mardi, mars 9 2010

Mot du maître

The problem is that coding isn’t fun if all you can do is call things out of a library, if you can’t write the library yourself. If the job of coding is just to be finding the right combination of parameters, that does fairly obvious things, then who’d want to go into that as a career?



Donald E. Knuth

Via nono

mardi, mars 2 2010

ESEC v3

Le 2 février, j'étais invité par nono à la troisième journée de conférences de l'ESEC, laboratoire de sécurité de Sogeti. Levée du corps à 5h30 pour prendre le train une heure plus tard. Quelques deux heures plus tard, direction l'étoile pour passer la journée dans le 16è. Je remonte l'avenue Foch et profite de la visite pour regarder les immeubles particuliers. Clairement, je n'ai pas encore les moyens...

Après avoir mappé la veille, je trouve sans difficulté les locaux. Prise de badge et direction le sous-sol où l'équipe de Fred attend que les invités remplissent la salle. Jus d'orange, thé et viennoiseries à volonté. Pas de doute, on sait recevoir. Ça a un air de SSTIC connu, étrange. Je retrouve quelques têtes connues dans l'assemblée, as usual. Un œil au programme, l'autre sur les publicités insérées dans la plaquette. Pas de doute, lorsque l'on est habitué à du LaTeX, ça choque. Deux conférences le matin, trois conférences l'après-midi. Au vue de mon billet de train, faudra que j'écourte en fin de journée pour retrouver la campagne. Les conférences, comme je l'apprendrai au cours de la journée, seront agrémentées de longues coupures qui permettent de socialiser. Un peu trop longues à mon goût, j'aurai préféré des présentations un peu plus étoffées et moins de temps pour siroter ;)

Rentrons dans le vif du sujet avec Jean-Baptiste Bédrune qui s'attaque à la protection des contenus. Il liste d'abord quelques outils qui permettent de protéger ce sacro saint contenu, comme les DRM, les solutions satellites (DAC, ECM, EMM...), les solutions pour le streaming (TPM+DADVSI+CLUF). Après cette introduction musclée, on attaque le vif du sujet, puisque la journée est placée sous le signe de l'attaque. Il montre donc que la protection avec des clés qui sont stockées sur le poste après le premier visionnage permet de les récupérer à loisir, que l'antidebugging est pour les kiddies, tout comme l'obfuscation algorithmique. Une autre solution consiste à récupérer la source par un enregistrement tiers, avec l'exemple d'un fichier AAC protégé. Il suffit de le passer en MP3 pour perdre cette protection (même si cela n'a pas été évoqué, on pensera à l'enregistrement d'un film par une caméra vidéo, ce qui casse le mécanisme anti-copie, mais pas l'empreinte). Il évoquera enfin l'asymétrie entre la protection (que l'on peut considérer comme lourde) et la déprotection (qui est un mécanisme faible). Un DRM est une protection de code, ce qu'il assimile à de la sécurité par l'obscurité. Le combat est perdu d'avance, déprotéger est beaucoup plus facile que protéger.

C'est Alexandre Gazet qui prendra la suite de Jean-Baptiste, dans la continuité de sa présentation sur les contenus numériques, il parlera du contrôle d'accès pour le contenu payant. Bien sûr, pour nous, frenchies, ça rime avec une date et une chaîne : 1984 : canal+. La suite viendra quelques douze années plus tard avec canalsat, TPS et ABSat. C'est l'emploi de la norme DVB, avec en général l'affranchissement d'une voie de retour. Alexandre présente les deux modes de piratage connus : partage des mots de contrôle (CW ou control word) et/ou le partage des cartes. De ces faits réels, il décide de nous montrer que ce business peut être lucratif en analysant le cas de deux sociétés fictives, créé pour l'occasion (le cas d'étude, pas les sociétés ;)). La première est spécialisée dans la vente de matériel, la deuxième, dans la vente de cartes. C'est une bonne conférence, sympathique. J'y découvre un business que j'ignorais totalement, n'ayant jamais eu que les chaînes nationales à la maison et aucun matériel à portée.

Le repas est présenté sous forme de lunch. On est globalement très gâté avec un niveau élevé (œufs de caille en cuisson devant vos yeux, foie gras, fromage de qualité...). Promis, je ne comparerai pas avec un certain restaurant universitaire.

L'après-midi reprend avec la présentation pour laquelle je suis venu principalement. En effet, Arnauld a commencé à travailler depuis plusieurs mois sur les réseaux sociaux et c'est un peu l'accomplissement de tout cet acharnement. On commence d'ailleurs magnifiquement par Fred qui nous fait patienter et chauffe la scène en précisant que si jamais la démo ne fonctionne pas, ce sera à cause du chat. En effet, quelques informations plus tard, on apprend qu'un des serveurs pour la démo est le PC d'un des conférenciers, hébergé chez lui et que son chat reboot de manière régulière le pc ou tout au moins, s'amuse avec le clavier. La présentation s'ouvre sur un panorama des réseaux sociaux, en rappelant que c'est un effet localisé. En effet, si Orkut est le premier réseau social au Brésil, ce n'est pas le cas ailleurs. En France, c'est Viadéo et LinkedIn qui tiennent le haut du pavé pour la partie pro et facebook pour les particuliers. Une petite statistique, ça ne fait jamais de mal : aux États-Unis, 54% des entreprises bloquent les réseaux sociaux pour des questions de productivité.

On passe sur le fond de l'étude. On s'intéresse à LinkedIn et facebook. Un premier test sur la collecte directe et indirecte est effectué. Les deux comportements des moteurs s'opposent. Facebook rend les informations privées inaccessibles (son créateur s'en repent aujourd'hui), mais laisse l'ensemble des contacts accessible. Chez linkedIn, on a accès au profil, pas forcément à ses contacts. Il faut alors passer par les groupes pour trouver des cohérences. La démonstration est effectuée sur la personne de Fred, innocente victime "Head of IT security R&D at Sogeti/CapGemini & Chief". Oui, ça pète.

On passe à facebook qui va en prendre pour son grade. On nous évoque la possibilité de traitement automatisé des données, malgré les restrictions sur le javascript, la présence des e-mails dans des images et des captchas, tout se passe très bien. On est rassuré, c'est pas demain que nos données seront à l'abri. On passe à la partie la plus inquiétante. Les applis tiers. En effet, celles-ci ne sont ni hébergées, ni vraiment validées par facebook. En effet, elles sont tiers, mais complètement. Hébergées sur des serveurs distants. Autant dire que vous pourriez mettre la nasa en orbite. La démonstration est flagrante. Un utilisateur ouvre sa page, lance l'application ("où qu'il est le mignon petit chat tout kawaï") et le puppet master prend la main sur son poste via le canal de contrôle, tout en ayant utilisé une faille du navigateur. C'est simple, c'est propre, c'est beau.

Amis utilisateurs qui lisez ce blog (là, ça fait pas très crédible, j'admets), n'utilisez aucune application tiers sur facebook.

Je termine ma journée par la conférence attendue de Damien Aumaître. Son exposé portera sur la protection physique du poste utilisateur. Pour cela, il y a plusieurs moyens : récupérer le mot de passe, installer un trojan, installer des fichiers compromettants (clears... quoi ?), utiliser une clé U3, usage d'un keylogger (jolie vidéo au passage, Jack Bauer n'a qu'à bien se tenir !), on terminera cette longue liste par le dernier jouet de sieur Aumaître : l'amélioration présentée à SSTIC'09 par monsieur Devine en attaquant le bus DMA. Plutôt que d'utiliser de longues phrases, ça se résume en quelques mots :

dévérouillage d'un pc sous windows seven 64 bits en insérant une carte PCMCIA pendant dix secondes puis en tapant n'importe quel mot de passe dans la mire de saisie. Pouf, on est system. C'est toujours aussi magique.

Voilà, c'est l'heure du train et j'ai un excellent Pratchett à finir (the fifth elephant). Ce fut plaisant, bien que les pauses soient un peu longues et qu'une ou deux conférences auraient été appréciées, je dois dire que je reconnais là la patte d'un des créateurs de SSTIC et que j'apprécie.

À l'heure où un certain labo va disparaître, il est réjouissant de voir que d'autres pètent la forme et font avancer notre matière avec des retours intéressants. À noter également que l'aspect offensif apparaît de plus en plus (le blog de la sécurité offensive, la conférence hackito ergo sum...) et qu'il se pourrait que ce changement de comportement prouve une certaine maturité parmi les acteurs en lice.

Merci à Arnauld pour l'invitation et à Fred de ne pas m'avoir envoyé les vigiles à l'entrée :p

dimanche, février 28 2010

Ce soir, je facebook

Ceux qui suivent ce blog savent tout le mal que je pense de facebook. Cependant, ce soir, j'ai ouvert un compte. Étonnant, non ? En fait, je fais suite aux propos de Stéphane Koch à la JSSI de l'année dernière qui a énoncé un argument qui m'a fait réfléchir toute l'année. En effet, il n'y a de moyen de protéger son identité qu'en créant un compte et en surveillant ce qui se dit chez vos divers proches. Les miens n'étant pas familiés d'Internet (et ce n'est pas peu dire, croyez moi...), il faut prendre les devants. C'est triste, mais on en est là.

Vous trouverez mon nom, prénom, date de naissance et sexe. Ainsi qu'une photo issue de mon profil identi.ca. En sus, vous connaîtrez maintenant les gens que je connais.

The war is now opened.

samedi, février 20 2010

Mise à jour du mémoire sur AES

En attendant mon compte rendu sur le séminaire de l'ESEC, un petit billet pour vous faire patienter :

Pour ceux qui s'en souviennent, j'ai fait le Conservatoire National des Arts et Métiers. Dans ce cursus, il y avait une épreuve qui s'apparente à la rédaction d'un mémoire de maîtrise. Ça remonte déjà à 2004 tout cela. On venait de terminer Game Over (salon du jeu vidéo sur plate-forme libre, première édition) et j'ai rédigé ça en 4 semaines. Autant dire que pour moi, c'était alors un travail de titan, puisque je n'avais aucune connaissance en cryptographie, si ce n'est le fonctionnement de l'algorithme RSA, décrit quelques années plus tôt dans un cours de math... Il a fallut que je me fade toute l'histoire, puis que je découvre le NIST et les FIPS. Le tout dans un anglais moins assuré qu'aujourd'hui. J'y ai passé des jours et des nuits, le tout en travaillant, bien sûr.

Lire la suite...

dimanche, janvier 31 2010

spam parler français

Le SPAM, tout le monde connaît. C'est un business suffisamment lucratif pour que certains ne fassent rien et laissent nos boîtes pourrir. Qu'ils en portent les conséquences. Seulement, de temps à autre, il y a des choses drôles. Enfin, drôle... Moi, ça me fait rire. Si ce n'est pas votre cas, passez votre chemin !

Spam reçu de la société identifiée dans le mail tel que suit :

AZUR TOURS - "Les Alizés "
La Rigourdière
35510 Cesson Sévigné

Il y a d'abord quelque chose d'amusant, c'est que finalement, je reçois un spam pour une boîte mail qui est à Limoges d'une société rennaise.

Bref, je vous laisse vous amuser, tout comme moi, du fait que les mœurs se perdent ;)

mercredi, janvier 27 2010

Qu'est ce qu'il dit ?

J'administre du vserver (for real) sur différentes plate-formes. Si je trouve que c'est du bonheur, de temps à autre, cela pose quelques questions qui ne seraient même pas évoquées sur une plate-forme normale. Typiquement, lorsque vous mettez à jour votre système, entre autre la libc6, comme c'est le cas chez Debian ces jours-ci et que vous souhaitez redémarrer totalement le serveur, vous pouvez vous étonner que vos vservers ne soient pas de retour avec le système.

Une petite vérification vous dit que, effectivement, rien n'est lancé. Bon, encore un démarrage foiré. Forçons ce démarrage à la main. Oui, sauf que non, voilà ce que ça vous jette à la figure :

/proc/uptime can not be accessed. Usually, this is caused by procfs-security. Please read the FAQ for more details

WTF ?!

Bon, un petit coup de google-fu et surtout la doc de vserver plus tard, on a une piste :

Il faut passer le script vprocunhide.

Ok, allons-y. Où se cache-t-il, parce qu'il n'est pas dans le cache ?

La réponse est simple et salvatrice : /usr/lib/util-vserver/vprocunhide

On croise les doigts, on l'exécute, on regarde la sortie, on prie. Et là... Tout va bien. On relance les vservers et ça marche !

Bouru, qu'est ce que c'est bon quand on ne comprend rien et que ça marche ;)

ps : il serait mieux, idéologiquement, de tout comprendre et que ça ne fonctionne pas, mais bon...

mardi, décembre 22 2009

Sécurité, quoi ?

La sécurité est un échec. C'est le titre qu'avait choisi Nicolas Ruff pour son talk à SSTIC en 2009. Depuis, il a entretenu sur son blog un certain nombre de billets étayant son propos. Si je suis de l'avis de ce maître es Ruff, je vais plus loin en affirmant que la sécurité informatique n'existe pas. En effet, quid du débordement de tampon si au moment de remplir son contenu on vérifie les entrées ? Comment avoir une injection SQL lorsque la requête est correcte et contenue dans sa sémantique ? Et qu'est ce qu'une politique de sécurité sinon un ensemble d'usage intelligent, de procédure de suivi et de tableaux de bords ? C'est dans cette approche que j'ai lu "So Long, And No Thanks for the Externalities".

Ce papier sort des laboratoires de Microsoft et se propose en un peu moins de douze pages d'analyser l'impact de la sécurité et de sa non applicabilité en terme de bénéfice ou, en des mots plus simples, pourquoi les utilisateurs choisissent (consciemment ou non) de ne pas appliquer les consignes de sécurité que les RSSI et leurs services tentent désespérément de faire comprendre et suivre. Ainsi, en quelques paragraphes, Cormac s'attaque à l'intérêt de la complexité des mots de passe, la détection du phishing par les utilisateurs, les certificats SSL et le danger de l'attaque par interception. À chaque fois il nous présente le coût, les bénéfices potentiels et les bénéfices actuels. C'est ainsi que sur la problématique du phishing, il sort l'équation simple, mais criante de vérité : sur 180 000 000 américains connectés, le coût du phishing est estimé à 60 000 000 de dollars sur une année. Il en fait alors un calcul simple, le coût du phishing revient à 33 cents par utilisateur. Il ramène ensuite cela au coût à l'heure d'un salaire de base, soit 7,25 $. En résultat, on obtient que si le temps dévolu à éduquer votre interlocuteur dépasse 2 minutes et 34 secondes, l'enseignement revient plus cher que le préjudice lui-même. Je n'évoquerai pas même ici l'entretien réccurrent nécessaire à la tâche. Si je vous laisse lire le contenu de l'article pour que vous en goûtiez la substantifique moelle, je dévoile une partie de l'intérêt de la conclusion. En effet, si le bilan peut sembler à la fois pessimiste et terriblement réaliste, il ouvre tout de même vers une note d'espoir. Si l'éducation n'est pas la panacée, apprendre en s'amusant peut être la voie de l'avenir.

dimanche, octobre 25 2009

G[R]3Ek

Ca fait un moment qu'il n'y a pas de billet ici. C'est normal. Je n'ai pas de temps. J'ai beaucoup de travail et de déplacements et pas mal de nouveautés en cours, mais je vous en reparlerai dans quelques semaines/mois.

En attendant, je suis tombé sur une interview sur le geek et je voulais partager quelques commentaires...

Qu'est ce qu'un geek ?

J'ai lu cette il y a quelque semaines un article qui comprenait une interview sur le phénomène "geek". J'ai pointé cet article sur mon identi.ca, issus de numerama.

Essayons premièrement de voir ce que dit wiktionaty :

Déformation de l’argot anglais geck signifiant « imbécile » ; à comparer aux mots néerlandais gek signifiant « fou » et gekkie signifiant « personne folle ».

J'ai donc fait un extract de ce que disent un certain nombre des interviewés :

A movie, a show ? Qui passe son temps devant son ordi et qui dort avec son sac de couchage dans le bureau. Like a nerd, guys on computer, big square glasses. Accroc à l'informatique, un malade. Pareil qu'un freak. Très intelligent qui fait un peu neuneu de par son apparance. Mec accroc à tout ce qui est dernièrement sorti, c'est pas mes valeurs. Il fait des jeux en réseau, la nuit, tard. Il bouffe de la merde, il sort pas trop. Il a que des amis garçon qui font comme lui. Quelqu'un qui est sur son pc et qui n'a pas de vie sociale. Qui n'est obsédé que par l'informatique, qui ne vit qu'à travers cela qui n'a pas de vie extérieure. Un informaticien, un intellectuel quoi. Un mec qui n'a pas de vie et qui passe un peu sa vie sur l'ordinateur sur les jeux vidéo ou sur facebook.

Alors, c'est à cela que nous en sommes réduit ? Une image d'Épinal ? On m'affuble souvent de ces quatre lettres que j'ai souvent trouvées ridicules et longtemps combattues. Force est de constatée que je ne puis échapper à deux points

  • je passe mon temps sur un ordinateur
  • j'aime mon métier, je suis informaticien

Et par récurrence, je passe donc mon temps sur un ordinateur. J'ai également quelques copains qui reçoivent ce titre. Faisons donc un petit point, en énumérant ce que font/qui sont ces gens :

  • ils ont une culture scientifique importante (mathématique, physique et informatique)
  • ils sont amoureux de l'Histoire
  • ils parlent au moins une langue étrangère, sinon deux et regardent les films en VO (pas forcément avec les sous titres), ainsi que des livres et articles
  • ils lisent beaucoup
  • ils aiment la bande dessinée (inclus comics et manga)
  • ils aiment le cinéma
  • ils s'intéressent à la politique
  • ils sont actifs au sein de diverses associations
  • ils sont fous

En effet, c'est le genre de personnes qui vous surprennent. En général, la première apparence n'est pas celle qui fait que vous vous y intéressiez, mais passé le premier pas, on ne peut plus s'en passer. Et dire qu'un geek n'a pas de vie sociale est faux. Il a simplement une vie sociale différente des autres. Il sort, mais pas forcément dans le but de rentrer en rampant sur tous les trottoirs de la ville.

Autrefois, on les aurait appelé savant ou scientifique. Là, sous prétexte de la pratique avancée d'un outil, on les définit par cet outil. C'est réducteur. Stupide et réducteur.

Voilà. Billet en date du 25 octobre, j'ai donc officiellement 29 ans.

vendredi, septembre 11 2009

Ma tronche en vidéo

Cet été, avec alix, nous sommes intervenus aux Rencontres Mondiales du Logiciel Libre, les fameuses RMLL. Elles se tenaient à Nantes, dans les locaux de Polytechnique. Après avoir pas mal travaillé sur les slides, du moins quelques heures, ce qui a quelque peu troublé alix, nous avons tout de même donné une présentation sympathique qui présente l'école. Je remercie le gentil caméraman pour cette jolie vidéo.

Je sais, j'aurai dû passer chez le coiffeur, mais l'important, c'est le speach ;)

Sans plus attendre, vous pouvez visionner la vidéo de la conférence.

Si vous avez envie d'en savoir plus sur le ou les auteurs, mailez-moi ;)

Pour l'école, c'est l'École Ouverte Francophone.

mardi, août 18 2009

What is réseau social ?

Il faut six secondes à la fontaine pour remplir mon verre. Il est interdit de marcher sur les verrières du toit. Le troisième étage nécessite une authentification, alors que je peux me balader librement dans d'autres étages. Je travaille dans un endroit étonnant, je vis des choses passionnantes.

Actuellement, je travaille en pointillé sur deux sujets de recherche (pointillés élastiques, dois-je préciser) car je ne prends pas suffisamment de temps pour mener à bien mes expérimentations et en tirer les conclusions qui sont dues. Le travail s'accumulant, à travers mes différentes activités, étant une autre charge morale dont je me passerai volontiers. Je suis actuellement dans l'état d'un légume qui ne sait faire que lire. Bref. Je disais donc que j'ai deux sujets de recherche, spécifiquement en sécurité informatique. Celui qui nous intéresse présentement concerne les réseaux sociaux. J'étudie l'impact de ces derniers sur notre vie quotidienne, sur la gestion de l'anonymat, sur l'intrusion dans la vie privée et ce que l'on peut en faire. Cela pourrait paraître plus sociologique qu'informatique, mais après tout, notre science est grande.

J'ai pris contact avec un inconnu anonyme que nous appellerons xxx, sous un compte anonyme et proposé une connexion amicale. Ce qui a gentiment été accepté. Ce test m'amène à d'autres tests pour l'étude dont je reparlerai ultérieurement, si j'aboutis. Après avoir tenté quelques échanges par l'intermédiaire du moteur interne, sans réponse, j'ai enfin reçu un message ce matin :

Vous ne respectez pas le principe de ce réseau social auquel je me soumets volontiers moi-même : assumer son identité réelle. Vous n'avez qu'un faux profil, sans photos, sous pseudo dont l'unique but apparemment était de me compter parmi vos connaissances (puisque vous n'en avez pas d'autres). Je préfère donc mettre fin à cette imposture, cher yyy.

Bien qu'ayant uniquement contacté xxx sur son compte anonymisé, mes investigations m'ont permis de retrouver son identité réelle, identité à qui j'ai demandé d'être en relation, sans plus d'incursion dans sa vie privée. Connexion acceptée. Ce compte de recherche n'avait que deux connexions, reliées apparemment à la même personne.

Ce que nous pouvons retirer de cette première expérience, malgré la rudesse des propos de l'interlocuteur, est plutôt satisfaisant. En effet, on en considère les faits suivants :

  • - l'usager partage facilement ses données
  • - l'usager s'attend à un mimétisme (je partage mes photos, tu dois donc partager tes photos)
  • - l'usager souhaite voir un profil, même s'il est bidon (nom, prénom, âge, activité sexuelle)
  • - l'usager ne souhaite pas être une cible directe (création d'un réseau bidon avec émulation simulée pour travail sur cible)

Si l'on dérive sur notre cible (le mot n'est pas ici péjoratif), il est surprenant de constater qu'on me reproche d'être anonyme, alors que je parle à un autre anonyme.

Il est tout aussi surprenant que de nouveaux arrivants sur le réseaux pensent devoir définir des règles de fonctionnement, alors que, disons le bien, ils ne savent pas épeler RFC. C'est d'un sarcasme à toute épreuve :)

En tous cas, merci à cette cible anonyme, si un jour elle se reconnaît, pour cette étude. J'aurai préféré, de loin, biaiser le résultat. (Spéciale dédicace à pp.)

lundi, août 17 2009

Le reboot precog

Dans le film, mais si, vous savez, le film avec le chef de la scientologie, les precogs sont des êtres qui peuvent voir l'avenir quelques heures avant que cela n'arrive. Le film tourne autour de tous les aspects de l'homme à maîtriser son destin et à l'amour, sentiment noble, qui peut nous sauver. Jusque là, je pensais que ce block buster était simplement ce qu'il est. De la science-fiction de bas étage pour les neu² dans mon genre qui passent les doubles portes au cinoch, ce qui a pour effet de désactiver la fonction neuronale.

Je me vois dans l'obligation de changer ce film de catégorie et de le classer dans les films d'anticipation (tout comme transformers et wanted, mais vous aurez peut être un billet là-dessus un jour [ne rêvez pas trop tout de même...]). En effet, OVH, hébergeur bien connu, abrite quelques uns de mes petits, par l'intermédiaire desquels nous (et vous ne saurez pas qui est ce nous) régnons en maître sur la toile (ou bientôt, ou presque). Ce que la SF avait rêvé, OVH l'a fait. Le reboot precog ! Vous souhaitez faire un reboot ? Pas de soucis, 36 secondes avant que vous n'appuyez sur le bouton rouge (en fait, de mémoire, il doit être bleu), votre serveur reboot, ne vous laissant plus que le choix pavlovien de cliquer sur le bouton, sous risque de déclencher une faille spatio-temporelle (aussi appelée lundi) si vous ne l'enfonciez pas :

Pour votre information:
- date de votre demande de reboot: 2009-08-17 21:55:59
- date d'éxécution du reboot hard: 2009-08-17 21:55:23

C'est beau la technologie.

Prochainement, comment j'ai obtenu le niveau de léon² en faisant pousser deux plantes vertes chez moi.

ps : pour ceux qui n'ont toujours pas trouvé, c'est minority report, mais c'est hors de question que je linke ça.

jeudi, août 13 2009

Publications sur la formation à distance

L'été se fait sentir (enfin, pas vraiment en Bretagne ces derniers jours) et avec lui les publications estivales. Cela faisait longtemps que je n'avais rien publié, mais c'est à présent réparé. Avec mon complice Alix, nous avons publié deux articles. Le premier se trouve dans linux+dvd paru le 15 juillet. Un article assez dense sur la formation à distance de manière générale. Un autre dans Linux Pratique Essentiel du mois d'août qui s'attache au déroulement d'une session au sein de l'École Ouverte Francophone. Vous retrouverez dans ce deuxième article des élèves de l'école que j'ai maltraité accompagné pendant près de huit mois !

dimanche, août 2 2009

Spam, je t'aime

Une fois n'est pas coutume, je vais recopier un spam quasi intégralement, parce que je trouve le contenu très sympathique. Bien sûr, j'enlève toutes les références commerciales et j'use du droit de citation. Tant pis. Je l'ai tout de même reçu cinq fois en moins d'une semaine.

Lire la suite...

mardi, juillet 14 2009

Identi.ca

Cela faisait un moment que je lorgnais twitter du coin de l'oeil. Aujourd'hui m'est donné la possibilité de faire la même chose mais avec une plate-forme libre. Une tribune rien que pour moi. Voici mon nouveau profil : http://identi.ca/jpgaulier.

Pas encore réussi à faire fonctionner mon client twidge pour poster depuis la ligne de commande, mais ça devrait se faire sous peu...

dimanche, juillet 12 2009

O, douce voix

Voilà, de retour des rencontres mondiales du logiciel libre (rmll) (qui a dit rlll ?), nous avons eu pas mal d'activités. On a fait une conférence que j'espère bientôt pouvoir vous mettre en lien ici et sur le blog de l'Éof. En attendant, en l'absence de l'apparition d'une muse, vous pouvez écouter ma douce voix suite à une interview sur Divergence FM. Plutôt que de mettre un lien éphémère, j'ai préféré copier l'intégralité de l'interview sur le serveur de l'école.

Interview sur l'École Ouverte Francophone

J'en profite pour dire que Divergence est dans une passe difficile, n'hésitez pas à les soutenir avec un petit don !

dimanche, juillet 5 2009

20 to 5

Comme mes élèves le savent ainsi que mes amis informaticiens, je me suis converti il y a fort longtemps aux flux rss (pas de s en plus parce que ça ferait presque union soviétique, même au pluriel) et atoms (rien à voir avec les protons et les neutrons) sous l'influence de Régis (un jour, tu me remercieras de t'avoir fait sortir de l'anonymat). Ceux-ci (les flux, pour ceux qui ne suivent pas) sont attachés à quelques sites d'information, mais pour la plupart sont issus de blogs qui se séparent en catégories :

  • sécurité informatique,
  • news IT,
  • news,
  • potes,
  • bd (de loin la plus grosse catégorie),
  • libre,
  • droit,
  • divers.

L'ordre n'a pas d'importance, il est venu dans sa construction historique. Aujourd'hui, ce n'est pas vraiment de détail technique dont je souhaite parler, mais de la catégorie divers. Dans celle-ci, j'ai quelques sites de buzz, ma veille managériale et de communication, des revues de bouquins et quelques sites spécifiques. On peut entre autre citer le blog de Caféine, de lâm ou encore de Titiou Lecoq. C'est mon côté voyeur qui ressort et qui me rappelle, en quelque part, que j'ai sûrement une part humaine, derrière la rigueur et le sérieux caractérisé que l'on me connaît.

Sur ce blog, je ne parle pas de moi. Je parle un peu de technique, pas mal de droit, un peu de libre et de sécurité. Pour une fois, je vais enfreindre mes propres règles pour que vous puissiez partager un bonheur fugace. Il y a une vingtaine de jours, Titiou se moquait gentiment de la virginité culturelle d'une de ses fraîches amies dans un domaine bien précis. J'élude, le propos ne nous intéresse guère. Évidement, comme j'ai encore du temps à perdre, j'ai suivi le lien pour aller découvrir cette perle. Je tombe sur un blog jeune et dynamique d'une jeune nana, qui travaille dans la comm, qui tient un blog anonyme sur ses humeurs, ses envies, ses emmerdes. En six mois, l'auteur, que l'on nommera anonymement Julie F. (ne vous y fiez pas, c'est un pseudonyme) reçoit 1250 commentaires. Pendant ce temps-là, moi, je peux comptabiliser 536 commentaires en 60 mois (je mets à part l'ancien blog, il m'est impossible de faire les décomptes ayant à l'époque perdu toute la bdd). Premier indice, nous avons donc une personne charismatique. Ou pas (Ce post de bravoure à lui tout seul vaut de découvrir le blog de la demoiselle). Je ne reviendrai pas sur les trois gros avantages qu'elle a sur moi (c'est une femme, elle raconte sa vie, c'est une femme), on découvre un écrivain d'une intelligence sournoise qui fait fi des bonnes manières (où l'on se moque des gros, où l'on se moque des handicapés, où l'on se moque des analphabètes). Que les gens qui conchient Desproges passent leur chemin, je suis en territoire connu.

La lecture se mêle de littérature, de cinéma, de voyage, de culture et de petits quotidiens. Bridget Jones, adieu, j'ai trouvé bien mieux, je garde. Le tout englobé par un humour féroce, je suis fan.

Comme tout le monde, Julie F. a ses défauts et petits péchés mignons : elle est fan absolue d'Éric Zemmour, elle a regardé de manière assumée la nouvelle star (moi aussi, mais pas depuis que Lio est dans le jury, faut pas déconner non plus) et elle ne prête pas ses livres. Elle est folle des Louboutins. De plus, elle a un avis tranché et si ça vous va pas, c'est pareil, quelqu'un.

Mais pourquoi ce titre de post si tu voulais simplement faire l'éloge d'un site ? Ce n'est pas l'éloge d'un site, c'est celui d'une personne. Le titre fait assonance au temps que j'ai passé pour lire l'intégralité des billets qui m'avait échappé avant mon arrivée. Il m'a fallu quinze jours pour pouvoir me fondre pleinement. Je dois dire que je m'y sens comme un poisson dans l'eau, et ça, ça fait mal.

Please, visit : Il était une fois sur le web

ps : si un employé de la mairie d'Ajaccio venait à passer sur ce post, et que par hasard, il me fournissait une copie pdf du registre des naissances du 10 mai 1983, je saurai fournir quelques spécialités bretonnes en échange, sans qu'il n'y ait pour cela corruption de fonctionnaire, bien sûr. Pas besoin des affiliations, juste le registre minimum :-)

pps : Julie F., si tu passes par là, ce qui n'est pas censé arriver, sache que la question est bien plus complexe que le descriptif n'y parait. Mais mes habitués l'auront compris.

vendredi, juin 26 2009

De l'autre côté du SSTIC -- fin

Rappel des épisodes précédents :
Premier jour SSTIC'09
Deuxième jour SSTIC'09

Lire la suite...

lundi, juin 15 2009

De l'autre côté du SSTIC -- suite

Rappel de l'épisode précédent

Le matin du jeudi, c'est l'ode au fuzzing.

Lire la suite...

samedi, juin 13 2009

Étude de marché sur la formation à distance et le logiciel libre

dans le cadre de la mise en place d'une étude de marché, la société keepin a mis en ligne une enquête que vous trouverez à l'adresse suivante .

Ce sondage retrace différentes technologies et produits disponibles sur le marché et s'intéresse à la possibilité d'être formé à distance, à titre personnel ou dans le cadre d'une formation au sein de votre entreprise (DIF, formation continue, formation de groupe...).

Si ces sujets vous intéressent, je vous invite à aller compléter le questionnaire.

Bonne lecture !

jeudi, juin 11 2009

Tour de magie

Mes étudiants pensent maintenant que je travaille en secret au conseil constitutionnel. Ma foi, quand c'est trop gros, ça passe pas. Je vous laisse avec les réflexions suivantes.

Lire la suite...

- page 2 de 18 -