le Puy-de-Dôme). Ils sont remis gratuitement aux quelques écoles de chiens guides d’aveugles en France.

Celle-ci se charge de placer les chiots dans des familles d’accueil de 2 mois à 5 mois. Les familles doivent sociabiliser les chiots.

Entre 5 mois et 12 mois, le chien vient une semaine tous les mois à l’école. Le reste du temps il retourne dans sa famille d’accueil.

Ensuite le chien entre 12 et 20 mois environ devient “interne” (comme les élèves humains) à l’école, il ne rentre dans leur famille d’accueil que le week-end.

Enfin, le chien sera confié à un malvoyant ou aveugle qui en a fait la demande. 2 semaines à l’école pour les deux (futur maître et chien) pour se familiariser, organiser ses déplacements en ville etc.

Le futur maître est sous contrat avec le chien pendant 6 mois et si ça fonctionne ça roule ma poule !

Pour résumer, la famille d’accueil se charge de sociabiliser le chien, l’école lui apprend plein d’ordres différents (les directions, s’arrêter à un trottoir, éviter les obstacles etc.)

A l’école les chiens sont pris en charge notamment par des éducateurs (formation en 3 ans en alternance). Les éducateurs s’occupent des chiens et se tient informé avec la famille d’accueil.

Les familles d’accueil sont toutes très contentes d’aider à leur manière à donner du bonheur à une personne, même si certaines ont quelquefois le cœur serré au moment de laisser le chien à un malvoyant.Normal, on s’occupe d’un chiot pendant presque 2 ans et puis on le “donne”, on peut en accueillir un autre ensuite etc.Les frais vétérinaires et le matériel pour le chien sont fournis gratuitement par l’école à la famille d’accueil.

Les personnes malvoyantes ou aveugles qui ont témoigné sur place ont toujours eu le mot “heureux/ euse” ou “bonheur” d’avoir un compagnon qui les guide.

Le chien vers 8-10 ans, est mis en retraite (oui c’est un boulot pour le chien d’écouter toutes la journée les ordres !) : soit il va dans une famille soit le malvoyant peut le garder tout en ayant un autre chien guide.

Pour finir, un don peut aider les écoles à fournir plus de chiens. Le don est soumis à une réduction d’impôts de 66% c’est-à-dire que si vous leur donnez 100 €, avec la réduction d’impôts vous aurez donner en fait 34 € seulement).

Je trouve ça assez terrible de faire miroiter le “gain” € fait pour avoir plus de dons pour une association d’intérêt général ou d’utilité publique, mais c’est un hameçon comme un autre !