Journal Chiffrement et stéganographie : double effet kiss cool

Posté par . Licence CC by-sa
-28
13
fév.
2013

Pour changer, voici la Nimage animée au début, mon Nal<
…et le conseil du jour : Pense à Bruno Boulefkhad et …Réveille-Toi :]

Revenons un instant sur les bases de l'art cryptographique mis en oeuvre dans GPG, avec le chiffrement asymétrique RSA :

Ici, Krunch< nous exposait sa vision.
J'ai modestement amélioré un peu son schéma pour le rendre plus lisible. Ça donne ceci :

Version revisitée (améliorée pour une compréhension plus facile) du schéma proposé ici : http://linuxfr.org/news/gpg-les-concepts-en-clair-et-p%C3%A9dagogiquement#comment-1225988

Il s'agit de GPG, de sa description par organigramme : le fonctionnement du chiffrement/signature puis déchiffrement/vérification_de_signature mis en oeuvre par GPG est décrit dans un organigramme (fichier .dia et .png disponibles) en français, dans une version plus lisible que l'original. L'auteur de la version originale des fichiers a apprécié l'amélioration.

Pour référence, les détails concernant cette nimage : http://pix.toile-libre.org/?img=1360740506.png

Je conseille une (re)lecture de la dépêche pour aider à la compréhension du schéma dont je donnerai probablement plus tard une explication détaillée, pour favoriser l'appropriation de ces technologies par les informaticiens débutants, de manière à favoriser un audit accru de GPG.

Je note que Richard Stallman considère comme moi que la poursuite de l'audit de GPG est une tache importante.

Vous pouvez casser les couilles de demander gentiment à Krunch< pour obtenir le fichier source au format .dia. Il dispose du fichier. Je lui ai proposé de le mettre sur son serveur à l'endroit qui me semble convenir. Pour l'instant il attend… Je sais pas ce qu'il attend en fait. Je sais juste qu'il a apprécié l'évolution du schéma.

Par ailleurs, je rappelle la mise en garde sur l'usage de RSA (GPG exploite RSA pour le chiffrement asymétrique), cf ce commentaire et celui qui suit, pour obtenir un message en français explicite.

Ça brûle un peu les yeux, je vais simplifier :

  • pour le chiffrement asymétrique, il y a des règles
  • ne pas descendre en dessous de 2048 bits comme longueur de clé publique pour l'algorithme de chiffrement asymétrique RSA
  • et même privilégier une longueur de clé de 4k voir 8k
  • détails en vidéo, en anglais, sous-titré en anglais (pour l'instant)

Attention : haut niveau technique pour les explications mathématiques, mais on y trouve également des conseils de bon sens IMPORTANTS - notamment : ne pas utiliser n'importe quel ordinateur pour générer la paire de clé publique/privée.

Maintenant, parlons stéganographie.

J'ai réfléchi à un workflow de flux multimédia chiffré avec stéganographie sélective.

Voici le concept en quelques mots :

// un cas d'usage
L'utilisateur filme sa prestation, pour diffusion à un ou plusieurs destinataires (en assumant que ça puisse être vu par les destinataires ainsi que par un oeil tier malveillant).

Ça peut même être diffusé sur le web via les plateformes classiques, si le contenu du message s'y prête.

À partir de la vidéo réalisée, avant tout upload, la vidéo est chiffrée avec la clé publique du destinataire (usage de chiffrement asymétrique, par l'usage de GPG).

Elle est mise à disposition du destinataire (ou des destinataires, chacun pouvant disposer d'une copie chiffrée avec sa propre clé publique, chacun pouvant donc déchiffrer avec sa clé privée).

À partir de ce référentiel "anodin" (qui peut éventuellement être intercepté, en cas de vol de clé privée d'un des destinataires), la même vidéo est traitée par son émetteur comme support pour l'application de stéganographie. C'est à dire que la vidéo va être légèrement altérée, pour porter un message chiffré.

Le chiffrement utilisé peut également être asymétrique (avec GPG). Je conseille l'usage d'un couple de clé privé/publique distinct pour le message informatif à chiffrer (distinct du couple de clé publique/privé utilisé pour chiffrer la vidéo anodine).

Le message chiffré dans la vidéo est invisible.

Celui qui dispose de la vidéo originelle (qui aura donc été échangée chiffrée, préalablement) peut retrouver le message chiffré, mais il lui faut encore pouvoir le déchiffrer.

C'est la vidéo portant le message secret (avec stéganographie) qui a vocation à être publiée sans chiffrement. Et ce, même sur une plateforme classique hébergeant des vidéos, si le message anodin s'y prête, donc.

Selon un autre cas d'usage, la vidéo de référence peut être transmise de la main à la main, via une clé USB. Dans ce cas, on en profitera pour transmettre un grand nombre de vidéos de référence (pour un usage avec stéganographie, plus tard, dans l'échange d'une vidéo altérée par stéganographie), et on les chiffrera par la clé publique du destinataire, tant qu'à faire.

…Et on mettra tout ça avec un système d'exploitation libre sur le support de stockage, permettant le boot sur le plus grand nombre de machines possible, pour récupération des vidéos de référence et chiffrement/ traitement stéganographique

…pour chiffrement / traitement stéganographique sur la machine choisie, déconnectée de tout réseau.

Idéalement, c'est une machine qui ne sera jamais connectée à aucun réseau (ceci augmente le niveau de sécurité d'un grand facteur).

Ainsi, avec un échange chiffré préalable de vidéos de référence anodines, il est possible de diffuser des vidéos altérées par stéganographie, tout aussi anodines à priori, mais comportant cette fois un message informatif secret, chiffré et caché dans ces vidéos. Si les vidéos de références sont interceptées et déchiffrées par un organisme compétent (si le travail est bien fait, je crois qu'ils peuvent toujours se brosser), elles permettent d'identifier le message secret encore chiffré dans les vidéos altérées par stéganographie …Reste alors pour l'oeil malveillant à déchiffrer ce message secret (le message informatif), nécessitant à nouveau de casser un chiffrement.

L'oeil malveillant extérieur, de base, ne peut pas savoir si telle vidéo comporte un message informatif secret (chiffré et caché par stéganographie) ou non. Il y a donc transfert de message informatif secret (chiffré) sans révélation de sa présence.

Le seul usage de GPG pour chiffrer un message informatif secret est une procédure qui révèle la présence du message secret (puisqu'il est chiffré et que c'est bien évident). D'où l'intérêt de la stéganographie.

De plus, les vidéos de références peuvent être tellement anodines que selon un cas d'usage, elles peuvent être produites automatiquement, par exemple en tant que production visuelle aléatoire, en fonction d'une musique… libre :)

Proposition d'objectif :

  • automatisation de la production de vidéos de références
  • automatisation des processus de chiffrement et de stéganographie
  • automatisation (possible) des processus d'envoi de fichiers de référence, chiffrés
  • automatisation des processus d'envoi de vidéo "anodine" altérée par stéganographie (sur plateforme publique par exemple)
  • automatisation des processus de révélation des messsages secrets informatifs

Tous les processus de génération du message informatif secret, de génération des contenus vidéo chiffrés, le traitement stéganographique… Tous ces processus ont vocation à être effectués sur des machines déconnectées de tout réseau. Idem en réception.

…Et encore une fois, idéalement, sur des machines qui ne sont jamais connectées à aucun réseau.

Voilà pour des bases conceptuelles qui me semblent saines.

C'est ouvert aux commentaires


Ceci n'est pas un journal altéré par stéganographie


Je te présenterai un prochain jour, mon Nal<, ma réflexion sur le processus de certification de matériel libre (conformité aux specs de la machine fabriquée et livrée) avec amorçage du processus par caméra (et autres capteurs) signant les trames :

  • processus de fabrication industrielle/artisanale simplifiée de microprocesseurs libres ;
  • réflexion sur les capteurs ayant capacité de signer numériquement les données produites, destinés à permettre une surveillance à distance et authentifiée du processus de fabrication et distribution de { matériel libre/audité/fabriqué_sous_surveillance/distribué_sous_surveillance [avec un contrôle explicite pendant la livraison, jusqu'à un point de diffusion qui peut avoir vocation à éliminer le lien informationel entre l'objet matériel et celui qui en prend possession (disons l'acquéreur, dans un acte d'achat)] }.
  • réflexion sur la fonction de détection d'intrusion dans un volume confiné (y compris à l'échelle d'un circuit intégré) pour une destruction automatisée des cellules mémoire comportant des clé privées.

Je suis pour partie inspiré par les conférences d'Eben Moglen au sujet du matériel libre.


Une dernière chose, tu seras gentil de pas faire comme d'hab et de pas moinser mon Nal< (ou pas) :]

  • # Détails des modif par rapport au schéma original de Krunch

    Posté par . Évalué à -10.

    Je t'explique ce que j'ai fait (c'est du texte peu intéressant, c'est pour référence) :

    • repositionnement de certaines boites pour :

      • essentiellement identifier ce qui sert de clé dans les processus de chiffrement/déchiffrement, par application de la flèche identifiant la clé sur le côté de la boite, avec un symbôle spécifique (j'ai choisi le losange) ; le message à chiffrer/déchiffrer arrive par le dessus. Ce travail m'a poussé à aligner verticalement et horizontalement les segments de toutes les flèches, notamment pour homogénéiser ;
      • aligner verticalement les boites (faciliter la lecture des traitements, sensation de clarté accrue) ;
      • aérer des 3 éléments du message chiffré et signé.
    • concernant l'expéditeur et le destinataire :

      • modification du nom de l'expéditeur pour "Alice" (au lieu de "Alice^WNero") ;
      • encadrement (en bleu clair) de Alice et Bob avec leur couple de clés publique/privée ;
      • abaissement du cadre de Bob dans la page (à droite), pour aider à l'identification visuelle (Bob est de l'autre côté du nuage "Internet").
    • autres colorations :

      • "message en clair" : en bleu clair (note : ajout d'une liaison par flèche) ;
      • cadre entourant {les 3 éléments du message chiffré et signé} : en vert ;
      • "chiffrement asymétrique" : libellé et boite en rouge ;
      • "chiffrement symétrique" : libellé en rouge, boite en bleu foncé.
    • modification du libellé du traitement "comparaison" par l'expression "comparaison pour authentification" de manière à permettre l'identification plus aisée du processus d'authentification en réception.

    • [^] # EXPLICATION du schéma

      Posté par . Évalué à -7.

      Dans le journal, j'écrivais : « (…) schéma dont je donnerai probablement plus tard une explication détaillée (…) ». Voici cette explication détaillée ci-dessous.

      Note : pour consulter l'explication avec le schéma sous les yeux, une façon pratique est d'ouvrir une nouvelle fenêtre de votre navigateur sur la même page et d'organiser les deux fenêtres pour avoir le schéma et les explications (ou si votre écran est trop petit, de passer d'une fenêtre à l'autre par la combinaison de touches Alt-Tab).

      Le contexte :

      • Alice et Bob sont deux interlocuteurs ;
      • chacun dispose d'une paire de clés RSA privée/publique qui lui est propre ;
      • la clé publique de l'un est connue de l'autre et inversement (la distribution des clés publiques est faite "manuellement" ou via des serveurs de clés) ;
      • Alice envoie un message à destination de Bob. Elle opère pour que le message transite par Internet en tant que message chiffré et authentifié (accompagné d'une signature cryptographique).

      Pour la phase d'émission, voici la description des deux processus de chiffrement du message envoyé par Alice et d' authentification de ce message :

      • le chiffrement du message est obtenu par le processus automatisé suivant :

        • à partir du message en clair émit par Alice,
        • le message est chiffré par chiffrement symétrique (bien moins gourmand en ressource processeur que le chiffrement asymétrique)
          • avec une clé temporaire obtenue par une fonction nommée générateur de nombres aléatoires ;
          • cette clé temporaire doit être disponible en réception pour Bob, permettant le déchiffrement du message. Mais pour garantir la confidentialité du message, la clé temporaire est elle-même chiffrée, ceci par chiffrement asymétrique avec la clé RSA publique de Bob, le destinataire ;
          • la clé temporaire chiffrée résultante est donc transmise :
          • on notera que seul Bob, avec sa clé privée, pourra déchiffrer cette clé temporaire chiffrée et donc accéder au message en clair ;
        • le résultat est le message chiffré qui est transmis
      • l'authenticité est obtenue par le processus automatisé suivant :

        • à partir du même message en clair émit par Alice,
        • le message est "hashé" par le processus de "hashage" (anglicismes) - on parle aussi de génération d'empreinte ou de génération de condensat ;
        • le hashé du message obtenu est aussi dit empreinte ou condensat ;
        • l'authenticité est obtenue par chiffrement asymétrique du hashé du message avec la clé RSA privée d'Alice ;
        • la signature cryptographique est présentée en tant que hashé signé (on pourrait dire "hashé chiffré" ou "empreinte chiffrée" ou encore "condensat chiffré", qui est donc précisément un hashé du message, chiffré par la clé privée de l'émetteur).
        • on notera que quiconque prenant connaissance de la clé RSA publique d'Alice pourrait vérifier la signature cryptographique produite (et obtenir un haut niveau de garantie que le hashé du message a bien été chiffré avec la clé privée d'Alice, sans plus).

      En phase de réception, le processus me semble assez explicite pour que je m'épargne la même explication détaillée. On pourra noter un processus spécifique en réception, à savoir l'authentification du message transmis, obtenue en comparant deux éléments :

      • le hashé du message obtenu par déchiffrement asymétrique (avec la clé RSA publique d'Alice, l'émetteur) du hashé signé transmis ;
      • le hashé du message obtenu à partir du message en clair (lui-même retrouvé par déchiffrement symétrique du message chiffré transmis, avec la clé temporaire (elle même obtenue par déchiffrement asymétrique (avec la clé RSA privée de Bob, le destinataire) de la clé temporaire chiffrée transmise)).
      • [^] # Re: EXPLICATION du schéma

        Posté par . Évalué à -8.

        Pour être bien précis et juste, je vais corriger un point.

        Ci-dessus, j'écris :

        on notera que quiconque prenant connaissance de la clé RSA publique d'Alice pourrait vérifier la signature cryptographique produite (et obtenir un haut niveau de garantie que le hashé du message a bien été chiffré avec la clé privée d'Alice, sans plus).

        En fait :

        • avec la clé RSA publique d'Alice, il est possible de déchiffrer le "hashé signé" pour retrouver le hashé du message (sous-entendu du message en clair) ;
        • ce hashé (ce condensat) ne permet pas de retrouver le message en clair ;
        • et surtout, contrairement à ce que j'ai écrit, il ne permet même pas d'obtenir "un haut niveau de garantie que ce hashé a bien été chiffré avec la clé privée d'Alice" puisqu'il n'y a pas moyen de s'assurer que le hashé du message obtenu est bien l'original ! En déchiffrant le hashé signé avec une clé publique quelconque, je suppose qu'on obtient bien un fichier, mais à partir duquel on ne peut rien conclure (je n'ai pas fait l'expérience, mais ça me semble théoriquement évident après réflexion).
        • [^] # Re: EXPLICATION du schéma

          Posté par . Évalué à -7. Dernière modification le 24/03/13 à 07:14.

          Bon, la nuit ayant porté conseil, il m'est revenu à l'esprit ceci : dans le cadre de mon étude du protocole d'authentification et de contrôle d'intégrité des fichiers .iso mis à disposition par l'équipe de Gentoo (une distribution GNU/Linux), j'écrivais à propos des fichiers de signature .asc associés aux fichiers .iso :

          « (…) en utilisant GPG pour vérifier la signature (disponible dans le fichier .asc associé au .iso), la garantie de validité de la signature sera obtenue, l'identifiant de la clé publique (key-id) sera indiqué ; GPG indiquera qu'il ne peut pas en évaluer la confiance ; avec cet identifiant, on peut récupérer la clé publique par GPG ; La clé publique vient avec un ensemble de signatures de gens qui affichent ainsi leur confiance dans cette clé (Gentoo ISO signing key). Charge à l'utilisateur de s'investir pour obtenir la confiance dans un ou plusieurs des signataires ». (Source).

          À partir de ce rappel, je peux revenir sur la dernière assertion que j'ai écrite dans le commentaire parent et en questionner la validité :

          et surtout, contrairement à ce que j'ai écrit, il ne permet même pas d'obtenir "un haut niveau de garantie que ce hashé a bien été chiffré avec la clé privée d'Alice" puisqu'il n'y a pas moyen de s'assurer que le hashé du message obtenu est bien l'original ! En déchiffrant le hashé signé avec une clé publique quelconque, je suppose qu'on obtient bien un fichier, mais à partir duquel on ne peut rien conclure (je n'ai pas fait l'expérience, mais ça me semble théoriquement évident après réflexion).

          Voici : si le hashé signé est de la forme du fichier .asc cité à propos de Gentoo (ce que je ne sais pas par manque de compétence à ce stade, mais je le considère fortement probable - à l'occasion je regarderai de près) alors mon assertion pré-citée est invalide. Il est alors possible d'identifier le signataire par la présence de l'identifiant de sa clé publique (key-id), qui permet de remonter à sa clé publique.

          Pour l'instant, en l'état, je considère hautement probable que la clé publique ayant servi à la signature soit identifiable, ce qui est finalement assez naturel, en terme fonctionnel… Reste qu'il vaut mieux en avoir conscience pour savoir ce que l'on fait.

          Affaire à suivre…

    • [^] # Disponibilité du source (fichier .dia) de la version améliorée

      Posté par . Évalué à -4.

      Le fichier source .dia est désormais disponible (avec le png associé) à "l'endroit qui me semble convenir" comme je l'écrivais dans le journal. Merci à Krunch<.

  • # Okay...

    Posté par . Évalué à 5.

    Et en fait tu veux pas faire un blog ?

    Je dis pas que c'est nul ou inintéressant mais je trouve que ce genre de journal n'est pas vraiment pertinent sur linuxfr.org. Je vais pas lister les raisons mais rien que ta deuxième partie est tellement peu structurée et organisée qu'on perd trop vite le fil et l'envie de lire la suite. En plus les risques que tu énonce peuvent être facilement résolus sans passer par la stéganographie. Après ce n'est que mon avis !

    Je pense que tu devrais ouvrir un blog et si tu arrive à faire du contenu plus pertinent et moins souvent tu reviendra ici… Car bon en plus tu cite ton propre contenu (fortement dans le négatif)….franchement tu fais rarement ça sur un journal si tu veux pas des coups de bâtons =)

    Sur cela, tchao !

    Random life

    • [^] # Re: Okay...

      Posté par . Évalué à -10.

      Message reçu.

      Tu m'as donné envie de publier la partie secrète de ton message stéganographique, pour leur montrer les limites du moinsage :)

      • [^] # Re: Okay...

        Posté par . Évalué à 6.

        Et peut-être qu'enlever l'avatar zino baissera le moinssage instantanné.

        • [^] # Re: Okay...

          Posté par . Évalué à -10.

          Il est important que le moinsage se perpétue. Sans la kabale, les superviseurs observent une décroissance de l'intérêt.

  • # en gros, tu veux reinventer le DRM ?

    Posté par . Évalué à 3.

    le DRM etant une technique permettant d'inclure des droits (sous forme cryptée) dans un media (video, audio)
    qui autorisera alors sa reproduction uniquement sur les materiels disposant de la clé de decryptage.

    • [^] # Re: en gros, tu veux reinventer le DRM ?

      Posté par . Évalué à -10.

      C'est un pur scandale !
      Tu n'avais pas le droit de révéler le message secret. On avait dit que c'était un challenge pour les débutants !

      Espèce de communiste socialiste umpiste DégénériX !

  • # Le vote - la démocratie - le chiffrement - l'authentification - le matériel (libre... ou pas)

    Posté par . Évalué à -10.

    Référencement re-bouclé pour mise en évidence de mon point de vue sur le vote proposé par Echarp< (par Internet, authentifié avec une forme atténuée d'anonymat, lors des RMLL 2012).

  • # Vidéos vraiment anodines ?

    Posté par (page perso) . Évalué à 2.

    la sténographie est détectable !
    Par exemple si tu stockes ton messags sur les bits faibles d'une musique, image, vidéo… même si l'oeil ne verra pas de différence, un logiciel d'analyse verra que les bits faibles sont incohérents. C'est un des signes qui permet par exemple de décelé si une image a été retouchée ou pas.

    • [^] # Re: Vidéos vraiment anodines ?

      Posté par . Évalué à -8.

      Euh… Ah. Je pense qu'avec de jolis dégradés sur des images pseudo-aléatoires produites en fonction d'une musique libre, on doit pouvoir se démerder pour obtenir une forte variabilité sur les bits de poids faible pour la vidéo anodine de référence, permettant une altération par stéganographie qui passe invisible, les variabilités spécifiques dues à la stégano se fondant dans la large variabilité des images de référence.

      Soit, si j'ai bon (et je crois que c'est bien le cas), ça fait une classe de fichiers multimédias identifiables comme potentiellement porteurs d'une information masquée par stégano, mais bon, par bien des aspects, ça peut remplir sa fonction. Supposons, c'est un cas d'usage, que beaucoup se mettent à échanger de telles images/vidéos…

    • [^] # Re: Vidéos vraiment anodines ?

      Posté par (page perso) . Évalué à 6.

      la sténographie est détectable

      Tout dépend du taux de remplissage.
      Si tu as 1 bit sur 1000, l'analyse statistique va avoir du mal à détecter de la stéganographie.
      Sous réserve que l'algo cache les données correctement.

    • [^] # Re: Vidéos vraiment anodines ?

      Posté par . Évalué à -3.

      Pour d'autres explications détaillées sur la stéganographie, on pourra consulter la page titrée "Chiffrement et Stéganographie" sur le wiki Korben.

  • # Kiss ?

    Posté par (page perso) . Évalué à 5.

    Les vidéos cryptiques, YouPorn fait ça depuis des années…

    * Ils vendront Usenet^W les boites noires quand on aura fini de les remplir.

  • # Ma vision unifiée et la place du chiffrement

    Posté par . Évalué à -10.

    Dans ma vision unifiée, je vois les éléments suivants :

    • chiffrement et fonctions associées
    • cloud
    • FreedomBox
    • matériel libre et audité
    • Zino/d
    • vote par internet
    • code LNC contributif
    • démocratie numérique sur base de modèle athénien originel

    Un point préalable sur ma démarche : "Hacker" n'est pas un terme péjoratif, si ce n'est dans l'image d'Épinal déformée (par des années de communication irrespectueuse des services secrets en France, par exemple). Selon une acception méliorative (et juste), un hacker est quelqu'un qui entreprend de maitriser un outils (ce peut être un concept), pour en adapter l'usage à sa convenance. Dans ce sens, un hacker est guidé par la curiosité et beaucoup ont le goût du partage et de l'éthique, portée par les licences libres qui promeuvent la liberté des utilisateurs (droit d'accès au code source, de l'utiliser, de le modifier, d'en diffuser des version modifiées).

    Le "cloud" est une notion vague quand on rentre dans le détail. Un "cloud" composé d'ordinateurs regroupés sur un nombre réduit de sites et/ou sous le contrôle d'un nombre d'organisations réduit… Un tel cloud est exposé à de multiples malveillances, de la part d'acteurs coercitifs extérieurs, comme des représentants de l'ordre mafieu d'oligarchies corrompues, comme de la part des organisations qui elles-mêmes contrôlent ces machines.

    À l'extrême inverse, un "cloud" composé d'ordinateurs aux spécifications libres, auditées (avec publication d'audits signés par des membres connus et reconnus pour leur intégrité par la communauté des développeurs), fabriqués sous surveillance si besoin, voire livrés avec un contrôle explicite jusqu'à un point de diffusion qui peut avoir vocation à éliminer le lien informationnel entre l'objet matériel (identifié spécifiquement, relativement au reste du stock) et celui qui en prend possession. Un tel cloud composé de telles machines sur lesquelles chaque utilisateur aurait le contrôle total chez lui, serait le contexte propice à l'émergence de services logiciels procurant un très haut niveau de confiance dans des fonctions d'authentification, de contrôle d'intégrité, d'anonymisation, selon le besoin, pour partager la connaissance que la communauté des utilisateurs veut bien partager.

    Entre les deux versions, il y a le cloud composé de machines fabriquées par les industriels, exploitant du logiciel (libre, c'est mieux), hébergées chez les utilisateurs.

    L'importance du cloud et du chiffrement pour les fonctions d'authentification/anonymat/chiffrement/contrôle d'intégrité est déjà acquise. Je considère que la base c'est la "FreedomBox" : avec un matériel aux spécifications en partie libre, on met en oeuvre la distribution Debian GNU/Linux + TOUT CE QUI VA BIEN pour commencer. Que chacun puisse disposer de sa propre instance dans le cloud.

    L'objectif est de permettre l'échange, avec les fonctions suivantes :

    • capacité donnée aux utilisateurs d'utiliser facilement : authentification/anonymat/chiffrement/contrôle d'intégrité ;
    • des outils de réseaux sociaux DÉCENTRALISÉS (de nombreux points de diffusion de l'information) et FÉDÉRÉS (on peut interroger un point unique et accéder au reste) ---> robustesse, liberté d'expression ;
    • du partage de ressources : espace de stockage (notamment gestion intelligente de sauvegarde, redondance…), puissance de calcul, autres ressources ;
    • des outils de filtrage pour le surf sur le net (pour éviter une classe d'attaques malveillantes) ;
    • Chacun ayant un contrôle complet de sa propre machine.

    Chacun de ceux mettant à disposition une machine sur le cloud pourra héberger des données, tout est ouvert, toutes les fonctions de partage d'espace de stockage et de puissance de calcul sont ouvertes.

    Tu t'y connectes et tu y mènes tes activités avec un usage simplifié au mieux.

    • Avec du code libre, sur une plateforme matérielle aux spécifications libres, pour une bonne part ;
    • Et si on s'en donne les moyens, sur une plateforme complètement libre ;
    • Voire encore plus : avec audit signé des spécifications / surveillance pendant la fabrication / pendant la livraison.

    L'objectif est d'obtenir du matériel qui respecte les lois d'Azimov (notamment qui respecte l'homme) - référence aux mises en gardes relayées par Eben Moglen (je les mentionne dans ce journal avec des liens).

    L'obtention de l'anonymat peut vraiment être faite de multiples façons :

    • avec Tor, ou une version solidifiée, si Tor est troué… À auditer ! // OpenCog peut aider à la certification d'une bonne portion du code (c'est un outils pour faire de la preuve de programme) ;
    • ou en exploitant le principe que j'ai proposé ici, dans le présent journal (échange stéganographique) ;
    • ou avec d'autres moyens (dans tout les cas, ça utilise du chiffrement).

    Note : ce que je propose (dans le présent journal) est différent de Tor : je propose une solution d'échange stéganographique. L'objet de ma proposition n'est pas d'accéder (pour l'instant) à des site web, mais a vocation à permettre des échanges de message informatif secret par échange de vidéos anodines (usage de la stéganographie), entre un interlocuteur et un autre interlocuteur (ou groupe d'interlocuteurs).

    Quand sont disponibles les fonctions d'anonymat, d'authentification, le contrôle d'intégrité, le simple chiffrement, la stéganographie, alors des communications de qualité dans toutes ces modalités peuvent se déployer.

    Sur cette base, dans un cloud (donc robuste), pourraient prendre place des messageries instantanées ou différées avec traduction automatisée d'une langue naturelle contrôlée (dite LNC, un sous ensemble d'une langue naturelle pour réduire les ambiguïté) à une autre, la saisie d'expressions conforme au LNC étant assistée par une interface de saisie prédictive. Cela permettrait l'échange entre tous les citoyens de la Terre et selon toutes les modalités possibles en terme d'authentification/anonymat/etc. grâce aux algorithmes de chiffrement.

    En poussant le développement de matériel libre, audité, avec un haut niveau de surveillance de la fabrication (conformité aux spécifications) et de la livraison, on peut obtenir un très haut degré de fiabilité des processus mis en oeuvre par le matériel et le logiciel libre, donc un très haut degré de confiance dans la fiabilité de ces modalités de communication.

    Là dessus, un référentiel de confiance en matière de productions multimédia pourrait prendre place : Zino (montage vidéo facilité, permettant d'élaborer des "points de vue citoyens" sur les fonds multimédias) et Zind (télévision interactive construite collaborativement).
    ---> densification de l'information échangée avec certification par les sources + authentification cryptographique.

    Nous aurions la capacité accrue de mettre en oeuvre le vote par Internet proposé par Echarp< (cf mon avis sur sa proposition : voire par moi.

    Nous aurions la capacité de partager des données et mieux, via des outils comme Zind et tous ceux qui traitent du Langage Naturel Contrôlé (LNC)) : partage du code, en tant que représentation écrite de documents de conceptions (Cahier Des Charges Fonctionnelles exprimées en LNC), code LNC (exprimant modèle et règles), documentation, dans toutes les langues (contrôlées). Le partage de ce code s'exprimant sur une telle plateforme bénéficie donc des fonctions précitées liées au chiffrement et à la confiance dans le logiciel et le matériel (au mieux).

    Tu pourras un jour prochain participer à l'audit du code informatique des rouages informationnels de la démocratie : en consultant dans ta langue n'importe quel élément exprimé en LNC (dans la ta langue naturelle [contrôlée]), comme la documentation, les spécifications (= le CDCF), le code du logiciel lui-même, exprimé en tant que modèles et règles (en LNC, donc). Tu pourras participer à l'audit, mais aussi à la conception, le codage, la rédaction de la documentation.

    On peut déjà automatiser de nombreux processus, comme la transformation du code LNC exprimant le modèle et les règles vers du code JAVA ou à terme tout autre langage. On peut à terme assister logiciellement (et automatiser certains aspects de) la transformation du CDCF vers le code LNC exprimant le modèle et les règles.

    Pour un rapide approfondissement (source) :

    « Dans cette projection futuriste, j'envisage une chaine de conception de programme de la forme : CDCF en LNC ---(assistant)---> source LNC (modèle + règle). Il s'agit d'extraire (au moins par des outils assitants) le modèle et les règles à partir du CDCF (qui exprime le besoin) puis de mener au code source de l'application via un outils comme EulerGui. Ceci implique une bonne traçabilité de toutes les étapes depuis la conception jusqu'au code source, une bonne capacité d'audit par la réduction des compétences requises pour auditer en LNC une portion de projet à une étape du processus de conception, une bonne évolutivité et adaptabilité du logiciel (accessible plus facilement à n'importe qui), et une capacité de traduction en toute langue LNC pour les documents de conception (CFCD en LNC), source LNC (modèle + règles) et documentation du logiciel.

    Comme je l'ai écrit plus tard, l'usage de LNC pour des specs/programmes/documentation, en induisant une transparence accrue à l'audit, peut favoriser la docilité des programmeurs sous les projecteurs de vérificateurs zélés. Le contrôle oligarchique est friand d'analyse sémantique. Capter l'information qui remonte en LNC lui faciliterait le traitement automatisé pour ajuster le modèle de la matrice et de fil en aiguille, ajuster le comportement meRdiatique/politique/géostratégique pour [tenter de] maintenir le consentement à l'échelle du globe. C'est un facteur de risque de développer un tel outil audité.>>

    Pour autant, il y a dans l'usage d'une langue naturelle appauvrie obtenue par convergence (le plus grand dénominateur commun) des diverses LNC, cette promesse de traduction automatisée, qui, combinée à la signature cryptographique, peut permettre à Zin[o|d] de s'imposer comme base de faits avérés à toute échelle géographique. The node est voué à devenir la mémoire du monde et un facteur de son salut (à toi) ».

    Concrètement :

    • FreedomBox est une bonne base. le code de la FreedomBox gagnera progressivement à disposer d'un audit authentifié ;
    • "Salut à Toi" est une base intéressante (réseau social libre, décentralisé, fédéré, sur base du protocole XMPP) ;
    • "Media Goblin" est une autre base intéressante, notamment pour développer Zino ;
    • … …et il est temps d'intégrer toutes les briques existantes dans le code de la FreedomBox. TIME.

    Chaque signal dans la matrice peut être un catalyseur insoupçonnable.

    On a besoin de vision intégratrice, besoin de cybernétique, une gestion saine des flux informationnels, de matière première, d'énergie. La reprise du pouvoir est liée à la densification de l'information échangée et à l'augmentation de son degré de certification.

    Je mesure et promeus l’importance de développer la compréhension de la situation, l’accord sur le diagnostique, sur les bases saines que l’on veut pour la société, l’importance du fonctionnement en réseau, réseau de confiance sur ces bases (authenticité, partage, empathie, respect mutuel)… Et in fine développer la compréhension que nous sommes nombreux, loin d’être tous corruptibles, et que cette force du nombre, nous serons amenés à l’imposer face au système tyranique olligarchique-banquaire par l’effet viral de la mémoire ravivée des principes de la démocratie athénienne originelle, l’effet viral de la saine logique appliquée à la recherche de la cause des causes, révélant l’importance primordiale de la reprise par le peuple du pouvoir constituant, dans l’axe d’idées "réanimé" par Étienne Chouard et tant d’autres.

    L’objectif est simple : raisonnablement, dans le partage, promouvoir la recherche de l’équilibre de tous, à la surface de cette planète. Amener chacun à réaliser son pouvoir de colibris en action, pour tendre vers une optimisation des flux (par cette branche de la science qu’est la cybernétique) d’information, d’énergie et de matière première, pour cet équilibre donc, et pour la PERPÉTUATION DE CET ÉQUILIBRE, c’est à dire pour le bien des générations futures

    Il nous faut de l'entraide, faire marcher les réseaux de complicité intellectuelle, d'amitié. Permettre aux idées intéressantes d'émerger et d'être développées

    Salutations.

    • [^] # Re: Ma vision unifiée et la place du chiffrement

      Posté par . Évalué à -10.

      Addendum : quelques URLs que j'ai oublié d'inclure, pour référence :

      • [^] # Re: Ma vision unifiée et la place du chiffrement

        Posté par . Évalué à -8.

        À noter que dans le journal précité (sur la traduction automatisée de Langage Naturel Contrôlé), on trouve la référence à ACEWiki, un outils libre permettant :

        • d'élaborer du contenu textuel en LNC avec une interface de saisie prédictive (pour contraindre une formulation bien formée) ;
        • de contrôler la cohérence de toute nouvelle assertion (exprimée en LNC) avec une liste d'assertions (exprimées en LNC) toutes cohérentes.

        Le projet ACEWiki adresse cette problématique pour l'anglais contrôlé. On peut penser que l'adaptation pour la prise en charge du français (si elle n'est pas déjà faite par l'équipe originelle ou une autre, je n'ai pas contrôlé depuis des mois) devrait rapidement être réalisée. J'envisage d'y participer si besoin.

        Avec un tel outils, on peut envisager la rédaction d'une constitution démocratique en LNC et l'obtention du contrôle automatisé de son intégrité au cours de sa rédaction (1), notamment à titre d'expérience pédagogique, permettant par ailleurs divers autres traitements automatisés (comme la traduction, à terme).

        (1) intégrité au moins intrinsèque à la constitution, voire extrinsèque jusqu'à un certain niveau de finesse, si on prend soin de définir le modèle et les règles pour décrire la réalité sociale dans laquelle s'inscrit la constitution.

      • [^] # Re: Ma vision unifiée et la place du chiffrement

        Posté par . Évalué à -7.

        Concernant Zin[o|d], un exemple de question sérieuse qui se peut se poser et comment j'y réponds.

      • [^] # Re: Ma vision unifiée et la place du chiffrement

        Posté par . Évalué à -7.

        À toute fin uitle, je colle ci-dessous une copie du texte (du 15 avril 2012) derrière le lien "synthèse sur Zino|d" (cité au commentaire parent).

        Note : il s'agit d'un commentaire en réponse à un autre, dans le cadre de la page titrée « "TV Lobotomie" par Michel Desmurget » comportant cette vidéo. Cette vidéo est titrée « TV Lobotomie - Michel Desmurget - Lyon 8 juin 2011 - Conférence de poche » sur Dailymotion, accompagnée du texte associé suivant :

        Chaque mois, les revues scientifiques internationales publient des dizaines de résultats de ce genre. Pour les spécialistes, dont fait partie l'auteur, il n'y a plus de doute : la télévision est un fléau. Elle exerce une influence profondément négative sur le développement intellectuel, les résultats scolaires, le langage, l'attention, l'imagination, la créativité, la violence, le sommeil, le tabagisme, l'alcoolisme, la sexualité, l'image du corps, le comportement alimentaire, l'obésité et l'espérance de vie.


        Avoir un esprit critique "virtuel" permet de penser avant de construire …des cathédrales de toute nature.

        Je considère que la télévision interactive construite collaborativement pourrait être une très bonne chose :)

        Je cite le cahier des charges : « Il s’agit de donner la possibilité, par Intelligence artificielle, de répondre à une requête en langage naturel [contrôlé (1)] par la génération d’un flux vidéo qui intègre automatiquement les séquences [extraits] qui répondent à la requête, dans un ordre logique, avec des discours de liaisons bien ordonnés. » Source : http://linuxfr.org/users/samwang/journaux/zino-ou-le-discours-citoyen - annexe A.

        Le projet Zino/Zind est le suivant :

        • Zino est un outil facilitant le montage vidéo, typiquement l’enchainement d’extraits vidéos avec des discours de liaison propres à l’internaute, donnant notamment la capacité de remonter à la source des extraits par un simple clic. Considérez les quelques points suivant pour comprendre l’intérêt : http://linuxfr.org/users/fredb219/journaux/arret-d-elveos-org#comment-1325624

        • Zind est une extension du principe où, par Intelligence Artificielle (dite IA), la génération d’un discours cohérent (un enchainement d’extraits avec des discours de liaison intercalés) est assurée de façon quasi automatisée (2), en réponse à une requête de l’internaute en langage naturel contrôlé (contraint, plus limité). Pour garantir des productions de qualité, un comité éthique et scientifique est à prévoir, avec notamment pour rôle de consolider les données du modèle.

        (1) l’état de l’art en IA ne permet pas encore de traiter le langage naturel. Le langage naturel contrôlé est un sous ensemble, contraint, permettant le traitement par IA. À l’époque où j’ai écrit le cahier des charges, j’ai commis là une erreur, corrigée depuis dans les commentaires ultérieurs.

        (2) La génération automatisée d’une vidéo par amalgame d’extraits (dont on disposerait des retranscriptions textuelles) et par génération de discours de liaison, cela n’est pas non plus possible selon l’état de l’art du traitement automatisé du langage naturel, à moins de mâcher le travail "manuellement" en définissant des heuristiques de parcourt de l’espace des solutions, en bornant cet espace, en balisant les parcours censés.

        Un point de départ pour retrouver les informations détaillées : http://linuxfr.org/users/lepotiron/journaux/zino-pour-les-presidentielles

        Ce projet a vocation a être réalisé. Message transmis.


        • [^] # Re: Ma vision unifiée et la place du chiffrement

          Posté par . Évalué à -7.

          // Fin 2010, je réfléchissais à voix haute

          Je propose un cas d'utilisation de Zin[o|d] avec opensimulator + VoIP / visioConf / chat : construction collaborative de discours citoyen.

          Un univers 3D (quelques captures d'écran pour donner une idée) : des pièces dans une vaste baraque, une grotte de Lascaux, que sais-je… Dans chaque pièce, une construction collaborative de discours citoyen sur un thème distinct. Tu passes de l'une à l'autre… Tu vois des extraits de vidéo dans des cadres, sur les murs, genre. Et hop, tu participes à construire (Zino, voire Zind, c'est pas loin, comité éthique tout ça).

          Un_tel< :
          Ça peut être sympa comme concept… ça décentralise un peu la chose et va divertir les gens à défaut de les informer… Enfin ça peut faire les deux tu me diras. Le principe du "chat 3D" rajoute un côté ludique. Si c'est fluide, ça peut le faire grave. Mais le principe d'avatars, je ne sais pas.

          Moi :
          Avatars c'est une question secondaire pour construire collaborativement, mais c'est bien pratique de pouvoir identifier visuellement chaque participant.

          Un_tel< :
          Ça peut être vraiment classe, mais être moins percutant (efficace) qu'un chat vidéo interactif.

          Moi :
          De même que t'as plusieurs applications et que tu peux switcher de l'une à l'autre, de même tu as plusieurs bureaux sous linux, de même dans une pièce 3D (un environnement 3D) tu as plusieurs zones de la pièce dédiées à poser du contenu multimédia sur différents sous-thèmes. Ça permet de répartir visuellement les extraits, les "story-board".

          Bon, avec un chat vidéo, il faudrait par ailleurs une appli pour construire collaborativement un discours.

          L'appli dédiée à ça, ça pourrait être un template d'univers 3D (modifiable). Bon, en fait je pense univers 3D mais c'est secondaire. La construction collaborative facilitée, avec de la 3D volontiers pour l'interface, par contre, ça me botte bien, ultimement. Là, pas d'avatar, pas de dispersion à mater le cul 3D de Sophie, ou quoi :)

          • [^] # Google's glass - infiltration - The node et 3D : analyse collaborative sourcée en quasi temps réel !

            Posté par . Évalué à -7.

            Le nouveau gadget qui va devenir à la mode : les lunettes google, feront que nous n'aurons plus de vie privée dès qu'on sortira dehors. Plus besoin de caméras dans les rues, elles seront directement sur les yeux des gens, tout ou presque sera filmé en permanence… Tu regarderas un objet, tu pourras faire une recherche directement sur internet en même temps. Avec un petit écran à la Terminator qui te donne les infos.

            Voici une journée avec ces lunettes.

            Moi je dis qu'on pourra mater la réunion Bilderberg par des agents infiltrés et considérer le tout dans un monde virtuel pour agencer en léger différé un compte rendu de séance… Zin[o|d] avec opensimulator ou la construction collaborative d'analyse multimédia dans un univers 3D :)

        • [^] # Re: Ma vision unifiée et la place du chiffrement

          Posté par . Évalué à -7.

          Concernant Zino/Zind, nous bénéficions de la proposition d'un CDCF par Zarmakuizz (CDCF = Cahier Des Charges Fonctionnelles).

          Si vous investiguez ce document, prenez soin de noter mon opinion sur ce travail, référencée en commentaire à sa suite. J'y explique que ce CDCF n'est pas dénué d'intérêts par certains aspects, mais est à corriger et compléter par d'autres.

    • [^] # Re: Ma vision unifiée et la place du chiffrement

      Posté par . Évalué à -9.

      avec Tor, ou une version solidifiée, si Tor est troué… À auditer ! // OpenCog peut aider à la certification d'une bonne portion du code (c'est un outils pour faire de la preuve de programme) ;

      Oups, j'ai mentionné par confusion OpenCog (kit de composants logiciels open source destinés à l'intelligence artificielle générale) alors que je voulais parler de Coq (un assistant de preuve utilisant le langage Gallina).

    • [^] # Implications de la programmation déclarative (écriture sous forme de "modèle et règles")

      Posté par . Évalué à -8.

      La programmation déclarative consiste à écrire du code sous forme de "modèle et règle", en langage naturel contrôlé ou dans un langage comme "N3" ("Notation3"), OWL, RDF (des langages typiques du web sémantique).

      Pour ceux qui sont motivés, je vous propose de considérer ces implications de la programmation déclarative. Notez que dans ce commentaire j'ai utilisé à l'époque l'expression "langage naturel" mais j'aurais été bien inspiré de parler de "langage naturel contrôlé". Le traitement automatisé du langage naturel contrôlé est dans l'état de l'art de l'intelligence artificielle, le langage naturel comportant trop de difficultés de langue, d'ambiguïtés, de dépendance au contexte pour l'interprétation, etc., pour permettre un traitement de qualité à l'heure actuelle.

    • [^] # OneSwarm et Retroshare : deux pistes intéressantes

      Posté par . Évalué à -7.

      Dans la perspective d'échanges sécurisés intégrés en une solution d'ensemble, je me dois de mentionner OneSwarm et Retroshare, deux pistes intéressantes de logiciels de type "F2F" (pour "Friend to Friend" ou Réseau d'ami à amis) qui sont un type particulier de réseau P2P anonyme dans lequel les pairs forment des communautés fermées. Ainsi, au contraire des réseau P2p, les connexions ne s'établissent qu'avec des "amis". Cette structure permet notamment aux amis des amis d'échanger des fichiers sans jamais utiliser votre adresse Ip.

      • RETROSHARE (disponible sous Win/Linux/MacOS) permet d'obtenir un réseau de type a-centré (dit F2F pour "Friend to Friend") où la sécurité est basée sur un échange de clés GPG. Avec lui, on peut tchater, échanger des fichiers, il y a même un système de forum et un système de mail. + d'info (wiki Korben) / page Wikipedia / tag "RetroShare" sur Linuxfr.

      • OneSwarm (disponible sous Win/Linux/MacOS) comporte un système d'amis limité ou non : un ami non limité vois votre liste de fichiers / un ami limité peut télécharger vos fichiers, mais ne saura jamais si ces fichiers viennent de chez vous ou de l'ami d'un ami d'un ami. Un client peut servir de passerelle entre 2 amis qui eux ne se connaissent pas et en passant par plusieurs noeuds successifs on peut échanger avec presque tous les utilisateurs du réseau. Tous les échanges sont cryptés. + d'info (wiki Korben) / page Wikipedia / tag "oneSwarm" sur Linuxfr.

    • [^] # [ Démocratie - cybernétique - VOTE - CONSTITUTION - LNC ]

      Posté par . Évalué à -7.

      Voici une "vue" (avec liens hypertextes) sur le contenu qui figure au-dessus, sous l'angle suivant :

      [ Démocratie - cybernétique - VOTE - CONSTITUTION - LNC ]

      Hint : utilisez les liens pour vous déplacer dans la page et le bouton précédent pour revenir ici.

      Ici, je présente ma vision unifiée de certains aspects majeurs de la démocratie sous un angle cybernétique, une contribution que je propose comme objectif à réaliser pour le bien commun.

      Sujets abordés : cloud - FreedomBox - matériel libre et audité - chiffrement et fonctions associées - Zino/d - vote par internet - code LNC contributif - démocratie numérique sur base de modèle athénien originel.

      Parmi les sujets qui pourraient particulièrement vous intéresser :

      • le vote par Internet (2 modalités envisagées) ;
      • constitution à élaborer en Langage Naturel Contrôlé - LNC - (permettant contrôle d'intégrité et traduction automatique à court/moyen terme) ;
      • spécification/code/documentation des rouages informationnels de la démocratie exprimables en LNC.

      Je développe ainsi :

      • [au lien précité] je référence deux principes de votes par Internet, selon deux visions, l'une (lien externe à la page) amenant une forme atténuée d'anonymat, l'autre (lien externe à la page) (la mienne, plus difficile à obtenir) prétendant apporter un très haut niveau d'authentification/chiffrement/anonymat, sur base de logiciel ET matériel libre et audité (et fabriqué et livré sous surveillance), avec un protocole de sécurité bien défini ;

      • ce commentaire dans lequel je propose d'envisager la rédaction d'une constitution démocratique en LNC ("Langage Naturel Contrôlé", un sous ensemble du langage naturel, pour réduire les ambiguïtés et permettre un traitement automatisé) avec un contrôle automatisé de son intégrité au cours de sa rédaction (*), notamment à titre d'expérience pédagogique, permettant par ailleurs divers autres traitements automatisés (comme la traduction dans toutes les langues "contrôlées", à (court/moyen) terme) ;

      • ce commentaire où j'invite à approfondir le sujet de la programmation "déclarative" (notamment grâce au LNC), en exprimant modèle et règles, et ses implications. Je renvoie au premier lien donné pour comprendre que « Tu pourras un jour prochain participer à l'audit du code informatique des rouages informationnels de la démocratie : en consultant dans ta langue n'importe quel élément exprimé en LNC (dans la ta langue naturelle [contrôlée]), comme la documentation, les spécifications (= le CDCF), le code du logiciel lui-même, exprimé en tant que modèles et règles (en LNC, donc). Tu pourras participer à l'audit, mais aussi à la conception, le codage, la rédaction de la documentation ».

      (*) intégrité au moins intrinsèque à la constitution, voire extrinsèque jusqu'à un certain niveau de finesse, si on prend soin de définir le modèle et les règles pour décrire la réalité sociale dans laquelle s'inscrit la constitution.

      • [^] # Re: [ Démocratie - cybernétique - VOTE - CONSTITUTION - LNC ]

        Posté par . Évalué à -7.

        Voici un exemple de libellé pour relayer l'info ci-dessus :


        [ Démocratie - cybernétique - CONSTITUTION - LNC - VOTE ] Constitution à élaborer en Langage Naturel Contrôlé - LNC - (permettant contrôle d'intégrité et traduction) / spécification/code/documentation des rouages informationnels de la démocratie exprimables en LNC / Vote par Internet (2 modalités envisagées).


        Vous pouvez aussi remplacer le lien ci-dessus par celui-ci qui référence la même chose (sans le paragraphe développant le sujet du vote) avec en tête de page l'interview du professeur d'économie Etienne Chouard (réalisée le 14 février 2013 à Aix-en-Provence) par les membres des forums du site onnouscachetout.com.

    • [^] # Linuxfr_Reloaded - projet de plateforme contributive pour du LNC

      Posté par . Évalué à -7.

      Je vous présente une proposition de projet que j'appelle Linuxfr_Reloaded (*) : il s'agit d'une plateforme contributive dédiée à l'élaboration de contenu LNC, avec interface de saisie prédictive, recherche sémantique avancée… Je la décris ici (en plusieurs commentaires qui se suivent, avec des renvois à du contenu riche).


      (*) sur la base du code de Linuxfr.org, le code du présent site web, libre, en langage Ruby - ressources :

      Utilisation d'une Machine virtuelle de développement :

      • [^] # Re: Linuxfr_Reloaded - projet de plateforme contributive pour du LNC

        Posté par . Évalué à -7.

        C'est officiel, je verrais bien la mise en oeuvre de Zone dans Linuxfr_Reloaded.

        Zone ( "Ze Ontology News extractor" ) est un outils pour filtrer l'information en provenance de flux RSS. Il permet d' annoter et de “tagguer” chaque news. Ces tags sont la base de filtres sémantiques. Les filtres permettent aux utilisateurs de récupérer uniquement les news qui sont proches de leurs besoins. Possibilité de partage des filtres (des "vues" sur l'information).

        Un de ces 4 matins, probablement, la page du tag Zone sur Linuxfr sera garnie. Pour l'instant elle est vide.

  • # Stay in touch with MediaGoblin

    Posté par . Évalué à -8.

    MediaGoblin's mascot

    By Justin Nichol

    Stay in touch : http://www.mediagoblin.org - every help wellcome !

    • [^] # Re: Stay in touch with MediaGoblin

      Posté par . Évalué à -7. Dernière modification le 08/03/13 à 23:45.

      Qu'est-ce que GNU MediaGoblin ?

      En 2008, des développeurs et activistes des logiciels libres se sont réunis à la FSF [Free Software Foundation] pour s'attacher à répondre à la question "À quoi devrait ressembler la liberté dans le logiciel sur le web participatif ?". Leur réponse, la déclaration "Franklin Street", a mené au développement de la communauté autonomo.us et de projets de logiciels libres incluant Identi.ca et Libre.fm.

      Identi.ca et Libre.fm répondent au besoin de services de micro-blogage et de partage de musique, avec des logiciels respectant la liberté et l'autonomie des utilisateurs.

      GNU MediaGoblin émerge de ce milieu pour créer une plateforme permettant de partager des photos, vidéos, et autres médias, dans un environnement qui respecte notre liberté et indépendance. Dans le futur, MediaGoblin fournira des outils pour faciliter la collaboration sur des projets de médias.

      Le texte ci-dessus est une traduction personnelle libre (la mise en gras est de moi) de l'original en anglais :

      What is GNU MediaGoblin?

      In 2008, a number of free software developers and activists gathered at the FSF to attempt to answer the question “What should software freedom look like on the participatory web?” Their answer, the Franklin Street Statement has lead to the development of autonomo.us community, and free software projects including Identi.ca and Libre.fm.

      Identi.ca and Libre.fm address the need for micro-blogging and music sharing services and software that respect users’ freedom and autonomy.

      GNU MediaGoblin emerges from this milieu to create a platform for us to share photos, video and other media in an environment that respects our freedom and independence. In the future MediaGoblin will provide tools to facilitate collaboration on media projects.

      (source)


      Quelques liens intéressants :

  • # Un point d'actualité sur la FreedomBox

    Posté par . Évalué à -6.

    Vous pouvez observer la vitesse d'avancement de la freedombox.

    Voici la liste actuelle de plateformes matérielles cibles pour la FreedomBox. Il y a déjà du matériel libre proposé : "OLinuxIno A13" (3 entrées dans la liste).

    Vous pouvez considérer les "Hardware Requirements" des plateformes cibles.

    Dans la liste à jour des présentations et conférences sur la FreedomBox, on trouve la dernière conférence d'Eben Moglen et Bdale Garbee intitulée « FreedomBox 1.0 », le 3 février au FOSDEM 2013.

    Il y est notamment présenté une bonne surprise avec le projet « Novena », non encore référencé dans la liste pré-citée (au 2e lien dans le présent commentaire). Regarder la conférence de 27'00" à 30'10". Il s'agit d'un projet de carte mère libre (pour ordi portable à la base) avec 4 coeurs à 1,5 GHz et 4 Go de RAM, projet réalisé et abouti en prototype fonctionnel (5 exemplaires vers fin janvier 2013, dixit Bdale Garbee). Les caractéristiques sont résumées ainsi (présenté à 27'03") :

    • Andrew "bunnie" Huang's open design laptop project, which can be run 100% "NDA-free" with no binary blolbs !
    • Freescale i.MX6 quad-core 1.5 Ghz Cortex A9
    • 4 GB SDRAM
    • Boots from microSD, includes SATA-II for storage
    • Gigabit Ethernet and 100 Mbit Ethernet interfaces
    • Mini PCI Express slot for WIFI, etc
    • UIM slot for mPCIx mobile data cards
    • Great gobs of other features to play with !
    • Very much a work in progress… but exciting for the future !

    À vous les studios.

Suivre le flux des commentaires

Note : les commentaires appartiennent à ceux qui les ont postés. Nous n'en sommes pas responsables.