PROJET AUTOBLOG


Le blog de Genma

Site original : Le blog de Genma

⇐ retour index

RMLL 2014 - les vidéos

jeudi 1 janvier 1970 à 01:00

Comme chaque année (RMLL 2012 - Récupérer les conférences en audio/vidéo, RMLL 2013 - les vidéos), suite aux Rencontres Mondiales du Logiciel Libre (RMLL) qui cette année se sont tenues à Montpellier, les vidéos et les enregistrements de la plupart des conférences sont mises en lignes.

Et comme chaque année, comme je veux les écouter/voir hors-ligne (dans les transports en commun), je cherche un moyen de les récupérer.

Les conférences sont visibles ici http://videos-cdn.rmll.info/videos2014/ubicast/ pour visionnage en ligne. En regardant la source de la video, on voit que les différents fichiers sont contenus dans le dossier http://videos-cdn.rmll.info/videos2014/ubicast

Cela permet donc, via une simple ligne de commande/un script, de récupérer les vidéos de façon récursive :

wget -r --no-parent -nd -A *low.mp4 http://videos-cdn.rmll.info/videos2014/ubicast/
avec
-r : récursif
--no-parent : on ne remonte pas
--nd : on ne veut pas les répertoires, on veut tout le contenu des sous-répertoires au même niveau
-A : *low.mp4 avec -A on ne prend que les fichiers répondant à l'expression régulière, ici tous les fichiers dont le nom est de la forme *low.mp4

Différents formats audio et vidéos sont proposés, à savoir :
- audio.mp3
- audio.oga
- high.mp4
- high.webm
- low.mp4
- low.webm

A vous d'améliorer la commande, de changer le type de fichier que vous souhaitez récupérer etc.

CIRCLean - USB key sanitizer

jeudi 1 janvier 1970 à 01:00

Les clés USB sont régulièrement le vecteur d'infection et de transport de malware. CIRCLean/KittenGroomer est une solution matérielle indépendante permettant de nettoyer les documents non fiables de clés USB et vise à être utilisé par tout le monde sans avoir besoin d'aucune connaissance technique : journalistes, voyageurs, hommes d'affaires, politiciens, militants ... bref tout le monde qui reçoit entre ses mains un clé usb avec un contenu non sécurisé.

Le code s'exécute sur un Raspberry Pi, ce qui signifie qu'il n'est pas nécessaire de brancher ou ouvrir la clé USB d'origine sur un ordinateur. Un script bash va donc copier le contenu de la clé USB branchée dans le port haut à celui branché dans le port bas. Il ne fait pas bien sûr pas une copie directe, mais, en se basant sur la base des types MIME des fichiers , le script exécute les conversions suivantes :
- PDF en HTML
- documents Office au format PDF et HTML
- ajout de la mention Dangereux pour les exécutables Windows
- ouverture des fichiers zips et traitement des fichiers de l'archive selon les règles précédentes ;
L'appareil convertit donc automatiquement les documents non fiables dans un format lisible et les transfert alors sur une nouvelle clef USB de confiance.

CIRCLean peut donc être vu comme une sorte de sas entre la clé USB non fiable et votre ordinateur.

CIRCLean ne nécessite pas de pré-requis techniques et peut être utilisé par n'importe qui. CIRCLean est un logiciel libre qui peut être vérifié et analysé par des tiers. Les organisations sont activement invitées à réutiliser CIRCLean dans leurs propres produits ou à venir contribuer au projet.

Toutes les informations sont ici :
- Code source : https://github.com/Rafiot/KittenGroomer
- How to en anglais : http://circl.lu/projects/CIRCLean/, tout en images, pas à pas.

Computer forensics

jeudi 1 janvier 1970 à 01:00

Les termes de Computer forensics peuvent se traduire en français par l'informatique judiciaire et correspond à une branche de la science criminalistique numérique, comprendre l'acquisition de preuve juridique au sein des ordinateurs et autres supports de stockage numérique.

Depuis que je suis le blog de Zythom (Blog d'un informaticien expert judiciaire http://zythom.blogspot.com/) (dont je vous conseille la conférence à PasSage en Seine 2014 ), je commence à m'intéresser aux possibilités de récupération de données sur les disques durs...

Car si je sais les données qu'il est possible de retrouver - et comment -, je sais potentiellement mieux les cacher, les sécuriser ou les détruire (Pour la destruction, je vous invite à lire Shred - effacer définitivement un fichier et Dban - Darik's Boot And Nuke)

Le Computer Forensic, ce n'est qu'utiliser Photorec pour récupérer des fichiers effacés, c'est aussi analyser les métadonnées (voir à ce sujet Comment votre PC vous trahit ? Les Metadata) et toutes les traces que l'on peut laisser sur son ordinateur (Voir Votre PC peut vous trahir de multiples façons...).

Zythom partage donc ses connaissances sur son blog et conseille le live-cd Deft disponible sur http://www.deftlinux.net/.

Deft et se lance/s'utilise comme un live-cd classique (choix de la langue au démarrage, différentes options de boot) Le DEFT 7 User Manual (English) est disponible en pdf. Il est au Forensic ce que Kali Linux (ex Backtrack) est aux tests de sécurité d'un réseau.

Le manuel est une bonne source d'apprentissage, tout comme peut l'être le forensicswiki.

Chaque jour, j'en apprends un peu plus et ainsi, je peux aussi mieux parler de ce qu'il est possible de faire en connaissance de cause. Et ainsi, quand je donne des conférences où j'explique que l'on a tous quelque chose à cacher, je peux expliquer également ce qu'il est possible de retrouver ;-)

A lire également :
- Votre PC peut vous trahir de multiples façons...
- Comment votre PC vous trahit ? Les Metadata
- Shred - effacer définitivement un fichier
- http://zythom.blogspot.com/

Lire, écrire, compter, coder Frédéric Bardeau, Nicolas Danet

jeudi 1 janvier 1970 à 01:00

Présentation

L'apprentissage du code répond aux nouveaux besoins de l'économie numérique. Ce savoir est devenu un passeport pour l'emploi, tout au long de la vie, au même titre que lire, écrire et compter. Dès lors, comment faire pour que l'informatique ne soit pas un champ réservé à certaines élites ? Pourquoi la grande majorité des développeurs sont des hommes ? L'enseignement du numérique se limite-t-il au seul temps de la scolarité ? Comment rendre accessibles à tous les potentialités offertes par le code ? Quel est le rôle des écoles et de l'éducation ? Lire, écrire, compter, coder traite de la nécessité d'apprendre le code informatique, pour toutes les générations, tant pour la vie professionnelle que citoyenne, et explique comment y parvenir, quel que soit son âge et sa motivation. http://www.fypeditions.comlire-ecrire-compter-coder

Les auteurs

Diplômé en sciences politiques et en intelligence économique, passionné de cyberculture, d'activisme et d'inclusion, Frédéric Bardeau travaille comme consultant, formateur et entrepreneur social. En 2013, il crée Simplon.co, une fabrique accélérée de développeurs d'applications web-mobile et d'entrepreneurs du numérique, prioritairement tournée vers les jeunes des quartiers populaires et le public féminin, pour des projets sociaux innovants. Diplômé du Celsa, spécialiste de l'analyse de réputation en ligne, de l'hacktivisme et des ONG, Nicolas Danet travaille à Londres pourChange.org, la plus grande plateforme mondiale de pétitions. Ils sont tous deux auteurs d'Anonymous. Pirates informatiques ou altermondialistes numériques, FYP éditions, 2011.

La critique de Genma

Les auteurs n'en sont pas à leur premier livre écrit à quatre main, vu qu'ils ont écrits Anonymous. Pirates informatiques ou altermondialistes numériques. On retrouve d'ailleurs le même style d'écriture et la même facilité à lire le livre.

Ce livre se lit assez rapidement et une bonne introduction/donne une bonne aperçu de ce que l'on sous-entend aujourd'hui quand on dit qu'il faut apprendre à coder. Ce livre est un état des lieux du domaine de l'enseignement de l'informatique sous ses différentes formes (en milieu scolaire, associatif), des outils existants et des nécessités et but que doit avoir/devrait avoir cet enseignement. Il y a des conseils, des directions à prendre, des critiques (les auteurs savent de quoi ils parlent, l'un d'eux ayant d'ailleurs fondé Simplon).

Le livre est court et son sommaire simple, après une introduction, les auteurs expliquent Pourquoi le code est important, Quel apprentissage du code pour les enfants, et Comment s'approprier le code à l'âge adulte

Aucune mention à l'apprentissage de la bureautique (ou de Word), c'est le code et la compréhension de l'algorithmie qui importe. Le développement d'une curiosité pour savoir comment ça marche. On ne fera pas des codeurs, des développeurs. Mais on formera les gens à comprendre l'informatique, et ça qui importe. Un peu comme on le fait pour la sécurité, l'anonymat et l'hygiène numérique avec les Cafés vie privées.

Suite à la lecture de ce livre, on a un assez bon aperçu des perspectives et évolutions qu'amènera l'avenir

Après l'avoir lu, je l'ai donné le livre à Dattaz qui a donné une conférence
l'éducation au code, pourquoi, comment. Cette conférence est une bonne introduction - un bon complément à ce livre et je pense qu'il en fera bonne usage ;-)

Tails HackFest 2014 - Anti-harassment policy - French Translation

jeudi 1 janvier 1970 à 01:00

Les 5 et 6 juillet, ce sera le Tails HackFest, 2014, Paris, l'information a bien été relayée sur les réseaux sociaux et les blogs. A cette occasion, l'équipe de Tails a mis en place une sorte de Tails HackFest 2014 — Anti-harassment policy / Guide de conduite que j'ai traduit ci-dessous en français.

Note de Genma : ce texte est à relier au texte d'Okhin que j'avais également traduit A propos de l'apprentissage et de l'enseignement..., qui reprend certaines notions/idées. Ou encore le Code de conduite du Loop.

Début de traduction

Comme la communauté technique dans son ensemble, l'équipe de Tails et sa communauté sont constituées d'un mélange de gens de partout dans le monde, travaillant sur tous les aspects de la mission - y compris le partage de connaissances, l'enseignement, et les relations/liens entre les personnes.

La diversité est une de nos grandes forces, mais elle peut aussi conduire à des problèmes de communication et des tension. À cette fin, nous avons établi quelques règles de base que nous demandons aux gens de respecter quand ils participent au sein de cette communauté et de ce projet. Ces règles s'appliquent également aux membres fondateurs, aux mentors, tout comme à ceux qui cherchent de l'aide et des conseils.

Ce n'est pas une liste exhaustive de choses que vous ne pouvez pas faire. Au contraire, retenez l'esprit dans lequel elle est pensée - un guide rendant les choses plus faciles, permettant d'enrichir chacun d'entre nous tout comme les membres des communautés techniques auxquelles nous participons.

Ces règles sont destinées à la Tails Hackfest 2014 à Paris. Elle pourrait devenir plus tard un code de conduite applicable à tous les espaces gérés par le projet de Tails.

Si vous pensez que quelqu'un viole une des ces règles, nous vous demandons de le signaler en contactant l'équipe d'intervention d'urgence (demander à l'accueil (frontdesk), ou par courriel à tails-hackfest-2014@boum.org).
- Soyez accueillant, sympathique et patient.
- Soyez prévenant. Votre travail sera utilisé par d'autres personnes, tout comme vous dépendez du travail des autres. Toute décision que vous prendrez aura une incidence sur les utilisateurs et les autres contributeurs, et vous devez tenir compte des conséquences quand vous prenez des décisions. N'oubliez pas que nous sommes une communauté mondiale, de sorte que vous pouvez être amené à parler avec quelqu'un dans une langue qui n'est pas sa langue maternelle. - Soyez respectueux. Nous sommes pas toujours d'accord, mais le désaccord n'est pas une excuse pour adopter un mauvais comportement et de mauvaises manières. Nous pouvons tous vivre une certaine frustration de temps en temps, mais nous ne pouvons pas nous permettre que la frustration se transforme en une attaque personnelle. Il est important de se rappeler qu'une communauté où les gens se sentent mal à l'aise ou menacés n'est pas très productive. Les membres de la communauté Tails doivent être respectueux des autres membres ainsi qu'avec des personnes extérieures à la communauté de Tails.
- Soyez prudent dans les mots que vous choisissez. Soyez gentil avec les autres. N'insultez pas ou n'enfoncez pas les autres participants. Toute forme de harcèlement et autres comportements d'exclusion ne sont pas acceptables. Cela inclut, mais n'est pas limité :
- Les menaces ou forme de langages violentes dirigées contre une autre
personne.
- Les blagues et propos sexistes, racistes, discriminatoires ou autre.
- Parler ou exposer du matériel sexuellement explicite ou violent.
- La publication (ou la menace de publication) d'informations d'identification personnelle d'autrui ("doxing").
- L'enregistrement, le fait de photographier ou de filmer d'autres personnes sans leur consentement. Il vous faut obtenir le consentement avant l'enregistrement. Penser également à demander aux autres personnes qui peuvent être vues ou entendues en arrière-plan de l'image/la vidéo.
- Les insultes personnelles, en particulier celles utilisant des termes racistes ou sexistes.
- Des attentions sexuelles importunes ou inappropriées.
- Toute forme de plaidoyer ou encouragement aux comportements mentionnés ci-dessus.
- Poursuivre un harcèlement répété envers quelqu'un. En général, si quelqu'un vous demande d'arrêter, vous devez vous arrêter.
- Lorsque nous sommes en désaccord, essayer de comprendre pourquoi. Les désaccords, à la fois sociaux et techniques, se produisent tout le temps et Tails ne fait pas exception. Il est important que nous résolvions les désaccords et les points de vue différents de manière constructive. N'oubliez pas que nous sommes différents. La force de Tails vient de sa communauté variée, des personnes venant d'un large éventail de milieux. Différentes personnes ont différents points de vue sur les questions. Être incapable de comprendre pourquoi quelqu'un a un certain un point de vue ne veut pas dire que cette personne a tort. Ne pas oublier que cette personne est humaine et peut se tromper et blâmer l'autre ne nous mènera nulle part. Au lieu de cela, s'il vous plaît, envisagez de proposer votre aide afin de résoudre les problèmes et afin d'aider à ce que l'on apprenne de ses erreurs.

Adapté du Code de conduite de Django, qui l'attribue lui-même au Speak Up ! project

Fin de traduction

A voir :
- Tails HackFest 2014 - Anti-harassment policy / Guide de conduite
- Tails HackFest, 2014, Paris
- le Code de conduite du Loop