peco logo

Bonjour & Bienvenue chez Pecore


Ici réside un collectif forgé loin des mégapoles et de leurs mœurs sophistiquées. Notre volonté de rester dans le coup nous à valu de nombreux efforts infructueux. Mais désormais nous y sommes, pas dans le coup mais sur internet.

Quelques mise en garde concernant Pecore et ses créations,
qui déboulent pile au moment où nous avons compris que l'on pouvait s'en passer.

Nous sommes subjectivement raisonnables et soigneux de n'offenser aucun lecteur.
Cependant nous sommes animés (à peu près une fois par an) par la création et nous pouvons de se fait empiéter sur le parterre des principes de chacun.

Mais nous sommes avant tout convaincu que la richesse du monde prends ses racines dans la diversité des individus et de leurs points du vue.

En cas d'offense, merci de nous en faire part.
Bonne dégustation

Petit pitch sur la messagerie instantanée


Rédigé par jeanjack le 245 commentairese

La messagerie instantanée ( clavardage, ou encore tchat ) est massivement utilisée aujourd'hui, et il existe un choix gigantesque d'applications ( mobile ou pc ). Il n'est pas rare d'avoir a en utiliser plusieurs pour pouvoir contacter beaucoup de monde. A l'heure ou la monétisation sur internet se fait essentiellement par les données collectées et où la surveillance de masse est clairement en vogue internationalement, il est totalement légitime de s'interroger sur quelles applications ont plus de mérite en terme de sécurité.
Ceci dit, l'aspect de la sécurité est très vague sur internet. Et la seule chose qui sera valable pour tous les utilisateurs de messagerie instantanée est : tout dépend de ce que tu échanges et de ce que tu as a protéger. Dans un univers plus technique, si on veux de la sécurité, on établis d'abord son modèle de menace : quels sont les risques ? Que dois-je protéger a tout prix ? etc...
Je vais ici parler de deux trois points à regarder de près quand on s'attaque a la messagerie instantannée :
  • Qui gère l'application qu'on veux utiliser ? Quel est le modèle économique ?
  • Comment fonctionne l'application ? Comment un message transite ?
  • Le chiffrement : Comment on fais pour ne pas être a poil sur internet ? Techniquement, qui pourrais lire les messages échangés ?

Propriétaires d'une application :

Ce point peut être très varié, et je ne vais pas trop m'étaler, mais l'application sors forcément de quelque part : qui la développe ? A quelle fin ? L'infrastructure technique coute des sous a maintenir , donc comment font les éditeurs pour ne pas perdre trop d'argent ?
Très souvent, on peux se baser sur la phrase "Si c'est gratuit, c'est toi le produit !". Cette phrase signifie que sur internet, on paie pas grand chose. La plupart des sites/applications proposées gratuitement récupèrent des informations des utilisateurs, et ces informations sont vendus a d'autres entreprises, généralement des entreprises travaillant sur le ciblage publicitaire, les annonceurs.

Fonctionnement des messages :

Chaque outil de messagerie a un protocole différent, qui permet d'acheminer un message d'un emetteur à un recepteur. Tout internet fonctionne comme ça. Pour la messagerie instantanée, on a différents modes opératoires possibles :

Centralisé :

chaque utilisateur se connecte sur les serveurs de l'éditeur : on a les machines payées par l'éditeur, et tout le monde l'utilise pour échanger

Décentralisé

Chaqun peut installer chez lui ( sur son petit bout d'internet ) le logiciel gérant le fonctionnement du tchat, souvent on a le choix entre n'autoriser que les communications chez soi ou ouvrir à l'internet pour échanger avec les autres petits bouts d'internet où les gens auraient installés le même logiciel.
ça ne vous dis rien ? C'est un peu comme l'e-mail : jeanjean@free.fr peut échanger avec jeantruc@laposte.net : jeanjean, qui parle avec free.fr, demande un envoi de mail vers laposte.net. free.fr trouve laposte.net, et fais transiter le mail a destination de jeantruc chez ce dernier. free.fr et laposte.net utilisent des logiciels du protocole e-mail et savent parler entre eux.

P2P :

Le Pair à Pair, des utilisateurs qui n'échangent qu'entre eux des messages ( dans notre cas ). Le logiciel qui permet d'envoyer des messages est aussi celui qui sait gérer le fonctionnement de la transition de messages. Et oui, ça ne sers pas qu'a échanger de la musique et des films le P2P, on peux clavarder !

Chiffrement :

C'est très bien tout ça, mais au final, qui peux lire le message ? Le fournisseur d'accès a internet ? L'éditeur ? Les utilisateurs ?
Pour la liaison entre l'utilisateur et l'éditeur, la plupart des logiciels proposent un chiffrement de la communication, ça évite si quelqu'un viens regarder ce qui se passe entre les deux, il ne voit que quelquechose d'incompréhensible.
Un aspect qui est très important si on veux échanger nos pires secrets sur internet ( c'est une mauvaise idée de base, mais soit... ) c'est le "End-to-End Encryption". En fait, c'est le fait qu'un utilisateur chiffre le message de manière a ce que seul l'utilisateur censé le recevoir puisse le lire dans son aspect originel.
Ce genre de technique permet de faire en sorte que l'éditeur, ou les personnes chez qui on a un compte dans le cas de la messagerie décentralisée ne puisse pas comprendre le message, qui passe pourtant forcément chez eux !

DClassé dans : Tech ,Mots clés : aucun

#2 Détecter les tournées de shots


Rédigé par keumshot le 3994 commentairese

Comme le disait Sénèque, une tournée de shot n'est agréable que si elle se partage...
La tournée de shot, de part sa nature spontanée, laisse à chacun "qui passe par la" le droit de s'y greffer. Ici, le timming est d'or : Il faut que le shot soit plein (ou en tout cas sur le zinc, mais qu'il soit disponible, ce qui laisse une fenêtre de tire assez brève.
Cette technique fonctionne mieux lorsque la tournée de shot est conséquente. Plus le nombre de shots est élevé, moins l'on remarquera votre présence. Certaines tournées de shots sont si importantes que vous pouvez même vous faire payer des shots par des inconnus ! Enfin, la tournée de shots à ceci d'efficace qu'elle se répète. En effet, le coefficient d'addiction relativement élevé rend cette astuce extrêmement efficace pour vous péter le crâne à peu frais.

DClassé dans : Pinceries ,Mots clés : aucun

#1.2 Ciel ! Mon porte-feuille (Rampage Mod).


Rédigé par keumshot le 1177 commentairese

Passer un long moment entre amis révèle parfois une addition conséquente et des échappatoires minces, avoir oublié son porte-feuille dans la voiture ne suffit plus. Soit, aller le chercher ... Mais revenez avec un air largement dépité en déclarant sa perte. Après un petit tour dans les environs pour chercher où diable votre précieux a t'il glissé, laissez vos coordonnés au personnel du troquet dans lequel vous ne pouvez payer. L'astuce prendra une tournure empathique et la tournée sera pour eux, désolé pour vous.

DClassé dans : Pinceries ,Mots clés : aucun

#1 Ciel ! Mon porte-feuille.


Rédigé par keumshot le 828 commentairese

Simple astuce mais qui a fait ses preuves dans de nombreuses situations. Anodin mais efficace, laisser votre porte-feuille dans votre automobile lorsque vous faites les courses avec des amis vous permettra de prendre d'ors et déjà un avantage conséquent sur le budget général de la soirée. Même si le comportement est hautement critiquable, oublier de prendre sa carte bleue est imparable lors du passage en caisse. Nous noterons que, si l’erreur est humaine, c'est technique est assez grossière ce qui en fait une astuce rapidement comprise. Il s'agit de ne pas en abuser.

DClassé dans : Pinceries ,Mots clés : aucun

StopCovid ou une certaine remise en cause de la séparation des pouvoirs


Rédigé par keumshot le 3545 commentairese

Bien alors en fait, on part de d'un article du monde sur le projet StopCovid, puis naturellement vient un article de la quadrature venant démontrer que c'est le début d'une catastrophe pour nos libertés individuelles , et donc plus récemment cet article numérama présentant les difficultés qu'a le gouvernement d'articuler son projet de santé publique avec le secteur privé.
Une application lancée par le gouvernement recommandée par les scientifiques stipulant qu'un outil de traçage des relations sociales pourrait rendre le confinement plus ciblé et donc plus efficace. Mais difficile à mettre en place comme bon leurs semble car son déploiement passe par des outils qui ne sont pas les leurs. Selon moi, une application morte née, qui coûtera beaucoup d'argent et qui ne verra sûrement pas le jour... Et que si jamais elle est tout de même déployée elle ne sera jamais à la hauteur des enjeux auxquels elle prétends faire face (cf les arguments de la quadrature, simples et imparables).

Maintenant que j'ai mis de côté ce que je pense de la pertinence d'un tel projet, son cheminement soulève une série de questions intéressantes de par son contexte inédit. Il outrepasse l'intérêt économique, il est amorcé par le gouvernement dans sa politique de santé publique, mais elle il se déploie via le smartphones qui eux sont déployés par le secteur privée... Le tout dans l'urgence d'une crise globale
Si l'on dégrossie, on a un sujet délicat, à savoir le traçage des individus et la question de l'anonymat pris en main par les pouvoirs publiques sous le joug des politiques du secteur privée.

Étayons alors plusieurs choses: D'abord il faut admettre que nous sommes dans une démocratie représentative. La sommes des individus participant au fonctionnement de la nation est gouvernée par une élite qui la représente, formée face à la complexité des directives à prendre et conseillée par les scientifiques.
On admet donc qu'il n'est pas possible pour le tout venant de répondre à la difficulté des enjeux et on accepte une certaine soumission au pouvoir dans la mesure où une part de notre "libre arbitre" est pris en compte tout les cinq ans pour déterminer la stratégie qui est bonne pour nous.
Nous ne sommes pas dupe, cela fait maintenant quelques quinquennats que les processus ne sont plus aussi démocratique qu'ils le prétendent. C'est un problème mais ça ne date pas d'hier. C'est une question ouverte et vieille comme mes robes.
Mais admettons que la souveraineté nationale doit de se préoccuper d'abord de sa survie et donc des mécanismes bénéfiques pour entretenir une population saine et robuste: Éducation, Défense, Santé, Artisanat, Agriculture etc.

Sauf que cette souveraineté publique doit ajourd'hui elle même se soumettre à un système économique où de puissantes institutions privées (GAFAM notamment) ont développé un pouvoir fort par la mise en place d'infrastructures techniques dont dépend maintenant cette même population.

La problématique que je trouve intéressante, c'est que si la souveraineté national est animée par une idéologie (qu'est ce qui est bien / mal pour l'ensemble des individus qui la compose), les institutions privées (même si elles mettent en avant des "valeurs") sont animées par la nécessité de générer du profit pour survivre dans un système concurrentiel. Or, le fait que ces institutions prennent une place croissante dans les choix politiques génèrent de facto des incompatibilités. Une nation doit-elle être dirigée par des mécanismes économiques artificielles (la morale et les valeurs se superposant dans sa direction), ou doit elle d'abord établir ce qui est "bon" pour elle afin d'établir les conditions de sa souveraineté. .

DClassé dans : Actus ,Mots clés : aucun