PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Réflexions sur le plagiat et le droit d'auteur

jeudi 1 janvier 1970 à 01:00

Le plagiat du blog de Cyrille Borne

Le plagiat est une faute morale, civile, commerciale et/ou pénale consistant à copier un auteur ou créateur sans le dire, ou à fortement s'inspirer d'un modèle que l'on omet délibérément ou par négligence de désigner. Il est souvent assimilé à un vol immatériel.Plagiat sur Wikipedia

Dans un bille écrit récemment Cyrille Borne évoque le plagiat dont son blog a été victime (Le blog de Bastos où le malheureux croisement de cyrille-borne.com et de freewares-tutos.blogspot.fr/).

Il s'agit bel et bien d'un plagiat car il n'y a pas que la reprise du style, de la mention "Spécialiste du déréférencement", mais cela va jusqu'à un copier coller à l'identique de la liste des sites amis, de la configuration matérielle... Quiconque suit le blog de Cyrille le constatera de suite.

Les commentaires du billet expliquent qu'il faut porter plainte, les recours possibles. Comme le dit la définition du plagiat, c'est bel et bien une faute. Espérons pour lui qu'elle soit corrigée rapidement.

Cyrille n'a pas mis de licence particulière sur son blog donc c'est le droit d'auteur qui s'applique et on doit le respecter. Il n'a pas prévenu de la reprise de son blog, le plagiat est avéré. Il faut donc le dénoncer (Ce qu'il a fait via son billet et ce que je fais via celui-ci).

Et dans mon cas ?

Tout mes billets sont en licence Creative commons CC BY-SA 4.0. Ce qui veut dire que vous pouvez copier, modifier, redistribuer tout ce que je fais sous les conditions de me mentionner comme auteur originale et conserver la même licence. Si vous modifiez substantiellement mon travail, vous avez le droit, vous pouvez vous ajouter en tant qu'auteur. Vous ajoutez, mais il faut me mentionner. Vous pouvez copier à l'identique, mais il faut me mentionner et on pourra de nouveau copier votre copie.

Cette licence me permet d'avoir des miroirs / autoblog, que d'autres utilisent mes supports de conférences et qu'on partage les connaissances. Connaissances que j'ai moi même apprise d'autres avant de rédiger mes propres billets. Cela n'autorise toutefois pas le plagiat. Le plagiat, ce serait reprendre les billets sans me mentionner. La reprise sans m'informer est autorisé (vous pouvez quand même me le dire, ça fait toujours plaisir de voir que son travail plait, sert, est utile et diffusé), mais vous êtes dans l'obligation de mentionner.

Sur ce blog, il y a également des billets dont je ne suis pas à l'origine car ce sont des traductions. Toutefois une traduction est un effort et le droit d'auteur de la traduction lié à l'effort et au travail accomplit m'appartienne. De plus je cite la source du billet original.

Les images que j'utilise sont souvent des captures d'écrans que je fais moi même ou des reprises d'images trouvées sur le Net (sans mention de l'auteur original). Là encore, très gros flou sur le droit d'auteur, mais personnellement, quand je vois l'attitude des ayants droits, majors et autres qui vivent sur le dos des artistes... Les images n'étant qu'une illustration et n'ont pas le corps du billet, c'est acceptable.

Reste l'usage de l'image de Genma issu du manga/anime Ranma 1/2 et ça figure dans les mentions légales. Je n'en fais aucun usage commercial, ce blog n'est pas lié au manga et à l'animation, on est clairement dans l'hommage. Donc il y a là encore une tolérance.

Conclusion

J'ai saisi l'occasion du plagiat du blog de Cyrille Borne pour montrer deux approches différentes de la gestion des droits sur son travail. Celle de Cyrille, où il reste l'auteur et le droit d'auteur par défaut s'applique, interdisant toute rediffusion même partielle autre que la citation. Et mon choix, celui d'une licence Creative Commons assez permissive qui permet le partage, la diffusion, la reproduction... Deux approches différentes, deux choix différents, je pense que personnellement le mien est le bon, mais c'est et cela reste mon choix. A vous de vous faire votre avis :-)

Café vie privée le Mercredi 19 août 2015 de 14:00 à 17:00

jeudi 1 janvier 1970 à 01:00

Café vie privée le Mercredi 19 août 2015 de 14:00 à 17:00 Ca se passe à L'entrepôt - Biosphère culturelle - 7 Rue Francis de Pressensé, 75014 Paris Inscription gratuite ici (pour compter le nombre de participants) https://www.eventbrite.fr/e/billets-atelier-vie-privee-18017188897

Reprendre la main, ça vous branche ? Libre@Toi* vous propose ses premiers ateliers pratiques dès cet été !

À l'heure où le gouvernement français vous invite à tapisser les murs de vos toilettes avec des copies de la déclaration des droits de l'homme et du citoyen suite à l'adoption de la loi renseignement, Libre@Toi* vous apprend à en fermer la porte.

La vie privée, loin d'être une "affaire de vieux cons", doit être défendue becs et ongles. Revendiquer un droit à l'intimité n'est pas un acte de rébellion qui met en cause la sécurité nationale et la préserver implique aujourd'hui de maîtriser des outils.

C'est donc l'association Libre@Toi (libre-a-toi.org) qui organise ça et qui m'a demandé de participer. Aura également lieu une initiation à Linux/Install party pour ceux qui amèneraient leurs PC.

C'est en semaine (le mercredi), peu de vous serons disponibles je pense (vacances ou travail) mais si vous pouviez diffuser l'information autour de vous qu'on ait quand même quelques personnes, ce serait sympa :-)

Rappel : dès qu'un Café vie privée est planifié, il est ajouté dans l'agenda du libre http://www.agendadulibre.org/.

Et que si vous souhaitez vous lancer, si vous souhaitez organiser un Café vie privée via votre association etc. contactez nous. Et on verra ce que l'on peut faire ensemble. Parce que les outils techniques qui permettent de conserver un peu de vie privée sur un réseau Internet où nous sommes constamment espionnés et surveillés (par les publicités, les réseaux sociaux, les gouvernements...) ne doivent pas être l'apanage d'une petite poignée de gens plus habiles que les autres avec l'informatique. Et que chacun est en droit de s'approprier, à la hauteur de son niveau de compréhension, de ses besoins, de ses envies, ces différents outils.

Sur ce, merci de vos retours, diffusions de ce message. etc.

Vidéo de la conférence à Geekopolis

jeudi 1 janvier 1970 à 01:00

En mai dernier, les 23 et 24 mai, c'était le Salon Geekopolis. La vidéo de ma Conférence intitulée "Les Geeks ont aussi une vie privée" est enfin disponible sur la chaine Youtube du salon et est donc visible ici : https://www.youtube.com/watch?v=0x34EE3gTo8 Ca dure 30 minutes questions incluses (15 minutes de conférence). Bien qu'il y avait un micro le son est celui de la salle, c'est un eu dommage...

Rappel du pitch Les geeks ont aussi une vie privéeEtre geek, c'est s'impliquer dans des communautés au sein desquelles on vit sa passion. C'est aussi avoir une activité en ligne, s'exposer comme un personnage publique, sur les réseaux sociaux… Quelle sont les limites entre la vie publique et la vie privée ? Quelles sont les risques liées à cette exposition ? Car oui, les geeks ont aussi des choses à cacher. L'objectif de la conférence est de sensibiliser à ces problématiques qui seront abordées tout au long des deux jours sur le stand "Café vie privée".

Le support de la conférence est visible et téléchargeable (ainsi que les sources au format PowerPoint et OpenDocument) sur mon Github

Je l'ai refaite à l'Ubuntu Party la semaine suivante, en 30 minutes cette fois ci avec 30 minutes de questions, mais la vidéo n'est pas encore disponible. Espérons qu'elle soit un jour mise en ligne avec un son de meilleur qualité.

Vulgarisation informatique sur le blog de Seboss666

jeudi 1 janvier 1970 à 01:00

Dans ce billet, je voudrais attirer votre attention sur le Le blog de Seboss666 http://blog.seboss666.info et plus particulièrement sur ces billets de vulgarisation informatique qu'il décrit comme étant un Décryptage de cet univers très dense et varié qu'est l'informatique.

Au moment de la rédaction de cet article, on trouve des billets comme :
- MD5, SHA-1, mais qu'est-ce que c'est ?
- Mais au fait, c'est quoi un SSD ?
- Mais au fait, c'est quoi un flux RSS ?
- Mais au fait, c'est quoi un pare-feu ?
- Termes expliqués n°1 : les acronymes “matériels”/a>
-
Termes expliqués n°2 : Les acronymes “logiciels”
- Termes expliqués n°3 : Les licences logicielles
Et ce n'est qu'une sélection, il y en a d'autres.

Moi qui mûrit mon projet J'explique tout dans mon billet A.I.2 Apprenons l'Informatique, Apprenons Internet, j'ai trouvé que ces billets entraient parfaitement dans le cadre / concept de ce que je cherche, veux faire et je trouve que Sébastien explique déjà pas mal de chose et de façon pédagogique.

Je ne peux donc que vous inviter à lire les billets, à les partager et les diffuser.

Une machine air-gap

jeudi 1 janvier 1970 à 01:00

Qu'est ce qu'une machine air-gap ? A quoi ça sert ? En sécurité informatique, un air gap aussi appelé air wall est une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Air gap (informatique) sur Wikipedia. Formulé autrement cela correspond à une machine qui n'est jamais connecté à Internet.

Une machine air-gap est-ce utile pour moi ? Une machine air-gap, pourquoi faire ?

Tout dépend de votre modèle de menace qu'il faut clairement définir avant de se lancer, tant les contraintes que l'on va s'infliger peuvent être grandes/aller loin.

Avoir une machine air-gap, c'est avoir une machine que l'on ne connecte jamais à Internet.

L'intérêt est d'avoir une machine en laquelle on pourra avoir relativement confiance et sur laquelle on pourra faire des choses sensibles (là encore les dîtes choses sensibles dépendent du modèle de menace. Ce peut être l'édition de texte militant par exemple. Ou autre. A vous de définir.

Ce qu'il est important à retenir c'est que l'on ne connectera jamais cette machine à Internet. JAMAIS. Même pas une fois.

Une machine que l'on connait

Idéalement, on utilisera une machine que l'on aura monté soi-même (un PC fixe de type tour donc). Le fait de monter sa machine soi-même permet de connaitre les composants que l'on aura mis dans la machine, de vérifier (de façon relative) les composants... Là encore, cela dépend de son niveau/besoin de sécurité (un PC portable acheter par une entreprise sensible peut avoir des ajouts matériels de type keylogger ou autre). Monter sa machine soi-même veut aussi dire installer le système d'exploitation et donc avoir la maitrise sur ce qui est fait, installé, sur les services qui tournent etc.

Là encore, le but est de sécuriser la machine par défaut au niveau du système d'exploitation, en appliquant les règles de bases et avancées de sécurité (mots de passes, droits des utilisateurs etc.)

Mises à jour

On peut imaginer qu'elles sont relativement inutiles vu que la machine n'est pas connecté au réseau Internet. Mais l'application des mises à jour permet de corriger les failles de sécurité et les bugs des logiciels que l'on utilise, donc appliquer les mises à jour est une bonne chose.

Pour les faire, on passera par la mise à jour via un cd/dvd-rom de mise à jour et les commandes adéquates (permettant d'utiliser le CD comme source sous Debian par exemple).

Une machine chiffrée

Le chiffrement est une nécessité. Si on a le besoin d'une machine déconnectée du réseau pour des raisons de sécurité, le chiffrement du disque permet de protéger les données quand la machine n'est pas sous tension. Une machine cryptée On peut aller encore plus loin en mettant sa machine dans une chambre forte avec un accès limité... Le but étant là encore de limiter tout accès physique à la machine.

Comment déposer des fichiers sur une machine air-gap ?

Une machine air-gap, ça reste un ordinateur que l'on souhaite utiliser pour différents usages et donc de l'édition/manipulation de fichiers.

La communication et transmission de données vers cette machine se fera idéalement via un CD. Oui un CD. CD inscriptible.

Pour récupérer les fichiers, on pensera donc à mettre sur la machine un graveur de cd/dvd pour récupérer les documents que l'on aura créé / édité sur la machine.

On peut envisager le transfert de données via une clef USB mais là encore, tout dépend de la confiance que l'on a dans la clef USB que l'on utilise... Retour au pré-requis d'avoir défini son modèle de menace.

L'accès physique à la machine

Il faut bien comprendre qu'un accès physique à la machine permet de faire beaucoup de choses. L'accès physique à la machine permet de récupérer / voler le disque dur (d'où le chiffrement). Si l'attaquant peut démarrer la machine, il peut tenter d'exploiter une faille de sécurité (d'où la nécessité de faire les mises à jour), la mettre en réseau avec son propre ordinateur.... Tout dépend du temps qu'il a.

Donc une machine air-gap, elle est déconnectée du réseau mais aussi sécurisé physiquement. Elle n'est pas utilisée par n'importe qui, elle n'est pas accessible par n'importe qui...

Et les sauvegardes

Comme tout ordinateur, si on stocke des données sur la machine air-gap, il faut également envisager les problématiques de sauvegarde. Car si la machine ne marche plus, si on y stocke des documents importants, il faut également envisager et réfléchir sur comment les sauvegarder...

On pourra graver régulièrement des DVD chiffrés par exemple. Le branchement d'un disque dur ou d'une clef USB pour les sauvegardes renvoie à la partie transfert de données sur la machine (on est dans le même cas).

De plus il faudra gérer la sécurité de ces sauvegardes (chiffrement, stockage dans un autre endroit). Car si on a besoin d'une machine air-gap, c'est que l'on a des documents sensibles. Et ce n'est pas pour que ces documents sensibles se retrouvent dans la nature dès qu'ils sont sauvegardés.