Les Swarm Bots ( les robots essaim) sont des robots intelligents qui réalisent des tâches d'une manière collaborative. Voici un exemple concret avec Swarmanoid, un essaim composé de trois familles de robots bien distinctes mais qui travaillent ensemble. Il y a donc trois familles de robots dans Swarmanoid :
  • Les Eye-Bots : C'est une sorte de drone volant pouvant se fixer au plafond et filmer au alentour. Ce robot est là pour coordonner les autres robots, ce sont les yeux de l'essaim.
  • Les Foot-Bots : Ce sont les pieds de l'essaim, ils peuvent se déplacer horizontalement et peuvent aussi accrocher d'autres robots pour les déplacer.
  • Les Hand-Bots : Ce sont les mains de l'essaim, ils peuvent agripper des objets et se déplacer verticalement grâce à un grappin magnétique.
Ensemble ils forment un essaim capable de réaliser des tâches très complexe, comme aller voler un livre: Les Eye-Bots font d'abord localiser l'objet, les Foot-Bots vont ensuite baliser le terrain et déplacer le Hand-Bots jusqu'à l'objectif. Voici la vidéo de leur prouesse d'intelligence collective :


Partager sur Facebook


Articles similaires


Swarmanoid : Un film avec des robots collaboratifs qui executent des tâches complexes
Source : ieee.org
Article original publié sur Semageek® | Actualités High Tech, Robot, Électronique, DIY et Arduino..

via Le monde de la Photo de Pascale Brites le 02/07/11
Plus qu'un téléphone, l'iPhone est un formidable outil pour toute une communauté de photographes créatifs. Et pour inciter le lecteur à s'adonner lui aussi à cette pratique en vogue, la photographe et blogueuse américaine Stephanie C. Roberts propose un ouvrage au format original, entièrement dédié à cette pratique. Après un premier chapitre consacré aux rudiments du module appareil photo et au fonctionnement des albums et de la visionneuse, Stephanie Roberts s'intéresse plus en détail à quelques (...) - 100. News / ,

via Le blog du Modérateur de Anne-Laure le 19/08/11

Après Facebook le mois dernier, c'est au tour de Google de lancer sa plateforme de ressources à destination des entreprises. Learn with Google se veut être un passage obligé pour les petites et moyennes entreprises, afin qu'elles apprennent à correctement utiliser l'ensemble des services de Google qui leur sont dédiés, et à bien s'occuper de leur présence en ligne. Annoncé hier sur le blog officiel Inside Adwords, ce nouveau centre de ressources est divisé en trois grandes catégories : démarrer son activité en ligne, optimiser son marketing, et bien gérer son entreprise en ligne.

Learn with Google

C'est bien l'apprentissage qui est au centre des préoccupations ici : les différents thèmes abordés sont divisés en "leçons". Pour chacune d'entre elles, une vidéo ou un article explique clairement les tenants et les aboutissants du sujet traité. C'est plutôt clair et très didactique, Learn With Google s'adressant clairement aux personnes ayant une connaissance très limitée du web. En bonus, vous pourrez télécharger des documents à remplir pour vous aider, par exemple pour construire votre stratégie de présence en ligne.

Bien évidemment, l'objectif est de promouvoir les outils proposés par Google, ce qui rappelle fortement le centre de ressources de Facebook. Mais là où on pouvait reprocher au réseau social un certain manque de consistance aux niveau de l'aide proposée, Learn WIth Google se révèle bien plus complet, et dépasse davantage du simple cadre de l'auto-promotion. Cependant, on peut également se demander comment les entreprises accèderont à cette plateforme, si elles ne sont pas en premier lieu sensibilisées à ces questions.

Voici la toute première leçon de Learn With Google, où l'on apprend logiquement pourquoi il est important d'être présent sur Internet.



Le site Learn with Google

via Korben de Korben le 16/08/11

Voici une techno suffisamment insolite pour que j’en parle… Il s’agit d’un système de contrôleur baptisé Quantum Phantom, qui avec une simple webcam, permet de diriger le curseur de la souris.

Mis au point par un ingénieur du nom de Ben Wu, ce prototype permet de bouger des fenêtres ou encore dessiner sur l’écran. J’ai pourtant beaucoup d’imagination mais si quelqu’un est capable de m’expliquer à quoi pourrait servir ce truc, mis à part concevoir une version 2011 de Duck Hunt, je suis preneur :-)

[Source et photo]

via The Big Picture le 27/06/11
In the Mixteca, one of the most impoverished regions in Mexico, migration to the United States has arrived like a storm. In a place so insular that pre-columbian languages like Mixteco, Trique, and Asmuzgos are still spoken more widely than Spanish, and where cars, electricity and indoor plumbing are recent introductions, if they exist at all, northern migration has emptied communities and transformed the lives of those left behind. Some villages have lost as much as 80% of their population to the north and have become little more than ghost towns, home to just a handful of old men, women and the left-behind children of migrants.

In San Miguel Cuevas -- or Nuyuco, Face of the Mountain, in Mixteco -- just 500 people out of 3000 remain. Its streets are largely empty, its fields stand deserted, its century-old way of life lies in shambles as families dissolve to the north, rending the social fabric of this traditional agrarian society. Old women raise grandchildren left behind by their mothers, teenage girls do the work of absent fathers, and old men sit alone, abandoned by their children. "I only think about dying," one 70 year old said, "my only worry is how my funeral will be."

Photographer Matt Black first photographed the mixteca in 2000. He has since made 12 trips to the region, and plans more. To contribute to the project, visit his Kickstarter project site. -- Lane Turner (32 photos total)


Fog settles on the deserted streets of San Miguel Cuevas, a Mixtec village in the highlands of Oaxaca. Over 80% of its population has emigrated to the United States, leaving it little more than a ghost town. (Matt Black)


Add to Facebook Add to Twitter Add to digg Add to StumbleUpon Add to Reddit Add to del.icio.us Email this Article

via Le Site du Zéro : l'actualité des tutoriels, de la communauté et du Web en général ! de siteduzero@siteduzero.com (ChipolataGratiné et Graphox) le 08/07/11
Cette dépêche est issue du site LinuxFR.org et a été initialement rédigée par devnewton. Elle est reproduite ici avec son accord, et après quelques modifications, conformément à la licence CC.


Quelques sites très populaires ont mis à la mode le terme « réseau social ». Pourtant, ce terme dont usent et abusent les médias cache le caractère extrêmement centralisé de ces sites et avec lui les problèmes que posent le fait de confier des données personnelles à une entreprise unique. Des alternatives décentralisées existent, même si elles n'ont pas encore la faveur des médias. Grâce à elles, les utilisateurs soucieux de leur vie privée peuvent passer des bases de données sociales aux réseaux sociaux.

Un réseau est un ensemble de nœuds et de liens. Un lien relie deux nœuds. Cette définition simple s'applique à de nombreux domaines : EDF, les chemins de fer ou encore les routes sont des réseaux « physiques ». Depuis un certain nombre d'années, nous utilisons un réseau : Internet. Ce dernier est lui-même un ensemble de réseaux à la fois physiques (constitués de câbles, d'équipements informatiques et d'ondes), logiques (chaque ordinateur peut faire partie d'un réseau domestique, d'entreprise, etc.) et applicatifs (chat ou mail par exemple).

Nos relations amicales ou professionnelles sont aussi des réseaux : les sociologues les baptisent réseaux sociaux. Un réseau social est un réseau dont les nœuds sont des individus ou des organisations et les liens sont leurs échanges. Une caractéristique de ces réseaux est que les liens n'ont pas d'existence physiques, pour ne pas disparaître, ils doivent en permanence être entretenus : un ami que vous n'appelez pas assez souvent, un client que vous ne démarchez plus, un oncle dont vous oubliez l'anniversaire…

Pour entretenir notre réseau social, nous utilisons des outils qui sont souvent eux mêmes basés sur réseaux : le plus ancien est sans doute le courrier que l'on s'échange via le réseau postal. Outre le courrier ou le téléphone, de nos jours les outils les plus populaires passent par Internet : chat, mail et ce qu'on appelle les réseaux sociaux.
Cette dernière appellation est problématique, car :

  • elle entretient la confusion entre le réseau social (amis, collègues...) et l'outil de communication ;
  • ce ne sont pas des réseaux : ce sont des sites et des bases de données dans lesquelles l'utilisateur stocke des informations sur son réseau social ;
  • Il vaudrait donc mieux parler de sites sociaux ou plus clairement de bases de données sociales.


Quant aux bases de données, il s'agit d'un ensemble d'informations stockées dans un système informatique. Il existe bien des manières d'accéder à une base de données, l'une d'elle est d'utiliser un site web : la plupart des sites sont en fait des interfaces pour accéder à une base de données. Par exemple, le site de la Fnac permet d'accéder à plusieurs bases de données : la base des produits, la base des commandes et des paiements…


Bases de données et réseaux : avantages et inconvénients



La plupart du temps, on ne choisit pas son support de communication ; ce sont les autres qui nous l'imposent. À quoi bon disposer d'un dispositif ultra-moderne si on ne peut entrer en contact avec personne ? L'effet de groupe est donc prédominant. C'est parce que tout le monde dispose d'un téléphone et d'une boite postale qu'il est quasiment impossible de s'en passer.

Pourtant le choix de ces supports a des conséquences importantes sur :

  • les coûts : cela va du paiement à la seconde aux financements par la publicité en passant par le forfait ;
  • la confidentialité et la sécurité : certains systèmes sont anonymes, d'autres exposent vos communications à tous, d'autres au contraire vous garantissent que seuls vos correspondants seront concernés ;
  • la maîtrise : qui peut décider de l'évolution voire l'arrêt du système ? qui autorise ou en interdit l'accès ?


Les bases de données sociales : la centralisation extrême


Image utilisateur
Les bases de données sociales se caractérisent par une relation, souvent contractuelle, entre un fournisseur unique et ses utilisateurs/clients. Le fournisseur met à disposition un système informatique composé d'une base de données et des moyens, site ou application, pour l'utilisateur d'y stocker son réseau social et toutes ses communications.

La plupart du temps l'utilisateur n'a pas conscience qu'il s'agit d'une base de données puisque la seule chose qu'il voit, c'est le site ou l'application proposé par le fournisseur. Il s'incrit sur le site, lit vaguement les conditions ou le contrat d'utilisation et commence à l'utiliser sans se poser de questions.

L'avantage de ce modèle centralisé est en effet sa simplicité et son confort pour l'utilisateur. Toute la technique, de l'installation à la maintenance, est assuré par le fournisseur. L'utilisateur est un simple consommateur d'un service qu'il paye soit directement (paiement à l'utilisation ou abonnement), soit en « temps de cerveau disponible » (publicité) ou encore avec ses données personnelles (reventes de coordonnées, études marketing...).

Tant qu'il reste dans le cadre de la loi, le fournisseur est tout puissant : il décide qui peut ou ne peut pas accéder à son système, il peut y pratiquer la censure, le faire évoluer à tout moment... Bien sûr il doit se comporter en dictateur éclairé : les utilisateurs sont certes relativement captifs, ils risquent de perdre leur réseau social, mais restent des clients dont le mécontentement peut entraîner des départs en masse vers la concurrence. L'Etat peut également le contraindre, par exemple à communiquer toutes les données à la Justice, aux services de renseignements ou à censurer des contenus illégaux.


Les réseaux de bases de données sociales : la décentralisation possible


Ces réseaux sont proches des bases de données sociales. Il y a toujours au moins un fournisseur et des utilisateurs. La grande différence est que chaque utilisateur peut devenir son propre fournisseur, juste pour lui même ou pour d'autres utilisateurs (famille, association, entreprise...). Il doit alors gérer sa propre base de données et l'interconnecter avec celles des autres fournisseurs.

Être son propre fournisseur est assez contraignant. Il faut d'abord des compétences pointues en informatique et en réseau. Cela demande ensuite une maintenance non négligeable : les logiciels doivent être mis à jour, l'ordinateur doit tourner pratiquement 24h/24... En contrepartie, l'utilisateur/fournisseur maîtrise ses données et ne dépend pas du bon vouloir d'une entreprise ou d'une administration unique.

Même sans devenir son propre fournisseur, ce modèle donne une plus grande liberté de choix : si l'on ne se sent pas les compétences, on peut faire appel à un prestataire dont on pourra changer si jamais il est défaillant.


Les réseaux sociaux : la décentralisation totale


Image utilisateur
À la différence du précédent modèle, ces réseaux ont été pensés dès le début comme décentralisés, pour des utilisateurs lambdas et non pour des entreprises ou des administrations disposant d'une direction des systèmes informatiques. Ils ne nécessitent pas de connaissances informatiques trop poussées et ne demandent pas de laisser tourner un ordinateur jour et nuit. Presque aussi simples qu'une base de données sociales, non dépendant d'une seule entreprise tout en laissant à l'utilisateur la maîtrise de ses données, ces logiciels pourraient être idéaux s'il n'y avait pas quelques obstacles à leur développement.

Tout d'abord, ils sont plus difficiles à créer et ne représentent pas d'intérêts financiers pour les entreprises du milieu, ce qui explique qu'on commence à peine à voir émerger des logiciels de qualité dans ce domaine.

Ensuite, ils sont souvent inutilisables en entreprise. Ces dernières mettent en place des politiques de sécurité qui font que généralement seul l'accès aux pages webs est possible. Or le web fonctionne de manière très centralisée, il ne peut donc pas servir de socle technique à ces logiciels.

Enfin l'effet réseau joue ici : les gens ne vont sur un réseau que s'il y a du monde. Or ces projets sont souvent jeunes et donc avec peu d'utilisateurs.


Rejoindre un réseau



Avec les bases de données sociales, rien de plus simple en apparence : tout le monde est capable de remplir un formulaire d'inscription. Lire les contrats et comprendre des conditions d'utilisation rédigés en argot juridique est une autre paire de manches, mais on peut retenir une chose : vous serez pratiquement toujours à la merci du fournisseur, notamment si le service est gratuit et financé par la publicité.

Examinons trois solutions plus décentralisées qui proposent les fonctionnalités minimales d'un réseau social moderne :

  • messagerie instantanée (chat) ;
  • messagerie asynchrone (mail) ;
  • partage de fichiers (photos, vidéos, documents...) ;
  • publication de contenu (blog).


Attention, ce ne sont que des propositions, pas une liste exhaustive des solutions de communication sur Internet !



Les bonnes vieilles technos


Il existe depuis longtemps des technologies pour communiquer sur Internet. Leur ancienneté a plusieurs avantages : tous les ordinateurs disposent en standard de logiciels pour les utiliser, elles sont robustes et éprouvées et la documentation est abondante.

Cette première solution consiste à combiner quatre protocoles que vous connaissez sans doute déjà : IRC pour le chat, SMTP pour les mails, FTP pour le partage de fichier et HTTP pour le blog.

En installant ou en louant un PC qui tourne 24h/24 avec tous ces logiciels serveurs qui implémentent ces protocoles, vous disposerez des fonctionnalités listées ci dessus en toute indépendance et vos amis pourront y accéder sans installer de logiciels supplémentaires. Peu contraignante pour vos amis, cette solution l'est pour vous. Prévus pour des informaticiens, ces logiciels sont complexes à configurer et à maintenir.


XMPP, le protocole qui devrait un jour tout faire


Image utilisateur
XMPP est un protocole de messagerie instantanée qui dispose d'extensions pour gérer les fonctions de mail, partage de fichier et blog. Il est utilisé pour les messageries de Facebook et Google, vous pouvez donc l'utiliser pour communiquer avec les gens inscrits chez ces fournisseurs. Là aussi pour être indépendant, il faut un PC qui tourne en permanence, mais on n'a qu'un seul logiciel à configurer contrairement à la solution précédente.

XMPP serait parfait s'il ne souffrait pas d'un grave défaut : les logiciels clients que l'on utilise pour y accéder sont souvent minimalistes, ce qui fait que certaines fonctionnalités, outre le chat entre deux personnes, ne sont pas implantées ou ne sont pas optimisées. Ainsi, si votre correspondant n'utilise pas le même client, il se peut que vous ne pussiez pas faire tout ce que vous souhaitiez. Cette situation est très pénible et dure depuis un moment, mais elle pourrait évoluer dans les années qui viennent. À condition que les utilisateurs, impatients, ne passent pas à autre chose.

Il faut quand même noter que de nouveaux clients, à l'interface calquée sur les bases de données sociales populaires, sont en cours de développement : Jappix, Lorea et Movim sont très prometteurs.


Retroshare, le challenger pensé pour les utilisateurs



Retroshare est un logiciel de communication décentralisée. Il propose les fonctions de chat, mail, blog, partage de fichier et de forum de discussion. Contrairement aux précédentes solutions qui sont des bases de données sociales en réseau, il s'agit d'un vrai réseau social. Il a été créé pour être mis dans les mains des utilisateurs finaux et non d'administrateurs systèmes. Il n'est pas non plus nécessaire de le laisser tourner en permanence. Vous l'installez et commencez à l'utiliser en quelques minutes, vous le fermez quand vous n'en avez plus besoin.


Utilisation quotidienne


Image utilisateur
Plutôt que de longuement décrire Retroshare, voici une description d'une session typique du logiciel. Une fois lancé, vous commencerez presque toujours par regarder le « fil d'actualité ». Il s'agit d'un résumé des différents évènements sur votre réseau. Vous pouvez ainsi par exemple voir qu'un forum a été créé ou qu'un ami a posté une entrée sur son blog.

En allant voir ce blog, « canal » dans le vocabulaire de Retroshare, vous constatez que cet ami résume ses vacances et a mis à disposition ses photos, un clic les ajoute à votre liste de téléchargement. Comme vous étiez aussi présent pendant ces vacances, vous répondez sur son canal en ajoutant vos propres photos.

Après avoir lu ce blog, vous décidez d'aller voir ce nouveau forum. Vous constatez qu'il s'agit d'une discussion sur les qualités cinématographiques d'un film de science fiction réalisé par David Lynch. Outré par la présence d'un lien pour télécharger ledit film, vous répondrez pour déconseiller aux gens de cliquer pour l'ajouter à leur liste de téléchargement.

L'auteur du message contenant le lien n'ayant pas utilisé le mode anonyme pour envoyer son message sur le forum, vous utilisez la messagerie pour lui indiquer qu'il est un vil pirate.

Comme il se fait tard, vous écrivez dans le chat un « bonne nuit » que tous vos amis verront. L'un d'eux vous engage dans un chat privé pour vous signaler de ne pas oublier un rendez vous important. Après lui avoir assuré que vous ne l'oublierez pas, vous fermez enfin l'application. Les photos ne sont pas toutes téléchargées, tant pis, le téléchargement reprendra à votre prochaine connexion.


Un avenir prometteur


Retroshare n'est pas parfait, mais c'est la solution la plus à même de redonner le contrôle aux utilisateurs de réseaux sociaux. Les seuls défauts viennent de la jeunesse du projet : il y a encore peu de monde dessus, la gestion des droits n'est pas encore assez fine (vous partagez tout ou rien avec tous vos contacts), la création d'un compte pourrait être plus conviviale... Mais ce projet, qui n'en est encore qu'à la version 0.5, évolue vite.

Il faut enfin noter que ce logiciel pourrait connaître un grand succès pour ses fonctionnalités « non sociales » : il permet de partager des fichiers ou de discuter dans des forums de façon totalement anonyme. Les lois et les attaques contre les sites de téléchargements vont pousser les utilisateurs vers ce type de logiciel.


Le futur


S'il est difficile de faire des prédictions, on peut être certain d'une chose : les considérations économiques et politiques vont modeler le futur des bases/réseaux sociaux. Les entreprises investiront pour fournir des bases sociales et capter des utilisateurs tant que leurs données privées auront de la valeur. Les États chercheront à les contrôler et à canaliser les mouvements
de masse qu'ils permettent.

La plus grande inconnue est ce que vont faire les utilisateurs : aujourd'hui, ils ont encore le choix entre rester consommateurs de bases sociales ou devenir acteurs de réseaux sociaux.

via There I Fixed It de Cheezburger Network le 01/09/11

white trash repairs - The Boots Are Made For Drinking


Submitted by:

SR1977

submitting a LOL that makes it to the homepageSubmitting 1 LOLSubmitting 5 LOLs

via le blog sécurité de Jean-François Audenard le 31/08/11

Fotolia_17543162_S.jpg

Un certificat SSL frauduleux pour *.google.com a été identifié hier, cf le message officiel sur le blog de Google.

Avec un tel certificat dans la nature, les internautes peuvent être la cible d'attaques dite de MITM (Man-In-The-Middle - ou "homme du milieu") alors qu'ils se connectent aux services de Google comme  Gmail par exemple. Un attaquant serait donc en mesure de voir le contenu des communications à l'insu de la personne pour lire ses mails.

Selon un échange sur le forum de support de Google UK, il semblerait que cette attaque soit liée avec des écoutes illégales de communications Internet depuis l'Iran : Information à prendre avec des pincettes car rien n'est sûr mais cela semble tout à fait vraisemblable. En effet, l'article de l'EFF  intitulé "Iranian Man-in-the-Middle Attack Against Google Demonstrates Dangerous Weakness of Certificate Authorities" confirme l'incident et remet une couche sur le danger que représente le système basé sur les autorités de certification.

Autorité de certification : DigiNotar

Ce certificat a été émis par l'autorité de certification DigiNotar (Pays-Bas). Pour le moment, on ne sait pas si leur procédures de délivrance de certificats sont en cause ou si ils ont été victimes d'une intrusion. Les détails du certificat SSL frauduleux sont disponibles ici sous Pastebin.

La réaction de Mozilla est tranchante : L'autorité de certification DigiNotar est révoquée de la liste des autorités approuvées dans Firefox, Seamonkey et ThunderBird. Tous les certificats émis par DigiNotar  sont donc invalidés (donc celui émis pour *.google.com mais aussi bien d'autres par la même occasion).

Visiblement, aucune info de visible sur le site web de DigiNotar

Faire le ménage

Il est recommandé de mettre à jour son navigateur Firefox pour bénéficier de la liste des autorités de certifications mise à jour suite à la révocation par Mozilla.

Pour les personnes ne pouvant mettre à jour leur navigateur ; il leur est possible de révoquer manuellement DigiNotar en suivant ce guide pour Firefox.

Pour Internet Explorer iront sous "Outils" puis "Options Internet" ; sélectionner l'onglet "Contenus". Cliquer sur le bouton "Editeurs" (dans la section "certificats") et selectionneront l'onglet "Autorités principales de confiance" : Ils pourront supprimer l'entrée "DigiNotar root CA".

Vers un autre système ?

Le problème du système a été une nouvelle fois pointé du doigt par Moxie Marlinspike lors de la Defcon 2011 : L'une des solutions proposée s'appuie sur le système baptisé "Convergence" qui ; via une extension Firefox ; rends le contrôle à l'utilisateur. A suivre.

Jean-François Audenard

Crédit : © Joerg Habermeier - Fotolia.com

via Korben de Korben le 26/06/11

Après un petit passage express à Pas Sage En Seine, vendredi dernier, je me suis ensuite rendu chez Mickey à Marne La Vallée pour la célèbre Nuit du Hack.

Le principe pour ceux qui auraient découvert mon site il y a 2 jours, est plutôt cool. 24h de conférences, de hacking et d’ateliers avec 900 personnes dont de vraies pointures… Cette année, la NDH se déroulait au centre de conférence de Disneyland et je dois dire que c’est plutôt cool d’arriver dans ce paysage pour enfant en sortant du RER icon wink Nuit du hack 2011   Mon petit compte rendu !

Watch live streaming video from nuitduhack at livestream.com

En arrivant, j’ai hérité d’un badge très sympa, 100% électronique avec des petits secrets dedans :

P1010621 Nuit du hack 2011   Mon petit compte rendu !

D’ailleurs, Tix Le Geek a fait un petit tuto (et sa suite) qui explique comment reverser ce badge un peu spécial, qu’il a lui-même conçu. En ce qui me concerne, je le trouve magnifique et je le garde, comme un beau souvenir. Pour la petite histoire, j’ai pris l’avion avec dans la valise (aller-retour) et j’ai eu du bol que les mecs ne tombent pas dessus, sinon, on m’aurait accusé de transporter un détonateur ou je ne sais quoi.

Au niveau des conférence, voici en vrac, celles qui m’ont le plus plu…

La petite conf 8-bits revival de mon copain Bruno Kerouanton qui nous a fait rêver avec des demo du passé…

Une conf que j’ai loupé mais dont on m’a fait un beau résumé (et que j’ai ensuite été chercher sur le net) est celle de l’ami Virtualabs qui est revenu sur les possibilité de hack avec l’OS mobile Android et nous a fait une petite démo montrant carrément comment géolocaliser un téléphone Android, simplement grâce à l’envoi d’un SMS. Diabolique !

Une conf qui nous a bien fait marrer les copains et moi, c’est comment hacker une nana… Ou plutôt comment draguer une fille quand on est un gros geek pas très doué. Franchement, on a ensuite testé avec la serveuse du resto et ça n’a pas marché… donc j’ai de gros doute sur ce qu’a expliqué David Dumas, mais c’était quand même bien fun !

P10104411 Nuit du hack 2011   Mon petit compte rendu !

Une conf + un atelier sur le lockpicking, dont une démonstration de lockpicking sur une serrure à pompe, absolument délicieuse.

Pour la petite histoire, il y avait la possibilité d’acheter à prix préférentiel des kits de lockpicking… Je m’en serai bien offert un, mais j’avais déjà le badge qui risquait de ne pas passer la douane alors je n’ai pas osé. icon wink Nuit du hack 2011   Mon petit compte rendu !

Enfin, dernière conf qui m’a boosté, c’est celle de Winn Schwartau, qui grâce à des slides plutôt amusants, a passé en revu tous les dangers qui nous menacent, de l’info war au hacking, surtout lorsque ces techniques sont appliquées par des gens très très vilains. Magique !

P10104212 Nuit du hack 2011   Mon petit compte rendu !

La seconde partie de soirée, s’est ouverte au puçage de consoles avec l’ami Xavbox et au lockpicking bien sûr, mais surtout au challenge public et au CTF. Le challenge public est ouvert à tous et propose différentes épreuves de hacking. Je n’y ai pas participé, mais bizarrement, j’ai eu 2 sons de cloche : C’est trop simple / C’est trop compliqué. Donc je n’ai pas d’avis sur la question mais si vous étiez présent, j’aimerai avoir votre ressenti sur l’épreuve publique.

En ce qui concerne le CTF, le principe était de protéger le serveur de son équipe, tout en essayant de hacker le serveur des équipes adverses… Il y avait des équipes amateurs, mais aussi quelques équipes bien aguerries dont une en provenance directe de Russie (rien que ça… Ils avaient l’air d’être très très balèses d’ailleurs.). Mais malheureusement, l’équipe de la NDH a eu un gros souci technique, ce qui a provoqué après des heures de lutte acharnée, l’annulation du CTF. Vraiment dommage et je comprends que certains aient été déçus mais on le sait tous, parfois, quand ça veut pas, ça veut pas…

5848368672 6d3a03b5cf b Nuit du hack 2011   Mon petit compte rendu !

J’ai rencontré pas mal de monde durant cette nuit, et avec l’ami Alkpone, on a dev un petit truc que je mettrai à dispo très bientôt (faut encore le repackager et l’améliorer). En tout cas, je me suis bien marré, j’ai encore une fois appris pas mal de truc, et j’ai hâte d’être à l’année prochaine car Hackerzvoice aura 10 ans !! Ça risque d’être épique !

J’ai du malheureusement partir vers 3h du mat (encore merci à l’ami Iztkombi1), car le lendemain, j’avais un impératif. J’espère juste que l’année prochaine, l’équipe de la NDH s’arrangera avec l’équipe de Pas Sage En Seine pour que les events ne tombent pas en même temps icon wink Nuit du hack 2011   Mon petit compte rendu ! pliiizzzz !

Merci à Crashfr, Freeman et tous les copains organisateurs de la NDH ! Malgré les petits incidents, vous avez quand même grave assuré ! 900 personnes passionnées par la sécurité informatique, c’est pas rien !

P10106091 Nuit du hack 2011   Mon petit compte rendu !

Photos : w_a_s_t_eEmilien Girault