Des Services web...
encore des CHATONS
" Aurore est une association à but non lucratif gérée par des bénévoles étudiants de l'université Paris-Saclay. Nous nous efforçons de fournir une couverture Internet filaire et Wi-Fi très haut débit aux étudiants pour 50€ par an, ainsi que l'accès à de nombreux services Web. "

Proposent une ma fois bonne documentation tuto
(par là que je les ai découvert.es)
" Documentation technique
Bienvenue sur la documentation technique d'Aurore.
Ce wiki est fait pour documenter tout ce qui fait partie de l'infrastructure technique (hardware et software) à Aurore. Il sert à s'autoformer et à avoir accès à toutes les informations concernant notre infrastructure rapidement et clairement "Au programme :
- Sites géographiques (Accès restreint) Sites où Aurore est implantée
- Serveurs Liste des serveurs d'Aurore et de leurs fonctions
- Services Liste des services d'Aurore
- Plan IP Les adresses IP d'Aurore et leurs répartitions
- VM Toutes les VM d'Aurore
- Monitoring Installation et utilisation Prometheus / Grafana
- Les VLAN Virtual Local Area Network
- VPN OVH Documentation du tunnel entre OVH et Saclay
- Les onduleurs Liste et documentation des onduleurs
- Bornes dans les chambres Bornes installées dans les chambres d'adhérents en résidence
- Reserve Proxy Nginx en tant que RP et un peu plus
- Ansible Système de configuration et de gestion de parc
- Liaisons optiques Les liaisons optiques utilisées par Aurore
Fait partie du réseau inter-universitaire :
https://federez.net
et aussi
https://viarezo.fr
https://www.rezel.net
Encore, un site, bien fait, qui recense des outils et conseils pour se défendre contre les surveillances numériques à notre inssu..
OK, voici le programme, les thématiques générales
( dont j'ai trouvé le descriptif pertinent )
En francais aussi / explique bien la diff entre vie privée / sécurité . privacy / anonymity
- Anonymat - Séparer votre activité en ligne de votre identité réelle, vous vous protégez des personnes qui tentent de découvrir explicitement votre identité
- Attaques Ciblées - Se protéger contre les pirates informatiques dévoués ou d'autres agents malintentionnés essayant d'accéder spécifiquement à vos données ou appareils
- Attaques Passives - Se protéger des logiciels malveillants, des fuites de données, et autres attaques qui sont faites contre des groupes de personnes
- Fournisseurs de Services - Protéger vos données des fournisseurs de services, en utilisant par exemple un chiffrement de bout en bout rendant vos données illisibles par le serveur
- Surveillance de Masse - Protection contre les agences gouvernementales, organisations, sites web et services qui collaborent pour suivre vos activités en ligne
- Capitalisme de Surveillance - Se protéger des grands réseaux publicitaires comme Google et Facebook, ainsi que d'une myriade d'autres collecteurs de données tiers
- Exposition Publique - Limiter les informations en ligne vous concernant, accessibles par les moteurs de recherche ou par le grand public
- Censure - Éviter les accès censurés à l'information et d'être soi-même censuré lorsqu'on discute en ligne

full capt
" Suzy et Isabelle sont d’actives retraitées. Joyeuses et dynamiques, elles n’ont jamais eu affaire à la police, jusqu’à ce fameux matin où l’on sonne chez elles pour leur confisquer leur « flacon chéri » : un puissant barbiturique mortel. "
"Cette page recense des cours de SQL pour apprendre à communiquer avec une base de données (lecture, écriture, suppression de données …). Les cours sont simplifiés pour se remémorer la syntaxe des commandes importantes et des tutoriels sont disponibles pour permettre d’apprendre …"
Un format de cours en français pour apprendre les requêtes SQL, le traitement de certaines bases de données ! Avec une pédagogie clair et un blog ces ressources m'ont bien aidé !
" services numériques professionnels alternatifs souverains libres hébergés en France. WordPress, Nextcloud, Owncloud, Rocket.Chat, Mattermost, Wekan, CodiMD "
Souveraineté numérique à la Française
Ou l'hébergement mutualisé d'app_services libres / open_source
App que je testerais / installerais bien :
- Surfer file Sharing
https://github.com/cloudron-io/surfer - Colabora (Google Docs/Microsoft Word alternative)
https://nextcloud.com/blog/how-to-install-collabora-online-in-nextcloud-hub/ - Hastebin (Code sharing, pastebin+)
https://www.toptal.com/developers/hastebin/about.md - MonicaCMR (fiches perso, contacts, relations)
https://www.monicahq.com - Codimd (Etherpad+ md_markdown)
https://codimd.math.cnrs.fr #<3 md_markdown
Contexte :
( découvert en faisant une recherche sur /Scrutari/ ...
Me fait penser au projet des amies de @Ritimo :
https://liens.vincent-bonnefille.fr/?QW7SJA )
Les acteurs du libre, prospection :
Des initiatives pour aider un passage généralisé aux logiciels libres... il y en a pas mal, avec des buisness plans qui varient
https://osinum.fr/offres/
150€ HT par mois
1 nom de domaine (.fr, .com, .org, .net)
Hébergement en France
Serveur mutualisé
100 Go
5 applications
50 utilisateurs
Gestion de groupes d'utilisateurs
Sauvegardes quotidiennes
Surveillance / Monitoring / Sécurisation
Support email
Vidéo ( /PeerTube/ )
https://video.blast-info.fr/w/3y8oQTZakjrXypJJoyGT4f?start=0s
Avec @Bastien_Le_Querrec et @Martin_Drago , juristes et membres de @La_Quadrature_du_Net
. . . Suite fin quinquennat
https://invidious.fdn.fr/watch?v=HlsHhnfODK8
2022 Renseignements
Boites noirs, fichages politiques, SILT, dronnes et autre joyeusetés
. . . SILT Loi renforçant la sécurité intérieure et la lutte contre le terrorisme
bulle
1. Services de Renseignements
Pratique sur les Méta_données ( et leur efficacité )
( mais légitimé comme ne touchant pas au contenu )
> Argu : Non intrusif, n'inspecte pas le contenu (contextes)
> Argu : idée que l'humain ne verait pas les signaux faibles
Lois passée, intégration des Boîtes noires (légalement)
. Sondes placées sur le réseau sans ciblage : surveillance de masse
. . /SR au commandes, garde fou critiqué (CNCTR)
2. Espaces publics
Drones, manifestations, caméra piétons, mobiles
Perfectionnées, coûts moindres, accessibles
= Loi Sécurité Global
Tentatives désinscriptions dans la loi
= Beauvau de la sécurité
> Argu : trop de caméras, besoin d'assistance :
> robot_algo, surv.automatisée
> Exemple //Marseille ... //St_Etienne micros dans la rue (scies électriques, accidents)
Généralisation dans les marchés publics de logiciels inclus
> Exemple //Paris les Halles algo contre les maraudages dans les fluxs
TAJ : Surveillance faciale
. Exemple //Nice vers la fin de l'anonymat.. Caméras piétons
Comment se retirer d'un dossier ou actualiser statuts...
Dossiers interagis, questionnés en direct
Contrôle Défaillance des institutions sensées nous protéger dont @CNIL
( 1979 Informatique et Libertés ) très peu présente, sanctions.
3 Surveillance Privée, Internet, les GAFAM_NATU
D'une utopie vers la centralisation ( à but capitalistique )
celui des publicités ciblées...
Cookies
Technique dévoyée, à la base simple "témoin de connexion"
Identification unique transformée en moyen de traçage publicitaire
Déduction des préférences utilisateurs classésCambridge Analitica fuite_leak
Usage ?contrefait de l'API de facebook
Applications de ciblage via ses données agrégées
qui sert d'intermédiaire et de transport du message à la cible
et de lui délivrer un message politiqueFacebook se présente comme un service Social
Mais une extorsion du consentement à but d’analyse et de profilage ciblé
vers des suggestions ciblées
a permis une intrusion_vulnérabilité
> Ex : /Criteo/ sites de presse
- Analyse des comportements
- Historiques et autres sites
=> sans avoir l'identité civil ( malgré l'anonymat )
=> Reconstitution d'une identité par les traces numérique
. Identité numérique (et /footerprint/)
. https://duckduckgo.com/?q=EFF+cover+your+traces&ia=web
RGPD censé protéger 2016
Peur d'un affaiblissement (profite aux corp.)
Échelle Européenne, époque Snowden...
Finalement extrêmement protecteur ... si . bien appliqué
- Le consentement doit être libre
(et reste une exception dans le RGPD) - Si ce consentement est obligé alors il n'est pas vraiment... libre
.. sans alternative / interopérabilité ce consentement est limité - Si le RGPD appliqué facebook serait impossible (agence pub)
... action collective de la Quadrature 2018
... pour porter plainte contre Google
.... en 2021 bloquées (la plupart)
... à poussé à une exode en Irlande
( Plaintes collectives ... pour vérifier si la CNIL peut être saisie
( et mener à des sanctions/effets concrets
Autre exemple citoyenne de saisir juridiction avec les drones...
mène avec une impasse.
Conclusion
- Illégalité des GAFAM captant les données
-
- exposés mais plein d'autres champs ou fichages (PASP)
... fichage politique dont identité sexuelle... article
- exposés mais plein d'autres champs ou fichages (PASP)
- Réinventer la lutte
- Calendrier législative du gouvernement
.. Loi sur les drones
.. /Digital Service Act/ à l'échelle Européenne (buisness numérique privé)
.. Loi de Police 2022 // jeux Olympiques
Pour aller plus loin
-
@Félix_Tréguer ( éd. Fayard ) 2021 ::
... L'utopie déchue : Une contre-histoire d'Internet sur un siècle
... https://bib.vincent-bonnefille.fr/book/278 -
@Sylvain_Louvet ( @Arte Boutique ) 2020 ::
... Tous Surveillés : 7 milliards de suspects
... Remerciements puis live de questions
/Blast, Le souffle de l’info/ 2021
Site d’information français d’actualités et d’investigation indépendant
Un article en anglais français sur la philosophie markdown, quelque tips-conseils futés .
Un site-blog plein de resources sur l'écriture programmative...
Un bon résumé des commandes GIT en français
git add * (ajoute tous les fichiers)
git status (vérification de l'état des fichiers)
git commit -am "titre du commit"
(sudo) git push
...
(sudo) git pull (pour télécharger)
Un explicatif détaillé de qualité en français :
https://www.atlassian.com/fr/git/tutorials/saving-changes
...
Suppression Xfile_folder
git rm -r myFolder ( local )
git rm -r --cached myFolder ( distant )
_ Utiliser .gitignore pour ne plus suivre les changements
excludesfile = myFolder/
MAJ : pas un blog, un jardin !
https://liens.vincent-bonnefille.fr/?fEu6wQ
Outil de prise de notes
Mon dendron (alt redirect link) projet_perso
hébergé sur Github
<- première approche : mise en page/prod avec Dendron
-> refonte, nouvelle approche, interface perso :
https://liens.vincent-bonnefille.fr/?38oZdQ
Dendron c'est quoi ?
"Les dendrites (du grec δένδρον déndron «arbre») sont des prolongements du corps cellulaire des neurones dont elles partagent les organites",
Source : https://fr.wikipedia.org/wiki/Dendrite_(biologie)
![]()
Image exposée sur de la page d'accueil de Drendon
[ 2 · Zettelkasten méthode et les slip-boxes ]
-
La prise de note intelligente avec la méthode Zettelkasten - Organisologie
https://organisologie.com/prise-de-note/ veille_blog_actu français -
Visualisation d’une documentation personnelle réticulaire français #<3
https://www.arthurperret.fr/visualisation-documentation-personnelle-reticulaire.html -
The Barbell Method of Reading • Zettelkasten Method
https://zettelkasten.de/posts/barbell-method-reading/ -
Introduction to the Zettelkasten Method • Zettelkasten Method
https://zettelkasten.de/introduction/#luhmann-s-zettelkasten -
How I use Outlines to Write Any Text • Zettelkasten Method
https://zettelkasten.de/posts/how-i-use-outlines-to-write-any-text/ -
Méthode Zettelkasten - Zettlr Docs
https://docs.zettlr.com/fr/academic/zkn-method/
[ 1 · mon interrogation commence autour de //Dendron, intégré à //Codium ]
- Dendron - Features [ service d'hébergement ] or [ use__with_Github git ]
https://wiki.dendron.so/notes/4bb85c39-d8ac-48ad-a765-3f2a071f7bc9.html
[ Un sujet-ressource autour de ces questions de logiciel ] #<3
- Show HN: Dendron – A Hierarchical Tool for Thought | Hacker News
https://news.ycombinator.com/item?id=24898373
[ alternativeto //Dendron ]
-
Page wiki de Dendron à ce sujet
( dendron est plus flexible et opensource... beaucoup de fonctionalités à la traine ou en dev. ex: non intégration des sidenotes, non présence des graphviz... mais basé sur vscode et autres avantages) -
Dendron Alternatives and Similar Projects (Mar 2021)
https://www.libhunt.com/r/dendron -
Top 6 memex Open-Source Projects (May 2021)
https://www.libhunt.com/t/memex -
Obsidian
https://obsidian.md [ Propriétaire clone ] -
MindForger
https://github.com/dvorka/mindforger
[ 3 · Roam (propritaire) ]
-
Foam | A personal knowledge management and sharing system for VSCode
https://foambubble.github.io/foam/ -
Open source alternatives to Roam Research : selfhosted
https://www.reddit.com/r/selfhosted/comments/f0z6yd/open_source_alternatives_to_roam_research/ -
28 Alternatives to Roam Research | Product Hunt | Product Hunt
https://www.producthunt.com/alternatives/roam-research -
Org-roam User Manual
https://www.orgroam.com/manual.html#A-Brief-Introduction-to-the-Zettelkasten-Method
[ Mapping argumentation organisation tree ]
-
Argdown (sous //codium)
https://argdown.org/ -
A first example | Argdown
https://argdown.org/guide/a-first-example.html#detailed-reconstruction-of-the-argumentation -
Theia - Cloud and Desktop IDE Platform
https://theia-ide.org/
[ Tools ]
-
Yalm tool checker
http://www.yamllint.com/ -
Data Viz links
https://github.com/Zettelkasten-Method/zkviz
[ Convertion MD ]
-
Une question abordée ici et proposant par exemple :
-
Pandoc pour convertir plein de formats MD_markdowns-wiki-dates
...
à ne pas confondre avec une alternativeto grav_wordpress ,
/MD focus et twig/ (great with Dendron) -
https://dev.to/jillesvangurp/using-pandoc-to-create-a-website-1gea
MAJ deux outils de notes plus simples avec de nombreuses fonctions
https://logseq.com #<3 (pricing mais Obsidian_Dendron like)
https://alternativeto.net/software/logseq/about/
très similaire à :
_
Athens
https://athensresearch.github.io/athens/#/graph
https://alternativeto.net/software/athens/
-
echosystem
[ tutos, config, linux, darknet, FR ]
https://echosystem.fr/articles
https://echosystem.fr/articles/docs/the_french_underground
https://www.trendmicro.fr/media/image/the_french_underground_fr_web.pdf -
devdungeon
[ tutos, dev, php, ENG ]
https://www.devdungeon.com/content/php
Pré processor installation ( sur vsc )
https://youtu.be/MOstrhqpIsI
https://sass-lang.com
http://www.encerclement.info/synopsis.html
"À travers les réflexions et les analyses de plusieurs intellectuels de renom, ce documentaire trace un portrait de l’idéologie néolibérale et examine les différents mécanismes mis à l’oeuvre pour en imposer mondialement les diktats.
Déréglementer, réduire la taille de l’État, privatiser, limiter l’inflation plutôt que le chômage, bref, financiariser et dépolitiser l’économie : les différents dogmes de cette pensée prêt-à-porter sont bien connus. Et s’ils s’immiscent lentement dans nos consciences c’est qu’ils sont diffusés à travers un vaste et inextricable réseau de propagande.
De fait, depuis la fondation de la Société du Mont Pèlerin, en 1947 , les instituts de recherche néolibéraux, ces think tanks financés par des transnationales et des grandes fortunes, propagent inlassablement la pensée néolibérale au sein des universités, dans les médias, auprès des parlementaires, etc."
---
1 // Introduction
2 : Origines
3 : Au coeur du réseau néolibéral, les think tanks
4 : Petit florilège libéral - Libertarianisme et théorie des choix publics
5 : Critiques
.
6 // Propagande et endoctrinement
– l’éducation
7 : – les médias
8 // Néolibéralisme ou néocolonialisme
– la force d’imposition des marchés financiers
9 : – la force d’imposition des institutions de Bretton Woods
ou le consensus de Washington
10 : – la force d’imposition de l’humanisme militaire
ou « la guerre c’est la paix »
Par @PafLeGeek en français
Description assez poussée du ffonctionnementde Tor et de ses limites en matière de corruption et ou censure.
Caltulateur octal des permissions de fichiers folders
Tuto français
https://www.hostinger.fr/tutoriels/chmod-chown-linux/
Par @Lawrence_Lessig – janvier 2000 – Harvard Magazine
(Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)
"Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés."
[...]
Cette régulation est en train de changer. Le code du cyberespace aussi.
Et à mesure que ce code change, il en va de même pour la nature du cyberespace.
Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus,
il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.
[...]
Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.
Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.
[...]
Si c’est le code qui détermine nos valeurs,
ne devons-nous pas intervenir dans le choix de ce code ?
Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?
[...]
Des gens décident comment le code va se comporter.
Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs.
[...]
quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre.
En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. "
à retrouver sur mon World of Text ::
https://www.yourworldoftext.com/~vincentb/
X : 1 Y : -5
Conférence, ressources : https://liens.vincent-bonnefille.fr/?NZY9jg
[...]
« Code Is Law » devient de plus en plus « Law Is Code ». Les principes du droit d’auteur peuvent en effet être transcrits en langage machine et interprétés automatiquement par des algorithmes. C’est la logique depuis longtemps à l’oeuvre derrière les DRM (Digital Right Management), première tentative technique d’agir sur le Code pour le mettre en conformité avec la loi. Mais au-delà des DRM, le « Droit de Regard de la Machine » déborde aujourd’hui les simples verrous numériques pour déboucher sur des systèmes de surveillance et de contrôle à grande échelle.
[...]
La question est alors de savoir comment préserver le Code originel, garant de l’exercice des libertés sur Internet, pour éviter cette injection robotisée d’un droit négocié entre acteurs privés, directement au coeur des protocoles et des algorithmes s’appliquant à l’essentiel de nos échanges en ligne."
Il retrace la lutte anti-piratage et ripostes telles Hadopi / Lopsi 2 qui avait mené à un black-out du web :
http://phanux.web.free.fr/index.php?article12/hadopi-black-out
https://en.wikipedia.org/wiki/Protests_against_SOPA_and_PIPA
Conférence :
https://www.slideshare.net/calimaq/law-is-code-comment-la-proprit-intellectuelle-menace-larchitecture-ouverte-dinternet
https://vimeo.com/87071130 ( 2012 )
---
Par @Calimaq : Aka @Lionel_Maurel . Juriste & bibliothécaire
On le connait aussi pour ses Copy-Madness (compilation des aberrations produites la course au Copyrigth) qu'on retrouve sur son blog ou sur https://www.numerama.com/tag/copyright-madness/
Il est membre de @La_Quadrature_du_Net .
__
@Lawrence_Lessig auteur de "Code is law : Le code, et les autres lois du cyberespace"
/ https://lessig.org/product/code/ puis
/ https://lessig.org/product/codev2/
* https://framablog.org/2010/05/22/code-is-law-lessig/ ( en français )
* https://harvardmagazine.com/2000/01/code-is-law-html
> https://liens.vincent-bonnefille.fr/?OEdrKg
2000 2010 2011 2012
Ce sont aussi des réseaux sociaux.
Des manifestations d’opposant Hong Kongais ou de gilets jaunes, des mariages, des défilés de mode pour Animal_Crossing .
[...]
Par exemple, le premier métavers à s’être fait connaître du grand public est Second_Life .
[...]
En septembre 2007 à cause de la crise des subprimes qui affectent également les banques du jeu, d’une lassitude parce que l’univers devient trop complexe et redondant, et la montée de Facebook jugé plus simple, Seconde_Life devient de plus en plus déserté, jusqu’à ne plus attirer grand monde.
[...]
- Nintendo détient Animal_Crossing
- Epic_Games détient Fortnite
- Microsoft détient Minecraft
- Facebook détient Horizon "
= GAFAM_NATU
- Les reportages à voir sur le sujet
- Comment ça fonctionne ?
- Pourquoi c’est utile ?
- Pas de FAI ? Pas de problème
- Le prix ? Moins cher
- Résilient
- Censure
- Neutralité/Vie Privée
- Communauté
- Les blogs qui veulent durer pour toujours
- Les notes qui veulent durer 100 ans
- Les smartphones qui veulent durer 10 ans
- Les pistes pour produire une technologie qui dure :
- La stabilité financière
- Le logiciel libre
- La décentralisation/la distribution
- Les protocoles
- La portabilité
- La cryogénisation
.dead
{cette bulle} m'a bien inspiré
J'ai depuis fais plusieurs articles/bulles à ce sujet : bibliothèque_librairie
Plus+ spécifiquement :
J'adore @serveur410
Dans l’ombre d’internet… des bibliothèques illégales
-
Qui sont les bibliothèques de l’ombre ?
- Les bibliothèques de l’ombre généralistes :
- Memory of the World #<3
- Library Genesis*
- Library.nu Gigapedia
- Imperial Library of Trantor
- textz.com https://textz.com <3
Les bibliothèques de l’ombre spécialisées : - UbuWeb art artiste
- Monoskop** art
- Aaaaarg*** (sur invitation)
- Sci-Hub search_engine science @Sci-Hub
- Quand l’illégalité fait naître l’utilité
- L’histoire des bibliothèques de l’ombre
-
https://libgen.fun
https://alternativeto.net/software/z-lib/ (...) @Z-Libary
** https://monoskop.org/Shadow_libraries <3
*** https://monoskop.org/Aaaaarg > https://aaaaarg.fail
+> https://liens.vincent-bonnefille.fr/?GrqFDw
---
Article le_Monde Partie 1
https://www.lemonde.fr/podcasts/article/2020/05/29/paul-b-preciado-cette-crise-du-covid-19-a-invente-un-nouveau-corps_6041125_5463015.html
https://play.acast.com/s/histoires-de-gout/-17paulb.preciado-1-2-
---
À son sujet, son parcours, sa position dissidente (non binaire), de la révolution qui vient :
https://podcasts-francais.fr/podcast/la-poudre/episode-79-paul-b-preciado
---
https://www.franceculture.fr/emissions/par-les-temps-qui-courent/paul-b-preciado
2019
* https://fr.ryte.com/wiki/Effet_priming
25 nov. 2020
"Deux questions dans cette émission. Tout d'abord, faut-il quitter les réseaux sociaux ? Pour en parler, //Clément Viktorovitch invite le psychiatre, docteur en psychologie et auteur //Serge_Tisseron (L'emprise insidieuse des machines parlantes, éditions Les liens qui libèrent) et le professeur des universités en sociologie et auteur //Dominique Boullier (Comment sortir de l'emprise des réseaux sociaux, éditions le Passeur).
Ensuite, faut-il (et peut-on encore) démanteler les GAFAM ? Eléments de réponse avec la professeur émérite d'économie à Paris-Dauphine et autrice Joëlle Toledano (GAFA, reprenons le pouvoir ! aux éditions //Odile Jacob) et le docteur en sociologie //Olivier Alexandre, qui prépare un ouvrage sur la Silicon Valley."
"Pourquoi diffuser des travaux de recherche sous licence « Pas de modification » n’est pas une bonne idée
Les bénéfices du Libre Accès sont indéniables et ils deviennent de plus en plus évidents dans tous les champs de la recherche scientifique : rendre les publications académiques librement accessibles et réutilisables procure une meilleure visibilité aux auteurs, garantit un meilleur emploi des crédits publics aux financeurs et un accès plus large aux connaissances pour les autres chercheurs et le grand public. Et pourtant, en dépit de ces avantages évidents du Libre Accès, certains chercheurs choisissent de publier leurs travaux sous des licences restrictives, sur la base de l’idée fausse qu’elles préserveraient mieux l’intégrité scientifique que les licences plus ouvertes."
2020
Quelles sont les options ?
Trouver un hébergement et un nom de domaine
Suggestions pour trouver hébergement et domaines
Utiliser un outil en ligne comme GitHub
Utiliser un EDI web tel que Thimble*
Publier via GitHub
Lectures pour approfondir dont
https://www.codecademy.com/learn/deploy-a-website
- migré vers http://glitch.me/
JSFiddle
JSBin
CodePen
"[...]« Nous sommes des êtres de concept. La philosophie ne se développe pas dans un monde à part. Le mot économie a été dévoyé par une corporation qui s’est désigné comme celle des économistes » postule Deneault qui revient très vite à son projet de déconstruction du langage et des académismes autour de l’économie « On oublie le multitude d’usages de l’économie dans des domaines très différents », dit-il avant de rejeter tout idée de travail sur l’étymologie, mais de s’attaquer à la façon dont l’économie a « évolué dans l’histoire jusqu’à ce que les économistes s’en emparent ».
La série de livres rassemblés sous l’égide d’un feuilleton théorique et éditée chez Lux, décline l’idée que le mot économie a un sens orwellien car il désignerait des méthodes de destruction, d’inégalités sociales, d’impérialisme qui surprendraient ceux qui ont utilisé ce mot à d’autres occasions.
Selon Deneault, si l’économie est aujourd’hui spontanément associée à des notions reliées au capitalisme marchand, ce terme renferme maints autres sens que l’idéologie capitaliste s’est employée à enfermer et à faire oublier. Il replace l’écologie au centre du jeu et nous invite ici à imaginer l’économie après le capitalisme. Comme s’il avait prévu qu’une pandémie allait nous faire repenser le monde.
Une émission tournée début mars 2020 "
Confinement : plus la leçon est dure, plus elle est durable... C'est l'une des leçons de Bruno Latour, pour qui le confinement nous invite à redevenir "terrestres". Il est notre invité aujourd'hui.
Il publie Où suis-je?" — Leçons du confinement à l'usage des terrestres (La Découverte, les empêcheurs de penser en rond, 21/01/2021)*, un livre qu'il place dans le prolongement de la réflexion développée dans des ouvrages comme Face à Gaïa et Où atterrir ? et qu'il ancre dans l'actualité du Covid-19. 2021
Définition de la bourgeoisie
Psychologie générale de la bourgeoise
Falsification fondamentale autour de la notion de mérite
À propos de la faiblesse intellectuelle de la pensée bourgeoise
"Progressisme", mot creux dont la valeur performative est marchande
"Populisme", mot creux dont le fond est la détestation du populaire
Les foulards rouges & le sociotype du "petit chef"
La ligue du LOL & la posture morale
La vie liquide de la bourgeoisie
II. CONSIDÉRATIONS SUR LE CAPITAL # 0:31:08
https://www.youtube.com/watch?v=4gX5KpOboDo&t=1868s <3
Le "pire" actuel est le capitalisme, pas le fascisme GAFAM_NATU
Que le capital & les rapports de production administrent la vie sociale
À propos de la notion de "lutte des classes" chez Karl Marx
La cause des injustices n'est pas "les riches" mais le capital <3
La cause de la passivité populaire n'est pas "la connerie"
La toxicité des institutions prime celle des éditorialistes
À propos de la novlangue managériale
La question sociale prime la question identitaire
À propos de la critique anticapitaliste réactionnaire
III. CONSIDÉRATIONS SUR LA LIBERTÉ # 1:01:01
https://www.youtube.com/watch?v=4gX5KpOboDo&t=3661s
Sur le libertarisme & l'émancipation individuelle <3
L'émancipation individuelle commence par la reconquête du temps 24sur7
À propos de Michel Clouscard, de la consommation & du consommateur
À propos des Gilets Jaunes, de l'anarchisme & de l'autogestion gj anarchie
Que le geste d'élire dépolitise le citoyen (( le moins pire (négative) = vote utile anti FN ))
Que le peuple doit être constituant ( Chouard élection VS vote . antipolitique ) <3
L'ordre, plus inquiétant que le chaos
___
Ta bêtise ( lecture mise en scène ) @Le_Média
https://www.youtube.com/watch?v=FGdebSPBj3w
2019 2020
Le Club de Rome est un groupe de réflexion réunissant des scientifiques, des économistes, des fonctionnaires nationaux et internationaux, ainsi que des industriels de 52 pays, préoccupés des problèmes complexes auxquels doivent faire face toutes les sociétés, tant industrialisées qu'en développement.
Réunie pour la première fois en avril 1968, l'organisation acquiert une notoriété mondiale à l'occasion de la publication de Les Limites à la croissance en 1972, aussi connue sous le nom de //rapport Meadows, qui constitue la première étude importante mettant en exergue les dangers, pour l’environnement et donc l'humanité, de la croissance économique et démographique que connaît alors le monde.
"Les contours parfois flous de cet ensemble de recherches s'articulent toutefois autour du concept clé de rétroaction (en anglais feedback) ou mécanisme téléologique. Leur but était de donner une vision unifiée des domaines naissants de l'automatique, de l'électronique et de la théorie mathématique de l'information, en tant que « théorie entière de la commande et de la communication, aussi bien chez l'animal que dans la machine ».
La formalisation du résultat de leurs échanges a été confié à Norbert Wiener, mathématicien aux compétences multiples, ce qu'il fait dans l'ouvrage //Cybernetics or Control and Communication in the Animal and the Machine//. Publié en 1948, il est considéré comme fondateur de la cybernétique et assura à celle-ci une large diffusion publique. [...] L'ambition développée par la cybernétique a pourtant constitué un creuset formidable pour l'élaboration des sciences cognitives, de l'intelligence artificielle, des thérapies systémiques de l'école de //Palo_Alto, ou encore des théories biologiques de l'auto-organisation."
"L’émergence est un concept philosophique formalisé au xixe siècle et qui peut être grossièrement résumé par l'adage : « le tout est plus que la somme de ses parties »."
[...]
"On parle parfois d’« émergence synchronique » pour qualifier les rapports entre des propriétés considérées à des échelles spatiales différentes, ou d’« émergence diachronique » pour qualifier l'apparition d'une propriété nouvelle à un moment donné (évolution, embryogenèse...). Selon les auteurs et la définition choisie, l'émergence est aussi souvent associée aux concepts de « causalité descendante », de « survenance », de « rétroaction », d’« auto-organisation » ou de « complexité ».
Les deux exemples classiques de phénomènes proposés comme émergents sont la conscience, comprise comme une propriété émergente du cerveau, et la vie, entendue comme une propriété émergente de la physico-chimie des organismes vivants."
"La rétroaction (en anglais feedback) est l’action en retour d’un effet sur sa propre origine : la séquence de causes et d'effets forme donc une boucle dite boucle de rétroaction."
Définition :
"Pionniers de l'expression de cette notion de rétroaction, Norbert Wiener, Arturo Rosenblueth et Julian Bigelow « l'emploient aussi dans un sens plus restreint pour signifier que le comportement d'un objet est déterminé par la marge d’erreur qui le sépare à un moment donné de l’objectif qu’il cherche à atteindre ».
L’automatique est une discipline qui étudie systématiquement les rétroactions." [...]
Boucle, chaîne et oscillation :
"Les comportements des systèmes se répartissent en trois grands types :
-- amplification, voire emballement tant que les limites physiques ne sont pas atteintes (effet boule de neige : effet Larsen, explosion nucléaire, etc.) ;
-- régulation stable (aéronautique, aérospatial, régulation des processus industriels par l'automatique), éventuellement sous forme cyclique, avec ou sans amortissement : clignoteur, sonnette électrique, thermostat, etc. ;
entre les deux, fonctionnement chaotique, qui peut néanmoins sous certaines conditions déboucher sur (émergence), ou ressembler à, un des deux autres. Un exemple de comportement émergent est donné par la fourmi de Langton." jeu_de_la_vie
Applications : Modélisation :
Jay W. Forrester créa un langage pour fabriquer facilement sur ordinateur des simulations de modèles de rétroaction : le langage DYNAMO (dynamic models). Il s'en servira pour construire un modèle industriel décrit dans son livre Industrial dynamics. Il en arrivera ensuite à modéliser le monde lui-même, d'abord dans un premier modèle de 1973 manquant de détail (il considérait le monde comme une entité unique, sans le régionaliser) et utilisé par le Club de Rome, puis en segmentant le monde en régions homogènes pour un meilleur réalisme. Ces modélisations sont décrites dans son livre World dynamics.
Entretien avec @Franck_Lepage sur le thème des conférences gesticulées. Plus d'infos, site https://france3-regions.francetvinfo.fr/centre-val-de-loire/entretien-conference-gesticulee-nouveau-moyen-donner-parole-franck-lepage-nous-explique-1913086.html
...
"Au croisement du stand up, de l'exposé universitaire et du rassemblement militant, la conférence gesticulée a fait son apparition dans le paysage politique et dans le monde du spectacle ces dernières années. La star du genre s'appelle Franck Lepage et il a entraîné dans son sillage des centaines de conférenciers qui se forment pour passer sur scène. Adversaires résolus du néo-libéralisme et du capitalisme, les adeptes du genre espèrent que cette nouvelle forme de militantisme fera avancer leur cause."
"Dernière partie de la série art.random(), consacrée au procédural, où l'on se penche sur le cas du jeu-vidéo. Qu'offre la fusion entre la génération semi-aléatoire de contenu et l'interaction ludique ? Et finalement, pourquoi le jeu est-il le média qui a le plus à gagner à laisser de l'incertitude dans la création ?"
2018
/ | _____/ /__________ ____ ____ _____/ /_
/ /| | / ___/ __/ ___/ __ \/ __ \/ __ \/ ___/ __/
/ ___ |(__ ) /_/ / / /_/ / /_/ / /_/ / / / /_
/_/ |_/____/\__/_/ \____/ .___/\____/_/ \__/
/_/
__HyperWeb 5D - Metavers Numérique centré sur l'Humain__
Mesh decentralized Unified P2P Fat Protocol Layer. Connectors between Libre Money, ScuttleButt, IPFS, ... Salamalec between Nodes and Human.
::
c'est quoi?
Le rêve d'un Internet sans GAFAM_NATU , sans Datacenter. Hébergé et opéré par nous tous... Un réseau asynchrone, anoptique, qui fonctionne par ami d'ami ( P2P Anoptikon ).
It is autonomous, doesn't need permanent connectivity and is Human centered ONLY. It behaves like The " BLOB creature "
///
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/01.home/default.fr.md >>>
Né dans les 70s de l'idée d'interconnecter les ordinateurs de la planète, colonisé par les marchands, les banques et les publicitaires, le réseau des réseaux ne ressemble aucunement au système d'information planétaire (IP) imaginé à l'époque! L'architecture client / serveur préférablement choisie aura donné naissance aux autoroutes et aux fermes de données (datacenters) actuelles. Consommatrices de ressources,
ces Forteresses exfiltrent nos données et petit à petit nous entraînent vers leur " Cloud " Privé Global. L'exploitation de nos données personnelles y est intensive pour notre bien-être et notre sécurité, en échange de la "gratuité" de leur services. Vous pensiez ne pas avoir le choix? Sachez que l'alternative Gratuite et Libre existe !!
===
3615 GAFAM_NATU
>>>
https://git.p2p.legal/axiom-team/astroport/src/branch/master/ANA/02.metaverse/default.fr.md
>>>
!!!! "P2P" / Web 4D / Anoptikon Blockchains Personnelles + IPFS + SSB
Exemple d'articles ::
-- Cyberattaque à l’encontre du métro de Vancouver
-- Nouveaux groupes pirates opérateurs de ransomware
-- Plusieurs centaines de milliers de clients Videotron dans les mains d’un pirate
-- Un important assureur infiltrés par des pirates informatiques
-- Un pirate meurt, un autre revient
-- Nouvelle commune française infiltrée par des pirates informatiques
-- Le piratage de Dassault Falcon
-- Importance d’un logiciel SIRH au sein d’une entreprise
-- Winter is coming : des rançonneurs s’attaquent aux entreprises israéliennes
-- Gagner des Playstation avec La Cyber Emission
-- Arnaque: « Bonjour, ici Microsoft »
ZaTAZ en référence à TAZ ?
10 épisodes / France / 2012
Production : Lardux Films, Les Films du Nord, CRRAV et Arte
http://www.lardux.net/article671
---
série animée apocalyptique autour des personnages-objets-textures du jeux Counter Strike .
un récit tout en lenteurs, montés en puissance, étrangeté
"Toutes les lettres que vous allez lire sont authentiques. @Julien_Prévieux est artiste. Il y a huit ans, après avoir vainement cherché un emploi, il s'est mis à les refuser tous. Il a décidé de prendre les devants : refuser l'emploi qui nous est de toute façon refusé. Depuis, il a rédigé et envoyé plus de 1 000 lettres de non-motivation en France et à l'étranger. Il a reçu environ 5 % de réponses, en majorité automatiques. Vous trouverez ici une sélection des meilleures lettres, regroupées en deux parties : celles avec les réponses des entreprises et celles restées sans réponse."
-- éditions la découvert
-- extraits https://www.previeux.net/pdf/nonmotivation.pdf
-- émission radiophonique 2016
https://www.franceculture.fr/emissions/l-atelier-fiction/radiodrama-23-lettres-de-non-motivation-de-julien-previeux
CSS
HTML
SVG
Sass
Flexbox
CSS-Grid
Design
Responsive Design
Typographie
...
<p>et bien plus</p>
...
Ressources
https://la-cascade.io/ressources/
Dico ( glossaire html_css )
https://la-cascade.io/dico-css/
Les passages secrets du web
Les annuaires
- Marijn’s Linkroll <3*
- Peelo Paalu Link Directory
- href.cool <3**
-
Neocities
Pourquoi nous avons besoin d’annuaires ?
Les moteur de recherches
Les webrings - Hotline Webring
- xxiivv
- Weird Wide Webring
👁️🗨️ Nous avons besoin de sites perso
Les agrégateurs
Le futur - Beaker Browser
Archive - Internet Archive
- réflexions au sujet de “Les passages secrets du web”
M'a mené vers >>
https://liens.vincent-bonnefille.fr/?XQJHFg
Ce collectif vise à rassembler des structures proposant des services en ligne libres, éthiques et décentralisés afin de permettre aux utilisateur⋅ices de trouver rapidement des alternatives respectueuses de leurs données et de leur vie privée aux services proposés par les GAFAM_NATU (Google, Apple, Facebook, Amazon, Microsoft). CHATONS est un collectif initié par l'association Framasoft en 2016 suite au succès de sa campagne Dégooglisons Internet.
<3 https://framasoft.org
The Critical Engineering Working Group
Berlin, October 2011 2019
@Julian_Oliver
@Danja_Vasiliev
@Gordan_Savičić
THE CRITICAL ENGINEERING MANIFESTO
- L’ingénieur critique considère l’ingénierie comme le langage le plus percutant de notre époque modélisant nos manières de nous déplacer, communiquer et penser. Le rôle de l’ingénieur critique est d’étudier et d’exploiter ce langage – de montrer son influence.
---
Par exemple pour PHP-Mysql
https://www.pierre-giraud.com/php-mysql-apprendre-coder-cours/introduction/
Playlistes
https://www.youtube.com/c/grafikart/playlists
Mettre son site en ligne (1/4) : Héberger son site
https://www.youtube.com/watch?v=dEQ8--CqKXE&list=PLjwdMgw5TTLX_17EodZJ9w4nxV2GbAtdy
Apprendre l'HTML : Chapitre 1, Introduction
https://www.youtube.com/watch?v=oEAuNzWXRjM&list=PLjwdMgw5TTLUeixVGPNl1uZNeJy4UY6qX
Découverte du CSS (1/31) : Présentation
https://www.youtube.com/watch?v=PE8FQ6zihhw&list=PLjwdMgw5TTLVjTZQocrMwKicV5wsZlRpj
Comprendre Git (1/18) : Qu'est ce que git ?
https://www.youtube.com/watch?v=rP3T0Ee6pLU&list=PLjwdMgw5TTLXuY5i7RW0QqGdW0NZntqiP
Tutoriel PHP : Sécurité, Les failles XSS
https://www.youtube.com/watch?v=sa1RE5FqZPA&list=PLjwdMgw5TTLX9UU3k2-zX0cWNgO6K-Q02
---
Sous la forme d’une série d’hypothèses, l’atlas critique d’Internet développe 15 exercices conceptuels de spatialisation d'Internet. L’objectif de cet Atlas est d’utiliser l’analyse spatiale comme clé de compréhension des enjeux sociaux, politiques et économiques présents sur Internet. Tenter d’en cerner les contours nous permettra d’en comprendre les enjeux.Travail de recherche théorique et graphique initié et développé."
"Dans le but d’entreprendre la spatialisation d’Internet, j’ai organisé ma recherche sous la forme d’une suite d’hypothèses : une série de réflexions sur la représentation et la cartographie de l’espace d’Internet. Chacune de mes pistes est envisagée comme un exercice conceptuel de spatialisation qui est exposé par un ensemble d’éléments visuels (dessins, schémas, objets, modélisations 3D, animations vidéos). À la manière d’un processus scientifique, je justifie mes hypothèses par la présentation d’arguments tangibles et concrets de la structure d’Internet. "
Par @Louise_Drulhe
Take a whirlwind tour of your next favorite language. Community-driven !
Ces objectifs peuvent être les suivants :
- collecter des données personnelles (l‘e-mail en tête de liste)
- augmenter le panier moyen
- augmenter le trafic
- favoriser la rétention
- améliorer le taux de clic (sur une publicité par exemple)
Obtenir une identité
Rechercher une clef
Obtenir notre clef publique
Ajouter une clef publique
Communiquer avec un KeyServer
$ gpg --gen-key
$ gpg --list-keys
# Export public key
$ gpg --armor --output pubkey.txt --export 'My_PGP_fresh_key name'
# Import public Key
$ gpg --import pubkey.txt
# Encrypt
$ gpg --encrypt --recipient ID filename.ext
# or
$ gpg -e -r ID filename.ext
Decrypt
$ gpg --output filename.ext --decrypt filename.ext.gpg