Cette excellente compagnie de spectacle, Jolie Môme, nous offre de nous régaler de leurs chansons et petits clips, en toute liberté !
Cette excellente compagnie de spectacle, Jolie Môme, nous offre de nous régaler de leurs chansons et petits clips, en toute liberté !
Publié le : 19 avril 2012
Je vous suggère de lire cet intéressant billet de fiction. Tellement réaliste…
Expulsé du territoire pour avoir utilisé Facebook, Google+, Linkedin ou Twitter (lien supprimé en 2030 pour cause de disparition du blog d’origine, quand à l’auteur, il n’a pas laissé de lien pour faire suivre les commentaires 😔 ).
Lorsque Mr X arriva à l’aéroport , le fonctionnaire du contrôle des passeports ne lui posa qu’une seule question : “Utilisez vous les réseaux sociaux, Google+, Facebook, Twitter, Linkedin ?”
‘Heu, oui, comme tout le monde”
-Je vois ici sur votre profil Facebook que vous avez coché la case religion et indiqué Islam. Vous êtes pratiquant ?
-Mes parents le sont et je ne suis pas baptisé si vous préférez. Mais comment pouvez vous avoir accès à ces informations que je ne partage pas hormis avec mes amis ? C’est une violation de ma vie privée !
-Vous avez entièrement raison ! Cependant, notre police a passé des accord commerciaux avec Facebook pour acheter les données de ses utilisateurs (…)
Les réseaux sociaux sont-ils dangereux pour la préservation de notre vie privée, ou est-ce seulement l’usage qu’on en fait qui peut le devenir ?
Mise à jour 2020
À partir de 2013, puis en 2015 …
Des sous-titres en français sont disponibles sur amara.org.
En 2019 Pour obtenir un visa de voyage vers les États-Unis depuis mai 2019 vous devez indiquer les réseaux sociaux que vous avez fréquentés durant les cinq années précédentes.
En 2023, puis en 2027, puis lors des 12° et 15° lunes après Fonfon l’intrépide…
Un jour, je me suis demandé pourquoi les ordinateurs utilisent le système binaire. D’ailleurs, aurait-il été possible, de créer par exemple, un ordinateur basé sur un système trinaire ? Si cela avait été possible à quoi cela aurait-il ressemblé ? Alors, sans me douter que je trouverais un tel projet, j’ai cherché “ordinateur trinaire” sur le web, et…
En 1956 un chercheur russe du nom de Nikolai Brusentsov avait mis au point un ordinateur basé non sur un système binaire, mais sur un système trinaire.
Nikolay Brusentsov – the Creator of the Trinary Computer
According to Essays on history of Computer Science and Technology in Ukraine”
author Boris Malinovsky
On June 21, 1941, the day before the beginning of the Great Patriotic War of the USSR Nick Brusentsov was an eighth-form (equivalent to 10th grade in the USA) schoolboy living in Dnepropetrovsk. He participated in competitions of young musicians, conducting a chorus which sang his own composition about Dzerzhinsk metallurgy workers. Everything was remarkable.However, the next morning, together with the other children who had arrived from Dneprodzerzhinsk, he was urgently sent back home. He was already home when he heard Molotov’s radio speech. The words “The Victory will be ours!” and Borodin’s Bogatyrskaya symphony which followed were memorable for him.
Thus ended Nikolai’s childhood.
C’est le début de son histoire…
Je résiste à l’envie de tout copier-coller ici, et je passe à la partie concernant directement cette machine utilisant un langage trinaire:
It was namely then that he decided to use a trinary number system. It allowed for the creation of very simple and reliable elements and reduced their quantity by seven times as compared to the number of elements used by L.Gutenmacher. The power source requirements were sharply reduced, due to the fact far fewer magnetic cores and diodes were being used. But the main advantage was that a natural number coding system was used instead of direct, inverse and complement number coding.
He developed and assembled a circuit for a trinary adder which began to work reliably as soon as it began operating. S.Sobolev, having found out about his intention to create a computer based on a trinary scale of notation fiercely supported the project and promised to bring on some young assistants. Inventing adders, counters and other typical circuits didn’t present much of a problem to Brusentsov.
In 1958 Brusentsov’s team (at that time amounting about 20 persons) assembled the first model of the computer with their own hands.
http://www.icfcst.kiev.ua/MUSEUM/GALLERY/Gallery.html
http://www.icfcst.kiev.ua/MUSEUM/PHOTOS/Setun-1.html
Il a eu le succès qu’on lui connaît : un flop, puisque presque personne n’en parle, n’en a parlé ces dernières années, lors de la généralisation de l’usage de l’ordinateur personnel.
Selon l’article suivant, Development of ternary computers at Moscow State University
Brousentsov N. P., Maslov S. P., Ramil Alvarez J., Zhogolev E.A. cela aurait été une machine très économique et puissante.
The design of small digital machine “Setun” (Setun is the little river which flows into the river “Moscow” near the University) was initiated by member of the academy of Sciences S. L. Sobolev at 1956. It was assumed to create small, inexpensive computer, simple in use and service for schools, research laboratories, design offices and for manufacture control.
Si j’ai bien compris, la création de programme était aussi une tâche aisée.
The experience of creating, programming and application of “Setun” unambiguously confirmed the significant preferences of ternarity. In spite of the fact that the designers of the first were very young and the group was small, the specimen of “Setun” was ready in Dec. 1958, i.e. in two years since the beginning. “Setun” worked correctly at once without even debugging and began to execute the existing programs. At 1960 it was sufficient amount of programs and it was possible to present “Setun” for the official testing.
Such testing was passed in Apr. 1960 very successfully. The computer demonstrated unusual for that times reliability and stability of operation in wide range of ambient temperature and supply voltage. It was found that the computer is rather simple both in manufacturing and in service, suitable for wide range of applications. “Setun” was recommended for production.
L’article explique ensuite que ce projet a été dédaigné, négligé, et découragé par les autorités officielles, sans que les motifs en soient très clairs.
Unfortunately the officials of the computer production in the USSR had negative position about non-planned and unusual “fruit of university fantasy”. Instead of supporting the innovation and taking a possible profit they permanently attempted to annihilate “ugly duckling”. There were many orders of “Setun”, including ones for export, but only 10-15 computers were produced annually and none of them was exported aboard. The planned manufacture of “Setun” in Czechoslovakia was also broken. At 1965 the manufacturing of “Setun” was stopped in spite of unsatisfied requests. It was replaced by a binary computer of the same performance but more than 2.5 times more expensive.
Notez que je n’ai cité que de brefs extraits de ces pages que j’ai trouvées très intéressantes. Les liens proviennent de la page suivante sur Wikipédia:
Ajoutez-y quelques pages de plus en cherchant sur le web, comme cette simulation en ligne de l’ordinateur Setun:
Mise à jour du lien 2020 http://trinary.ru/projects/setunws/ (c’est une démo en ligne, amusez-vous avec !)
Et un autre, à télécharger sur Sourceforges.
http://sourceforge.net/projects/tunguska/
Voici quelques pistes pour communiquer à l’aide de logiciels et de protocoles libres.
Un nombre de plus en plus grand d’utilisateurs du web débutants communiquent couramment par l’intermédiaire de Facebook, et parfois Twitter… et autres outils propriétaires commerciaux.
Pourtant d’autres moyens de communication libres, eux, existent, sont faciles à utiliser, les logiciels fournis pour les employer sont sous licences libres ainsi que les protocoles qu’ils emploient : ce sont IRC, Jabber, les listes de discussion Usenet, les forums structurés par catégories et sous-catégories…
Toutes les informations peuvent être trouvées sur ce site : Wikipédia Fr et ailleurs sur Internet.
Les communications peuvent/devraient aussi bénéficier d’une certaine confidentialité. Pour communiquer par E-mail, utilisez le chiffrement. À lire : On frappe à la porte, traduit de la page de Richard Stallman “Waiting for the knock”.
Comment utiliser le chiffrement, lorsqu’on ne connaît rien à la technique ? Il suffit de lire les quelques pages de documentation rédigées à l’attention des débutants, et disponible ici : Chiffrer son courriel avec Enigmail.
Installer et configurer Xchat, client IRC (un client IRC est un logiciel vous permettant de communiquer sur des salons utilisant le protocole nommé IRC, pour Internet Relai Chat).
j’ai un hébergement chez Riseup.net depuis une paire d’années, après avoir demandé un hébergement pour une liste de discussions. Je reçois régulièrement le courrier de cette organisation américaine sans but lucratif.
Cette lettre est envoyée en plusieurs langues, et je m’en viens faire un simple copié collé de la partie en français.
Dans le contexte actuel que je nommerais volontiers hystérie sécuritaire, je pense que l’idée de protéger ses informations personnelles n’a rien d’idiot. On surfe ici et là, sans faire toujours attention aux informations que nous générons sur notre passage, et à l’usage que les sites visités peuvent en faire. Pourtant nous devrions nous en soucier…
From: (newsletter at lists dot riseup dot net)
To: (newsletter at lists dot riseup dot net)
Subject: [riseup] newsletter / butlletí/ boletín de noticias / bulletin / Ενημερωτικό δελτίο / biuletyn / boletimDate: Mon, 01 Mar 2010 00:36:06 -0800
Lettre de février 2010
Édition spéciale GoogleÉdition spéciale Google
Sommaire
* Google: intrusif et maléfique
* Comment protéger votre vie privée en ligne ?Google: intrusif et maléfique
—————————–
Le crédo de Google: “don’t be evil” (“ne pas être mauvais”), a été l’une
des clés de la réussite de la compagnie. Quand Google est entré en
scène, il a été le seul moteur de recherche à ne pas privilégier les
pages des annonceurs publicitaires, un facteur significatif de la
progression rapide de Google. Récemment, Le PDG Eric Schmidt précisa que
Google “essaye de ne pas traverser ce que nous appelons la ligne
insidieuse (creepy line)” pour ce qui concerne l’enregistrement de
données personnelles [1]. Peut-être que le nouveau crédo de Google
devrait être “don’t be creepy” (ne pas être insidieux).Cependant, Eric Schmidt n’a pas perdu de temps pour traverser la ligne
insidieuse en décembre quand il a répondu lors d’une entrevue que, “s’il
y a des choses que vous ne voulez pas que d’autres sachent, peut-être
qu’en premier lieu, vous devriez pas les faire”. Ainsi, le numéro un de
l’entreprise possédant le plus de données de surveillance au monde
venait d’annoncer que si vous êtes “innocent”, vous ne devriez rien
avoir à cacher. Comme beaucoup de personnes l’ont notée, l’annonce de
Schmidt est hypocrite et dérangeante [2][3]. La logique en est
pratiquement identique à l’affirmation totalitaire qui dit que si vous
voulez la liberté de parole, vous ne devriez rien dire de controversé.Les commentaires d’Eric Schmidt sont particulièrement troublants à la
lumière des récentes modification du plan d’action de Google. En mars
2009, Google a inversé sa politique longuement tenue contre la
surveillance comportementale [4]. Maintenant, Google traque les
habitudes des internautes (que vous soyez inscrits chez Google ou pas)
afin de leur envoyer des publicités mieux ciblées. En février 2010, le
Washington Post révéla que Google avait encore inversé sa politique en
créant un partenariat de partage d’information avec la NSA (l’agence
d’espionnage électronique ultra-secrète du gouvernement américain) afin
de combattre les “cyber-attaques” [5].Dans les deux cas, on nous dit de ne pas nous inquiéter car Google ne
partagera que des données qui auront été anonymisées (c-à-d que les
informations permettant d’identifier les personnes auront été
supprimées). Mais il y a un tas de raison qui devraient nous alarmer. De
récentes recherches ont montré comment les sites sociaux donnent de
larges quantités d’informations personnelles à leurs partenaires
publicitaires [6] et comment il est très difficile de créer un ensemble
de données qui ne puisse pas être désanonymisé [7][8][9].En fait, le département américain de la défense a une nouvelle
initiative basée exactement sur ce principe [10]. Appelé ‘Digital DNA’
(‘ADN numérique’), son but est de développer une base d’empreintes
électroniques ressemblant beaucoup aux bases de prélèvement ADN stockées
par de nombreux gouvernement. Le but en est précisément d’identifier les
individus à partir des données communément admises comme anonymes — les
infimes traces électroniques que nous laissons derrière nous à chaque
fois qu’on utilise un ordinateur.En dépit de tout cela, Google continue d’assurer à ses utilisateurs
qu’il n’y a rien à craindre. Après tout, si vous avez beaucoup de temps
à votre disposition, vous pouvez utiliser le tableau de bord de Google
afin d’ajuster tout un tas de paramètres “auto-contrôlés” de
confidentialité. Le problème est que ce tableau de bord ne s’applique
qu’aux données directement liées à un compte Google et qu’il ignore
toutes les nombreuses façons qu’a Google de retenir des données
personnelles sur vous de manière indirecte et facilement
repersonnalisables. Par exemple, ça ne vous permet pas de supprimer les
données de localisation géographique que Google retient sur vous à
chaque fois que vous envoyez un mail à un utilisateur de Google mail.Google veut notre confiance. Il nous est demandé d’avoir foi en le
magicien derrière le rideau qui contrôle le plus grand assemblage de
données que le monde ait jamais connu. Le nouveau crédo de Google est
clair: “Ne pas être si mauvais que cela puisse être vu”. Nous commençons
à le voir.Comment protéger votre vie privée en ligne ?
—————————————————-Travailler sur cette problématique est véritablement un problème social,
pas un problème personnel. Demander aux individu-e-s de passer beaucoup
de temps à pratiquer une “hygiène de vie privée” (‘privacy hygiene’) est
à la fois impraticable et politiquement douteux. Créer de la vie privée
en ligne, suivant notre opinion, devrait être communément fait en
soutenant les alternatives.Pourtant, nous proposons quelques mesures, essentiellement à “installer
et oublier”, qui ne demandent pas une maintenance continue et
fastidieuse.Si vous utilisez Firefox, un navigateur web que nous recommandons
(http://help.riseup.net/mail/#use_firefox), vous pouvez installer
diverses extensions à utiliser en surfant. Firefox est un logiciel
libre, et des membres de la communauté ont écrit des logiciels pour y
ajouter de nombreuses fonctionnalités, et tout le monde peut télécharger
ces extensions (voir https://addons.mozilla.org/ pour plus
d’informations sur les extensions de Firefox).Voici quelques extensions Firefox que nous recommandons:
* GoogleSharing (https://we.riseup.net/help/googlesharing)
* Targeted Advertising Cookie Opt-Out (TACO) (http://taco.dubfire.net/)
* Adblock Plus (http://adblockplus.org/en/)Vous pouvez également effectuer vos recherches web sur
https://ssl.scroogle.org/—————————————————-
[1] “Google trying not to cross ‘the creepy line'”
http://news.cnet.com/8301-30684_3-10392435-265.html[2] “Google CEO Eric Schmidt Dismisses the Importance of Privacy”
http://www.eff.org/deeplinks/2009/12/Google-ceo-eric-schmidt-dismisses-privacy[3] “My Reaction to Eric Schmidt”
[4] “Privacy Groups Rip Google’s Targeted Advertising Plan”
http://www.pcworld.com/businesscenter/article/161086/privacy_groups_rip_googles_targeted_advertising_plan.html[5] “Google to enlist NSA to help it ward off cyberattacks”
http://www.washingtonpost.com/wp-dyn/content/article/2010/02/03/AR2010020304057.html[6] “Social networks make it easy for 3rd parties to identify you”
http://arstechnica.com/security/news/2009/09/which-user-clicked-on-viagra-ads-ask-myspace-and-facebook.ars[7] Mielikäinen, Taneli. 2004 “Privacy Problems with Anonymized
Transaction Databases”.
http://www.springerlink.com/content/rukljup9muhtrpcu/[8] Shmatikov, Vitaly and Arvind Narayanan. 2008. “Robust
De-anonymization of Large Sparse Datasets (How To Break Anonymity of the
Netflix Prize Dataset)”.
http://www.cs.utexas.edu/~shmat/shmat_oak08netflix.pdf[9] Shmatikov, Vitaly and Arvind Narayanan. 2009. “De-Anonymizing Social
Networks”. http://www.cs.utexas.edu/~shmat/shmat_oak09.pdf[10]”Pentagon Searches for ‘Digital DNA’ to Identify Hackers”
http://www.wired.com/dangerroom/2010/01/pentagon-searches-for-digital-dna-to-identify-hackers/
Le conseil pratique de Riseup consiste à installer deux plugins pour Firefox, ce que je me suis empressée de faire.
Je n’ai pas trop envie de prendre le temps d’écrire un billet pour en faire un point alors que tant d’articles très excellents circulent sur le web, pour mon plus grand plaisir.
Je me contenterai d’en partager les liens.
Liste de bon billets sur Hadopi et ce qui risque d’en advenir, une grosse opération de fricage (accompagnée de prétextes creux) sur le dos des internautes. On repart sur la quadrature du net pour commencer.
Quelques sites sur Internet, se parent de couleur noir : seraient-ils en deuil ? Peut-être pas encore, mais ce sera certainement le cas si les décideurs du pays enterrent la liberté des internautes.
Explications dans ce texte rapporté:
La mailing liste de ADeLLA.org a écrit:
Le Net français est mort le 4 mars, à moins que … http://www.laquadrature.net/fr/APPEL-HADOPI-blackout-du-net-francais
La campagne propose d’arborer sur ses sites la bannière du “black-out”.
Pour faire simple, HADOPI c’est un premier pas vers le système de contrôle chinois, qui, dois je le rappeler, choisit les sites accessibles à ses habitants, et filtre systématiquement les contenus des connexions.Pour les intéressés, je reprends des bouts du site pour y voir plus clair : “La Quadrature du Net est un collectif de citoyens qui informe sur des projets législatifs menaçant les libertés individuelles, les droits fondamentaux et le développement économique et social à l’ère du numérique.”
“Le projet de loi “Création et Internet” ou “HADOPI” a été voté au Sénat le 30 octobre 2008 et sera bientôt examiné à l’Assemblée nationale. Elle a pour objet de mettre en oeuvre la “riposte graduée” visant à couper l’accès aux internautes suspectés de partage d’oeuvres
sans autorisation.Une autorité (l’HADOPI), instaurée par le texte, agira sur dénonciation d’acteurs privés travaillant pour les industries du divertissement (syndicats professionnels, enquêteurs privés). L’HADOPI sera chargée, en se basant sur ces preuves sans valeurs, d’envoyer des courriers accusant les utilisateurs et les menaçant de sanctions. En cas de récidive, leur déconnexion d’Internet est ordonnée sans possibilité de se reconnecter pour une durée de 1 à 12 mois. Il n’est possible de contester ces accusations qu’une fois la sanction prononcée.”
“La riposte graduée est un projet de modification du droit français dont l’objectif est de permettre la tenue de campagnes de traque, d’avertissements et de répression de masse ciblant les internautes partageant sur internet de la musique et des films sans autorisation.”
En espérant avoir éveillé en vous la part de liberté qui vous anime, cordialement.
Et pour l’occasion, la CSS de DLFP : linuxfr.org, accompagne cet appel au blackout:
https://linuxfr.org//~zerchauve/27904.html
Ainsi que le site de Framasoft, Debian-facile.org, et bien d’autres encore, sans compter ceux qui arborent simplement dans leur signature sur les forums, une des bannières proposées par http://www.laquadrature.net/
Des bannières comme celles-ci peuvent être employées en bandeau, en signature, etc…
Le site laquadrature propose aussi les thèmes et plugins pour différents supports de contenu, prêts à l’emploi, y compris pour WordPress.
Surprise pour ceux qui sont habitués aux logiciels “dans le vent”, demi-surprise seulement pour les libristes : il vaut mieux utiliser Ekiga (anciennement Gnomemeeting) que Skype. À lire sur le blog de philpep:
Skype : un logiciel qui vous veut du bien
Un petit détail qui peut vous intéresser : Ekiga offre des comptes gratuits pour obtenir un numéro d’appel, et votre inscription passe par une page sécurisée (https, avec un verrou).
Liens: