person:web

  • Le vague communiqué de presse de Bolton annonce la création des fondations nécessaires à une attaque militaire contre l’Iran
    https://www.crashdebug.fr/international/15991-le-vague-communique-de-presse-de-bolton-annonce-la-creation-des-fon

    Selon la déclaration de Bolton, une attaque lancée par un "représentant" de l’Iran sur des "intérêts" des États-Unis dans la région ou des "intérêts" d’un allié américain dans la région, serait désormais suffisante pour déclencher une attaque américaine contre l’Iran, même si l’Iran lui-même n’était pas directement responsable.

    Le conseiller à la sécurité nationale John Bolton parle du Venezuela à des journalistes, devant la Maison-Blanche, le 1er

    mai 2019, à Washington. Evan Vucci | AP

    Par Whitney Webb

    06 mai 2019

    WASHINGTON - Dans un communiqué de presse diffusé dimanche soir, le conseiller à la sécurité nationale John Bolton a annoncé le déploiement de l’Abraham Lincoln Carrier Strike Group (ABECSG) et d’une force opérationnelle de bombardiers au (...)

  • 40% of malicious URLs were found on good domains - Help Net Security
    https://www.helpnetsecurity.com/2019/03/01/malicious-urls-good-domains

    40 percent of malicious URLs were found on good domains. Legitimate websites are frequently compromised to host malicious content. To protect users, cybersecurity solutions need URL-level visibility or, when unavailable, domain-level metrics, that accurately represent the dangers.

    Home user devices are more than twice as likely to get infected as business devices. Sixty-eight percent of infections are seen on consumer endpoints, versus 32 percent on business endpoints.

    Phishing attacks increased 36 percent, with the number of phishing sites growing 220 percent over the course of 2018. Phishing sites now use SSL certificates and HTTPS to trick internet users into believing they are secure, legitimate pages. Seventy-seven percent of phishing attacks impersonated financial institutions, and were much more likely to use HTTPS than other types of targets. In fact, for some of the targeted financial institutions, over 80 percent of the phishing pages used HTTPS. Google was found to be the most impersonated brand in phishing overall.

    After 12 months of security awareness training, end users are 70 percent less likely to fall for a phishing attempt. Webroot found that organizations that combine phishing simulation campaigns with regular training saw a 70 percent drop in phishing link click-through.

    Nearly a third of malware tries to install itself in %appdata% folders. Although malware can hide almost anywhere, Webroot found several common locations, including %appdata% (29.4 percent), %temp% (24.5 percent), and %cache% (17.5 percent), among others. These locations are prime for hiding malware because these paths are in every user directory with full user permissions to install there. These folders also are hidden by default on Windows Vista and up.

    Devices that use Windows 10 are at least twice as secure as those running Windows 7. Webroot has seen a relatively steady decline in malware on Windows 10 machines for both consumer and business.

    “We wax poetic about innovation in the cybersecurity field, but you only have to take one look at the stats in this year’s report to know that the true innovators are the cybercriminals. They continue to find new ways to combine attack methods or compromise new and existing vectors for maximum results. My call to businesses today is to be aware, assess your risk, create a layered approach that protects multiple threat vectors and, above all, train your users to be an asset—not a weak link—in your cybersecurity program,” said Hal Lonas, CTO, Webroot.

    malicious URLs good domains

    Despite the decrease in cryptocurrency prices, cryptomining and cryptojacking are on the rise. The number of cryptojacking URLs Webroot saw each month in the first half of the year more than doubled in the period from September through December 2018. These techniques can be more lucrative than ransomware attacks, since they don’t require waiting for the user to pay the ransom, and they have a smaller footprint. As far as web-based cryptojacking, Coinhive still dominates with more than 80 percent market share, though some new copycat cryptojacking scripts are gaining in popularity.

    While ransomware was less of a problem in 2018, it became more targeted. We expect major commodity ransomware to decline further in 2019; however, new ransomware families will emerge as malware authors turn to more targeted attacks, and companies will still fall victim to ransomware. Many ransomware attacks in 2018 used the Remote Desktop Protocol (RDP) as an attack vector, leveraging tools such as Shodan to scan for systems with inadequate RDP settings. These unsecured RDP connections may be used to gain access to a given system and browse all its data as well as shared drives, providing criminals enough intel to decide whether to deploy ransomware or some other type of malware.

    #Cybersécurité #Phishing #Malware

  • En Grèce, des policiers impliqués dans la mort d’un activiste LGBT

    C’est un condensé de la Grèce éreintée par des années de crise et d’austérité. Un cocktail mortel de haine et d’intolérance, face à des passants silencieux. Mais c’est aussi une histoire qui montre les survivances, sous le pouvoir Syriza, des violences policières et d’une justice sélective qui ont longtemps caractérisé ce que l’on appelle en Grèce le parakratos, cet « État profond » qui s’est maintenu au sein de certaines autorités après la chute de la dictature des Colonels, en 1974.

    par Amélie Poinssot

    C’est un condensé de la Grèce éreintée par des années de crise et d’austérité. Un cocktail mortel de haine et d’intolérance, face à des passants silencieux. Mais c’est aussi une histoire qui montre les survivances, sous le pouvoir Syriza, des violences policières et d’une justice sélective qui ont longtemps caractérisé ce que l’on appelle en Grèce le parakratos, cet « État profond » qui s’est maintenu au sein de certaines autorités après la chute de la dictature des Colonels, en 1974.

    Cela se passe le 21 septembre dernier. Sur une vidéo, on voit un jeune homme coincé à l’intérieur d’une bijouterie, qui, pour s’en échapper, tape dans une vitre avec un extincteur. À l’extérieur de la boutique, deux autres hommes l’empêchent de sortir et le frappent violemment. Sur d’autres images, tournées quelque temps plus tard, on retrouve la victime dehors, gisant par terre, rouée de coups par des policiers. Autour de la scène, il y a des dizaines de témoins.

    Ce jeune homme, c’est Zak Kostopoulos – Zakie de son nom de scène –, une personne bien connue des milieux LGBTQI athéniens (voir sous l’onglet Prolonger). En quelques instants, tabassé sur la place publique et en plein jour, cet activiste gay et performeur drag queen de 33 ans a perdu la vie. Depuis, ses amis et sa famille se mobilisent pour faire établir la vérité et juger les coupables. Car, pour l’heure, tout indique que l’enquête n’a pas suivi un cours normal et que les auteurs des violences bénéficient d’étranges protections.

    https://www.youtube.com/watch?v=smRTYl2ygu8


    Les images de l’agression dont a été victime Zak Kostopoulos © Ert

    Plusieurs faits soulèvent en effet des interrogations. Tout d’abord, les huit policiers qui interviennent sur le lieu de l’altercation ne viennent en aucun cas porter secours à Zak. Au contraire : ils frappent à leur tour le jeune homme, puis le menottent alors qu’il est agonisant. La victime est ainsi emmenée, mains attachées, en ambulance à l’hôpital, où elle est déclarée morte à son arrivée. « C’est une pratique habituelle, que vous l’appréciiez ou non », dira, quelque temps plus tard, à propos de ces coups portés par les représentants de l’ordre, le porte-parole du syndicat de la police athénienne, Dimosthenis Pakos.

    Autre problème : les forces de police quittent aussitôt les lieux sans les sécuriser et sans faire de prélèvements. Pendant plus d’une heure, la bijouterie et ses alentours sont ouverts au tout-venant, le cordon sanitaire habituel n’est pas installé pour permettre l’enquête préliminaire, et le propriétaire du magasin qui a frappé Zak nettoie tranquillement sa boutique. « Il a eu assez de temps pour retirer les caméras de surveillance qui existent en principe dans toutes les bijouteries », souligne Stavroula Louzi, une amie de Zak, contactée par Mediapart. De fait, lorsque l’enquête commencera enfin, les premiers éléments indiqueront qu’il n’y avait pas de matériel vidéo dans la boutique. Or un enregistrement aurait été crucial pour reconstituer l’enchaînement des faits. Comment et pourquoi Zak s’est-il retrouvé tout seul coincé à l’intérieur du magasin ? La question pour l’instant est sans réponse.

    Une autre irrégularité est très vite constatée dans l’enquête : alors que les vidéos tournées à l’extérieur par des témoins de la scène font très rapidement le tour du Web, le procureur n’en tient pas compte dans le premier dossier judiciaire constitué. Circule alors dans les principaux médias grecs la version d’une tentative de vol. Selon ce scénario, la victime serait un toxicomane qui aurait voulu cambrioler la bijouterie et le propriétaire de la boutique aurait réagi en légitime défense. Ce scénario ne tient pas la route face aux vidéos amateurs, où l’on voit l’agresseur harceler une victime effrayée et paniquée. Mais il faudra attendre le 10 octobre – soit plus de deux semaines après le meurtre – pour que le procureur joigne ces éléments à l’enquête.

    Par ailleurs, regrette l’avocate de la famille de Zak, Anny Paparousou, les témoignages des très nombreuses personnes ayant assisté à la scène manquent à l’appel : « La police prétend que les personnes que l’on voit sur les vidéos ne sont pas identifiables. Elle n’a pas fait de recherche de témoins. Finalement, il nous manque donc deux matériaux importants : les caméras de surveillance et les témoignages. »

    Pourquoi de tels manquements ? D’après l’avocate, tout cela relève d’un « scénario de résistance », dont le but est de faire passer l’intervention de la police pour une simple interpellation et de minorer sa responsabilité dans la mort de Zak. Il faut dire que la Grèce a derrière elle une longue histoire de violences policières qui sont restées impunies ou n’ont été sanctionnées que très légèrement. La plus emblématique d’entre elles a été le meurtre de l’adolescent Alexis Grigoropoulos, tué par une balle de policier reçue dans le dos, il y a bientôt dix ans, le 6 décembre 2008. Ces violences ont par ailleurs émaillé les innombrables manifestations qui ont accompagné les cures d’austérité depuis 2010.

    Mais un autre élément intervient dans le tableau. L’endroit où s’est déroulée l’agression, près d’une des places centrales d’Athènes, Omonia, est un quartier depuis longtemps déshérité, où se croisent toxicomanes et petits trafics en tout genre. La crise économique et financière du pays a vu s’ouvrir là de nombreux petits magasins de rachat d’or, où les Grecs pouvaient vendre leurs bijoux de famille en échange d’argent liquide. De nombreux témoignages soulignent que ces « bijouteries » sont en réalité alimentées par des vols, et que tout cela se ferait en toute impunité devant les forces de police, qui sont présentes quotidiennement dans le quartier. On comprend bien, dès lors, pourquoi la police aurait tout intérêt à étouffer son rôle dans l’affaire.

    Le meurtre de Zak a donné lieu à des réactions officielles. Le ministre de la protection du citoyen (équivalent du ministre de l’intérieur, le ministère de tutelle de la police grecque) a exprimé ses regrets. « Il semble qu’il y ait une volonté politique, mais c’est comme si les services n’y obéissaient pas ou étaient totalement déconnectés entre eux, explique l’avocate Anny Paparousou à Mediapart. Il y a une distorsion entre les propos exprimés par les responsables politiques et la situation réelle des services chargés de l’enquête. Les deux agissent de façon asymétrique. »

    Les huit policiers qui ont participé au tabassage de Zak ont été suspendus jusqu’à nouvel ordre. Mais ils ne sont pas mis en cause dans l’enquête pour l’instant. De son côté, après avoir été placé en détention provisoire pendant 24 heures, le propriétaire du magasin a été remis en liberté. D’après des journalistes grecs, son complice – que l’on voit également frapper Zak sur les vidéos – continue, sous le nom de Snake (serpent), de répandre sur Twitter la thèse d’un cambrioleur drogué. Ils ont par ailleurs établi que cet homme était membre d’un groupuscule ultranationaliste grec, Front patriotique.

    Lundi 19 novembre, les examens histologiques (c’est-à-dire des tissus biologiques) et toxicologiques effectués sur le corps de la victime ont établi formellement ce que disaient ses proches depuis le début : Zak n’était aucunement sous l’effet de drogues lorsqu’il s’est retrouvé dans le magasin. Ce n’était pas un toxicomane à la recherche d’argent. « Un pas a été fait vers la vérité », estime Stavroula Luzi. Mais le chemin est encore long. « Je n’ai pas seulement perdu un ami. Et ce n’est pas seulement un meurtre à caractère raciste et homophobe, poursuit la jeune femme. C’est une affaire politique. Car Zak représentait beaucoup de choses. Il avait fait partie des premiers en Grèce, il y a huit ans, à déclarer publiquement sa séropositivité. Pour lui, ce virus ne devait pas être une honte, et il encourageait les autres personnes touchées à faire de même. »

    Les associations liées aux communautés gay, lesbienne et trans d’Athènes, ainsi que les proches de Zak, ont organisé de nombreuses manifestations pour que justice soit faite sur le meurtre de leur ami. La prochaine, le 1er décembre, se déroulera sous les fenêtres du commissariat central d’Athènes.

    https://www.mediapart.fr/journal/international/241118/en-grece-des-policiers-impliques-dans-la-mort-d-un-activiste-lgbt

    #Grèce #policiers #activiste #LGBT #crise #Syriza #violences_policières #justice #Zak #LGBTQI #gay #drag_queen # #vidéos #Grigoropoulos #lesbienne #trans #Athènes

  • Spectre CPU Vulnerability Online Checker
    http://xlab.tencent.com/special/spectre/spectre_check.html

    PLUS de la menace à The Dangerous les résultats récents Specter attaque (CVE-2017-5753, CVE-2017-5715) pour les utilisateurs est Attaquer individuel de votre navigateur Web pour voler des comptes personnels et des informations telles que vos e - mails, Dropbox, etc.

    Cet outil IS types de modèles vulnérables dans votre navigateur Detect Specter attaque et peut être facilement Exploited.

    le Si le résultat à l’IS vULNÉRABLES, il est certainement à vrai. Cependant, si le résultat à l’IS vULNÉRABLES le pas, il est ne fonctionne pas. Absolument pas dire votre navigateur vulnérable Parce qu’il est peut - être autres méthodes d’attaque inconnues

    Cet outil est encore en développement, restez à l’écoute ...

  • CheckNews | Qu’est-ce que le forum 18-25 et que se passe t’il en ce moment ?
    https://checknews.fr/question/19131

    Des modérateurs, choisis parmi ses membres sont pourtant chargés de veiller au respect des règles du forum, et d’éviter les débordements. Suite à la déclaration de la ministre, Webedia a annoncé le doublement du nombre de modérateurs sur le forum (sans donner de chiffres précis), dans un communiqué transmis vendredi 3 novembre à l’AFP. Le groupe Webedia y explique « se tenir à la disposition des autorités pour confondre les auteurs de telles attaques ou menaces, et étudie la possibilité d’une action juridique solidaire ou spécifique à l’encontre des utilisateurs ayant possiblement détourné l’usage des forums jeuxvideo.com à des fins malveillantes ».

    Avec le temps, le 18-25 est devenu la caisse de résonnance d’une partie de la culture web. On doit à ce forum des expressions passées dans le langage courant, comme "kikoulol". Mais ce forum s’est aussi distingué par des dérapages de certains de ses membres.

    Mais quelques centaines de membres très actifs jouent peu ou prou la même partition provocatrice. Ceux-ci endossent leur costume de super-héros rendant justice au forum lorsqu’il est dénigré, dans les médias notamment. Leur désir d’influencer l’opinion a abouti à voir parfois ses membres les plus actifs mener une partie du groupe vers le militantisme politique. Aboutissant aujourd’hui à un curieux mélange entre idées réac’, nationalistes, anti-immigration, et des actions de soutien à Jean-Luc Mélenchon (les membres du « 18-25 » ont gardé leur surnom acquis alors de « Kheys »).

    L’exaltation de valeurs viriles, parfois par autodérision (il est bien connu que tout le monde a un pénis de 30 cm sur ce forum), a conduit aux premiers « raids » contre des personnalités féministes actives sur les réseaux sociaux. Un des raids les plus connus a été lancé en 2014 après la diffusion des planches de bande dessinée féministe sur un Tumblr caricaturant les harceleurs en crocodiles. La réponse des trolls du forum sont à retrouver ici. Depuis, les choses ne se sont pas calmées, les attaques contre le numéro « anti-relous » et Nadia Daam en étant le dernier épisode. Et à l’intérieur de la communauté, on s’agace aussi de ce que devient le forum, se demandant alors si « la politique » n’a pas pris le dessus sur l’esprit « bon enfant » qui l’anime.

    #Forum_jeux_video #Modération #Provocation #Sexisme

  • Pourquoi les vins les plus chers semblent avoir meilleur goût ?
    http://charlatans.info/news/Pourquoi-les-vins-les-plus-chers
    J’ai remarqué ça un peu partout autour de moi : des vins à 18 ou 30€ qui étaient plébiscités alors qu’objectivement, ils étaient du même intérêt gustatif que d’autres vins du même secteur à 5 ou 6€.

    « L’effet placebo marketing a ses limites : si, par exemple, un vin de très mauvaise qualité est vendu 100 euros, l’effet sera certainement absent, » explique le Professeur Weber, auteur de l’étude. C’est pourquoi les chercheurs ont réalisé leurs tests en utilisant un vin rouge de qualité moyenne vendu au prix de 12 euros. Dans l’IRM, les prix affichés étaient de 3 euros, 6 euros ou 18 euros. Afin de rendre l’étude aussi réaliste que possible, on donnait 45 euros de crédit aux participants au début. Pour certaines dégustations, la somme affichée était déduite de cet acompte dans certains essais.

    « Comme on s’y attendait, les sujets ont déclaré que le vin le plus cher avait meilleur goût que le vin meilleur marché, » rapporte le Professeur Plassmann.

  • Lima en version 0.8.6 débarque pour Noël
    http://linuxfr.org/news/lima-en-version-0-8-6-debarque-pour-noel

    Le logiciel libre (licence GNU GPL 3) de comptabilité générale d’entreprise LIMA, acronyme de Lutin Invoice Monitoring and Accounting est paru. Il se veut « pensé pour être le plus ergonomique possible et facile d’accès à tout utilisateur, quelque soit son niveau en comptabilité : débutant comme confirmé » et « évolutif, permettant de répondre aux besoins spécifiques de toute entreprise ou organisation, tout en garantissant le maintien des données comptables ».

    Pour rappel ce logiciel, intégralement codé en Java, est composé d’une interface Swing.

    Lima est un logiciel multi‐système de comptabilité en partie double, il permet via un navigateur Web d’accéder aux rapports : balance générale, balance globale, bilan et compte de résultat, compte, déclaration de TVA, grand livre, journal et journal général.

    Il prend en (...)

  • QubesOS - le système d’exploitation qui peut vous protéger même si vous avez été piraté
    http://mathias.houngbo.net/node/55

    Nous avions écrit sur l’importance du système d’exploitation Tails à tous les journalistes de la NSA, la semaine dernière, mais il existe aussi un autre système d’exploitation peu connu que les journalistes devraient envisager d’utiliser si ils se trouvent dans des situations à haut risque. Il s’appelle Qubes. J’utilise Qubes seulement depuis quelques semaines, mais je sens que mon système d’exploitation est maintenant une forteresse numérique. Je vais essayer d’expliquer pourquoi et comment Qubes diffère de Tails. La conception de Qubes est basé sur une loi importante du logiciel : tous les programmes contiennent des bugs. Certains d’entre eux sont des failles de sécurité. Votre ordinateur peut être piraté par le visionnage d’une vidéo Flash ou en utilisant javascript dans votre navigateur Web : il est (...)

  • Ansarolá desmiente haber atacado a buque de guerra de EEUU - HispanTV, Nexo Latino
    http://www.hispantv.com/noticias/yemen/301019/huties-rechazan-ataque-buque-destructor-eeuu

    Les Houthis-Saleh continuent à démentir les attaques contre les navires US. (De fait, je ne vois pas bien l’intérêt pour eux de pareilles provocations.)

    El movimiento popular yemení Ansarolá asegura que no ha atacado a ningún buque de guerra de Estados Unidos.

    Según ha informado este jueves la página Web Saba News, citando a una fuente militar de Ansarolá, dicho movimiento ni el Ejército yemení no lanzaron ningún misil contra el destructor USS Mason (DDG-87) de Estados Unidos.

    «Esas alegaciones apuntan a crear falsas justificaciones para intensificar los ataques y cubrirse de los crímenes perpetrados por la agresión» saudí contra el pueblo de Yemen, ha agregado la fuente.

    Las autoridades de EE.UU. consideran que los misiles lanzados contra su destructor provinieron de las regiones bajo control de las fuerzas yemeníes, razón por la que hoy lanzaron misiles de crucero Tomahawk y destruyeron tres sitios de radares de Ansarolá.

    Washington argumenta que los radares estaban activos durante los anteriores intentos de ataques, hecho que, asegura, muestra que los misiles fueron disparados desde territorios bajo control de Ansarolá.

    #yémen

  • Le lecteur moyen de SeenThis sait certainement que le système de publication scientifique actuel marche sur la tête : les chercheurs doivent payer des requins comme Elsevier pour être publié, s’engageant à ne pas rendre publics leurs travaux, et leurs universités doivent ensuite payer pour avoir accès à ces travaux. Il est donc urgent de casser ce système et de mettre Elsevier en faillite.

    Voici une proposition de réforme, découplant la publication (qui, en 2016, est triviale et peu coûteuse à faire, grâce au Web) de l’approbation par les pairs qui, dans cette proposition, prendrait la forme d’unités d’approbation (une sorte de monnaie) stockée évidemment dans une #blockchain.

    https://zenodo.org/record/60054/files/aes.pdf

    #propriété_intellectuelle #copyright_madness #science #publication_scientifique #SciHub

  • NOAH Internet Conference 2016 | Berlin 08 - 09 June
    https://www.noah-conference.com
    Une rencontre des protagonistes de la disruption à l’européenne se tiendra le 8 et 9 juin à Berlin. Si vous avez envie de découvrir un nid de crabes de casseurs d’aquis sociaux suivez les infos sur cette rencontre digne d’un Bilderberg des économies dites « nouvelles » . On y rencontrera les acteurs représentant les commanditaires principales des nouveaux lois du travail en Europe. La plupart des participants actifs sont des jeunes à la recherche de capital pour leurs startups déjà bien vus par les investisseurs.

    The preeminent European event where Internet CEOs, executives and investors gain deep insights into the latest proven concepts, network with senior executives and establish new business relationships.

    Now in our 8th year, we are delighted to be hosting two upcoming events with very different underlying themes. NOAH Berlin (8-9 Jun 2016) presents a unique discussion platform for CEOs and founders from established champions and disruptive challengers across a number of key industry verticals. NOAH London (10-11 Nov 2016) is focused on connecting capital with great companies and helping service providers to find relevant customers.

    Day 1

    Welcome Note
    Marco Rodzynek CEO NOAH Advisors Ltd
    Jens Mueffelmann CEO Axel Springer Digital Ventures
    Keynote
    Klaus Hommels CEO Lakestar
    Keynote
    Carlos Watson Founder & CEO OZY

    Home Automation & IoT
    Niall Murphy Founder & CEO Evrythng
    Ludovic Le Moan CEO Sigfox
    Christian Deilmann CEO tado
    Andreas Rudyk CEO Smartfrog
    Philipp Pausder Managing Director Thermondo

    Keynote
    Thomas Ebeling CEO ProSiebenSat.1

    B2B
    Karim Jalbout Head of the European Digital Practice Egon Zehnder
    Thomas Bergen Co-Founder & CEO getAbstract
    Steve Oriola CEO Pipedrive
    Peter F. Schmid CEO Wer Liefert Was
    Or Offer CEO SimilarWeb
    Andreas Koenig CEO TeamViewer
    Torben Majgaard Founder & CEO Ciklum
    Mark Schwerzel Deputy CEO Bureau van Dijk

    Fintech
    Roelant Prins CCO Adyen
    Antonio Gagliardi Co-Founder and Managing Director CompareEuropeGroup
    Jacob de Geer CEO iZettle
    Phil Lojacono CEO Advanon
    Jeremias Meier CEO & Co-Founder Bexio
    Yoni Assia CEO & Founder Etoro
    Oren Levy CEO Zooz
    Raffael Johnen Co-Founder & CEO auxmoney

    Fintech - Banking Deep Dive
    Markus Pertlwieser CDO Private, Wealth & Commercial Clients Deutsche BankAlexander Graubner-Müller CEO & Co-Founder Kreditech
    Valentin Stalf Founder & CEO Number26

    Who Will Win the Banking Client of the Future? - 2:2
    Markus Pertlwieser CDO Private, Wealth & Commercial Clients Deutsche Bank
    Dr. Tim Sievers CEO & Founder Deposit Solutions
    Alexander Graubner-Müller CEO & Co-Founder Kreditech
    alentin Stalf Founder & CEO Number26
    Christin Martens Editor-in-Chief Business Insider

    VC Panel
    Rainer Maerkle General Partner Holtzbrinck Ventures
    Yann de Vries Partner, Investments Atomico
    Yaron Valler General Partner Target Global
    Christian Leybold Managing Director E.ventures
    Timm Schipporeit Principal Index Ventures
    Luciana Lixandru Vice President Accel Partners
    Ankur Kamalia Managing Director – Head of Venture Portfolio Management & DB1 Ventures Deutsche Börse AG
    Bo Ilsoe Managing Partner Nokia Growth Partners (NGP)

    Fireside Chat
    Oliver Samwer Founder & CEO Rocket Internet
    Marco Rodzynek CEO NOAH Advisors Ltd

    NOAH Top Picks
    Dr. Holger Klärner VP Fast Growing Tech McKinsey & Company

    Mobility
    Hakan Koç Founder & Managing Director Auto1 Group
    Harold Goddijn CEO TomTom
    Christian Vollmann Patron of smart urban pioneers smart
    Nir Erez CEO Moovit
    Daniel Ishag Founder & CEO Karhoo
    Nicolas Brusson COO & Co-Founder BlaBlaCar
    Shahar Waiser Founder & CEO Gett
    Simone Menne CFO Lufthansa Group

    Keynote
    Greg Ellis CEO Scout24

    NOAH Top Picks
    Rudolph W. Giuliani Former Mayor of New York City Chair Cybersecurity and Crisis Management Practice, Greenberg Traurig LLP Greenberg Traurig

    1:1
    Peter Terium CEO RWE
    Rainer Sternfeld Founder & CEO Planet OS
    Marco Rodzynek CEO NOAH Advisors Ltd

    1:1
    Dr. Mathias Döpfner CEO Axel Springer SE
    Henry Blodget CEO, Editor-In-Chief Business Insider

    Mobility - 1:1
    Travis Kalanick CEO UBER
    Dr. Dieter Zetsche Chairman of the Board of Management of Daimler AG and Head of Mercedes-Benz Cars Daimler

    Music
    Thomas Hampson Baritone | Ambassador IDAGIO
    Wolfram Rieger Pianist IDAGIO

    Day 2

    Day 1 Summary
    Marco Rodzynek CEO NOAH Advisors Ltd

    Company Presentation
    Michael Gross Vice Chairman WeWork

    Winners Make Winners - The Strong Performance of Interhyp with ING - 1:1
    Ralph Hamers CEO ING Group
    Michiel Goris CEO Interhyp

    Consumer Goods
    Olaf Koch Chairman of the Management Board Metro Group
    Olivier Marcheteau COO Vestiaire Collective
    Jeff Lipkin CFO Harry’s
    Robyn Ward Founder Mahtay
    Fabian Siegel Co-Founder & CEO Marley Spoon
    Daniel Sobhani CEO Freeletics
    Luke Waite Co-Founder Titan Black

    Consumer Goods - 1:1
    Herbert Hainer CEO adidas Group
    Florian Gschwandtner CEO & Co-Founder Runtastic
    Marco Rodzynek CEO NOAH Advisors Ltd

    NOAH Top Picks
    Euan Davis Senior Director Cognizant

    Credit Suisse: Corporate Private Banking `connecting your wealth
    Henrik Herr Head Germany & Austria International Wealth Management Credit Suisse
    Florian Gschwandtner CEO & Co-Founder Runtastic

    Retail
    Tim Stracke Co-CEO Chrono24
    Rubin Ritter Member of the Management Board Zalando SE
    Dr. Oliver Lederle Founder & CEO MYTOYS GROUP
    Niklas Östberg CEO Delivery Hero
    Alexander Frolov General Partner Target Global
    Dr. Philipp Kreibohm Co-Founder Home24
    Thierry Petit Co-Founder & Co-CEO Showroomprive.com
    Philip Rooke CEO Spreadshirt
    Susanne Zacke Member of the Board Auctionata

    Travel & Tourism
    Johannes Reck CEO GetYourGuide
    Bo Ilsoe Managing Partner Nokia Growth Partners (NGP)
    Glenn Fogel Head of Worldwide Strategy and Planning Priceline Group
    Hugo Burge CEO Momondo Group
    Joachim Hunold Founder Air Berlin
    Jochen Engert Founder & Managing Director FlixBus

    7 Steps Needed for the Internet Economy in Europe
    Clark Parsons CEO Internet Economy Foundation

    Advertising
    Ragnar Kruse CEO Smaato
    Zvika Netter CEO & Co-Founder Innovid
    Jürgen Galler Co-Founder and CEO 1plusX
    Tim Schumacher Chairman Eyeo
    Carl Erik Kjærsgaard Chairman and Co-Founder Blackwood Seven

    Healthcare, Science & Education
    Mariusz Gralewski Founder & CEO Docplanner
    Markus Witte Founder and CEO Babbel
    Dr. Torsten Oelke Executive Chairman CUBE
    Jessica Federer Chief Digital Officer Bayer
    Friedrich Schwandt Founder & CEO Statista
    Stanislas Niox-Chateau CEO Doctolib

    Fintech - 1:1
    Christian Mylius Managing Partner Innovalue Management Advisors
    Julian Teicke Founder & CEO FinanceFox

    Technology, Media & Gaming
    Polina Montano Co-founder and COO JobToday
    Klaas Kersting Founder & CEO flaregames
    Hermione Mckee Head of Finance Wooga
    Hanna Aase CEO Wonderloop
    Christian Sauer CEO Webtrekk
    Nora-Vanessa Wohlert
    Founder and Managing Director EDITION F
    Susann Hoffmann Founder and Managing Director EDITION F
    Peter Würtenberger CEO upday
    Eric Léandri President and Co-Founder Qwant
    Lucas von Cranach Founder & CEO Onefootball

    What We’re Working on at NOAH: An Outlook for the Next 3 Years
    Marco Rodzynek CEO NOAH Advisors Ltd

    Les organisateurs se comportent comme une secte extrémiste - même les musiciens du « get together » font partie d’une startup potentiellement disruptive. Comme ca on est sûr de toujours communiquer sur la même longueur d’ondes bien à l’abri des critiques et contestations.

    Les conditions générales de vente le disent explicitement :

    The event is invitation only and generally tickets are not transferable. However, please contact us with your request and we can review.
    ...
    The ticket price for NOAH16 Berlin is EUR 690 for Internet companies and corporates, EUR 850 for service providers; EUR 990 for small investors, EUR 1,490 for large investors and EUR 3,000 for investment bankers. All mentioned prices are excluding VAT. This price includes two full days including breakfast, lunch, and drinks and cocktail party.

    Effectivement.

    #Berlin #disruption #startup #économie #politique #capitalisme

  • RFC 7721 : Privacy Considerations for IPv6 Address Generation Mechanisms

    Il y a eu pas mal de trollage depuis les débuts d’#IPv6, au sujet de son mécanisme de génération d’adresses, et des risques qu’il pouvait poser pour la #vie_privée. Ces débats étaient souvent motivés par une inquiétude de la nouveauté, davantage que par une réelle analyse des menaces. Plus d’un amateur a écrit sur les forums qu’IPv6 était un complot contre la vie privée, alors même que son navigateur Web faisait fuiter bien davantage d’informations personnelles. Ce nouveau #RFC analyse l’état actuel des mécanismes de génération des adresses IPv6, leurs avantages et leurs inconvénients en terme de protection de la vie privée, et les compromis à faire lors du choix d’un mécanisme donné.

    http://www.bortzmeyer.org/7721.html

  • SFR est le premier opérateur mobile français à s’engager dans la vente de données géomarketing issues de ses logs réseau. (avril 2013)

    Un milliard d’événements seraient quotidiennement captés par ses antennes relais disséminées partout en France, agrégées, anonymisées, et puis consolidées au sein de vastes plates-formes big data.
    Evénements de type allumer ou éteindre un appareil, passage et durée des appels, envois de messages, trajets effectués, applications consultées, ...

    http://www.journaldunet.com/solutions/dsi/projet-de-big-data-en-france (Antoine Crochet-Damais)

    Derrière cette infrastructure, deux technologies sont déployées : un #SGBD traditionnel (Microsoft SQL Server), et le système de fichiers distribués #Hadoop. SFR entend ainsi se donner le temps d’éprouver deux voies technologiques possibles, avant de prendre la décision de s’orienter vers l’une ou l’autre.

    En aval, une batterie d’outils de datavizualisation entre en action pour exploiter les données. SFR les commercialise directement, ou via son partenaire Web Géo Services et ses services de datavizualisation cartographique. Elles sont proposées sous forme de rapports, ou d’alertes - en pull ou push.

    [...]

    « Ces données peuvent intéresser des acteurs du transport ou les collectivités locales », note-on chez #SFR. Mais le secteur de la distribution représente aussi l’une des principales cibles du groupe. L’opérateur offrant notamment la capacité de définir la provenance des clients visitant un centre commercial ou un supermarché.

    En novembre 2014, SFR améliore la connaissance du parcours client avec #Cloudera Enterprise Data Hub (EDH). Ce dernier est couplé à ses autres technologies BI et décisionnelles dont IBM #SPSS, Qlik et Microsoft BI.

    Many of SFR’s employees now have a self-service discovery environment enabling query and exploration of a single, centralized data store

    http://vision.cloudera.com/sfr-innovates-to-provide-a-better-customer-experience
    http://www.cloudera.com/content/dam/cloudera/Resources/PDF/casestudy/Cloudera-SFR-CaseStudy.pdf

    #geomarketing
    #big_data
    #Intersec

  •   Giovanni Princigalli
    Giovanni Princigalli

    Categories: Author , Director , Producer
    Web: www.herosfragiles.com

    Curriculum:
    He studied Political Sciences at the University of Bari; screenwriting with Giuseppe Piccioni and Umberto Contarello ; documentary with C.A.Pinelli and Annie Comollie. He obtained a Master in Cinema in Montreal with Silvestra Mariniello with a thesis “Enchantements ans disenchantments of the fragile hero”. His documentaries were selected in festivals in Canada, USA, Cuba, Argentina, Colombia, Africa, China, Europe. He won awards in USA, Italy and Serbia His documentaries were on the air on RAI Italia International ; TV5, Canal Vox; Planet; Repubblica TV; and them were were reviewed by : Storia del documentario italiano by Marco Bertozzi ; Il film etnografico in Italia by Francesco Marano, and by cine and/or ethno social magazines in Canada, Usa, Italy. He’s living in Montreal where he founded the company “Heros fragiles”

    Credits:

    Les Fleurs à la fenetre (50’) (2010): Producer - Editor - Author - Director

    Ho fatto il mio coraggio (50’) (2009): Producer - Editor - Director

    Gli Errori belli (35’) (2007): Author - Music - Director of photography - Producer - Director - Editor

    Japigia gagi storie di rom (59’) (2003): Director
    http://www.italiandoc.it/area/public/wid/TNT/scheda.htm

    #doc #rom #

  • La lettre ouverte de Chris Beard au directeur exécutif de Microsoft : un grand pas en arrière pour le choix et le contrôle de l’utilisateur - Communauté Mozilla francophone
    https://blog.mozfr.org/post/2015/07/lettre-ouverte-de-mozilla-a-microsoft

    Je vous écris pour vous faire part d’un aspect très dérangeant de Windows 10. Pour être plus précis, le processus de mise à niveau semble avoir été conçu pour jeter à la poubelle le choix de navigation sur Internet effectué par vos clients, pour le remplacer par l’usage d’Internet que Microsoft veut leur imposer.

    Dès que nous avons découvert que le processus de mise à niveau de Windows 10 dépouille les utilisateurs de leur choix en remplaçant efficacement les préférences des utilisateurs existantes pour le navigateur Web et d’autres applications, nous avons contacté votre équipe pour discuter de ce problème. Malheureusement, aucun progrès notable n’en est ressorti, d’où la présente lettre ouverte.

    #Microsoft #Windows #Windows10 #Mozilla #Internet #Web #Pigeons #MS_Edge

  • Il ne faut plus mettre de jQuery du genre :

    $(function() {
    faire_un_truc();
    });

    dans la page Web elle-même. Parce que désormais, on peut (doit) charger les scripts en asynchrone, de façon à ne pas bloquer l’affichage de la page parce que les scripts ne sont pas encore arrivés.

    Du coup, si on met du jQuery directement dans la page, on a une erreur puisque jquery.js n’est pas encore chargé quand on fait l’appel au $.

    C’est notamment le cas avec des #plugins #SPIP, dont justement deux qui m’intéressent :
    – photoSwipe
    – varnish_stats

    Il faut passer tous les déclenchements dans des scripts séparés, quitte à ne conserver dans le corps de la page que des variables (dont la valeur serait connue uniquement dans grâce au squelette SPIP).

    (Je le ferais bien moi-même, mais mon SVN est tout cassé – j’ai eu l’idée saugrenue d’installer MacOS El Dorado sur ma machine.)

  • Valls annonce un bataillon de blogueurs pour diffuser la parole officielle contre le complotisme
    http://www.brujitafr.fr/2015/05/valls-annonce-un-bataillon-de-blogueurs-pour-diffuser-la-parole-officielle

    Alors que la Chine a déjà son « armée de l’ombre » depuis une dizaine d’années pour faire la contre-propagande sur le Web, le Premier ministre français Manuel Valls annonce une initiative qui pourrait ne pas être éloignée : une fondation qui aura pour charge...

  • On vous a répété plein de fois que, si vous voyez un petit cadenas à gauche de la barre d’adresse de votre navigateur Web, c’est que vous êtes en sécurité ? C’est faux. Il existe plusieurs techniques pour contourner cette sécurité (surtout si vous n’avez pas un complet contrôle de votre ordinateur et que quelqu’un peut, par exemple, ajouter une autorité de certification) et en plus elles sont légales.

    La décision de la #CNIL : http://www.cnil.fr/linstitution/actualite/article/article/analyse-de-flux-https-bonnes-pratiques-et-questions

    Une explication simplifiée : http://www.01net.com/editorial/651057/votre-employeur-peut-espionner-vos-communications-chiffrees-et-la-cnil-est-d-

    Les détails techniques : http://www.ssi.gouv.fr/guide/recommandations-de-securite-concernant-lanalyse-des-flux-https

    #HTTPS #TLS #sécurité_Internet #surveillance #entreprise

  • Introduction aux #web_components, des composants #html5/JavaScript réutilisables | Blog technique Groupe SII
    https://blog.groupe-sii.com/introduction-aux-web-components

    Un exemple d’utilisation de Web Components, dont certains estiment qu’ils vont bouleverser la façon de développer des applications web. L’idée est de permettre aux développeurs d’applications web d’enrichir le HTML avec des éléments personnalisés, programmables, réutilisables, en s’appuyant sur des technologies standardisées.

    #web-based #webdev #shadow_DOM #javascript

  • « The Dark Alleys of Madison Avenue : Understanding Malicious Advertisements », un article de recherche de Apostolis Zarras, Alexandros Kapravelos, Gianluca Stringhini, Thorsten Holz, Christopher Kruegel et Giovanni Vigna

    http://cs.ucsb.edu/~kapravel/publications/imc14_zarras.pdf

    Tout le monde connait l’importance de la publicité en ligne, qui pourrit nos pages Web depuis longtemps. Mais le secteur n’a pas été beaucoup étudié, sous l’angle de la sécurité informatique. Il s’avère que les publicités sont un important vecteur de dissémination de logiciel malveillant ("malvertisement"). Cela mérite donc une étude. Courageusement, les auteurs ont récolté et étudié 673 596 publicités récoltées sur le Web. 6 601 contenaient une forme ou une autre de logiciel malveillant.

    Typiquement, dans la publicité sur le Web, le webmestre ne s’arrange pas directement avec l’annonceur : ils passent tous les deux par un intermédiaire. Certains de ces intermédiaires filtrent les publicités, pour éliminer les logiciels malveillant, mais d’autres non. L’analyse montre que les gros intermédiaires ont peu de logiciels malveillants, certains petits semblant au contraire en faire une spécialité. Toutefois, le webmestre ne peut pas espérer éviter de servir du malware en ne s’adressant qu’à des intermédiaires « de confiance ». En effet, le marché est bien plus complexe que la version naïve webmaster <-> intermédiaire <-> annonceur. Il y a souvent plusieurs niveaux d’intermédiaires, avec des enchères en temps réel entre eux, et s’adresser à l’intermédiaire A pour servir des pubs sur son site ne garantit pas qu’on ne servira jamais les pubs de l’intermédiaires B.

    Et pour l’utilisateur ? L’étude montre que ne regarder que les gros sites Web connus ne protègent pas : ils servent autant de logiciel malveillant que les autres (ce qui est logique : ils passent par les mêmes intermédiaires). En regardant la catégorie du site Web, on voit aussi que les sites porno ne sont que numéro trois en pourcentage d’infections, donc dire aux gens d’éviter le porno n’est pas une solution. Comme le note à juste titre les auteurs de l’article, la seule vraie protection pour l’utilisateur est d’utiliser un bloqueur de pub comme Adblock Plus.

    #publicité #sécurité_informatique

  • Logiciels à l’ère libre - Libération
    http://www.liberation.fr/societe/2014/08/17/logiciels-a-l-ere-libre_1082175?xtor=rss-450

    Logiciels à l’ère libre
    Erwan CARIO 17 août 2014 à 18:06

    LES CHEMINS DE LA LIBERTÉ
    Depuis les années 80, un système collaboratif permet à tous d’étudier, de modifier et de distribuer des programmes, parallèlement aux géants de l’informatique, dont les outils briment l’utilisateur.

    Les chemins de la liberté, certains logiciels les arpentent depuis le milieu des années 80. Petit à petit, discrètement, ils se sont imposés dans la plupart des rouages de l’informatique moderne. Pour apprendre à les connaître, rien de plus simple : ouvrez un navigateur Web (Firefox de préférence, pour les besoins de l’exercice), utilisez votre moteur de recherche favori, tapez « logiciel libre », puis cliquez sur le premier lien qui apparaît. En quatre étapes, vous êtes sur le point d’en savoir plus sur le sujet et, surtout, vous êtes maintenant un utilisateur aguerri de logiciels libres (lire ci-contre). Rien que pour ces manipulations, des dizaines d’entre eux sont entrés en action. Liste non exhaustive : Firefox, les ordinateurs du moteur de recherche tournent très probablement sous GNU-Linux, et les informations sont envoyées par Apache ; la sécurité est, elle, gérée par OpenSSL ; pour afficher ses résultats, Wikipédia (puisque c’est lui, le premier résultat, comme d’habitude) utilise MediaWiki, développé en PHP et qui utilise la base de données MySQL. Et on vous passe tous les bouts de code qui se chargent du transport des données dans les tuyaux du réseau mondial.
    Servir la collectivité

    Le voyage du logiciel libre a démarré en 1980, au Massachusetts Institute of Technology (MIT), près de Boston, aux Etats-Unis, là où commencent nombre d’histoires quand on parle d’informatique. Richard Stallman, programmeur au laboratoire d’intelligence artificielle du célèbre institut, vient d’envoyer une cinquantaine de pages à imprimer sur la toute nouvelle imprimante laser du département. Mais quand il arrive, seules quatre sont sorties, et ce ne sont même pas les siennes (1). Cette plaie du bourrage papier ! Stallman connaît bien le problème. Quelques années plus tôt, il a modifié le programme d’une autre imprimante pour qu’elle prévienne les utilisateurs en cas de bourrage, et il compte bien faire de même avec cette nouvelle venue offerte par Xerox.

    Il découvre alors que la société n’a pas transmis le code source du driver de l’imprimante. Impossible, donc, de l’améliorer. Pire, lorsqu’il s’enquiert auprès d’un autre chercheur, qu’il sait proche de Xerox, de la disponibilité du code, ce dernier refuse de le partager, à cause d’un accord de confidentialité.

    Pour Stallman, c’est une trahison de l’esprit des codeurs informatiques qui, jusqu’ici, étaient prêts à collaborer. Cette anicroche est un élément déclencheur : pour servir la collectivité, les logiciels doivent être libres. On doit donc pouvoir les distribuer, les modifier et les utiliser à sa guise et sans contrainte. Il quitte le MIT en 1984 pour se consacrer au développement de GNU, un système d’exploitation libre (qui sera combiné au noyau Linux un peu plus tard pour aboutir à GNU-Linux), fonde la Free Software Foundation en 1985 et publie en 1989 la première version de la licence publique générale GNU, qui sert de base légale à la prolifération des logiciels libres. Mais si de nombreux programmeurs décident de suivre Stallman dans sa longue épopée, le grand public, lui, est à des années-lumière de ces préoccupations. En effet, lorsque les ordinateurs personnels commencent à débarquer dans les foyers au milieu des années 90, ils sont accompagnés des outils d’une firme quasi monopolistique sur le secteur : Microsoft. Et il n’y a rien de moins libre qu’un logiciel estampillé du logo du géant de Redmond. Windows, Word, Excel, Internet Explorer, tous ces programmes fonctionnent comme des boîtes noires, et leurs secrets de fabrication sont inaccessibles à leurs millions d’utilisateurs.

    A la fin des années 90, Alexis Kauffmann faisait partie de ceux-là. « Je ne me posais pas vraiment de questions. Et puis je suis tombé un jour sur un article intitulé "Comment informatiser intelligemment les écoles ?" L’auteur y parlait de logiciel libre, et j’ai découvert un univers qui dépassait l’informatique. C’était un système d’intelligence collective et collaborative. Richard Stallman ne parle pas de technique, il parle d’éthique. Le mouvement du logiciel libre est un mouvement social. » Kauffmann décide alors de consacrer son énergie à faire connaître ce mouvement et à aider les autres utilisateurs à se libérer des logiciels propriétaires (ou « privateurs », selon la terminologie de Stallman). Il fonde ainsi Framasoft, un site qui référence les logiciels libres et qui est devenu, avec les années, une association gérant une multitude d’activités : maison d’édition (de livres sous licence libre, bien sûr), fournisseur de services en ligne (l’éditeur collaboratif Framapad) ou encore distributeur d’une clé USB contenant une foultitude de logiciels et de livres, ainsi que la totalité du Wikipédia francophone (la Framakey).

    Tristan Nitot, lui, aurait pu tomber plus tôt dans la marmite du logiciel libre : « Au milieu des années 80, avant mon bac, j’avais réussi à m’incruster dans les locaux du Centre mondial informatique et ressources humaines, une structure créée par Jean-Jacques Servan-Schreiber. Je squattais les ordinateurs jour et nuit, et j’y ai croisé plusieurs fois Stallman. J’utilisais même Emacs, l’éditeur de texte qu’il avait développé. Mais, bon, je ne savais pas vraiment qui c’était. Je l’ai compris bien plus tard. » Dans les années 90, Nitot rejoint Netscape, à l’époque le navigateur concurrent d’Internet Explorer. Mais, en 1998, incapable de résister au navigateur de Microsoft (gratuit et installé par défaut avec Windows), Netscape décide de rendre gratuit son Communicator et de passer le code source sous licence libre. Ce sont les débuts du grand projet Mozilla, qui aboutit en 2004 à la sortie du navigateur Firefox, un des premiers logiciels libres à toucher massivement le grand public. « Le truc incroyable avec Firefox, c’est le travail en commun à l’échelle de la planète. La puissance du libre, c’est d’être capable de changer le monde grâce à la production collaborative d’une richesse non marchande. Et, surtout, on est au service d’une seule entité : l’utilisateur final. C’est lui que nous voulons rendre libre. »

    « Se libérer de Google »

    Cette attention à l’utilisateur, c’est aussi ce qui motive Jean-Baptiste Kempf, qui s’occupe depuis 2005 de VLC, le célèbre lecteur vidéo représenté par un cône de chantier : « C’est peut-être un peu utopiste et ridicule, mais on veut avant tout créer des trucs cool pour les gens. » Depuis le milieu des années 90 et les débuts du projet au sein de l’Ecole centrale Paris, plus de 700 personnes ont participé au développement de ce logiciel capable de lire n’importe quel format de vidéo. Avec plus de 1,3 milliard de téléchargements, VLC s’est imposé au grand public. Une satisfaction pour Kempf, qui regrette cependant que la plupart des utilisateurs en ignorent l’aspect libre : « VLC est considéré comme normal par une majorité. Par défaut, ils ont le cône sur leur bureau, mais ils ne comprennent pas qu’une des fonctionnalités de VLC, c’est justement d’être libre : on ne les flique pas, on ne regarde pas ce qu’ils font. C’est aujourd’hui aussi important que le reste. »

    Début août, Firefox a dépassé Internet Explorer en nombre d’utilisateurs en France. VLC est devenu incontournable. LibreOffice permet de se passer de la suite bureautique de Microsoft, et même les jeux vidéo commencent à devenir compatibles avec GNU-Linux, notamment grâce à la plateforme Steam.

    L’heure n’est pourtant pas à la fête au sein de la communauté. « Le cloud et la mobilité sont venus tout bouleverser en très peu de temps, s’alarme Alexis Kauffmann. Face à l’adoption massive des services de Google, à la collecte des données par Facebook, aux applis mobiles et à tous ces systèmes qui cherchent à enfermer les utilisateurs, le logiciel libre n’est plus suffisant. Il faut maintenant apprendre aux internautes à se libérer de Google. » Même constat pour Tristan Nitot : « La clé de voûte de notre mouvement, c’est la liberté de l’utilisateur, et cette liberté n’a jamais été autant menacée. On a changé de paradigme : aujourd’hui, il faut que la communauté du logiciel libre s’attaque de front au sujet de la décentralisation du Web. On a libéré les logiciels, et il faut continuer à le faire. Mais il faut aussi libérer les serveurs et les données qui sont dedans. »

    (1) « Richard Stallman et la révolution du logiciel libre » de Sam Williams, éd. Eyrolles. Disponible sur Framabook.org

    Erwan CARIO

  • Les détails techniques sur le système « Keyless SSL [sic] » de #Cloudflare :

    http://blog.cloudflare.com/keyless-ssl-the-nitty-gritty-technical-details

    Bien sûr, c’est en bonne partie de la pub (leur système n’est pas « keyless » du tout) mais c’est rigolo. Le problème est spécifique aux hébergeurs comme CloudFlare (si on héberge son site Web soi-même, on n’a pas besoin de cette technique). Un site Web sérieux est accessible en #HTTPS pour des raisons de sécurité et de vie privée. Mais cela implique que l’hébergeur connnaisse la clé privée correspondant à la clé publique qui est dans le certificat du client de l’hébergeur. Pas glop.

    La solution « Keyless SSL » consiste à séparer les opérations cryptographiques en deux. Une partie, celle qui nécessite la connaissance de la clé privée, reste sur un serveur géré par le client de Cloudflare. Une autre, la plus intense en calculs, est chez Cloudflare. Entre les deux, un protocole conçu par Cloudflare et pour lequel ils fournissent une mise en œuvre en logiciel libre.

    #TLS #cryptographie

  • BitTorrent to Try a Paywall and Crowdfunding
    New York Times 14 juillet 2014 via @rimbert
    http://www.nytimes.com/2014/07/14/business/media/bittorrent-to-try-a-paywall-and-crowdfunding.html

    In September, #BitTorrent will precede Mr. Weber’s foray by inserting a #paywall — something it has been avoiding — in one of its so-called #bundles. These are downloads that for the last year have been used by musicians, graphic novel publishers and others to offer their work or promotional material in return for nothing more costly than a user’s email address. The new paywall will permit access to a music bundle from what the company says will be a major artist, still to be named.

    “We saw the opportunity to build what we think will become the leading place for independent content creation,” Matt Mason, the chief content officer for BitTorrent, said of the new fee-based initiative.

    Mr. Mason, who has made the point before, once again stressed that his site circulates sharing technology but does not condone piracy. “People wrongly assume we’re about illegal file-sharing,” he said.

    (...) BitTorrent in the last year has made available about 10,000 bundles, each of which is controlled not by the company but by an independent artist or other purveyor. So far, free bundles have been downloaded 100 million times, even though many of them require providing an email address — no small act of trust by some wary BitTorrent users.

    (...) Mr. Mason said BitTorrent, which is owned by its founder, Bram Cohen, and others, including the venture capital firms Accel Partners and DCM, has been profitable since 2008, but he declined to discuss its finances otherwise. The company, which is based in San Francisco, has about 115 employees, he said.

    BitTorrent currently makes money by, for instance, charging users for enhanced software services.

    #p2p #piratage #crowdfunding