company:open

  • Open Screen
    https://www.nova-cinema.org/prog/2019/170-a-fabrica-de-nada/varia/article/open-screen

    Depuis le début du cinéma Nova, l’Open Screen vous invite à venir montrer librement vos films sur grand écran. Que ce soit votre première œuvre cinématographique ou le fruit de longues années d’expérience, tous les films proposés, quelque soient leur genre et format, seront projetés à condition que leur durée ne dépasse 15 minutes. Vingt deux ans que cette opportunité existe et qu’elle est accessible gratuitement pour un public souvent nombreux qu’il ne tient qu’à vous de surprendre ! Alors n’hésitez plus, et envoyez vos films accompagnés d’une fiche technique au moins une semaine à l’avance à openscreen@nova-cinema.org .

    jeudi 28 février 2019 à (...)

  • https://thispersondoesnotexist.com

    Ce visage n’existe pas - Le Temps
    https://www.letemps.ch/economie/visage-nexiste

    C’est un exemple, un tout petit exemple des incroyables progrès de l’#intelligence_artificielle. La semaine passée, le fabricant américain de processeurs graphiques Nvidia dévoilait le site thispersondoesnotexist.com au grand public. Un site très simple, puisque, à chaque fois qu’il est chargé, il n’affiche qu’une seule photo de visage. Mais ce visage n’existe pas.

    En effet, Nvidia a créé ces personnes – il suffit de recharger la page pour voir un nouveau visage apparaître – de toutes pièces. La société américaine a mis au point deux #algorithmes d’intelligence artificielle pour y parvenir. Le premier puise dans une base de données de visages pour en créer un de manière totalement artificielle. Et le second vérifie le résultat et s’assure que la personne ainsi créée est suffisamment réaliste. Et le résultat est particulièrement bluffant.

    Ces progrès rejoignent ceux dévoilés la semaine dernière par OpenAI, société à but non lucratif, soutenue par l’entrepreneur Elon Musk. OpenAI est parvenue à créer un générateur de textes de fiction si performant que cette société a décidé, pour la première fois… de ne pas le rendre public, de crainte qu’il ne tombe entre de mauvaises mains. L’intelligence artificielle, à manier avec la plus extrême des précautions.

  • En route vers la simulation urbaine tangible – Master Géographies Numériques
    https://www.youtube.com/watch?v=V5sqsNWRgEI

    https://mastergeonum.org/2019/02/14/en-route-vers-la-simulation-urbaine-tangible

    Une vidéo présentant un des résultats de l’Atelier Maquette Augmentée lors de « l’École de l’Anthropocène ». A partir de la maquette de la SPL Confluence, en mobilisant les données en Open Data de la Métropole de Lyon et les dispositifs développés par son Living Lab Erasme et de chercheurs du groupe CityScience au MIT Media Lab, les étudiants en communication, game design et géographie numérique vous proposent après 4 jours de travail intense une expérience originale.

    #urban_matter #ville #ville_du_futur

  • [Ré-édition]
    Pour une géographie du pouvoir de Claude Raffestin
    Anne-Laure Amilhat Szary et Yann Calbérac (éd.)

    "Rééditer Pour une géographie du pouvoir près de quarante ans après sa publication initiale en 1980 constitue une forme de manifeste, tant la réception de ce livre a été contrastée : décrié par ses pairs au moment de sa sortie, reconnu aujourd’hui par Claude Raffestin lui-même comme « hétérodoxe », il s’agit d’un ouvrage qui continue de marquer durablement ses lecteurs. S’il reste d’une actualité si vive aujourd’hui, c’est parce qu’il aurait pu s’intituler Pour une géographie du territoire, notion centrale dans la géographie contemporaine. Il définit en effet la territorialité comme..."

    Lire la suite :
    Open access : https://books.openedition.org/enseditions/7627

    ht : @yann_c

    #geographie #pouvoir #politique #territoire #concepts #Raffestin

  • Lutter contre le réchauffement médiatique | Le Club de Mediapart
    https://blogs.mediapart.fr/dominique-g-boullier/blog/050219/lutter-contre-le-rechauffement-mediatique

    par Dominique Boullier

    La propagation rapide de contenus falsifiés, choquants ou illégaux, ne s’explique pas seulement par la vérité/fausseté intrinsèque de ces messages ni par les stratégies des diffuseurs patentés de ces infox. Les « machines à réplications » que sont devenues les plates-formes numériques jouent un rôle d’accélération qu’il faut prendre en compte. Comme une étude publiée dans Science (Vosoughi et al., 2018) l’a montré, les fake news se propagent d’autant mieux qu’elles ont un « score de nouveauté » élevé. Il existe une prime au choquant, au radicalement nouveau, aussi aberrant soit-il, qui va favoriser la captation de l’attention, un effet de « priming » (amorçage) dit-on en sciences cognitives qui fait « passer devant » tout type de signal présentant cette caractéristique. La nouveauté et certaines saillances sont les sources de la distraction et de l’interférence avec nos buts (Gazzaley and Rosen, 2016. Ce modèle est typique d’un régime d’attention que j’ai appelé « l’alerte » (Boullier, 201e4, 2016) qui pousse à être aux aguets en permanence au détriment de la fidélité à des habitudes ou de la projection dans un effort cognitif de longue durée. Les machines à réplications sont en effet totalement prises dans l’économie de l’attention qu’il vaudrait mieux appeler d’ailleurs désormais « la guerre de l’attention », tant l’offre est abondante et tous les coups permis. Cela n’invalide pas la traque des sites et comptes organisés pour la publication délibérée de fake news : durant la campagne électorale américaine de 2016, seulement 10 de ces comptes généraient la propagation de 65% des tweets de fake news (Hindman et Barash, 2018). Signalons cependant que cette approche ne permet pas de traiter le mécanisme amplificateur propre aux plates-formes.

    Alors qu’il fallait recopier un tweet dans un autre tweet auparavant, et donc prendre du temps, voire même en profiter pour placer un commentaire sur le tweet republié, il suffit désormais de réagir, de saisir au vol dans un tweet un indice, une « saillance » qui choque, qui marque et qui suffit à déclencher le retweet. Chacun des utilisateurs se fait ainsi complice de la surcharge cognitive générale, puisque tous ses contacts seront alertés. La viralité est le bon terme ici puisqu’il s’agit bien d’une intoxication mentale collective activée par chaque transmetteur et pourtant équipée et amplifiée par les plates-formes.

    Le choc émotionnel contribue à la viralité d’autant plus que les plates-formes facilitent la réplication systématique. Cependant, à un moment du cycle attentionnel de la crise, ce sont les messages de compassion, tout aussi émotionnels, qui vont reprendre le dessus et parmi eux, certains qui sont plus informatifs, qui aident à coordonner les secours, les aides et des informations pour les familles à distance par exemple. Or, rien dans les « affordances » des plates-formes n’empêche de cliquer vingt fois par jour sur des vidéos de frayeur qui se propageront à bien plus grande vitesse que les vidéos de recommandations qui rassurent. Les infrastructures mentales que sont les plates-formes deviennent ainsi des enjeux essentiels pour la gestion de crise et le climat attentionnel et informationnel. La mise en place d’un service de crise comportant notamment le « safety check » sur Facebook n’est qu’un début pour rendre effective la responsabilité des plates-formes en matière de communication. Ces réseaux deviennent en effet quasiment les référents spontanés, parfois même à la place des médias traditionnels et des services publics.

    N’oublions pas que cet « engagement » des membres du réseau est désormais encouragé dans les nouvelles versions de l’algorithme de Edge Rank. Cela permettra de valoriser toujours plus la transmission des données personnelles aux « partenaires » que sont les marques pour qu’elles placent leur publicité de façon toujours plus intrusive et fine dans le newsfeed personnel. La conséquence immédiate de ce réchauffement en est, pour filer la métaphore, « la fonte généralisée de la calotte d’esprit critique » qui refroidissait tout l’espace public. Cependant, Whatsapp, propriété de Facebook et mis en cause en Inde par les rumeurs diffusées en ligne et à l’origine de lynchages, va réduire l’effet de propagation de ses groupes en limitant le transfert de messages à 5 destinataires. Comme on le voit, divers acteurs commencent à envisager sérieusement que les architectures de réplications qu’ils ont eux-mêmes créées deviennent toxiques pour la vie publique, sans se contenter de rejeter la faute sur les utilisateurs irresponsables ou sur des émetteurs mal intentionnés. Parmi les choix d’architecture, celui qui a systématisé le principe des notifications n’est pas pour rien dans la réactivité qu’il suscite chez les utilisateurs de smartphones (mais aussi de PC) et dans l’encouragement à une multiactivité qui permet de ne rien rater (comme le veut le slogan Fear of Missing Out, peur de rater quelque chose). Les ressorts cognitifs de l’attention et de sa rareté sont certes individuels, les tendances lourdes à la vitesse et à la réputation sont certes culturelles, mais les dispositifs techniques amplifient les réplications à haute fréquence au détriment des autres régimes d’attention, puisqu’ils sont en concurrence.

    Tout l’espace public est affecté : publications, publicité, débat public et publications scientifiques

    Au-delà de la communication interpersonnelle, tous les régimes de publication sont affectés. L’espace public conçu avec les révolutions anglaise, américaine et française est désormais remis en cause, et les cyclones, les incendies et les inondations attentionnelles occupent entièrement notre « temps de cerveau disponible ». C’est vrai pour les médias traditionnels aussi, qui constituaient les régulateurs de ce climat, de cette « chambre intérieure collective » (Sloterdijk, 2003), de « l’esprit du temps ».

    Le débat public est lui aussi désormais totalement infesté par cette contrainte de la haute fréquence qui ne repose que sur la seule « petite phrase », déjà connue dans les anciens temps froids médiatiques (McLuhan, 1968). Cette petite phrase est amplifiée désormais par la viralité des tweets, dont Trump devient le centre de production à la chaine, le réacteur nucléaire qui irradie même toutes les traditions diplomatiques, pourtant fameuses pour leur lenteur. Quoi de mieux pour empêcher de débattre que de chasser un tweet choquant par un autre tweet insultant ou délirant ? Tous les followers, ces suiveurs (ni audience ni public) qui constituent une version numérique des rats ou des enfants du joueur de flute de Hamelin, se retrouvent sidérés et amplifient encore ces effets en republiant les tweets, que ce soit pour les soutenir, les critiquer ou les moquer. Ce réchauffement médiatique engendre une réactivité qui tue toute réflexivité. Or, tout l’espace public était supposé permettre de produire ce débat contradictoire argumenté qui, au bout du compte et idéalement, devait à la fois contribuer à la formation de l’opinion des citoyens et favoriser une meilleure décision, éclairée par les arguments.

    Pensons enfin à ce qu’est devenu le régime de publication scientifique qui a été au cœur de l’émergence des démocraties et du modernisme à la fois, ce débat institué entre pairs à travers la médiation des publications dans des revues. Désormais, le slogan « publish or perish » s’est imposé à toute l’économie cognitive collective et se traduit par une frénésie de la quantité, qui se traduit même dans l’inflation des citations ou dans la publication avant toute révision pour rester le premier sur une thématique. Ce stress généralisé est lui-même captée par quelques grands groupes éditoriaux qui ont mis en coupe réglée les bibliothèques publiques pour les obliger à payer des publications entièrement réalisées par leurs propres chercheurs sur des financements publics le plus souvent. L’Open Access tend cependant à contester cette hégémonie mais pourra-t-il contrecarrer cette autoréférence du nombre de publications que les institutions publiques de recherche elles-mêmes encouragent ? Le réchauffement médiatique gagne ainsi ceux qui devraient garder la tête froide et la priorité au temps long, les chercheurs eux-mêmes.

    Mais un « Fukushima des données personnelles » se profile à travers les fuites de données des grandes plates-formes comme Facebook mais aussi à travers une succession ininterrompue de hacks toujours plus fréquents et massifs. Ils peuvent désormais exploiter les failles de milliards d’objets connectés que l’on lance sur le marché sans inspection sérieuse et en toute irresponsabilité. Or, si la sécurité est autant délaissée sur le plan des investissements, c’est en particulier parce qu’elle exigerait un certain ralentissement de tout le réseau (on parle de secondes au maximum, cependant !). L’arbitrage entre sécurité et vitesse s’est toujours fait au profit de la vitesse, avantage perçu immédiatement par les clients-utilisateurs au détriment de la sécurité, dont la nécessité n’est perçue qu’après une catastrophe (et cela dans tous les domaines).

    N’oublions pas cependant que des armées de designers, d’analystes de données et de spécialistes de l’expérience utilisateur ont consacré des heures de conception et de tests pour s’assurer que les membres des réseaux sociaux resteraient toujours plus longtemps sur le réseau au point de ne plus le quitter (1 heure par jour en moyenne passée par les membres de Facebook en version mobile aux USA). Les affordances (Norman, 1988) et les nudges (Thaler et Sunstein, 2010) , toutes ces méthodes comportementales de suggestions rendues quasi incontournables grâce à leur design, sont alors conçus dans cet objectif de captation de l’attention. Il serait cependant possible d’exploiter les mêmes méthodes pour ralentir le rythme des applications et rendre perceptible l’amélioration apportée à l’expérience. Les revendications de liberté de choix dans les usages des réseaux sociaux ou de responsabilité individuelle sont légitimes mais pèsent peu face à des artifices de conception qui savent exploiter toutes les faiblesses de nos cerveaux et de nos passions et nous faire réagir sans vraiment prendre de décisions au sens délibératif.

    Ce qui vaut pour les publications élaborées (ou presque, car lorsqu’on duplique des contenus, l’effort est minime), doit aussi s’appliquer aux réactions les plus élémentaires installées dans les applications : un seul like par jour, un seul retweet par jour, une seule recommandation ou pouce en l’air sur un site de presse, etc. Tout cela réduirait considérablement la course aux scores qui est devenue une obsession du marketing comme des individus publiants. Et cela permettrait par la même occasion de tuer le business de l’astroturfing, des fermes à clic et des robots qui génèrent quasiment 8% des tweets, ce qui rend tous les scores « d’engagement » ou de « reach » totalement fantaisistes mais pourtant rassurants pour le marketing.

    La responsabilité des chaines d’information répétitives

    Revenons cependant sur les enjeux médiatiques de masse et sur les mesures qu’il est possible de prendre dans leur cas, car il serait simpliste de penser que les problèmes attentionnels ne sont dûs qu’aux réseaux sociaux. Les chaines d’information dite « continue » ont constitué d’une certaine façon la première alerte du réchauffement médiatique. La permanence n’est pas tant le problème que la répétition à laquelle elle contraint. Car les contenus ne sont pas suffisamment nouveaux pour justifier des alertes tous les quarts d’heure. Or, la fréquence des bulletins d’information exige un remplissage qui parfois se voit nettement, avec les images que l’on passe « en boucle », de même que les bandeaux d’information qui passent eux aussi « en boucle ». Cette figure de la boucle est délétère du point de vue de la réflexivité car elle entraine une sidération pour un message qui n’est plus nouveau ni d’ailleurs analysé : le cerveau humain se met « en boucle » lui-même et ressasse les images qui le captivent d’autant plus qu’elles sont spectaculaires, c’est-à-dire inédites ou choquantes (novelty and salience).

    #Médias_sociaux #Accélération #Culture_numérique

  • #Radio_Pogge
    http://www.radiopanik.org/emissions/radiografi/radio-pogge-24

    Avec la participation de Mastah Max, Yipoon CHiem, Nsa Mpoma, Tony, Mike Laveste, Amel James Bangura, Annick du projet « fleurir Pogge », Kocalar Habby, Barry, Takei Keita, Nabil Assoufi et Oncle Kinch....

    Vous avez aussi tellement d’histoires à partager et des choses à apprendre à vos voisins ! Alors, venez prendre le micro, faire vibrer votre instrument préféré, qu’il soit votre voix, votre guitare, vos rires ou vos paroles... Mais aussi, venez découvrir les talents cachés de notre quartier ! Contact : radiopogge@gmail.com / tél. 0487170290 (Kinch) / Chausée de Haecth 366, 1030

    Schaerbeek.

    #Studio1BIS #OPEN_MIC:_Une_scène_ouverte_à_Radio_Pogge #Open_Mic #Scène_Ouverte #Studio1BIS,Radio_Pogge,OPEN_MIC:_Une_scène_ouverte_à_Radio_Pogge,Open_Mic,Scène_Ouverte
    http://www.radiopanik.org/media/sounds/radiografi/radio-pogge-24_06144__1.mp3

  • Émission « Libre à vous ! » sur radio Cause Commune (5 février 2019)
    https://www.april.org/emission-libre-a-vous-sur-radio-cause-commune-5-fevrier-2019

    Début : 5 Février 2019 - 15:30Fin : 5 Février 2019 - 17:00

    Écouter le podcast

    >

    Il n’y aura pas d’émission inédite de Libre à vous ! mardi 5 février 2019. Il y aura une rediffusion de la première émission « Libre à vous ! » diffusée le 29 mai 2018. Elle était consacré à l’Open Bar « Microsoft/Défense ». Avant ce sujet, nous avons parlé de logiciel libre, de notre slogan « priorité au logiciel libre » au niveau individuel et collectif, du groupe de travail #Sensibilisation de l’April et de moyens de découvrir concrêtement le logiciel libre.

    S’abonner au podcast

    Les ambitions de l’émission Libre à vous !

    La radio Cause commune a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet. Sur le site de la radio on lit : « Radio associative et citoyenne, (...)

    #Libre_à_vous_ ! #Open_Bar

  • Caméras-piétons et LBD : Next INpact contraint de saisir la CADA
    https://www.crashdebug.fr/actualites-france/15584-cameras-pietons-et-lbd-next-inpact-contraint-de-saisir-la-cada

    Comme pour le nombre de morts sur les routes évités grâce à la réduction à 80 km/h, de l’enfumage, encore et toujours.... Et après ce gouvernement nous accuse de diffuser des fakes news....

    Le ministère de l’Intérieur a refusé de nous communiquer une récente instruction concernant l’usage des « caméras-piétons » par les forces de l’ordre équipées de LBD. Face à la légèreté des arguments opposés par la Place Beauvau, Next INpact va saisir la CADA.

    Les engagements de transparence pris par le gouvernement dans le cadre de l’Open Governement Partnership semblent bien éloignés...

    Le 22 janvier, devant la commission des lois de l’Assemblée nationale, le ministre de l’Intérieur a annoncé avoir fait passer le matin même une « instruction » concernant l’utilisation des « lanceurs de balles de défense » (LBD) – de type (...)

    #En_vedette #Actualités_françaises

  • #Radio_Pogge : #Open_MIC#3
    http://www.radiopanik.org/emissions/radiografi/radio-pogge-open-mic-3

    Vendredi 18 Janvier 2019, nous avons parler des ondes életromagnetiques et de la 5G avec Wendy Malpoix, bien au courant de la problématique... Paula Bofloux est venue aussi parler du centre culturel de schaerbeek et du CinéCanapé / Démocratie locale : du rêve à l’action, mode d’emploi ? Un ’Ça s’débat’ autour du film « Sous la douche, le ciel » de Effi & Amir et de la question de l’engagement citoyen et des outils permettant de passer du rêve à l’action.

    Radio POGGE, Contact : radiopogge@gmail.com / tél. 0487170290 (Kinch) / Chausée de Haecth 366, 1030 Schaerbeek

    #Radio_Panik #Studio1BIS #Open_Mic_3 #Radio_Panik,Studio1BIS,Radio_Pogge,Open_Mic_3,Open_MIC
    http://www.radiopanik.org/media/sounds/radiografi/radio-pogge-open-mic-3_06110__1.mp3

  • En janvier 2019, l’Union européenne ouvre la chasse aux failles dans les logiciels libres
    https://linuxfr.org/news/en-janvier-2019-l-union-europeenne-ouvre-la-chasse-aux-failles-dans-les-log

    EU-FOSSA,ou European Union Free and Open Source Software Auditing, est un projet initié par les eurodéputés Max Anderson et Julia Reda — après la découverte de la faille de sécurité Heartbleed et porté par la Commission européenne depuis 2015. En 2017, le projet a été reconduit pour trois ans sous le nom de EU-FOSSA 2 et, après un premier Bug Bounty en novembre 2017, une prime pour la détection de failles de sécurité pour le lecteur média libre VLC, la Commission a annoncé en janvier 2019 quinze nouvelles primes pour des logiciels libres utilisés par les institutions européennes.

    Julia Reda explique fort bien les fondements et les buts de cette action européenne… lien n°1 : Site officiel du projet EU-FOSSA 2lien n°2 : Billet sur le site de Julia Reda (tableau des primes)lien n°3 : Page dédiée au projet sur (...)

  • FLOSSCon 2019
    https://www.april.org/flosscon-2019

    Début : 27 Janvier 2019 - 08:00Fin : 29 Janvier 2019 - 20:00

    L’événement FLOSSCon aura lieu du dimanche 27 janvier 2019 à 08h00 au mardi 29 janvier 2019 à 20h00, au Secours Catholique à Grenoble (le 27/1/19), au CGI à Grenoble (le 28/1/19) -et à La Source à Fontaine (le 29/1/19). L’April soutient cet événément et Jean-Christophe Becquet, notre président, donnera deux conférences.

    Description de l’évément sur le site web : FLOSSCon : Les Logiciels Libres & Open Source et les données ouvertes pour une transformation numérique maîtrisée. La FLOSSCon (Free/Libre/OpenSource Software Conference) est un événement libre et non-commercial organisé par l’association FLOSSITA (FLOSS in the Alps). Pour des communautés et des utilisateurs de solutions Logiciels Libres et Open Source (...)

    #Administrations_et_collectivités #Sensibilisation

  • On ne parle pas assez de la charge mentale des procrastineureuses… :p
    Quand tu fais partie des gens qui dès qu’illes essayent d’entreprendre quelque chose, il y a toujours une autre idée qui vient, un mot dans une phrase qui fait penser à une chose à chercher, à écouter.

    Hier soir, je m’apprêtais à avancer sur un truc informatique. Mais dans mon clients emails, j’ai aussi des flux dont Seenthis, et celui-ci avait en regard un nombre de plusieurs dizaines d’éléments non lus. Je me mets donc à éplucher rapidement les titres postés dans l’aprèm, et ouvrir dans des onglets les choses que j’aimerais lire plus en détail. Évidemment, et comment souvent sur seenthis, ce sont des articles assez longs.

    Dans le lot, il y a celui ci
    https://tempspresents.com/2018/06/15/je-ne-fais-que-poser-des-questions-la-crise-epistemologique-le-doute-
    épinglé ici
    https://seenthis.net/messages/752820
    que je me mets à lire en entier.

    Au milieu je finis par en lire un autre parce qu’il est en lien sur le côté :
    https://tempspresents.com/2019/01/08/de-la-militance-antifasciste-a-la-violence-politique-contre-le-front-

    Puis je reprends la fin de la lecture. À l’intérieur se trouvent des articles en anglais sur la partie scientifique de Chomsky, que j’ouvre du coup aussi. Notamment celui là que je commence à lire :
    https://aeon.co/essays/why-language-is-not-everything-that-noam-chomsky-said-it-is

    Entretemps, je reçois une notification d’un groupe que j’aime beaucoup sur un réseau bleu, pour me dire qu’il y a un nouveau concert en février. Du coup, j’ouvre leur site et je me mets à écouter leur album en entier. J’ai fait un seen sur eux ce matin :
    https://seenthis.net/messages/753097

    Il est alors environ minuit, et j’en fais la promotion sur le salon IRC de SPIP, où l’on ne parle pas souvent de SPIP à cette heure là. Évidemment Nico est réveillé, et on se met donc à parler de musique, je ne vais jamais réussir à revenir sur Chomsky.

    Pendant qu’on parle, Chassol sur le même réseau bleu poste une de ces interventions sur France Musique, du coup je l’écoute :
    https://www.facebook.com/FranceMusique/videos/1459200147543965

    Et dans le même message, il remet en avant le documentaire radio qu’il avait fait avec David Commeillas :
    https://www.arteradio.com/son/61657686/martinik_muzik

    Je le lance, même si je finis par m’apercevoir que je l’avais déjà écouté en entier plusieurs mois avant puisque @jeanmarie l’avait déjà épinglé ici (autre URL)
    https://seenthis.net/messages/700877

    Nico conseille une vidéo de Zappa, alors allons-y gaiement :
    https://www.youtube.com/watch?v=ToQWHNFZ2RE

    Et une autre
    https://www.youtube.com/watch?v=fLp5HoNaxKg

    Mais comme j’étais sur la page Arte de David Commeillas, ça listait aussi sa série sur les beatmakers français. Je clique sur celui avec Frenchie parlant du titre Aiguisés comme une lame de Raggasonic et NTM :
    https://www.arteradio.com/son/61658781/beatmakers_3_10
    (la série avait été épinglée ici : https://seenthis.net/messages/598577)

    On parle alors de Raggasonic, que Nico avait interviewé par le passé pour un magazine. Il est alors 2h30 et on se met à parler de demain. Mais c’est quoi demain à cette heure-là ?

    Demain pour moi c’est les Fabulous et cette belle chanson ("Demain décourage aujourd’hui…") :
    https://www.youtube.com/watch?v=LTp6zPNSF-g

    Comme j’avais oublié de désactiver la suite automatique sur youtube à cet endroit, je me retrouve ensuite avec « ya des garçons pour les filles, des filles pour les garçons, ya des filles pour les filles et des garçons pour les garçons »
    https://www.youtube.com/watch?v=OAxNvhYmlwA

    J’aime bien parler de musique avec Nico au milieu de la nuit. Ça arrive assez régulièrement.
    MAIS BORDEL IL EST 3H.

    Et c’est comme ça presque toutes les nuits. (…Minus, tenter de… [1])

    [1] Et voilà, ça continue…
    https://www.youtube.com/watch?v=cYGEdWvvEH4

    #fatigue #procrastination #sérendipité #musique

  • #Radio_Pogge: #Open_Mic#2
    http://www.radiopanik.org/emissions/radiografi/radio-pogge-open-mic-2

    Avec la participation de Mastah Max, Yipoon CHiem, Nsa Mpoma, Tony, Mike Laveste, Amel James Bangura, Annick du projet « fleurir Pogge », Kocalar Habby, Barry, Takei Keita, Nabil Assoufi et Oncle Kinch....

    Vous avez aussi tellement d’histoires à partager et des choses à apprendre à vos voisins ! Alors, venez prendre le micro, faire vibrer votre instrument préféré, qu’il soit votre voix, votre guitare, vos rires ou vos paroles... Mais aussi, venez découvrir les talents cachés de notre quartier ! Contact : radiopogge@gmail.com / tél. 0487170290 (Kinch) / Chausée de Haecth 366, 1030

    Schaerbeek.

    #Studio1BIS #OPEN_MIC:_Une_scène_ouverte_à_Radio_Pogge #Scène_Ouverte #Special_KID #Studio1BIS,Radio_Pogge,OPEN_MIC:_Une_scène_ouverte_à_Radio_Pogge,Open_Mic,Scène_Ouverte,Special_KID
    http://www.radiopanik.org/media/sounds/radiografi/radio-pogge-open-mic-2_06026__1.mp3

  • Why Signal and not Threema ? : signal
    https://www.reddit.com/r/signal/comments/852qor/why_signal_and_not_threema

    Signal is open source, Threema is not, so that disqualifies Threema as a secure app in my opinion. You could as well continue using WhatsApp since it’s also end to end encrypted but closed source. Wire is another great alternative, and it’s German.

    Hacker erklären, welche Messenger-App am sichersten ist - Motherboard
    https://motherboard.vice.com/de/article/7xea4z/hacker-erklaren-welche-messenger-app-am-sichersten-ist


    C’est en allemand, mais c’est valable sans égard de la langue que vous utilisez pour votre communication.
    – La communication sécurisée en ligne doit obligatoirement passer par une app et un prootocole open source.
    – Il vous faut un système qui exclue ou rend très difficile la collection de métatdonnées par des tiers.
    – Votre système de communication « voice » et « chat » doit fonctionner avec des clients smartphome et desktop si vous voulez entretenir un fil de commmunication indépendamment du type d’appareil à votre disposition.

    Passons sur les exigences plus poussées, je ne vois que Signal qui satisfait tous ces besoins. Après on peut toujours utiliser plusieurs « messenger apps » afin de rester au courant des « updates » de tout le monde - à l’exception des apps de Facebook (Whatsapp), Wechat et Google parce que leur utilistion constitue une menace de votre vie privée simplement par l’installation sur votre portable.

    Roland Schilling (33) und Frieder Steinmetz (28) haben vor sechs Jahren begonnen, an der TU Hamburg unter anderem zu dieser Frage zu forschen. In einer Zeit, als noch niemand den Namen Edward Snowden auch nur gehört hatte, brüteten Schilling und Steinmetz bereits über die Vor- und Nachteile verschiedener Verschlüsselungsprotokolle und Messenger-Apps. So haben sie beispielsweise im vergangenen Jahr geschafft, die Verschlüsselung von Threema per Reverse Engineering nachzuvollziehen.

    Ihre Forschung ist mittlerweile zu einer Art Aktivismus und Hobby geworden, sagen die beiden: Sie wollen Menschen außerhalb von Fachkreisen vermitteln, wie elementar die Privatsphäre in einer Demokratie ist. Im Interview erklären sie, auf was man bei der Wahl des Messengers achten soll, welche App in punkto Sicherheit nicht unbedingt hält, was sie verspricht und warum Kreditinstitute sich über datenhungrige Messenger freuen.
    ...
    Roland Schilling: Bei mir ist es anders. Ich bringe die Leute einfach dazu, die Apps zu benutzen, die ich auch nutze. Das sind ausschließlich Threema, Signal und Wire. Wenn Leute mit mir reden wollen, dann klappt das eigentlich immer auf einer von den Dreien.
    ...
    Frieder: ... Signal und WhatsApp etwa setzen auf die gleiche technische Grundlage, das Signal-Protokoll, unterscheiden sich aber in Nuancen. Threema hat ein eigenes, nicht ganz schlechtes Protokoll, das aber beispielsweise keine ‘Perfect Forward Secrecy’ garantiert. Die Technik verhindert, dass jemand mir in der Zukunft meinen geheimen Schlüssel vom Handy klaut und damit meine gesamte verschlüsselte Kommunikation entschlüsseln kann, die ich über das Handy geführt habe. Signal und WhatsApp haben das.
    ...
    Roland: Ein gutes Messenger-Protokoll ist Open Source und ermöglicht damit Forschern und der Öffentlichkeit, eventuell bestehende Schwachstellen zu entdecken und das Protokoll zu verbessern. Leider gibt es auf dem Messenger-Markt auch viele Angebote, die ihre vorgebliche „Verschlüsselung“ diesem Prozess entziehen und geheim halten, oder das Protokoll zwar veröffentlichen, aber auf Kritik nicht eingehen.

    Secure WhatsApp Alternatives – Messenger Comparison
    https://www.boxcryptor.com/en/blog/post/encryption-comparison-secure-messaging-apps

    Threema and Telegram under Control of Russia’s Government ?
    https://medium.com/@vadiman/threema-and-telegram-under-control-of-russias-government-f81f8e28714b

    WhatsApp Exploited by NSA and US Secret Services?
    Go to the profile of Vadim An
    Vadim An
    Mar 7, 2018
    This is the end of era centralized communication!

    The 2017/2018 years are hot and saturated with cybersecurity challenges. Almost every week, a major media source reported hacking incidents or backdoor exploits in popular communication and messaging services. Some of which granted government agents unauthorized access to private and confidential information from within the communications industry.

    According to mass-media reports, one of the most popular Swiss secure messaging apps Threema moved under the control of the Russian government and has been listed in the official registry with a view to controlling user communications.

    This can be seen on regulatory public website https://97-fz.rkn.gov.ru/organizer-dissemination/viewregistry/#searchform

    This knockout news was commented by Crypviser — innovative German developer of the most secure instant communication platform based on Blockchain technologies, of the point of view, what does it mean for millions of Threema users?

    To answer this question, let’s understand the requirements for getting listed in this registry as an “information-dissemination organizers” according to a new Russian federal law, beginning from 01 June 2018.

    The law requires that all companies listed in internet regulator’s registry must store all users’ metadata (“information about the arrival, transmission, delivery, and processing of voice data, written text, images, sounds, or other kinds of action”), along with content of correspondence, voice call records and make it accessible to the Russian authorities. Websites can avoid the hassle of setting aside this information by granting Russian officials unfettered, constant access to their entire data stream.

    This is very bad news for Threema users. Threema officials have reported that they are not aware of any requirements to store, collect, or provide information. Maybe not yet though since there is still some time until 01 June 2018 when the new law kicks in and Threema will be obligated to provide direct access to sensitive user’s data.

    It’s possible that Threema is fully aware of this despite claiming otherwise. They may realize that the most popular messenger in Russia, Telegram, has been under pressure since refusing to officially cooperate with Russian secret services. If Russia takes steps to block Telegram as a result, then Threema would become the next best alternative service. That is assuming they’re willing to violating the security and privacy rights of its users by giving in to the new law’s requirements.

    Based on the reports of Financial Time magazine, the Telegram founder agreed to register their app with Russian censors by the end of June 2017. This, however; is not a big loss for Telegram community because of the lack of security in Telegram to date. During the last 2 years, its security protocol has been criticized many times and many security issues were found by researchers. Although there is no direct evidence showing that Telegram has already cooperated with the Russian government or other governments, these exploitable bugs and poor security models make Telegram users vulnerable victims to hackers and secret services of different countries.

    The same security benchmark issues have been explored in the biggest communication app WhatsApp. The security model of WhatsApp has been recognized as vulnerable by the most reputed cryptographic experts and researchers worldwide. According to the Guardian, a serious “backdoor” was found in encryption. More specifically, the key exchange algorithm.

    A common security practice in encrypted messaging services involves the generation and store of a private encryption key offline on the user’s device. And only the public key gets broadcasted to other users through the company’s server. In the case of WhatsApp, we have to trust the company that it will not alter public key exchange mechanism between the sender and receiver to perform man-in-the-middle attack for snooping of users encrypted private communication.

    Tobias Boelter, security researcher from the University of California, has reported that WhatsApp’s end-to-end encryption, based on Signal protocol, has been implemented in a way that if WhatsApp or any hacker intercepts your chats, by exploiting trust-based key exchange mechanism, you will never come to know if any change in encryption key has occurred in the background.

    The Guardian reports, “WhatsApp has implemented a backdoor into the Signal protocol, giving itself the ability to force the generation of new encryption keys for offline users and to make the sender re-encrypt messages with new keys and send them again for any messages that have not been marked as delivered. The recipient is not made aware of this change in encryption.”

    But on the other hand, the developer of Signal messaging app Open Whisper Systems says, ”There is no WhatsApp backdoor”, “it is how cryptography works,” and the MITM attack “is endemic to public key cryptography, not just WhatsApp.”

    It’s worth noting that none of the security experts or the company itself have denied the fact that, if required by the government, WhatsApp can intercept your chats. They do say; however, WhatsApp is designed to be simple, and users should not lose access to messages sent to them when their encryption key is changed. With this statement, agrees on a cybersecurity expert and CTO of Crypviser, Vadim Andryan.

    “The Man-in-the-Middle attack threat is the biggest and historical challenge of asymmetric cryptography, which is the base of end-to-end encryption model. It’s hard to say, is this “backdoor” admitted intentionally or its became on front due lack of reliable public — key authentication model. But it definitely one of the huge disadvantages of current cryptographic models used for secure instant communication networks, and one of the main advantage of Crypviser platform.”

    Crypviser has introduced a new era of cryptography based on Blockchain technologies. It utilizes Blockchain to eliminate all threats of Man-in-the-Middle attack and solves the historical public key encryption issue by using decentralized encryption keys, exchanges, and authorization algorithms. The authentication model of Crypviser provides public key distribution and authorization in peer-to-peer or automated mode through Blockchain.

    After commercial launch of Crypviser unified app, ”messenger” for secure social communication will be available on the market in free and premium plans. The free plan in peer-to-peer authentication mode requires user interaction to check security codes for every new chat and call. The full-featured premium plan offers Blockchain based automated encryption model and powerful professional security features on all levels.

    You can see the comperisation table of Crypviser with centralized alternatives in the below table

    #internet #communication #sécurité #vie_privée

  • Open source : une alternative aux grands fournisseurs du numérique - Cigref
    https://www.cigref.fr/publication-open-source-une-alternative-aux-grands-fournisseurs-du-numerique

    A l’occasion de l’Open CIO Summit et à la veille de la 4ème édition du Paris Open Source Summit (POSS), premier événement en Europe sur l’open source, les logiciels libres et le numérique ouvert, le Cigref publie un rapport “Open source : une alternative aux grands fournisseurs“. Piloté par Stéphane Rousseau, CIO Eiffage et administrateur du Cigref, le groupe de travail “Alternatives aux grands fournisseurs” s’est ainsi penché sur un composant désormais incontournable d’une stratégie informatique : l’Open source.

  • En plein boum des arrestations preventives (#loitravail, #zad, #giletsjaunes...) la justice se prépare à l’arrivée des #algorithmes avec la #legaltech (technologie juridique) ?
    Encore un article qui devrait être en libre accès, #Mediapart... Avec l’épée de Damocles de la #justice-predictive, c’était l’occasion de montrer du soutien à toutes les #legalteam <3

    https://www.mediapart.fr/journal/france/020119/la-justice-se-prepare-l-arrivee-des-algorithmes?onglet=full

    Cela fait plusieurs années que tout un écosystème de start-ups attend l’ouverture du marché de la justice numérique, aujourd’hui freiné par le manque de décisions en open data et de cadre juridique. Le projet de réforme de la justice en cours d’examen en pose les bases. Certains s’inquiètent de l’application d’algorithmes au monde judiciaire, promettant, à terme, de prédire l’issue des procédures.
    La numérisation de l’État était l’une des grandes promesses d’Emmanuel Macron. La « start-up nation » est censée s’accompagner d’une dématérialisation de tous les aspects des relations entre les institutions et les citoyens. Certains chantiers sont déjà bien avancés, par exemple dans le domaine fiscal avec le paiement des impôts à la source. Le projet de loi sur la justice en cours d’examen au Parlement en ouvre un nouveau : celui de la numérisation de la justice.

    Ce texte introduit quelques mesures qui marquent les premiers signes de l’adaptation de l’institution judiciaire au numérique, ainsi que de son ouverture au marché de la « legaltech » (en français, technologie juridique ou technologie au service du droit). Derrière ce terme se cache tout un écosystème d’acteurs dont le but est de promouvoir la numérisation de la justice : les procédures qui pourront se faire en ligne, les jugements qui pourront être rédigés, voire rendus, par un algorithme ou encore les décisions elles-mêmes, qui formeront ainsi une gigantesque base de données, autrement dit le « big data » dont ont besoin les algorithmes pour tourner.

    Comme pour sa cousine la « civic tech », dont le but est de numériser les institutions démocratiques, la communauté de la legaltech abrite des acteurs convaincus que l’informatique a le pouvoir de transformer la société, mais également de nombreuses entreprises impatientes de « disrupter » un nouveau marché potentiellement colossal. Benjamin Jean appartient à la première catégorie. L’association qu’il préside, Open Law, milite pour un « droit ouvert » et un rapprochement entre le monde du juridique et celui du numérique.

    « Il existe plusieurs définitions possibles de la legaltech, explique-t-il à Mediapart. Au sein d’Open Law, https://openlaw.fr , nous considérons comme acteurs de la legaltech tous ceux qui s’appuient sur des solutions et des outils numériques pour favoriser l’accès au droit et à la justice. La finalité, c’est vraiment l’accès au droit et à la justice. Et c’est l’utilisation du numérique dans cette optique qui caractérise la legaltech. »

    « C’est donc une définition très large, poursuit Benjamin Jean. Les premières formes de legaltech ont été les plateformes de marché, qui permettaient de contacter facilement un avocat. Au sein des cabinets d’avocats et des études de notaires, le numérique permet déjà de faire mieux ce qu’on faisait avant. Il existe pas mal de solutions qui permettent de mieux gérer les documents et toutes les saisies. Ensuite, il y a tout ce qui permet de favoriser la collaboration. Certains nouveaux outils permettent d’aller dans le sens de la pluridisciplinarité, de faire travailler facilement des avocats avec des notaires, avec des huissiers, de favoriser les relations entre les professions réglementées. »

    « Aujourd’hui, explique Benjamin Jean, il y a toute une diversité d’acteurs venant soit du numérique, des pure players, soit des secteurs traditionnels. Les éditeurs juridiques notamment sont tous depuis quelque temps sur le numérique. Il y a également des acteurs institutionnels comme la Dila (Direction de l’information légale et administrative) ou le Parlement. »

    https://vimeo.com/304829590

  • Vision pour LILA et ZeMarmot
    https://linuxfr.org/news/vision-pour-lila-et-zemarmot

    Imaginez un studio de film, avec des artistes et techniciens qualifiés, qui travaillent sur des films ou des séries intéressantes… et qui les partagent sous une Licence Libre, pour être visibles par tous, partout (télé, cinéma, web…), partageables et réutilisables.

    Imaginez maintenant que ce studio utilise essentiellement du Logiciel Libre (et de l’Open Hardware si disponible), qu’ils le corrigent, voire modifient et l’améliorent au besoin, aussi bien pour des logiciels finaux (tels que GIMP, Blender, Inkscape…), de bureau (tel GNOME), voire jusqu’au système d’exploitation (GNU/Linux) et tout le reste !

    Voici donc mon rêve pour l’association à but non lucratif LILA, et pour le projet ZeMarmot (notre premier film, d’animation). C’est ce que je vise depuis le début, mais je me dis que ce n’était peut-être (...)

  • OpenText: Convergence of #blockchain, #iot & AI will lay out the path for supply chain autonomy
    https://hackernoon.com/opentext-convergence-of-blockchain-iot-ai-will-lay-out-the-path-for-supp

    Author: HuixianThere is a big loophole in the current state of supply chain management — the infrastructure is fragmented into offline and online components. As a result, this has led to misplacement of product and mismanagement of inventory; the supply chain management system is neither a single entity nor transparent.There are various nodes in the supply chain:Sources of the raw materialsMaterials in processFinished goodsDistribution network to deliver the finished goodsOut of these four primary nodes, the supply chain passes through millions of people along the way from harvesting the resource, distribution of the products and shelving the products for sales. When there are defects in a product, it becomes difficult for the manufacturer to trace the root of the problem. Another issue (...)

    #supply-chain #supply-chain-autonomy #artificial-intelligence

  • En #Belgique, les réfugiés palestiniens ne sont pas les bienvenus | Middle East Eye
    https://www.middleeasteye.net/fr/reportages/en-belgique-les-r-fugi-s-palestiniens-ne-sont-pas-les-bienvenus-12897

    En Belgique, les demandes d’asile émanant de personnes originaires de la bande de #Gaza étaient par le passé presque systématiquement acceptées, mais ce n’est plus le cas depuis le 5 décembre. En effet, le Commissariat général aux #réfugiés et aux apatrides (CGRA) a annoncé changer de politique : il examinera dorénavant les dossiers des réfugiés gazaouis au cas par cas.

    Une décision confirmée par la ministre Maggie De Block, nouvellement en charge de l’#asile et de l’#immigration. Son prédécesseur, Theo Francken, avait limité le nombre de demandes d’asile à 60 par jour pour les réfugiés palestiniens, estimant que la Belgique faisait face à « une flambée palestinienne unique en Europe ». 

    Maggie De Block propose pour sa part de réévaluer le dossier des ressortissants de la bande de Gaza. Selon le quotidien flamand Het Laatste Nieuws, si la proposition de la ministre est retenue, cela signifie que des Palestiniens reconnus en tant que réfugiés pourraient perdre leur statut et être contraints de quitter la Belgique .

    #air_du_temps

  • Open Data et protection des données personnelles : vers une conciliation raisonnable (ou pas) | Calimaq
    https://scinfolex.com/2018/12/18/open-data-et-protection-des-donnees-personnelles-vers-une-conciliation-ra

    « Il faut qu’une porte soit ouverte ou fermée. » C’est le titre d’une pièce d’Alfred de Musset, mais aussi une bonne manière d’introduire aux tiraillements juridiques qui peuvent résulter des injonctions contradictoires, d’une part, à l’ouverture des données publiques et, d’autre part, à la protection des données personnelles. Depuis 2016 et la loi République numérique, les… Source : : : S.I.Lex : :

  • Revue de presse de l’April pour la semaine 49 de l’année 2018
    https://linuxfr.org/news/revue-de-presse-de-l-april-pour-la-semaine-49-de-l-annee-2018

    La revue de presse de l’April est régulièrement éditée par les membres de l’association. Elle couvre l’actualité de la presse en ligne, liée au logiciel libre. Il s’agit donc d’une sélection d’articles de presse et non de prises de position de l’association de promotion et de défense du logiciel libre. Sommaire

    [acteurspublics.com] Bastien Guerry : “Le logiciel libre a besoin d’une vraie stratégie de mutualisation au sein de l’État” [ITforBusiness] Officiel : Microsoft Edge adopte Chromium et l’open source [The Conversation] Débat : L’« open science », une expression floue et ambiguë [Echo Sciences] Le FabLab, un lieu d’émancipation sociale : discours ou réalité ? [Journal du Net] A l’Open CIO Summit, la tentation open source des groupes toujours plus forte [ZDNet France] La Commission européenne privilégie le (...)

  • Apprendre l’Open Source | Open Source School
    https://formations.opensourceschool.fr/actualites/mooc-1-apprendre-lopen-source-pr%C3%A9sentation-de-laute

    Le mouvement Open Source est aujourd’hui omniprésent. Il s’invite progressivement dans les produits que nous utilisons et change peu à peu notre quotidien, que ce soit comme organisation ou comme particulier. S’il pouvait auparavant déranger, l’Open Source suscite aujourd’hui un intérêt certain de la part des acteurs du marché qui y voient une nouvelle voie favorable à la création et à l’innovation.

    Apprendre l’Open source, en partenariat avec l’Open Source School et la Société Générale.