Gros refactor

master
Quentin 2 years ago
parent a70d48e49d
commit d10b3d9d7b
Signed by: quentin
GPG Key ID: A98E9B769E4FF428
  1. 56
      _bibliography/bittorrent.bib
  2. 346
      _bibliography/ieee-with-url.csl
  3. 0
      _bibliography/references.bib
  4. 440
      _bibliography/stopcovid.bib
  5. 0
      _deleted_posts/exo/processing-objets.md
  6. 38
      _layouts/default.html
  7. 29
      _layouts/post.html
  8. 527
      _notes_boite_noire.txt
  9. 78
      assets/css/native.css
  10. 696
      assets/css/style.css
  11. 181
      assets/css/typo.css
  12. BIN
      assets/fonts/icons.eot
  13. 18
      assets/fonts/icons.svg
  14. BIN
      assets/fonts/icons.ttf
  15. BIN
      assets/fonts/icons.woff
  16. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf1jvzRPA.woff2
  17. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf2jvzRPA.woff2
  18. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf3jvzRPA.woff2
  19. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf4jvw.woff2
  20. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR71Wvf8jvzRPA.woff2
  21. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff1jvzRPA.woff2
  22. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff2jvzRPA.woff2
  23. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff3jvzRPA.woff2
  24. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff4jvw.woff2
  25. BIN
      assets/fonts/u-4l0qyriQwlOrhSvowK_l5-eR7lXff8jvzRPA.woff2
  26. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZV8f6lvg.woff2
  27. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZVcf6lvg.woff2
  28. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZVsf6lvg.woff2
  29. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZWMf6.woff2
  30. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l521wRZXMf6lvg.woff2
  31. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZV8f6lvg.woff2
  32. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZVcf6lvg.woff2
  33. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZVsf6lvg.woff2
  34. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZWMf6.woff2
  35. BIN
      assets/fonts/u-4n0qyriQwlOrhSvowK_l52xwNZXMf6lvg.woff2
  36. BIN
      assets/images/Kactus-theme-index.png
  37. BIN
      assets/images/Kactus-theme-post.png
  38. BIN
      assets/images/avatar-me.png
  39. BIN
      assets/images/avatar-me@2x.png
  40. BIN
      assets/images/avatar.png
  41. BIN
      assets/images/avatar@2x.png
  42. BIN
      assets/images/favicon.ico
  43. BIN
      assets/images/pages/mic01.png
  44. BIN
      assets/images/pages/mic02.png
  45. BIN
      assets/images/pages/mic03.png
  46. 1
      assets/js/highlight.js
  47. 36
      assets/js/main.js
  48. 151
      index.html
  49. 63
      key-transition-2017.md

@ -1,56 +0,0 @@
@article{DBLP:journals/sigops/DemersGHILSSST88,
author = {Alan J. Demers and
Daniel H. Greene and
Carl Hauser and
Wes Irish and
John Larson and
Scott Shenker and
Howard E. Sturgis and
Daniel C. Swinehart and
Douglas B. Terry},
title = {Epidemic Algorithms for Replicated Database Maintenance},
journal = {{ACM} {SIGOPS} Oper. Syst. Rev.},
volume = {22},
number = {1},
pages = {8--32},
year = {1988},
url = {https://doi.org/10.1145/43921.43922},
doi = {10.1145/43921.43922},
timestamp = {Tue, 14 Jul 2020 14:25:20 +0200},
biburl = {https://dblp.org/rec/journals/sigops/DemersGHILSSST88.bib},
bibsource = {dblp computer science bibliography, https://dblp.org}
}
@inproceedings{DBLP:conf/infocom/BharambeHP06,
author = {Ashwin R. Bharambe and
Cormac Herley and
Venkata N. Padmanabhan},
title = {Analyzing and Improving a BitTorrent Networks Performance Mechanisms},
booktitle = {{INFOCOM} 2006. 25th {IEEE} International Conference on Computer Communications,
Joint Conference of the {IEEE} Computer and Communications Societies,
23-29 April 2006, Barcelona, Catalunya, Spain},
year = {2006},
crossref = {DBLP:conf/infocom/2006},
url = {https://doi.org/10.1109/INFOCOM.2006.328},
doi = {10.1109/INFOCOM.2006.328},
timestamp = {Wed, 16 Oct 2019 14:14:51 +0200},
biburl = {https://dblp.org/rec/conf/infocom/BharambeHP06.bib},
bibsource = {dblp computer science bibliography, https://dblp.org}
}
@proceedings{DBLP:conf/infocom/2006,
title = {{INFOCOM} 2006. 25th {IEEE} International Conference on Computer Communications,
Joint Conference of the {IEEE} Computer and Communications Societies,
23-29 April 2006, Barcelona, Catalunya, Spain},
publisher = {{IEEE}},
year = {2006},
url = {https://ieeexplore.ieee.org/xpl/conhome/4146652/proceeding},
isbn = {1-4244-0221-2},
timestamp = {Wed, 16 Oct 2019 14:14:51 +0200},
biburl = {https://dblp.org/rec/conf/infocom/2006.bib},
bibsource = {dblp computer science bibliography, https://dblp.org}
}

@ -1,346 +0,0 @@
<?xml version="1.0" encoding="utf-8"?>
<style xmlns="http://purl.org/net/xbiblio/csl" class="in-text" version="1.0" demote-non-dropping-particle="sort-only">
<info>
<title>IEEE (with URL)</title>
<id>http://www.zotero.org/styles/ieee-with-url</id>
<link href="http://www.zotero.org/styles/ieee-with-url" rel="self"/>
<link href="https://ieeeauthorcenter.ieee.org/wp-content/uploads/IEEE-Reference-Guide.pdf" rel="documentation"/>
<link href="https://journals.ieeeauthorcenter.ieee.org/your-role-in-article-production/ieee-editorial-style-manual/" rel="documentation"/>
<author>
<name>Michael Berkowitz</name>
<email>mberkowi@gmu.edu</email>
</author>
<contributor>
<name>Julian Onions</name>
<email>julian.onions@gmail.com</email>
</contributor>
<contributor>
<name>Rintze Zelle</name>
<uri>http://twitter.com/rintzezelle</uri>
</contributor>
<contributor>
<name>Stephen Frank</name>
<uri>http://www.zotero.org/sfrank</uri>
</contributor>
<contributor>
<name>Sebastian Karcher</name>
</contributor>
<category citation-format="numeric"/>
<category field="engineering"/>
<category field="generic-base"/>
<summary>IEEE style with URLs as per the 2018 guidelines, V 11.12.2018.</summary>
<updated>2019-12-20T09:20:25+00:00</updated>
<rights license="http://creativecommons.org/licenses/by-sa/3.0/">This work is licensed under a Creative Commons Attribution-ShareAlike 3.0 License</rights>
</info>
<locale xml:lang="en">
<terms>
<term name="chapter" form="short">ch.</term>
<term name="presented at">presented at the</term>
<term name="available at">available</term>
</terms>
</locale>
<!-- Macros -->
<macro name="edition">
<choose>
<if type="bill book chapter graphic legal_case legislation motion_picture paper-conference report song" match="any">
<choose>
<if is-numeric="edition">
<group delimiter=" ">
<number variable="edition" form="ordinal"/>
<text term="edition" form="short"/>
</group>
</if>
<else>
<text variable="edition" text-case="capitalize-first" suffix="."/>
</else>
</choose>
</if>
</choose>
</macro>
<macro name="issued">
<choose>
<if type="article-journal report" match="any">
<date variable="issued">
<date-part name="month" form="short" suffix=" "/>
<date-part name="year" form="long"/>
</date>
</if>
<else-if type="bill book chapter graphic legal_case legislation motion_picture paper-conference song thesis" match="any">
<date variable="issued">
<date-part name="year" form="long"/>
</date>
</else-if>
<else>
<date variable="issued">
<date-part name="day" form="numeric-leading-zeros" suffix="-"/>
<date-part name="month" form="short" suffix="-" strip-periods="true"/>
<date-part name="year" form="long"/>
</date>
</else>
</choose>
</macro>
<macro name="author">
<names variable="author">
<name and="text" et-al-min="7" et-al-use-first="1" initialize-with=". "/>
<label form="short" prefix=", " text-case="capitalize-first"/>
<et-al font-style="italic"/>
<substitute>
<names variable="editor"/>
<names variable="translator"/>
</substitute>
</names>
</macro>
<macro name="editor">
<names variable="editor">
<name initialize-with=". " delimiter=", " and="text"/>
<label form="short" prefix=", " text-case="capitalize-first"/>
</names>
</macro>
<macro name="locators">
<group delimiter=", ">
<text macro="edition"/>
<group delimiter=" ">
<text term="volume" form="short"/>
<number variable="volume" form="numeric"/>
</group>
<group delimiter=" ">
<number variable="number-of-volumes" form="numeric"/>
<text term="volume" form="short" plural="true"/>
</group>
<group delimiter=" ">
<text term="issue" form="short"/>
<number variable="issue" form="numeric"/>
</group>
</group>
</macro>
<macro name="title">
<choose>
<if type="bill book graphic legal_case legislation motion_picture song" match="any">
<text variable="title" font-style="italic"/>
</if>
<else>
<text variable="title" quotes="true"/>
</else>
</choose>
</macro>
<macro name="publisher">
<choose>
<if type="bill book chapter graphic legal_case legislation motion_picture paper-conference song" match="any">
<group delimiter=": ">
<text variable="publisher-place"/>
<text variable="publisher"/>
</group>
</if>
<else>
<group delimiter=", ">
<text variable="publisher"/>
<text variable="publisher-place"/>
</group>
</else>
</choose>
</macro>
<macro name="event">
<choose>
<if type="paper-conference speech" match="any">
<choose>
<!-- Published Conference Paper -->
<if variable="container-title">
<group delimiter=", ">
<group delimiter=" ">
<text term="in"/>
<text variable="container-title" font-style="italic"/>
</group>
<text variable="event-place"/>
</group>
</if>
<!-- Unpublished Conference Paper -->
<else>
<group delimiter=", ">
<group delimiter=" ">
<text term="presented at"/>
<text variable="event"/>
</group>
<text variable="event-place"/>
</group>
</else>
</choose>
</if>
</choose>
</macro>
<macro name="access">
<choose>
<if variable="URL">
<group delimiter=". ">
<group delimiter=": ">
<text term="available at" text-case="capitalize-first"/>
<text variable="URL"/>
</group>
<group prefix="[" suffix="]" delimiter=": ">
<text term="accessed" text-case="capitalize-first"/>
<date variable="accessed">
<date-part name="day" form="numeric-leading-zeros" suffix="-"/>
<date-part name="month" form="short" suffix="-" strip-periods="true"/>
<date-part name="year" form="long"/>
</date>
</group>
</group>
</if>
</choose>
</macro>
<macro name="page">
<group>
<label variable="page" form="short" suffix=" "/>
<text variable="page"/>
</group>
</macro>
<macro name="citation-locator">
<group delimiter=" ">
<choose>
<if locator="page">
<label variable="locator" form="short"/>
</if>
<else>
<label variable="locator" form="short" text-case="capitalize-first"/>
</else>
</choose>
<text variable="locator"/>
</group>
</macro>
<macro name="doi">
<text variable="DOI" prefix="doi: "/>
</macro>
<!-- Citation -->
<citation collapse="citation-number">
<sort>
<key variable="citation-number"/>
</sort>
<layout delimiter=", ">
<group prefix="[" suffix="]" delimiter=", ">
<text variable="citation-number"/>
<text macro="citation-locator"/>
</group>
</layout>
</citation>
<!-- Bibliography -->
<bibliography entry-spacing="0" second-field-align="flush">
<layout>
<!-- Citation Number -->
<text variable="citation-number" prefix="[" suffix="]"/>
<!-- Author(s) -->
<text macro="author" suffix=", "/>
<!-- Rest of Citation -->
<group suffix=". ">
<choose>
<!-- Specific Formats -->
<if type="article-journal">
<group delimiter=", ">
<text macro="title"/>
<text variable="container-title" font-style="italic" form="short"/>
<text macro="locators"/>
<text macro="page"/>
<text macro="issued"/>
<text macro="doi" suffix="."/>
</group>
</if>
<else-if type="paper-conference">
<group delimiter=", ">
<text macro="title"/>
<text macro="event"/>
<text macro="issued"/>
<text macro="locators"/>
<text macro="page"/>
<text macro="doi"/>
</group>
</else-if>
<else-if type="report">
<group delimiter=", ">
<text macro="title"/>
<text macro="publisher"/>
<group delimiter=" ">
<text variable="genre"/>
<text variable="number"/>
</group>
<text macro="issued"/>
</group>
</else-if>
<else-if type="thesis">
<group delimiter=", ">
<text macro="title"/>
<text variable="genre"/>
<text macro="publisher"/>
<text macro="issued"/>
</group>
</else-if>
<else-if type="webpage post post-weblog" match="any">
<group delimiter=", " suffix=". ">
<text macro="title"/>
<text variable="container-title" font-style="italic"/>
<text macro="issued"/>
</group>
</else-if>
<else-if type="patent">
<text macro="title" suffix=", "/>
<text variable="number"/>
<text macro="issued"/>
</else-if>
<!-- Generic/Fallback Formats -->
<else-if type="bill book graphic legal_case legislation motion_picture report song" match="any">
<group delimiter=", " suffix=". ">
<text macro="title"/>
<text macro="locators"/>
</group>
<group delimiter=", ">
<text macro="publisher"/>
<text macro="issued"/>
<text macro="page"/>
</group>
</else-if>
<else-if type="article-magazine article-newspaper broadcast interview manuscript map patent personal_communication song speech thesis webpage" match="any">
<group delimiter=", ">
<text macro="title"/>
<text variable="container-title" font-style="italic"/>
<text macro="locators"/>
<text macro="publisher"/>
<text macro="page"/>
<text macro="issued"/>
</group>
</else-if>
<else-if type="chapter paper-conference" match="any">
<group delimiter=", " suffix=", ">
<text macro="title"/>
<group delimiter=" ">
<text term="in"/>
<text variable="container-title" font-style="italic"/>
</group>
<text macro="locators"/>
</group>
<text macro="editor" suffix=" "/>
<group delimiter=", ">
<text macro="publisher"/>
<text macro="issued"/>
<text macro="page"/>
</group>
</else-if>
<else>
<group delimiter=", " suffix=". ">
<text macro="title"/>
<text variable="container-title" font-style="italic"/>
<text macro="locators"/>
</group>
<group delimiter=", ">
<text macro="publisher"/>
<text macro="page"/>
<text macro="issued"/>
</group>
</else>
</choose>
<choose>
<if variable="URL">
<text value=" [Online]"/>
</if>
</choose>
</group>
<text macro="access"/>
</layout>
</bibliography>
</style>

@ -1,440 +0,0 @@
---
---
@misc{noauthor_coronavirus_2020,
title = {Coronavirus : le gouvernement prรฉpare une application mobile pour enrayer l'รฉpidรฉmie},
shorttitle = {Coronavirus},
url = {https://www.lesechos.fr/tech-medias/hightech/coronavirus-le-gouvernement-prepare-une-application-mobile-pour-enrayer-lepidemie-1190749},
abstract = {Les autoritรฉs franรงaises travaillent sur une application mobile pour avertir les personnes d'un risque individuel de contagion. Pour respecter la vie privรฉe, la France s'inspire du suivi des contacts par Bluetooth mis en place ร  Singapour.},
language = {fr},
urldate = {2020-04-20},
journal = {Les Echos},
month = mar,
year = {2020},
note = {Library Catalog: www.lesechos.fr
Section: Tech - Mรฉdias},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/7QJW976X/coronavirus-le-gouvernement-prepare-une-application-mobile-pour-enrayer-lepidemie-1190749.html:text/html}
}
@misc{bembaron_ou_2020,
title = {Oรน en est lโ€™application de traรงage ยซ{StopCovid}ยป? {La} mise au point de lโ€™{Inria}},
shorttitle = {Oรน en est lโ€™application de traรงage ยซ{StopCovid}ยป?},
url = {https://www.lefigaro.fr/secteur/high-tech/ou-en-est-l-application-de-tracage-stopcovid-la-mise-au-point-de-l-inria-20200419},
abstract = {Dans une longue note, Bruno Sportisse, le PDG de lโ€™Inria, apporte des prรฉcisions sur lโ€™application qui pourrait รชtre mise en place en France.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Figaro.fr},
author = {Bembaron, Elsa},
month = apr,
year = {2020},
note = {Library Catalog: www.lefigaro.fr
Section: Tech \& Web},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/CBF53FE9/ou-en-est-l-application-de-tracage-stopcovid-la-mise-au-point-de-l-inria-20200419.html:text/html}
}
@misc{sportisse_figaro,
title = {ยซ {Contact} tracing ยป : {Bruno} {Sportisse}, {PDG} dโ€™{Inria}, donne quelques รฉlรฉments pour mieux comprendre les enjeux},
shorttitle = {ยซ {Contact} tracing ยป},
url = {https://www.inria.fr/fr/contact-tracing-bruno-sportisse-pdg-dinria-donne-quelques-elements-pour-mieux-comprendre-les-enjeux},
language = {fr},
urldate = {2020-04-20},
note = {Library Catalog: www.inria.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/RCBV5Y9M/contact-tracing-bruno-sportisse-pdg-dinria-donne-quelques-elements-pour-mieux-comprendre-les-en.html:text/html}
}
@misc{rimbert_jusqua_2020,
title = {Jusquโ€™ร  la prochaine fin du mondeโ€ฆ},
url = {https://www.monde-diplomatique.fr/2020/04/LAMBERT/61620},
abstract = {Accรจs libre โ• en kiosques // par Renaud Lambert \& Pierre Rimbert (avril 2020)},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde diplomatique},
author = {Rimbert, Renaud Lambert \& Pierre},
month = apr,
year = {2020},
note = {Library Catalog: www.monde-diplomatique.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/88PZBBCA/61620.html:text/html}
}
@article{lemonde_aplatir_2020,
title = {ยซ {Aplatir} la courbe ยป des contaminations de {Covid}-19 sera lโ€™enjeu des semaines ร  venir},
url = {https://www.lemonde.fr/les-decodeurs/article/2020/03/13/aplatir-la-courbe-des-contaminations-du-covid-19-sera-l-enjeu-des-semaines-a-venir_6032925_4355770.html},
abstract = {EN UN GRAPHIQUE โ€“ Lโ€™objectif affichรฉ par les autoritรฉs franรงaises est dรฉsormais de limiter le plus possible la diffusion du virus pour ne pas saturer les hรดpitaux.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde.fr},
month = mar,
year = {2020},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/XGHCNNFB/aplatir-la-courbe-des-contaminations-du-covid-19-sera-l-enjeu-des-semaines-a-venir_6032925_4355.html:text/html}
}
@article{bay_bluetrace_nodate,
title = {{BlueTrace}: {A} privacy-preserving protocol for community-driven contact tracing across borders},
abstract = {TraceTogether is the first national deployment of a Bluetooth-based contact tracing system in the world. It was developed by Singaporeโ€™s Government Technology Agency and the Ministry of Health to help the country better respond to epidemics. Following its release, more than 50 governments have expressed interest in adopting or adapting TraceTogether for their countries. Responding to this interest, we are releasing an overview of BlueTrace, the privacy-preserving protocol that underpins TraceTogether, as well as OpenTrace, a reference implementation.},
language = {en},
author = {Bay, Jason and Kek, Joel and Tan, Alvin and Hau, Chai Sheng and Yongquan, Lai and Tan, Janice and Quy, Tang Anh},
pages = {9},
file = {Bay et al. - BlueTrace A privacy-preserving protocol for commu.pdf:/home/quentin/Seafile/zotero/storage/IYDHY97R/Bay et al. - BlueTrace A privacy-preserving protocol for commu.pdf:application/pdf}
}
@misc{noauthor_dp-3tdocuments_2020,
title = {{DP}-{3T}/documents},
url = {https://github.com/DP-3T/documents},
abstract = {Decentralized Privacy-Preserving Proximity Tracing -- Documents},
urldate = {2020-04-20},
publisher = {DP{\textasciicircum}3T},
month = apr,
year = {2020},
note = {original-date: 2020-04-03T16:04:32Z}
}
@misc{noauthor_robert-proximity-tracingdocuments_2020,
title = {{ROBERT}-proximity-tracing/documents},
url = {https://github.com/ROBERT-proximity-tracing/documents},
abstract = {Protocol specification, white paper, high level documents, etc.},
urldate = {2020-04-20},
publisher = {ROBERT -- ROBust and privacy-presERving proximity Tracing protocol},
month = apr,
year = {2020},
note = {original-date: 2020-04-13T16:51:24Z}
}
@misc{noauthor_franceinfo_nodate,
title = {franceinfo sur {Twitter} : "{Faut}-il supprimer l'anonymat sur {Internet} ? "{Mais} l'anonymat, c'est une horreur !", affirme le dรฉputรฉ {LR} {Eric} {Woerth} qui affirme qu'on "a besoin de beaucoup plus d'autoritรฉ sur les rรฉseaux sociaux" https://t.co/{ihrfHOswlJ}" / {Twitter}},
shorttitle = {franceinfo sur {Twitter}},
url = {https://twitter.com/franceinfo/status/1229677690720063488},
language = {fr},
urldate = {2020-04-20},
journal = {Twitter},
note = {Library Catalog: twitter.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/DLP6M2EA/1229677690720063488.html:text/html}
}
@misc{noauthor_decret_2014,
title = {Dรฉcret nยฐ 2014-1576 du 24 dรฉcembre 2014 relatif ร  l'accรจs administratif aux donnรฉes de connexion},
urldate = {2020-04-20},
month = dec,
year = {2014},
note = {Library Catalog: Lรฉgifrance}
}
@misc{bembaron_coronavirus_2020,
title = {Coronavirus: comment les opรฉrateurs se mettent ร  disposition pour le recueil des donnรฉes mobiles},
shorttitle = {Coronavirus},
url = {https://www.lefigaro.fr/sciences/coronavirus-comment-les-operateurs-se-mettent-a-disposition-pour-le-recueil-des-donnee-mobiles-20200402},
abstract = {Pour lutter contre la propagation du Covid-19, les donnรฉes fournies par Orange sont รฉtudiรฉes par les chercheurs de lโ€™Inserm pour analyser les mouvements de populations avant et aprรจs le confinement.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Figaro.fr},
author = {Bembaron, Elsa},
month = apr,
year = {2020},
note = {Library Catalog: www.lefigaro.fr
Section: Sciences \& Environnement},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/XTYEJ5SD/coronavirus-comment-les-operateurs-se-mettent-a-disposition-pour-le-recueil-des-donnee-mobiles-.html:text/html}
}
@misc{noauthor_flux_nodate,
title = {Flux {Vision}},
url = {https://www.orange-business.com/fr/produits/flux-vision},
abstract = {Mieux connaรฎtre les dรฉplacements de vos clients grรขce aux donnรฉes Flux Vision},
language = {fr},
urldate = {2020-04-20},
journal = {Orange Business Services},
note = {Library Catalog: www.orange-business.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/2H9KRXAL/flux-vision.html:text/html}
}
@article{noauthor_swisscom_2020,
title = {Swisscom aidera la {Confรฉdรฉration} ร  dรฉtecter les attroupements via les tรฉlรฉphones},
issn = {1423-3967},
url = {https://www.letemps.ch/economie/swisscom-aidera-confederation-detecter-attroupements-via-telephones},
abstract = {Selon les informations obtenues par ยซLe Tempsยป, lโ€™opรฉrateur communiquera aux autoritรฉs fรฉdรฉrales lorsque plus de 20 tรฉlรฉphones se trouvent dans un espace de 100 mรจtres sur 100. En raison de la propagation du coronavirus, les rassemblements de plus de cinq personnes dans lโ€™espace public sont interdits depuis le 21ย mars},
language = {fr},
urldate = {2020-04-20},
journal = {Le Temps},
month = mar,
year = {2020},
keywords = {Coronavirus, Technologies, Tรฉlรฉphonie},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/SJN2B6VK/swisscom-aidera-confederation-detecter-attroupements-via-telephones.html:text/html}
}
@misc{champeau_hadopi_2015,
title = {Hadopi : l'ร‰tat condamnรฉ ร  payer pour identifier les adresses {IP}},
shorttitle = {Hadopi},
url = {https://www.numerama.com/politique/136183-hadopi-letat-condamne-a-payer-pour-identifier-les-adresses-ip.html},
abstract = {Le Conseil d'ร‰tat a imposรฉ ร  l'administration de payer les FAI lorsque l'Hadopi leur demande le nom et l'adresse des abonnรฉs ร  qui ont รฉtรฉ attribuรฉs des adresses IP. Le budget de la riposte graduรฉe pourrait exploser... sauf si le gouvernement dรฉcide d'ignorer le jugement.},
language = {fr-FR},
urldate = {2020-04-20},
journal = {Numerama},
author = {Champeau, Guillaume},
month = dec,
year = {2015},
note = {Library Catalog: www.numerama.com
Section: Sociรฉtรฉ},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/46E5RX5G/136183-hadopi-letat-condamne-a-payer-pour-identifier-les-adresses-ip.html:text/html}
}
@article{noauthor_premiere_2017,
title = {Une premiรจre ยซ boรฎte noire ยป de la loi sur le renseignement dรฉsormais active},
url = {https://www.lemonde.fr/pixels/article/2017/11/14/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html},
abstract = {Ce dispositif trรจs critiquรฉ permet aux services de renseignement dโ€™analyser automatiquement les mรฉtadonnรฉes des communications Internet en France.},
language = {fr},
urldate = {2020-04-20},
journal = {Le Monde.fr},
month = nov,
year = {2017},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/BWZJUZYB/les-boites-noires-de-la-loi-sur-le-renseignement-sont-desormais-actives_5214596_4408996.html:text/html}
}
@misc{hourdeaux_surveillance_nodate,
title = {La surveillance du {Net} a รฉtรฉ gรฉnรฉralisรฉe dรจs 2009},
url = {https://www.mediapart.fr/journal/france/060616/la-surveillance-du-net-ete-generalisee-des-2009},
abstract = {Bien avant les rรฉvรฉlations d'Edward Snowden, la France avait mis en place un dispositif de surveillance automatisรฉ de son rรฉseau internet via l'installation de sondes sur l'ensemble du rรฉseau ADSL. Ce programme, baptisรฉ ยซย IOLย ยป pour Interceptions obligatoires lรฉgales, permettait de collecter ยซย en temps rรฉelย ยปles mรฉtadonnรฉes, pratique non autorisรฉe ร  l'รฉpoque.},
language = {fr},
urldate = {2020-04-20},
journal = {Mediapart},
author = {Hourdeaux, Jรฉrรดme},
note = {Library Catalog: www.mediapart.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/EMUBSWYN/la-surveillance-du-net-ete-generalisee-des-2009.html:text/html}
}
@misc{hourdeaux_conseil_nodate,
title = {Le {Conseil} constitutionnel juge illรฉgale la surveillance hertzienne},
url = {https://www.mediapart.fr/journal/france/211016/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne},
abstract = {Saisis par une QPC des Exรฉgรจtes amateurs, les sages ont jugรฉ inconstitutionnelle une disposition de 1991 permettant une surveillance sans contrรดle de toute communication passant par les ondes hertziennes.},
language = {fr},
urldate = {2020-04-21},
journal = {Mediapart},
author = {Hourdeaux, Jรฉrรดme},
note = {Library Catalog: www.mediapart.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/C8N8HUCB/le-conseil-constitutionnel-juge-illegale-la-surveillance-hertzienne.html:text/html}
}
@article{boucher_safari_nodate,
title = {Safari ou la chasse aux {Franรงais}},
url = {https://www.cnil.fr/sites/default/files/atoms/files/le_monde_0.pdf},
urldate = {2020-04-21},
author = {Boucher, Philippe},
file = {Safari ou la chasse aux Franรงais:/home/quentin/Seafile/zotero/storage/J4LEWVQA/le_monde_0.pdf:application/pdf}
}
@misc{noauthor_gendnotes_2020,
title = {Gendnotes, faciliter le fichage policier et la reconnaissance faciale},
url = {https://www.laquadrature.net/2020/02/25/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale/},
abstract = {Le gouvernement vient d'autoriser la gendarmerie ร  dรฉployer une application mobile qui facilite la collecte de photos et d'informations sensibles (religion, politique, sexualitรฉ, prรฉtendue origine raciale) et leur transfert dans des fichiers extรฉrieurs - tel que le TAJ, qui permet la reconnaissance},
language = {fr-FR},
urldate = {2020-04-21},
journal = {La Quadrature du Net},
month = feb,
year = {2020},
note = {Library Catalog: www.laquadrature.net
Section: Surveillance},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/WNVJZX6G/gendnotes-faciliter-le-fichage-policier-et-la-reconnaissance-faciale.html:text/html}
}
@misc{noauthor_conseil_2019,
title = {Le {Conseil} constitutionnel autorise le fisc ร  la surveillance de masse},
url = {https://www.laquadrature.net/2019/12/30/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse/},
abstract = {Le Conseil constitutionnel, dans sa dรฉcision rendue vendredi dernier, vient de considรฉrer que la surveillance gรฉnรฉralisรฉe des rรฉseaux sociaux prรฉvue par l'article 154, ex-57, de la loi de finances pour 2020 est conforme ร  la Constitution.
Comme nous le dรฉnoncions, cet article prรฉvoit une collecte},
language = {fr-FR},
urldate = {2020-04-21},
journal = {La Quadrature du Net},
month = dec,
year = {2019},
note = {Library Catalog: www.laquadrature.net
Section: Surveillance},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/P9ZRQE7D/le-conseil-constitutionnel-autorise-le-fisc-a-la-surveillance-de-masse.html:text/html}
}
@misc{noauthor_ce_nodate,
title = {Ce que dit le coronavirus de notre soumission ร  la surveillance - {Mรฉdias} / {Net} - {Tรฉlรฉrama}.fr},
url = {https://www.telerama.fr/medias/ce-que-dit-le-coronavirus-de-notre-soumission-a-la-surveillance,n6610539.php},
urldate = {2020-04-21}
}
@article{noauthor_lassignation_2015,
title = {Lโ€™assignation ร  rรฉsidence de militants รฉcologistes devant le conseil dโ€™{Etat}},
url = {https://www.lemonde.fr/societe/article/2015/12/10/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html},
abstract = {Le Conseil dโ€™Etat examine une premiรจre QPC sur les assignations ร  rรฉsidence de militants interdits de manifester jusquโ€™ร  la clรดture de la COP21.},
language = {fr},
urldate = {2020-04-21},
journal = {Le Monde.fr},
month = dec,
year = {2015},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/SRBGDU3S/la-constitutionnalite-de-l-etat-d-urgence-mise-en-cause_4828792_3224.html:text/html}
}
@techreport{dingledine_tor_2004,
title = {Tor: {The} {Second}-{Generation} {Onion} {Router}},
shorttitle = {Tor},
url = {https://apps.dtic.mil/docs/citations/ADA465464},
abstract = {We present Tor, a circuit-based low-latency anonymous communication service. This second-generation Onion Routing system addresses limitations in the original design by adding perfect forward secrecy, congestion control, directory servers, integrity checking, configurable exit policies, and a practical design for location-hidden services via rendezvous points. Tor works on the real-world Internet, requires no special privileges or kernel modifications, requires little synchronization or coordination between nodes, and provides a reasonable tradeoff between anonymity, usability, and efficiency. We briefly describe our experiences with an international network of more than 30 nodes. We close with a list of open problems in anonymous communication.},
language = {en},
urldate = {2020-04-21},
institution = {NAVAL RESEARCH LAB WASHINGTON DC},
author = {Dingledine, Roger and Mathewson, Nick and Syverson, Paul},
month = jan,
year = {2004},
file = {Full Text PDF:/home/quentin/Seafile/zotero/storage/QG8ACQMH/Dingledine et al. - 2004 - Tor The Second-Generation Onion Router.pdf:application/pdf}
}
@misc{noauthor_authority_nodate,
title = {"authority... will need to deploy sniffing devices" ยท {Issue} \#6 ยท {ROBERT}-proximity-tracing/documents},
url = {https://github.com/ROBERT-proximity-tracing/documents/issues/6},
abstract = {In https://github.com/ROBERT-proximity-tracing/documents/blob/master/ROBERT-summary-EN.pdf it says: \&quot;If the authority wants to do physical tracking, it will need to deploy sniffing devices\&quo...},
language = {en},
urldate = {2020-04-21},
journal = {GitHub},
note = {Library Catalog: github.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/F2AQS268/6.html:text/html}
}
@misc{vuillot_15_nodate,
title = {15 scรฉnarios de dรฉtournements des applis de traรงage},
url = {https://risques-tracage.fr/},
abstract = {Le traรงage automatisรฉ des contacts ร  l'aide d'une application sur smartphone comporte de nombreux risques, indรฉpendamment des dรฉtails de fonctionnement de cette application.},
language = {en},
urldate = {2020-04-21},
journal = {https://risques-tracage.fr},
author = {Vuillot, Xavier Bonnetain, Anne Canteaut, Vรฉronique Cortier, Pierrick Gaudry, Lucca Hirschi, Steve Kremer, Stรฉphanie Lacour, Gaรซtan Leurent, Matthieu Lequesne, Lรฉo Perrin, Andrรฉ Schrottenloher, Emmanuel Thomรฉ, Serge Vaudenay, Christophe, Nicolas Anciaux},
note = {Library Catalog: risques-tracage.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/KPYKXEE9/risques-tracage.fr.html:text/html}
}
@article{chaum_untraceable_1981,
title = {Untraceable {Electronic} {Mail}, {Return} {Addresses}, and {Digital} {Pseudonyms}},
volume = {24},
abstract = {A technique based on public key cryptography is presented that allows an electronic mail system to hide who a participant communicates with as well as the content of the communication--in spite of an unsecured underlying telecommunication system. The technique does not require a universally trusted authority. One correspondent can remain anonymous to a second, while allowing the second to respond via an untraceble return address. The technique can also be used to form rosters of untraceable digital pseudonyms from selected applications. Applicants retain the exclusive ability to form digital signatures corresponding to their pseudonyms. Elections in which any interested party can verify that the ballots have been properly counted are possible if anonymously mailed ballots are signed with pseudonyms from a roster of registered voters. Another use allows an individual to correspond with a record-keeping organization under a unique pseudonym which appears in a roster of acceptable clients.},
language = {en},
number = {2},
author = {Chaum, David L},
year = {1981},
pages = {5},
file = {Chaum - 1981 - Untraceable Electronic Mail, Return Addresses, and.pdf:/home/quentin/Seafile/zotero/storage/7ZZYQYKK/Chaum - 1981 - Untraceable Electronic Mail, Return Addresses, and.pdf:application/pdf}
}
@misc{noauthor_list_2020,
title = {List of countries by smartphone penetration},
copyright = {Creative Commons Attribution-ShareAlike License},
url = {https://en.wikipedia.org/w/index.php?title=List_of_countries_by_smartphone_penetration&oldid=950972111},
abstract = {This is a list of countries by smartphone penetration in 2018. These numbers are based on the top 50 countries in terms of smartphone users (so smaller countries such as UAE and Ireland are absent) and come from Newzoo's Global Mobile Market Report (the numbers were last updated in September 2018) and are based on a model which takes into account a countryโ€™s economic progression, demography, online population, and inequality.},
language = {en},
urldate = {2020-04-21},
journal = {Wikipedia},
month = apr,
year = {2020},
note = {Page Version ID: 950972111},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/ZFFKEBIL/index.html:text/html}
}
@misc{champeau_lcen_2011,
title = {La {LCEN} a enfin son dรฉcret sur les donnรฉes ร  conserver par les hรฉbergeurs},
url = {https://www.numerama.com/magazine/18191-la-lcen-a-enfin-son-decret-sur-les-donnees-a-conserver-par-les-hebergeurs.html},
abstract = {Le Gouvernement a fait paraรฎtre mardi au Journal Officiel un dรฉcret attendu depuis l'adoption de la loi LCEN de 2004, qui prรฉcise les donnรฉes que doivent conserver les hรฉbergeurs lors de la transmission ou de la modification de contenus en ligne, pour simplifier les enquรชtes et poursuites judiciaires. Un dรฉcret qui vise aussi les services de partage de vidรฉos ou d'hรฉbergement de blogs.},
language = {fr-FR},
urldate = {2020-04-21},
journal = {Numerama},
author = {Champeau, Guillaume},
month = mar,
year = {2011},
note = {Library Catalog: www.numerama.com
Section: Sociรฉtรฉ},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/JSAMA6ME/18191-la-lcen-a-enfin-son-decret-sur-les-donnees-a-conserver-par-les-hebergeurs.html:text/html}
}
@misc{covidwatch,
title = {Covid {Watch}},
url = {https://www.covid-watch.org},
abstract = {We hope to slow the spread of infectious diseases like COVID-19 with crowdsourced data.},
urldate = {2020-04-22},
note = {Library Catalog: covid-watch.org},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/8FNYJT2A/article.html:text/html}
}
@misc{treguer__2019,
title = {La ยซ ville sรปre ยป ou la gouvernance par les algorithmes},
url = {https://www.monde-diplomatique.fr/2019/06/TREGUER/59986},
abstract = {Accรจs libre // par Fรฉlix Trรฉguer (juin 2019)},
language = {fr},
urldate = {2020-04-22},
journal = {Le Monde diplomatique},
author = {Trรฉguer, Fรฉlix},
month = jun,
year = {2019},
note = {Library Catalog: www.monde-diplomatique.fr},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/M7VQ6PXU/59986.html:text/html}
}
@misc{ccc,
title = {{CCC} {\textbar} 10 requirements for the evaluation of "{Contact} {Tracing}" apps},
url = {https://www.ccc.de/en/updates/2020/contact-tracing-requirements},
urldate = {2020-04-23},
file = {CCC | 10 requirements for the evaluation of "Contact Tracing" apps:/home/quentin/Seafile/zotero/storage/FLTVELQB/contact-tracing-requirements.html:text/html}
}
@misc{dontkillmyapp,
title = {Donโ€™t kill my app!},
url = {https://dontkillmyapp.com/},
abstract = {Hey Android vendors, donโ€™t kill my app!},
language = {en},
urldate = {2020-04-23},
journal = {Donโ€™t kill my app!},
note = {Library Catalog: dontkillmyapp.com},
file = {Snapshot:/home/quentin/Seafile/zotero/storage/QEVEDJHZ/dontkillmyapp.com.html:text/html}
}
@article{chan_east_2020,
title = {East {Coast} {PACT}: {Privacy} {Sensitive} {Protocols} and {Mechanisms} for {Mobile} {Contact} {Tracing}},
shorttitle = {{PACT}},
url = {http://arxiv.org/abs/2004.03544},
abstract = {The global health threat from COVID-19 has been controlled in a number of instances by large-scale testing and contact tracing e๏ฌ€orts. We created this document to suggest three functionalities on how we might best harness computing technologies to supporting the goals of public health organizations in minimizing morbidity and mortality associated with the spread of COVID-19, while protecting the civil liberties of individuals. In particular, this work advocates for a third-partyโ€“free approach to assisted mobile contact tracing, because such an approach mitigates the security and privacy risks of requiring a trusted third party. We also explicitly consider the inferential risks involved in any contract tracing system, where any alert to a user could itself give rise to de-anonymizing information.},
language = {en},
urldate = {2020-04-24},
journal = {arXiv:2004.03544 [cs]},
author = {Chan, Justin and Foster, Dean and Gollakota, Shyam and Horvitz, Eric and Jaeger, Joseph and Kakade, Sham and Kohno, Tadayoshi and Langford, John and Larson, Jonathan and Singanamalla, Sudheesh and Sunshine, Jacob and Tessaro, Stefano},
month = apr,
year = {2020},
note = {arXiv: 2004.03544},
keywords = {Computer Science - Cryptography and Security},
annote = {Comment: 22 pages, 2 figures},
file = {Chan et al. - 2020 - PACT Privacy Sensitive Protocols and Mechanisms f.pdf:/home/quentin/Seafile/zotero/storage/94B3SGXY/Chan et al. - 2020 - PACT Privacy Sensitive Protocols and Mechanisms f.pdf:application/pdf}
}
@misc{noauthor_west_nodate,
title = {West {Coast} {PACT}},
url = {https://pact.mit.edu/wp-content/uploads/2020/04/The-PACT-protocol-specification-ver-0.1.pdf},
urldate = {2020-04-24},
file = {The-PACT-protocol-specification-ver-0.1.pdf:/home/quentin/Seafile/zotero/storage/9XIS9DYT/The-PACT-protocol-specification-ver-0.1.pdf:application/pdf}
}

@ -1,27 +1,17 @@
<!DOCTYPE html>
<html>
<head>
<meta charset="utf-8">
<meta http-equiv="X-UA-Compatible" content="IE=edge,chrome=1">
<meta name="viewport" content="width=device-width, initial-scale=1">
<meta name="description" content="Quentin Dufour, blog d'un doctorant en systรจmes distribuรฉs, avec du linux, du rรฉseau et du code." />
<title>{{ site.name }}{% if page.title %} - {{ page.title }}{% endif %}</title>
<link rel="shortcut icon" href="/assets/images/favicon.ico">
<link rel="alternate" type="application/rss+xml" title="My Blog" href="/feed.xml">
<link rel="stylesheet" href="/assets/css/style.css">
<link rel="stylesheet" href="/assets/css/native.css">
</head>
<body>
{% include navigation.html %}
{% if page.profile %}
{% include profile.html %}
{% endif %}
<section id="wrapper" class="{% if page.profile %}home{% endif %}">
<!doctype html>
<html lang="fr">
<head>
<meta charset="utf-8"/>
<title>Quentin Dufour</title>
<meta name="viewport" content="width=device-width, initial-scale=1, shrink-to-fit=no">
<meta name="author" content="Quentin Dufour">
<meta name="description" content="Quentin Dufour, blog d'un ingรฉnieur en informatique et libriste convaincu, avec du code, du linux, du systรจme et du rรฉseau.">
<link rel="alternate" type="application/rss+xml" title="Quentin Dufour" href="/feed.xml">
<link rel="stylesheet" href="/assets/css/style.css">
<link rel="stylesheet" href="/assets/css/typo.css">
<link rel="shortcut icon" href="/assets/images/favicon.ico">
</head>
<body>
{{ content }}
</section>
</body>
</html>

@ -1,6 +1,5 @@
---
layout: default
archive: true
---
<article class="post">
@ -12,31 +11,3 @@ archive: true
{{content}}
</section>
</article>
<footer id="post-meta" class="clearfix">
<a href="http://twitter.com/{{ site.authorTwitter }}">
<img class="avatar" src="/assets/images/avatar-me.png">
<div>
<span class="dark">{{ site.author }}</span>
<span>{{ site.description }}</span>
</div>
</a>
<section id="sharing">
{% include share.html %}
</section>
</footer>
<!-- Archive post list -->
{% if page.archive %}
<ul id="post-list" class="archive readmore">
<h3>Read more</h3>
{% for post in site.posts %}
<li>
<a href="{{ post.url }}">{{ post.title }}<aside class="dates">{{ post.date | date:"%b %d" }}</aside></a>
</li>
{% endfor %}
</ul>
{% endif %}

@ -1,527 +0,0 @@
problรฉmatique comprรฉhension biais -> cacher certaines choses ?
impact dont d'organe, orientation, credit social chinois, etc.
pourquoi l'รฉthique ?
Pourquoi lโ€™รฉthique ? Comment le dรฉveloppement fulgurant du numรฉrique rรฉ-interroge les scientifiques et la sociรฉtรฉ
---
*claude kirchner*
> dรฉfinit รฉthique, basรฉ sur une hierarchisation de valeur, reflexion manquante dans le domaine du numรฉrique, donne des exemples de 2 types puis conclue sur les initiatives
rรฉvolution bien plus profonde que l'on peut imaginer.
avant on pensait 3 matieres fondamentales : matiรจre, vivant, รฉnergie.
Mais on a oubliรฉ l'information
support de l'information et rรฉvolution : langage/dessin -> ecriture -> imprimerie -> numerique
*vraiment ce terme de rรฉvolution...*
nous sommes des systรจmes de traitement de l'information
numรฉrisation de toutes les activitรฉs humaines, lois plus adaptรฉs, *missing*
5 notions : รฉthique, morale, dรฉontologie, intรฉgritรฉ, droit
รฉthique -> positionnements sur les hierarchies de valeurs
morale -> ethique mais aussi morale sociale ou religieuse
deontologie -> regles de la profession
integrite -> absence de mauvaise intention, honnetetรฉ
droit -> code civil, national, international, sujet ร  interpretation
exemple de la puce RFID "exemple simple": liste des valeurs qui entrent en jeu
et explique pourquoi dans le second cas on accepte la surveillance
plein de valeurs (anonymat, empowerement, reversibilite, etc.)
- Quelles valeurs ?
- Quelles dรฉcisions ?
- Quels algorithmes
exemple de mercedes : on protรจge avant tout le constructeur.
on en arrive donc ร  hierarchiser des valeurs :
bienfaisance, non mal-traitance, autonomie, justice, reproductibilitรฉ, loyautรฉ, gratuitรฉ, respect, transparence...
Comment prendre des dรฉcisions en communautรฉ quand on ne partage pas les memes hierarchies de valeur ?
Utilisation non envisagรฉe : Siri + autiste, panneau public Paris + message Alix
Aborde les problรจmes de :
- persistance des donnรฉes (pour toujours en ligne)
- qui ces donnรฉes concernent t'elles ? Moi mais aussi mon entourage (ADN, communications)
Prรฉsentation du cas de la faille 0-day
- 1 million de dollars sur le marchรฉ noir
- responsible disclosure
Exemple de l'authentification sur mon service :
- oAuth Google ou Facebook
- auth locale
Scientifique et amazon mechanical turk
--> quelles sont les valeurs derriรจre รงa ?
ร‰thique & Numรฉrique - Un rรฉfรฉrentiel pratique pour les acteurs du numรฉrique
Des initiatives autour de l'IA et meme de la standardisation AFNOR.
Il existe des comitรฉs d'รฉthiques : CCNE, CERNA, COMETS, etc.
Et des comitรฉs opรฉrationnels d'รฉthiques : Coerle, Cernis, CPP, etc.
รฉthique est un imperatif humanisme numerique
libre -> plus grand รฉthicitรฉ ?
รฉducation au numรฉrique et ร  l'รฉthique
questions : normalisation de l'ethique par l'AFNOR ? qui hierarchise les valeurs ?
Society2Vec
-----------
> On explique notre sociรฉtรฉ traditionnellement avec des catรฉgories : des catรฉgories de gens et des categories d'action / comportement. Ces categories impactent notre perception de la rรฉalitรฉ. Elles reprรฉsentent mal aussi notre sociรฉtรฉ. L'idรฉe c'est d'arrรชter d'utiliser des catรฉgories symboliques et d'utiliser des modรจles non lineaires, dit connexioniste. Parallรจle avec l'histoire de l'IA. Donne des exemples avec Netflix et Facebook. Explique pourquoi le concept de trace fonctionne mieux que les donnรฉes dรฉclaratives. Une fois ce point acceptรฉ, qu'est ce qu'on veut regarder ? autonomie / libertรฉ (sur l'individu seulement) beaucoup plus explorรฉ que thรฉorie de la justice (รฉgalite, ร  l'รฉchelle de la sociรฉtรฉ)
*Dominique Cardon*
De la catรฉgorisation statistique ร  la prรฉdiction comportementale.
dรฉbat sur l'รฉthique --> la place de la technologie dans la sociรฉtรฉ et pas sur les algos et les biais.
tension propre au numerique : theorie de la justice VS theorie de la libertรฉ || libertรฉ vs รฉgalitรฉ
question de la catรฉgorie et crise de la representation statistique de notre societe.
dรฉbat sur les biais algorithmiques.
Mais si on demande quel serait la bonne distribution de l'algo, definition de la norme, l'algo sans biais serait quoi ? on est pas d'accord.
pour dรฉcrire la sociรฉtรฉ, on met les individus derriere un systeme de categorie et on essaye de trouver des rรฉgularitรฉs derriรจre ces categories.
categorie individu et categorie pratique sociale, etc.
particularitรฉ -> elles font systรจmes.
on a faรงonnรฉ notre comprรฉhension de la sociรฉtรฉ selon ce systรจme.
La distrinction de Pierre bourdieu.
le travail sociologues, crimonologues, marketing influencent notre perception de la rรฉalitรฉ.
on a faรงonnรฉ des reprรฉsentation de la sociรฉtรฉ avec ces classes.
etude : acheter des questions INSEE (ou allez vous en vacances, etc.) pour deviner l'emploi de la personne
critique normativve de la categorisation : aliรฉnante, normalisatrive, etc.
reprรฉsenter la sociรฉtรฉ sans catรฉgorie.
"Discrimination in the Age of Algorithms"
algo de la justice, recrutement, selection (universitรฉ).
on essaye de prรฉdire le meilleur score.
Pour essayer de redresser des biais dans les donnรฉes d'apprentissage.
-- On enchaine sur le machine learning --
"La revanche des neurones. L'invention des machines inductives et la controverse de l'intelligence artificielle" Rรฉseaux 2018
connexionism -> ok
symbolic -> AI winter
connexiomism -> retour de l'AI
---> on ne calcule pas sur des symboles
l'idรฉe de categoriser n'a pas de sens. connexions de bas niveau.
--- granularise les donnรฉes ----
netflix 70 000 micro-genres
on a pas besoin de leur sexe, age, diplome mais leur trace de navigation
on calcule trรจs mal les gens avec du declaratif, il faut du comportemental.
ils onr arrete de prendre les notes sur les films
Quand on a une liste de traces de films regardรฉes, c'est bien superieur aux notes.
YT n'utilise plus les j'aime / j'aime pas par exemple.
conclue sur 2 notions : theorie de la justice et autonomie.
distribution des ressources dans la sociรฉtรฉ (justice)
influence sur moi (autonomie)
est ce que l'algorithme a influencรฉ l'intention initiake de la personne
est ce que l'algorithme a empechรฉ aux gens si il n'y avait pas eu l'algorithme.
pionniers du web se sont occupรฉs de l'autonomie
Mais jamais de la thรฉorie de la justice qui revient dans l'histoire du numerique. p-e Felix Treger l'abordera.
https://neurovenge.antonomase.fr/
Face ร  l'automatisation des bureaucraties, l'accommodement ou le refus ?
----
*Felix Treguer*
> Historique des technologies qui ont aidรฉ la bureaucratie du 16รจme siรจcle ร  nos jours : nombres, imprimerie, la poste, le telegraphe, Cybersin. Critique de la bureaucratie : accapare le pouvoir. Parle des premiรจres critiques de la bureaucratie (Marc Savio, Les clodos, Safari).
prolongation travaux de theses.
parcours sup, demat' service public, controle au frontiere, reconnaissance faciale, les boites noires de la loi renseignement signaux faibles radicalisation.
notion d'automatisation -> assemblage homme machine
automatisation des bureaucraties
remonte au 16eme siecle
leviathan thomas honnes
gouvernance par les nombres
pose un imaginaire normatif qui est le notre
techniques de communication et mecanisation du travail gouvernemental
imprimerie aide le developpement des bureaucraties (reproduire des notices, etc.)
cite aussi la poste, le telegraphe de chappe.
Delphine Gardey : Ecrire, Calculer, Classer
Augmente le volume et la rapidite des productions d'รฉcriture
complexes technico humains qui servent autant le gouvernement des affaires que celui de l'รฉtat
lendemain seconde guerre mondiale.
utopie gouvernement cybernetique
salvador allende projet cybersin
-- quand la critique des bureaucraties se confond avec l'informatique --
XIX et XX -> critique des bureaucraties (John Stuart Mill, Marx, Max Weber).
idรฉe appareil bureaucratique accapare le pouvoir.
se retrouve dans les moments contre-culture des annees 1960
la technocratie qui gouverne est assimiliรฉe ร  une machine
mario savio there comes a time
bcp parlรฉ des hippies qui veulent utiliser la machine pour la democratie
moins de ces contres cultures
groupe anarchiste les clodos / action directe
premiรจres controverses sur l'informatique et la surveillance d'รฉtat et leurs consequences pour les libertรฉs publiques.
Exemple de Safari qui amรจne ร  la crรฉation de la CNIL
-- Face ร  la rรฉsisttance, se dessine dรจs les annรฉes 1960 la stratรฉgie des accomodements raisonnables vis ร  vis de l'informatisation --
commission Bell sur l'an 2000 (1960) rapport Nora-minc (1978), etc.
menรฉ dans les annรฉes 1960 pour essayer de predire le fonctionnement de l'an 2000
renoncer ร  la vie privรฉe, besoin des ordinateurs pour rester libre, pour nous outiller.
compromis informatique liberalisme et bureaucratie de masse
รฉthique et informatique, protection des donnรฉes personnelles, transparence administrative :
socle commun d'un compromis censรฉ garantir l'acceptibilitรฉ sociale de l'informatique
idรฉe informatisation etat + agile, + en phase, + transparent avec les citoyens
40 ans plus tard : la startup nation comme nouveau paradigme bureaucratique
la configuration politique parait similaire, seuls certains mots-clรฉs ont changรฉ.
1978 estaing (annรฉe informatique et libertรฉ) on va pouvoir domestiquer l'informatique et juguler ses effets nefastes.
IA liberee vs IA maitrisee il y a un an
rejouer la meme scene que dans les annees 1970.
Qu'est ce que les lumieres ? 1984 Foucault
L'enjeu est donc : ...
ces approches ont รฉchouรฉ
approche de l'accomodement. conteneir les effets pervers et nefastes.
cornelius castoriadis, la montรฉe de l'insignifiance
La raison d'รฉtat est infiniment plus forte... "
make it stop :
rouvrir nos imaginaires ร  la possibilitรฉ d'une dรฉsescalade technologique, d'une refus de l'informatique de controle et de ses multiples incarnations
ces approches permettent de limiter la casse
mais accomoder avec un refus plus clair, plus affirmรฉ de l'informatique de controle
automatisation des bureaucraties
accomodement VS refus -> binaritรฉ un peu trompeuse ?
autre histoire vient du design confort et mรฉcanisation
software takes command
http://manovich.net/index.php/projects/software-takes-command
chez max weber la breaucratie c'est plein de qualitรฉs
sans bureaucratie, on met la justice ร  la porte
ex: argh...
--- table ronde ---
standardisation de l'รฉthique en informatique -> se heurter aux autres domaines (santรฉ) - comment fait on ?
deja normaliser l'รฉthique va ร  l'encontre de sa dรฉfinition.
accomodement du refus.
parle des groupes d'รฉthique
Felix Treguer parle de leur contournement Chine + Singapour
La meme Inria qui critique les boites noires mais en meme temps Safe City ร  Nice
montee en puissance de l'รฉthique
alors que les droits fondamentaux aussi peu respectรฉs
symptone de l'incapacitation du droit
droit une simple contrainte parmi d'autre
quelle entitรฉ pourrait avoir un effet contraignant alors que le droit n'est pas respectรฉ
GAFAM ne s'y sont pas trompรฉs
risque de privatisation de la rรฉgulation ?
demontrer l'inutilitรฉ de toute rรฉgulation juridique
Court circuite le dรฉbat public
nouvelle forme d'auto regulation
innefectivitรฉ totale de l'auto regulation.
apporte des reflexions interessantes
mais forme de contournement du droit
ethical washing
foucault rรฉgimes securitaires : "quand vous dites aux gens qu'ils n'ont plus de libertรฉs, hitler est ร  vos portes, ils ne vous croient pas. Si on veut organiser de la resistance, il faut parler de cette angoisse"
"libre marchรฉ des idรฉes"
promesse de la technologie qui nous libere est fausse, a rรฉduit notre champs des possibles
pas interessรฉ par l'รฉthique mais la critique
a partir d'un moment, le refus devient nรฉcessaire
produit des attentes auprรจs du legislateur pour qu'il fabrique de la norme
le legislateur ne fait pas bien son travail
dรฉbat sur la loi AVIA sur comment รงa a รฉtรฉ construite.
On fabrique de la norme assez problรฉmatique meme si il y a des choses qui renvoient ร  des attentes sociales
Quel degrรฉ de transparence pour les algorithmes ?
------
*Claire Mathieu*
> Cite avantages et inconvenients de la transparence dans le cas des algorithmes puis prรฉsente les 4 dimensions de la transparence. Analogie avec parcoursup. Probleme de la loi de Goodhart. Mentionne la thรฉorie des jeux
transparence des algorithmes
transparence : du positif et du nรฉgatif (surveillance)
algorithme : techniques
loi : pouvoir expliquer les dรฉcisions individuelles
transparence : arme contre la stupiditรฉ des dev.
ex knuth vol 2 - calculer une suite de nombre pseudo aleatoire.
propose un algorithme qui ne marche pas -> l'algo converge vers 6065038420
la transparence aide ร  la confiance
ex: algorithme d'allocation de bourses communales pour les ycรฉens de Nantes ร  travers les annรฉes
meme probleme de confiance avec les algos :
qui dรฉcide et selon quel critรจre
la transparence accroit l'รฉgalitรฉ
difference de pouvoir entre celui qui sait et celui qui ne sait pas
la transparence permets les contournements
-> si nous rendons notre mรฉthode publique, les gens vont en profiter pour tricher
loi de Goodhart : lorsqu'une mesure devient un objectif, elle cesse d'รชtre une bonne mesure
Reactions :
1. Cacher la mesure
2. (mieux) Rรฉagir et s'adapter au comportement
Thรฉorie mathematique de la transparence
theorie des jeux : construire la mthode de facon que meme en schant tout des autres participants
Methode de Vickrey : vendu au plus offrant au prix du second plus offrant.
Risque 1 : la gouvernance des algos
- C'est l'algo, c'est comme รงa on n'y peut rien
- Voici comment รงa marche...
comment faire quand algo trop compliquรฉ ?
Risque 2 : Role de l'humain
- Dans cette formation, le comite a classe votre dossier derriere d'autres candidatures
4 dimensions de la transparence :
- Transparence du contexte -> affectation aux formations de l'enseignement superieur. Les conditions : taux de boursiers, d'externes, etc.
- Transparence de l'approche -> publication de l'algo et du code
- Transparence du rรฉsultat -> comitรฉ fermรฉ
- Transparence de l'execution -> au fur et ร  mesure. ce qui est important c'est comment les formations classent les dossiers
et si un algo d'apprentissage statistique fait mieux que les humains et est irrรฉmรฉdiablement opaque.
QUESTION : est ce qu'on peut parler de transparence de l'approche et des resultats sans avoir accรจs au code complet et aux entrรฉes pour reexecuter la logique en locale et comparer ?
Les FAT (fair, accountable, transparent) algorithms ou la mystique d'une dรฉmocratie immanente
---
*Antoinette ROUVROY*
> cherche a anticiper. la norme ne definit plus le reel mais le reel definit la norme, rapport aux donnรฉes d'apprentissages. pratique car plus de symbole, les donnรฉes sont dรฉcorellรฉes de tout sens (les vecteurs en ML vs les categories). Meme en cas d'algos parfaits, prรฉsente des biais ()
hypothese gouvernementalite algorithmique
la norme soit domestiquรฉe par le reel lui meme
inverse foucault : les corps sont domestiques par la norme
on disait code is law
avec le ML, le code est domestiquรฉ par les donnรฉes
trasncription presque passive de la sauvagerie des faits.
ne representent plus le monde mais en tiennent lieu
pas une proliferation symbolique mais de pure signaux.
alternative seduisante aux politiques, ร  l'รฉtat de droit rigide, etc.
en relisant des textes de baudriard sur la transparence du mal.
dans la theorie revolutionnaire, que le l'รฉtat disparaisse et que la politique se nie dans la transparence du social.
le politique a bel et bien disparu et il a entraine le social dans sa disparition
degrรฉ 0 de la politique mais dans sa simulation.
privilegie la notion de cosmetique a la notion d'onthologie
gรฉrรฉ de maniรจre trรจs anticipative, prรฉmptrice, prรฉventive
donnรฉes asinifiante -> expurgรฉe de leur contexte -> de l'etre vivant
engouement pour les boites noires pas symptomatique de la techno mais de la politique
IA/stats trรจs utile pour detecter des regularitรฉs detectables sur des trรจs grands nombres
on ne peut pas etre competitif avec un ordi mais incapable de donner sens ร  leurs resultats
inutile de fantasmer competition intelligence humaine/artificielle
il faut combiner les biais
IA est toxique quand elle ne sert ร  automatiser que des etats de fait insoutenables
il y a des moments dans la vie ou savoir que penser autrement c'est necessaire pour continuer a penser" Foucault, ร  peu prรจs
glissement du societe du signe (signifiant, symbole) vers une societe du signaux insignifiant.
question du droit dans ce glissement
on substitue un apprentissage continue ร  la production d'une verite stable.
plus vrai ou faux, juste suffisament fiable pour justifier une prise d'action
la modelisation n'a pas vocation a etre vraie
3. on ne vise plus la comprehension de ces phenomenes mais leur prediction
arrachement du signal numerique au signifiant --> tres emancipateur ?!
la donnรฉe n'est pas reprรฉsentative de quelque chose qui lui prรฉexiste
ces nouvelles technos sont utilisรฉes par entites qui n'ont pas d'interet la cooperation entre elles ou le bien commun
-- du signe au pur signal
on detecte vos potentialitรฉs avant meme que vous ayez imaginรฉ passer ร  l'acte
--> prรฉemption (et pas prรฉvention)
prรฉdire les phรฉnomรจnes sans avoir ร  les comprendre.
beaucoup plus large que la biopolitique de Foucault.
l'incertitude comme tel.
cette demande de sรฉcuritรฉ se traduit par une demande de certitude.
Quel meilleur moyen d'etre sur de l'avenir que de le produire.
actualisation du virtuel.
"frappes de signature"
prive la capacitรฉ de ne pas faire tout ce dont vous รชtes capable
--
"ce qui se joue avec le numerique ajd c'est l'abandon du monde de la representation pour rentrer dans le monde du programme dont le [...] est celui du credit. [...]"
https://journals.openedition.org/appareil/1586?lang=en
ce monde numerique nous dispense d'expliquer les choses au profit d'une pure prรฉsence.
hyper individualisation.
chacun devient sa propre rรฉfรฉrence statistique.
destitution de la connaissance, on peut se passer de comprรฉhension. pas les ingenieux mais les politiques
donnรฉes allรฉgรฉes. on les garde par defaut.
donnes personnelles -> mouarf, juristes ร  cotรฉ de la plaque
surtout des donnรฉes relationnelles
machines aux frontieres -> ne se basent plus sur des categories -> devient trรจs difficiles ร  contester -> toute la dimension collective a disparue.
la loi pour evoluer a besoin de contestation / contestabilitรฉ
en se basant sur la gouvernementabilite algorithmique, on ne detecte plus des personnes mais des risques et plus de categorie, on ne peut plus se reconnaitre.
emancipateur ? des dimensions langagieres avec leurs biais (colonial, etc.)
transformation des formes du savoir, trรจs personnel mais insignifiant.
acces au reel en haute definition.
ces categories avant รฉtaient jamais vrai adequates.
autant de faux positifs chez les blances et les noirs -> fair ? sauf que les gens n'ont pas tous les memes ressources pour se defendre.
recommendation judiciaire -> algo qui evalue les risques de recidive -> fair, accountable, transparent -> paradoxal on veut garder la main mais on a l'algo -> juge qui decide -> pas content, prend le contrepieds ou d'accord et suit.
le droit ce n'est rien d'autre que l'anticipation de la decision du juge.
est ce que la decision qu'il prend est equitable
dur de modeliser le comportement d'un juge face ร  ces machines.
compliciter entre la gouvernementalitรฉ algorithmique et le capitalisme neoliberal
systeme immunitaire de ce systeme contre tout ce qui pourrait le mettre en crise.
s'accaparer par avance cet espace du virtuel.
cette fiction de l'individu libre rationnel et autonome.
surveillance de masse <=> personnalisation
plus d'individu autonome, un amas de pulsion.
plus leur capacitรฉ d'entendement, de volontรฉ, en les attrapant dans leurs pulsions
Cultures de l'observation et mรฉthodes pour la transparence algorithmique
---
*Loup Cellard*
> Loup Cellard nous parle d'algorithme pour dรฉfinir l'organisation de la bureaucratie (ndlr: nommรฉ process). Il donne un exemple ร  travers les crรจches. Il montre que cet algorithme n'est pas formalisรฉ et mal connu de ses agents. Il introduit la CADA et des lois qui permettent d'acceder ร  ces algos/process et donne des exemples auxquelles ces lois s'appliquent et leurs limitations. Ils presentent les avantages de la transparence mais montre qu'elle n'assure pas l'intelligibitรฉ.
etnographie / etalab / 8 mois.
3 cas d'รฉtudes -> taxe habitation, attribution des places en creches, outil de recherche d'emploi
2019 consultant etalab
ecriture d'une note de recherche sur les demandes citoyennes
organisation d'une journรฉe sur l'explicabilite
pourquoi parler d'algo dans le cas de la creche
les algorithmes sont partouts mais invisible et quand on les trouve c'est souvent des boites noires.
du coup recherche des algorithmes dans les creches
a reussi a representer l'algorithme d'assignation des places en creche.
1- premier rdv pour collecter des donnees
2- entrees dans une logiciel concerto
3- exporter ces donnรฉes ordonnees par demande sous forme d'un fichier excel
4- le fichier excel est modifiรฉ et ordonnรฉ ร  la main
4.1 - par type de contrat (200h, 160h, ...)
4.2 - par ordre de priorite (handicap, soutien des services sociaux, familles mono parentales, naissances multiples, parents etudiants, priorite medicale des parents)
4.3 - par revenus (du moins eleve au plus eleve)
5- Le fichier excel est discutรฉ dans une commission composรฉe de [...]
pas full ordi mais correspond a la definition d'un algo
c'est un systeme socio-techniquer (seaver, 2014. 2019)
est maintenant considere comme algo :
- jury de prof pour l'entree en classe euro
- systeme de calcul de la taxe d'habitation
- systeme de priorisation de l'intervention entre SAMU et pompiers
--> tout ca requalifiรฉ comme algorithme
Les outils classiques de la transparence sont inadaptรฉs pour rendre intelligible les situations algorithmiques.
instrument de transparence
- auto legitimation
- gestion des impressions
- visibilite
- mais pas l'intelligibilite
delegation du travail d'interpretation
les gens de la bureaucratie ne sont pas capable de dรฉcrire la procรฉdure.
"modรจle inquisitorial de l'enquete administrative"
epreuve d'explicitation des algorithmes
si algo dans la prise de decision, possibilite de :
- demander ร  l'administration
- puis demander ร  la CADA
- puis aller au tribunal administratif
ex: M. X, femme accident cardiaque, appelle le 15, arbre d'aide ร  la decision SAMU / Pompier, demande l'arbre de decision
MAIS CADA rรฉpond "communiquer l'algo porterait atteinte ร  la securite publique."
trop large dans sa demande, ce qu'il voulait c'รฉtait le cas de se femme.
limitations de la cada :
- tributaire des questions posรฉes
- se protege derriere les reponses des administrations
- elle n'a pas moyen pour investiguer les avis
- confusion des procedures CADA et CNIL
cada ne peut interpreter.
apprendre aux gens ร  faire la demande, etc.
etc.
"Guide des algorithmes publics"
"Le design de la transparence"
deleuze - societe de controle
possibilitรฉ de desobeir ร  la lois

@ -1,78 +0,0 @@
.highlight .hll { background-color: #404040 }
.highlight { background: #202020; color: #d0d0d0 }
.highlight .c { color: #999999; font-style: italic } /* Comment */
.highlight .err { color: #a61717; background-color: #e3d2d2 } /* Error */
.highlight .esc { color: #d0d0d0 } /* Escape */
.highlight .g { color: #d0d0d0 } /* Generic */
.highlight .k { color: #6ab825; font-weight: bold } /* Keyword */
.highlight .l { color: #d0d0d0 } /* Literal */
.highlight .n { color: #d0d0d0 } /* Name */
.highlight .o { color: #d0d0d0 } /* Operator */
.highlight .x { color: #d0d0d0 } /* Other */
.highlight .p { color: #d0d0d0 } /* Punctuation */
.highlight .ch { color: #999999; font-style: italic } /* Comment.Hashbang */
.highlight .cm { color: #999999; font-style: italic } /* Comment.Multiline */
.highlight .cp { color: #cd2828; font-weight: bold } /* Comment.Preproc */
.highlight .cpf { color: #999999; font-style: italic } /* Comment.PreprocFile */
.highlight .c1 { color: #999999; font-style: italic } /* Comment.Single */
.highlight .cs { color: #e50808; font-weight: bold; background-color: #520000 } /* Comment.Special */
.highlight .gd { color: #d22323 } /* Generic.Deleted */
.highlight .ge { color: #d0d0d0; font-style: italic } /* Generic.Emph */
.highlight .gr { color: #d22323 } /* Generic.Error */
.highlight .gh { color: #ffffff; font-weight: bold } /* Generic.Heading */
.highlight .gi { color: #589819 } /* Generic.Inserted */
.highlight .go { color: #cccccc } /* Generic.Output */
.highlight .gp { color: #aaaaaa } /* Generic.Prompt */
.highlight .gs { color: #d0d0d0; font-weight: bold } /* Generic.Strong */
.highlight .gu { color: #ffffff; text-decoration: underline } /* Generic.Subheading */
.highlight .gt { color: #d22323 } /* Generic.Traceback */
.highlight .kc { color: #6ab825; font-weight: bold } /* Keyword.Constant */
.highlight .kd { color: #6ab825; font-weight: bold } /* Keyword.Declaration */
.highlight .kn { color: #6ab825; font-weight: bold } /* Keyword.Namespace */
.highlight .kp { color: #6ab825 } /* Keyword.Pseudo */
.highlight .kr { color: #6ab825; font-weight: bold } /* Keyword.Reserved */
.highlight .kt { color: #6ab825; font-weight: bold } /* Keyword.Type */
.highlight .ld { color: #d0d0d0 } /* Literal.Date */
.highlight .m { color: #3677a9 } /* Literal.Number */
.highlight .s { color: #ed9d13 } /* Literal.String */
.highlight .na { color: #bbbbbb } /* Name.Attribute */
.highlight .nb { color: #24909d } /* Name.Builtin */
.highlight .nc { color: #447fcf; text-decoration: underline } /* Name.Class */
.highlight .no { color: #40ffff } /* Name.Constant */
.highlight .nd { color: #ffa500 } /* Name.Decorator */
.highlight .ni { color: #d0d0d0 } /* Name.Entity */
.highlight .ne { color: #bbbbbb } /* Name.Exception */
.highlight .nf { color: #447fcf } /* Name.Function */
.highlight .nl { color: #d0d0d0 } /* Name.Label */
.highlight .nn { color: #447fcf; text-decoration: underline } /* Name.Namespace */
.highlight .nx { color: #d0d0d0 } /* Name.Other */
.highlight .py { color: #d0d0d0 } /* Name.Property */
.highlight .nt { color: #6ab825; font-weight: bold } /* Name.Tag */
.highlight .nv { color: #40ffff } /* Name.Variable */
.highlight .ow { color: #6ab825; font-weight: bold } /* Operator.Word */
.highlight .w { color: #666666 } /* Text.Whitespace */
.highlight .mb { color: #3677a9 } /* Literal.Number.Bin */
.highlight .mf { color: #3677a9 } /* Literal.Number.Float */
.highlight .mh { color: #3677a9 } /* Literal.Number.Hex */
.highlight .mi { color: #3677a9 } /* Literal.Number.Integer */
.highlight .mo { color: #3677a9 } /* Literal.Number.Oct */
.highlight .sa { color: #ed9d13 } /* Literal.String.Affix */
.highlight .sb { color: #ed9d13 } /* Literal.String.Backtick */
.highlight .sc { color: #ed9d13 } /* Literal.String.Char */
.highlight .dl { color: #ed9d13 } /* Literal.String.Delimiter */
.highlight .sd { color: #ed9d13 } /* Literal.String.Doc */
.highlight .s2 { color: #ed9d13 } /* Literal.String.Double */
.highlight .se { color: #ed9d13 } /* Literal.String.Escape */
.highlight .sh { color: #ed9d13 } /* Literal.String.Heredoc */
.highlight .si { color: #ed9d13 } /* Literal.String.Interpol */
.highlight .sx { color: #ffa500 } /* Literal.String.Other */
.highlight .sr { color: #ed9d13 } /* Literal.String.Regex */
<