 avance vous pouvez dire au frontateur que c'est fini. Bonjour tout le monde. Alors maintenant je suis sûr que vous savez comment ça marche mais les premières minutes on voit que ça monte en vert sur les lumières LED et voilà donc ça monte jusque là et ça ressemble à ça. Ensuite les 30 secondes de jaune et ensuite les dernières 10 secondes sont en rouge. Si vous voyez qu'ils ne se rendent pas compte il faut un compte à rebours du public 4 3 2 1 et on applaudit. Super merci beaucoup. Je pense qu'on peut mieux faire, c'était pas assez fort. On va le refaire. Est-ce qu'on veut le refaire ? Moi je pense que c'était bien, on n'a pas besoin de le refaire. Bon super. On a aussi des traductions disponibles, c'est nous. La traduction aujourd'hui sera assurée par DB0, Simon et Grace. Vous pouvez nous faire des retours sur la traduction sur Twitter et Mastodon à hatt c'est c'est 3lingos ou avec le hashtag c'est 3T. C'est parti on commence. So first up is where trust and certificate pinning for the rest of us. Bonjour à tout le monde. Je suis RdKus. J'ai apporté une question et une réponse à problème avec une solution. La question c'est pourquoi en général je fais confiance au web aujourd'hui et pourquoi c'est parfois pas assez. Donc la réponse facile c'est évidemment je fais confiance au web parce que quand vous allez sur une page en un gtps c'est en crypté et implicitement vous faites confiance aux autorités de certification pour gérer les signatures des certificats dans la mesure où ils vont donner le certificat aux propriétaires du domaine et pas à n'importe qui. C'est comme ça que vous avez un peu la confiance au web aujourd'hui. Le problème avec ça c'est qu'en fait qui vous faites vraiment confiance en fait. Quand vous allez dans le gtps sur Firefox il y a plus de 100 certificats rassines qui sont utilisés pour signer les certificats et implicitement vous faites confiance à énormément d'entité. Par exemple le Hong Kong post office qui a commencé en tant qu'un petit gag et j'ai regardé un petit peu et en fait c'est là c'est dans le gestion des certificats et maintenant je dois faire confiance à eux pour tout. Pour la plupart des choses c'est suffisant mais pour d'autres j'ai pas envie de faire confiance à autant de certificats rassines par exemple pour mon propre site pour mes opérations bancaires et ce que j'ai eu jusqu'à il y a longtemps ou jusqu'à il n'y a pas longtemps c'est un Firefox azone qui faisait du certificate pinning et on ça permet en fait d'avoir seulement un certificat qui a la confiance et quand il y a un nouveau certificat vous pouvez ensuite décider si vous l'acceptez ou pas et si vous le faites confiance ou pas. Malheureusement Modila a retiré cet API dans le développement de Firefox et c'était pas possible d'activer ces certificats. Pendant quelques années il n'y avait plus rien jusqu'à septembre 2018 où ils ont ajouté une nouvelle API qui permet d'inspecter les certificats pour chaque page web. Je me suis dit c'est parfait je vais ajouter un adonne pour ça pour pouvoir explorer les certificats et pour les bloquer quand il y en a un nouveau je peux le bloquer et quand les gens peuvent à nouveau les inspecter. Donc ça c'est à peu près sur à quoi ressemble la pays et ça c'est une capture de l'adonne si vous voulez installer. Par exemple ça c'est dans le Firefox Store de Modila. Vous pouvez ajouter une nouvelle éconne sur la barre des tâches. Quand vous allez sur une pêche que vous voulez bloquer parce que vous ne faites pas confiance à tout le monde vous voyez un cadena vert qui dit que la page est protégée et donc l'adonne Firefox regarde le certificat qui a été ajouté par la page et vérifie que c'est bien un que vous avez accepté. Si c'est un certificat différent que vous n'avez pas accepté vous allez avoir une alerte. Par exemple si vous avez changé votre propre certificat si c'était un site bancaire vous pouvez en fait regarder la différence de certificat et décider si vous le bloquez ou l'acceptez. Et vous pouvez arrêter le process avant que vos informations privées soient transmises. Très bien c'est à peu près tout si vous voulez regarder n'hésitez pas à regarder les URL que j'ai partagé sur la présentation. Vous pouvez bien sûr regarder le code source certificate pinner addon pour Firefox. Merci beaucoup. Le prochain c'est Distry bonjour moi je suis Michael je pense que les distributions Linux sont beaucoup trop lentes donc j'ai mesuré combien de temps ça prenait de lancer un script perle sur la plupart des distributions des paquets plutôt gros plutôt petit et je trouve que c'est pas acceptable qu'on doit attendre plus de 20 secondes pour installer quelques kilo octets de code. Alors comment ça se fait que ces gestions de paquets sont aussi lents alors la plupart des paquets sont des archives donc traditionnellement le gestion de paquets sur Linux télécharge les données les métadonnées pour savoir quels sont les dépendances ça doit ouvrir les archives et ensuite on regarde ce qu'il y a dans les archives. En plus de ça les paquets doivent utiliser des appels fsync donc si la batterie de votre laptop s'éteint ça ne marche pas et là à l'heure actuelle ça se casse ça devrait marcher. Dans distry on a enlevé cette chose qui doit télécharger toutes les dépendances on doit rien configurer ça marche tout seul on doit rien extraire d'archives ce qui fait qu'on ça ne permet de ne pas utiliser plus de 12 giga par seconde par seconde ça change la vitesse si vous comparez par rapport aux statistiques que j'avais donné dans le présentation précédente vous pouvez voir que c'est beaucoup beaucoup plus rapide. Comme on a fait ça alors l'idée c'est que on utilise des paquets immutables on utilise squash fs pour le format d'image au lieu d'utiliser des archives on monte ces images sous des des chemins donc par exemple si on installe nginx sur son serveur on a un chemin pour ro slash nginx et d'autres paquets ce serait pareil et ça marcherait pareil pour tous les autres. Et le reste du système marcherait pareil donc on a toujours accès à slash etc donc avec ces hierarchies différentes si on a tous ces programmes différents installés sur des chemins différents comment ça marche parce que c'est vrai qu'on utilise des dossiers partagés entre les applications donc si vous voyez par exemple sur nginx dont on parlait tout à l'heure ça utilise slash slash slash slash slash man et on va chercher sur gcc on va chercher include et donc c'est des chemins qui sont connus donc ce qu'on a fait du coup c'est qu'on on émule ces chemins qui sont connus qu'ils sont utilisés par tous les paquets. Alors les avantages de ces hierarchies séparés c'est que si on si on décide de prendre une nouvelle version du paquet on peut toujours utiliser l'ancien utiliser le nouveau et ça va rien casser parce que ce sera toujours disponible. Le plus important aussi c'est que le gestionnement de paquet peut être complètement versionné donc on n'a pas besoin de récupérer toutes les métal données on peut récupérer les dépendances directement sur la nouvelle version du coup c'est tout ce espèce de gros paquet téléchargé on n'a plus besoin d'être là. On a aussi pas de trigger on a le script qui va du coup se lancer quand c'est installé. Le trigger c'est la même chose sauf que du coup c'est après que le paquet soit installé. Par exemple le man paquet sur débiens il va aller chercher tout sur le même paquet dès qu'on a besoin du man. Moi personnellement je ne l'utilise pas et je suis sûr que vous savez même pas que ça existe donc en fait le fait que ce soit installé c'est complètement inutile pour la plupart d'entre nous et pourtant c'est installé. L'idée c'est qu'on va du coup ça n'a pas été implémenté avec avec des concurrences en tête et du coup les paquets ne marchent pas les uns à l'autre. L'idée c'est qu'on veut avoir un système qui marche sans les hook et sans le trigger. La première idée c'est qu'on veut que les paquets, par exemple on a le démon engineering si on veut avoir un nouveau système on peut demander à cet utilitaire de s'en servir. Si on a un cas par exemple on n'a pas besoin du tout d'utiliser de déclarer des paquets qui ont besoin de dépendance du coup l'installation peut être bouger au moment de la programmation et pas au moment de l'installation donc on peut le mettre sur le rapport du script après coup et pas sur à l'aumant de l'installation ce qui est beaucoup mieux pour les scripts qui sont lecture uniquement donc c'est beaucoup plus élégant qu'un système mutable c'est beaucoup plus simple c'est beaucoup plus rapide en utilisant les dossiers partagés dont j'ai parlé on a aussi les liens symboliques qui marchent lourd on peut utiliser des logiciels surpratis toutes ces idées sont vraiment pratique et grâce à ça c'est vraiment le début de quelque chose de complètement en lecture uniquement alors je vous dis pas que c'est la solution ultime je vous dis que c'est un projet de recherche actuelle mais en fait mon idée c'est vraiment de montrer de prouver que ça peut être plus rapide et que ça peut marcher et merci beaucoup et aller voir mon projet merci bonjour bonjour je suis Michael et je travaille dans un projet open source sur comment haquer les réseaux de neurones donc pourquoi vous devriez vous intéresser à ça par exemple il ya beaucoup d'applications par exemple avec blue team des des virus des des systèmes d'intrusion et les teams de hacker ils doivent aussi savoir comment haquer ce genre de système et savoir comment faire des techniques telles que les générations de d'emails de phishing voilà et on peut avoir ça comme cible pour les réseaux de surveillance massive alors déjà un peu de terminologie et qu'est ce que les raisons neurones font ça c'est un réseau de neurones typiques donc les neurones à pas de la du côté gauche font quelques fonds du calcul mathématique sur les images et ensuite les couches intermédia font du fonds du calcul des fonctions mathématiques assez simples dans chaque couche de réseaux de neurones et donc cette fonction mathématique elle comporte des poids des coefficients qui sont qui multiplient les impôtes de chaque cliquet de chaque couche donc par exemple ici le l'activation de la fonction activation donc par exemple un système de gestion d'accès basé sur des raisons neurones donc ça va calculer ce qu'on vient de voir et ça va gérer en sortie access denied donc accès refusé ou accès accepté et ce neurone je gère le même genre de calcul que ce que les autres neurones font et donc maintenant la question c'est comment on peut changer ça pour qu'on ait tout le temps un accès validé sorti pas autorisé par le réseau de neurones donc on peut par exemple remplacer tous les coefficients par 0 ou par 1 et dans ce cas là quel que soit l'entrée qu'on donne à ce dernier neurone on peut toujours avoir un en sorti et comment pourrait faire ça alors en général les raisons neurones sont sont stocké dans un modèle de fichier et est ce que c'est réaliste bah en fait oui parce que la plupart des blue teams ne savent pas comment sécuriser ce modèle de fichier et on dirait qu'il n'y a pas de fichier de configuration donc c'est ça fait plusieurs gigas en taille et on a besoin d'avoir complètement à tout moment un accès en écriture donc ça me paraît être une bonne faille de sécurité et vous verrez en général qu'elles sont assez faciles à accéder donc par exemple d'autres exemples jpu buffer overflow donc en général pour l'image le process d'image on voit que le pré processing de l'image en général il est souvent fait par le par le gpu par le procès graphique et si on n'a pas du tout de vérification sur les limites dans l'image on peut écraser le buffer du gpu et c'est comme ça qu'on va pouvoir mettre tous les coefficients à 0 donc est ce que c'est vraiment réaliste est-ce qu'on peut vraiment faire ça oui vous pouvez si vous voulez quelques détails cliquez sur ce lien et vous allez vous allez voir l'article complet qui explique ce genre de méthode et vous pourrez vous même essayer ce genre de ce genre d'exercice comment faire une injection de mal ouvert dans un neurone dans un raison neurone et tous les tout ce que j'ai montré ici merci beaucoup le prochain talk c'est xsrf side channels des canaux auxiliaires de Eric bonjour bonjour c'est pas pour présenter un problème nouveau mais par plusieurs problèmes je veux avoir du retour à ce comment utiliser ces problèmes si quelqu'un fait un login dans un page web le page web et c'est de lui faire convaincre le boutique sur un bouton et du coup va exciter quelque chose que le désert n'a pas envie d'avoir exécuté de ces erreurs protège consens normalement le rfc ne défine pas cette production pour le gait si on monitor les requêtes de trafic on peut regarder que sont les demandes de l'utilisateur ceci permet de m'appeler les permissions de plusieurs utilisateurs si on utilise le même vifi il y a du coup des canaux auxiliaires qui peuvent être utilisés dans certains cas donc comme communauté comment on devrait faire ça est-ce qu'on ignore ça ou laisser les autres manières pour corriger ça pour ce cas partuler un plusieurs options que de comment faire mais ce qui est un tasse de vous de comment on fait ça politiquement correct il ya des problèmes plutôt fancy comme comment on peut corriger et pour certains on peut pas et je pense qu'on devrait pas donc s'il vous plaît donne moi notre feedback de comment faire merci beaucoup merci bonjour je suis los et je voulais parler d'un projet open source qui s'appelle émission ipi et donc ça permet de rendre les données sur les émissions des satellites plus accessibles donc on dirait que ça ne fonctionne pas voilà donc on parle de syscom central 5p c'est un satellite qui appartient à la l'agence spatiale européenne donc ça orbite dans l'espace et ça collecte des données par sur les émissions de de méta de co2 de monofil de carbone etc et le truc cool par rapport à ce satellite c'est que toutes les données collectées sont ouvertes sont accessibles mais le problème qu'on a souvent avec l'open data c'est que ça veut pas forcément dire que c'est facile à accéder donc c'est un petit peu préparé donc c'est assez sympa de pouvoir obtenir des diagrammes par exemple des chemins si vous voulez par exemple prendre des données de démission de la psyche vous allez aussi avoir les données d'antarctique et parfois parfois c'est pas vraiment ce que vous voulez l'autre genre de problème c'est ce que vous obtenez c'est des gros morceaux de données binaire que vous ne pouvez pas facilement procéder pour gérer avec des programmes donc par exemple ça c'est un scan de d'un jour de rotation et ça c'est le genre de données que vous pouvez télécharger et donc le scan en réalité ressemble un petit peu à autre chose et donc par exemple ça c'est un scan qui passe au-dessus de l'allemagne ce serait vraiment super de pouvoir obtenir seulement des morceaux de ce scan donc maintenant on va parler de l'architecture de ce projet il faut que ce soit le plus facile possible à obtenir les données avec une API REST classique avec du JSON ou du geogeson en format de données et on peut on peut dire dans la requête je veux les données de 7 zones ou 7 autres zones et ensuite vous pouvez bien sûr utiliser ça dans n'importe quelle application web donc on a quelques exemples d'applications déjà donc si vous voulez sur émission API.org vous pouvez voir ce schéma qui montre les émissions de monoxyde de carbone de l'allemagne sur une période d'un mois un truc encore plus cool c'est quelque chose comme ça ça utilise WebGL et ça donne une représentation 3D des émissions de monoxyde de carbone de l'allemagne donc on a commencé le projet à peu près il y a trois mois et on et c'est à peu près tout ce qu'on a pu faire en trois mois donc c'est plutôt pas mal donc maintenant est ce qu'il nous faut c'est augmenter le nombre de projets qu'utilise ces données là et il y a déjà une API avec laquelle vous pouvez communiquer déployer donc si vous êtes intéressé allez sur émission API.org vous venez vous venez me voir pendant le congrès et venez nous parler. Merci beaucoup. La prochaine présentation est EXWM, le gestionnaire de fenêtre de MXX11. Ok bonjour, je suis Alice, ça fait longtemps que j'utilise Linux et les logiciels open source, ça fait plus de dix ans que j'utilise MX. Je suis ici aujourd'hui pour vous parler de qu'est ce que c'est EXWM à mon expérience et qu'est ce que c'est le futur de EXWM. Alors qu'est ce que c'est ? C'est vraiment juste MX qui marche en plein écran et qui gère les fenêtres graphiques c'est vraiment tout c'est juste ça, ça a des bénéfices et aussi des désavantages donc des bonnes choses et des mauvaises choses. De ma expérience avec EXWM ça a commencé avec le fait que j'ai trouvé ça pas très impressionnant et assez ennuyé donc voilà une capture d'écran de à quoi ça ressemble quand on le commence la première fois. Alors ça c'est mon thème de MX et c'est vraiment juste MX, il n'y a pas de fenêtres, il n'y a pas de bords, il n'y a rien de particulier mais après plusieurs années d'utilisation de MX je me suis vraiment habitué au raccourci à la façon dont les buffers sont gérés et le confort de l'utiliser et pour moi c'est super excitant, super amusant à utiliser. Donc voilà c'est comme ça que j'utilise et j'ai des applications graphiques qui marchent avec. Et tous les raccourcis que j'utilise pour gérer MX se traduisent en comment est-ce que je gère mes applications graphiques également. J'utilise les mêmes raccourcis quand j'utilise des applications graphiques et également quand j'utilise des projets et du code. Ça par exemple c'est quand j'édite des fichiers ou que j'écris du code normalement avec MX. Alors en tout je pourrais dire que c'était plutôt une bonne expérience, la plupart des choses marchent bien. C'est pas le meilleur gestionnel de fenêtre que j'ai jamais utilisé et c'est sûr qu'il y a des bugs, il y a plein de bugs, mais oui c'est vrai que ça marche plus ou moins. Du coup j'aimerais parler un peu du futur de XWM. Ça n'existe pas vraiment parce que le futur de Linux sur les ordinateurs personnels est plutôt plus ou moins fini, comme beaucoup de gens se rendent compte. On en est pas encore mais c'est presque ça. Et donc XWM il y a un problème avec le futur, c'est que MX n'est pas prêt de s'en aller. Il y a des gens qui travaillent sur une branche et qui essaient d'ajouter des choses, donc peut-être que ça va arriver. Mais il y a encore plein de problèmes, comme le fait que dès qu'on a besoin de rajouter un composant, c'est difficile en utilisant un maxLisp. Donc le fait que ça disparaisse, ça peut être pas une si mauvaise chose, je ne sais pas. On verra ce qui va se passer. Les années de Linux sur les ordinateurs personnels n'est peut-être pas maintenant et peut-être que ça n'arrivera jamais. Mais au moins, moi je sais que beaucoup de gens l'utilisent et ça leur convient. Pour moi en tout cas, 2019 c'était vraiment, MX c'était vraiment mon année d'utiliser MX comme gestionnaire de fenêtres pour moi même en tout cas. Donc pour conclure, XWM c'est plutôt bien en tant que gestionnaire de fenêtres pour les gens qui utilisent MX. Les raccourcis sont plutôt bien, ça marche bien. En tout cas ça marche assez bien pour moi donc j'ai pas l'intention de changer. Le futur est un peu obscur, on ne sait pas trop. Donc voilà, c'est fini. Mais si vous voulez venir me parler, je suis au congrès. Voilà mes détails. Merci beaucoup, merci. Ok, bonjour. Je suis un des développeurs du VLC. Pas le mec de sécurité mais je connais plusieurs. Ce que je vais parler, c'est que quelques matins on se réveille et tous sont en va-t-mail et remplis des questions. Et sur l'Internet, tu es en train de brûler parce que tout le monde désinstallait ton produit et tu sais même pas pourquoi. C'était juillet derrière. Il y avait un CV totalement critique qui était dans LibyML et c'était trouvé par CertBound, que vous pourrez peut-être connaissez. Et on a notre système de ticket à trouver et c'était sur un ressource public donc on n'était pas contacté et pas vérifié non plus. Donc c'était à cause de quoi ça ? Si votre ticketing et votre research de sécurité ont des choses, il y a des problèmes peut-être. Et quand on demande le poster sur notre mailing list sécurité pour des raisons, ça ne le fait pas. Comme ça il y a personne qui peut reproduire. Il a mis public parce qu'on n'a jamais repli sur sécurité parce qu'il y a personne qui l'a pu reproduire. Pourquoi ce n'était pas reproductible ? Sa configuration c'était Libhazard sur Ubuntu mais il utilisait une version de LibyML vulnerable qui n'était pas la dernière. Il n'a pas suivi dans introduction pour compiler parce qu'on utilise les librais qu'on doit entretenir nous-mêmes et on voit tout. C'est un paquet. Donc ce CVE était complètement bogus et déjà corrigé. Il n'y a plus beaucoup qui reste sur ce DVL, il était complètement downgraded. Il n'était pas remote du tout. Mais l'effet qu'il y avait un article web avec une recommandation de tout de suite désinstaller. Et ce n'était pas vérifié. Et tous ces articles pour cliquer dessus, ils se distribuaient comme du feu et il y avait partout. Et notre équipe a dû faire une bataille pendant deux jours pour retrouver, pour remettre et calmer le social média. Et toutes les entreprises nous demandaient pour des updates de comment ça se passe. On avait aussi des gens qui nous ont accusé de cacher des choses, qu'on cache des problèmes de sécurité. Il n'y avait presque pas de mise à jour des articles ou des excuses. Ce n'est pas un problème. On a perdu des volontaires en fait dans ce processus. On a reçu des messages directs que VLC a été bloqué avec un CV qui n'est pas fiable. On a le produit bloqué partout. Et du coup il faut augmenter pour mettre un nouveau release et donc on a une attaque DOS. Il faut changer ça. Du coup maintenant on n'a plus un CV au public. On essaie de faire ça à tout chez nous pour ne pas mettre public. Merci beaucoup. Donc prochaine présentation faire du calcul quantique avec les enfants. Bonjour, je m'appelle René, je suis un professeur et je vais parler de la computation quantique avec les élèves. En particulier les étudiants avec lesquels je travaillais cette année. Donc on va commencer par des questions. Si la prochaine slide arrive, peut-être le mauvais moment pour la batterie. Donc je peux continuer à parler un petit peu. On va commencer par une question qui parmi vous a déjà vu un vrai ordinateur quantique. Peut-être parce que vous avez peur des maths. Donc ça c'est les entreprises qui vous fournissent un accès à un ordinateur quantique. Mais peut-être que vous n'avez pas travaillé avec ce genre de machine parce que vous avez peur des maths qui est derrière le calcul quantique. Gérer les nombreux complexes et résoudre des équations. Ou alors vous pensez que l'ordinateur quantique c'est seulement pour les nerds super intelligents. Donc si on parle de tout ça, ce que Nolan dirait c'est fake news. C'est pas si compliqué que ça. Tout ce que vous avez à faire c'est trouver une fonction de coût pour un problème donné. En fait la computation quantique c'est trouver une optimisation pour un problème donné. Une fois que vous avez une fonction de coût qui évalue votre problème, vous pouvez créer une matrice avec cette fonction de coût et donner ça en entrée à l'onde dix dans la machine. Et la machine va trouver la solution avec le plus faible coût. Donc on va prendre un exemple avec le problème n reine. Donc vous pouvez placer n reine dans un échiquier. Donc la contrainte. Donc il devrait y avoir exactement une reine dans chaque ligne et par colonne. Et ça ça peut être traduit par une fonction de coût comme ça. Donc chaque case est représentée par un qubit qui vaut soit un, s'il y a une reine dedans et zéro s'il n'y a rien dedans. Donc maintenant on va pouvoir construire notre fonction de coût. Donc vous avez le coût le plus bas quand il y a en fait seulement une reine dans la ligne. Éparément vous pouvez faire aussi une fonction de coût pour les diagonales et pour les colonnes. Et ensuite on peut additionner toutes les fonctions de coût les unes avec les autres. Et donc on se retrouve avec une matrice comme ça où chaque coût représente la configuration que vous avez. Vous le mettez en entrée du DIY system et donc c'est juste un script piton comme ceci. Et cette machine va vous retourner plusieurs solutions. Tout ce que vous avez à faire c'est trouver celle avec le plus faible coût. Et le problème est résolu. Pas de soucis. Les enfants peuvent y arriver. Enfin s'ils sont assez intelligents. Donc si vous voulez en savoir plus, les étudiants sont là sur scène. Donc dans le hold 2 à 19h ils vont donner plus de détails dans une présentation. On a aussi un statenet. Vous pouvez voir la documentation du projet. Et mes étudiants ont aussi donné une présentation cette année à Frankfort qui a été enregistré. Vous pouvez aussi retrouver le registrement d'ailleurs sur le lien. Merci beaucoup pour votre attention et j'espère que vous jouerez ce soir. Au revoir. La prochaine présentation c'est Opencast. Bonjour moi c'est Lars. Vous me connaissez peut-être ? Je suis aussi sur mission API. Et c'est moi aussi le développeur d'Opencast qui est un logiciel open source pour enregistrer des vidéos pour les gérer. Et la fonctionnelle principale c'est d'utiliser principalement par les universités pour les cours etc. L'idée principale d'Opencast c'est que par exemple ici on a des gens qui s'occupent de enregistrer les choses. Mais les universités c'est beaucoup plus difficile pour elles de faire ça dans une échelle plus large. Et puis c'est aussi difficile de forcer les professeurs à s'occuper des problèmes techniques. Ça peut marcher pour quelques professeurs qui sont intéressés en ça. Mais pour la plupart ils sont juste pas intéressés et puis ça ne leur plaît pas. Ça ne les intéresse pas à s'en occuper eux-mêmes. Donc avoir ça complètement automatisé pour pouvoir utiliser ça pour juste décider de quand on va faire une présentation ou mettre un des événements réguliers comme des cours et que le registrement est fait automatiquement. C'est enregistré, c'est envoyé, on peut faire de la transcode donc mettre les sous-titres automatiquement et on peut avoir support pour plein d'autres fonctionnalités, détecter les slides des présentations. On peut extraire les textes des slides, des panneaux de présentation. On peut faire le texte peut-être lu à une fois automatiquement et tout ça ça peut être fait complètement automatiquement. On peut aussi activer, désactiver les fonctionnalités dont on a besoin si on veut utiliser tous les fonctionnalités jusqu'au bout, si on veut quelque chose de plus simple, si on veut avoir beaucoup d'analyses, pas beaucoup. Si vous voulez tester ce logiciel, vous pouvez aller sur develop.opencast.org qui est un serveur de test qu'on initialise tous les jours à minuit. L'idée c'est qu'on peut utiliser juste pour essayer, pour voir comment ça marche. Il y a plein d'autres serveurs de tests que vous pouvez utiliser si vous voulez. La plupart du temps, le développement est très très stable. Si c'est cassé, dites-le moi, je peux juste le réinitialiser mais la plupart du temps le test ça marche très bien donc n'hésitez pas à l'utiliser. Je vais parler un petit peu du fait que c'est un logiciel open source donc c'est toujours intéressant de parler de communauté quand c'est open source. C'est un logiciel qui est plutôt vieux, ça fait à peu près 10 ans qu'il existe. Ça a été utilisé dans des universités partout dans le monde. En Allemagne particulièrement c'est celui qui est le plus utilisé pour enregistrer les cours dans les universités. Il y a la compétition qui est plus commerciale mais ça reste quand même surtout en Allemagne beaucoup plus utilisé. La compétition commerciale n'est pas utilisée autant que nous. En tout cas en Allemagne c'est comme ça. Alors on va regarder un petit peu plus niveau de la communauté. On peut voir les gens qui gèrent les paquets et tout ça c'est les gens qui sont enregistrés, les repos qui sont enregistrés qui ont fait un fork en gros du repos et on peut voir que c'est vraiment sympa, il y a vraiment du monde partout. Tous ces gens-là utilisent opencast mais ça montre qu'on n'a pas besoin de s'enregistrer pour l'utiliser. Je suis sûr qu'il y a des gens qui se sont mis mais qui ne l'ont jamais utilisé. Il y en a qui l'ont utilisé et je suis sûr qu'il y en a qui l'ont utilisé et qui ne sont pas sur cette carte mais au moins ça vous donne une idée, une impression de où opencast utiliser par qui. On peut voir d'autres événements par la communauté. Donc ça par exemple c'est des photos de la communauté. La plupart des gens qui sont en l'épée ils vont et ils vont. Donc ça par exemple c'est à Valencia une événement dédiée à opencast. Ça c'est un autre qui était en Allemagne. C'était un top local pour le projet en Allemagne. Donc si vous voulez en savoir plus sur opencast vous pouvez me contacter, vous pouvez me parler. Vous pouvez aussi parler à la communauté en Allemagne ou la communauté internationale. Vous pouvez en savoir plus sur opencast sur le site. Donc voilà, merci beaucoup. Prochaine présentation, cidre, food taking base. Bonjour tout le monde. Oui ça marche. Je m'appelle Francis César. Je vais présenter cider. Donc cidre ou cider. C'est une poisson algoulisée faite à base de pommes qui vient principalement de France, d'Angleterre et d'une or de l'Espagne. Historiquement on pense que ça a à peu près 2000 ans depuis les régions que je viens de citer. Je dirais qu'en ce moment l'Angleterre est le plus grand producteur et le plus grand consommateur. Puis vient la France et après l'Espagne. Au niveau de la qualité je vous voudrais plutôt pour la France parce que les méthodes traditionnelles de production sont toujours utilisées. Les lois ne sont pas forcément plus strictes mais les gens suivent plus les bonnes pratiques de qualité. Maintenant je vais parler un petit peu de la façon dont vous pouvez le produire, comment récolter les pommes, comment récolter à la main, dans le panier, sur les genoux et ensuite on va aller à l'endroit où on va gérer, on va procéder. Et donc je dois mettre ça dans mon panier, ça fait 25 kilos, je dois faire des aller-retours entre l'endroit où je les récolte et l'endroit où je les gère. Ensuite vous les presser, il y a plusieurs techniques, plusieurs machines, vous pouvez aussi le faire à la main mais vous ne pouvez vraiment pas faire ça. Donc il y a plusieurs types de presse, il y a la presse à paquer, les presse hydrauliques, waterpress en allemand. Ensuite une fois que c'est pressé, vous attendez deux ou trois heures pour quelques opérations chimiques se passe. C'est une technique spéciale française. Une fois que vous avez pressé, vous pouvez ajouter un peu d'eau pour passer à une deuxième presse. Ensuite vous avez votre jus, ce que vous voulez c'est faire la déféquation, ce qui veut dire en fait déféquer. Donc en fait c'est une opération chimique pour baisser le taux d'azote et ensuite vous allez faire un sous-tirage, ce qui veut dire aussi casser. Et donc il s'agit de transférer le cidre de cuve à cuve, ce qui va réduire la quantité de cédiments, ce qui va en fait ralentir la fermentation. Une fois que tout ça se passe bien, vous vous retrouvez avec un cidre qui est suffisamment descend pour se mettre dans une bouteille. Quand vous presser en octobre, novembre, décembre en tant que producteur traditionnel, vous allez en général récolter en février, mars, avril. Mais en général ça va pas être aussi bien après. Et si tout se passe bien, vous pouvez le laisser comme ça, vous avez juste à ajouter un bouchon et le verrouiller. Et vous devez juste espérer que les bouteilles vont devenir gazeuses, juste assez mais pas trop. Donc en général il y a toujours une bouteille ou deux qui cassent sur le chemin. Donc il y a de plus en plus de jus de pommes en Normandie où j'habite. Il y a aussi le cidre de 4 à 5 degrés d'alcool. Ensuite il y a l'eau de vie, donc la distillation jeune. Il y a le calvados d'origine contrôlée, en général autour de 40% d'alcool. Vous verrez le vinaigre. En général c'est quand ça se passe pas très bien, on récupère et on fait du vinaigre. Et ensuite vous avez le jus de pommes qui va vieillir au moins 12 mois en tonneau. Vous pouvez bien sûr ajouter des concentrés, vous pouvez jouer avec les arômes. Maintenant ce que vous voulez vraiment vérifier c'est la gravité spécifique, c'est à dire la quantité de sucre qu'il y a dans votre cidre. Et vous pouvez en déduire la quantité d'alcool que vous allez avoir dans votre cidre. Le pH évidemment, l'azote et le calcium au niveau de la température je considérerai autour de 8 degrés si vous pouvez. Et attention à la contamination bactérienne parce que si ça se passe ça va détruire votre cidre. Donc ça c'était juste un petit résumé de la fabrication du cidre si vous voulez en savoir plus. N'hésitez pas à visiter foodhackingbase.org. Merci beaucoup et j'espère vous voir bientôt profiter du cidre en général. Merci beaucoup, au revoir. Le prochain talk c'est juger des humains, évaluer des humains. Celui là, il est en train de venir. Bonjour. Donc en fait c'est le contraire de juger les humains, en fait on ne veut pas juger les humains dans ce temps. Donc on va dans l'interaction de améliorer ça. Et à cause de ça, je commence avec le plan comment on peut faire ça. Et après je vais commencer à montrer que sont les obstacles. Donc ça c'est le plan. On commence à partager des valeurs et les valeurs sont des choses qui ont besoin de vraies significations qu'il faut partager. Est-ce qu'on ne cache des gens qui ont envie et il est beaucoup à découvrir. Le premier pas c'est de découvrir nos valeurs et de les partager. Une fédération dans ce contact. Tous les deux humains qui ont les mêmes valeurs. Donc c'est relativement facile de faire ça. Il y a des deux gens qui partagent les mêmes valeurs. La base d'amélioration c'est ça. De la dessus on base notre travail. Nous prenons une valeur comme à guider des gens ou une fonction peu importe ce qu'on veut. Et on met en dessus comme un but. Et on perd nos valeurs. On n'a pas la structure sociale pour supprimer ces buts. Le deuxième pas c'est après de partager nos valeurs de comment créer un réseau pour améliorer. Et comment de partager avec le reste du monde. Les grandes obstacles c'est pas un chuchement. L'autre jour j'avais une rêve. Il y a un standoff mexique où tout le monde pointait des armes aux autres. Et tout le monde a pris les armes des autres. Il y a un grosse bagarre. Et il y avait une question. Est-ce que vous êtes penseur ou en juge ? Il y a une question. Est-ce qu'il y a une attitude sain vers ces valeurs ? Voilà. On l'appelle Monsieur C. Et c'est travail à travers chacun de nous. Et le grand problème c'est quoi ? Le problème c'est le prix que quelqu'un a besoin de sacrifier tous les autres valeurs pour atteindre ces valeurs. L'autre problème c'est qu'on perd nos valeurs de prix. Et ceci est un système où on est demandé de focaliser sur des prix. Il y a toujours des questions d'externalité et le futur. Et tout ce qu'on peut associer avec des valeurs humains c'est en risque. Donc on a besoin de l'argent. Il faut penser aux gens qui ne vont pas développer des valeurs sains. Mais comment les guérir ? Il faut faire ça avec une culture. C'est peu plausible que l'Etat va nous aider. Donc ça va venir de nous. La vraie question c'est est-ce que du paix c'est sexy ? Je ne sais pas. Mais le prix n'est pas du tout le cas. Et tout ça finit par développer une base pour gagner. Et nous on développe notre travail pour développer de l'argent. Mais le but de ça c'est d'amener de vous à réfléchir et à développer votre propre travail dans une manière pour guérir pour amener les choses. Il y a quatre différentes manières pour regarder ça. Je sais pas en joli diagramme pour ça je suis désolé. Et vous pouvez vous imaginer un carré de quatre entre humain et environnement. Donc on guérit de travailleurs et l'environnement il travaille. Et il faut aussi guérir l'efficacité de ce qu'il travaille. Et tout le travail manuel qui abîme l'écor. Et si on développe cette base de guérir on va plus avoir beaucoup de problèmes. Je pense c'est réellement simple et je travaille là-dessus. Je suis au Hacker Farm vous pouvez me trouver là-bas et merci beaucoup pour votre temps. Merci. Le prochain talk c'est pourquoi on a besoin d'une chaîne logistique. Ce talk est en allemand. Désolé pourquoi on a besoin d'une loi sur la chaîne logistique. Imaginez vous êtes dans votre espace à Hacker et vous avez envie de souder quelque chose et vous prenez une résistance. D'une résiteur il a plusieurs matériaux entre autres du fer et ce fer vient de quelque part du monde d'une mine par exemple en Brésil. Comme par exemple ici en Burma-Dignan. Dans une mine de fer un barrage s'est cassé. Il y a du bout toxique qui a une avalanche qui a couvert de 100 personnes. Et ce barrage juste avant était certifié comme suffisante et sécur par Tuf Sud, une entreprise allemande. Et entre-temps en Sub-Saint qu'il en a déjà là il avait des questions si c'était vraiment sûr. Juste maintenant pour les victimes et leurs familles c'est réellement difficile d'attaquer le Tuf Sud en justice parce qu'ils n'ont pas travaillé correctement et c'est compliqué parce que le Tuf Sud est en Allemagne étant dit que les familles sont en Brésil. Il y avait une enquête sur les droits d'humains en Allemagne. Il est autour de 20% qui ont vraiment correctement suivi celles-là. Et c'est pour ça qu'il y en a cette initiative pour des droits, des généalsistiques. Il y a beaucoup de soucis en grande, le soutien et le public, le distribut. Et j'aimerais vous présenter les points clés de cette initiative qui créent des dégâts. Il faut quelqu'un qui produit dans une entreprise non sécurisée des t-shirts de si sûr que ça va bien. Des entreprises qui travaillent sans ça ne doivent pas avoir un avantage et c'est pas du tout ok si on ne peut pas accepter ça. La responsabilité ne peut pas être mise sur les utilisateurs. La question c'est si on s'occupe des droits d'humains ou pas. C'est pas quelque chose que tout le monde doit se demander, c'est quelque chose qui est pour tout le monde et du coup on peut mettre ça dans une loi que ça doit être accepté pour tout le monde. Ceux qui sont touchés par ça, il faut qui sont accès à des jugens en Allemande pour que ces gens peuvent attaquer ces entreprises en justice. Volontairement les entreprises ne vont rien changer. Donc si vous voulez savoir plus sur cette initiative, regardez sur livreketon.com, vous trouverez tout d'avoir matériel d'information et vous pouvez signer en ligne une pétition et donne plus de poids à ça. Merci beaucoup. Bonjour, donc qu'est-ce que j'ai fait ? Qu'est-ce que c'est la reconstruction 3D ? Donc vous commencez avec une image par exemple cette chaussure et vous voulez reconstruire le modèle 3D qui analyse cette structure. Oh, les GIFs ne marchent pas, dommage. Normalement ça tourne et ça montre automatiquement le modèle en 3D. Et je voudrais faire ça de façon non-supervisée. Donc par exemple, on a un réseau de neurones qui est entraîné à construire un modèle 3D à partir d'une image en perspective à gauche. Et maintenant le modèle 3D n'est pas supervisé. Donc on ne peut pas dire si la reconstruction est correcte ou pas. Et comme dans une classe d'école qui n'est pas supervisée, ça devient un peu chaotique et ce que je veux vous montrer c'est que c'est toujours possible de faire cette reconstruction. Ça peut être un peu magique mais je vais vous montrer que c'est en fait de la science et que ça peut vraiment fonctionner. Donc on commence avec une image par exemple de ce lapin. On fait cette reconstruction. Donc ce qui se passe vraiment ici, ce qui est vraiment important, c'est comment on peut vérifier que cette reconstruction est correcte ou pas. Donc on fait le rendu de ça. Il faut faire un peu attention parce que vous entrez dans un réseau de neurones donc on ne peut pas simplement faire de la rasterisation. Et donc ce qu'il faut c'est une rasterisation 12, une smooth buffer pour avoir une image plus lisse. Et donc là l'aller-retour ne fonctionne pas vraiment. Si vous vous entrenez là dessus, ça ne va pas vraiment converger et ça va plutôt planter. Donc ce qu'il nous faut c'est reconstruire la texture et le style de l'image et comment on peut faire ça ? On va utiliser Pix2Pix Network. Donc par exemple quand je dessine ce chat, je peux le passer dans Pix2Pix Network et je vais obtenir une image de chat photorealiste. Là j'ai dessiné la mairie de la psy et quand je le passe dans ce réseau de neurones, c'est plutôt mignon. J'obtiens un chat en forme de city hall de la psy. Donc pourquoi est-ce que j'ai un chat ? C'est parce que dans la partie gauche c'est les arrêtes, dans la partie droite c'est un chat. Et donc peu importe ce que vous mettez à gauche, vous obtenez un chat sur la droite. Et si vous mettez le logo du CCC, vous obtenez le logo en chat. Si vous mettez du pain, vous obtenez un pain en chat. Et si vous dessinez ceci, vous obtenez un chat avec beaucoup de dieux. Vous pouvez aussi essayer à la maison. Vous pouvez utiliser Pix2Pix et vous pouvez aussi trouver un stand-out, vous pouvez essayer vous-même. Et donc maintenant on a cette boucle, on entraîne à nouveau et ça plante encore. Pourquoi ? Parce qu'on a beaucoup de composants ici. Et si on fait que les empilés les uns les autres, il n'y a juste pas moyen, ça va forcément devenir un bâtiment qui s'écrase. Et donc toute l'architecture va s'écraser. Donc comment on va stabiliser ça ? On va le stabiliser en disant « gannes ». Pas ce genre de réseau qu'il y a dans les micro-processeurs. Et donc c'est un schéma où il y a le fossaire qui fait de la fausse monnaie et il y a la banque qui veut imprimer de l'argent. Et ensuite on a le policier, le détective qui va faire la différence, qui va discriminer entre la vraie monnaie et la fausse monnaie. Et donc le fossaire devient meilleur à faire de la fausse monnaie. Et quand le fossaire est meilleur que l'enquêteur qui peut faire la différence, et donc là ça peut être reconstruit. Donc si on applique ce concept dans cette alerte dans cette boucle, on peut entraîner le réseau Neurone pour être beaucoup plus stable. Et si vous avez des résultats à droite, à gauche vous avez les images en entrée et à droite vous avez les images reconstruites. Pour montrer que ça marche aussi avec des images réelles, je suis allé dans un site et j'ai déchargé 50 000 images de chaussures et je les ai toutes passées dans le réseau de Neurone. Comme vous pouvez voir, il était tout de même capable de reconstruire en 3D le modèle de ces chaussures. Merci beaucoup d'autres intentions et si vous avez deux questions n'hésitez pas. Merci. Je n'arrive pas à oublier d'images de chaussures, c'était terrifiant. Alors le prochain c'est Balkon 2020. Bonjour. Est-ce que vous savez à quoi ça ressemble ? À quel point les hackers sont mauvais au karaoke ? À quoi ça ressemble quand on appelle un ascenseur aux États-Unis ? Si vous ne savez pas, alors venez à notre événement Balkon. Moi c'est Yannana. Je suis la co-fondatrice de Balkon, ça veut dire Balkon Computer Congress. C'est un événement annuel en Serbie. On n'habite plus en Serbie mais on veut contribuer à notre pays natal et c'est pour ça qu'on veut organiser quelque chose là-bas. Alors pourquoi à Novi Sad ? Parce que c'est notre ville natale, c'est magnifique, c'est pas très loin de Belgrade et c'est vraiment sympa. Des points clés du congrès. On a commencé en 2013, c'était un petit événement. Il n'y avait pas beaucoup de présentateurs pour les conférences. Après 7 ans, on n'a plus de 500 personnes qui viennent et on a plus de 40 présentateurs dans plus de 20 pays. Certaines des petits points que je vais mettre en avant, c'est des présentateurs qui sont un peu plus connus que vous connaissez peut-être et on est très content qu'ils nous ont supportés et qu'ils sont venus. Il y en a vraiment plein. Vous pouvez, vous les connaissez, donc on essaie vraiment de vous ramener les personnes les plus intéressantes. Ce qui est bien à Balkon, c'est que vous pouvez nous rejoindre. Il y a un CTF et vous pouvez jouer avec nous. Vous pouvez nous rejoindre même sans venir. Ce qui est intéressant, c'est qu'on a aussi, c'est qu'on a cet événement et c'est rigolo, donc on va continuer. Si vous avez des questions sur comment on peut y aller, je sais que la service n'est pas très populaire, il n'y a pas beaucoup de gens qui vont. Mais si vous voulez en savoir plus, si vous voulez venir voir, vous pouvez aller à la Balkon Assemblée sur l'événement, sur le Congrès. Vous pouvez nous envoyer un email et on vous aidera parce que on pense que plus de gens devraient venir de l'étranger, venir voir notre petite conférence et on pense que ça peut aider la communauté, ça peut aider l'Europe. Donc on veut leur montrer un petit peu comment on fait et je pense que c'est important. Il y a encore beaucoup d'étudiants qui vont, qui n'ont pas forcément beaucoup d'argent pour venir. Donc c'est une raison pour laquelle on a commencé cet événement parce que c'est vrai qu'il y a plein d'universités techniques qui sont assez grosses et ils sont intéressés aux côtés techniques. Les faits clés de cette histoire, c'est en 2020, le 25, 26, 27 septembre, n'oubliez pas, à novissade en service. Si vous avez cette page avec toutes les informations pour nous contacter. Merci beaucoup. Le prochain talk, c'est l'introduction pour la comptabilité en partie double. Bonjour tous. Je vais sauter l'introduction aujourd'hui, vu que j'ai déjà fait ça hier. Non c'est lui. Ce que je fais parler est connu pour des années, des centaines d'années. Mais là, quand je le présentais, c'est fortement... Donc l'idée, c'est comment suivre l'argent à travers plusieurs comptes. On a les actifs, ce qui est donc la compte banquée, donc les dépenses, c'est l'argent qu'on a dépensé. Les revenus, c'est l'argent qu'on a reçu, comme les salaires. Numéro 4, c'est les passifs. C'est l'argent qu'on doit à quelqu'un d'autre, toutes les manières de dép. Et le numéro 5, c'est l'équité. Il faut s'imaginer ça comme l'argent dans le monde qui est votre partie et qui balance vos comptes. Et je dis ça pour ouvrir vos comptes. Il y a une hiérarchie sur accounts, on va voir à gauche que la partie super, c'est ce qui correspond à ces cinq classes. Dans les connections à quoi ça ressemble les mouvements de l'argent. On a quatre comptes différents, j'ai un porte-monnaie, j'ai un bon cacaute et j'ai quelque chose pour l'argent que j'ai payé pour manger et les frais. On a d'autres transactions dans ces comptes. Le premier, c'est 20 francs de retirement de la banque avec un frais de 3 dollars. Et avec ça, on a acheté la nourriture. Dans les transactions, on a ce qu'il s'appelle le split, ce qui est un débit ou un crédit d'un account, on retire, on met de l'argent, on a 3 splits à gauche, on a les 20 dollars de crédit vers le bain-monnaie et ça tire à 23 dollars de mon compte bancaire et il y en a 3 dollars qui vont sur nos comptes de frais. Dans chaque transaction, tous les splits, si on fait la somme, c'est égal à 0. Et c'est très intéressant parce qu'avec cette règle, on ne peut pas faire apparaître ou dissapparaître de l'argent. C'est comme la chimie, on ne peut pas inventer des éléments de Nupar. Tout est juste transformé, c'est exactement le même concept. De la même manière, si on va dans l'autre direction, si on split dedans, on compte si j'ai dans mon prenait 20 dollars et je mets un crédit de 8, j'ai 12 qui me reste. On peut faire ça pour tous les différentes comptes. C'est la somme de zéro, c'est partout. C'est l'éco-science suivant qui est le calcul de combien de l'argent vous en avez en réalité. C'est une suppression simple. On prend tous les actifs et on soustrait tous les passifs et ça donne combien d'argent on a en réalité. Et la fin, on peut montrer ça. Je vais donner quelques recommandations sur du nucage. Il y a un help manual sur l'interface et un concept manuel qui couvre comment faire le compteur. Et je trouve que ce manuel est très utile. Il y a plusieurs recommandations qui sont pas exhaustives. Et ça c'est ceux qui sont mes préférés. Quand on commence à l'utiliser, il ne faut pas mettre tout dedans justement. Combien on a dedans et on commence là. On ne va pas mettre toute l'histoire dedans parce que ce n'est pas très important. Utilise une application mobile pour suivre tous les changements. Il y en a sur les deux applications. Il les a sur Android et sur iOS. L'interface, il y a des gens qui disent que ce n'est pas très bon. Mais moi je trouve que ça change. Ce n'est pas très important. Ça marche et c'est important. Je trouve ça cool qu'on peut faire des backup. Quoi d'autre ? Fait sure qu'on ne peut pas craquer ça parce que si on peut le faire, vous faites quelque chose de faux. Si vous avez besoin, je peux vous aider à le mettre en place. Aujourd'hui ou demain. Merci beaucoup. Bonjour, je suis Till. Je fais partie d'un groupe professionnel de la loi. Et donc je vais présenter un projet qui s'appelle Your Crowd. Cette présentation va être à propos du marché des services légaux en Allemagne. Et donc notre solution, Your Crowd, ça a commencé dans les années 90 avec les informatiques légales pour essayer de rassembler les informaticiens avec les professionnels de la loi. Et on pouvait peut-être essayer d'automatiser ça assez simplement. Mais dans les années 90, on avait des limités de capacités de stockage et aussi de calculs. Donc on avait beaucoup d'idées, mais on ne pouvait juste pas les implémenter à cause des problèmes de la technologie. Et aujourd'hui, on a ce qu'on appelle la legal tech. Donc ce n'est pas vraiment de la grande conscience. Mais c'est plus essayer d'automatiser des services légaux. Mais ça mène à beaucoup d'efficacité dans le marché de la loi. Et maintenant, ils peuvent gagner du temps en automatisant ce genre de tâches. Et maintenant, ils passent énormément de temps à faire du pro bono, donc des travaux gratuits qu'ils ne pouvez pas faire avant parce qu'ils arrivent à avoir des revenus avec la partie automatisée. Et maintenant, tout le monde a à peu près accès à la justice. Par exemple, les gens qui ont des problèmes de vol dans leur compagnie aérienne peuvent avoir accès à la justice grâce à ces actions pro bono. Et donc on a beaucoup d'entreprises qui travaillent là-dedans. Donc quel est le problème ici ? Donc ce n'est pas forcément la technologie à proprement parler, mais c'est plutôt d'où est-ce que ça vient. Aujourd'hui, ça vient des startups financés par du venture capital et des grosses entreprises de loi qui vont implémenter ces techniques-là. Ils ont beaucoup de monnaies, beaucoup d'argent pour produire ce genre de produit et ils produisent beaucoup de logiciels qui sont spécialisés pour les petites entités légales. Et ça va fonctionner aussi parfaitement dans leurs propres entreprises si on utilise les mêmes outils. Ils investissent principalement dans le logiciel. Mais les petites entités légales ne peuvent pas faire ça parce qu'elles n'ont pas d'argent et pas de temps pour faire ça. Elles n'ont pas la possibilité, la capacité des grosses entreprises d'avocats avec leur spécialité, avec leur département formatique pour travailler là-dessus. Elles ont seulement des individus qui ont potentiellement un intérêt dans l'informatique. Donc ces petites firmes-là, elles sont un peu énervées parce que du coup il y a beaucoup plus de dependency, de dépenses entre les petites entreprises et les grosses. Et donc ces produits deviennent d'une façon ou d'une autre très chère. D'un autre côté, les grosses entreprises de lois, de services légaux prennent des parts de marché aux petites. Et c'est possible qu'on arrive à une situation où on a une sorte de Google mais dans le marché des services légaux. Donc c'est pas forcément nouveau qu'on a ce genre de dépendance parce qu'on n'a pas ce genre de système de connaissances publiques dans cette industrie. On a de la connaissance qu'on peut acheter mais c'est très cher. Et donc vous obtenez en fait plus de dépendance quand vous automatisez vos process parce que vous devenez dépendant aux technologies en question. Donc maintenant comment pour échanger ça ? On regarde dans la pratique qu'est-ce qui se passe en informatique. On utilise GitHub pour partager les connaissances, pour dire sur ce qu'on travaille, pour partager des connaissances. On a Gaya X qui a beaucoup de documents sur le cloud. Et on peut aussi distribuer le travail à beaucoup de travailleurs grâce aux techniques de crowds sensibles. On a rencontré Joseph, cette personne-là. Il a été capable de... peu importe. Donc notre idée c'est de combiner les systèmes d'experts avec la population à grande échelle pour partager les connaissances, les algorithmes et de rassembler les avocats ensemble. Tout en distribuant le travail pour développer la technique qu'ils veulent. De la même manière que GitHub le fait pour le logiciel. Et on va les laisser former des équipes collaboratives. Si vous voulez nous aider, on a plein de vous. Merci. Bonjour, je suis Harry, bienvenue. J'ai eu un bac de JavaScript dans ma prise électrique. Comment j'ai trouvé mon premier CV ? D'appuyer sur le mauvais bouton, continue, à droite. Un jour je suis passé dans un supermarché et j'ai trouvé une prise électrique intelligente. C'est promis que ça peut être contrôlé à une application de n'importe où dans le monde. Et j'ai demandé comment c'est possible que quelqu'un peut le contrôler. Du coup, j'ai commencé à faire cruise engineer. J'ai pris le continue du flash et un de mes collègues a dit, il y a du JavaScript dans ma prise électrique. Et je redais les strings pour regarder le binary. C'est un très intéressant instant. Donc je recusais d'Hydra pour faire le cruise engineer, des bugs et l'interface de configuration. Donc des détails sur le CVE. Il y a un problème dans le USR Wi-Fi 232, qui s'appelle shitty USB. L'interface web de configuration est concrète. Et sur l'interface, il fait une liste de tous les Wi-Fi qui sont proximité. Et c'est qu'on voyait en bas, c'est le code source. Et vous avez déjà une idée de ce qui est possible comme bug. Et si vous ouvrez un Wi-Fi avec un SSD mobile, votre site configuration, ce JavaScript va s'exécuter. Et on a du cross-site scripting. Ceci peut être utilisé pour télécharger des scripts plus complexes dans notre serveur. Et avec ce script, on peut faire une recette de HTTP Kit pour retrouver l'écran de la solution du Wi-Fi dedans. Et on peut mettre ça vers une domaine que nous on contrôle. Et on peut avoir l'écran de la solution du Wi-Fi, de l'endroit où cette prise est à la propre place. A droite, vous voyez l'exploit du JavaScript et assez pour vous montrer le concept. Et à gauche, vous voyez le catcheur du recette. La partie centrale, c'est le mot de passe. Et vous voyez que c'est aussi possible d'obtenir le nom d'utilisateur et de l'administrateur. Quelques mots pour comment on fait le disclosure. C'est une boîte chinois de Shenzhen qui n'a aucune réaction sur nos messages. A l'instant, je fais ce talk de lightning et j'ai mis un blog toast sur les panneaux. Conclusion, si vous utilisez ce module dans votre Wi-Fi, c'est possible de voler vos crédensibles de Wi-Fi avec un SZD de proximité. Et le prochain step, c'est d'exécution du code à basé sur des sprints F qui n'ont pas de contrôle de longueur et qui permettent un partseur du protocole. Si vous voulez avoir plus de détails ou la preuve de concept, vous voyez le blog post ou contactez-moi par email ou d'acte. Merci beaucoup. La prochaine présentation, c'est un groupe télégramme de recherche de logiciels malveillants. Merci. Bienvenue tout le monde. Ce sera vraiment une petite présentation. C'est un groupe télégramme ouvert. On a à peu près 300 000 membres, donc c'est énorme. Donc d'abord, je vais vous dire un petit peu qui je suis, qu'est-ce que c'est le groupe et comment vous pouvez rejoindre le groupe. Mon nom, c'est Max Kersten. Mon surnom, c'est Libra. Je suis l'administrateur du groupe. Je travaille en tant qu'analyste d'intelligence, de menace. J'ai aussi travaillé par le passé pour les logiciels malveillants sur Android. J'écris des blogs et j'ai fait d'autres choses. Alors qu'est-ce que c'est ? Vous pouvez rejoindre très facilement. Il n'y a pas vraiment de système d'invitation. C'est vraiment tout le monde peut rentrer. On est complètement White Hat, c'est-à-dire qu'on ne fait pas de paune, on ne fait que des choses éthiques. L'architecture, on s'en fiche. Il y aura toujours quelqu'un qui pourra vous aider. Vous avez certains buts si vous voulez rentrer. Par exemple, vous pouvez juste vous tenir au courant de ce qui se passe, avoir les nouveaux outils. On publie tout ça. Vous pouvez aussi apprendre plus si les gens parlent de sujets que vous connaissez pas, des choses que vous n'avez jamais rencontrées, mais peut-être que vous pourrez l'utiliser dans le futur. On en rend plus sur ça. Il y a des petits groupes qui se séparent et qui font d'autres petits sujets. Moi, j'ai quelques petits groupes aussi sur lesquels je suis. On a quelques projets séparés. Vous pouvez aussi poser des questions, tout ce que vous voulez tant que c'est sur le sujet. On a des discussions hebdomataires. Par exemple, cette semaine, on a discuté des choses que vous avez faites dans votre entreprise. Qu'est-ce qui s'est passé quand vous avez parlé de ces choses-là dans votre entreprise? On peut en parler et voir ce qu'on peut apprendre. On a un message attaché au-dessus de la conversation avec des informations sur comment, des petits conseils de base, des posters, plein de ressources qu'on peut utiliser pour apprendre. Les règles sont là-bas aussi sur le message accroché. La règle principale, c'est que le groupe contient des étudiants, des professionnels. Personnellement, je ne pense pas qu'il y ait vraiment de différence entre les deux. Evidemment, l'expérience différente. Mais pour moi, tout le monde devrait pouvoir rentrer. À la fin, j'ai fait un lightning talk. Après le lightning talk, on va pouvoir se retrouver. On va faire un petit meet-up à partir de 13h30. C'est un petit regroupement de gens. Si jamais il y a trop de gens, on ira ailleurs. On ne veut pas bloquer la sortie, mais on trouvera un autre endroit. Sinon, venez me rejoindre à la sortie. Vous pouvez rejoindre le groupe sur Telegram. Vous pouvez prendre une photo de l'écran. Vous pouvez l'écrire. Mais j'espère vraiment que je vais vous voir dans le groupe. J'espère que je vous verrai à la sortie du talk. On pourra discuter. Merci. Prochain talk, l'email privé. Voilà. Merci beaucoup. Je veux parler de l'email privé, confidentiel. C'est une plateforme d'emails confidentiels qu'on développe à Darmstadt. Moi-même, Alex et mon professeur Eric. Votre première question, ça peut être mais enfin le tracking email. En général, on parle plutôt de Alice et Bob qui veulent échanger un message et qui ne veulent pas d'attaque de l'homme de milieu. Mais on ne va pas parler de ça ici. On va parler du fait que l'envoyeur du message ne sait pas si le destinataire a lu le message ou pas. Donc par exemple, c'est pas seulement Amazon qui vous envoie une newsletter et qui veut voir si vous avez cliqué le lien. Donc en général, il y a plusieurs choses que vous pouvez faire. Soit vous suivez les vues donc en incluant des images ou des styles CSS. Et donc à chaque fois que quelqu'un va l'ouvrir sans le blocage de contenu, une requête va partir vers votre serveur et vous pouvez utiliser cette requête pour savoir si les gens ont ouvert l'email. La deuxième chose, c'est que vous pouvez suivre les interactions. Ça arrive en général quand vous utilisez des liens qui sont générés uniquement pour cet email en question. Et donc quand cette personne a cliqué un lien avec cette identification, vous savez que cette personne a cliqué un lien depuis l'email. Et enfin, vous pouvez aussi lier des identités. Donc par exemple, vous pouvez comprendre qu'un même email a été élu depuis un smartphone et depuis un ordinateur et qu'il s'agit bien de la même personne. Parce que si vous cliquez deux fois sur un lien avec le même identifiant depuis deux appareils différents, vous pouvez ensuite fusionner vos profils de ordinateur et de téléphone mobile. Donc en fonction de qui vous demandez, entre 25 et 40 % des emails contènes du tracking, ça dépend en fait surtout de qui les envoient. Donc ils savent quels appareils vous utilisez, quels logiciels, quels versions et où est-ce que vous vous trouvez géographiquement en fonction de votre IP. Bien sûr, quand vous avez le contenu distant activé. Donc nous avons développé un logiciel qui sert à détecter ce genre de tracking et s'assurer que vous êtes conscient de ce qui se passe quand vous obtenez et que vous lisez une newsletter. Donc vous allez sur un site et vous voyez privacymail.info, vous vous inscrivez avec ce service, le serveur va vous envoyer un message, ensuite nous allons vérifier qu'il n'y a pas de tracking qui se passe. Et ensuite on va recevoir la newsletter et on va aller passer à travers un crawler, donc un navigateur du contenu de l'email qui est en fait une variante de Firefox que vous pouvez contrôler à distance et qui va permettre de faire cette recherche de confidentialité. Et donc on va pouvoir suivre toutes les requêtes qui sont envoyées, tous les clics qui sont faits. On va pouvoir analyser ça dans une base de données et on va pouvoir afficher sur notre site à quel point vous êtes traqué en fonction de l'expéditeur de l'email. Et donc par exemple, quand on regarde spiegel.de on voit qu'il y a quatre tiers partis qui sont utilisés, dont spiegel, le journal lui-même, mais aussi d'autres compagnies de tracking privés. Et quand vous cliquez sur un lien, il y a encore des autres tiers partis qui sont en jeu dans ce tracking. Donc j'ai donné une présentation un peu plus longue sur ce sujet dans cette autre présentation. Et si vous voulez plus de détails, n'hésitez pas à aller voir ce précédent présentation que j'ai pu faire. Vous allez voir le papier, les slides et la vidéo, et bien sûr avec un lien vers la plateforme. Avec ça, n'hésitez pas à jouer avec la plateforme, c'est bien sûr open source, vous pouvez s'y envoyer des pull requests, jeter un coup d'oeil au code. Et maintenant j'ai été un étudiant qui est en train de redesigner toute l'interface. Et donc on serait vraiment curieux de savoir quelles sont vos priorités par rapport à la confédération des emails. Donc si vous avez trois minutes de votre temps et que vous voulez participer et répondre à cette question, ce serait vraiment super. Avec ça, merci beaucoup. Je suis toujours en congrès. Prochaine présentation, c'est OpenH. Bonjour, c'est l'entraîneur de OpenH et c'est une présentation de la tête. OpenH, c'est un copie du clone de H-Empires libre. Et pour ce qu'on a besoin de faire, c'est qu'on a besoin d'utiliser les initiales, mais c'est de faire un remplacement libre. Le projet commençait il y a six ans, on ne savait pas trop ce qu'on vient de faire, avec le but de faire la possibilité de modifier tout ce qu'on veut. Ajouter des mappes infinies, tout ce qu'on veut. Il y a beaucoup de projets similaires pour des autres jeux, vous voyez ici une liste. Le jeu est basé sur du C++17 avec Python 3 pour du script et Python pour coller tout ensemble. H-Empires est toujours très très active, même en 2019, parce que Microsoft vient de publier une version définitive avec des graphiques énormément améliorées, un 3 sur le retard beaucoup plus fancy. Ils n'ont pas aussi loin, mais on y approche et nous avons surtout remis un jour la documentation. Nous avons défini notre API de modding et on continue l'intégration pour Mac et Windows et on a la première conversion de SMP et SMX. Avec ça, nous pouvons enlever les graphiques. Nous avons des développations de nuit et on continue la documentation. La documentation est énormément améliorée et c'est beaucoup plus simple à browser et lire. Peut-être vous vous rappelez de notre précision qu'on utilise ce langage spécifique au domaine et qu'on utilise ça pour faire des paquets d'assets. Pour créer cela, il faut utiliser le Nihon Engine pour convertir ces données, du coup on convertit les données dans des objets intermédiaires que Apple aient. On va exporter dans notre propre format. En parallèle, on peut faire, on exporte des épiciers médias comme les images. L'architecture est à peu près comme vous voyez ici. Il y a une séparation du monde du jeu et de la simulation et les prochains pas pour arriver à faire ça, c'est d'amplementer un playcenter et une ongine de simulation pour tourner les features du jeu. Il faut améliorer le path mining pour qu'il devient scalable pour être capable de faire toutes les unités qu'on a dans le jeu. Le scripting, il faut ajouter du piton pour que l'intelligence artificielle peut être faite avec du AI fancy qu'on préfère. L'année passée, on avait 140 des contributeurs. Si vous êtes intéressés de nous aider, on est toujours content. Pour nous atteindre, vous pouvez soit venir vers notre assemblée ou vers un de nos rooms de chat ou tous les autres plateformes que nous avons. On est aussi en blog où on met des updates de ce qui se passe dans le projet et si vous avez envie de venir, voilà les liens de GitHub. On serait content de vous voir faire des contributions. Merci beaucoup. Le prochain c'est Besides Amsterdam. Bonjour. Besides est une conférence gérée par une communauté pour les gens qui s'intéressent à la sécurité et c'est pour organiser des événements à l'intérieur d'Amsterdam par les communautés. J'en ai entendu parler l'année dernière et j'ai vu qu'ils organisent ou co-organiser des événements et du coup je me suis dit c'est vraiment ce que je veux faire. Je veux y aller. Malheureusement ça ne s'est pas passé. Pour faire en sorte que ça se passe vraiment, je me suis dit je vais faire en sorte d'être vraiment investi pour l'organiser. Alors cette année je voudrais faire un appel au papier donc d'ici la fin d'avril. Donc si vous voulez un faire partie, si vous voulez contribuer, si vous voulez partager votre message que ce soit en Hollande, que ce soit en Belgique, que ce soit en Allemagne, on veut vraiment que vous veignez et préfèrent votre présentation de votre sujet. Envoyez votre proposition de présentation avant la fin de février, s'il vous plaît. Et j'aimerais beaucoup voir votre présentation. Merci beaucoup. Et maintenant, avant-tour les technologies du futur pour le sommeil et les rêves. Bonjour, je suis Christopher. Merci pour mon lightning knock. Donc dans cette technologie de rêve et sommeil. Est-ce que ce serait pas génial d'aller se coucher et de se réveiller avec plus de compétences et plus de connaissances par exemple en vous réveillant vous maintenant vous parlez espagnol ou alors vous avez un nouveau l'empêche de programmation ou alors vous avez un sommeil de très haute qualité quel que soit l'endroit où vous êtes ou alors une petite sieste qui vous rebouste énormément en très peu de temps qui vous prend qu'une seule nuit au lieu de prendre sept jours quand vous êtes malade ou même pourquoi pas un rêve interactif où vous êtes capable de parler depuis votre rêve à d'autres rêveurs. Il y a beaucoup d'autres idées auxquelles on pourrait penser quand on pense du futur des rêves et du sommeil et là je cherche des gens qui voudraient inventer ce genre de technologie pour le futur du sommeil et des rêves avec moi donc pas pour l'argent parce que c'est absolument non sans profit mais ça peut affecter potentiellement des milliards de gens et bien sûr on peut s'amuser en développant ce genre de choses développer des choses qui paraissent aujourd'hui impossible non ça peut prendre des décennies pour inventer ce genre de technologie et ce genre de choses mais pourquoi va commencer aujourd'hui et ensuite essayer d'atteindre ce but étape par étape. Donc on a déjà quelque chose aujourd'hui on a un petit site internet on est en relation avec des professionnels du domaine donc des rechercheurs des chercheurs du sommeil on a aussi été publié dans quelques journaux et nous avons déjà développé quelque chose on a par exemple recyclé des vieilles des vieux artifacts de mon doctorat à propos des technologies du sommeil justement. La partie qui est vraiment amusante ça commence vraiment maintenant donc il s'agit de pour de vrai inventer ce genre de choses collecter un peu les idées de ce qui pourrait être fait et bien sûr trouver des moyens de rendre ça possible. Si vous trouvez que c'est intéressant et si vous voulez vous impliquer parce que peut-être que vous avez des idées sur ce qu'il faudrait faire sur ce qui pourrait être faire sur ce qui ne faudrait peut-être pas faire ou si vous voulez développer quelques logiciels hardware software si vous avez d'autres compétences qui pourraient être utiles même si vous ne savez pas exactement comment et où et quand contribuer n'hésitez pas à venir me contacter à venir me parler par email j'ai viens de créer cette adresse email ou alors venez me voir directement la conférence je voudrais vraiment entendre le plus de feedback possible de votre part et n'hésitez pas à visiter le site sd20.org pour plus d'informations donc allez inventons le futur du sommeil et des rêves le prochain c'est investiguer l'écrime organisé bonjour tout le monde moi je suis frédéric je travaille avec des journalistes d'investigation partout autour du monde principalement en Europe de l'est tu voudrais parler des technologies et de l'aspect des technologies de ce qu'on peut faire pour les technologies qu'on peut utiliser pour cette investigation on parle beaucoup de sécurité on parle beaucoup de chiffrement mais moi ce qui m'intéresse c'est plus l'analyse des données sur le sujet il y a quelques temps début décembre j'ai publié cette série d'histoires de cette entreprise qui en angleterre qui ont fait beaucoup de fraud et de schémas pour par exemple des fausses licences de banques ils ont essayé de couper des forêts au cameron et ils ont essayé de mettre des faire pousser d'autres choses interdites alors comment est ce qu'on fait pour trouver ces preuves de ces choses se passe alors au final on a juste mis par le groupe d'autres secrets on a juste pris toutes les données on les a mis ensemble et c'était juste des énormes fichiers zip des archives on a des milliers de mails des milliers de documents même une une base de données mycico les utilise et donc comment est ce qu'on fait pour utiliser des données et les données des journalistes comment on fait pour transformer ça en histoire c'est juste des fichiers zip donc on a besoin de on a d'accès à des données qui sont structurelles des fois des données qui sont pas structurelles des fois c'est des données dans des bases de données et les gens ont besoin de pouvoir voir ces choses là on a besoin de trouver des liens entre les différentes données donc si on a un email par exemple dans une base de données et il y a un numéro téléphone et un email et on voit que ce numéro téléphone est disponible dans une autre base de données une autre entreprise et donc cette connexion il faut qu'on la trouve il faut qu'on puisse raconter cette histoire grâce à ce lien et ça devient super compliqué il y a beaucoup d'entreprises il y a beaucoup de données donc ce qu'on a besoin de faire c'est aussi de garder en tête tous ces fichiers on a aussi pas commencé à travailler sur ce projet qui s'appelle alip data c'est un peu un tout le kit qui est à plein de composants il y a un moteur de recherche on peut explorer des graphiques on peut donner accès à des gens à la donnée structurée à la donnée non structurée on peut faire des analyses sur plein de différents fichiers à donner des statistiques et faire des connexions automatiquement entre les données et on peut aussi référencer les données entre différentes bases de données on peut aussi faire des listes des on peut faire des listes avec des politiciens on peut lire on peut regarder ce qu'un politicien fait ou est-ce qu'elle a été mentionnée on travaille aussi sur vise qui permet de faire ses diagrammes comme ça et donc ça permet facilement de garder en tête tout ce qu'on a et tout ce qu'on a sur quoi si on a travaillé j'aimerais beaucoup trouver des gens qui pouvaient nous aider sur ce projet parce qu'on n'a pas grand monde surtout si vous êtes des pen testers et si vous travaillez sur la sécurité si vous faites de la visualisation de données surtout j'aimerais bien que vous m'aiez dit quelque chose qui est important sur le sujet c'est que au final ce qu'il y a derrière c'est c'est des des des réseaux de données de données d'instructurée et c'est une espèce de c'est en fait c'est juste un seul canal une seule ligne et c'est notre en fait nous on a transformé ça en des graphiques et on appelle ça suivre l'argent et donc avec le format qu'on appelle suivre l'argent follow the money donc dans ce cas par exemple on peut installer avec pip sur piton on peut télécharger tous les toutes les fuites qui ont été partagées les leaks en 2020 peut les mettre tout dans un seul fichier jason jason et on peut les on peut voir la liste des gens qui ont envoyé des emails on peut voir toutes les données qui ont été partagées on peut voir tous ces gens là et ensuite avec ce données qui ont été partagées on peut dire bon ma super il y a un il y a un match il y a une corrélation entre eux et voilà donc on a une liste des candidats et ça bien sûr c'est des choses que les journalistes veulent voir et les journalistes ont l'habitude de voir ce genre d'information et ils peuvent utiliser ça et donc sur ce papier par exemple je vois que ça a été mentionné bon bah c'est assez pour que moi je veux en tant que journaliste j'ai envie de m'intéresser et je veux faire quelque chose avec donc voilà si vous êtes intéressé pour ça allez sur le site merci beaucoup le prochain talk c'est le tout petit 101 du mot de passe enfin je l'ai regardé c'est un très petit 1.1 des mot de passe en fait c'est une version réduit dans une présentation plus grande et le mot de passe magnifique qui existe et pour moi ce qui est intéressant c'est est-ce que mot de passe il fonctionne vraiment et comment je les gère donc commençons avec comment gérer tous nos mot de passe et je recommande fortement d'utiliser des garde de mot de passe des passwords nature comme ça on peut mettre des mot de passe différents pour les différentes comptes et on n'oublie pas quelle mot de passe on a déjà utilisé et où on l'a utilisé il ya plusieurs majeures pour des mot de passe comme exemple password store a.k.a passe ou il ya qui passe ou vous lisez en note book si vous le mettez en endroit sécurisé il a plein de méthodes malheureusement il faut toujours avoir quelques mot de passe pour décrypter le mot de passe sauvegardé si on a quelque chose en compte il a la protection de brute force et c'est pour être sûr que le mot de passe ne peut pas être juste essayé mais pour protéger de ça c'est en fait plus dur qu'en croix et ça amène à la bonne longueur du mot de passe parce qu'un mot de passe long c'est bien mais pas toujours très utile donc la question c'est quelle longueur doit avoir mon mot de passe et est-ce qu'il a une manière pour calculer quelle est la bonne longueur peut-être vous vous rappelez du comique du bd de xkcd on prend juste une certaine quantité des mots et c'est beaucoup plus facile de se carter en tête tous ces mots plusieurs mots dans le liste libre et des mots notre procédé c'est avec des dés on prend juste on lance des dés et on prend des mots dans le liste qu'on a déjà pris et c'est comment ça marche et on rentre au hash au début et un d'autres quatre c'est en chiffres donc est ce que je veux faire tous mes mots de passe comme un chiffre une certaine quantité de caractère ça reste toujours en chiffres non donc même tous les caractères tous les chiffres ça reste toujours des chiffres et une équestion pour ça il est la quantité des chiffres en puissance de la longueur pour votre mot de passe et on a la quantité des combinaisons possible donc pour une clé de 206 bits ça donne une quantité énorme et pour un ip à quatre chiffres c'est vraiment beaucoup moins maintenant l'idée c'est qu'on prend cette quantité énorme et fait une équation avec et on transforme et on trouve combien des chiffres on a besoin pour vraiment mettre un autre mot de passe donc là on a besoin de 56 possibilités dans l'asphabète donc pour ce 256 bits on a besoin de 44 lettre et le mot de passe en haut bas en fait il est très très dur à garder en tête entre Diceware qui est 7776 mots qu'on peut choisir au hasard en lançant un dé ou par du soft et si on met ça dans le software et on trouve une longueur de 19 mots qu'il faut et c'est beaucoup plus simple à garder en tête mais le mot de passe est un petit peu plus long il y a des systèmes de facteurs si vous voulez mieux protéger vos mot de passe par exemple vous utilisez du sms tan ou des listes des mot de passe uniques et gardez toujours en tête les attributs biométriques sont des mot de passe qui peuvent plus être modifiés quand ils sont perdues par contre l'avantage c'est aussi comme un deuxième facteur il y a aussi des tokens d'application j'utilise une application qui n'a pas besoin d'être utilisé avec un mot de passe d'utilisateur c'est pas utilisé très souvent mais ça vaut la peine et vous pouvez regarder la présentation de 45 minutes dans les archives de privacy week 2019 et je serai aussi là prochain privacy merci beaucoup merci beaucoup à tous les plantateurs qui étaient ici aujourd'hui merci merci pour tous ces jeux pour l'équipe de traduction qui doit faire tous ces traducteurs