Se connecter sur IRC avec Pidgin

Salux !

Petit tutoriel car je n’en ai pas trouvé (assez hallucinant d’ailleurs) de simple et clair pour expliquer comment utiliser pidgin pour faire de l’IRC. Je ne reviendrai pas sur qu’est-ce qu’IRC, Pidgin et autres, je vous laisserai regarder Wikipédia, je me contente du strict minimum pour ce tutoriel. C’est pas plus mal d’ailleurs.

Télécharger et installer Pidgin

Disponible ici : http://pidgin.im/ Si vous avez un mac, essayez Adium, son cousin.

L’installation n’a rien de particulière en soi.

Ajouter un compte

Pidgin a la particularité de pouvoir faire tourner plusieurs comptes en simultané. Je vous laisserai faire joujou avec cette fonctionnalités une autre fois, contentons-nous de suivre le guide :

Première fenêtre au lancement de Pidgin

Vous pouvez cliquer sur Ajouter et renseigner la fenêtre qui apparaît comme ici :

Paramétrage d'IRC

  1. Choisir IRC dans la liste des protocoles
  2. Mettre le serveur IRC auquel vous voulez vous connecter (ici irc.geeknode.org)
  3. Choisir un pseudonyme par lequel on peut vous identifier facilement (éviter pseudo ou toto)
  4. Dans certains cas, vous devez mettre un mot de passe (mais si c’est le cas vous le savez probablement déjà)
  5. On laisse l’alias
  6. On fait Ajouter

Rejoindre un salon

Rejoindre un salon

Normalement, à ce stade, vous pouvez fermer la fenêtre « Comptes » et vous aurez une fenêtre « Liste de contacts » vide, avec un gros bouton vert en bas « Disponible ».

Cliquer sur « Contacts », puis « Rejoindre une discussion » :

Il ne vous reste plus qu’à mettre le nom du salon (attention à ne pas oublier le #).

Et voilà, c’est tout🙂

Le Manchot Enragé

Tagué , ,

Lancement d’Ipéfix imminent !


Flattr this

Salux !

Désolé pour ce silence radio récent, même si nous avons eu des périodes de creux le projet a tout de même bien avancé🙂

À l’heure actuelle, nous avons pu réunir des tables et des chaises, nous partons sur une capacité d’accueil de 8 à 10 personnes (grand maximum).

Nous disposons dors et déjà d’une cafetière, de (beaucoup de) câble réseau, d’une rampe pour fixer des prises, d’outils de base (pince, tournevis, clés), d’une imprimante, d’un modem/routeur/mini-NAS, et j’en oublie certainement.

Il nous reste encore du matériel à rassembler/acquérir. Jusqu’ici ce fût de la récupération, et je tiens à remercier personnellement tous ceux qui sont venus nous aider.

Nous vous invitons donc à venir au hackerspace pour voir ce que nous avons déjà rassemblé/fait. Nous avons quelques pinces à sertir et des câbles à fabriquer, ainsi qu’une ou deux bricoles, qui pourraient être faites autour d’une pizza. Cela sera pour nous l’occasion de démarrer officiellement l’association et de rassembler les fonds restants pour que l’on soit réellement opérationnels.

Le wiki a été transféré sur http://wiki.ipefix.fr/ (la ML sera transférée dès que j’aurais réussi à comprendre l’install de mailman).

Vous y trouverez notamment la liste du matériel déjà fourni et à fournir. Si jamais vous en possédez déjà, n’hésitez pas à vous signaler ! http://wiki.ipefix.fr/index.php/Mat%C3%A9riel

Pour la rencontre, je propose donc à chacun de donner ses disponibilités ici : http://www.doodle.com/g6ctkbnswiaaxh54 S’il y a du monde, nous essaierons de faire des groupes de 8/9 sur plusieurs dates pour ne pas se retrouver en (léger) surnombre😉

PS : je termine sur une note intéressante : j’ai fait de la pub pour le hackerspace au dernier Twapero angevin, il y a beaucoup de curieux qui voudraient découvrir🙂

Le Manchot Enragé

Tagué , , , ,

Réflexion : concept de système de vote en P2P


Flattr this

Salux !

En tant que gros geek velu pirate, je me suis amusé (chacun occupe ses vacances comme il peut) à élaborer un système de vote électronique, qui soit transparent et respecte l’anonymat, tout en empêchant la fraude. Un vaste programme donc, je poste ici le résultat de ma réflexion, afin d’avoir des avis extérieurs pour l’améliorer si nécessaire.

À qui se destine ce logiciel ?

Je l’ai dit et je le redis ici, j’ai toujours exprimé de grandes réserves sur le vote électronique. Même si je pense avoir résolu les problèmes d’opacité et d’anonymat, le bulletin papier restera toujours le moyen le plus universel.

Pour un usage associatif, surtout dans un cadre comme celui du Parti Pirate où les membres sont tous plus ou moins sensibilisés aux problématiques techniques, le système que je propose ici peut être une solution. Dans le cadre d’un vote plus large, où toute une population est amenée à s’exprimer, le papier reste accessible à n’importe qui puisqu’en tant qu’objet matériel il est facile à observer et contrôler si fraude il y a eu. Nul besoin de connaissances informatiques pour cela.

La solution que je propose est donc certes imparfaite, mais elle vient combler un vide et je pense qu’elle peut trouver rapidement des applications.

Objectifs

Afin d’en omettre aucune et de les expliciter dès le départ, voici les contraintes à respecter :

  1. Le système doit être ouvert & documenté
  2. Un annuaire contrôle l’accès au scrutin
  3. Les bulletins doivent être anonymes
  4. Chaque votant doit pouvoir accéder à son bulletin et le vérifier
  5. Chaque votant ne peut déposer qu’un seul bulletin pour une question
  6. L’annuaire ne doit pas avoir les informations nécessaires pour lier un bulletin au votant
  7. Un votant doit être capable de contester son vote si falsifié

Système distribué

Premier point et le plus important : il faut éclater la structure technique en un système décentralisé pour assurer la 6ème contrainte : l’annuaire sera l’un des seuls points centraux et il ne doit pas voir circuler les informations de vote ; auquel cas s’il est compromis tous les bulletins deviendraient publics.

Le processus de vote est relativement complexe et met en œuvre de nombreux intervenants ; chacun possède un rôle très précis et encadré pour limiter les possibilités de frauder ou de révéler un bulletin.

La solution technique prendrait la forme d’un logiciel que chacun télécharge et installe sur son poste. Comme le protocole est tout à fait documenté, un votant aurait la possibilité d’écrire son propre logiciel s’il le souhaite.

Lexique

Annuaire : contient un listing des personnes invitées à s’exprimer
Assesseur : pair désigné pour contrôler que le votant ne s’exprime qu’une fois
Bulletin public : empreinte (algorithme à déterminer, type MD5 ou SHA) du timestamp du vote, du numéro de la question, de l’identifiant du votant (pseudo ou email) et du grain de sel.
Bulletin privé : conservé par le votant, il contient toutes les informations du bulletin public en clair + la signature du témoin.
Droit de participation : code généré et signé par l’annuaire dont la seule utilité est de prouver aux autres pairs qu’un votant a le droit de siéger.
Donneur de sel : pair qui génère le grain
Grain de sel : condensat généré aléatoirement par un pair pour anonymiser son vote.
Pair : autre votant
Proxy de vote : Le votant A transmet des informations au pair B par l’intérmédiaire d’un pair C. Les informations sont chiffrées donc opaques du point de vue de C puisque la clé a été générée par D. Voir « Élaboration du proxy de vote ».
Témoin : pair désigné aléatoirement pour signer un bulletin de vote et attester que ce bulletin a été émis

Processus général

Certains points du processus contiennent des enchaînements expliqués plus loin pour alléger la lecture.

  1. Le votant s’identifie auprès de l’annuaire et reçoit son droit de participation
  2. Le votant demande un grain de sel à un pair aléatoire (et le reçoit)
  3. Le votant établit un proxy de vote avec un pair aléatoire, qui devient témoin
  4. Le votant lui transmet son bulletin public + le grain de sel
  5. Le témoin lui retourne le bulletin signé
  6. Le votant stocke cette signature et est prêt pour déposer dans l’urne

Collecte des bulletins

  1. Le témoin contacte l’urne et transmet le grain de sel
  2. L’urne valide le grain de sel
  3. Le témoin dépose le bulletin public dans l’urne

Dernière étape : les témoins signent le résultat

  1. L’urne notifie l’assemblée de la fin de la collecte
  2. Chaque témoin retourne les signatures des bulletins qu’il a déposé pour attester de leur véracité
Chaque pair a alors la possibilité de contrôler les signatures des bulletins pour contrôler que l’urne n’est pas compromise.
Il peut aussi contrôler son propre bulletin dans le cas où son témoin serait compromis.

Processus complémentaires

Proxy de vote

V = Votant, T = Témoin, P = Proxy, G = Générateur

  1. V contacte P et lui demande l’ouverture d’un proxy en désignant T.
  2. P se place en attente de la validation de T.
  3. V contacte G et lui demande de générer une clé.
  4. G transmet la clé à V.
  5. G notifie T qu’il est solicité par P et lui transmet la clé.
  6. T contacte P pour indiquer qu’il est prêt à dialoguer
Le proxy se ferme dès que le votant a validé la signature du bulletin public par le témoin.

V et T peuvent communiquer sans que T sache que V est son interlocuteur. De plus, G & P qui sont les intermédiaires ne connaissent chacun que la clé ou le message chiffré mais ne sont pas capable de connaître ce qui est dit.

Génération du grain de sel

  1. Le votant contacte le donneur pour obtenir un grain
  2. Le donneur en génère un
  3. Le grain est donné au votant puis transmis à l’urne

L’urne sait que le donneur a généré le grain mais ne peut savoir à qui est-il destiné.

Validation du grain de sel

  1. Le témoin transmet le bulletin et le grain de sel à l’urne
  2. L’urne contacte le donneur
  3. Le donneur va contrôler auprès de chaque assesseur du votant s’il n’a pas voté
  4. Le donneur enregistre que le grain a été utilisé
  5. Le donneur confirme l’utilisation du grain à l’urne
  6. L’urne accepte le bulletin

Identification

  1. Le votant s’identifie auprès de l’annuaire
  2. L’annuaire lui transmet son droit de participation ainsi que la liste des pairs
  3. Le votant détermine aléatoirement deux assesseurs
  4. L’annuaire détermine aléatoirement le 3e assesseur

Si le votant ou l’annuaire est compromis on limite la casse.

Bref.

Voici le concept, j’avoue que je suis assez excité à l’idée que ça puisse marcher. J’attends vos retours qui me permettront d’améliorer ce dispositif, car il y a encore de nombreuses choses à voir !

Notamment l’implémentation, dont j’espère pouvoir fournir un prototype rapidement.

Le Manchot Enragé

Tagué , , , , , ,

Parti Pirate et Front National : histoire de chocolats


Flattr this

Salux !

Au fur et à mesure de la construction du programme du Parti Pirate et de la mutation du Front National, de nombreux points communs ont été relevés entre les idées du PP et celles des familles populistes (pas que du FN), notamment vis à vis de la liberté d’expression.

Il est temps de faire le point sur la situation et surtout d’expliquer dès maintenant pourquoi il ne faut surtout pas confondre le Parti Pirate et les autres partis populistes.

Faire preuve de discernement

Les grecs avaient découvert la démocratie bien avant nous – d’ailleurs ils étaient plus démocrates que nous le sommes (mais ça c’est un détail). À côté de ça, ils formaient une société extrêmement machiste, guerrière, ils avaient des esclaves et adoraient des dieux à la libido sans limite. Doit-on pour autant en déduire que tout ce qui vient des grecs (la démocratie ?) soit mal ? Je ne crois pas.

De même avec le front national. Je suis en désaccord avec la quasi-totalité de leur programme, qui aurait pu être écrit il y a un demi-siècle de cela, mais sur le coup de la liberté d’expression, je ne vais pas dire qu’ils ont tord juste parce que c’est le FN. Ça serait aussi stupide que d’arrêter de manger du chocolat parce que Marine en mange.

Rappel des faits

Historiquement, la liberté d’expression est l’une des pierres angulaires du Parti Pirate, et il en a toujours été ainsi. Nous fûmes parmi les premiers à avertir des possibilités de censure qu’offraient la HADOPI. Nous sommes allés manifester dans toute la France contre l’article 4 de la loi LOPPSI, instaurant un pouvoir censeur au ministère de l’intérieur. Même si Bruno Gollnisch intervint sur HADOPI (2), rien sur la LOPPSI. L’article 32 ter A leur convenait certainement trop bien pour oser entacher cette loi de leur opposition. À moins que la liberté d’expression ne soit que d’un intérêt second.

Car il faut noter une chose, c’est que la liberté d’expression, chère à une frange de la droite qui « dit tout haut ce que les français pensent tout bas », est une thématique qu’ils aiment sortir lorsqu’ils se sentent attaqués – par des moyens qui ne sont certainement pas de la censure !

La censure du juge : une entrave à la liberté d’expression. Wait… what ???

Et oui, vous avez bien lu. Il n’y a pas plus légitime qu’un juge -impartial, indépendant, ayant prêté serment, rendant des jugements publics au cas par cas- pour exercer un pouvoir de censure.

J’imagine qu’ils demandent une liberté d’expression sans limite ni censure. Où chaque membre du front pourrait insulter les musulmans à sa guise. Oui car c’est bien de ça qu’il s’agit. Le blog du front regorge d’articles sur la liberté d’expression depuis… leur passage en justice pour une affiche islamophobe. Avant ? Rien. Niet. Nada.

Je suis sûr que le front est d’un immense fair-play, et qu’en échange du droit d’insulter les musulmans, nous pourrions leur dire qu’ils sont un frein à l’ouverture au monde, des racistes, des reliques de la pensées d’avant-guerre (celle de 40 bien sûr), car après-tout, c’est aussi notre liberté d’expression, non ? Chacun ses à priori.

Quand aux remèdes

Ce n’est pas ce que veut le Parti Pirate. Au contraire ! Nous sommes pour la liberté d’expression, mais qu’en cas d’abus une autorité indépendante et neutre -la justice en est le meilleur garant- puisse trancher et censurer si cela est nécessaire. Nous ne voulons pas d’un monde sans limite, mais d’un monde où les limites et les sanctions sont appropriées et, surtout, ne sont pas appliquées à priori.

La censure, celle que nous redoutons, celle mise en œuvre dans l’article 4 de la loi LOPPSI, prend la forme d’une entité opaque, dépendante du pouvoir, à laquelle il n’existe aucun recours et qui ôte le droit à des citoyens de s’exprimer sans aucune explication. Ceci est contre quoi nous nous battons, et nous voulons révoquer l’article 4 de la loi LOPPSI ainsi que le délit de négligence caractérisé, clé de voûte de la HADOPI.

Supprimer la HADOPI ? Pure utopie, promesse électorale qu’aucun parti ne pourrait tenir, ni même vous Mme Le Pen. Les budgets et les contrats ont été signés pour plusieurs années. La HADOPI ne pourra être dissoute avant au moins 2013. Ceci dit, elle peut être sérieusement handicapée, en invalidant la négligence caractérisée ou en rendant illégitime les relevés IP fournis par une entreprise privée détenues par les majors du disque.

Faîtes ce que je dis, pas ce que je fais

Enfin, dernière chose, j’espère vous avoir convaincu que le front n’a aucune légitimité pour parler de liberté d’expression. Ne faîtes pas la même erreur que moi, évitez d’en parler. Si l’on vous pose la question « mais ce que tu racontes, c’est le discours du FN », vous saurez quoi répondre (j’avoue que je n’aurais jamais écrit ce billet si la question ne m’avait été posée).

Mais par pitié, ne leur accordez pas l’audience qu’ils essaient de créer en lançant de telles polémiques. Si vous voulez voter pour un parti qui défendent vos libertés, je ne me tournerai pas vers un parti qui lutte contre la liberté de se mouvoir. C’est un peu contradictoire, n’est-ce pas ?

Tagué , , , , , , ,

Ipéfix est né !

Salux !

Ce fut tranché lundi dernier à minuit, le hackerspace angevin se nomme donc Ipéfix, en référence aux irréductibles gaulois, qui seraient descendus à Angers profiter de l’ADSL.

Et maintenant ?

Nous continuerons de nous retrouver toutes les semaines pour préparer le démarrage, prévu pour début octobre. Nous n’aurons -sauf miracle- ni local attitré ni matériel propre pour commencer.

Nous commencerons donc par des ateliers faisables avec peu de moyens : découverte, développement, un peu de hacking. Il n’y aura ni conférence ni assemblage électronique, à mon grand regret. Néanmoins, pour ce qui est des conférences nous pouvons les écrire, pour ce qui est des montages les projeter. Ces premiers ateliers nous permettront de gagner en crédibilité auprès des professionnels et des institutions, qui auront moins de scrupules à nous financer si nous sommes capables de leur montrer notre utilité.

TODO-list

Pour début septembre, il serait intéressant d’avoir

  • Logo/mascotte du hackerspace, avec des maquettes de flyer ou d’affiches pour faire connaître notre initiative
  • Site web, sur lequel nous avons (timidement) commencé, qu’il faudra construire, alimenter et personnaliser
  • Préparer les premiers ateliers, et même des pré-ateliers, pour le développement du site

Réunion du 20

Demain sera la première réunion préparative. Les deux précédentes nous ont permis de discuter et de découvrir l’initiative, mais peu d’idées concrètes ont émergé.

Il faudra être deux pour animer cette réunion : un pour accueillir ceux qui découvrent, leur expliquer le projet, et l’autre pour, à l’aide des connaisseurs, réfléchir sur des idées d’ateliers, et si possible donner une idée pour le(s) premier(s).

Le Manchot Enragé

Tagué , ,

Ma vision du hackerspace


Flattr this

Salux !

Une des discussions de fond menées actuellement au hackerspace concerne son identité, quelle différence y aura-t-il entre celui d’Angers et ceux que l’on trouve à Paris ou à Lyon.

Miser sur l’apport des NTIC dans notre vie de citoyen

Ça peut paraître pompeux, mais ça me semble bien résumer mon approche. À l’intérieur de ça, on peut mettre :

  • L’enseignement des technologies de chiffrement, pour permettre aux gens d’avoir des conversations privées même en étant sur un Wifi ouvert, de signer des documents/mails, de protéger des données sensibles…
  • L’accès aux données publiques brutes, non traitées, pour que chacun puisse construire son analyse et tirer ses conclusions. L’Open-Data est une mini-révolution dans notre relation aux institutions.
  • Apprendre à gérer son identité en ligne, voire même la dissimuler si nécessaire. Cela va de l’éducation aux bons usages sur les réseaux sociaux au pseudonymat le plus total.
  • Comprendre les réseaux, leur typologie, les moyens de transmissions, l’architecture d’internet, qu’est-ce que le web, l’adressage IP… Les réseaux sont tout autour de nous aujourd’hui, on ne peut plus se contenter de les utiliser en tant que consommateurs.
  • Sensibiliser à l’univers du Libre, que ça soit Wikipédia, OpenOffice ou Arduino, montrer que les nouvelles technologies ont changé la donne vis à vis du droit d’auteur et que le libre propose une nouvelle approche basée sur le partage et la collaboration.

Connaître & expérimenter la sécurité

Partie « hacking » au sens populaire du terme. Ici, on entre de force et ensuite on apprend à se protéger.
  • La sécurité du point de vue privé, où l’on va étudier les techniques courantes de sécurisation de son réseau, son ordinateur, ses données personnelles, etc.
  • La sécurité des entreprises et des institutions, avec l’étude des failles que l’on retrouve souvent, des ateliers plus orientés développement et monde professionnel.
  • Quelque part entre les deux : le Cloud, sur lequel nous pourrons échanger et débattre longuement. Où sont les données ? Quelles sont mes libertés ? Mes garanties ? Les risques ? Et puis d’abord, le cloud, c’est quoi ?

Idées de projets à discuter

  • Construire un cloud associatif, un espace dans les nuage protégé et où les données ne seraient pas un objet de marchandise.
  • Universaliser l’accès à Internet sur Angers, en incitant et aidant des FAI locaux à se créer.
Voilà, c’est une liste non exhaustive, encore une fois elle n’engage que moi, mais j’ai essayé de dégager un fil conducteur, ce que certains appelleraient « d’utilité publique », auquel je préfère le terme « d’utilité citoyenne » (mais je chipote, je chipote).
N’oubliez pas, on a besoin de vous, le hackerspace reste un endroit ouvert et libre, vos avis comptent beaucoup pour nous. Inscrivez-vous sur la mailling-list et faîtes un p’tit coucou !
Le Manchot Enragé
Tagué , , , , , , , , ,

Angers, ville de geeks ?

Salux !

Pour ceux qui ne seraient pas encore au courant, nous montons un HackerSpace sur Angers.

Qu’est ce qu’un HackerSpace ?

Avant tout un lieu d’échange et d’expérimentation. Un laboratoire de recherche quoi, mais avec du LOL.

Ici, on y pratique pelle-mêle développement, hacking, électronique et autres bidouilles, le tout dans un esprit de découverte. Typiquement, écrire un logiciel pour faire des attaques DOS afin d’en comprendre le principe, puis ensuite comment s’en prémunir.

Mais z’êtes des hackers !

Il faudrait remettre les choses dans leurs contexte : le terme hacker (et plus généralement la pratique du hacking) désigne historiquement un universitaire qui détourne un objet de son utilisation première pour l’utiliser dans un autre contexte.

Dans la fin des années 80 et surtout les années 90 les médias de masse (suivez mon regard) ont dépeint les hackers comme des vilains pirates qui pillent les données et font des virus.

En réalité, la sécurité est une part du hacking, mais pas sa raison d’être. De même, nous ne cherchons pas à entrer dans les banques ni ne participeront à une campagne DDOS Anonymous ou LulzSec.

Où en est-ce ?

On a pas fait grand chose malheureusement, on s’organise petit à petit mais il y a du chemin.

Premièrement, nous cherchons un local. Ensuite, des sous pour payer le matos. Surtout, des petites mains pour nous aider à préparer les ateliers, établir la charte, préparer le site, les affiches, communiquer…

Bref, du LOL en perspective, mais pas pour tout de suite ! Restez en contact, allez sur http://hsa.wmginfo.com/wiki/index.php/Accueil

Tagué , , , , , , ,

QtCreator 2.3 beta – les nouveautés


Flattr this

Salux !

QtCreator 2.3 beta vient d’être publié, nous allons donc jeter un œil à ce qui nous attend :

  • Le formatage de code dispose de plus d’options, on a quasiment les mêmes possibilités qu’un EDI « classique » (Eclipse pour ne citer que lui). Autre ajout majeur, la possibilité de définir des paramètres différents pour un projet, pour ceux qui travaillent avec différentes équipes ayant chacune leurs habitudes (captures ici et ici).
  • Possibilité de déploiement sur tout « Linux distant ». Je ne suis pas très familier avec le déploiement, j’imagine que ça concerne les possesseurs de smartphone un peu bizarre.
  • Possibilité d’utiliser le compilateur clang (les BSDiens vont être ravis).
  • Auto-complément dans un thread séparé pour éviter les freezes (ah tiens je connais ça moi… sur un autre projet…)Capture d'écran
  • Monitoring QML via la nouvelle option dans la barre latérale « Analyze »
  • Meilleure recherche et parcours des tutoriels/exemples.
  • Déploiement par Wifi pour Symbian (CODA)
  • Ajout divers pour QML
Pour les impatients qui voudraient tester le bestiau, je ne saurais vous conseiller de compiler depuis le dépôt git afin d’avoir les modifs au fur et à mesure de leur arrivée.
Le Manchot Enragé
Tagué , , , , , , , ,

DbMaster 0.9 – ce qui vous attend


Flattr this

Salux !

La sortie de la version 0.8 est un peu sortie inaperçue, et a surtout avec quelques déboires de packaging (JE CHERCHE UN MAINTENEUR !) il est vrai. Cela n’empêche le projet le continuer son chemin et de vous présenter quelques points validés, pour certains déjà en cours de travaux.

Refactoring gestion des connexions

Et oui, encore du refactoring… Et sur une partie que je pensais figée qui plus est. J’ai pu discuter un peu sur la ML Qt pour me rendre compte que ma gestion des connexions est juste désastreuse. Je vais essayer de remédier à tout ça. En deux mots, une connexion doit avoir une durée de vie la plus courte possible et être libérée immédiatement (ce que font les autres outils du genre BTW).

Regrouper les onglets de l’éditeur de requêtes en un seul

A l’usage, je me suis rendu compte qu’une fonctionnalité d’AnySQL Maestro faisait cruellement défaut : chaque requête étant ouverte dans un onglet séparé, cela devient très vite inutilisable. Les gars d’AnySQL ont eu la bonne idée de ne faire qu’un seul onglet « Requêtes » et d’y regrouper toutes les requêtes. Idée que je vais reprendre.

Trier et ordonner les connexions

Lorsque l’on a un certain nombre de connexions (disons >5) il devient intéressant de pouvoir les ranger de manière thématique. Bref, au moins pouvoir faire un bête glisser-déposer pour ordonner tout ça.

Filtre dans les tables

Lorsque l’on affiche une table et que l’on veut restreindre à une seule partie du résultat (typiquement tous les manteaux rouges) on est obligés de passer par l’éditeur de requêtes.

A terme, directement dans l’outil table, on pourra filtrer le résultat facilement.

Support des index

Dans la catégorie fonctionnalité SQL les adaptateurs fourniront la liste des index en-dessous des colonnes.

Cette liste est évidemment incomplète puisqu’elle ne présente que les morceaux « importants ». Pour la totale, rendez-vous ici.

Le Manchot Enragé

Tagué , , , , , ,

Ce que serait une bonne plateforme de VOD partie 3


Flattr this

Salux !

Suite de mes deux précédents billets sur le sujet.

Seulement, si tout était aussi rose, ça se saurait. Voyons ce qui cloche.

Réticence des ayants-droits

Ce qui caractérise les ayants-droits, tout du moins ce que l’on perçoit d’eux, c’est leur réticence à s’adapter aux nouvelles technologies, notamment leur obsession de vouloir contrôler ce que peut ou ne peut pas faire l’utilisateur. Basée sur l’esprit de Don’t Make Me Steal, il est évident que la tolérance vis-à-vis des DRM doit être nulle, ne serait-ce que pour se démarquer et exister auprès des internautes.

Il faut donc s’attendre à un catalogue pauvre et essentiellement constitué d’indépendants. Attention, je ne dis pas que je n’aime pas les indé, juste que j’aimerais qu’il n’y ait pas qu’eux… Pour la majorité des internautes, ne pas avoir de films/séries connus sera un réel frein.

Les points du Manifeste qui ne pourront être respectés

Le Manifeste n’a pas été rédigé à l’attention des diffuseurs mais du marché dans sa globalité. Un point en particulier ne peut être appliqué.

  • Je peux télécharger presque n’importe quel film jamais réalisé. Strictement impossible du point de vue d’un diffuseur seul.

Il y a aussi des points vagues dont on cerne l’objectif mais qui seraient difficilement réalisable :

  • Je paie pour le contenu, pas pour la bande passante. C’est vrai, mais la différence de coût pour le stockage & la diffusion d’une vidéo varie énormément entre le format iPhone et full HD. Si la différence est palpable financièrement (>5cts), il faudrait envisager un « supplément » HD, pour ne pas faire payer aux usagers d’iDevices un service dont une minorité profitent. Peu de gens ont un écran full HD avec Internet en fibre optique.
  • Après l’achat d’un film, toutes les langues restent disponibles. Sauf réclamation ou autre problème de droit. Le diffuseur ne dispose pas des droits, même s’il est tout à fait possible de définir un cadre sur ce qui peut être retiré ou pas, et dans quelles conditions.
  • Le contenu que j’achète est disponible immédiatement. Les pré-commandes c’est bien aussi😉 Sinon on est d’accord, s’il y a marqué « disponible », c’est instantané.

Conclusion

Bref, à faire comme dirait l’autre. Avec les avancées technologiques récentes (je pense notamment au cloud), il y aurait moyen de tenter le coup sans trop risquer financièrement, même si j’ai peur que le succès risque de ne pas être au rendez-vous…
Le Manchot Enragé
Tagué , , , , , , , , ,
Suivre

Recevez les nouvelles publications par mail.