Yousafzai

« Malala » on ne lit et on n’entend que ça ces derniers jours, comme « Ségolène », alors qu’on dit « Arnaud Montebourg », ou « Marine », alors qu’on dit « Julien Rochedy »… Étrange, non ?

La semaine dernière Malala Yousafzai a été nommée prix Nobel de la Paix 2014. Cette Pakistanaise, militante de droits humains engagée pour un accès à l’éducation comme vecteur d’amélioration de vie des plus pauvres et d’insertion sociale et d’émancipation pour les femmes.

« Malala » on ne lit et on n’entend que ça ces derniers jours, comme « Ségolène », alors qu’on dit « Arnaud Montebourg », ou « Marine », alors qu’on dit « Julien Rochedy »… Étrange, non ?

Continuer la lecture de « Yousafzai »

Dans Ton Cloud

Des « célébrités » sont en rogne contre Google(EN) qui faciliterait la multiplication et la circulation de photos d’elles à poil. Si le fait est avéré, elles ont totalement raison, s’agissant de photos privées. Mais le sont-elles vraiment ?

A l’origine, les photos avaient été récupérées sur iCloud via des petits malins qui les ont fait circuler un peu partout sur la toile au mois de septembre.

iCloud, c’est le service de « cloude » d’Apple. C’est quoi donc, le « cloude » ?

Continuer la lecture de « Dans Ton Cloud »

Souveraineté technologique, introduction

Au moment même où j’écris, l’électricité qui alimente mon ordinateur Frankenstein, mille fois opéré et ramené à la vie, se coupe, ce qui contraint l’onduleur à émettre de petits bips. Tout cela contribue à l’impression que j’ai de vivre dans un vaisseau spatial et cela me rappelle combien nos infrastructures peuvent être précaires. Tout comme l’a déclaré Eleanor Saitta il est plus que probable qu’elles nous fassent défaut ou qu’elles nous mènent à notre perte, avant toute chose.

L’absence de planification et de résilience sont causées par une maintenance des infrastructures “publiques” de plus en plus précaire. Des jeux politiques décidés par des personnes dont les vies s’avèrent être plus courtes que les infrastructures qu’elles gèrent. Des pressions et des trafics d’influence pour être réélu et obtenir des postes de confiance. Corruption systématique. La distance entre les institutions et les citoyens, le public privatisé, les communs vandalisés et mis à sac. Les infrastructures technologiques, sociales et politiques sur lesquelles nos styles de vie sont assis, sont elles de plus en plus complexe. De ce fait, il se pourrait que les équipes à la tête de la cybernétique de contrôle de ces infrastructures se montrent incapables de détecter les règles et de distinguer à quel moment les digues de la Nouvelle Orléans cèderont, les réseaux électriques créeront des black-out complets, les centrales nucléaires seront infectées à cause du Stuxnet, ou le système financier global s’effondrera avec fracas.

Continuer la lecture de « Souveraineté technologique, introduction »

De la souverainté numérique

Et voila, tu te trouves encore sans lecture en cette fin de vacances estivales.
Pas grave, j’ai la solution !
L’association Ritimo a sponsorisé la création d’un bouquin fichtrement bien fichu sur la suveraineté numérique avec des auteurs tels que Richard Stallman, Alex Hache, Elleflane, Tatiana de la O, Karlessi, Ippolita, Marcell Mars, Hellekin, et tout plein d’autres gens biens.

Continuer la lecture de « De la souverainté numérique »

HitbSecConf retour en images

Petit retour en images sur ces quelques jours passés à Amsterdam

HITBSecConf, prendre l’avion gratuitement, c’est possible ?

Décidément, on avait du bon niveau à Amsterdam. Après comment détourner un bateau, on t’explique comment prendre l’avion gratuitement, et tu n’as besoin que d’un iPhone et d’un logiciel de montage photo pour embarquer direction Kuala Lumpur, Acapulco ou, si tu as mauvais goût, Le Caire.

Décidément, on avait du bon niveau à Amsterdam. Après comment détourner un bateau, on t’explique comment prendre l’avion gratuitement, et tu n’as besoin que d’un iPhone et d’un logiciel de montage photo pour embarquer direction Kuala Lumpur, Acapulco ou, si tu as mauvais goût, Le Caire.

Continuer la lecture de « HITBSecConf, prendre l’avion gratuitement, c’est possible ? »

Ne laissez pas Google chiffrer vos mails

sauf que les techniques de chiffrement sont déjà bien anciennes. PGP, par exemple, date de 1991.

La première question qu’il faudrait donc se poser c’est « pourquoi seulement aujourd’hui ? » Un an après les premières révélations d’Edward Snowden, Google essaie plutôt de coller à/créer une mode « oui, je suis sur Gmail et je chiffre mes courriels ».

A savoir, vous pouvez déjà chiffrer vos mails en étant sur Gmail, comme des grands, avec GPG sans que personne d’autre n’y mette la main dedans…

Google va chiffrer les emails,
Viva Google !
C’est la révoution !
bla, bla, bla… L’info est tombée la semaine dernière et tout le monde s’extasie en pensant que Google permettre de chiffrer ses mails.

sauf que…

Continuer la lecture de « Ne laissez pas Google chiffrer vos mails »

Quand Coca Cola markette le hacking

Quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Hacking : Dans un sens large, le bidouillage ou hacking concerne les activités visant à détourner un objet de sa fonction première. Le hacking a pour fonction de résoudre ou d’aider à résoudre des problèmes, et cela dans de nombreux domaines. (Wikipedia)

C’est à dire que quand tu te fais un gommage en mélangeant ton savon avec du café moulu, un distributeur de dosettes avec une boite de Pringles, une table avec une cagette retournée ou que tu utilises des rouleaux de PQ en carton pour ranger tous tes cables, c’est du hacking !

Continuer la lecture de « Quand Coca Cola markette le hacking »

HITBSecConf, avec AIS, détourner un bateau de sa trajectoire

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

La meilleure conférence du HITBSecConf, la semaine dernière à Amsterdam reste pour moi celle de Marco Balduzzi et Alessandro Pasta, deux chercheurs en sécurité de chez Trend Micro. Assez bluffant, les deux Italiens, qui ont déjà donné une conférence à la BlackHat, travaillent sur AIS.

D’après Wikipedia, le Système d’identification automatique (AIS) est un système de suivi automatique utilisée sur les navires et par les services de trafic maritime pour l’identification et la localisation des bateaux par l’échange électronique de données avec d’autres navires à proximité, les stations de base AIS, et les satellites.

Continuer la lecture de « HITBSecConf, avec AIS, détourner un bateau de sa trajectoire »