La vie du LOL

Le LOL s'agite et le fait savoir

blog
Courant Alternatif - 2ème atelier

Nous étions prévu au nombre de 6, nous sommes 4 avec l'animateur, dont un enfant de 12 ans. Il faut dire que proposer de souder son propre Arduino un dimanche matin à 10h peut décourager. Ceci dit nous avons passé un moment très sympathique et comme nous étions trois débutants en soudage d'Arduino nous avons beaucoup appris. D'autant plus que l'animateur est un sacré professionnel de l'électronique et possède de grandes qualités humaines. Parfaitement disponible et enclin à répondre à toutes sortes de questions cet atelier a duré 3h30 et s'est terminé avec une série d'Arduinos (de Freeduinos en fait) qui fonctionnaient tous parfaitement. Ateliers à continuer: nous avons les Arduinos maison, nous les avons testé avec buzzers et avec leds, reste plus qu'à créer qqchose avec … à suivre donc :-) Inscription pour les prochains ateliers: http://insideboxootsidebox.blogspot.fr/2014/10/ateliers-courant-alternatif-pour.html IMG_6293.jpgIMG_6279.jpg

IMG_6297.jpgIMG_6300.jpgIMG_6305.jpg

Posted
blog
Ateliers Courant Alternatif

Et voilà, le premier atelier autour de l'apprentissage de l'électronique a été fait et dans d'excellentes conditions, ce jeudi 27 novembre 2014, avec 6 personnes motivées, créatives, enthousiastes et volontaires!

Une seconde session a lieu ce dimanche 30 novembre 2014 avec environ 5 nouvelles personnes.

Les ateliers Courant Alternatif sont proposés par la société Ootsidebox

Pour s'inscrire, rien de plus simple, rendez-vous sur cette page: http://insideboxootsidebox.blogspot.fr/2014/10/ateliers-courant-alternatif-pour.html

Courant-Alternatif-_1--640x480.jpg

Posted
blog
La guerre de la CNIL contre l'ouverture des données publiques : le cas des bans de mariage

Au nom de la protection de la vie privée, la CNIL s'est engagée depuis plusieurs années dans une lutte contre de nombreuses initiatives pour rapprocher les citoyens des données les décrivant. Le cas de la publication des bans de mariage est emblématique.

Ainsi, nous devons jongler entre les situations suivantes :

Célébrer un mariage en mairie, dans une salle ouverte au public : obligatoire (source: note de la Direction de l'information légale et administrative)

Le mariage doit être célébré à la mairie, dans une salle ouverte au public.

L’événement est public, afin que chacun puisse le constater s’il le souhaite.

Publier dans la presse l’information sur le mariage de 2 personnes : pas interdit (source: ouvrez un journal)

Il n’est nullement interdit de publier le récit d’un mariage civil. Les journaux dans les campagnes en sont remplis.

Publier un ban de mariage en mairie : obligatoire (source: article 63 du Code civil)

La raison est que les citoyens puissent prendre connaissance du prochain mariage, afin d'éventuellement s’y opposer (article 66 du Code civil)

Avant la célébration du mariage, l'officier de l'état civil fera une publication par voie d'affiche apposée à la porte de la maison commune. Cette publication énoncera les prénoms, noms, professions, domiciles et résidences des futurs époux, ainsi que le lieu où le mariage devra être célébré.

Récupérer en mairie les extraits d’actes de naissance, de mariage, de divorce, et de décès, d’une personne quelconque : autorisé (source: article 10 du décret n°62-921 du 3 août 1962)

Les dépositaires des registres seront tenus de délivrer à tout requérant des extraits des actes de naissance et de mariage.

Les extraits d'acte de naissance indiqueront, sans autres renseignements, l'année, le jour, l'heure et le lieu de naissance, le sexe, les prénoms et le nom de l'enfant tels qu'ils résulteront des énonciations de l'acte de naissance ou des mentions portées en marge de cet acte. En outre, ils reproduiront éventuellement les mentions de mariage, de divorce, de séparation de corps, de conclusion, modification ou dissolution de pacte civil de solidarité, de décès et de décisions judiciaires relatives à la capacité de l'intéressé. Les mentions relatives à la nationalité française qui auront été portées en marge de l'acte de naissance ne seront reproduites sur l'extrait d'acte de naissance que dans les conditions prévues à l'article 28-1 du code civil.

Les extraits d'acte de mariage indiqueront, sans autres renseignements, l'année et le jour du mariage, ainsi que les noms et prénoms, dates et lieux de naissance des époux, tels qu'ils résulteront des énonciations de l'acte de mariage ou des mentions portées en marge de cet acte. En outre, ils reproduiront les énonciations et mentions relatives au régime matrimonial ainsi que mentions de divorce et de séparation de corps.

Publier sur internet le ban de mariage : interdit par la CNIL. La CNIL considère qu’il s’agit d’une violation de la vie privée, et donne des consignes aux collectivités locales.

WTF ⁈¿ Il est donc obligatoire de communiquer une information légale sur un panneau, il est autorisé de la communiquer dans un journal, les administrations sont tenues de la communiquer aux demandeurs, mais la CNIL interdit de la communiquer numériquement, alors que la loi ne le mentionne pas.

Heureusement, le Sénat — parmi d’autres — travaille à lever les contradictions et à expliciter la possibilité de publier numériquement les informations de facto déjà publiques.

S'agissant des mariages, votre rapporteur a longuement examiné la question de la pertinence du délai fixé par le texte. Pourquoi faudrait-il attendre cinquante ans pour pouvoir consulter un acte de mariage, alors que tout ce qui est inscrit dans cet acte est lu à haute voix le jour du mariage et que la loi impose la publication des bans et l'ouverture des portes de la salle des mariages pour que quiconque puisse assister à la célébration ?

Mais la lutte pour l’ouverture des données publiques, et leur réutilisation, est loin d’être acquise.

Posted
blog
Travailler avec les volumes chiffrés de TrueCrypt sur Debian

TrueCrypt est un outil de chiffrement de volumes qui souffre de deux défauts majeurs : il n'a pas d'activité récente, et pour des raisons de licence n'est pas inclus dans Debian. Son alternative libre est tcplay, disponible dans les dépôts.

Package: tcplay

Maintainer: Laszlo Boszormenyi (GCS) <gcs@debian.org>

Description-en: Free and simple TrueCrypt Implementation based on dm-crypt tcplay is a free (BSD-licensed), pretty much fully featured (including multiple keyfiles, cipher cascades, etc) and stable TrueCrypt implementation.

This implementation supports mapping (opening) both system and normal TrueCrypt volumes, as well as opening hidden volumes and opening an outer volume while protecting a hidden volume. There is also support to create volumes, including hidden volumes, etc.

Since tcplay uses dm-crypt it makes full use of any available hardware encryption/decryption support once the volume has been mapped.

Homepage: https://github.com/bwalex/tc-play

L'approche utilisée ici est d'utiliser un disque dur entier dédié au stockage sécurisé. Nous mettrons en place un volume normal qui contiendra des données de leurre, ainsi qu'un volume caché dédié au travail réel.

Notes techniques :

  • le disque dur utilisé dans cet exemple est accessible via /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853[1]. Il contiendra uniquement un volume normal; pas même une table des partitions ;
  • les volumes sont successivement montés dans le répertoire courant ./tc ;
  • on utilise /dev/mapper/truecrypt pour le mappage des volumes  ;
  • on utilise des méthodes de chiffrement différentes pour le volume normal et le volume chiffré. Si une méthode est cassée, ça serait dommage que tous les volumes soient affectés.

Mise en place des volumes de leurre et caché

Opérations réalisées ici :

  1. créer les volumes ;
  2. remplir le volume de leurre, ainsi que le volume caché ;
  3. fermer les volumes et nettoyer le système.

Sur le disque entier, créer un volume normal avec un volume caché dedans

  1. sudo tcplay --create --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 \
  2. --cipher TWOFISH-256-XTS,AES-256-XTS \
  3. --pbkdf-prf=whirlpoe-erase \
  4. --hidden --cipher-hidden AES-256-XTS,SERPENT-256-XTS \
  5. --pbkdf-prf-hidden RIPEMD160

Ouvrir le volume normal, en protégeant le volume caché. Le volume normal est mappé sur /dev/mapper/truecrypt

  1. sudo tcplay --map=truecrypt \
  2. --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 \
  3. --protect-hidden

Formater le volume normal

  1. sudo mkfs.xfs /dev/mapper/truecrypt

Monter le volume normal

  1. sudo mount /dev/mapper/truecrypt ./tc/

Remplir le volume normal avec des données de leurre. Par exemple des clés privées ssh, des données bancaires, des reçus des impôts… Le but est de justifier l'usage d'un volume chiffré.

  1. sudo cp ~/.ssh/id_ecdsa ./tc/

Démonter le volume normal

  1. sudo umount ./tc

Supprimer le mappage du volume normal

  1. sudo dmsetup remove /dev/mapper/truecrypt

Ouvrir le volume caché Le volume caché est lié à /dev/mapper/truecrypt

  1. sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853

Formater le volume caché

  1. sudo mkfs.xfs /dev/mapper/truecrypt

Monter le volume caché

  1. sudo mount /dev/mapper/truecrypt ./tc/

Remplir le volume caché avec des données sensibles. Par exemple, des clés privées PGP, des photos personnelles, votre plan de conquête du monde, etc.

  1. sudo cp ~/.gnupg/secring.gpg ./tc/

Démonter le volume caché

  1. sudo umount ./tc

Supprimer le mappage du volume caché

  1. sudo dmsetup remove /dev/mapper/truecrypt

Travailler dans les volumes de leurre et caché

Actualiser les données du volume normal :

  1. ouvrir le volume caché : sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853
  2. monter le volume caché : sudo mount /dev/mapper/truecrypt ./tc/
  3. travailler
  4. démonter le volume caché : sudo umount ./tc
  5. supprimer le mappage du volume caché : sudo dmsetup remove /dev/mapper/truecrypt

Actualiser les données du volume normal :

  1. ouvrir le volume normal, en protégeant le volume caché : sudo tcplay --map=truecrypt --device /dev/disk/by-id/scsi-SATA_QUANTUM_FIREBAL692705570853 --protect-hidden
  2. monter le volume normal : sudo mount /dev/mapper/truecrypt ./tc/
  3. actualiser les données de leurre
  4. démonter le volume normal : sudo umount ./tc
  5. supprimer le mappage du volume normal : sudo dmsetup remove /dev/mapper/truecrypt

Note

[1] Disque dur Quantum Fireball TM1280A provenant de mon vénérable PowerMac 4400 (processeur PPC 603ev, 96Mo de RAM) datant 1996. Ce disque de 1,2Go présente toujours zéro secteur défectueux et tourne comme un charme. Pas comme les saloperies de disques durs actuels qui meurent au bout de 3 ans, alors qu'ils bossent à peine

Posted
blog
Interview : « Convergence Numérique № 50 — Cybersurveillance : transparence ou décadence ? »

Vincent Touati voulait réaliser une discussion sur le thème des révélations de Snowden et l'espionnage mondial réalisé par la NSA. J'y ai participé avec grand plaisir.

Le 6 Juin 2013, la planète découvre qu'elle est espionné par la première puissance économique, politique et militaire mondiale. L'affaire Snowden met en lumière les pratiques gouvernementales surveillant les données privées de ses propres citoyens, mais aussi à l'international. C'est ce dont est accusée la NSA envers les services secrets Allemands (la BND), ainsi que dans d'autres conflits infra-nationnaux.

Pour débattre sur le sujet, Jérome Choain, blogueur engagé et influent sur les sujets numériques, accompagné de Damien Clauzel, professeur à l'université Claude Bernard à Lyon, et enseignant connecté aux nouvelles technologies. Il donneront leur avis sur les sujets nommés ci-dessus, en orientant notre débat sur d'autres problématiques : neutralité du net, indépendance des médias, manipulation de l'opinion publique…

@article{Clauzel:2013:Cybersurveillance-transparence-ou-decadence,
  title = {Cybersurveillance : transparence ou décadence},
  journal = {Convergence Numérique},
  number = {50},
  year = {2013},
  month = sep,
  day = 9,
  url = {http://Damien.Clauzel.eu/blog/post/2013/09/09/Interview-%3A-%C2%AB-Convergence-Num%C3%A9rique-%E2%84%96-50-%E2%80%94-Cybersurveillance-%3A-transparence-ou-d%C3%A9cadence%C2%A0-%C2%BB},
  url = {http://www.convergencenumerique.net/cybersurveillance-transparence-ou-decadence-debat-pod50-snowden-nsa/},
  url = {http://Damien.Clauzel.eu/Publications/Documents/Divers/2013-09-09%20-%20Convergence%20Num%c3%a9rique%20n%c2%b050%20-%20Cybersurveillance,%20transparence%20ou%20d%c3%a9cadence%20%3f.webm},
  url = {http://youtu.be/GBtmfsJEC9g},
  author = {Clauzel, Damien and Choain, Jérôme and Touati, Vincent},
  keywords = {podcast, internet, interview, presse, surveillance},
  language = {french},
  abstract = {Le 6 Juin 2013, la planète découvre qu'elle est espionné par la première puissance économique, politique et militaire mondiale. L'affaire Snowden met en lumière les pratiques gouvernementales surveillant les données privées de ses propres citoyens, mais aussi à l'international. C'est ce dont est accusée la NSA envers les services secrets Allemands (la BND), ainsi que dans d'autres conflits infra-nationnaux.

Pour débattre sur le sujet, Jérome Choain, blogueur engagé et influent sur les sujets numériques, accompagné de Damien Clauzel, professeur à l'université Claude Bernard à Lyon, et enseignant connecté aux nouvelles technologies. Il donneront leur avis sur les sujets nommés ci-dessus, en orientant notre débat sur d'autres problématiques : neutralité du net, indépendance des médias, manipulation de l'opinion publique…}
}
Posted
blog
Évitons les prochaines victimes des zombies

Zombie.

Dans les films de zombies, j'ai toujours été étonné de voir les héros se castagner des suceurs de cerveaux avec moultes armes toutes les plus visuelles et imaginatives les unes que les autres — machette, katana, arbalète, tronçonneuse, pulvérisateur d'acide, etc. — mais quasiment jamais de protections. Peut-être est-ce pour ajouter un élément dramatique de danger, mais en tout cas, pour un rôliste, c'est une erreur stupide de la part des héros.

Qu'il soit de type lent ou rapide, faible ou surpuissant, le zombie attaque de la même façon : il déchire les corps avec ses doigts, et arrache la chair avec ses dents. Pas d'armes de corps à corps ou à distance, pas de stratégie, c'est droit devant ! Et de préférence avec des giclées de sang.

Là où est mon problème, c'est qu'il est très simple de se protéger efficacement contre les morsures de zombies. Ils attaquent en priorité les parties hautes — au dessus de l'abdomen car leur bouche se trouve en hauteur — ainsi que les membres supérieurs — le héros utilise ses mains pour attaquer et repousser.

Ces morsures sont assimilables à des dommages légers, bien inférieurs à ceux que pourraient provoquer un sécateur ou un poignard. On peut donc facilement supposer que des vêtements de sécurité apportent une protection adéquate.

Ces protections se trouvent très facilement, avec des niveaux de couverture variés, mais de qualité toujours suffisante pour des morsure de mâchoire humaine.

Komodo Gear - Motorcycle Leathers and Clothing

Forces de l’ordre : les membres de l'armée, de la police, des services de sécurité privé et autres disposent de nombreux équipements de protection standard. La quasi totalité étant en vente libre, et dans tous les cas accessibles au personnel (surtout en cas d'apocalypse).

Ainsi, on peut songer a des t-shirt en kevlar, des vestes en kevlar, ou encore des gants de sécurité.

Vêtements de sécurité : les travailleurs — forestiers, ouvriers en bâtiment, etc. — sur le terrain doivent se protéger des risques de leur métier. Les cabines de chantiers et les réserves sont remplies de différents équipements répondant aux législations en vigueur. Après tout, si une veste peut arrêter une chaîne de tronçonneuse, elle est aussi capable de résister à une paire de molaires.

On a ainsi des pantalons de sécurité, des vestes de sécurité, des manchettes de sécurité, des sur-gants gauche de sécurité, et des sur-gants droit de sécurité, et casques de sécurité

Jardinage et bricolage : le grand public n'est pas oublié. Il peut se rendre dans sa boutique de jardinage/bricolage préférée, et en repartir les mains pleines.

On trouve partout des gants anticoupure, des manchettes anticoupure, et des salopettes anticoupure.

Mais aussi, les vêtements de moto (veste, gants, pantalons) fournissent une excellente protection contre la déchirure et la perforation. Mais pour les équipements en cuir, attention : seuls les cuirs épais sont suffisamment résistants. Votre pantalon moulant en cuir d'agneau est du plus bel effet en soirée, mais totalement inutile durant une apocalypse.

Et pour les chaussures ? Baaaah, des New Rock bien sûr ! Car avoir la classe, c’est important quand on éclate des mort-vivants.

Aussi, la prochaine fois que vous regarderez un film de zombies, vous pourrez vous exclamez en connaissance de cause « mais quel abruti ce type, pourquoi il n'a pas pillé le magasin juste à côté au lieu de se balader à poil avec son démonte-pneu !? »

Posted
blog
Passer les torrents à Transmission depuis elinks

Quand on travaille à distance sur des machines, on a parfois besoin d'utiliser des torrents pour distribuer en masse des données sans surcharger un serveur unique — par exemple, pour diffuser des mises à jour dans un parc informatique.

Le problème se pose quand il faut récupérer ces torrents sur un serveur web nécessitant une authentification : il faut alors gérer des cookies de session, parfois utiliser des formulaires, etc. Bref, quand une simple requête curl n'est humainement plus envisageable, il faut sortir le navigateur web.

Pour les torrents, j'utilise Transmission en mode serveur, naturellement; l'outil transmission-remote permet de le piloter. Mon navigateur web en mode texte de prédilection est elinks.

La technique consiste donc à plonger directement dans le site web — en utilisant les cookies d'authentification mémorisés par elinks — pour obtenir le lien de téléchargement du torrent, afin de le passer à transmission-remote qui dira quoi faire à transmission-daemon. Non, ce n'est pas aussi tordu que ça en a l'air, et ça répond parfaitement à bon nombre de situations du quotidien.

Elinks se configure très facilement via ~/.elinks/elinks.conf.

  1. # déclaration du type mime des torrents
  2. set mime.extension.torrent="application/x-bittorrent"
  3.  
  4. # on nomme un gestionnaire pour ce type mime; ici, tout simplement « bittorrent »
  5. set mime.type.application.x-bittorrent = "bittorrent"
  6.  
  7. # elinks demandera confirmation avant de télécharger le torrent, et donc de le passer à transmission
  8. set mime.handler.bittorrent.unix.ask = 1
  9. set mime.handler.bittorrent.unix-xwin.ask = 1
  10.  
  11. # le téléchargement sera fait d'une façon non-bloquante dans elinks, car on a autre chose à faire.
  12. # en même temps, un torrent est très petit, ça va vite à transférer
  13. set mime.handler.bittorrent.unix.block = 0
  14. set mime.handler.bittorrent.unix-xwin.block = 0
  15.  
  16. # on associe une commande externe au gestionnaire précédemment défini
  17. set mime.handler.bittorrent.unix.program = "transmission-remote --add %"
  18. set mime.handler.bittorrent.unix-xwin.program = "transmission-remote --add %"

Les liens magnets seront gérés d'une même façon, excepté qu'on ne cible pas un type mime mais un protocole.

Posted
blog
Trouve-moi un Vélo'v et autres développements autour des données ouvertes à Lyon

Avec plusieurs personnes d'OpenData69, je travaille autour des données publiques ou ouvertes dans le Rhône, et plus particulièrement à Lyon. Dans nos réalisations techniques, nous proposons — entre autre — différents démonstrateurs utilisant plusieurs jeux de données, dont ceux du Grand Lyon et des Vélo'v lyonnais de JCDecaux.

Ainsi, Emmanuel Scotto a réalisé un démonstrateur utilisant les données ouvertes du Grand Lyon ; sources.

Personnellement, je m'intéresse surtout aux vélos en libre service (en attendant les données des TCL…) avec un démonstrateur utilisant les données des Vélo'v de JCDecaux[1] ; sources.

Accueil démonstrateur vélov

Résultat démonstrateur vélov

Pour la suite, nous avons en tête différents outils pour permettre aux lyonnais de mieux utiliser leurs vélo'v :

  • des statistiques d'utilisations des stations : quelles sont les stations les moins/plus utilisées, à quelles périodes, etc. ;
  • des études sur les déplacements urbains : variation de l'utilisation des vélos selon la date (weekend, jour férié, vacances), la météo, les événements (rencontres sportives, concerts, etc.) ;
  • des prédictions de disponibilité/remplissage des stations : détection de motifs d'usages, et projections.

Ces travaux dépendent naturellement des API sur lesquelles nous pouvons nous appuyer, et donc de la volonté d'ouverture des administrations, des collectivités territoriales, et des entreprises.

Note

[1] sur IPv6, naturellement :)

Posted
blog
Présentation du dispositif Arbréole de Robin Aziosmanoff

Le 20 Novembre 2012 Robin Aziosmanoff, l'un des trois frères fondateurs de l'association ART3000, projet genèse du Cube à Issy-les-Moulineaux (le premier centre d'arts numériques en France) nous rendait visite avec son étonnante création "Arbréole".

Arbréole est une oeuvre d'art numérique qui repose sur un dispositif lumineux et sonore, celui intègre un moteur de comportements intelligents programmé sous Android. Robin nous a dévoilé l'un des dispositifs: l'oeuvre compte une trentaine de ces lanterne et chacune est à la fois autonome pour générer de la musique et activer ses patterns de Led, tout en étant relié à tous les autres. Chaque lanterne connait le nombre de sa population et synchronise ses comportements audiovisuels en fonction de ceux des autres.

L'objet est recouvert d'une coque à facette en résine translucide qui a été réalisé par un designer.

Robin a présenté cet étonnant système à six élèves d'une école de commerce (dont je ne me souviens plus le nom!) qui réalise un mémoire sur la culture libre, le DIY et les nouveaux modèles économique, ambiance avec beaucoup de connivences, de curiosité et d'intérêt de la part de tous.

Robin a expliqué que pour terminer ce prototype, il fallait trouver un ingénieur capable d'exploiter les fonction de timecode midi sur un smartphone sous Android (le "cerveau" audiovisuel et comportemental de chaque lanterne est l'un de ces smartphones utilisé comme micro-ordinateur) afin de synchroniser parfaitement les musiques entre toutes les lanternes.

La question de la machine a finit par trouver des perspectives du côté des RaspberryPI, qui semble être une piste possible ... affaire à suivre.

http://arbreole.com/

http://www.lecube.com/

IMG_2367.jpg

IMG_2377.jpg

IMG_2370.jpg

Posted
blog
LOLBox, first release

Ça, c'est fait, c'est en ligne à cette adresse. Un simple dump d'une carte de 2Go Pas encore de script d'autoconfig, juste de la config brute pour installer un simple mpd tout configuré sur une dreamplug. C'est surtout une base de travail pour les quelques uns qui ont prévu d'y occuper quelques mardi soirs. J'espère que les quelques loleurs qui l'ont récupéré en feront bon usage. Pour ma part, je vais voir pour porter ça et les autoconfigurer simplement sur un réseau, et pourquoi pas trimbaler sa musique ou son podcast entre les différentes pièces, le tout compatible avec une majorité de systèmes (et non avec un bête iphone...). Du coup le projet se métamorphose un peu mais je ne perd pas espoir de me pencher sur des orientations plus "réseau"...

Posted
blog
Paul le robot: rencontre du 3ème type

Le 25 septembre nous sommes un petit groupe de la place Chazette à nous rendre à la Galerie H+, la galerie d'art digital de Lyon qui se trouve à deux rues du lolcal.

Nous y faisons la rencontre de PAUL le ROBOT, un drôle de bras intelligent surplombé d'une caméra mobile elle-même articulée, orientée vers celui d'entre nous qui a osé s'asseoir derrière la table.

La caméra scrute quelques instants son hôte puis pivote son "oeil" vers la table où le bras électro-mécanique, tenant un stylo bic (ce sera parfois un crayon), s'anime soudainement et se lance dans une esquisse étonnante: un robot-portraitiste, voilà ce à quoi nous avons à faire!

L'artiste va ainsi tirer le portrait de quelques un d'entre nous et ceux-ci seront accrochés sur le mur de la galerie comme autant de "trophés" étonnant.

Paul le robot est une création (bot et soft) de Patrick Tresset. Pour en savoir plus, voici un article court qui donne le contexte:

Voici le lien vers la Galerie H+

Posted
blog
AG - rentrée 2012

l'assemblée générale du LOL a eu lieu le mardi 11 septembre 2012 avec 16 personnes dans le local commun aux associations du n°7, place Chazette, Lyon 1er.
Élections du Bureau

Bilan moral : 13 pour 1 contre Bilan financier : 12 pour 0 contre

Les nouveaux membres du bureau élus sont :

Président : Derrick 12 pour 0 contre
Vice-président : Adel 10 pour 1 contre
Trésorier : Olivier 11 pour 0 contre
Vice-trésorier : Maxime Reis 10 pour 0 contre
Secrétaire : Luis 10 pour 0 contre
Vice-secrétaire : Maxime G 8 pour 2 contre
Responsable du visuel et du numérique? : Sayat 12 pour 0 contre

L'ensemble du compte rendu de cette rencontre est consultable à : http://labolyon.fr/officiel/2012-09-11-AG.pdf

Posted
blog
Compte-rendu de la Conférence OpenData

J'étais invité à participer à La conférence OpenData, organisée au Ministère de l’Économie et des Finances, Paris Bercy. L'objectif était de rassembler différentes acteurs qui pensent, conçoivent et réalisent les données ouvertes en France, en apportant l'éclairage de ce qui se fait ailleurs dans le monde.

Logo Conférence OpenData

L’Open Data : fer de lance de la réforme de l’État ?

Gilles Babinet

  • but de l’intervention : poser le cadre des données ouvertes dans l’état
  • toujours des réticents des administrations
  • administrations impuissantes face aux demandes des citoyennes et aux exigences complexes de la loi
  • besoin des données ouvertes pour informer les citoyens sur le statut des administrations (taille des listes d’attente, etc.)
  • des administrations bloquent l’ouverture des données pour des raisons inconnues, ou pour limiter leur charge de travail
    • la CNAM interdit la reprise des données depuis ameli.fr
    • Pole Emploi refuse d’ouvrir la base de ses CV
    • les écoles ne publient pas leurs évaluations
    • l’INPI vent la base de données de ses marques alors qu’ailleurs en Europe elles sont publiques
  • au final, très difficile d’avoir la transparence des administrations et des élus car il y a une absence d’informations publiées
  • il est critique de ne pas bloquer les initiatives citoyennes, même si elles ne plaisent pas aux administrations
  • la CNIL bloque les avancées par crainte de perte de contrôle de la vie privée. Il faut sortir de cette angoisse

L’Open Data offre des perspectives de co-création entre Gouvernements et Communautés

Jonathan Reichantal

  • but de l’intervention : retour d’expérience de la ville Palo Alto
  • quand les villes ouvrent leurs données, elles provoquent le changement dans le gouvernement national
  • la technologie de consommation de la donnée influe sur la façon de publier les données. À Palo Alto, 25% des connexions via des terminaux mobiles
  • importance des hackathons au niveau de la ville, avec présence et participation de venture capitalists pour créer des entreprises sur les projets intéressants
  • la ville montre aux citoyens comment elle travaille, et avec quelles données, pour susciter la participation et l’aide
  • fortes interactions entre la municipalité et l’université pour développer des outils qui répondent aux besoins de la ville (bugtracker citoyen, interfaces mobiles, etc)
  • approche start-up pour aller rapidement, essayer et améliorer : faire vite et pas cher dans une démarche émergente et pas monolithique
  • des citoyens mieux informés prennent de meilleures décisions
  • les entreprises se lancent dans l’exploitation des données avec un décalage sur leur publication; et uniquement si elles sont effectivement disponible de façon pérenne

La diplomatie digitale : les états au cœur de la révolution des données

Jeanne Holm, Jeff Kaplan

  • le but final de l’opendata n’est pas de publier des données mais de les exploiter. Il est critique pour les administrations de construire, stimuler et alimenter les communautés de réutilisateurs
  • aider l’ensemble des nations à se mettre aux données ouvertes via la réutilisation d’une plate-forme libre d’OpenGov.
  • forte différence culturelle entre les États-Unis d’Amérique et la France : la France voit en premier les risques, là où les USA voient en premier les opportunités d’innovations et de business
  • travailler pour inciter les citoyens à s’engager dans les projets de données ouvertes : animations sur les réseaux sociaux, organisation d’ateliers, présentation de démonstrateurs, etc. Montrer que l’administration est impliquée → évangélisme
  • éviter absolument de se positionner dans une approche de retour sur investissement pour les données publiques
  • privilégier une fédération organisée de plate-formes de publication de données plutôt qu’un gros portail unique. Mais à moduler selon la situation des pays
Example de bugtracker citoyen : la ville de Chicago

Open Data 2.0 : la valorisation des données avant tout

Philippe Reynaud

  • difficulté aujourd’hui de libérer la valeur des données ouvertes pour la création de richesse et de citoyenneté → fossé entre les attentes et la réalité
  • enjeu fort de la pertinence et de la qualité des données pour réaliser la création de richesse.
  • la démarche de l’offre est insuffisante, il y a une nécessité d’amorcer le marché des entreprise
  • aller vers la publication des données plus riches et complexes : données dynamiques, temps réel, non-structurées, préalablement traitées, etc (par exemple : les capteurs publics)
  • ne pas juste proposer des données mais aussi proposer des services
  • privilégier la publication des données ouvertes centrées sur la réutilisation à forte valeur ajoutée

Open Data : enjeux et perspectives des nouvelles diplomaties digitales

Joa Holanda, Amparo Ballivian

  • à l’étranger, on se demande pourquoi la RATP refuse de publier ouvertement les horaires de ses transports
  • retour d’expérience sur l’ouverture des données publiques au Brésil :
    • problème au niveau local car les données exposent la corruption : danger pour les personnes
    • publication des salaires de tous les fonctionnaires
    • l’opendata n’est pas une solution aux problèmes mais une des approches de résolution
  • les citoyens sont très peu concernés directement par les données publiques, mais bénéficient grandement des réutilisations qui en sont faites
  • dans les pays en voie de développement, il faut s’appuyer davantage sur le téléphone mobile que sur internet : très forte couverture télécom, mais internet est lent et éradique. Ça change la réalisation de l’ouverture des données

How it all began and where it is going…

Nigel Shadbolt

  • au début, publication scientifique d’un journal contenant toutes les données liées à un code postal. C’était une démarche illégale en UK en 2009
  • les données ouvertes sont comme le web : pour tout le monde
  • Open : licences, standards, data, participation, source. Tout doit être ouvert
  • la publication des données publiques met une pression sociale sur les administrations les moins efficaces
  • présentation de quelques publications de données publiques anglaises, et pourquoi elles sont importantes : obésité, météo, criminalité, budgets…
  • un des enjeux est la capacité à lier les différents jeux de données (ce que la CNIL en France redoute par dessus tout)

Comment l’Open Data responsabilise-t-elle l’administration face aux citoyens ?

Agnès Verdier-Molinie, Kevin Hauswirth, George-Étienne Faure

  • la ville de Chicago fait énormément d’efforts pour impliquer et stimuler les communautés locales afin de susciter la réutilisation des données publiques
  • les citoyens ne peuvent pas faire seuls le travail d’épluchage des données : il faut le soutien des administrations, de la presse, etc.
  • grâce aux données ouvertes, l’iFRAP a mis en évidence en Île de France des associations qui recevaient des subventions publiques sans publier au Journal Officiel leurs comptes, conformément à la loi
  • en France, il faut réaliser des investissements pour le développement des écosystèmes sur les données ouvertes. Et ça ne doit pas être que le rôle du gouvernement
  • en France, le cas de la CNAM qui s’oppose à la réutilisation des données publiées sur Ameli. un des exemples où une administration torpille une start-up qui réalise un usage innovant des données publiques
  • en France, toutes les institutions ne sont pas obligées de publier leurs informations. Il faut songer à étendre la loi de 1978 ?
  • Chicago : deux millions de connexions par an sur le bugtracker citoyen pour s’informer de suivre la résolution des problèmes

L’Europe en avant-garde du mouvement

Thibaut Kleiner

  • l’Europe a un rôle d’aiguillon pour inciter les états à aller plus loin dans l’opendata
  • il y a des projets au niveau du parlement européen et de la commission européenne
  • le problème et l’enjeu : comment transformer les données en une croissance économique

Technologie et tendances provenant de la Silicon Valley

Georges Nahon

  • des outils de traitement automatique de données de plus en plus performants (suggestions Amazon, etc.)
  • accélération du changement engendré par l’évolution des outils
  • le coût de création d’une start-up a énormément baissé en dix ans: aujourd’hui ça ne coûte plus grand chopes de lancer une entreprise innovante sur l’informatique
  • les réseaux sociaux ont créé des sortes de webs parallèles avec leurs propres écosystèmes économiques (applications internes sur API, etc.)
Participants à La Conférence OpenData

SNCF OpenData : Ouvrons la voie à des services innovants

Patrick Ropert

  • la SNCF est plus intéressée par les questions de mobilités que par les données
  • l’opendata est une nouvelle culture de la donnée
  • example de réutilisation : Home’n’go pour trouver un logement en fonction de critères comme le loyer et le temps de trajet maison ↔ entreprise
  • c’est le tir au pigeon sur le représentant de la SNCF : les participants à la conférence font remonter tout un tas de différents problèmes rencontrés par les gens pour accéder aux données sur les trajets de la SNCF : lignes, horaires, disponibilité, etc.

Open knowledge : Open conversations

Peter Murray-Rust, Primavera de Filippi

  • en science, privilégier les données en licence CC-0 et les textes en CC-by
  • content mining for data is a right : le droit de lire est le droit de fouiller
  • guerre ouverte entre les chercheurs et les éditeurs de publications, afin de garantir la liberté des publications scientifiques

Les applications d’après-demain

Bernard Benhamou, Daniel Dardailler, Jean-Marc Lazard

  • 65% des métiers qu’exerceront les jeunes actuels n’existent pas encore aujourd’hui
  • depuis cinq ans, montée en puissance des terminaux mobiles. mais ils ne sont pas la fin : les objets connectés sont dans le viseur
  • l’information issue des capteurs va dépasser de très loin les informations crées par les humains
  • inflexion de la donnée générique vers la donnée personnelle
  • les premières demandes des citoyens concernent des données géolocalisées
  • allers vers plus de rigueur dans la manipulation des données : validation, certification d’authenticité (signature cryptographique), métadonnées, qualité de mise à disposition, etc.
  • importance de plus en plus grande de l’aspect temporel des données : évolution dans le temps des jeux de données
  • un enjeu critique est la capacité à évaluer la véracité des données

Résultat de l’enquête GFII-Serdalab sur les données publiques réutilisables

Marc Ribes, Louise Guerre

  • Intervention sans aucun intérêt. Pas d’information sur les personnes interrogées, la méthodologie employée, et la portée de l’étude : impossible de se faire une opinion sur l’interprétation des résultats présentés. Il n’est pas prévu de publier les données brutes de l’étude. Des chercheurs et collectifs citoyens interviennent pour critiquer ces manques, la représentante de GFII-Serdalab botte en touche. Fail.

Et si l’Open Data faisait rêver ?

Hervé Derycker

  • synthèse large et blabla sans lien avec l’opendata

Notes sur la Conférence OpenData

  • Tiens, on croise aussi des gens d’OVEI2 à la Conférence OpenData :)
  • Douze appareils bluetooth sont visibles depuis ma place, aucun avec un partage public de documents mais le tethering internet est ouvert et les appareils publient sauvagement des informations nominatives innocentes. Mais que font la CNIL et la HADOPI ? Ah oui, c’est vrai : elles s’acharnent à vouloir imposer des législations obsolètes :)
  • Yeah ! On m’a félicité pour mon « super t-shirt de geek » \o/ Il s’agit de celui d’XKCD : « Science : it works, bitches »
  • On mange bien au Ministère de l’Économie et des Finances, et les portions sont généreuses (trois merguez et une tranche de bacon, ¼ de camembert, etc.) au point que je n’ai pas réussi à finir mon plateau-repas.
  • Le Ministère est vaste, avec de grands espaces dégagés et nets. On a une impression d’ordre et de recherche de fonctionnalités. Bonus : dans les bureaux on peut apercevoir des calendriers avec des chats : ça doit être un endroit agréable pour y travailler
  • Dans la salle de conférence la 3G ne passe presque pas, le wifi est bridé sur des ports, et pas d’IPv6
  • La sécurité des lieux est assurée par les douanes qui passent tous les piétons aux détecteurs de métaux. Problème : les gens entrant en voiture ne sont pas fouillés (pas même le coffre), et il est possible de faire passer n’importe quoi au travers des grilles de l’enceinte qui entourent le Ministère. Quand j’ai fait remarquer cela aux douaniers, ils ont très mal reçus mes remarques sur la protection effectives des lieux. Le théâtre de la sécurité a encore de beaux jours devant lui.
  • la tendance du moment pour les SVP : ne plus mettre son email mais son compte Twitter
  • présence de Regard Citoyen et OpenData71
  • participants fortement internationaux, âgés principalement entre 35 et 40 ans. Bonne présence des femmes. C’est appréciable
  • présence de quelques geeks : je suis le seul en tenue classique t-shirt+barbe+cheveux longs, mais un autre est habillé en orange flou avec une casquette. WTF ?
  • les français qui insistent pour s’exprimer en en anglais sans maîtriser correctement la langue, ça gonfle tout le monde.
  • info amusante : juste à côté du Ministère de l’Économie et des Finances se trouve une agence du Pôle Emploi :)
  • des photos de la Conférence OpenData
Posted
blog
Compte-rendu de la seconde édition d’OVEI

OVEI, seconde édition

Dans la suite de la première édition, j’ai été invité à participer à OVEI2. Rappel : l’objectif d’OVEI est de permettre la rencontre informelle entre des élus, hauts responsables d’administrations, et experts techniques de la vie civile.

Arrivée des participants

Cette seconde édition d’OVEI avait lieu au Palais d’Iéna qui accueille le Conseil économique, social et environnemental, un soir en semaine, avec un format plus cadré que la fois précédente puisque trois ateliers étaient proposés après une session plénière. J'ai participé au premier qui traitait des questions de souveraineté et de gouvernance sur internet.

Il y avait environ une centaine de participants, avec des proportions égales de geeks et de politiques. La presse spécialisée était également cette fois plus présente, la presse généraliste représentée indirectement.

Discours d'ouverture

Jean-Paul Develoye, président du CESE :

  • c'est la crise. Saura-t'on faire évoluer les structures — et surtout les gens — pour s'adapter ?
  • difficulté au changement : problème culturel français
  • jusqu'où aller dans l'ouverture et la transparence ?
  • internet est encore décrit comme « l'aventure »
  • retour sur l'expérience d'évolution du CESE : email remplace papier, livetweet des séances, streaming vidéo. Fait peur au début, mais une fois apprivoisé est très stimulant
  • la France est un pays qui — curieusement — a peur de l'innovation
  • nécessité de la prise de contrôle par les citoyens de l'espace politique pour construire les projets de société
  • les élus et les institutions sont les responsables du status quo politique en France/ Besoin de rouvrir les camps pour les faire bouger
  • les gens sont connectés (à internet) mais déconnectés (de la politique) : ça parle mais ça ne s'implique pas

Laure de La Raudière, députée :

  • but d'OVEI : assurer un dialogue entre les geeks (qui connaissent et font internet) et les politiques (qui représentent les citoyens et leurs intérêts) sans lobbies
  • il n'y a pas de questions naïves
  • il faut comprendre le fonctionnement d'internet pour pouvoir légiférer correctement à son sujet

Benjamin Bayart, président de FDN :

  • il y a toujours un intérêt à mieux se connaître et à mieux se comprendre. Qui ça concerne ? Le monde d'internet et le monde politique
  • difficulté d'expliquer l'importance du net aux personnes qui ne le comprennent pas
  • importance de dénoncer les absurdité de la législation faite par des gens ne comprenant pas internet : droit à l'oubli, filtrage de contenus, zone de non-droit, etc.
  • la notion clé est la peur : c'est sur internet donc c'est grave/dangereux car incontrôlable
  • c'est la société qui a choisi d'utiliser internet pour réaliser son changement (technologie adaptée au bon moment), ce n'est pas internet qui change la société
  • aberration du droit à l'oubli : une fois que c'est publié sur internet, on ne peut pas forcer les gens à oublier ou à ne pas lire. Les archives sont la mémoire : on ne doit pas imposer des lobotomies; ouverture sur des dérives ultérieures de réécriture du passé

Atelier 1 : Gouvernance d'internet et souveraineté

Quinze personnes, dont six filles et zéro chat

Participants à l'atelier Souveraineté nationale et trans-frontalité d’internet d'OVEI2
  • Tour de table : chercheurs, entrepreneurs, institutionnels, direction ICANN, bidouilleurs de l'hébergement, journaliste, attachés parlementaires, hacktivistes du net
  • Problématique de la gouvernance d'internet en France : pas de responsable clairement désigné pour coordonner. Cas d'ACTA : pas de ministère initialement en charge (culture, extérieur, industrie, etc, qui bottent en touche). Réaction des citoyens qui ont pointé du doigt les délégués français, et qui leur ont demandé de rendre des comptes
  • Difficulté : pas de représentant des internautes en France, comme Chirac était le représentant des agriculteurs. Pas d'incarnation du net.
  • La culture diplomatique française est de signer des accords puis de négocier des exceptions. Problème : pas réaliste dans le cadre d'internet
  • Le politique n'a rien à gagner dans le net, donc ne s'investit pas → donc les lobbies industriels prennent le contrôle
  • Des politiques ont le réflexe d'un (supposé) pilotage du net par poussage de boutons : couper les DNS, filtrer les paquets, etc
  • Les plate-formes deviennent des territoires : dans Facebook on respecte la loi de Facebook, sur les services et serveurs Google on respecte la loi de Google. Glissement de la notion de souveraineté vers des espaces dirigés par le privé et non plus par les états.
  • Exposition des problèmes sur la souveraineté des nations sur le net
  • Pour l'ICANN : le problème n'est pas tant le poids du gouvernement US que celui du droit californien
  • La gouvernance sur internet est moins un problème de droit qu'un problème d'influence : comment obliger les autres à respecter notre volonté ?
  • Au final, on a le contrôle uniquement sur ses équipements physiques nationaux

Notes sur l’atelier « Atelier gouvernance et souveraineté »

  • très fortes discussions sur l'ICANN, son rôle (et sa supposée justification), et les acteurs qui l'influencent
  • les représentants de l'ICANN défendent farouchement leur bifteck… et son existence
  • discussion uniquement techniques entre geeks, les politiques restent en retrait. Pas sûr qu'ils aient retenu (compris ?) ce qui a été dit dans les discussions
  • durée trop courte de l'atelier
  • l'atelier aurait du être nommé « l'ICANN », ou mieux « Pour Nicolas Arpagian l'ICANN est un organisme de centralisation du net sous la trop grande influence des USA ». Là au moins on aurait compris ce qui allait être rabâché durant une heure…
  • les tentatives d'aborder un autre angle des problématiques ont toutes été torpillées pour revenir de force sur la question de l'ICANN : systèmes anationaux ou transnationaux (Freenet, TOR…), racines alternatives du DNS, systèmes parallèles et réorganisations, etc. Rien à faire : il fallait absolument parler de l'ICANN et du gouvernement américain ; très gênant car la thématique de l'atelier n'a été abordée qu'avec un angle unique, celui des institutionnels qui veulent une gouvernance forte et centralisée permettant — hypothétiquement — d'appliquer une contrôle strict sur internet. Cette centralisation étant alors contraire aux fondements technologiques d'internet, cela pose problème.

Notes sur OVEI2

Le palais d’Iéna est un bâtiment un peu étrange, avec des allures d’ancien habillé d’une décoration contemporaine. L’impression qui s’en dégage est celle des hôtels internationaux : consensuel, neutre et immémoriale. On ne retient pas son existence. Peut-être est-ce voulu pour encourager l’attention à se porter sur le travail ? Mais ça laisse un goût de fade en bouche

Cette seconde édition d’OVEI est une demi-réussite. Les geeks ont bien sûr répondu présents sans hésiter, mais si la participation des élus était légèrement en hausse elle était bien en deçà de ce que l’on pouvait espérer. Même avec une organisation en semaine en plein Paris — contrairement à l’hippodrome de Rambouillet un dimanche — les politiques ont été peu nombreux à faire le déplacement. Il y en avait des déjà sensibles aux questions du numériques — directement présents ou via leur assistant — mais les principales personnes qui auraient gagné à s'intéresser à internet n'ont pas fait l'effort du déplacement malgré tout le poids institutionnel donné à l'événement.

Les ateliers apportent un gros plus pour la stimulation des discussions, mais peuvent encore être améliorés : ils étaient trop courts, pas assez cadrés thématiquement, et avec une faible préparation des participants. Un de leurs inconvénients est de fortement segmenter les discussions ; on perd la sérendipité du rassemblement de personnes aux profiles très variés, qui discutent spontanément sur des sujets libres. Le buffet final permet de rattraper cela, mais gagnerait à être introduit par une courte synthèse des ateliers afin de favoriser le brassage pour que les groupes se mélangent au lieu de poursuivre des discussions précédentes.

La prochaine étape ? L'organisation d'un « OVEI à Lyon » !

Ressources

Posted
blog
La rédaction moderne : utiliser XeLaTeX et biblatex ensemble

Le problème

LaTeX a pu évoluer pour supporter des fonctionnalités « modernes » comme UTF-8, les polices TrueType, etc., mais a désormais atteint ses limites. Pour bénéficier des nouvelles technologies de la composition informatique, il faut passer à un autre système, comme XeLaTeX.

Pour la bibliographie, on se tourne vers biblatex qui prend la suite de bibtex ; avec là encore un support de l'UTF-8, des nouveaux attributs, etc.

Biblatex: Bibliographies in LaTeX using BibTeX for sorting only. Biblatex is a complete reimplementation of the bibliographic facilities provided by LaTeX in conjunction with BibTeX. It redesigns the way in which LaTeX interacts with BibTeX at a fairly fundamental level.

With biblatex, BibTeX is only used (if it is used at all) to sort the bibliography and to generate labels. Formatting of the bibliography is entirely controlled by TeX macros (the BibTeX-based mechanism embeds some parts of formatting in the BibTeX style file. Good working knowledge in LaTeX should be sufficient to design new bibliography and citation styles; nothing related to BibTeX's language is needed. In fact, users need not remain bound to BibTeX for use with biblatex: an alternative bibliography processor biblatex- biber is available.

Development of biblatex and biblatex-biber is closely coupled; the present release of biblatex is designed to work with biblatex-biber version 0.9.6. The package needs e-TeX, and uses the author's etoolbox and logreq packages. For users of biblatex-biber, version 0.9 is required (at least; refer to the notes for the version of biblatex-biber that you are using). Apart from the features unique to biblatex, the package also incorporates core features of the following packages: babelbib, bibtopic, bibunits, chapterbib, cite, inlinebib, mcite and mciteplus, mlbib, multibib, splitbib. Biblatex supports split bibliographies and multiple bibliographies within one document, and separate lists of bibliographic shorthands. Bibliographies may be subdivided into parts (by chapter, by section, etc.) and/or segmented by topics (by type, by keyword, etc.). Biblatex is fully localized and can interface with the babel.

Biber: A BibTeX replacement for users of biblatex. Biber is a BibTeX replacement for users of biblatex. Biber supports full UTF-8, can (re)-encode input and output, supports highly configurable sorting, dynamic bibliography sets and many other features.

The CTAN distribution offers a compressed tar archive of the sources, etc., together with "binary" distributions for a variety of platforms. Note: on SourceForge biber is formally named "biblatex-biber", to distinguish it from an earlier (now apparently moribund) project called "biber".

L'objectif n'est pas ici de faire une présentation de ces différents outils ni de comment les utiliser, mais de montrer comment faire travailler ensemble ces deux éléments. Pour ce faire, nous allons considérer 3 ECM.

Utiliser XeLaTeX et biblatex ensemble

Prérequis :

  1. avoir installé — et testé — une distribution de XeLaTeX[1]
  2. avoir installé le paquet biblatex et ses suppléments de styles
  3. avoir installé le paquet biber

Les documentations se trouvent dans l'arborescence de Tex Live :

  • biblatex : $TEXLIVE/2012/texmf-dist/doc/latex/biblatex/
  • biber : $TEXLIVE/2012/texmf-dist/doc/bibtex/biber

En pratique on n'aura besoin que de celle de biblatex afin d'ajuster le style de rendu des citations.

Nos exemples :

  • ecm.tex : notre exemple complet minimal, qui sera développé. Il permet de s'assurer que XeLaTeX fonctionne correctement pour nos besoins
  • ecm_biblatex.tex : notre exemple complet minimal pour biblatex, qui sera développé. Il permet de s'assurer que biblatex fonctionne correctement pour nos besoins
  • ecm_biblatex_mieux.tex : notre exemple riche d'utilisation de biblatex avec XeLaTeX, avec une personnalisation du rendu
  • MaBiblioPerso.bib : bibliographie pour la démonstration

La partie qui nous intéresse principalement est dans le préambule du document :

\usepackage[
  backend=biber,         % choix de l'outil de traitement
  babel=hyphen,          % environnement linguistique dédié aux entrées en langues alternatives (utilise l'attribut « hyphenation »)
  backref=true,          % liens dans la bibliographie pour remonter dans le texte
  backrefstyle=none,     % afficher toutes les utilisations de la référence
  bibstyle=alphabetic,   % style pour les clés des références dans la bibliographie : [initialesAnnée]
  citestyle=alphabetic,  % style pour les clés des références dans le texte : [initialesAnnée]
  sorting=none,          % bibliographie triée par ordre d'utilisation des références
]{biblatex}                  % support des bibliographies
\bibliography{MaBiblioPerso} % appel à la bibliographie externe

Pour compiler les exemples, on utilise la séquence suivante :

  1. xelatex ecm+biblatex+mieux # calcule le rendu partiel du document
  2. biber ecm+biblatex+mieux # prépare la bibliographie
  3. xelatex ecm+biblatex+mieux # fini le rendu du document, avec bibliographie, hyperliens, numéros de pages, etc.

XeLaTeX utilise la classe biblatex, appelée dans les sources du document. Dans une approche similaire Biber est utilisé en place de bibtex sans options particulières.

Aller plus loin, avec des exemples d'utilisations de styles personnalisés :

Note

[1] TeX Live est actuellement ce qui se fait de mieux ; nous nous appuierons dessus pour les exemples

Posted
blog
Participation à l'émission En quête d'Europe de la radio Euradionantes, à propos d'ACTA

Suite à diverses interventions réalisées à Lyon dans la lutte contre ACTA, J'ai été invité à débattre du traité à la radio avec l'attachée de presse de la Commission européenne. Le format de l'émission donne malheureusement juste un petit aperçu de la richesses des discussions.

Cette émission traite de l'Accord commercial anti-contrefaçon (ACTA) et a été enregistrée avant la décision finale du Parlement européen.

Avec l'intervention de Joan Roussoulière-Azzam (attachée de presse de la Commission européenne) et Damien Clauzel (enseignant, informaticien, Université Lyon 1, membre du parti Pirate).

@article{Clauzel:2012:Euradionantes-acta,
  title = {L'Accord commercial anti-contrefaçon (ACTA)},
  journal = {En quête d'Europe},
  year = {2012},
  month = jun,
  day = 21,
  language = {french},
  url = {http://Damien.Clauzel.eu/blog/2012/06/21/Participation-%C3%A0-l-%C3%A9mission-En-qu%C3%AAte-d-Europe-de-la-radio-Euradionantes,-%C3%A0-propos-d-ACTA},
  url = {http://www.euradionantes.eu/index.php?page=detailPodcast&id_podcast=10234&id_programme=103},
  url = {http://Damien.Clauzel.eu/Publications/Documents/Politique/Euradionantes, 2012-06-21, L'Accord commercial anti-contrefaçon (ACTA).mp3},
  author = {Clauzel, Damien and Roussoulière-Azzam, Joan},
  keywords = {interview, radio, ACTA, Parti Pirate, politique, presse, commerce, législation, culture},
  abstract = {Cette émission traite de l'Accord commercial anti-contrefaçon (ACTA) et a été enregistrée avant la décision finale du Parlement européen. Avec l'intervention de Joan Roussoulière-Azzam (attachée de presse de la Commission européenne) et Damien Clauzel (enseignant, informaticien, Université Lyon 1, membre du parti Pirate).}
}
Posted
blog
Atelier "fabrication de crochets"

Le lockpicking intéressant pas mal de monde au LOL, un de nos membre est partant pour animer un atelier de fabrication de crochets. Cet atelier est bien sûr ouvert (dans la limite des places/outils disponibles bien évidement). Vous pouvez vous y inscrire en remplissant le doodle. La liste du matériel a prévoir est disponible ici. Enfin, si vous n'êtes pas abonné à la mailling-list, c'est le moment car c'est là que vont être réglés les détails.

Posted
blog
Au LOL...

Au LOL, on fait de l'électronique

Au LOL, on se cache quand on code entre des chips et des schokobons

Au LOL, on a un point d'accès wifi des années 80

Au LOL, on code en mitaines à clous

Au LOL, on a une bibliothèque terrifiante


Au LOL, ce serait bien si on avait un vrai appareil photo...

Posted
blog
Visite du fablab grenoblois

Nos amis de Grenoble nous ont convié à une réunion sur le montage de leur fablab, nous avons donc accepté cette invitation afin de bénéficier de leur expérience dans mise en place d'un fablab.

La réunion a été conduite de main de maitre par :

  • Ludovic Maggioni de la CCSTI, qui héberge déjà le Laboratoire Ouvert Grenoblois, avec lequel elle s'était associé pour l'acquisition d'une imprimante 3D. C'est chez eux qu'avait lieu la réunion et c'est également là bas que sera hébergé le fablab.
  • Jean Michel Molenaar, qui a déjà une solide expérience de la question. Originaire des pays bas, il a participé au montage de deux fablab dans son pays et est venu prêcher la bonne parole du Do It Yourself chez nous !

ccsti-grenoble Après une présentation du mouvement des fablabs à travers le monde ainsi que des divers projets qui en sont sortis, nous avons enchainé sur un question-réponse afin de creuser certains aspects, pour finir par une visite des locaux dans lesquels les machines devraient êtres installés d'ici quelques semaines.

La reconnaissance du fablab par le MIT semble apporter des possibilités intéressantes : les ateliers étant équipé sensiblement avec les mêmes outils, il est possible de faire circuler de façon numérique les objets entre les ateliers, puis de les adapter au besoin. Chaque lieu est également équipé d'un système de visio-conférence, facilitant la transmission des compétences sur les machines.

Le modèle économique reste cependant à définir. Les entreprises grenobloises étant déjà bien équipé, leur participation serait peut être moindre que dans d'autres ateliers, bien qu'elles suivent de loin le projet.

Profitions-en pour relayer la demande de bonnes âmes qu'ils ont formulé afin de pouvoir ouvrir un maximum de temps au public. Ces derniers seraient rémunéré avec des temps d'accès aux machines et aux ressources du fablab. Si vous êtes intéressé pour les aider, vous pouvez contacter Ludovic Maggiong à ludovic.maggioni(AT)ccsti-grenoble(DOT)org

Posted
blog
Nouveau local

Ça y est, nous avons un nouveau local !

Prêté par la boutique LibrePC, que des fleurs poussent sous leurs pas, que le trafic de leur site croisse et que leurs clients bidouilleurs se multiplient !

Ce local est situé 7 place Louis Chazette, entre le Rhône et la falaise de la Croix Rousse. Il est constitué d'une assez grande salle dans une cour intérieure. Quelques photos prises rapidement :

Ce local ferme bien à clef, dispose de l'électricité (même si quelques lampes sont à changer). Il y a des goulottes réseau, un hub ethernet et des prises téléphoniques. Il n'est pas chauffé, à voir si ça pose un problème. Il n'y a pas de compteur d'électricité différencié. Pour l'instant le proprio nous laisse être sur son compteur mais il faut rapidement qu'on mette quelque chose en place pour ne rien lui coûter si on commence à installer des serveurs, un frigo ou des machines outils.

Seul point noir, il n'y a pas de point d'eau malgré une tuyauterie qui permettrait probablement d'installer un évier (ou un urinoir). En début de soirée, il y a souvent des musiciens sympa dans un local à coté qui nous proposent d'utiliser leurs toilettes au besoin.

Mardi on a déménagé des affaires que le proprio avait stocké dedans et on a passé un bon coup de balais. Pas vraiment les moyens de faire plus, mais on se retrouve mardi prochain pour aménager un peu mieux ! J'amènerai un coffre de matos actuellement stocké dans ma cave.

On a commencé un petit piratepad pour faire l'inventaire de ce qui est dispo et de ce qu'on voudrait ramener. Si vous pensez amener des trucs lors de la prochaine réu, indiquez le sur le pad : http://piratepad.net/LOLcal

-- Iv

Posted
blog
Trac

hoy,

Le LOL se dote d'un nouvelle outil grâce à yohann pour la gestion des différents projets : trac.

Deux instances ont étés déployés :

Si vous souhaitez contribuer, vous pouvez demander sur IRC ou su la ML à yohann de vous créer un compte.

A Bientôt ?

Posted
blog
LOLBox, encore plus fort avec Anonet !

Un petit billet sur la dernière avancée.

J'ai mis en place un neud anonet afin de commencer à me familiariser avec les concepts de darknet, routage BGP ...

Darknet ? quésaco ?

Un darknet est un réseau de machines, utilisant internet pour se connecter les unes aux autres et recréer un "réseau dans le réseau". Le projet TOR est un exemple très populaire de darknet. Ces réseaux un peu "obscures" son neutres, comme toutes technologies. C'est à dire que l'on peut, soit l'utiliser pour assurer la sécurité des discutions entre dissidents d'un régime totalitaire, soit pour des échanges beaucoup moins éthiques... La différence avec internet est que la sécurité et l'anonymat sur ces réseaux est d'un tout autre niveau, mettant les participants à l'abri des techniques de traçages habituelles.

Une histoire de tunnel

Dans le cas d'anonet, la première étape est d'établir une liaison VPN (ou tunnel VPN) grâce au logiciel quickTUN avec un ou plusieurs autres utilisateurs en qui l'on a confiance (car ce seront les seuls personnes aptes à révéler indirectement notre identité). Ces tunnels créent des liaisons "logiques" (en oppositions aux liens physiques comme les câbles réseaux) qui passent sur internet. Prenons en exemple un morceau d'internet simplifié comme dans le schéma ci-contre : darknet.jpeg

Nous avons six clients abonnés chez deux Fournisseurs d'Accès Internet différents. Les liens en noir représente un support physique quelconque comme le cuivre (ADSL...), la fibre optique...

Cas du SSL

Dans le cas ou le client 6 veut accéder à www.google.fr en http (non chiffré), ses données pourront être lues par tous les intermédiaires dont fai2, google, et même dans certains cas fai1. S'il accède à www.google.fr en https (chiffré), seul le serveur final sera apte à décoder les données bien que physiquement elles passent par les mêmes intermédiaires que précédemment. Il s'agit d'un tunnel SSL (SSL correspondant au "s" dans https).

Cas du VPN

Les liens rouge représentent des tunnels VPN. Dans le cas du client 1 et 4 par exemple, cela signifie qu'ils peuvent communiquer comme s'il étaient relié entre eux par un câble direct. Les intermédiaires, comme dans le cas du SSL, ne sont plus capable de savoir quels données transitent entre les utilisateurs.

Choisir la bonne route

Une fois que les utilisateurs sont ainsi relié, ils sont capable de s'échanger tout type de données directement. Le seul problème est que chaque machine ne connait que celles auxquelles elle est lié avec le VPN. Pour pouvoir échanger avec d'autres machines, anonet utilise, comme les fournisseurs d'accès internet et autres entité en charge du réseau, du routage BGP. N'étant pas suffisamment apte à l'expliquer, je vais définir le routage de façon générique.

Cas simple : client 3

Quand client 3 voudra accéder à un service proposé par n'importe quel autre machine du darknet (les machines reliés entre elles par les liens rouge), il n'aura d'autres choix que d'envoyer ses données à client 2 qui fera suivre à la machine concerné.

Cas complexe : client 2

Si client 2 veut accéder à un service, il devra choisir en fonction de qui héberge le service mais également de l'état des liens et divers paramètres (vitesse...). Dans tous les cas, les seuls IP qui pourraient conduire à connaitre l'identité d'un utilisateur ne sont connues que des clients qui y sont directement relié, soit des gens de confiance.

IRC décentralisé

Un des services que j'ai découvert sur anonet et qui me semble intéressant d'intégrer est IRC basé sur UDPMSG. En clair, au lieu que chaque utilisateur se connecte à un serveur IRC central, chaque nœud va accueillir un serveur IRC qui relayera aux autres serveurs IRC du réseau les messages qui y sont posté. Ainsi, on peut être connecté à son serveur et recevoir les messages des autres utilisateurs sans qu'il n'en soit informé, tant que l'on ne se manifeste pas directement sur le chat. Il s'agit d'un nuage de serveur IRC. Chaque utilisateur est alors anonyme et intraçable.

Gestion décentralisé des ressources avec resDB

Un autre outil avec lequel je vais devoir me familiariser est resDB : il s'agit d'une base de données contenant les principales informations techniques dont ASN, IP et noms de domaines. Chaque personne peut choisir de faire confiance à une base plus qu'a une autre. Le darknet peut ainsi "forker" très rapidement.

Et la LOLBox dans tout ça ?

Cela soulève de nouvelles questions concernant les implémentations dans la box ainsi que les choix qui seront proposés lors du déploiement d'une nouvelle box. Faut-il intégrer resDB ? A quels neuds se connecter par défaut ? Par quels neuds faire passer les données en premier si plusieurs sont disponibles ? Ces questions ne trouverons des réponses qu'après que j'ai approfondi l'utilisation de ces outils ! L'installation d'IRC UDPMSG me semble en revanche obligatoire afin d'en faire un vrai outil de communication sécurisé.

Posted
blog
En route pour l'association loi 1901 !

Ça y est ! Dimanche 16 octobre a eu lieu l'assemblée de création de l'association "Laboratoire Ouvert Lyonnais" ! Sonnez, clairons ! chantez, coucous !

Les statuts ont été acceptés à l'unanimité par les 10 membres présents, le premier bureau du LOL est composé de :

  • Yves QUEMENER, président
  • Olivier GRAVES, trésorier
  • Bastien ARNETTE, secrétaire
  • Adel DAOUZLI, vice président
  • Derrick GISCLOUX, vice trésorier
  • Yoann LOIRAT, vice secrétaire

Les statuts et le règlement sont consultables ici :

Un récépissé de la préfecture devrait arriver dans les prochains jours et une publication au journal officiel dans la foulée.

Posted
blog
Bienvenue à l'Olivier des Sages

L'Olivier des sages est un café social qui propose en particulier aux personnes âgées de toutes origines de renouer un lien social avec les plus jeunes générations. C'est aussi l'association qui dépanne les Petits Débrouillards pour leur période transition vers des locaux pérennes et qui a accepté d'accueillir le LOL au moins le temps des ateliers ABIL et peut être un peu plus régulièrement si on est sages, en attendant que l'on loue comme des grands nos propres locaux.

Plein d'amour et de datalove à eux !

Posted
blog
LOLBox V0.9.1

Quelques nouvelles, concernant premièrement l'interface WEB que je viens de terminer. Elle permet de prendre connaissance de l'état des services sans pouvoir influencer dessus.

Le lien "liste des clients wifi" affiche le résultat de la commande 'uaputl sta_list' qui liste les connexions wifi établies avec l'User Access Point (UAP). Le lien "Etat des bauds" affiche le log de dnsmasq contenant les IP attribués ainsi que le nom et adresse mac des stations.

Au niveau du dreamplug je commence à voir la fin. La version 1.2 de VLC possédant une belle interface WEB il n'est plus nécessaire de la refaire. Mais après avoir réussi à lire du son (grâce à adel) nous nous sommes apeçu que seul mplayer était capable de sortir du son de manière potable. VLC 1.0 grésillait et la 1.2 n'arrivait même pas a accéder à la carte son !

Nous en avons profité pour déplacer une troisième fois l'entrée du son sur la carte en branchant le jack sur le potentiomètre de la balance, éliminant ainsi tout problème de sur-amplification qui empêchait de monter le son à plus d'un tiers.


nouveau CI


Nous avons donc à présent un poste capable de lire du son sur le poste depuis une machine relié en wifi, le tout en profitant des réglages du son présent sur le poste et même du vumetre ! Fenix s'est rué sur le problème d'hypersensibilité du vumetre et l'a corrigé en envoyant directement le signal depuis un canal audio vers un potard de réglage du vumetre. Nous avons réutilisé une des résistance du circuit de la radio afin d'ajuster le signal dans le vumetre.

vumetre

Une petite démo en vidéo ?

Posted
blog
Compte-rendu de réunion avec des mandataires du Grand Lyon

Réunion de prise de contact pour présentation des projets respectifs.

Tour de table :

  • 12 personnes du LOL + MédiaLab + etc (dont 2 filles \o/)
  • 3 personnes de Nova7 missionnées par le Grand Lyon

Démarches émergentes du Grand Lyon sur la mise en vie du quartier Carré de Soie. Présentation du travail de la sociologue Catherine Foret, distribution d'une synthèse sur l'esprit du quartier en 10 caractères.

Le LOL se présente comme lieu de hack + composante sociale Un fablab, c’est hack + constructions volumineuses → Besoin local, insonorisé, isolé, bonne aération cause fumée, etc… Matos encombrant.

Actions envisagées du fablab::

  • prototypage rapide
  • partage des pratiques
  • exploration technologique
  • nœud de convergences technologiques

Discussion sur le positionnement du fablab par rapport aux entreprises, lycée pro, IUT B.

Nécessité de monter le projet formel du fablab :

  • liste des besoins actuels et futur proche
  • projection des réalisations et actions

Évocation des projets types du fablab

Échelle de temps : projet à 3−4 ans

LOL : bosser avec Nova7 pour monter dossier du projet auprès du GL

Actions :

  • LOL monte un brouillon du projet fablab, Nova7 l’améliore
Posted
blog
Le dreamplug est arrivé !

Ça y est, yves a reçu les dreamplug, la LOLbox V1 va pouvoir voir le jour.

Les dernières avancées :

  • L'entrée son sur la carte a été déplacée ce qui permet maintenant de régler le son, la balance et le tone depuis le poste. Le vumetre de 7 "led" s'agite également au rythme de la musique.
  • Le signal de la radio est renvoyé à la terre grâce au fil marron pour ne plus parasiter le signal audio. On garde quand même la radio intact pour le jour où...

CI lolbox

Une petite vue du banc de test :D

lolbox et plug

Notez que le dreamplug est tellement fait pour la bidouille que même l'alim a été pensée dans ce sens : la fiche amovible au format universel (l'autre fiche étant aux normes US) souffre d'un faux contact. J'ai donc salement soudé un câble sur la fiche US qui elle fait (presque) bien contact.

alim plug

Les prochaines fonctions à implémenter seront (vaguement dans l'ordre):

  • intégration du HDD, déporter un USB pour brancher une clef et déporter un port RJ, voire mettre un switch giga, pour les gros transferts^^
  • un jack stéréo externe pour brancher une autre source sur le poste
  • une interface amélioré pour VLC (mirsal, si tu m'entend...)
  • une batterie et un chargeur suivi d'une optimisation de la conso du plug et ajout d'un mode veille (car le démarrage est long)
  • une indexation des fichiers consultable via l'interface WEB
  • un scan auto des wifi ouverts pour faire du mesh wifi

et une fois que tout le monde aura sa box, un mode hive mind pour faire un darknet entre box et pouvoir échanger les fichiers tranquillement :D

Liste du materiel à aquérir :

  • Un HDD 2,5"
  • Un adapteur usb/sata
  • Quelques composants (switch 3poles, jack femelle...)
  • Un lecteur de cartes memoires
  • 6 batteries LR20 et leur chargeur
  • Sacrifice d'un switch giga netgear (je l'ai mais faut se résigner à tuer à la garantie...)

La suite bientôt !

Posted
blog
Dématérialisation temporaire et planifiée du LOL

Comme cela était prévu, le LOL déménage stock son matériel avant de suivre les Petits Débrouillards dans leur nouveau local au mois de janvier.

En attendant, les activités sur les équipements matériels sont suspendues ou très fortement allégées, le reste se poursuivant normalement (eh, on a des ordinateurs ;) Également, ce sera l'occasion de retourner aux racines premières du LOL, à savoir l'Apéro Bordélique dans un salon.

Que du bonheur, donc !

Posted
blog
Début de l'API

Il est prévu de piloter la cafetière via internet. Pour cela, il faut une API. Heureusement, la RFC 2324 existe et va nous faciliter le travail ! Cette RFC (un standard, donc) présente le modèle d'une API pour piloter une cafetière en ligne. Malheureusement, cette RFC est assez sommaire, et il va nous falloir boucher les trous.

Si des implémentations de la partie client de cette RFC 2324 existent déjà (pour EMACS, par exemple), à ma connaissance ça sera la première implémentation au monde de la partie serveur. W00t, comment ça le fait :)

L'API est construite progressivement sur le wiki.

URI

En accord avec la RFC 2324, l'URI de la cafetière est quelque chose comme « café://$serveur/$machine » où :

  • serveur : « LaboLyon.fr » en IPv6 bien sur !
  • machine : « cafetière »

Opérations réalisables

  1. obtenir l'état global de la cafetière
  2. obtenir l'âge du café
  3. obtenir le niveau du café
  4. obtenir la température du café
  5. lancer le café
  6. faire chauffer le café
  7. arrêter la chauffe du café

Obtenir l'état global de la cafetière

  • Méthode : GET
  • Résultat :
    • OK
      • code : 200
      • Safe : yes
      • XML (text/xml) de l'état
    • Cafetière indisponible
      • code : 404
      • Safe : yes
      • XML (text/xml) de la dernière présence connue
    • Cafetière supprimée
      • code : 410
      • Safe : yes
    • Microcontrôleur pas opérationnel
      • code : 503
      • Safe : yes
      • XML (text/xml) du dernier état opérationnel connu
    • Serveur en rade
      • code : 500
      • Safe : yes

TODO

  • étendre la RFC 2324 avec authentification → s'appuyer sur HTTP ?
  • étendre la RFC 2324 avec chiffrement → s'appuyer sur SSL ?

Références

Posted
blog
Le projet LOLbox est lancé !

Ca y est ! On a enfin commencé à bosser sur ce mod de la piratebox. Le concept est le même : un point d'accès wifi, avec différents services (upnp, smb, ftp, web...) pour partager de la musique stocké dans l'appareil. Le plus de ce remake est d'intégrer le tout dans un poste getthoblaster dont la liste de lecture sera piloté via une interface WEB accessible depuis un PC ou un smartphone.

L'idée est de désosser un poste getthoblaster afin d'y intégrer les éléments suivants :

 Vue d'ensemble de la carte
Vue de la carte

 La fine équipe au boulot
La fine équipe au boulot !

Là, grâce à l'aide de Yves et d'une merveilleuse datasheet en japonais (3 résultats google pour un CI de 30 ans d'age, c'est un miracle), on a pu tirer un jack depuis la carte, juste avant l'amplification des enceintes. On a hélas dû sacrifier la radio et le réglage du volume depuis le poste. Il reste encore à acheter un plug computer approprié, à installer une batterie (6 piles LR20) qui, si possible, se chargera quand le poste est branché sur le secteur. Une fois le plug obtenu, on va enlever le transfo intégré et piquer le 5V depuis la carte du poste pour l'alimenter. Cela évitera de transformer, retransformer et détransformer le courant pour alimenter le plug computer ! Il restera à configurer le programme de lecture (probablent streeme) et les différents protocoles de partage. Une dernière modif sympa sera d'intégrer un lecteur de cartes et un port usb femelle dans le lecteur K7.

La suite dans deux semaines...

Posted
blog
Ouverture du Panoptique Numérique

Présentation générale

Le site web du LOL a un nouvel espace, encore dégoulinant de peinture : le Panoptique Numérique ! Ça se trouve ici.

L'idée est de faire un traitement (actif et passif) sur le visiteur uniquement dans l'espace du Panoptique : si le visiteur n'y entre pas, il ne sera pas concerné.

Le principe est qu'à partir des logs bruts du LOL (qui du coup ne seront plus en l'état en lecture publique de façon directe, mais sur simple demande[1]) on filtre pour ne garder que ce qui concerne le Panoptique; le résultat étant un nouveau log

C'est à partir de ce log, et d'autres données qui seront collectées chez le visiteur via javascript et autre, que sera fait le mining.

Alors, comment ça marche concrètement ?

Les logs bruts de l'apache sont mis à jour toutes les 24 heures, vers 11h00. Entre temps, ils sont figés (on peut donc taper dedans comme on veut). Lors de la mise à jour, le fichier est réécrit complètement (comprendre que ce n'est pas un append sur les données).

Dans /panoptique/ se trouve un script PHP qui va lire le fichier des logs bruts, le parcourir ligne par ligne pour trouver ce qui concerne le panoptique, et écrire cela dans le nouveau fichier de log (qui est donc dédié au panoptique).

Le script PHP appelé toutes les 24 heures. Si on le lance plusieurs fois de suite dans la journée, il réécrira donc plusieurs fois les mêmes données (les mêmes causes produisent les mêmes effets, on est cohérents sur ce coup ;).

Si quelqu'un avait la joyeuse idée de lancer plusieurs fois le script en parallèle, les instances supplémentaires se suicideraient à cause du lock en écriture sur le fichier de log expurgé. Mais ça, OSEF car c'est pas prévu pour, et de toute façon une simple nouvelle invocation ensuite suffit à tout reconstruire.

Voilà voilà, donc ça avance pas mal, et il y a des idées marrantes qui arrivent (genre mise en abîme en utilisant les logs pour faire de la publication). On mettra bientôt en ligne les premiers traitements effectués sur les logs d'apache, en attendant de mettre en place le reniflage plus intrusif du visiteur.

Notes

[1] à creuser, on sait pas encore quoi en faire, mais on a des idées floues (comme les vendre à des entreprises russes faisant du SPAM :)

Posted
blog
Lancement du projet LOLog

Concepts & principes

Tous les sites web et services internet, ou presque, collectent des informations sur leur activité : qui fait quoi, quand, et comment. L'idée du projet LOLog est plurielle :

  1. surveiller les gens qui surveillent le LOL en train de les surveiller;
  2. réfléchir sur la nature de l'adresse IP et des traces d'activité : est-ce que ce sont des informations personnelles, nominatives, à implications purement technique, autre chose ?
  3. montrer et expliquer ce à quoi ont accès les informaticiens quand on se connecte à leur site web;
  4. faire du mining rigolo sur les données pour voir si on peut en sortir des trucs.

Le projet LOLog a ses notes sur le wiki.

Remarques en vrac:

  • le LOL collecte et publie les logs des gens qui se connectent au site web du LOL;
  • actuellement, la justice dit que l'adresse IP n'est pas une donnée nominative, on peut donc en faire (presque) ce qu'on veut. Est-ce que la loi doit évoluer ?
  • avec IPv6 et sa flopée d'adresses, on découple encore plus la relation entre le système physique et le système logique. Une IP qui n'identifie pas une personne l'identifie encore moins… ou plus, c'est selon, avec les fonctionnalités de géolocalisation propres à IPv6;
  • les entreprises récupèrent aussi ces info pour leur site web, et ne se privent pas de les analyser pour mieux connaître leur clientèle;
  • on peut songer à un traitement style Panopticlick de l'EFF.

Premiers traitements

Liste des IP qui ont chargé les logs du LOL

L'idée est de récupérer les IP qui ont chargé les logs du LOL

curl --silent http://labolyon.fr/labolyon.fr.log | grep "GET /labolyon.fr.log" | cut --fields 1 --delimiter ' ' | sort | uniq --count | while read nombre ip; do printf "$nombre : $ip \t"; resolveip --silent $ip; done

Liste des IP qui se sont connectées au site web du LOL

L'idée est de récupérer les IP qui ont consulté le site web du LOL

curl --silent http://labolyon.fr/labolyon.fr.log | cut --fields 1 --delimiter ' ' | sort | uniq --count | while read nombre ip; do printf "$nombre : $ip \t"; resolveip --silent $ip; done
Posted
blog
Ouverture (forcée) de la cafetière

Dessous de la cafetière Dessous de la cafetière

Ouverture de la cafetière grâce à la combo perceuse + limeuse + burin + pinces coupantes

  • Seb est un enfoiré de fabriquant qui utilise des vis torques sécurisées pour empêcher l'accès à une cafetière domestique

Vue générale de l'intérieur de la cafetière

Vue générale de l'intérieur de la cafetière

Présence d'un seul circuit électrique, qui assure par une seule résistance la chauffe de l'eau (pompe à bille) et de la plaque du bock.

Discussion sur les capteurs de niveau d'eau, pour mesurer la quantité de café restant dans le bock. Suivi sur la ML pour référence.

Décantation des idées sur les premières fonctionnalités à mettre en place.

Posted
blog
Bilan du pillage de boutique électronique

Participants :

  • Damien
  • Mirsal (à la bourre)
  • Thorfinn (à la masse)

L'objectif de la sortie était de s'équiper en capteurs pour instrumenter la cafetière; la cible était la boutique AG Électronique.

Damien a déniché un jeu de tournevis torque, qui devraient rendre bien service. Il a aussi pris un pointeur laser pour jouer avec le chat (format stylo, alimenté par 2 pilles AAA, longueur d'onde 830nm).

Thorfinn, après moult hésitations et une recherche sur le web (tsss, boulet) a pris une diode infrarouge 950nm.

Mirsal et Damien sont repartis les mains vides niveau capteur, car le spécialiste de la boutique n'était pas présent.

Tout cela s'est fini dans un bar à boire de la bière, en discutant plan d'action pour la contrôle de la vidéosurveillance dans Villeurbanne (projet PPRA).

Mirsal et Thorfinn vont mettre en place une ontologie de la caméra de surveillance urbaine, afin de proposer une extension d'OpenStreetMap qui permettra d'y entrer les emplacements et informations des caméras de surveillance.

Damien entre en contact avec des associations militantes de la lutte contre la vidéosurveillance, et demande à la mairie de Villeurbanne les informations sur la situation dans cette ville (emplacements, budget de mise en place et de maintenance, politique de consultation et de rétention des données, etc).

Posted
blog
Compte-rendu de réunion du Laboratoire Ouvert Lyonnais — le LOL

Pour la première fois, le LOL se rassemblait pour travailler dans ses nouveaux quartiers temporaires. Nous étions une dizaine, réunis dans le local des Petits Débrouillards, et commençons à prendre nos marques : dégagement d'espace pour mettre une armoire, rassemblement de matériel électronique, etc.

Atelier de travail du LOL Lancement du projet Cafetière en ligne

Les travaux du jour portaient sur :

  • le lancement du projet « Cafetière en ligne », avec les notes prochainement en ligne sur le site web du LOL;
  • le désossage d'une ancienne imprimante, pour récupérer des connecteurs et composants;
  • des essais pour le déploiement d'un réseau local qui-va-bien (chiffrement, etc);
  • des tests de portée sur le Kinect (8,5 mètres, sans pousser);
  • une petite démonstration du µcontrôleur Arduino;
  • diverses choses où les gens pianotaient sur leurs claviers sans lever la tête;
  • la réhydratation du LOL, avec un apéro !

Apéro de travail du LOL

La prochaine étape sera le pillage d'une boutique d'électronique, afin d'acquérir les composants nécessaires à la réalisation de divers projets.

Posted
blog
Lancement du projet Cafetière en ligne

Par : Damien, Mirsal

Ce que nous voulons faire

  • « mettre en ligne » via IPv6 la cafetière
  • la cafetière envoi un tweet/dent « je suis chaude, viens me prendre » quand le café est prêt
  • relever l'état de la cafetière :
    • présence de café : oui/non/niveau
    • température du café
    • depuis combien de temps le café est passé
    • présence du bock : oui/non
    • présence du filtre : oui/non
    • présence de mouture fraîche : oui/non
  • API ReST sécurisée
  • déclenchement du café via internet
  • à terme :
    • piloter la préparation de la mouture (nettoyage + remplissage) et de l'eau
    • la cafetière envoi une alerte si le niveau de café est faible (<1 mug)
    • la cafetière envoi une alerte si le café est froid
    • la cafetière envoi une alerte si le café est trop vieux (beurk !)

Scénarios typiques

I) tout va bien

  1. Mirsal est dans le bus pour se rendre au LOL. Il a envie d'avoir un café chaud en arrivant.
  2. Mirsal envoi un message à la cafetière pour lui dire de préparer le café.
  3. La cafetière s'estime opérationnelle, elle répond à Mirsal OK à Mirsal et commence la préparation du café.
  4. Mirsal arrive au LOL, alors que le café est prêt.

IIa) la cafetière n'est pas prête : le bock est absent

  1. Mirsal est dans le bus pour se rendre au LOL. Il a envie d'avoir un café chaud en arrivant.
  2. Mirsal envoi un message à la cafetière pour lui dire de préparer le café.
  3. Le bock n'est pas en place sur la cafetière, celle-ci ne s'estime pas opérationnelle.
  4. La cafetière répond à Mirsal en disant « erreur : bock absent »
  5. Mirsal se jette sous le bus

IIb) la cafetière n'est pas prête : pas de mouture fraîche

  1. Mirsal est dans le bus pour se rendre au LOL. Il a envie d'avoir un café chaud en arrivant.
  2. Mirsal envoi un message à la cafetière pour lui dire de préparer le café.
  3. Le bac à mouture n'est pas prêt (bac vide ou mouture usagée), la cafetière ne s'estime pas opérationnelle.
  4. La cafetière répond à Mirsal en disant « erreur : pas de mouture »
  5. Mirsal se jette sous le bus

IIc) la cafetière n'est pas prête : manque d'eau

  1. Mirsal est dans le bus pour se rendre au LOL. Il a envie d'avoir un café chaud en arrivant.
  2. Mirsal envoi un message à la cafetière pour lui dire de préparer le café.
  3. Le réservoir d'eau de la cafetière est vide, celle-ci ne s'estime pas opérationnelle.
  4. La cafetière répond à Mirsal en disant « erreur : pas d'eau »
  5. Mirsal se jette sous le bus

Les contraintes

  • besoin d'électricité 220V
  • besoin d'une connexion internet stable en IPv6
  • à terme, besoin d'un dispositif d'alimentation en eau + mouture, et poubelle
  • environnement sain (pas trop de poussières ambiantes)
  • poubelle pour jeter la mouture usagée
  • taille du bock : ⌀ 14cm, hauteur 12cm

Les dispositifs requis

  • µcontrôleur Arduino + capteurs
  • serveur informatique :
    • instance StatusNet ?
    • serveur web + SSL + CGI
    • ssh

Architecture physique du projet cafetière (svg)

Les pistes à explorer

  • déconstruction et reconstruction conceptuelle de la cafetière : bac d'eau custom, avec éléments de chauffe personnalisés, séparés et indépendants pour l'eau et le bock

Questions ouvertes

  • quels capteurs pour instrumenter la cafetière ?
  • comment est électriquement câblée la cafetière ? Un seul ou deux systèmes de chauffe (eau et bock) ?

TODO

  • ramener un kit de tournevis torque pour démonter la cafetière
  • lancer un Doodle pour organiser un pillage de la boutique AG Électronique (Mirsal, Damien)
  • ramener le vieux serveur au LOL ? (Damien)
Posted
blog
Compte-rendu de réunion pour fablab interassociatif

Le LOL a participé à une réunion interassociative pour discuter de la création et gestion du fablab commun permettant d'appuyer la création sur Lyon. Nous étions une douzaine, avec naturellement de la bière et des gâteaux. Le bonus du jour était les petits canapés préparés maison. Miam.

Étaient présentes des personnes de différentes association lyonnaises.

On retient les points suivants :

Les Petits Débrouillards : identifient un besoin d'entre-aide et de « bidouille » informatique :

  • il existe pas mal de structures pour l'informatique sur Lyon, pourquoi en créer une nouvelle ?
    • besoin de proximité
    • nécessité d'accessibilité très grand public

LOL : besoin d'un local pour paillasses et petits montages; le seul gros besoin est pour le fablab (bruit, produits chimiques, matériaux qui blessent)

  • peu de besoin d'argent
  • activité social de vulgarisation et de prise de conscience des technologies ← via l'ABIL
  • inclusion du LOL dans le projet multi-associatif, avec local partagé et animations en commun.

En conclusion, le LOL et l'ABIL (Association de Bidouille de l'Informatique Libre qui devrait prochainement voir le jour) collaboreraient autant au niveau logistique que pédagogique, de manière à ce que l'ABIL assure une formation de base aux utilisateurs de logiciel libre et fasse découvrir les projets du LOL, qui tendent à être des projets plus techniques. Le LOL pourrait également être un vivier de formateur pour l'ABIL. Le tout serait lié avec les petits débrouillards afin de pouvoir échanger connaissances et communication avec les autres associations et le grand public lyonnais.

 

La suite mi avril !

Réunion LOL + Petits Débrouillards

Posted
blog
Compte-rendu de la 3e réunion du Laboratoire Ouvert Lyonnais — le LOL

Fin de la 3e réunion du LOL (le Laboratoire Ouvert Lyonnais), qui n'existe pas encore. C'est que nous sommes efficaces :) Cette fois, nous étions une quinzaine, avec de nouveaux venus de l'AADN, Promotion et développement des arts et cultures numériques et d'autres associations lyonnaises travaillant sur l'environnement ou les technologies. Le point principal a été la possibilité de voir avec les petits débrouillards pour lancer nos premiers projets tel le fab lab et organiser des réunions en étant plus à l'aise.

Rien à voir mais important : nous avons mangé une tarte maison pommes-cannelle. Slurp.

3e réunion du Laboratoire Ouvert Lyonnais

Dans le désordre, nous avons bu de la bière, embêté le chat Posix (nommé LOLcat officiel du LOL), geeké avec un SheevaPlug et un Kinect pendant que d'autres étudiaient un µcontroleur Arduino ou discutaient de réseaux de neurones et de neurotransmetteurs.

SheevaPlug en action

La piste pour avoir un local, nous permettant de mettre en place des montages et travailler sur le long terme, se précise.

Branchement de Kinect pour jouer avec sur une Debian

Quelques projets sérieusement envisagés :

  • instrumentation, pilotage et mise en ligne par IPv6 d'une cafetière électrique, via un µcontrôleur Arduino ;
  • nœud de partage autonome alimenté par un panneau solaire, ou une éolienne réalisée via le fab lab du LOL; possibilité de réseau mesh pour interconnecter les nœuds et faire des passerelles vers internet ;
  • brassage de bière libre ;
  • animation d'ateliers sur la vie privée et l'appropriation des outils sociaux pour la vie de tous les jours ;
  • formation aux logiciels libres/cryptographie au près du grand public ou des milieux militants lyonnais (Locaux motiv et Verts solidaires).

La réunion s'est terminé, pour les derniers, sur un parking vers 2h du matin par une critique des brevets logiciels.

Prochaine réunion en avril !

Posted
blog
Compte-rendu de la 2e réunion du Laboratoire Ouvert Lyonnais — le LOL

Pour sa seconde réunion, le groupe de personnes motivées pour la création d'un hacker space laboratoire ouvert s'est réuni afin de faire le point sur les envies communes et les pistes à explorer.

 

Présence [nom (compétences | intérêt)]

  • Mirsal (Dev, problématiques internet | Fab lab)

  • Thomas (Admin sys/réseau, hébergement, sécurité)

  • Julien (photovoltaïque | Fab lab)

  • Laurent (Fabrication, impression, graphisme)

  • Yves (Laboratoire Ouvert Grenoblois, Dev, analyse d'image | projets politiques)

  • Damien (Parti Pirate Rhône-Alpes, partage de la culture | « Nœuds de partage » autonomes via équipement solaire)

  • Stéphane (projets sociaux/politiques, jonglerie | 8 bit)

  • Bastien (Réseau/systèmes, électronique, Parti Pirate Rhône-Alpes | Informatique à but politique/social, un peut sur le 8bit)

  • Invités :

    • Clément (ElectroLab)

    • Igor (MetaLAB)

 

Le fil rouge de la soirée a été la remise en état d'une cartouche de jeu pour Pokefami (ポケファミ), clone portable de la console NES. Recherche de documentation sur l'ouverture (propre !) du boîtier, décapage des contacts à l'alcool à brûler (et au scalpel !) et frottage (léger, hein !) en règle des pistes.

Nettoyage de cartouche de Mini Famicon Pocket

 
 

Les projets évoqués

Acquisition d'un local

  • Contacter les collectivités ? Probable nécessité de projets concrets et/ou d'une forme juridique.

  • S'associer à un projet alternatif existant ? Grrnd zero a été évoqué.

 

Installation d'un serveur+site web

  • Julien va installer un drupal+wiki sur un serveur perso. Bastien propose son aide

 

Fab Lab

  • Plusieurs personnes sembles intéressées.

  • Comment acquérir du matériel ?

  • Maker BOT « disponible » à libre PC (http://www.librepc.com/)

 

Musique 8 bit

  • 2,5 personnes sur le projet. Du matériel a été réuni (Game boy, Atari, chose bizarre en forme de note de musique).

  • La finalité : mise a disposition des mods réalisés pour des projets sociaux voir des représentations (Grrrnd Zero ?) et plus si affinité.

 

Apéro (Projet d’Intérêt Général ?)

  •  La fabrication de bière et d'hydromel sous licence libre a été évoquée.

  •  Damien a quelques connaissances dans la fabrication (et la consommation ?). 

 

Réseau

  • Un projet intéressant pourrait être de mettre en place un réseau informatique entre les membres du (futur?) LOL par l'intermédiaire de tunnels cryptés. En plus de permettre une communication directe et fluide entre les membres, ça permettrait de créer un lien social entre nous, le temps de trouver un local.

    • observation : un canal IRC peut suffire les premiers temps pour faire simple non ? Mais les darknets peuvent s'inscrire dans le cadre d'un projet d'éducation à la sécurité qui avait été évoqué à la 1e réunion et pour lequel plusieurs personnes semblaient manifester de l'intérêt ?

 

La soirée s'est terminée en initiation au bilboquet française et japonaise, le kendama. Constatation que, bien qu'en l'absence d'alimentation électrique, c'est très rigolo et même un peu dangereux.

Posted
blog
Mise en place d'un hackerspace lyonnais

Une dizaine de personnes a donné le coup d'envoi pour la mise en place d'un hacker space lyonnais.

Basé sur le concept du hacker lab grenoblois, le LOG, l'idée est de rassembler autours de projets technologiques ludiques des personnes venues de différents horizons. Artistes vidéo, musicaux et du spectacle vivant, informaticiens, électroniciens, entreprises et grand public, tous sont les bienvenus et sont représentés.

Nous avons abordé trois thèmes :

  • la technique (surtout électrique, électronique et informatique)
  • l'art, avec plusieurs personnes qui ont un bon niveau musical, un designer, un photographe
  • la politique, avec plusieurs personnes qui sont intéressés par des projets ouverts et ayant un potentiel d'impacter positivement la société

Plusieurs projets ont été évoqués, avec notamment 2/3 personnes qui commencent à discuter d'un projet autour de la musique 8 bits sur machines vintage (Gameboy et Atari)

Niveau orientation, nous avons affiché notre volonté de rester fidèles aux philosophies qui reviennent souvent dans les hackerspaces : partage de connaissance, utilisation de technologies libres, ouverture et publication.

Ce projet cible aussi la communauté de Lyon car il contribue à favoriser la diffusion des nouvelles technologies, et permet de renforcer son appropriation par le grand public. L'idée est de l'appuyer sur des structures existantes, telles les MJC, afin de faciliter sa mise en place.

Dans cette vision, les (grands) lyonnais pourraient venir participer à des ateliers d'informatique, d'électronique, d'arts visuels et sonores, etc. Les personnes se rassembleraient autours de projets émergents qui leur permettraient d'explorer les technologies pour créer à partir d'elles de nouvelles choses.

Et bien sur, tout ceci en prenant l'apéro !

Apéro pour le lancement du hacker space lyonnais

Posted

blog: last checked (42 posts)