L’esprit Geek

Petit rappel pour bien faire la distinction entre quelques termes souvent confondus par le grand public :

Geek & Neerd

« Geek, parfois francisé en « guik », est un terme d’argot, qui désigne une personne extrêmement pointue dans un domaine précis. Du fait de ses connaissances pointues, le geek est parfois perçu comme trop cérébral. Le mot a été peu à peu utilisé au niveau international sur Internet de manière revendicative par les personnes s’identifiant comme tel. Le terme a alors acquis une connotation méliorative et communautaire »

&

« Un nerd, dans le domaine des stéréotypes de la culture populaire, est une personne solitaire passionnée et obnubilée par des sujets intellectuels liés aux sciences et aux techniques, ou de manière générale par tout sujet intellectuel auquel la majorité des gens accorde peu d’attention. Ce terme est devenu plutôt péjoratif, à la différence de geek. En effet, comparé à un geek, un nerd est plus asocial, et plus polarisé sur ses centres d’intérêts, auxquels il consacre plus de temps »

***

Pourquoi ça craint d’être le geek de service

Tu es le « geek » de service ? Celui que tout le monde appelle lorsqu’il a un PC à débugger, un smartphone à acheter, voir une TV à réparer ?

Tu te sens fort et puissant avec ce statut dont n’osaient même pas rêver des générations de fanatiques de technologies ?

Et pourtant… ce n’est pas toujours aussi fun que ça peut en avoir l’air. Voici pourquoi.

Ce que les autres penses que tu es

Le terme « geek » étant devenu tellement générique qu’il ne définit plus grand monde, alors tu peux compter sur l’imagination de tes proches pour te classer, au moins mentalement, dans une autre catégorie plus restrictive :

– un nerd

– un génie

– un fan de « Star Trek« 

– un hipster

Ce que tu représentes pour eux

Contrepartie incontournable d’être « celui qui s’y connaît », tu as droit à toutes les demandes dès que le moindre problème touchera de près ou de loin un appareil électronique. On te prend ainsi pour :

– un expert en sécurité

– un vendeur de matériel

– le webmaster de tous les sites Internet du monde

– un administrateur système

– un ingénieur en électronique

– une hotline

Mais voilà pourquoi : tu es la lumière sur la route des pires utilisateurs d’informatique au monde

Remarque que ce n’est pas forcément de leur faute, mais il y en a certains qui semblent ne vraiment faire aucun effort.

– les feignants

– les téléchargeurs fous

– les stressés

– les « je m’y connais »

***

Voilà en quoi je suis « un peu » Geek :

J’aime :

***

Geek & Hacker

Au même titre que le désormais célèbre « geek », le terme « hacker » est utilisé à toutes les sauces aujourd’hui.

A quoi penses-tu au premier abord en lisant ce mot ? Un vilain pirate caché derrière son ordinateur prêt à te voler tes données les plus personnelles ? Ou à détourner des sites internet et systèmes informatiques pour sa seule gloire personnelle ?

Alors tu te trompes. Bien aidé il est vrai par les médias.

Car c’est confondre hackers et black hats (crackers et autres pirates informatiques).

Les hackers construisent de nouvelles choses, les crackers les détruisent.

Des hackers ont créé les premiers systèmes informatiques. Des hackers ont créé Internet et sont à l’origine des plus grands réussites du web. Mais bien plus que cela, des hackers sont à l’origine de la plupart des progrès scientifiques et techniques que nous connaissons.

Un terme français que l’on pourrait employer serait plutôt : bricoleur, bidouilleur. Mais il reste très réducteur.

Voici ce qui résume pour moi « l’esprit » hacker :

– comprendre par sois même

– modifier son environnement pour le rendre meilleur

– s’attacher davantage aux compétences qu’aux connaissances

– ne pas se limiter à un domaine

– partager

– avoir l’esprit libre

L'esprit hacker : avoir l'esprit libre

– respecter

– bannir l’ennui et le travail répétitif

– apprendre de ses erreurs

– prendre conscience de son impact sur l’environnement

***

Voilà en quoi je suis « un peu » Hacker :

J’aime :

  • découvrir & apprendre de nouvelles choses
  • bidouiller dans la limite de mes capacités
  • savoir retrouver les choses au lieu de les apprendre
  • explorer de nouvelles pistes (d’où mes 3 blogs pour aborder divers sujets par grandes thématiques)
  • partager mes lectures
  • la liberté

 

… Je suis curieux par nature 😉

 

sam7

>>> Sources & plus d’infos sur :

« Le Manifeste du hacker (1986 – Loyd Blankenship – « Oui, je suis un criminel. Mon crime est celui de la curiosité. » – Ce qui suit a été écrit peu de temps après mon arrestation…) »

« La sagesse n’attend pas forcément le nombre des années, la preuve aujourd’hui avec cette vidéo du TEDxUniversityofNevada mettant en scène Logan Laplante, jeune adolescent de seulement 13 ans qui explique son parcours scolaire hors du commun. »

Thinkerview – Interview B.Bayart – Neutralité du net

Thinkerview – Interview B.Bayart – Neutralité du net 

Je vous invite à regarder cette vidéo très intéressante sur un sujet qui nous concerne tous :

« Benjamin Bayart se penche sur la neutralité du net et les conséquences d’une régulation par des institutions qui semblent de plus en plus déconnectées des réalités  » numériques « . »

    Fichier: Benjamin bayart.jpg
    >>> Vidéo disponible surthinkerview thinkerview·

    >>> Sources sur : https://www.youtube.com/watch?v=_lrC9Ydh3Fohttp://commons.wikimedia.org/wiki/File:Benjamin_bayart.jpg

    >>> Plus d’infos sur : http://fr.wikipedia.org/wiki/Benjamin_Bayart

     » Benjamin Bayart, né le 24 octobre 1973, est expert en télécommunications. Il a été pendant 15 ans président de French Data Network, le plus ancien fournisseur d’accès à Internet en France encore en exercice.

    Militant pour les libertés fondamentales dans la société de l’information par la neutralité du net et le logiciel libre, ses prises de positions en font une personnalité remarquée de l’Internet français. « 

    http://fr.wikipedia.org/wiki/Neutralité_du_net

     » La neutralité du Net ou la neutralité du réseau est un principe qui garantit l’égalité de traitement de tous les flux de données sur Internet. Ce principe exclut ainsi toute discrimination à l’égard de la source, de la destination ou du contenu de l’information transmise sur le réseau. « 

    neutralitéduréseau-sam7blog42

    http://fr.wikipedia.org/wiki/Re-décentralisation_d%27Internet

     » La redécentralisation d’internet consiste à mettre les terminaux, les services et l’information à la périphérie du réseau Internet. Internet a été conçu comme un réseau de réseaux interconnectés dans lequel n’importe quel nœud du réseau peut communiquer avec tous les autres. Dans le contexte actuel, l’on observe une centralisation d’internet de part son infrastructure, des services, de l’information. On observe la centralisation de l’information, des services vers les géants d’internet comme GoogleFacebook dans les datacenters. Des protocoles de messageries originaux comme l’email, pour lesquels un particulier peut devenir son propre fournisseur d’adresse email, s’ils le souhaitent, sont dans une certaine mesure complétés par certains services comme Facebook, un réseau massivement utilisé mais pour lesquels l’utilisateur doit nécessairement passer par les serveurs de la compagnie pour utiliser ce service en lui même. Des alternatives existent, mais elles ne sont généralement pas interconnectées. « 

    COMPUTERTRACE, UN MOUCHARD DANS NOS PC

    Une triste découverte qui fait un buzz sur le net. Plusieurs fabricants d’ordinateurs auraient installer une puce sur leur cartes mère qui permet de lire vos données.  L’information a été divulguée par par Kaspersky puis par le blog de Korben dans cet article : Computrace – Le mouchard universel présent sur les PC, Mac et appareils Android

    Je suis exaspéré, d’autant plus que j’ai en possession un ordinateur portable qui possède ce fameux computertrace, même si il n’est pas activé dans le bios ! Décidément, si on veut être en sécurité pour ses données, on a intérêt a vraiment faire attention à son matériel ! C’est absolument déplorable que des fabricants vous vendent du matériel avec des mouchards sans vous prévenir ! C’est vraiment dingue de savoir qu’on vous espionne sans scrupules !

    Suite à cet article, une solution pour savoir si on est infecté par cette fonctionnalité malveillante : Computrace – Un outil pour vérifier si vous êtes infecté
    Dommage, car il faut avoir Windows pour tester, ce n’est pas mon cas. Je crois que je vais opter pour un ordinateur 100% libre, c’est à dire que même le bios doit être libre pour ne pas avoir de portes dérobées. Je ne connais qu’un vendeur d’ordinateur, Gnu Linux Computers avec un bios libre , le coreboot .

    à savoir qu’il faut changer le clavier qui est en Qwerty au départ. Ou bien flasher son bios et installé soi-même un bios libre avec une carte mère compatible, un tutoriel ici : Libérer un BIOS/UEFI – Installation de coreboot sur l’ASRock E350M1

    Bref, pas facile toutes ces contraintes, mais ça doit valoir le coup ! Ci-dessous une très bonne explication technique de Telecomix sur les risques et les précautions à prendre pour protéger ses données.

    >>> Source & vidéo sur : http://www.rodinux.fr/?p=240

    >>> Autre sujet tout aussi intéressant du même auteur : 

    Les juges, ça ne sert à rien !

    Les juges, c’est bien connu, ça ne sert à rien.

    C’est en tout cas ce que démontrent une fois de plus nos grassouillets sénateurs qui viennent d’adopter l’article 13 du fameux projet de loi sur la programmation militaire.

    Si comme moi, le charabia juridico-politico-bullshit ne vous parle pas, voici un résumé clair et en quelques points de ce qu’est cet article 13.

    1. Cela concerne la collecte (en temps réel ou non) des données que nous échangeons sur le net.
    2. Ce sont les agents du ministère de la Défense, du ministère de l’Intérieur et du ministère des Finances qui auront le droit de collecter ces données.
    3. Ces données seront récoltées via les FAI ou via les services en ligne auxquels vous confiez vos infos (webmail, réseaux sociaux…etc).
    4. Cette collecte ne sera pas ciblée sur des personnes, mais sera massive (NSA style)
    5. Pas de juge, c’est la Commission Nationale de Contrôle des Interceptions de Sécurité (CNCIS) qui nommera un type qui sera seul à décider si une collecte de données est justifiée ou non. À noter que le CNCIS choisira ce gugusse parmi une liste proposée par le 1er ministre. Aucune indépendance donc.
    6. C’est le président de la République qui nomme le président du CNCIS. (Là vous pouvez tomber de votre chaise)
    7. Personne n’a le pouvoir de contrôler ce que fait le CNCIS.
    8. C’est la CNCIS qui décide de quand arrêter la collecte de données.
    9. Tout sera interceptable… infos de géolocalisation, infos de connexion, infos sur les terminaux, infos sur les gens contactés, date et durée des échanges…etc.

    Bref, ça va être la fête du slip au pays des abus et des débordements. Ce qui vient d’être voté est une validation pure et simple du concept de Big Brother dans toute sa noirceur. En pleine polémique NSA, on s’aligne sur les Américains.

    >>> Source & suite sur : http://korben.info/les-juges-ca-ne-sert-rien.html

    >>> Plus d’infos dans l’excellent dossier de PcInpact.

    Fast and Furious en deuil suite au décès accidentel de Paul Walker

    Vous connaissez tous Fast and Furious, la série de films américains dans lequel il y a plein de courses poursuites avec de belles voitures et ayant pour acteurs principaux Vin Diesel dans le rôle de  Dominic Toretto & Paul Walker dans le rôle de Brian O’Conner.

    Le tournage du  n°7 est marqué par le décès de Paul Walker le 30 novembre 2013 suite à un accident de voiture à Santa Clarita en Californie. Revenant d’un gala de bienfaisance au profit des victimes du typhon aux Philippines, Roger Rodas, un ami de Paul Walker, perd le contrôle de la voiture, une Porsche Carrera GT, dans laquelle l’acteur était passager.

    Il a ensuite été  révélé que l’acteur devait encore tourner de nombreuses scènes importantes, notamment à Abou Dabi. De ce fait, le tournage est suspendu en attendant une réécriture du scénario…

    Description de cette image, également commentée ci-après

    Paul William Walker IV est un acteurproducteur et réalisateur américain né le 12 septembre 1973 à Glendale (Californie) et mort le 30 novembre 2013 à Santa Clarita (Californie).

    Paul Walker décroche son premier rôle en 1986 dans la comédie Monster in the Closet. En 1998, il se fait remarquer en interprétant Skip Martin dans Pleasantville de Gary RossRob Cohen lui donne un des premiers rôles dans son film The Skulls : Société secrète, mais il devient célèbre grâce à Fast and Furious, du même réalisateur. Il est pressenti, en 2004, pour le rôle de la Torche Humaine des Quatre Fantastiques, adaptation du célèbre comic-book Marvel4 mais c’est Chris Evans qui est finalement choisi. En 2010, il incarne John Rahway dans Takers, film décrit comme étant le juste milieu entre Ocean’s Eleven et Fast and Furious ainsi que Vehicle 19 en 2013.

    L’acteur meurt accidentellement après avoir tourné dans plusieurs films dont la sortie était prévue pour 2014. Il participe au tournage de Hours d’Eric Heisserer et de Brick Mansions, un remake du film français Banlieue 13. Il tournait également dans Fast and Furious 7, septième film de la série Fast and Furious dont la production est de ce fait pour le moment arrêtée…

    >>> Sources & plus d’infos sur :

    Grâce à Wikileaks on a la confirmation que l’accord TPP est pire qu’ACTA

    Grâce à Wikileaks on a la confirmation que l’accord TPP est pire qu’ACTA

    Merci à Wikileaks d’avoir révélé hier une version de travail tenue secrète de l’accord Trans-Pacific Strategic Economic Partnership, plus connu sous l’acronyme TPP.

    La France ne faisant pas partie des pays directement concernés, on n’en parle pas beaucoup dans nos médias. Mais on sait depuis longtemps que ce sont les USA qui donnent le la dans tout ce qui touche au copyright international.

    Plus que donner le la, ils dictent la loi. Et celle qui se prépare ici est tout simplement scélérate…

    geektionnerd_169-1_simon-gee-giraudot_cc-by-sageektionnerd_169-2_simon-gee-giraudot_cc-by-sageektionnerd_169-3_simon-gee-giraudot_cc-by-sa

    La fuite du chapitre sur la propriété intellectuelle du Partenariat Trans-Pacifique confirme que cet accord est pire qu’ACTA

    TPP IP Chapter Leaked, Confirming It’s Worse Than ACTA

    Glyn Moody – 13 novembre 2013 – TechDirt.com
    (Traduction : Barbidule, Penguin, Genma, MFolschette, baba, mlah, aKa, Alexis Ids, Scailyna, @paul_playe, Mooshka, Omegax)

    par le service du pas-étonnant-que-le-secret-soit-si-bien-gardé

    Cela fait longtemps que nous attendions une fuite majeure du Partenariat Trans-Pacifique (TPP) rédigé en secret ; grâce à Wikileaks, nous en avons enfin une (voir aussi directement le pdf). Le texte est long et lourd à lire, en partie à cause de toutes les parties entre parenthèses sur les points où les négociateurs ne se sont pas encore mis d’accord. Même si le brouillon est assez récent — il est daté du 30 août 2013 — un grand nombre de ces points y restent ouverts. Heureusement, KEI a déjà rassemblé une analyse détaillée mais facilement compréhensible, que je vous encourage vivement à lire en entier. En voici un résumé :

    Le document confirme les craintes sur le fait que les différentes parties sont prêtes à étendre les limites du droit de la propriété intellectuelle, et à restreindre les droits et libertés du consommateur.

    En comparaison des accords multilatéraux existants, l’accord du TPP sur la propriété intellectuelle propose l’octroi de nouveaux brevets, la création d’une propriété intellectuelle sur les données, l’extension des termes de protection pour les brevets et copyrights, l’accroissement des privilèges des ayants droit, et l’augmentation des peines pour infraction à la propriété intellectuelle. Le texte du TPP réduit le champ des exceptions pour tous les types de propriété intellectuelle. Négocié dans le secret, le texte proposé est néfaste pour l’accès au savoir, néfaste pour l’accès aux soins, et profondément néfaste pour l’innovation.

    Bien que de nombreux domaines soient concernés par les propositions de la copie de travail — l’accès aux soins vitaux seraient restreints, tandis que la portée des brevets serait étendue aux méthodes chirurgicales par exemple — les effets sur le copyright sont particulièrement significatifs et troublants :

    Collectivement, les dispositions du droit d’auteur (dans le TPP) sont configurées de manière à étendre les termes du droit d’auteur de la convention de Berne au-delà de la vie plus 50 ans, créant de nouveaux droits exclusifs, et fournissant bon nombre de nouvelles directives spécifiques pour gérer le copyright dans l’environnement numérique.

    Voici quelques-unes des extensions de durée proposées :

    Concernant les durées de copyright, le TPP définit les bases comme suit. Les États-Unis, l’Australie, le Pérou, Singapour et le Chili proposent une durée de 70 ans après la mort de l’auteur pour les personnes physiques. Pour des œuvres appartenant à une entreprise, les États-Unis proposent 95 ans de droits exclusifs, alors que l’Australie, le Pérou, Singapour et le Chili proposent 70 ans. Le Mexique veut une durée de 100 ans après la mort de l’auteur pour les personnes physiques et 75 ans après la mort de l’auteur pour des œuvres appartenant à une entreprise. Pour des travaux non publiés, les États-Unis veulent une durée de 120 ans.

    Un problème plus technique concerne l’utilisation du « test en trois étapes » qui agira comme une contrainte supplémentaire sur de possibles exceptions au copyright :

    Dans sa forme actuelle, l’espace des exceptions tel que défini par le TPP est moins vaste et plus restrictif que celui du traité 2012 de l’OMPI à Pékin ou celui du traité 2013 de l’OMPI à Marrakech, et bien pire que l’accord ADPIC. Bien que cela implique des problèmes légaux complexes, les ramifications politiques sont simples. Les gouvernements auraient une marge de manœuvre plus restreinte pour évaluer les exceptions dans l’éducation, dans les citations, dans les affaires publiques, dans les actualités et dans les autres exceptions « spéciales » de la Convention de Berne ? Pourquoi un gouvernement voudrait-il abandonner son autorité générale pour réfléchir à l’aménagement de nouvelles exceptions, ou pour contrôler les abus des détenteurs de droits ?

    Ceci est un bon exemple de comment le TPP n’essaie pas seulement de changer le copyright en faveur de ceux qui veulent l’étendre au maximum, mais essaie aussi d’instaurer un copyright qui serait facile à renforcer à l’avenir. En voici un autre, dans lequel le TPP veut empêcher le retour à un système de copyright qui nécessite une inscription — ce genre de système ayant été proposé comme un moyen de pallier aux problèmes qui surviennent à cause de la nature automatique de l’attribution du copyright :

    Le TPP va au-delà de l’accord ADPIC pour ce qui est de l’interdiction de l’instauration de formalités pour le copyright. Bien que le problème des formalités puisse sembler être un problème facile à résoudre, il y a un bon nombre de flexibilités qui seront éliminées par le TPP. À l’heure actuelle, il est possible d’avoir des exigences de formalités pour des œuvres appartenant à la sphère nationale et d’imposer des formalités à de nombreux types de droits liés, incluant ceux protégés par la Convention de Rome. Ces dernières années, les créateurs et les théoriciens de la politique du copyright ont commencé à remettre en question les bénéfices de l’enregistrement des œuvres et autres formalités, en particulier à la lumière des problèmes liés aux durées de copyright étendues sur de nombreuses oeuvres orphelines.

    Comme vous pouvez vous en douter, le TPP demande à ce qu’il y ait des protections solides de type DRM ; mais ici encore, il cherche à rendre les choses pires qu’elles ne le sont déjà :

    La section sur le droit d’auteur inclut également un long discours sur les mesures de protection technique, et en particulier, la création d’un motif de poursuites spécifique contre le fait de casser les mesures techniques de protection. Les USA veulent que ce motif de poursuites spécifique s’étende même aux cas où le droit d’auteur n’est pas applicable, comme par exemple les œuvres du domaine public, ou bien les données qui ne sont pas protégées par le droit d’auteur.

    Cela rendrait illégal le fait de contourner les DRM, même si ceux-ci sont appliqués à du contenu qui se trouve dans le domaine public — les enfermant alors une fois de plus, de façon efficace et permanente. Enfin, il est intéressant de remarquer que dans la sous-section fixant les dommages et intérêts pour violation de copyright, on peut y lire ce qui suit :

    Pour déterminer le montant des dommages et intérêts en vertu du paragraphe 2, les autorités judiciaires seront habilitées à examiner, entre autres, toute mesure légitime de valeur que le détenteur du droit soumet, ce qui peut comprendre les bénéfices perdus, la valeur des biens ou des services concernés, mesurée en se basant sur le prix du marché, ou sur le prix de vente au détail suggéré.

    C’est exactement la tournure qui a été utilisée pour ACTA, et qui a été retrouvée dans le récent accord de libre-échange entre l’UE et Singapour. Cela résume assez bien comment le TPP s’appuie directement sur ACTA, tandis que les autres mesures évoquées ci-dessus montrent comment il va bien au-delà et ce à plusieurs égards.

    Voilà pour les mauvaises nouvelles. La bonne nouvelle, c’est que nous avons maintenant une version très récente de ce qui pourrait être la partie la plus controversée de l’accord. Dans les semaines à venir, nous sommes susceptibles de voir de nombreuses analyses détaillées exposant au grand jour le caractère ô combien pernicieux cet accord pour le public des pays participant aux négociations.

    L’espoir étant qu’une fois qu’il en sera informé, il fera connaître son sentiment à ses représentants politiques comme il l’a fait avec SOPA et ACTA — et avec le même résultat final.

    TPP

    >>> Sources sur :

    L’agent Coulson aura sa série

    L’agent Coulson aura sa série

    Marvel a décidé d’exploiter le filon du S.H.I.E.L.D. (Strategic Homeland Intervention, Enforcement and Logistics Division) après le film The Avengers, mais cette fois sous le format d’une série et non plus d’un film.

    On y retrouvera donc l’agent Phil Coulson que vous connaissez bien, à la tête d’un groupe d’agents (dont une « hackeuse » !!) surentrainés, chargés de régler les problèmes chelous (façon X-Files) qui se trament à la surface de notre planète.

    On ne connait pas encore la date de la première diffusion, mais ce sera sur ABC !

    Hâte de voir ça en tout cas.
    >>> Source sur : http://korben.info/agents-du-shield.html#1IfQHKLWZtlcOE5O.99