Mot-clé - travail

Fil des billets - Fil des commentaires

mardi, avril 2 2013

Autour de la Pâque

Ça faisait longtemps que je n'avais rien écrit, pris à droite et à gauche, surtout dans l'est de l'Europe ;)

J'ai eu une commande un peu particulière pour un accompagnement sonore d'une petite pièce. On m'a demandé une création. Je vous mets ici la première prise qui au final a dû être raccourcie, et qui a quelques accrocs, surtout sur la première partie, mais au final, c'est assez sympa, enfin, je trouve. De toute façon, j'aime bien l'instrument.

Vous n'aurez donc que la version bêta, mais c'est déjà pas mal pour une mise à jour de billet sur le blog ;) Enjoy your day !

Morceau disponible sous licence CC-BY-SA

Pour ceux qui sont férus de culture, sachez qu'en français, il y a Pâque et Pâques. La première fait référence à la Pâque juive. La deuxième fait référence à la culture chrétienne. Petit point sympatique, on dit «Pâques» tout seul et c'est alors un nom masculin singulier. Mais lorsque l'on dit «Joyeuses Pâques», le mot est alors féminin pluriel.

mardi, novembre 20 2012

Formation-à-distance.eu ou les noms de domaine internationalisés

Le 3 mai 2012, l'AFNIC (Agence Française qui a la délégation de gestion du .fr, entre autres) fait l'annonce de son ouverture aux accents de notre belle langue. La spécificité des langues pose toujours des problèmes, entre autre aux étrangers qui souhaiteraient écrire les accents depuis leur clavier, mais qui ont un charset inadapté (hein, les amerlocs ?). Cependant, pour nous, petits frenchis, cela peut avoir du sens. Si je prends l'exemple du domaine que nous venons de déposer, il y a une question de grammaire :

Soit, ça peut être poétique, mais c'est surtout vu comme une non maîtrise de la langue et une faute de français. Alors oui, avec les lois toubon et autres, vous me direz que les accents se perdent, mais quand même, entre LE CHAT DU VOISIN TUE et LE CHAT DU VOISIN TUÉ, il y a tout de même une petite différence de sens, n'est-il pas ? 8-)

Alors maintenant, que faut-il faire lorsque l'on a acheté la location de son nom de domaine ? Comment je configure mon domaine avec accent ?

Rien de plus simple. Lorsque vous commandez un nom de domaine avec un accent, il est précédé d'un petit préfixe "xn" ce qui signifie que votre nom de domaine n'est pas tout à fait normal.

Évidemment, bind ou votre gestionnaire de dns préféré ne va pas trop goûter les accents, par contre il gérera très bien un domaine préfixé. Voici ce que nous avons fait pour formation-à-distance.eu :

$ttl 3600
@                       IN      SOA     xn--formation--distance-fub.eu. jpgaulier.point-libre.org. (

			2012112002
                        10800
                        3600 
                        604800
                        38400 )
@                       		IN      NS      ns1.point-libre.org.
@                       		IN      NS      ns2.point-libre.org.
@					IN 	MX 10 	smtp.keepin.eu.
smtp					IN 	A	88.190.13.121
xn--formation--distance-fub.eu.		IN	A	88.190.13.121
www.xn--formation--distance-fub.eu.	IN	CNAME	xn--formation--distance-fub.eu.

Ça pourrait aider quelques personnes qui galèrent, parce que ce n'est pas non plus légion en terme de doc... :)

UPDATE : Stéphane Bortzmeyer, grand gourou des DNS (entre autre),me fait remarquer que je n'ai pas parlé de la conversion de la chaîne unicode vers ascii et inversement.

Mais oui, mais c'est une bonne question ça, mais alors ?

Tout d'abord, le côté pragmatique. Lorsque vous réservez votre nom de domaine, pour ma part chez Gandi, votre nom de domaine accentué et sa correspondance sont indiquées de manière à ce que vous ne vous cassiez pas la tête.

Maintenant, pour la technique. La RFC qui s'occupe du protocole d'internationalisation des noms de domaine dans les applications a le joli numéro 5891 dont vous retrouverez un excellent billet sur le blog de Stéphane. On y découvre que c'est le punycode qui permet cette conversion. Un petit algorithme qui va convertir votre chaîne unicode en chaîne ascii de manière unique et réversible. Pour les plus furieux d'entre nous, vous pouvez utiliser la librairie GNU qui vous permet d'obtenir directement la conversion. Pour les autres, vous profiterez du travail accompli par des gens bien intentionnés en vous servant de convertisseurs en ligne tels que celui de central nic ou celui de notre agence à nous, le convertisseur de l'AFNIC.

mardi, janvier 4 2011

Blague technophile

Marc dit à Georges d'expliquer SSO. Et Georges Lucas.

Je dois avouer être assez fier ;)

vendredi, octobre 1 2010

Loopbacked ?

Véridique, ce jour :

Pouvez-vous me dire à quelle machine ou serveur correspond l'IP 127.0.0.1 ?

Et ouais...Il y a des lectures qui se perdent...

lundi, septembre 20 2010

Menus changements

L'année aura été longue, très longue. Beaucoup moins de publications sur ce blog, beaucoup moins de travail personnel. Pour autant, cela n'est pas dû à une vie personnelle particulièrement riche. Non. Mon activité professionnelle m'a amené à piloter un projet suffisamment important pour que le soir, de guerre las, je sois psychologiquement et intellectuellement fatigué, n'ayant que pour envie de légumiser. Combien il est bon d'apprécier être à pied d'égalité avec une carotte ou une pomme de terre, pouvoir se raconter des blagues à faire rougir un radis.

Pour autant, cela n'a pas bien fait avancer mon business, ni mes prétentions. Alors, que se passe-t-il ?

Cela fait plus ou moins deux années que je cherche de manière plus ou moins active un emploi qui me permettrait d'aller au-delà de ce que je fais actuellement. Finalement, mon âge aura été le facteur le plus handicapant de toutes mes recherches et s'avère en désaccord avec la bienséance française. Quelqu'un de moins de trente ans, semble-t-il, ne peut pas assurer de manière cohérente, des responsabilités à un haut niveau. Ou peut-être faut-il avoir fait X ou l'ENA. Toujours est-il, qu'en désespoir de cause et après avoir passé une année à mi-temps dans le train, j'ai élargi mon champ de recherche.

Ainsi, il me faut remercier toutes les entreprises qui m'ont permis de faire ce choix délicat : Orange, Nexans, Canon, l'Éducation Nationale, Lemahieu, Taste, le CHU de Rennes, RTL, GSanté, Glon, Abaka et Thomson.

Un grand merci, car sans vous, sans votre volonté, je n'aurai jamais franchis le pas de quitter cette belle ville de province qu'est Rennes pour aller conquérir la capitale française. Sans jambage, j'officialise donc ce gros changement qui intervient dans ma vie, je deviens parisien (tête de chien). Le pire, c'est que cela me ravit. J'avais en effet besoin d'avancer, de changer les choses, bousculer les événements, rencontrer des gens, vivre et sortir. J'étouffe dans mon habitude établie et j'aspire à du changement. C'est au moins radical.

J'ai donc accepté une mutation au sein de mon entreprise. Cela a l'avantage de me faciliter la liaison, tout en me laissant l'opportunité de nouvelles perspectives. En l'état, je suis donc le nouveau responsable du consulting sécurité de mon agence parisienne. Enfin, je le serai, dans 11 jours. Un service à monter, une offre à créer, des choses intéressantes pour une vision de la sécurité tangente. En effet, j'ai le plaisir et l'avantage de traiter la sécurité au quotidien au sein de la production, la vraie, celle qui ne souffre pas qu'un délire stalinien vienne mettre son grain de sable dans la production d'une usine, où l'arrêt d'une heure d'une machine revient à perdre quelques millions d'euros. C'est sous cet angle que j'ai déjà commencé la préparation de mon offre et c'est sous cet angle que je compte bien m'y attaquer.

De toute façon, il serait prétentieux et complétement stupide de ma part de vouloir entrer sur un marché saturé où bon nombre de sociétés ont déjà le meilleur de la production mondiale : EADS IW, ESEC, Atlab, HSC... D'ailleurs, si vous avez besoin d'un audit, je ne puis que vous conseiller leurs services, ce sont les meilleurs.

Nouvelle vie, nouvelles envies. Pour l'instant, je lorgne sur un appartement dans le carré magique de Vincennes, le temps nous dira s'il est mien ou non. Tous les whois à changer, rien que d'y penser, ça me fait rêver... Cartons en préparations, formulaires de changement d'adresse, relocalisation. Bref, que du bonheur.

En attendant ce mois d'octobre un peu chargé, mois qui verra le bilan de trente années écoulées, je me focalise sur la fin de mon projet, histoire de terminer ce que j'ai commencé et qui devrait gentiment m'amener jusqu'à mes vacances d'été... en octobre.

Des nouvelles quelque peu personnelles, soit, mais comme je n'ai pas le droit de parler de ce que je fais dans mon travail, ça limite mes interventions au droit, à l'informatique et à l'actualité. Et ces temps-ci, je n'ai pas envie d'en parler, ou du moins, d'en écrire. Sachez cependant que je garde au frais un petit billet sur tcp/ip, que j'espère avoir le courage d'écrire d'ici peu.

Pour terminer, sachez que j'ai des articles en préparation sur IPv6, pour de la publi papier et qu'une formation sur le droit et les NTIC va bientôt être disponible à la commande chez formation libre. Si vous êtes d'ores et déjà intéressé par cette formation, vous pouvez m'écrire en privé, en attendant la publication officielle sur le site (et vraisemblablement sur ce blog).

Amis du web, joyeux lundi !

dimanche, août 15 2010

Plus réaliste, tu meurs

Lors de ma dernière conférence sur la formation ouverte à distance, j'ai intégré l'avatar dont je vous parlais dans un billet précédent. Ulysse trouvait dans son commentaire que c'était fort ressemblant, je vous laisse donc en juger par vous-même :

Bien sûr, je passerai sous silence, avec délicatesse, le succès de ma conférence, le contenu fort intéressant que vous pouvez écouter librement sur le site de l'école, l'intérêt de la numérisation des contenu et de la virtualisation de l'individu. Non pas que tout cela ne soient pas des sujets intéressants, d'autant plus pour ce blog un peu vide, mais parce que je suis dans un cycle étrange de sommeil et que le mois de septembre ne va certainement pas m'aider. Des news dès que je peux, mais attendez-vous à ce que ça bouge.

En attendant, si vous voulez utiliser votre DIF, faîtes tourner.

mercredi, juillet 14 2010

Et si je piratais cette semaine ?

Sous ce titre racoleur, ce n'est ni plus, ni moins, une fantastique initiative mise en place par le lug epplug, LUG de Picardie, qui fait suite aux RMLL d'Amiens en 2007. En effet, fort du travail réalisé et de l'impression faîte sur les politiques, ces derniers, par l'intermédiaire de la préfecture (si j'ai bien compris) subventionnent tous les six mois une semaine permettant à un projet libre d'avancer. Pour ce faire, il suffit de postuler sur le site de epplug à partir du 20 juillet de cette année, pour éventuellement pouvoir participer à la session du 21 au 27 novembre 2010.

Toujours d'après les informations que j'ai recueilli, le premier projet ayant eu la joie de bénéficier de cette semaine tous frais payés est GLPI.

Si vous pensez que vous avez un projet intéressant, que vous avez besoin d'une semaine pour voir les autres personnes de votre projet et qu'il vous reste une semaine de congés à prendre, je ne peux que vous recommander cette initiative. J'en oubliais presque le nom de l'événement qui est afférent à mon titre : H@ck weeks !

Au-delà de cela, je râle souvent sur les RMLL, considérant que le terme mondial est souvent exagéré, puisqu'elles permettent surtout à des visiteurs locaux de prendre connaissance du libre, même si de nombreux conférenciers viennent des quatre coins de la terre. C'est ici un retour très intéressant que de pouvoir constater qu'une initiative locale et politique découle directement de l'effet des RMLL.

Le libre, c'est bien.

jeudi, juin 10 2010

SSTIC'10 : comptes-rendus live

De nombreux blogs tiennent en live le CR du SSTIC, c'est encore mieux que d'y être (en tous cas, sur la conf du moment...). Cette année, j'ai choisi de live blogguer via mon identi.ca. Peut-être que je ferai une construction finale, mais pas sûr.

Si vous voulez d'autres points de vue :

Twitter (#sstic2010, #sstic)

Les blogs :

   * par Mat chez Hurukan
   * par Erwan sur n0secure 
   * par Vanhu
   * par Sid

Crédits à Sid pour quelques adresses...

jeudi, mai 20 2010

Ouverture de Formation Libre au public

Pour ceux qui suivent régulièrement ce blog, vous savez que je m'investis depuis un peu plus de deux ans dans ma société, nommée Keepin. Nous commençons à avoir des retours intéressants, mais j'en dirai plus un peu plus tard. Si j'en parle aujourd'hui, c'est parce que nous venons d'ouvrir un nouveau service de formation à distance, fort de nos six ans d'expérience à l'École Ouverte Fracophone.

Je vous laisse découvrir le communiqué de presse :

La société keepin est heureuse de vous présenter sa nouvelle offre de service : Formation libre.

Formation libre est une offre de formation continue professionnelle à distance dans le domaine de l'informatique, plus spécifiquement tournée vers les logiciels libres et issue d'une expérimentation éprouvée depuis plus de six ans.

La formation à distance a désormais acquis ses lettres de noblesses. Elle entre dans la culture des salariés comme une réponse au besoin permanent de se former sans perturber le rythme de travail. Elle répond aussi particulièrement bien aux besoins de personnes expatriées et aux milieux ruraux. Nous avons eu beaucoup de remarques de ce type via l'association École Ouverte Francophone que nous animons. 

déclare A. Mascret président de l'Éof.

La formation à distance présente aussi des avantages pour les salariés :

Certes il existe un planning pour le cours, mais la liberté dont on dispose dans l'organisation devient rapidement un avantage. Ceux dans lesquels on est plus à l'aise peuvent être traités plus rapidement laissant ainsi plus de temps pour les autres… La formation à distance demande une plus grande maturité, mais elle permet d'avoir une aide plus personnalisée… 

déclarent P. Lapage et F. Tocquaine dans une interview sur la formation à distance (Linux Pratique Août 2009)

Par ailleurs, toutes les études semblent confirmer que, dans le domaine informatique, le secteur des logiciels libres représente, au niveau mondial, celui qui aura le plus fort taux de croissance dans les 4 à 5 ans qui viennent et l'enquête que nous avons mené sur le territoire Francophone en 2009 nous a confirmé cela… 

complète A. Mascret.

C'est donc tout naturellement que les créateurs de la société Keepin, également spécialistes dans le domaine de la formation à distance et dans celui les logiciels libres ont décidé de proposer une solution adaptée.

Formation libre propose d'ores et déjà six formations dans les domaines du système et des réseaux basés sur les Logiciels Libres.

Idéalement conçues pour s'intégrer au rythme de travail de l'entreprise ou du salarié, ces formations se déroulent à distance, sur trois semaines, représentant un équivalent temps plein de cinq jours.

Dans leurs conceptions, les cursus permettent l'adaptation du rythme de l'apprentissage aux contraintes du salarié et de son activité professionnelle mais peuvent être également suivies en dehors du temps de travail dans le cadre du DIF (Droit Individuel à la Formation) par exemple. La formule 'à distance' devient aussi plus économique en coûts et en fatigue. Elle évite les absences, les déplacements, les frais de restauration ou d'hébergement.

Tout au long de chaque formation, des formateurs, à la fois professionnels et spécialistes du domaine abordé, accompagnent, aident et conseillent les auditeurs sur toutes les difficultés qu'ils peuvent rencontrer.

Pour toute information : contact_AT_formation-libre.fr

Visitez le site des formations.

vendredi, avril 2 2010

Joyeux lapin

Ça va révolutionner le monde.

      ASCII                Mood
      =====                ====
      :)                   Happy
      :(                   Sad
      :D                   Amused
      %(                   Confused
      :o                   Bored
      :O                   Surprised
      :P                   Silly
      :@                   Frustrated
      >:@                  Angry
      :|                   Apathetic
      ;)                   Sneaky
      >:)                  Evil

mardi, mars 9 2010

Mot du maître

The problem is that coding isn’t fun if all you can do is call things out of a library, if you can’t write the library yourself. If the job of coding is just to be finding the right combination of parameters, that does fairly obvious things, then who’d want to go into that as a career?



Donald E. Knuth

Via nono

mardi, mars 2 2010

ESEC v3

Le 2 février, j'étais invité par nono à la troisième journée de conférences de l'ESEC, laboratoire de sécurité de Sogeti. Levée du corps à 5h30 pour prendre le train une heure plus tard. Quelques deux heures plus tard, direction l'étoile pour passer la journée dans le 16è. Je remonte l'avenue Foch et profite de la visite pour regarder les immeubles particuliers. Clairement, je n'ai pas encore les moyens...

Après avoir mappé la veille, je trouve sans difficulté les locaux. Prise de badge et direction le sous-sol où l'équipe de Fred attend que les invités remplissent la salle. Jus d'orange, thé et viennoiseries à volonté. Pas de doute, on sait recevoir. Ça a un air de SSTIC connu, étrange. Je retrouve quelques têtes connues dans l'assemblée, as usual. Un œil au programme, l'autre sur les publicités insérées dans la plaquette. Pas de doute, lorsque l'on est habitué à du LaTeX, ça choque. Deux conférences le matin, trois conférences l'après-midi. Au vue de mon billet de train, faudra que j'écourte en fin de journée pour retrouver la campagne. Les conférences, comme je l'apprendrai au cours de la journée, seront agrémentées de longues coupures qui permettent de socialiser. Un peu trop longues à mon goût, j'aurai préféré des présentations un peu plus étoffées et moins de temps pour siroter ;)

Rentrons dans le vif du sujet avec Jean-Baptiste Bédrune qui s'attaque à la protection des contenus. Il liste d'abord quelques outils qui permettent de protéger ce sacro saint contenu, comme les DRM, les solutions satellites (DAC, ECM, EMM...), les solutions pour le streaming (TPM+DADVSI+CLUF). Après cette introduction musclée, on attaque le vif du sujet, puisque la journée est placée sous le signe de l'attaque. Il montre donc que la protection avec des clés qui sont stockées sur le poste après le premier visionnage permet de les récupérer à loisir, que l'antidebugging est pour les kiddies, tout comme l'obfuscation algorithmique. Une autre solution consiste à récupérer la source par un enregistrement tiers, avec l'exemple d'un fichier AAC protégé. Il suffit de le passer en MP3 pour perdre cette protection (même si cela n'a pas été évoqué, on pensera à l'enregistrement d'un film par une caméra vidéo, ce qui casse le mécanisme anti-copie, mais pas l'empreinte). Il évoquera enfin l'asymétrie entre la protection (que l'on peut considérer comme lourde) et la déprotection (qui est un mécanisme faible). Un DRM est une protection de code, ce qu'il assimile à de la sécurité par l'obscurité. Le combat est perdu d'avance, déprotéger est beaucoup plus facile que protéger.

C'est Alexandre Gazet qui prendra la suite de Jean-Baptiste, dans la continuité de sa présentation sur les contenus numériques, il parlera du contrôle d'accès pour le contenu payant. Bien sûr, pour nous, frenchies, ça rime avec une date et une chaîne : 1984 : canal+. La suite viendra quelques douze années plus tard avec canalsat, TPS et ABSat. C'est l'emploi de la norme DVB, avec en général l'affranchissement d'une voie de retour. Alexandre présente les deux modes de piratage connus : partage des mots de contrôle (CW ou control word) et/ou le partage des cartes. De ces faits réels, il décide de nous montrer que ce business peut être lucratif en analysant le cas de deux sociétés fictives, créé pour l'occasion (le cas d'étude, pas les sociétés ;)). La première est spécialisée dans la vente de matériel, la deuxième, dans la vente de cartes. C'est une bonne conférence, sympathique. J'y découvre un business que j'ignorais totalement, n'ayant jamais eu que les chaînes nationales à la maison et aucun matériel à portée.

Le repas est présenté sous forme de lunch. On est globalement très gâté avec un niveau élevé (œufs de caille en cuisson devant vos yeux, foie gras, fromage de qualité...). Promis, je ne comparerai pas avec un certain restaurant universitaire.

L'après-midi reprend avec la présentation pour laquelle je suis venu principalement. En effet, Arnauld a commencé à travailler depuis plusieurs mois sur les réseaux sociaux et c'est un peu l'accomplissement de tout cet acharnement. On commence d'ailleurs magnifiquement par Fred qui nous fait patienter et chauffe la scène en précisant que si jamais la démo ne fonctionne pas, ce sera à cause du chat. En effet, quelques informations plus tard, on apprend qu'un des serveurs pour la démo est le PC d'un des conférenciers, hébergé chez lui et que son chat reboot de manière régulière le pc ou tout au moins, s'amuse avec le clavier. La présentation s'ouvre sur un panorama des réseaux sociaux, en rappelant que c'est un effet localisé. En effet, si Orkut est le premier réseau social au Brésil, ce n'est pas le cas ailleurs. En France, c'est Viadéo et LinkedIn qui tiennent le haut du pavé pour la partie pro et facebook pour les particuliers. Une petite statistique, ça ne fait jamais de mal : aux États-Unis, 54% des entreprises bloquent les réseaux sociaux pour des questions de productivité.

On passe sur le fond de l'étude. On s'intéresse à LinkedIn et facebook. Un premier test sur la collecte directe et indirecte est effectué. Les deux comportements des moteurs s'opposent. Facebook rend les informations privées inaccessibles (son créateur s'en repent aujourd'hui), mais laisse l'ensemble des contacts accessible. Chez linkedIn, on a accès au profil, pas forcément à ses contacts. Il faut alors passer par les groupes pour trouver des cohérences. La démonstration est effectuée sur la personne de Fred, innocente victime "Head of IT security R&D at Sogeti/CapGemini & Chief". Oui, ça pète.

On passe à facebook qui va en prendre pour son grade. On nous évoque la possibilité de traitement automatisé des données, malgré les restrictions sur le javascript, la présence des e-mails dans des images et des captchas, tout se passe très bien. On est rassuré, c'est pas demain que nos données seront à l'abri. On passe à la partie la plus inquiétante. Les applis tiers. En effet, celles-ci ne sont ni hébergées, ni vraiment validées par facebook. En effet, elles sont tiers, mais complètement. Hébergées sur des serveurs distants. Autant dire que vous pourriez mettre la nasa en orbite. La démonstration est flagrante. Un utilisateur ouvre sa page, lance l'application ("où qu'il est le mignon petit chat tout kawaï") et le puppet master prend la main sur son poste via le canal de contrôle, tout en ayant utilisé une faille du navigateur. C'est simple, c'est propre, c'est beau.

Amis utilisateurs qui lisez ce blog (là, ça fait pas très crédible, j'admets), n'utilisez aucune application tiers sur facebook.

Je termine ma journée par la conférence attendue de Damien Aumaître. Son exposé portera sur la protection physique du poste utilisateur. Pour cela, il y a plusieurs moyens : récupérer le mot de passe, installer un trojan, installer des fichiers compromettants (clears... quoi ?), utiliser une clé U3, usage d'un keylogger (jolie vidéo au passage, Jack Bauer n'a qu'à bien se tenir !), on terminera cette longue liste par le dernier jouet de sieur Aumaître : l'amélioration présentée à SSTIC'09 par monsieur Devine en attaquant le bus DMA. Plutôt que d'utiliser de longues phrases, ça se résume en quelques mots :

dévérouillage d'un pc sous windows seven 64 bits en insérant une carte PCMCIA pendant dix secondes puis en tapant n'importe quel mot de passe dans la mire de saisie. Pouf, on est system. C'est toujours aussi magique.

Voilà, c'est l'heure du train et j'ai un excellent Pratchett à finir (the fifth elephant). Ce fut plaisant, bien que les pauses soient un peu longues et qu'une ou deux conférences auraient été appréciées, je dois dire que je reconnais là la patte d'un des créateurs de SSTIC et que j'apprécie.

À l'heure où un certain labo va disparaître, il est réjouissant de voir que d'autres pètent la forme et font avancer notre matière avec des retours intéressants. À noter également que l'aspect offensif apparaît de plus en plus (le blog de la sécurité offensive, la conférence hackito ergo sum...) et qu'il se pourrait que ce changement de comportement prouve une certaine maturité parmi les acteurs en lice.

Merci à Arnauld pour l'invitation et à Fred de ne pas m'avoir envoyé les vigiles à l'entrée :p

samedi, février 20 2010

Mise à jour du mémoire sur AES

En attendant mon compte rendu sur le séminaire de l'ESEC, un petit billet pour vous faire patienter :

Pour ceux qui s'en souviennent, j'ai fait le Conservatoire National des Arts et Métiers. Dans ce cursus, il y avait une épreuve qui s'apparente à la rédaction d'un mémoire de maîtrise. Ça remonte déjà à 2004 tout cela. On venait de terminer Game Over (salon du jeu vidéo sur plate-forme libre, première édition) et j'ai rédigé ça en 4 semaines. Autant dire que pour moi, c'était alors un travail de titan, puisque je n'avais aucune connaissance en cryptographie, si ce n'est le fonctionnement de l'algorithme RSA, décrit quelques années plus tôt dans un cours de math... Il a fallut que je me fade toute l'histoire, puis que je découvre le NIST et les FIPS. Le tout dans un anglais moins assuré qu'aujourd'hui. J'y ai passé des jours et des nuits, le tout en travaillant, bien sûr.

Lire la suite...

mardi, août 18 2009

What is réseau social ?

Il faut six secondes à la fontaine pour remplir mon verre. Il est interdit de marcher sur les verrières du toit. Le troisième étage nécessite une authentification, alors que je peux me balader librement dans d'autres étages. Je travaille dans un endroit étonnant, je vis des choses passionnantes.

Actuellement, je travaille en pointillé sur deux sujets de recherche (pointillés élastiques, dois-je préciser) car je ne prends pas suffisamment de temps pour mener à bien mes expérimentations et en tirer les conclusions qui sont dues. Le travail s'accumulant, à travers mes différentes activités, étant une autre charge morale dont je me passerai volontiers. Je suis actuellement dans l'état d'un légume qui ne sait faire que lire. Bref. Je disais donc que j'ai deux sujets de recherche, spécifiquement en sécurité informatique. Celui qui nous intéresse présentement concerne les réseaux sociaux. J'étudie l'impact de ces derniers sur notre vie quotidienne, sur la gestion de l'anonymat, sur l'intrusion dans la vie privée et ce que l'on peut en faire. Cela pourrait paraître plus sociologique qu'informatique, mais après tout, notre science est grande.

J'ai pris contact avec un inconnu anonyme que nous appellerons xxx, sous un compte anonyme et proposé une connexion amicale. Ce qui a gentiment été accepté. Ce test m'amène à d'autres tests pour l'étude dont je reparlerai ultérieurement, si j'aboutis. Après avoir tenté quelques échanges par l'intermédiaire du moteur interne, sans réponse, j'ai enfin reçu un message ce matin :

Vous ne respectez pas le principe de ce réseau social auquel je me soumets volontiers moi-même : assumer son identité réelle. Vous n'avez qu'un faux profil, sans photos, sous pseudo dont l'unique but apparemment était de me compter parmi vos connaissances (puisque vous n'en avez pas d'autres). Je préfère donc mettre fin à cette imposture, cher yyy.

Bien qu'ayant uniquement contacté xxx sur son compte anonymisé, mes investigations m'ont permis de retrouver son identité réelle, identité à qui j'ai demandé d'être en relation, sans plus d'incursion dans sa vie privée. Connexion acceptée. Ce compte de recherche n'avait que deux connexions, reliées apparemment à la même personne.

Ce que nous pouvons retirer de cette première expérience, malgré la rudesse des propos de l'interlocuteur, est plutôt satisfaisant. En effet, on en considère les faits suivants :

  • - l'usager partage facilement ses données
  • - l'usager s'attend à un mimétisme (je partage mes photos, tu dois donc partager tes photos)
  • - l'usager souhaite voir un profil, même s'il est bidon (nom, prénom, âge, activité sexuelle)
  • - l'usager ne souhaite pas être une cible directe (création d'un réseau bidon avec émulation simulée pour travail sur cible)

Si l'on dérive sur notre cible (le mot n'est pas ici péjoratif), il est surprenant de constater qu'on me reproche d'être anonyme, alors que je parle à un autre anonyme.

Il est tout aussi surprenant que de nouveaux arrivants sur le réseaux pensent devoir définir des règles de fonctionnement, alors que, disons le bien, ils ne savent pas épeler RFC. C'est d'un sarcasme à toute épreuve :)

En tous cas, merci à cette cible anonyme, si un jour elle se reconnaît, pour cette étude. J'aurai préféré, de loin, biaiser le résultat. (Spéciale dédicace à pp.)

jeudi, août 13 2009

Publications sur la formation à distance

L'été se fait sentir (enfin, pas vraiment en Bretagne ces derniers jours) et avec lui les publications estivales. Cela faisait longtemps que je n'avais rien publié, mais c'est à présent réparé. Avec mon complice Alix, nous avons publié deux articles. Le premier se trouve dans linux+dvd paru le 15 juillet. Un article assez dense sur la formation à distance de manière générale. Un autre dans Linux Pratique Essentiel du mois d'août qui s'attache au déroulement d'une session au sein de l'École Ouverte Francophone. Vous retrouverez dans ce deuxième article des élèves de l'école que j'ai maltraité accompagné pendant près de huit mois !

dimanche, juillet 12 2009

O, douce voix

Voilà, de retour des rencontres mondiales du logiciel libre (rmll) (qui a dit rlll ?), nous avons eu pas mal d'activités. On a fait une conférence que j'espère bientôt pouvoir vous mettre en lien ici et sur le blog de l'Éof. En attendant, en l'absence de l'apparition d'une muse, vous pouvez écouter ma douce voix suite à une interview sur Divergence FM. Plutôt que de mettre un lien éphémère, j'ai préféré copier l'intégralité de l'interview sur le serveur de l'école.

Interview sur l'École Ouverte Francophone

J'en profite pour dire que Divergence est dans une passe difficile, n'hésitez pas à les soutenir avec un petit don !

vendredi, juin 26 2009

De l'autre côté du SSTIC -- fin

Rappel des épisodes précédents :
Premier jour SSTIC'09
Deuxième jour SSTIC'09

Lire la suite...

jeudi, mai 14 2009

MAO sous linux

Je fais mes premiers pas en matière de Musique Assistée par Ordinateur (MAO). Après avoir discuté avec Guilhem (ouais, tu peux avoir honte de ton blog :p), j'ai surfé un peu sur linuxmao.org que je ne trouve pas toujours très clair ou très poussé. Bref, j'ai poussé un peu plus sur google. J'ai installé (ou avais déjà) les softs suivants :

Lire la suite...

lundi, mai 4 2009

La vie sans synatpic...

...est impossible.!!

Ma migration de xfce 4.4 à xfce 4.6 s'est fait, comme d'habitude, dans la douleur. On découvre des nouveautés, mais on perd des petites choses auxquelles on s'était habitué (et oui, la misère, on s'y complaît). Enfin, dans l'ensemble, il y a quand même pas mal de nouveautés qui peuvent être intéressantes. Oui, sauf que... Mon touchpad ne fonctionne plus comme avant ma mise à jour. Et là, c'est le drame.

Lire la suite...

samedi, mai 2 2009

Pour de bon

Ça y est, après plus d'un an et demi d'attente, j'ai enfin reçu la récompense de mes cinq (six en temps humain, cinq en temps de travail) années au Conservatoire National des Arts et Métiers. Je vais donc tranquillement pouvoir passer à autre chose et ça tombe bien, parce que j'ai pas mal d'idées en tête...

Lire la suite...

- page 1 de 2