Tuesday, 21 April 2015
|
Écrit par
Grégory Soutadé

Concert System of a Down 2015 Lyon

Ce qui est rare est précieux. Un concert de System of a Down est très précieux. Certes, la dernière fois qu'ils sont venus en France ne remonte qu'à 2 ans, mais la fois précédente, c'était il y a 4 ans à Paris. En presque 10 ans, System of a Down n'a rien perdu de sa superbe, quelques rides par ci par là, mais une vigueur toujours intacte sur scène.

Et quel concert ! Deux heures de show pendant lesquelles les morceaux s'enchaînent sans discontinue. La quasi intégralité de "Toxicity", un peu de "System of a Down", du "Steal This Album" ainsi que pas mal de "Mezmerize/Hypnotize" et pas les plus simples, avec notamment "Question!". Quatre écrans géants permettent aux spectateurs du fond de la salle Tony Garnier de Lyon d'apprécier le spectacle (un DVD de la tournée ??) autant que la foule dans la fosse, secouée de toute part. Point d'orgue du concert, "Chop Suey" où les 10 000 personnes (ou plus) présentent entonnent le morceau entier aux côtés de Serj. Même chose pour Daron en solo avec le public sur "Lonely Day". Un peu crispé au début, ils se sont lâchés sur la fin : solo, petite reprise, un peu de complicité avec le public (mais pas trop quand même), pour finir par un merci de Serj et un lancé de bâton de John. Bref, on oublie vite les trois heures d'attente debout !

Billet du concert de System of a Down 2015 Lyon

C'est l'avantage (et l'inconvénient pour les puristes) : System est un groupe qui a marqué au fer rouge son époque par sa fraîcheur et son style abordable, ce qui permet de réunir 15 ans plus tard trois générations dans une salle comble, venues des quatre coins du pays et même d'ailleurs (les billets ont été rapidement épuisé pour cette seule date en France). L'anniversaire du génocide Arménien est donc tristement le bienvenue, but originel de cette tournée mondiale. À cette occasion, System se produira gratuitement en Arménie, une concrétisation pour eux ! Pour ceux que ça intéresse, il y a une introduction au génocide Arménien narrée par Frank Ferrand dans sa chronique "Au cœur de l'histoire" sur Europe 1, qui permet de donner quelques éléments supplémentaires au débat.

Autre point positif : l'utilisation de bouchons chez certains spectateurs (jeunes comme plus âgés). C'est une pratique qui se démocratise de plus en plus. Je vais peut-être passer pour un vieux rabat-joie, mais il est beaucoup plus agréable d'en avoir lors des concerts. En effet, les enceintes sont trop fortes pour une écoute normale. Les bouchons permettent de lisser le son sans que l'oreille ne sature, on saisit donc beaucoup mieux la musique. Contrairement à ce que l'on pense, ils ne sont pas là pour couper le son, on peut parfaitement avoir une conversation avec la personne d'à côté. C'est même à se demander si les ingés du son n'en mettent pas quand ils font les balances... En tout cas le son était bien meilleur qu'à Bercy !

Ce voyage aura aussi été l'occasion de visiter un peu Lyon (où l'on pouvait croiser certains membres du groupe le lendemain !). Les lieux les plus touristiques évidemment, le reste étant assez laid. Dans le désordre : le parc de la tête d'or avec son zoo ouvert à tous, la place Belcour, la basilique Fourvière qui surplombe la ville, la croix rousse et sa vue panoramique, l'hôtel de ville, le musée des Beaux Arts, le fort Montluc, le centre d'histoire de la Résistance et de la déportation, la brasserie Georges, les bouchons Lyonnais.

Bref, une semaine pleine de bons souvenirs !

Île du souvenir, parc de la tête d'or Giraffes, zoo du parc de la tête d'or

Croix rousse Basilique Fourvière

Hôtel de ville, Lyon Lyon depuis la basilique Fourvière

La saône

Thursday, 09 April 2015
|
Écrit par
Grégory Soutadé

Logo UNICEF

L'UNICEF organise une course originale, il s'agit d'une course "connectée". Le but est de permettre la collecte de dons afin de financer une campagne de vaccination infantile. Le dimanche 19 avril, des milliers de coureurs de part le monde pourront choisir leur lieu favoris et courir 10km en équipe de 4. Pour valider la course, il faut utiliser une application sportive existante (Garmin, Runstatic, Nike run...). Apparemment, il n'est pas nécessaire d'être 4, il y a beaucoup d'équipes avec moins de membres.

Les dons commencent à partir de 5€, mais il y a aussi des goodies disponibles (lacets, t-shirt) pour faire monter un peu le prix. À noter que les sportifs Alizée Cornet, Martin Fourcade et Renaud Lavillenie prêtent leur image pour soutenir l'action en proposant des défis.

Le concept est original et surtout : économique ! L'UNICEF n'a rien à déployer sur le terrain : pas de chrono, pas de bénévoles, pas de circuit. Pour cela, elle s'appuie sur la toute jeune startup Move4More qui développe Running Heroes. Le produit est similaire : récupérer les données des applications de course pour obtenir des récompenses chez les partenaires et ainsi favoriser l'activité sportive.

Tuesday, 10 March 2015
|
Écrit par
Grégory Soutadé

Affiche 9e foulée des Baous

L'association "Ensemble avec Benoît" organise le dimanche 22 mars 2015 la neuvième édition de la foulée des Baous à Saint-Jeannet. L'association a pour but d'aider les personnes atteintes de leucémie. Les projets actuels sont, la réfection des peintures de 6 chambres du service d'hémato-oncologie pédiatrique (hôpital l'Archet 2, Nice) et le financement d'Activités Physiques Adaptées pour adolescents et jeunes adultes (CHU de Grenoble).

Deux circuits sont proposés de 4,5km et 10km pour la modique somme de 10€ (13€ sur place). Il y aura aussi une marche rapide (5km) ainsi que des courses pour les enfants (400m, 800m et 1600m). À l'issue de la course, une pasta party est organisée !

Donc, après avoir voté pour les élections départementales, rendez-vous à Saint Jeannet !

Monday, 02 March 2015
|
Écrit par
Grégory Soutadé

EDITED : 2nd april 2015

Those who do not try to hack the Cybook Odyssey e-reader won't understand the title. In facts, Bookeen appends this sentence at the end of update files. Arrogant, isn't it ? Surely, but now it's outdated.

Bookeen primary delivers a full access to its e-readers. Unfortunately, since Odyssey one they became very proprietary while its concurrents (except Amazon) lets user modify the core system. Did the concurrents puts out of business ? No. They're still alive, and they sell more e-readers than Bookeen. Kobo ahead.

OK, stop doing politic and start hacking. It has been a hard work, but I finally did it : a Cybook Jailbreak.

This jailbreak installs dropbear (a SSH client/server) onto the e-reader and launch it at boot. It has been fully tested on Cybook Odyssey and Nolimbook HD+ (Muse) whatever the firmware version running. See notes for other Cybook versions.

Disclaimer

THE SOFTWARE IS PROVIDED "AS IS", WITHOUT WARRANTY OF ANY KIND,
EXPRESS OR IMPLIED, INCLUDING BUT NOT LIMITED TO THE WARRANTIES OF
MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND NONINFRINGEMENT.
IN NO EVENT SHALL THE AUTHORS OR COPYRIGHT HOLDERS BE LIABLE FOR ANY
CLAIM, DAMAGES OR OTHER LIABILITY, WHETHER IN AN ACTION OF CONTRACT,
TORT OR OTHERWISE, ARISING FROM, OUT OF OR IN CONNECTION WITH THE
SOFTWARE OR THE USE OR OTHER DEALINGS IN THE SOFTWARE.

Downloads

Signature verification

gpg --verify SHA256SUMS.sign SHA256SUMS

My gpg key can be found here

Instructions

Rename downloaded files into CybUpdate.bin and copy it to the e-reader via USB. De-connect USB and start upgrade.

Once rebooted, activate Wifi and connect to the e-reader (you can find the IP address in your internet box/router web interface) :

ssh root@EREADER_IP

Password is root.

Those who uses Windows can download putty as SSH client.

Enjoy !

Tip : The e-reader goes to sleep after X minutes of inactivity and switch off Wifi, and thus SSH connexion. To avoid this problem, kill ebrmain and boordr (the first re spawn the second).

Notes for Orizon/Ocean e-readers

The jailbreak has been fully tested on Cybook Odyssey, but not on other readers (Orizon/Ocean) as I don't own one. Nevertheless, they share the same software and quite the same hardware. So, I'm quite confident it will works and, at least, there will be no difference.

To avoid breaking future upgrades from Bookeen, this jailbreak should only be installed with firmware 6.2.2316

If the update file doesn't works with your e-reader, you can try the fallback one.

In case of full success, you should be able to have root SSH access and use the update file as many times as you want. If it works, please tell me.

Notes for Muse/Nolimbook/Odyssey essential/Odyssey frontlight 2 e-readers

The update format has changed and for my surprise it's more simple than the previous one. I saw that the whole flash is overwritten during an update. So, keep the jailbreak related to your current version, and, if you have one of these e-reader, send me an email.

Legal notices

Providing a jailbreak is not a benign choice. I had a long reflexion before this and tried to know why Bookeen doesn't wants users access core system. The only response I got was "It's not scheduled".

Laws concerning copyright are complex and different in each country. France has its own who is called DADVSI (Loi relative au droit d'auteur et aux droits voisins dans la société de l'information) which is the transposition of European directives. It defines DRM and penal sentences. We can resume in some paragraphs (sorry, french only) :

Article 13

« Art. L. 331-5. - Les mesures techniques efficaces destinées à empêcher ou à limiter les utilisations non autorisées par les titulaires d'un droit d'auteur ou d'un droit voisin du droit d'auteur d'une oeuvre, autre qu'un logiciel, d'une interprétation, d'un phonogramme, d'un vidéogramme ou d'un programme sont protégées dans les conditions prévues au présent titre.

« On entend par mesure technique au sens du premier alinéa toute technologie, dispositif, composant qui, dans le cadre normal de son fonctionnement, accomplit la fonction prévue par cet alinéa. Ces mesures techniques sont réputées efficaces lorsqu'une utilisation visée au même alinéa est contrôlée par les titulaires de droits grâce à l'application d'un code d'accès, d'un procédé de protection tel que le cryptage, le brouillage ou toute autre transformation de l'objet de la protection ou d'un mécanisme de contrôle de la copie qui atteint cet objectif de protection.

Un protocole, un format, une méthode de cryptage, de brouillage ou de transformation ne constitue pas en tant que tel une mesure technique au sens du présent article.

« Les mesures techniques ne doivent pas avoir pour effet d'empêcher la mise en oeuvre effective de l'interopérabilité, dans le respect du droit d'auteur. Les fournisseurs de mesures techniques donnent l'accès aux informations essentielles à l'interopérabilité dans les conditions définies aux articles L. 331-6 et L. 331-7.

« Les mesures techniques ne peuvent s'opposer au libre usage de l'oeuvre ou de l'objet protégé dans les limites des droits prévus par le présent code, ainsi que de ceux accordés par les détenteurs de droits.

Article 14

« Art. L. 331-7. - Tout éditeur de logiciel, tout fabricant de système technique et tout exploitant de service peut, en cas de refus d'accès aux informations essentielles à l'interopérabilité, demander à l'Autorité de régulation des mesures techniques de garantir l'interopérabilité des systèmes et des services existants, dans le respect des droits des parties, et d'obtenir du titulaire des droits sur la mesure technique les informations essentielles à cette interopérabilité. A compter de sa saisine, l'autorité dispose d'un délai de deux mois pour rendre sa décision.

« On entend par informations essentielles à l'interopérabilité la documentation technique et les interfaces de programmation nécessaires pour permettre à un dispositif technique d'accéder, y compris dans un standard ouvert au sens de l'article 4 de la loi n° 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, à une oeuvre ou à un objet protégé par une mesure technique et aux informations sous forme électronique jointes, dans le respect des conditions d'utilisation de l'oeuvre ou de l'objet protégé qui ont été définies à l'origine.

« L'autorité a le pouvoir d'infliger une sanction pécuniaire applicable soit en cas d'inexécution de ses injonctions, soit en cas de non-respect des engagements qu'elle a acceptés. Chaque sanction pécuniaire est proportionnée à l'importance du dommage causé aux intéressés, à la situation de l'organisme ou de l'entreprise sanctionné et à l'éventuelle réitération des pratiques contraires à l'interopérabilité. Elle est déterminée individuellement et de façon motivée. Son montant maximum s'élève à 5 % du montant du chiffre d'affaires mondial hors taxes le plus élevé réalisé au cours d'un des exercices clos depuis l'exercice précédant celui au cours duquel les pratiques contraires à l'interopérabilité ont été mises en oeuvre dans le cas d'une entreprise et à 1,5 million d'euros dans les autres cas.

Article 21

« Art. L. 335-2-1. - Est puni de trois ans d'emprisonnement et de 300 000 EUR d'amende le fait :

1° D'éditer, de mettre à la disposition du public ou de communiquer au public, sciemment et sous quelque forme que ce soit, un logiciel manifestement destiné à la mise à disposition du public non autorisée d'oeuvres ou d'objets protégés ;

I think it's a good summary. The purpose of this jailbreak is to fully access a computer I OWN without damage it. Particularly, it do not help to get/read illegal content.

Tuesday, 10 February 2015
|
Écrit par
Grégory Soutadé

Logo gPass

Petit rappel : gPass est un gestionnaire de mot de passes en ligne. C'est une alternative libre à lastpass. Il permet d'héberger un serveur de mot de passe, qui stockera un mot de passe fort et unique pour chaque site web. Les mots de passes sont chiffrés par une "clé maître" que seul l'utilisateur connaît et sont remplacés à la volée dans le formulaire d'authentification.

Voici la version 0.6 de gPass. Outre les quelques modifications esthétiques de l'addon (ajout des icônes), l'apport majeur de cette version est la compatibilité avec le navigateur Chrome ! Ça a demandé un peu de travail, mais finalement ce n'était pas si compliqué.

Attention, Chrome est très pointilleux sur la sécurité, et le mélange des contenus normaux (http) et sécurisés (https) est mal vu. Il se peut donc que la démo ne fonctionne pas, car le certificat utilisé est auto signé. Donc, à moins de le rajouter explicitement, il risque d'y avoir des soucis.

Autre fonctionnalité "cachée" : les shadow logins (ou identifiants fantômes en français). C'est un mécanisme qui empêche un utilisateur mal intentionné de télécharger la base de données ou de la supprimer si celle-ci n'est pas protégée par une identification. En effet, au lieu de retourner directement les couples nom d'utilisateur/mot de passe (chiffrés bien sûr), le serveur retourne une "image". Il s'agit d'une suite aléatoire qui devra être chiffrée avec la clé maître pour obtenir un jeton d'accès, qui lui permettra de récupérer le couple sus-cité et de le supprimer si nécessaire.

Mais, comme cela requiert beaucoup de temps de processeur, c'est désactivé par défaut.

Les addons sont disponibles ici (firefox) et (Chrome). La partie serveur est à télécharger sur la page du projet.

Dernier gif les joies du code Quand le nouveau essaie de s’intégrer à l’équipe