Browse Source

Gros refactor

master
Quentin 4 months ago
parent
commit
d10b3d9d7b
Signed by: quentin GPG Key ID: A98E9B769E4FF428
  1. 56
      _bibliography/bittorrent.bib
  2. 346
      _bibliography/ieee-with-url.csl
  3. 0
      _bibliography/references.bib
  4. 440
      _bibliography/stopcovid.bib
  5. 0
      _deleted_posts/exo/processing-objets.md
  6. 38
      _layouts/default.html
  7. 29
      _layouts/post.html
  8. 527
      _notes_boite_noire.txt
  9. 78
      assets/css/native.css
  10. 696
      assets/css/style.css
  11. 181
      assets/css/typo.css
  12. BIN
      assets/fonts/icons.eot
  13. 18
      assets/fonts/icons.svg
  14. BIN
      assets/fonts/icons.ttf
  15. BIN
      assets/fonts/icons.woff
  16. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf1jvzRPA.woff2
  17. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf2jvzRPA.woff2
  18. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf3jvzRPA.woff2
  19. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf4jvw.woff2
  20. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf8jvzRPA.woff2
  21. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff1jvzRPA.woff2
  22. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff2jvzRPA.woff2
  23. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff3jvzRPA.woff2
  24. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff4jvw.woff2
  25. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff8jvzRPA.woff2
  26. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZV8f6lvg.woff2
  27. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZVcf6lvg.woff2
  28. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZVsf6lvg.woff2
  29. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZWMf6.woff2
  30. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZXMf6lvg.woff2
  31. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZV8f6lvg.woff2
  32. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZVcf6lvg.woff2
  33. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZVsf6lvg.woff2
  34. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZWMf6.woff2
  35. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZXMf6lvg.woff2
  36. BIN
      assets/images/Kactus-theme-index.png
  37. BIN
      assets/images/Kactus-theme-post.png
  38. BIN
      assets/images/avatar-me.png
  39. BIN
      assets/images/avatar-me@2x.png
  40. BIN
      assets/images/avatar.png
  41. BIN
      assets/images/avatar@2x.png
  42. BIN
      assets/images/favicon.ico
  43. BIN
      assets/images/pages/mic01.png
  44. BIN
      assets/images/pages/mic02.png
  45. BIN
      assets/images/pages/mic03.png
  46. 1
      assets/js/highlight.js
  47. 36
      assets/js/main.js
  48. 151
      index.html
  49. 63
      key-transition-2017.md

56
_bibliography/bittorrent.bib

@ -1,56 +0,0 @@
@article{DBLP:journals/sigops/DemersGHILSSST88,
author = {Alan J. Demers and
Daniel H. Greene and
Carl Hauser and
Wes Irish and
John Larson and
Scott Shenker and
Howard E. Sturgis and
Daniel C. Swinehart and
Douglas B. Terry},
title = {Epidemic Algorithms for Replicated Database Maintenance},
journal = {{ACM} {SIGOPS} Oper. Syst. Rev.},
volume = {22},
number = {1},
pages = {8--32},
year = {1988},
url = {https://doi.org/10.1145/43921.43922},
doi = {10.1145/43921.43922},
timestamp = {Tue, 14 Jul 2020 14:25:20 +0200},
biburl = {https://dblp.org/rec/journals/sigops/DemersGHILSSST88.bib},
bibsource = {dblp computer science bibliography, https://dblp.org}
}
@inproceedings{DBLP:conf/infocom/BharambeHP06,
author = {Ashwin R. Bharambe and
Cormac Herley and
Venkata N. Padmanabhan},
title = {Analyzing and Improving a BitTorrent Networks Performance Mechanisms},
booktitle = {{INFOCOM} 2006. 25th {IEEE} International Conference on Computer Communications,
Joint Conference of the {IEEE} Computer and Communications Societies,
23-29 April 2006, Barcelona, Catalunya, Spain},
year = {2006},
crossref = {DBLP:conf/infocom/2006},
url = {https://doi.org/10.1109/INFOCOM.2006.328},
doi = {10.1109/INFOCOM.2006.328},
timestamp = {Wed, 16 Oct 2019 14:14:51 +0200},
biburl = {https://dblp.org/rec/conf/infocom/BharambeHP06.bib},
bibsource = {dblp computer science bibliography, https://dblp.org}
}
@proceedings{DBLP:conf/infocom/2006,
title = {{INFOCOM} 2006. 25th {IEEE} International Conference on Computer Communications,
Joint Conference of the {IEEE} Computer and Communications Societies,
23-29 April 2006, Barcelona, Catalunya, Spain},
publisher = {{IEEE}},
year = {2006},
url = {https://ieeexplore.ieee.org/xpl/conhome/4146652/proceeding},
isbn = {1-4244-0221-2},
timestamp = {Wed, 16 Oct 2019 14:14:51 +0200},
biburl = {https://dblp.org/rec/conf/infocom/2006.bib},
bibsource = {dblp computer science bibliography, https://dblp.org}
}

346
_bibliography/ieee-with-url.csl

@ -1,346 +0,0 @@
<?xml version="1.0" encoding="utf-8"?>
<style xmlns="http://purl.org/net/xbiblio/csl" class="in-text" version="1.0" demote-non-dropping-particle="sort-only">
<info>
<title>IEEE (with URL)</title>
<id>http://www.zotero.org/styles/ieee-with-url</id>
<link href="http://www.zotero.org/styles/ieee-with-url" rel="self"/>
<link href="https://ieeeauthorcenter.ieee.org/wp-content/uploads/IEEE-Reference-Guide.pdf" rel="documentation"/>
<link href="https://journals.ieeeauthorcenter.ieee.org/your-role-in-article-production/ieee-editorial-style-manual/" rel="documentation"/>
<author>
<name>Michael Berkowitz</name>
<email>mberkowi@gmu.edu</email>
</author>
<contributor>
<name>Julian Onions</name>
<email>julian.onions@gmail.com</email>
</contributor>
<contributor>
<name>Rintze Zelle</name>
<uri>http://twitter.com/rintzezelle</uri>
</contributor>
<contributor>
<name>Stephen Frank</name>
<uri>http://www.zotero.org/sfrank</uri>
</contributor>
<contributor>
<name>Sebastian Karcher</name>
</contributor>
<category citation-format="numeric"/>
<category field="engineering"/>
<category field="generic-base"/>
<summary>IEEE style with URLs as per the 2018 guidelines, V 11.12.2018.</summary>
<updated>2019-12-20T09:20:25+00:00</updated>
<rights license="http://creativecommons.org/licenses/by-sa/3.0/">This work is licensed under a Creative Commons Attribution-ShareAlike 3.0 License</rights>
</info>
<locale xml:lang="en">
<terms>
<term name="chapter" form="short">ch.</term>
<term name="presented at">presented at the</term>
<term name="available at">available</term>
</terms>
</locale>
<!-- Macros -->
<macro name="edition">
<choose>
<if type="bill book chapter graphic legal_case legislation motion_picture paper-conference report song" match="any">
<choose>
<if is-numeric="edition">
<group delimiter=" ">
<number variable="edition" form="ordinal"/>
<text term="edition" form="short"/>
</group>
</if>
<else>
<text variable="edition" text-case="capitalize-first" suffix="."/>
</else>
</choose>
</if>
</choose>
</macro>
<macro name="issued">
<choose>
<if type="article-journal report" match="any">
<date variable="issued">
<date-part name="month" form="short" suffix=" "/>
<date-part name="year" form="long"/>
</date>
</if>
<else-if type="bill book chapter graphic legal_case legislation motion_picture paper-conference song thesis" match="any">
<date variable="issued">
<date-part name="year" form="long"/>
</date>
</else-if>
<else>
<date variable="issued">
<date-part name="day" form="numeric-leading-zeros" suffix="-"/>
<date-part name="month" form="short" suffix="-" strip-periods="true"/>
<date-part name="year" form="long"/>
</date>
</else>
</choose>
</macro>
<macro name="author">
<names variable="author">
<name and="text" et-al-min="7" et-al-use-first="1" initialize-with=". "/>
<label form="short" prefix=", " text-case="capitalize-first"/>
<et-al font-style="italic"/>
<substitute>
<names variable="editor"/>
<names variable="translator"/>
</substitute>
</names>
</macro>
<macro name="editor">
<names variable="editor">
<name initialize-with=". " delimiter=", " and="text"/>
<label form="short" prefix=", " text-case="capitalize-first"/>
</names>
</macro>
<macro name="locators">
<group delimiter=", ">
<text macro="edition"/>
<group delimiter=" ">
<text term="volume" form="short"/>
<number variable="volume" form="numeric"/>
</group>
<group delimiter=" ">
<number variable="number-of-volumes" form="numeric"/>
<text term="volume" form="short" plural="true"/>
</group>
<group delimiter=" ">
<text term="issue" form="short"/>
<number variable="issue" form="numeric"/>
</group>
</group>
</macro>
<macro name="title">
<choose>
<if type="bill book graphic legal_case legislation motion_picture song" match="any">
<text variable="title" font-style="italic"/>
</if>
<else>
<text variable="title" quotes="true"/>
</else>
</choose>
</macro>
<macro name="publisher">
<choose>
<if type="bill book chapter graphic legal_case legislation motion_picture paper-conference song" match="any">
<group delimiter=": ">
<text variable="publisher-place"/>
<text variable="publisher"/>
</group>
</if>
<else>
<group delimiter=", ">
<text variable="publisher"/>
<text variable="publisher-place"/>
</group>
</else>
</choose>
</macro>
<macro name="event">
<choose>
<if type="paper-conference speech" match="any">
<choose>
<!-- Published Conference Paper -->
<if variable="container-title">
<group delimiter=", ">
<group delimiter=" ">
<text term="in"/>
<text variable="container-title" font-style="italic"/>
</group>
<text variable="event-place"/>
</group>
</if>
<!-- Unpublished Conference Paper -->
<else>
<group delimiter=", ">
<group delimiter=" ">
<text term="presented at"/>
<text variable="event"/>
</group>
<text variable="event-place"/>
</group>
</else>
</choose>
</if>
</choose>
</macro>
<macro name="access">
<choose>
<if variable="URL">
<group delimiter=". ">
<group delimiter=": ">
<text term="available at" text-case="capitalize-first"/>
<text variable="URL"/>
</group>
<group prefix="[" suffix="]" delimiter=": ">
<text term="accessed" text-case="capitalize-first"/>
<date variable="accessed">
<date-part name="day" form="numeric-leading-zeros" suffix="-"/>
<date-part name="month" form="short" suffix="-" strip-periods="true"/>
<date-part name="year" form="long"/>
</date>
</group>
</group>
</if>
</choose>
</macro>
<macro name="page">
<group>
<label variable="page" form="short" suffix=" "/>
<text variable="page"/>
</group>
</macro>
<macro name="citation-locator">
<group delimiter=" ">
<choose>
<if locator="page">
<label variable="locator" form="short"/>
</if>
<else>
<label variable="locator" form="short" text-case="capitalize-first"/>
</else>
</choose>
<text variable="locator"/>
</group>
</macro>
<macro name="doi">
<text variable="DOI" prefix="doi: "/>
</macro>
<!-- Citation -->
<citation collapse="citation-number">
<sort>
<key variable="citation-number"/>
</sort>
<layout delimiter=", ">
<group prefix="[" suffix="]" delimiter=", ">
<text variable="citation-number"/>
<text macro="citation-locator"/>
</group>
</layout>
</citation>
<!-- Bibliography -->
<bibliography entry-spacing="0" second-field-align="flush">
<layout>
<!-- Citation Number -->
<text variable="citation-number" prefix="[" suffix="]"/>
<!-- Author(s) -->
<text macro="author" suffix=", "/>
<!-- Rest of Citation -->
<group suffix=". ">
<choose>
<!-- Specific Formats -->
<if type="article-journal">
<group delimiter=", ">
<text macro="title"/>
<text variable="container-title" font-style="italic" form="short"/>
<text macro="locators"/>
<text macro="page"/>
<text macro="issued"/>
<text macro="doi" suffix="."/>
</group>
</if>
<else-if type="paper-conference">
<group delimiter=", ">
<text macro="title"/>
<text macro="event"/>
<text macro="issued"/>
<text macro="locators"/>
<text macro="page"/>
<text macro="doi"/>
</group>
</else-if>
<else-if type="report">
<group delimiter=", ">
<text macro="title"/>
<text macro="publisher"/>
<group delimiter=" ">
<text variable="genre"/>
<text variable="number"/>
</group>
<text macro="issued"/>
</group>
</else-if>
<else-if type="thesis">
<group delimiter=", ">
<text macro="title"/>
<text variable="genre"/>
<text macro="publisher"/>
<text macro="issued"/>
</group>
</else-if>
<else-if type="webpage post post-weblog" match="any">
<group delimiter=", " suffix=". ">
<text macro="title"/>
<text variable="container-title" font-style="italic"/>
<text macro="issued"/>
</group>
</else-if>
<else-if type="patent">
<text macro="title" suffix=", "/>
<text variable="number"/>
<text macro="issued"/>
</else-if>
<!-- Generic/Fallback Formats -->
<else-if type="bill book graphic legal_case legislation motion_picture report song" match="any">
<group delimiter=", " suffix=". ">
<text macro="title"/>
<text macro="locators"/>
</group>
<group delimiter=", ">
<text macro="publisher"/>
<text macro="issued"/>
<text macro="page"/>
</group>
</else-if>
<else-if type="article-magazine article-newspaper broadcast interview manuscript map patent personal_communication song speech thesis webpage" match="any">
<group delimiter=", ">
<text macro="title"/>
<text variable="container-title" font-style="italic"/>
<text macro="locators"/>
<text macro="publisher"/>
<text macro="page"/>
<text macro="issued"/>
</group>
</else-if>
<else-if type="chapter paper-conference" match="any">
<group delimiter=", " suffix=", ">
<text macro="title"/>
<group delimiter=" ">
<text term="in"/>
<text variable="container-title" font-style="italic"/>
</group>
<text macro="locators"/>
</group>
<text macro="editor" suffix=" "/>
<group delimiter=", ">
<text macro="publisher"/>
<text macro="issued"/>
<text macro="page"/>
</group>
</else-if>
<else>
<group delimiter=", " suffix=". ">
<text macro="title"/>
<text variable="container-title" font-style="italic"/>
<text macro="locators"/>
</group>
<group delimiter=", ">
<text macro="publisher"/>
<text macro="page"/>
<text macro="issued"/>
</group>
</else>
</choose>
<choose>
<if variable="URL">
<text value=" [Online]"/>
</if>
</choose>
</group>
<text macro="access"/>
</layout>
</bibliography>
</style>

0
_bibliography/references.bib

440
_bibliography/stopcovid.bib

@ -1,440 +0,0 @@
---
---
@misc{noauthor_coronavirus_2020,
title = {Coronavirus : le gouvernement prépare une application mobile pour enrayer l'épidémie},
shorttitle = {Coronavirus},
url = {https://www.lesechos.fr/tech-medias/hightech/coronavirus-le-gouvernement-prepare-une-application-mobile-pour-enrayer-lepidemie-1190749},
abstract = {Les autorités françaises travaillent sur une application mobile pour avertir les personnes d'un risque individuel de contagion. Pour respecter la vie privée, la France s'inspire du suivi des contacts par Bluetooth mis en place à Singapour.},
language = {fr},
urldate = {2020-04-20},
journal = {Les Echos},
month = mar,
year = {2020},
note = {Library Catalog: www.lesechos.fr
Section: Tech - Médias},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/7QJW976X/coronavirus-le-gouvernement-prepare-une-application-mobile-pour-enrayer-lepidemie-1190749.html:text/html}
}
@misc{bembaron_ou_2020,
title = {Où en est l’application de traçage «{StopCovid}»? {La} mise au point de l’{Inria}},
shorttitle = {Où en est l’application de traçage «{StopCovid}»?},
url = {https://www.lefigaro.fr/secteur/high-tech/ou-en-est-l-application-de-tracage-stopcovid-la-mise-au-point-de-l-inria-20200419},
abstract = {Dans une longue note, Bruno Sportisse, le PDG de l’Inria, apporte des précisions sur l’application qui pourrait être mise en place en France.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Figaro.fr},
author = {Bembaron, Elsa},
month = apr,
year = {2020},
note = {Library Catalog: www.lefigaro.fr
Section: Tech \& Web},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/CBF53FE9/ou-en-est-l-application-de-tracage-stopcovid-la-mise-au-point-de-l-inria-20200419.html:text/html}
}
@misc{sportisse_figaro,
title = {« {Contact} tracing » : {Bruno} {Sportisse}, {PDG} d’{Inria}, donne quelques éléments pour mieux comprendre les enjeux},
shorttitle = {« {Contact} tracing »},
url = {https://www.inria.fr/fr/contact-tracing-bruno-sportisse-pdg-dinria-donne-quelques-elements-pour-mieux-comprendre-les-enjeux},
language = {fr},
urldate = {2020-04-20},
note = {Library Catalog: www.inria.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/RCBV5Y9M/contact-tracing-bruno-sportisse-pdg-dinria-donne-quelques-elements-pour-mieux-comprendre-les-en.html:text/html}
}
@misc{rimbert_jusqua_2020,
title = {Jusqu’à la prochaine fin du monde…},
url = {https://www.monde-diplomatique.fr/2020/04/LAMBERT/61620},
abstract = {Accès libre ⁕ en kiosques // par Renaud Lambert \& Pierre Rimbert (avril 2020)},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde diplomatique},
author = {Rimbert, Renaud Lambert \& Pierre},
month = apr,
year = {2020},
note = {Library Catalog: www.monde-diplomatique.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/88PZBBCA/61620.html:text/html}
}
@article{lemonde_aplatir_2020,
title = {« {Aplatir} la courbe » des contaminations de {Covid}-19 sera l’enjeu des semaines à venir},
url = {https://www.lemonde.fr/les-decodeurs/article/2020/03/13/aplatir-la-courbe-des-contaminations-du-covid-19-sera-l-enjeu-des-semaines-a-venir_6032925_4355770.html},
abstract = {EN UN GRAPHIQUE – L’objectif affiché par les autorités françaises est désormais de limiter le plus possible la diffusion du virus pour ne pas saturer les hôpitaux.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde.fr},
month = mar,
year = {2020},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/XGHCNNFB/aplatir-la-courbe-des-contaminations-du-covid-19-sera-l-enjeu-des-semaines-a-venir_6032925_4355.html:text/html}
}
@article{bay_bluetrace_nodate,
title = {{BlueTrace}: {A} privacy-preserving protocol for community-driven contact tracing across borders},
abstract = {TraceTogether is the first national deployment of a Bluetooth-based contact tracing system in the world. It was developed by Singapore’s Government Technology Agency and the Ministry of Health to help the country better respond to epidemics. Following its release, more than 50 governments have expressed interest in adopting or adapting TraceTogether for their countries. Responding to this interest, we are releasing an overview of BlueTrace, the privacy-preserving protocol that underpins TraceTogether, as well as OpenTrace, a reference implementation.},
language = {en},
author = {Bay, Jason and Kek, Joel and Tan, Alvin and Hau, Chai Sheng and Yongquan, Lai and Tan, Janice and Quy, Tang Anh},
pages = {9},
file = {Bay et al. - BlueTrace A privacy-preserving protocol for commu.pdf:/home/quentin/Seafile/zotero/storage/IYDHY97R/Bay et al. - BlueTrace A privacy-preserving protocol for commu.pdf:application/pdf}
}
@misc{noauthor_dp-3tdocuments_2020,
title = {{DP}-{3T}/documents},
url = {https://github.com/DP-3T/documents},
abstract = {Decentralized Privacy-Preserving Proximity Tracing -- Documents},
urldate = {2020-04-20},
publisher = {DP{\textasciicircum}3T},
month = apr,
year = {2020},
note = {original-date: 2020-04-03T16:04:32Z}
}
@misc{noauthor_robert-proximity-tracingdocuments_2020,
title = {{ROBERT}-proximity-tracing/documents},
url = {https://github.com/ROBERT-proximity-tracing/documents},
abstract = {Protocol specification, white paper, high level documents, etc.},
urldate = {2020-04-20},
publisher = {ROBERT -- ROBust and privacy-presERving proximity Tracing protocol},
month = apr,
year = {2020},
note = {original-date: 2020-04-13T16:51:24Z}
}
@misc{noauthor_franceinfo_nodate,
title = {franceinfo sur {Twitter} : "{Faut}-il supprimer l'anonymat sur {Internet} ? "{Mais} l'anonymat, c'est une horreur !", affirme le député {LR} {Eric} {Woerth} qui affirme qu'on "a besoin de beaucoup plus d'autorité sur les réseaux sociaux" https://t.co/{ihrfHOswlJ}" / {Twitter}},
shorttitle = {franceinfo sur {Twitter}},
url = {https://twitter.com/franceinfo/status/1229677690720063488},
language = {fr},
urldate = {2020-04-20},
journal = {Twitter},
note = {Library Catalog: twitter.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/DLP6M2EA/1229677690720063488.html:text/html}
}
@misc{noauthor_decret_2014,
title = {Décret n° 2014-1576 du 24 décembre 2014 relatif à l'accès administratif aux données de connexion},
urldate = {2020-04-20},
month = dec,
year = {2014},
note = {Library Catalog: Légifrance}
}
@misc{bembaron_coronavirus_2020,
title = {Coronavirus: comment les opérateurs se mettent à disposition pour le recueil des données mobiles},
shorttitle = {Coronavirus},
url = {https://www.lefigaro.fr/sciences/coronavirus-comment-les-operateurs-se-mettent-a-disposition-pour-le-recueil-des-donnee-mobiles-20200402},
abstract = {Pour lutter contre la propagation du Covid-19, les données fournies par Orange sont étudiées par les chercheurs de l’Inserm pour analyser les mouvements de populations avant et après le confinement.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Figaro.fr},
author = {Bembaron, Elsa},
month = apr,
year = {2020},
note = {Library Catalog: www.lefigaro.fr
Section: Sciences \& Environnement},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/XTYEJ5SD/coronavirus-comment-les-operateurs-se-mettent-a-disposition-pour-le-recueil-des-donnee-mobiles-.html:text/html}
}
@misc{noauthor_flux_nodate,
title = {Flux {Vision}},
url = {https://www.orange-business.com/fr/produits/flux-vision},
abstract = {Mieux connaître les déplacements de vos clients grâce aux données Flux Vision},
language = {fr},
urldate = {2020-04-20},
journal = {Orange Business Services},
note = {Library Catalog: www.orange-business.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/2H9KRXAL/flux-vision.html:text/html}
}
@article{noauthor_swisscom_2020,
title = {Swisscom aidera la {Confédération} à détecter les attroupements via les téléphones},
issn = {1423-3967},
url = {https://www.letemps.ch/economie/swisscom-aidera-confederation-detecter-attroupements-via-telephones},
abstract = {Selon les informations obtenues par «Le Temps», l’opérateur communiquera aux autorités fédérales lorsque plus de 20 téléphones se trouvent dans un espace de 100 mètres sur 100. En raison de la propagation du coronavirus, les rassemblements de plus de cinq personnes dans l’espace public sont interdits depuis le 21 mars},
language = {fr},
urldate = {2020-04-20},
journal = {Le Temps},
month = mar,
year = {2020},
keywords = {Coronavirus, Technologies, Téléphonie},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/SJN2B6VK/swisscom-aidera-confederation-detecter-attroupements-via-telephones.html:text/html}
}
@misc{champeau_hadopi_2015,
title = {Hadopi : l'État condamné à payer pour identifier les adresses {IP}},
shorttitle = {Hadopi},
url = {https://www.numerama.com/politique/136183-hadopi-letat-condamne-a-payer-pour-identifier-les-adresses-ip.html},
abstract = {Le Conseil d'État a imposé à l'administration de payer les FAI lorsque l'Hadopi leur demande le nom et l'adresse des abonnés à qui ont été attribués des adresses IP. Le budget de la riposte graduée pourrait exploser... sauf si le gouvernement décide d'ignorer le jugement.},
language = {fr-FR},
urldate = {2020-04-20},
journal = {Numerama},
author = {Champeau, Guillaume},
month = dec,
year = {2015},
note = {Library Catalog: www.numerama.com
Section: Société},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/46E5RX5G/136183-hadopi-letat-condamne-a-payer-pour-identifier-les-adresses-ip.html:text/html}
}
@article{noauthor_premiere_2017,
title = {Une première « boîte noire » de la loi sur le renseignement désormais active},
url = {https://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html},
abstract = {Ce dispositif très critiqué permet aux services de renseignement d’analyser automatiquement les métadonnées des communications Internet en France.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde.fr},
month = nov,
year = {2017},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/BWZJUZYB/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html:text/html}
}
@misc{hourdeaux_surveillance_nodate,
title = {La surveillance du {Net} a été généralisée dès 2009},
url = {https://www.mediapart.fr/journal/france/060616/la-surveillance-du-net-ete-generalisee-des-2009},
abstract = {Bien avant les révélations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisé de son réseau internet via l'installation de sondes sur l'ensemble du réseau ADSL. Ce programme, baptisé « IOL » pour Interceptions obligatoires légales, permettait de collecter « en temps réel »les métadonnées, pratique non autorisée à l'époque.},
language = {fr},
urldate = {2020-04-20},
journal = {Mediapart},
author = {Hourdeaux, Jérôme},
note = {Library Catalog: www.mediapart.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/EMUBSWYN/la-surveillance-du-net-ete-generalisee-des-2009.html:text/html}
}
@misc{hourdeaux_conseil_nodate,
title = {Le {Conseil} constitutionnel juge illégale la surveillance hertzienne},
url = {https://www.mediapart.fr/journal/france/211016/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne},
abstract = {Saisis par une QPC des Exégètes amateurs, les sages ont jugé inconstitutionnelle une disposition de 1991 permettant une surveillance sans contrôle de toute communication passant par les ondes hertziennes.},
language = {fr},
urldate = {2020-04-21},
journal = {Mediapart},
author = {Hourdeaux, Jérôme},
note = {Library Catalog: www.mediapart.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/C8N8HUCB/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne.html:text/html}
}
@article{boucher_safari_nodate,
title = {Safari ou la chasse aux {Français}},
url = {https://www.cnil.fr/sites/default/files/atoms/files/le_monde_0.pdf},
urldate = {2020-04-21},
author = {Boucher, Philippe},
file = {Safari ou la chasse aux Français:/home/quentin/Seafile/zotero/storage/J4LEWVQA/le_monde_0.pdf:application/pdf}
}
@misc{noauthor_gendnotes_2020,
title = {Gendnotes, faciliter le fichage policier et la reconnaissance faciale},
url = {https://www.laquadrature.net/2020/02/25/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale/},
abstract = {Le gouvernement vient d'autoriser la gendarmerie à déployer une application mobile qui facilite la collecte de photos et d'informations sensibles (religion, politique, sexualité, prétendue origine raciale) et leur transfert dans des fichiers extérieurs - tel que le TAJ, qui permet la reconnaissance},
language = {fr-FR},
urldate = {2020-04-21},
journal = {La Quadrature du Net},
month = feb,
year = {2020},
note = {Library Catalog: www.laquadrature.net
Section: Surveillance},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/WNVJZX6G/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale.html:text/html}
}
@misc{noauthor_conseil_2019,
title = {Le {Conseil} constitutionnel autorise le fisc à la surveillance de masse},
url = {https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/},
abstract = {Le Conseil constitutionnel, dans sa décision rendue vendredi dernier, vient de considérer que la surveillance généralisée des réseaux sociaux prévue par l'article 154, ex-57, de la loi de finances pour 2020 est conforme à la Constitution.
Comme nous le dénoncions, cet article prévoit une collecte},
language = {fr-FR},
urldate = {2020-04-21},
journal = {La Quadrature du Net},
month = dec,
year = {2019},
note = {Library Catalog: www.laquadrature.net
Section: Surveillance},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/P9ZRQE7D/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse.html:text/html}
}
@misc{noauthor_ce_nodate,
title = {Ce que dit le coronavirus de notre soumission à la surveillance - {Médias} / {Net} - {Télérama}.fr},
url = {https://www.telerama.fr/medias/ce-que-dit-le-coronavirus-de-notre-soumission-a-la-surveillance,n6610539.php},
urldate = {2020-04-21}
}
@article{noauthor_lassignation_2015,
title = {L’assignation à résidence de militants écologistes devant le conseil d’{Etat}},
url = {https://www.lemonde.fr/societe/article/2015/12/10/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html},
abstract = {Le Conseil d’Etat examine une première QPC sur les assignations à résidence de militants interdits de manifester jusqu’à la clôture de la COP21.},
language = {fr},
urldate = {2020-04-21},
journal = {Le Monde.fr},
month = dec,
year = {2015},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/SRBGDU3S/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html:text/html}
}
@techreport{dingledine_tor_2004,
title = {Tor: {The} {Second}-{Generation} {Onion} {Router}},
shorttitle = {Tor},
url = {https://apps.dtic.mil/docs/citations/ADA465464},
abstract = {We present Tor, a circuit-based low-latency anonymous communication service. This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency. We briefly describe our experiences with an international network of more than 30 nodes. We close with a list of open problems in anonymous communication.},
language = {en},
urldate = {2020-04-21},
institution = {NAVAL RESEARCH LAB WASHINGTON DC},
author = {Dingledine, Roger and Mathewson, Nick and Syverson, Paul},
month = jan,
year = {2004},
file = {Full Text PDF:/home/quentin/Seafile/zotero/storage/QG8ACQMH/Dingledine et al. - 2004 - Tor The Second-Generation Onion Router.pdf:application/pdf}
}
@misc{noauthor_authority_nodate,
title = {"authority... will need to deploy sniffing devices" · {Issue} \#6 · {ROBERT}-proximity-tracing/documents},
url = {https://github.com/ROBERT-proximity-tracing/documents/issues/6},
abstract = {In https://github.com/ROBERT-proximity-tracing/documents/blob/master/ROBERT-summary-EN.pdf it says: \&quot;If the authority wants to do physical tracking, it will need to deploy sniffing devices\&quo...},
language = {en},
urldate = {2020-04-21},
journal = {GitHub},
note = {Library Catalog: github.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/F2AQS268/6.html:text/html}
}
@misc{vuillot_15_nodate,
title = {15 scénarios de détournements des applis de traçage},
url = {https://risques-tracage.fr/},
abstract = {Le traçage automatisé des contacts à l'aide d'une application sur smartphone comporte de nombreux risques, indépendamment des détails de fonctionnement de cette application.},
language = {en},
urldate = {2020-04-21},
journal = {https://risques-tracage.fr},
author = {Vuillot, Xavier Bonnetain, Anne Canteaut, Véronique Cortier, Pierrick Gaudry, Lucca Hirschi, Steve Kremer, Stéphanie Lacour, Gaëtan Leurent, Matthieu Lequesne, Léo Perrin, André Schrottenloher, Emmanuel Thomé, Serge Vaudenay, Christophe, Nicolas Anciaux},
note = {Library Catalog: risques-tracage.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/KPYKXEE9/risques-tracage.fr.html:text/html}
}
@article{chaum_untraceable_1981,
title = {Untraceable {Electronic} {Mail}, {Return} {Addresses}, and {Digital} {Pseudonyms}},
volume = {24},
abstract = {A technique based on public key cryptography is presented that allows an electronic mail system to hide who a participant communicates with as well as the content of the communication--in spite of an unsecured underlying telecommunication system. The technique does not require a universally trusted authority. One correspondent can remain anonymous to a second, while allowing the second to respond via an untraceble return address. The technique can also be used to form rosters of untraceable digital pseudonyms from selected applications. Applicants retain the exclusive ability to form digital signatures corresponding to their pseudonyms. Elections in which any interested party can verify that the ballots have been properly counted are possible if anonymously mailed ballots are signed with pseudonyms from a roster of registered voters. Another use allows an individual to correspond with a record-keeping organization under a unique pseudonym which appears in a roster of acceptable clients.},
language = {en},
number = {2},
author = {Chaum, David L},
year = {1981},
pages = {5},
file = {Chaum - 1981 - Untraceable Electronic Mail, Return Addresses, and.pdf:/home/quentin/Seafile/zotero/storage/7ZZYQYKK/Chaum - 1981 - Untraceable Electronic Mail, Return Addresses, and.pdf:application/pdf}
}
@misc{noauthor_list_2020,
title = {List of countries by smartphone penetration},
copyright = {Creative Commons Attribution-ShareAlike License},
url = {https://en.wikipedia.org/w/index.php?title=List_of_countries_by_smartphone_penetration&oldid=950972111},
abstract = {This is a list of countries by smartphone penetration in 2018. These numbers are based on the top 50 countries in terms of smartphone users (so smaller countries such as UAE and Ireland are absent) and come from Newzoo's Global Mobile Market Report (the numbers were last updated in September 2018) and are based on a model which takes into account a country’s economic progression, demography, online population, and inequality.},
language = {en},
urldate = {2020-04-21},
journal = {Wikipedia},
month = apr,
year = {2020},
note = {Page Version ID: 950972111},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/ZFFKEBIL/index.html:text/html}
}
@misc{champeau_lcen_2011,
title = {La {LCEN} a enfin son décret sur les données à conserver par les hébergeurs},
url = {https://www.numerama.com/magazine/18191-la-lcen-a-enfin-son-decret-sur-les-donnees-a-conserver-par-les-hebergeurs.html},
abstract = {Le Gouvernement a fait paraître mardi au Journal Officiel un décret attendu depuis l'adoption de la loi LCEN de 2004, qui précise les données que doivent conserver les hébergeurs lors de la transmission ou de la modification de contenus en ligne, pour simplifier les enquêtes et poursuites judiciaires. Un décret qui vise aussi les services de partage de vidéos ou d'hébergement de blogs.},
language = {fr-FR},
urldate = {2020-04-21},
journal = {Numerama},
author = {Champeau, Guillaume},
month = mar,
year = {2011},
note = {Library Catalog: www.numerama.com
Section: Société},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/JSAMA6ME/18191-la-lcen-a-enfin-son-decret-sur-les-donnees-a-conserver-par-les-hebergeurs.html:text/html}
}
@misc{covidwatch,
title = {Covid {Watch}},
url = {https://www.covid-watch.org},
abstract = {We hope to slow the spread of infectious diseases like COVID-19 with crowdsourced data.},
urldate = {2020-04-22},
note = {Library Catalog: covid-watch.org},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/8FNYJT2A/article.html:text/html}
}
@misc{treguer__2019,
title = {La « ville sûre » ou la gouvernance par les algorithmes},
url = {https://www.monde-diplomatique.fr/2019/06/TREGUER/59986},
abstract = {Accès libre // par Félix Tréguer (juin 2019)},
language = {fr},
urldate = {2020-04-22},
journal = {Le Monde diplomatique},
author = {Tréguer, Félix},
month = jun,
year = {2019},
note = {Library Catalog: www.monde-diplomatique.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/M7VQ6PXU/59986.html:text/html}
}
@misc{ccc,
title = {{CCC} {\textbar} 10 requirements for the evaluation of "{Contact} {Tracing}" apps},
url = {https://www.ccc.de/en/updates/2020/contact-tracing-requirements},
urldate = {2020-04-23},
file = {CCC | 10 requirements for the evaluation of "Contact Tracing" apps:/home/quentin/Seafile/zotero/storage/FLTVELQB/contact-tracing-requirements.html:text/html}
}
@misc{dontkillmyapp,
title = {Don’t kill my app!},
url = {https://dontkillmyapp.com/},
abstract = {Hey Android vendors, don’t kill my app!},
language = {en},
urldate = {2020-04-23},
journal = {Don’t kill my app!},
note = {Library Catalog: dontkillmyapp.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/QEVEDJHZ/dontkillmyapp.com.html:text/html}
}
@article{chan_east_2020,
title = {East {Coast} {PACT}: {Privacy} {Sensitive} {Protocols} and {Mechanisms} for {Mobile} {Contact} {Tracing}},
shorttitle = {{PACT}},
url = {http://arxiv.org/abs/2004.03544},
abstract = {The global health threat from COVID-19 has been controlled in a number of instances by large-scale testing and contact tracing efforts. We created this document to suggest three functionalities on how we might best harness computing technologies to supporting the goals of public health organizations in minimizing morbidity and mortality associated with the spread of COVID-19, while protecting the civil liberties of individuals. In particular, this work advocates for a third-party–free approach to assisted mobile contact tracing, because such an approach mitigates the security and privacy risks of requiring a trusted third party. We also explicitly consider the inferential risks involved in any contract tracing system, where any alert to a user could itself give rise to de-anonymizing information.},
language = {en},
urldate = {2020-04-24},
journal = {arXiv:2004.03544 [cs]},
author = {Chan, Justin and Foster, Dean and Gollakota, Shyam and Horvitz, Eric and Jaeger, Joseph and Kakade, Sham and Kohno, Tadayoshi and Langford, John and Larson, Jonathan and Singanamalla, Sudheesh and Sunshine, Jacob and Tessaro, Stefano},
month = apr,
year = {2020},
note = {arXiv: 2004.03544},
keywords = {Computer Science - Cryptography and Security},
annote = {Comment: 22 pages, 2 figures},
file = {Chan et al. - 2020 - PACT Privacy Sensitive Protocols and Mechanisms f.pdf:/home/quentin/Seafile/zotero/storage/94B3SGXY/Chan et al. - 2020 - PACT Privacy Sensitive Protocols and Mechanisms f.pdf:application/pdf}
}
@misc{noauthor_west_nodate,
title = {West {Coast} {PACT}},
url = {https://pact.mit.edu/wp-content/uploads/2020/04/The-PACT-protocol-specification-ver-0.1.pdf},
urldate = {2020-04-24},
file = {The-PACT-protocol-specification-ver-0.1.pdf:/home/quentin/Seafile/zotero/storage/9XIS9DYT/The-PACT-protocol-specification-ver-0.1.pdf:application/pdf}
}

0
exo/processing-objets.md → _deleted_posts/exo/processing-objets.md

38
_layouts/default.html

@ -1,27 +1,17 @@
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="description" content="Quentin Dufour, blog d'un doctorant en systèmes distribués, avec du linux, du réseau et du code." />
<title>{{ site.name }}{% if page.title %} - {{ page.title }}{% endif %}</title>
<link rel="shortcut icon" href="/assets/images/favicon.ico">
<link rel="alternate" type="application/rss+xml" title="My Blog" href="/feed.xml">
<link rel="stylesheet" href="/assets/css/style.css">
<link rel="stylesheet" href="/assets/css/native.css">
</head>
<body>
{% include navigation.html %}
{% if page.profile %}
{% include profile.html %}
{% endif %}
<section id="wrapper" class="{% if page.profile %}home{% endif %}">
<!doctype html>
<html lang="fr">
<head>
<meta charset="utf-8"/>
<title>Quentin Dufour</title>
<meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no">
<meta name="author" content="Quentin Dufour">
<meta name="description" content="Quentin Dufour, blog d'un ingénieur en informatique et libriste convaincu, avec du code, du linux, du système et du réseau.">
<link rel="alternate" type="application/rss+xml" title="Quentin Dufour" href="/feed.xml">
<link rel="stylesheet" href="/assets/css/style.css">
<link rel="stylesheet" href="/assets/css/typo.css">
<link rel="shortcut icon" href="/assets/images/favicon.ico">
</head>
<body>
{{ content }}
</section>
</body>
</html>

29
_layouts/post.html

@ -1,6 +1,5 @@
---
layout: default
archive: true
---
<article class="post">
@ -12,31 +11,3 @@ archive: true
{{content}}
</section>
</article>
<footer id="post-meta" class="clearfix">
<a href="http://twitter.com/{{ site.authorTwitter }}">
<img class="avatar" src="/assets/images/avatar-me.png">
<div>
<span class="dark">{{ site.author }}</span>
<span>{{ site.description }}</span>
</div>
</a>
<section id="sharing">
{% include share.html %}
</section>
</footer>
<!-- Archive post list -->
{% if page.archive %}
<ul id="post-list" class="archive readmore">
<h3>Read more</h3>
{% for post in site.posts %}
<li>
<a href="{{ post.url }}">{{ post.title }}<aside class="dates">{{ post.date | date:"%b %d" }}</aside></a>
</li>
{% endfor %}
</ul>
{% endif %}

527
_notes_boite_noire.txt

@ -1,527 +0,0 @@
problématique compréhension biais -> cacher certaines choses ?
impact dont d'organe, orientation, credit social chinois, etc.
pourquoi l'éthique ?
Pourquoi l’éthique ? Comment le développement fulgurant du numérique ré-interroge les scientifiques et la société
---
*claude kirchner*
> définit éthique, basé sur une hierarchisation de valeur, reflexion manquante dans le domaine du numérique, donne des exemples de 2 types puis conclue sur les initiatives
révolution bien plus profonde que l'on peut imaginer.
avant on pensait 3 matieres fondamentales : matière, vivant, énergie.
Mais on a oublié l'information
support de l'information et révolution : langage/dessin -> ecriture -> imprimerie -> numerique
*vraiment ce terme de révolution...*
nous sommes des systèmes de traitement de l'information
numérisation de toutes les activités humaines, lois plus adaptés, *missing*
5 notions : éthique, morale, déontologie, intégrité, droit
éthique -> positionnements sur les hierarchies de valeurs
morale -> ethique mais aussi morale sociale ou religieuse
deontologie -> regles de la profession
integrite -> absence de mauvaise intention, honneteté
droit -> code civil, national, international, sujet à interpretation
exemple de la puce RFID "exemple simple": liste des valeurs qui entrent en jeu
et explique pourquoi dans le second cas on accepte la surveillance
plein de valeurs (anonymat, empowerement, reversibilite, etc.)
- Quelles valeurs ?
- Quelles décisions ?
- Quels algorithmes
exemple de mercedes : on protège avant tout le constructeur.
on en arrive donc à hierarchiser des valeurs :
bienfaisance, non mal-traitance, autonomie, justice, reproductibilité, loyauté, gratuité, respect, transparence...
Comment prendre des décisions en communauté quand on ne partage pas les memes hierarchies de valeur ?
Utilisation non envisagée : Siri + autiste, panneau public Paris + message Alix
Aborde les problèmes de :
- persistance des données (pour toujours en ligne)
- qui ces données concernent t'elles ? Moi mais aussi mon entourage (ADN, communications)
Présentation du cas de la faille 0-day
- 1 million de dollars sur le marché noir
- responsible disclosure
Exemple de l'authentification sur mon service :
- oAuth Google ou Facebook
- auth locale
Scientifique et amazon mechanical turk
--> quelles sont les valeurs derrière ça ?
Éthique & Numérique - Un référentiel pratique pour les acteurs du numérique
Des initiatives autour de l'IA et meme de la standardisation AFNOR.
Il existe des comités d'éthiques : CCNE, CERNA, COMETS, etc.
Et des comités opérationnels d'éthiques : Coerle, Cernis, CPP, etc.
éthique est un imperatif humanisme numerique
libre -> plus grand éthicité ?
éducation au numérique et à l'éthique
questions : normalisation de l'ethique par l'AFNOR ? qui hierarchise les valeurs ?
Society2Vec
-----------
> On explique notre société traditionnellement avec des catégories : des catégories de gens et des categories d'action / comportement. Ces categories impactent notre perception de la réalité. Elles représentent mal aussi notre société. L'idée c'est d'arrêter d'utiliser des catégories symboliques et d'utiliser des modèles non lineaires, dit connexioniste. Parallèle avec l'histoire de l'IA. Donne des exemples avec Netflix et Facebook. Explique pourquoi le concept de trace fonctionne mieux que les données déclaratives. Une fois ce point accepté, qu'est ce qu'on veut regarder ? autonomie / liberté (sur l'individu seulement) beaucoup plus exploré que théorie de la justice (égalite, à l'échelle de la société)
*Dominique Cardon*
De la catégorisation statistique à la prédiction comportementale.
débat sur l'éthique --> la place de la technologie dans la société et pas sur les algos et les biais.
tension propre au numerique : theorie de la justice VS theorie de la liberté || liberté vs égalité
question de la catégorie et crise de la representation statistique de notre societe.
débat sur les biais algorithmiques.
Mais si on demande quel serait la bonne distribution de l'algo, definition de la norme, l'algo sans biais serait quoi ? on est pas d'accord.
pour décrire la société, on met les individus derriere un systeme de categorie et on essaye de trouver des régularités derrière ces categories.
categorie individu et categorie pratique sociale, etc.
particularité -> elles font systèmes.
on a façonné notre compréhension de la société selon ce système.
La distrinction de Pierre bourdieu.
le travail sociologues, crimonologues, marketing influencent notre perception de la réalité.
on a façonné des représentation de la société avec ces classes.
etude : acheter des questions INSEE (ou allez vous en vacances, etc.) pour deviner l'emploi de la personne
critique normativve de la categorisation : aliénante, normalisatrive, etc.
représenter la société sans catégorie.
"Discrimination in the Age of Algorithms"
algo de la justice, recrutement, selection (université).
on essaye de prédire le meilleur score.
Pour essayer de redresser des biais dans les données d'apprentissage.
-- On enchaine sur le machine learning --
"La revanche des neurones. L'invention des machines inductives et la controverse de l'intelligence artificielle" Réseaux 2018
connexionism -> ok
symbolic -> AI winter
connexiomism -> retour de l'AI
---> on ne calcule pas sur des symboles
l'idée de categoriser n'a pas de sens. connexions de bas niveau.
--- granularise les données ----
netflix 70 000 micro-genres
on a pas besoin de leur sexe, age, diplome mais leur trace de navigation
on calcule très mal les gens avec du declaratif, il faut du comportemental.
ils onr arrete de prendre les notes sur les films
Quand on a une liste de traces de films regardées, c'est bien superieur aux notes.
YT n'utilise plus les j'aime / j'aime pas par exemple.
conclue sur 2 notions : theorie de la justice et autonomie.
distribution des ressources dans la société (justice)
influence sur moi (autonomie)
est ce que l'algorithme a influencé l'intention initiake de la personne
est ce que l'algorithme a empeché aux gens si il n'y avait pas eu l'algorithme.
pionniers du web se sont occupés de l'autonomie
Mais jamais de la théorie de la justice qui revient dans l'histoire du numerique. p-e Felix Treger l'abordera.
https://neurovenge.antonomase.fr/
Face à l'automatisation des bureaucraties, l'accommodement ou le refus ?
----
*Felix Treguer*
> Historique des technologies qui ont aidé la bureaucratie du 16ème siècle à nos jours : nombres, imprimerie, la poste, le telegraphe, Cybersin. Critique de la bureaucratie : accapare le pouvoir. Parle des premières critiques de la bureaucratie (Marc Savio, Les clodos, Safari).
prolongation travaux de theses.
parcours sup, demat' service public, controle au frontiere, reconnaissance faciale, les boites noires de la loi renseignement signaux faibles radicalisation.
notion d'automatisation -> assemblage homme machine
automatisation des bureaucraties
remonte au 16eme siecle
leviathan thomas honnes
gouvernance par les nombres
pose un imaginaire normatif qui est le notre
techniques de communication et mecanisation du travail gouvernemental
imprimerie aide le developpement des bureaucraties (reproduire des notices, etc.)
cite aussi la poste, le telegraphe de chappe.
Delphine Gardey : Ecrire, Calculer, Classer
Augmente le volume et la rapidite des productions d'écriture
complexes technico humains qui servent autant le gouvernement des affaires que celui de l'état
lendemain seconde guerre mondiale.
utopie gouvernement cybernetique
salvador allende projet cybersin
-- quand la critique des bureaucraties se confond avec l'informatique --
XIX et XX -> critique des bureaucraties (John Stuart Mill, Marx, Max Weber).
idée appareil bureaucratique accapare le pouvoir.
se retrouve dans les moments contre-culture des annees 1960
la technocratie qui gouverne est assimiliée à une machine
mario savio there comes a time
bcp parlé des hippies qui veulent utiliser la machine pour la democratie
moins de ces contres cultures
groupe anarchiste les clodos / action directe
premières controverses sur l'informatique et la surveillance d'état et leurs consequences pour les libertés publiques.
Exemple de Safari qui amène à la création de la CNIL
-- Face à la résisttance, se dessine dès les années 1960 la stratégie des accomodements raisonnables vis à vis de l'informatisation --
commission Bell sur l'an 2000 (1960) rapport Nora-minc (1978), etc.
mené dans les années 1960 pour essayer de predire le fonctionnement de l'an 2000
renoncer à la vie privée, besoin des ordinateurs pour rester libre, pour nous outiller.
compromis informatique liberalisme et bureaucratie de masse
éthique et informatique, protection des données personnelles, transparence administrative :
socle commun d'un compromis censé garantir l'acceptibilité sociale de l'informatique
idée informatisation etat + agile, + en phase, + transparent avec les citoyens
40 ans plus tard : la startup nation comme nouveau paradigme bureaucratique
la configuration politique parait similaire, seuls certains mots-clés ont changé.
1978 estaing (année informatique et liberté) on va pouvoir domestiquer l'informatique et juguler ses effets nefastes.
IA liberee vs IA maitrisee il y a un an
rejouer la meme scene que dans les annees 1970.
Qu'est ce que les lumieres ? 1984 Foucault
L'enjeu est donc : ...
ces approches ont échoué
approche de l'accomodement. conteneir les effets pervers et nefastes.
cornelius castoriadis, la montée de l'insignifiance
La raison d'état est infiniment plus forte... "
make it stop :
rouvrir nos imaginaires à la possibilité d'une désescalade technologique, d'une refus de l'informatique de controle et de ses multiples incarnations
ces approches permettent de limiter la casse
mais accomoder avec un refus plus clair, plus affirmé de l'informatique de controle
automatisation des bureaucraties
accomodement VS refus -> binarité un peu trompeuse ?
autre histoire vient du design confort et mécanisation
software takes command
http://manovich.net/index.php/projects/software-takes-command
chez max weber la breaucratie c'est plein de qualités
sans bureaucratie, on met la justice à la porte
ex: argh...
--- table ronde ---
standardisation de l'éthique en informatique -> se heurter aux autres domaines (santé) - comment fait on ?
deja normaliser l'éthique va à l'encontre de sa définition.
accomodement du refus.
parle des groupes d'éthique
Felix Treguer parle de leur contournement Chine + Singapour
La meme Inria qui critique les boites noires mais en meme temps Safe City à Nice
montee en puissance de l'éthique
alors que les droits fondamentaux aussi peu respectés
symptone de l'incapacitation du droit
droit une simple contrainte parmi d'autre
quelle entité pourrait avoir un effet contraignant alors que le droit n'est pas respecté
GAFAM ne s'y sont pas trompés
risque de privatisation de la régulation ?
demontrer l'inutilité de toute régulation juridique
Court circuite le débat public
nouvelle forme d'auto regulation
innefectivité totale de l'auto regulation.
apporte des reflexions interessantes
mais forme de contournement du droit
ethical washing
foucault régimes securitaires : "quand vous dites aux gens qu'ils n'ont plus de libertés, hitler est à vos portes, ils ne vous croient pas. Si on veut organiser de la resistance, il faut parler de cette angoisse"
"libre marché des idées"
promesse de la technologie qui nous libere est fausse, a réduit notre champs des possibles
pas interessé par l'éthique mais la critique
a partir d'un moment, le refus devient nécessaire
produit des attentes auprès du legislateur pour qu'il fabrique de la norme
le legislateur ne fait pas bien son travail
débat sur la loi AVIA sur comment ça a été construite.
On fabrique de la norme assez problématique meme si il y a des choses qui renvoient à des attentes sociales
Quel degré de transparence pour les algorithmes ?
------
*Claire Mathieu*
> Cite avantages et inconvenients de la transparence dans le cas des algorithmes puis présente les 4 dimensions de la transparence. Analogie avec parcoursup. Probleme de la loi de Goodhart. Mentionne la théorie des jeux
transparence des algorithmes
transparence : du positif et du négatif (surveillance)
algorithme : techniques
loi : pouvoir expliquer les décisions individuelles
transparence : arme contre la stupidité des dev.
ex knuth vol 2 - calculer une suite de nombre pseudo aleatoire.
propose un algorithme qui ne marche pas -> l'algo converge vers 6065038420
la transparence aide à la confiance
ex: algorithme d'allocation de bourses communales pour les ycéens de Nantes à travers les années
meme probleme de confiance avec les algos :
qui décide et selon quel critère
la transparence accroit l'égalité
difference de pouvoir entre celui qui sait et celui qui ne sait pas
la transparence permets les contournements
-> si nous rendons notre méthode publique, les gens vont en profiter pour tricher
loi de Goodhart : lorsqu'une mesure devient un objectif, elle cesse d'être une bonne mesure
Reactions :
1. Cacher la mesure
2. (mieux) Réagir et s'adapter au comportement
Théorie mathematique de la transparence
theorie des jeux : construire la mthode de facon que meme en schant tout des autres participants
Methode de Vickrey : vendu au plus offrant au prix du second plus offrant.
Risque 1 : la gouvernance des algos
- C'est l'algo, c'est comme ça on n'y peut rien
- Voici comment ça marche...
comment faire quand algo trop compliqué ?
Risque 2 : Role de l'humain
- Dans cette formation, le comite a classe votre dossier derriere d'autres candidatures
4 dimensions de la transparence :
- Transparence du contexte -> affectation aux formations de l'enseignement superieur. Les conditions : taux de boursiers, d'externes, etc.
- Transparence de l'approche -> publication de l'algo et du code
- Transparence du résultat -> comité fermé
- Transparence de l'execution -> au fur et à mesure. ce qui est important c'est comment les formations classent les dossiers
et si un algo d'apprentissage statistique fait mieux que les humains et est irrémédiablement opaque.
QUESTION : est ce qu'on peut parler de transparence de l'approche et des resultats sans avoir accès au code complet et aux entrées pour reexecuter la logique en locale et comparer ?
Les FAT (fair, accountable, transparent) algorithms ou la mystique d'une démocratie immanente
---
*Antoinette ROUVROY*
> cherche a anticiper. la norme ne definit plus le reel mais le reel definit la norme, rapport aux données d'apprentissages. pratique car plus de symbole, les données sont décorellées de tout sens (les vecteurs en ML vs les categories). Meme en cas d'algos parfaits, présente des biais ()
hypothese gouvernementalite algorithmique
la norme soit domestiquée par le reel lui meme
inverse foucault : les corps sont domestiques par la norme
on disait code is law
avec le ML, le code est domestiqué par les données
trasncription presque passive de la sauvagerie des faits.
ne representent plus le monde mais en tiennent lieu
pas une proliferation symbolique mais de pure signaux.
alternative seduisante aux politiques, à l'état de droit rigide, etc.
en relisant des textes de baudriard sur la transparence du mal.
dans la theorie revolutionnaire, que le l'état disparaisse et que la politique se nie dans la transparence du social.
le politique a bel et bien disparu et il a entraine le social dans sa disparition
degré 0 de la politique mais dans sa simulation.
privilegie la notion de cosmetique a la notion d'onthologie
géré de manière très anticipative, prémptrice, préventive
données asinifiante -> expurgée de leur contexte -> de l'etre vivant
engouement pour les boites noires pas symptomatique de la techno mais de la politique
IA/stats très utile pour detecter des regularités detectables sur des très grands nombres
on ne peut pas etre competitif avec un ordi mais incapable de donner sens à leurs resultats
inutile de fantasmer competition intelligence humaine/artificielle
il faut combiner les biais
IA est toxique quand elle ne sert à automatiser que des etats de fait insoutenables
il y a des moments dans la vie ou savoir que penser autrement c'est necessaire pour continuer a penser" Foucault, à peu près
glissement du societe du signe (signifiant, symbole) vers une societe du signaux insignifiant.
question du droit dans ce glissement
on substitue un apprentissage continue à la production d'une verite stable.
plus vrai ou faux, juste suffisament fiable pour justifier une prise d'action
la modelisation n'a pas vocation a etre vraie
3. on ne vise plus la comprehension de ces phenomenes mais leur prediction
arrachement du signal numerique au signifiant --> tres emancipateur ?!
la donnée n'est pas représentative de quelque chose qui lui préexiste
ces nouvelles technos sont utilisées par entites qui n'ont pas d'interet la cooperation entre elles ou le bien commun
-- du signe au pur signal
on detecte vos potentialités avant meme que vous ayez imaginé passer à l'acte
--> préemption (et pas prévention)
prédire les phénomènes sans avoir à les comprendre.
beaucoup plus large que la biopolitique de Foucault.
l'incertitude comme tel.
cette demande de sécurité se traduit par une demande de certitude.
Quel meilleur moyen d'etre sur de l'avenir que de le produire.
actualisation du virtuel.
"frappes de signature"
prive la capacité de ne pas faire tout ce dont vous êtes capable
--
"ce qui se joue avec le numerique ajd c'est l'abandon du monde de la representation pour rentrer dans le monde du programme dont le [...] est celui du credit. [...]"
https://journals.openedition.org/appareil/1586?lang=en
ce monde numerique nous dispense d'expliquer les choses au profit d'une pure présence.
hyper individualisation.
chacun devient sa propre référence statistique.
destitution de la connaissance, on peut se passer de compréhension. pas les ingenieux mais les politiques
données allégées. on les garde par defaut.
donnes personnelles -> mouarf, juristes à coté de la plaque
surtout des données relationnelles
machines aux frontieres -> ne se basent plus sur des categories -> devient très difficiles à contester -> toute la dimension collective a disparue.
la loi pour evoluer a besoin de contestation / contestabilité
en se basant sur la gouvernementabilite algorithmique, on ne detecte plus des personnes mais des risques et plus de categorie, on ne peut plus se reconnaitre.
emancipateur ? des dimensions langagieres avec leurs biais (colonial, etc.)
transformation des formes du savoir, très personnel mais insignifiant.
acces au reel en haute definition.
ces categories avant étaient jamais vrai adequates.
autant de faux positifs chez les blances et les noirs -> fair ? sauf que les gens n'ont pas tous les memes ressources pour se defendre.
recommendation judiciaire -> algo qui evalue les risques de recidive -> fair, accountable, transparent -> paradoxal on veut garder la main mais on a l'algo -> juge qui decide -> pas content, prend le contrepieds ou d'accord et suit.
le droit ce n'est rien d'autre que l'anticipation de la decision du juge.
est ce que la decision qu'il prend est equitable
dur de modeliser le comportement d'un juge face à ces machines.
compliciter entre la gouvernementalité algorithmique et le capitalisme neoliberal
systeme immunitaire de ce systeme contre tout ce qui pourrait le mettre en crise.
s'accaparer par avance cet espace du virtuel.
cette fiction de l'individu libre rationnel et autonome.
surveillance de masse <=> personnalisation
plus d'individu autonome, un amas de pulsion.
plus leur capacité d'entendement, de volonté, en les attrapant dans leurs pulsions
Cultures de l'observation et méthodes pour la transparence algorithmique
---
*Loup Cellard*
> Loup Cellard nous parle d'algorithme pour définir l'organisation de la bureaucratie (ndlr: nommé process). Il donne un exemple à travers les crèches. Il montre que cet algorithme n'est pas formalisé et mal connu de ses agents. Il introduit la CADA et des lois qui permettent d'acceder à ces algos/process et donne des exemples auxquelles ces lois s'appliquent et leurs limitations. Ils presentent les avantages de la transparence mais montre qu'elle n'assure pas l'intelligibité.
etnographie / etalab / 8 mois.
3 cas d'études -> taxe habitation, attribution des places en creches, outil de recherche d'emploi
2019 consultant etalab
ecriture d'une note de recherche sur les demandes citoyennes
organisation d'une journée sur l'explicabilite
pourquoi parler d'algo dans le cas de la creche
les algorithmes sont partouts mais invisible et quand on les trouve c'est souvent des boites noires.
du coup recherche des algorithmes dans les creches
a reussi a representer l'algorithme d'assignation des places en creche.
1- premier rdv pour collecter des donnees
2- entrees dans une logiciel concerto
3- exporter ces données ordonnees par demande sous forme d'un fichier excel
4- le fichier excel est modifié et ordonné à la main
4.1 - par type de contrat (200h, 160h, ...)
4.2 - par ordre de priorite (handicap, soutien des services sociaux, familles mono parentales, naissances multiples, parents etudiants, priorite medicale des parents)
4.3 - par revenus (du moins eleve au plus eleve)
5- Le fichier excel est discuté dans une commission composée de [...]
pas full ordi mais correspond a la definition d'un algo
c'est un systeme socio-techniquer (seaver, 2014. 2019)
est maintenant considere comme algo :
- jury de prof pour l'entree en classe euro
- systeme de calcul de la taxe d'habitation
- systeme de priorisation de l'intervention entre SAMU et pompiers
--> tout ca requalifié comme algorithme
Les outils classiques de la transparence sont inadaptés pour rendre intelligible les situations algorithmiques.
instrument de transparence
- auto legitimation
- gestion des impressions
- visibilite
- mais pas l'intelligibilite
delegation du travail d'interpretation
les gens de la bureaucratie ne sont pas capable de décrire la procédure.
"modèle inquisitorial de l'enquete administrative"
epreuve d'explicitation des algorithmes
si algo dans la prise de decision, possibilite de :
- demander à l'administration
- puis demander à la CADA
- puis aller au tribunal administratif
ex: M. X, femme accident cardiaque, appelle le 15, arbre d'aide à la decision SAMU / Pompier, demande l'arbre de decision
MAIS CADA répond "communiquer l'algo porterait atteinte à la securite publique."
trop large dans sa demande, ce qu'il voulait c'était le cas de se femme.
limitations de la cada :
- tributaire des questions posées
- se protege derriere les reponses des administrations
- elle n'a pas moyen pour investiguer les avis
- confusion des procedures CADA et CNIL
cada ne peut interpreter.
apprendre aux gens à faire la demande, etc.
etc.
"Guide des algorithmes publics"
"Le design de la transparence"
deleuze - societe de controle
possibilité de desobeir à la lois

78
assets/css/native.css

@ -1,78 +0,0 @@
.highlight .hll { background-color: #404040 }
.highlight { background: #202020; color: #d0d0d0 }
.highlight .c { color: #999999; font-style: italic } /* Comment */
.highlight .err { color: #a61717; background-color: #e3d2d2 } /* Error */
.highlight .esc { color: #d0d0d0 } /* Escape */
.highlight .g { color: #d0d0d0 } /* Generic */
.highlight .k { color: #6ab825; font-weight: bold } /* Keyword */
.highlight .l { color: #d0d0d0 } /* Literal */
.highlight .n { color: #d0d0d0 } /* Name */
.highlight .o { color: #d0d0d0 } /* Operator */
.highlight .x { color: #d0d0d0 } /* Other */
.highlight .p { color: #d0d0d0 } /* Punctuation */
.highlight .ch { color: #999999; font-style: italic } /* Comment.Hashbang */
.highlight .cm { color: #999999; font-style: italic } /* Comment.Multiline */
.highlight .cp { color: #cd2828; font-weight: bold } /* Comment.Preproc */
.highlight .cpf { color: #999999; font-style: italic } /* Comment.PreprocFile */
.highlight .c1 { color: #999999; font-style: italic } /* Comment.Single */
.highlight .cs { color: #e50808; font-weight: bold; background-color: #520000 } /* Comment.Special */
.highlight .gd { color: #d22323 } /* Generic.Deleted */
.highlight .ge { color: #d0d0d0; font-style: italic } /* Generic.Emph */
.highlight .gr { color: #d22323 } /* Generic.Error */
.highlight .gh { color: #ffffff; font-weight: bold } /* Generic.Heading */
.highlight .gi { color: #589819 } /* Generic.Inserted */
.highlight .go { color: #cccccc } /* Generic.Output */
.highlight .gp { color: #aaaaaa } /* Generic.Prompt */
.highlight .gs { color: #d0d0d0; font-weight: bold } /* Generic.Strong */
.highlight .gu { color: #ffffff; text-decoration: underline } /* Generic.Subheading */
.highlight .gt { color: #d22323 } /* Generic.Traceback */
.highlight .kc { color: #6ab825; font-weight: bold } /* Keyword.Constant */
.highlight .kd { color: #6ab825; font-weight: bold } /* Keyword.Declaration */
.highlight .kn { color: #6ab825; font-weight: bold } /* Keyword.Namespace */
.highlight .kp { color: #6ab825 } /* Keyword.Pseudo */
.highlight .kr { color: #6ab825; font-weight: bold } /* Keyword.Reserved */
.highlight .kt { color: #6ab825; font-weight: bold } /* Keyword.Type */
.highlight .ld { color: #d0d0d0 } /* Literal.Date */
.highlight .m { color: #3677a9 } /* Literal.Number */
.highlight .s { color: #ed9d13 } /* Literal.String */
.highlight .na { color: #bbbbbb } /* Name.Attribute */
.highlight .nb { color: #24909d } /* Name.Builtin */
.highlight .nc { color: #447fcf; text-decoration: underline } /* Name.Class */
.highlight .no { color: #40ffff } /* Name.Constant */
.highlight .nd { color: #ffa500 } /* Name.Decorator */
.highlight .ni { color: #d0d0d0 } /* Name.Entity */
.highlight .ne { color: #bbbbbb } /* Name.Exception */
.highlight .nf { color: #447fcf } /* Name.Function */
.highlight .nl { color: #d0d0d0 } /* Name.Label */
.highlight .nn { color: #447fcf; text-decoration: underline } /* Name.Namespace */
.highlight .nx { color: #d0d0d0 } /* Name.Other */
.highlight .py { color: #d0d0d0 } /* Name.Property */
.highlight .nt { color: #6ab825; font-weight: bold } /* Name.Tag */
.highlight .nv { color: #40ffff } /* Name.Variable */
.highlight .ow { color: #6ab825; font-weight: bold } /* Operator.Word */
.highlight .w { color: #666666 } /* Text.Whitespace */
.highlight .mb { color: #3677a9 } /* Literal.Number.Bin */
.highlight .mf { color: #3677a9 } /* Literal.Number.Float */
.highlight .mh { color: #3677a9 } /* Literal.Number.Hex */
.highlight .mi { color: #3677a9 } /* Literal.Number.Integer */
.highlight .mo { color: #3677a9 } /* Literal.Number.Oct */
.highlight .sa { color: #ed9d13 } /* Literal.String.Affix */
.highlight .sb { color: #ed9d13 } /* Literal.String.Backtick */
.highlight .sc { color: #ed9d13 } /* Literal.String.Char */
.highlight .dl { color: #ed9d13 } /* Literal.String.Delimiter */
.highlight .sd { color: #ed9d13 } /* Literal.String.Doc */
.highlight .s2 { color: #ed9d13 } /* Literal.String.Double */
.highlight .se { color: #ed9d13 } /* Literal.String.Escape */
.highlight .sh { color: #ed9d13 } /* Literal.String.Heredoc */
.highlight .si { color: #ed9d13 } /* Literal.String.Interpol */
.highlight .sx { color: #ffa500 } /* Literal.String.Other */
.highlight .sr { color: #ed9d13 } /* Literal.String.Regex */
.highlight .s1 { color: #ed9d13 } /* Literal.String.Single */
.highlight .ss { color: #ed9d13 } /* Literal.String.Symbol */
.highlight .bp { color: #24909d } /* Name.Builtin.Pseudo */
.highlight .fm { color: #447fcf } /* Name.Function.Magic */
.highlight .vc { color: #40ffff } /* Name.Variable.Class */
.highlight .vg { color: #40ffff } /* Name.Variable.Global */
.highlight .vi { color: #40ffff } /* Name.Variable.Instance */
.highlight .vm { color: #40ffff } /* Name.Variable.Magic */
.highlight .il { color: #3677a9 } /* Literal.Number.Integer.Long */

696
assets/css/style.css

@ -1,655 +1,119 @@
/* Reset */
html,body,div,span,applet,object,iframe,h1,h2,h3,h4,h5,h6,p,blockquote,pre,a,abbr,acronym,address,big,cite,code,del,dfn,em,img,ins,kbd,q,s,samp,small,strike,strong,sub,sup,tt,var,b,u,i,center,dl,dt,dd,ol,ul,li,fieldset,form,label,legend,table,caption,tbody,tfoot,thead,tr,th,td,article,aside,canvas,details,embed,figure,figcaption,footer,header,hgroup,menu,nav,output,ruby,section,summary,time,mark,audio,video{border:0;font-size:100%;font:inherit;vertical-align:baseline;margin:0;padding:0}article,aside,details,figcaption,figure,footer,header,hgroup,menu,nav,section{display:block}body{line-height:1}blockquote,q{quotes:none}blockquote:before,blockquote:after,q:before,q:after{content:none}table{border-collapse:collapse;border-spacing:0}
*, *:before, *:after { -moz-box-sizing: border-box; -webkit-box-sizing: border-box; box-sizing: border-box; }
/* Clearfix */
.clearfix:after {
content: "";
display: table;
clear: both;
}
.hidden { display: none; }
/* Icons */
@font-face {
font-family: 'icons';
src: url('../fonts/icons.eot');
src: url('../fonts/icons.eot#iefix') format('embedded-opentype'),
url('../fonts/icons.woff') format('woff'),
url('../fonts/icons.ttf') format('truetype'),
url('../fonts/icons.svg#icons') format('svg');
font-weight: normal;
font-style: normal;
}
[class^="icon-"]:before, [class*=" icon-"]:before {
font-family: "icons";
font-style: normal;
font-weight: normal;
speak: none;
display: inline-block;
text-decoration: inherit;
text-align: center;
font-variant: normal;
text-transform: none;
line-height: 1em;
html {
margin: 0px;
padding: 0px;
font-size: 62.5%;
--color-text: #404040;
--color-text-second: #6f6f6f;
--color-accent: #8c0c00;
--color-second: #ffc0ba80;
}
.icon-facebook:before { content: '\e802'; }
.icon-facebook-squared:before { content: '\e800'; }
.icon-twitter:before { content: '\e801'; }
.icon-twitter-1:before { content: '\e804'; }
.icon-facebook-circled:before { content: '\e805'; }
.icon-twitter-circled:before { content: '\e806'; }
.icon-facebook-rect:before { content: '\e803'; }
/* Spacing */
.post h1, h3, h4, h5, p, #post-body ul, #post-body ol, #wrapper ul, #wrapper ol, #post-list li, pre {
margin-bottom: 20px;
}
/* Base */
html, body { height: 100%; }
body {
font:16px/1 "Helvetica Neue", Helvetica, Arial, sans-serif;
color: #666;
-webkit-font-smoothing: antialiased;
text-rendering: optimizeLegibility;
}
h1 {
font-size: 30px;
letter-spacing: -1px;
color: #222;
font-weight: bold;
}
h2 {
font: italic 19px/1.3em Georgia,serif;
color: #bbb;
}
sup {
vertical-align: super;
font-size: 72%;
}
.profile #wrapper {
padding: 100px 40px 0px;
max-width: 600px;
margin: 0 auto;
}
.profile #header {
border-bottom: 1px solid #eee;
margin-bottom: 40px;
padding-bottom: 40px;
text-align: center;
position: relative;
}
.profile #avatar {
display: inline-block;
width: 80px;
height: 80px;
border-radius: 50%;
margin-bottom: 20px;
}
.profile h1 {
font-weight: 400;
letter-spacing: 0px;
font-size: 20px;
color: #222;
}
.profile h2 {
font-size: 20px;
font-weight: 300;
color: #aaa;
margin-top: 10px;
font-family: 'Helvetica Neue', Helvetica, Arial, sans-serif;
font-style: normal;
}
nav.main-nav {
padding: 20px 20px 0;
/*max-width: 600px;*/
/*width:100%;*/
background: #fff;
background: rgba(255,255,255,.90);
margin: 0 auto;
text-align: right;
/*position: fixed;*/
z-index: 100;
}
nav.main-nav a {
top: 8px;
right: 6px;
padding: 8px 12px;
color: #5badf0;
font-size: 13px;
/*font-weight: bold;*/
line-height: 1.35;
border-radius: 3px;
}
nav.main-nav a.cta {
background: #5badf0;
color: #fff;
margin-left: 12px;
}
#wrapper {
max-width: 600px;
margin: 0 auto;
padding: 60px 40px 100px 40px;
}
#wrapper.home {
max-width: 600px;
margin: 0 auto;
padding: 0px 40px 20px 40px;
}
.home #avatar {
float: right;
width: 40px;
height: 40px;
border-radius: 50%;
margin: 0px;
padding: 0px;
font-family: "Merriweather",Georgia,Times,"Times New Roman",serif;
color: var(--color-text);
text-rendering: optimizeLegibility;
font-feature-settings: "kern", "liga", "dlig", "salt";
font-size: 2.4rem;
}
/* Typography */
/*Accent color*/