 Bienvenue. Voilà comment ça va se passer pour ceux qui n'ont jamais écouté les lightning talks. C'est relativement simple. Les speakers se mettent devant tout le monde. Utilisez le cliquet qui doit toujours rester sur ce podium pour avancer vos slides. Juste à droite et à gauche. Et restez calme, comme moi maintenant. Et délivrez votre parler. C'est bien si vous finissez en temps. Il est préférable que cela soit terminé à l'heure. Chaque session durera 5 minutes. Chaque speaker sera applaudi. Comment apprécier les lightning talks ? La gestion du temps est importante. Regardez la pendule. Juste quelques mots, c'est très facile à utiliser. Il visualise le temps de parler. Getsick a maintenant 2,5 minutes à l'heure. Il commence en 2,5 minutes. Et je vais maintenant passer. Il sera peut-être le moment d'accélérer. Il y a encore 2 minutes à l'heure. Le signal vous montre qu'il y a 1 minute à l'heure. Quand il vous reste 2 minutes, le signal devient jaune. Et quand il vous reste 30 secondes, le signal devient rouge. Ne paniquez pas quand vous voyez le jaune arriver. Nous avons l'introduction en anglais, vérallement et en français. Laissez-vous la télécommande sur le podium avant de partir. Bonjour. Bonjour aux fans des lightning talks. Est-ce qu'on parle ? Oui, c'est vrai. C'est vrai, c'est vrai, c'est vrai. C'est vrai, c'est vrai, c'est vrai, c'est vrai. C'est vrai, c'est vrai, c'est vrai. C'est vrai, c'est vrai, c'est vrai. C'est vrai, c'est vrai, c'est vrai. Est-ce qu'on peut me lancer les slides ? Bonjour. Précédemment dans l'année, j'ai été sollicité, j'ai été sollicité parce que, comme nous savons, Internet est en danger, parce qu'il est de plus en plus centralisé, maîtrisé par de plus en plus de grandes multinationales. Mon sujet est que nous sommes en train de perdre le contrôle sur nos données. Je aussi, j'ai voulu participer en faisant quelque chose. C'est pour ça que je voudrais vous présenter, en fait, un software pour faire du micro blogging. Alors, je vais vous parler un petit peu de ça. Ensuite, je vais d'abord vous parler du micro blogging. Ensuite, je vais vous parler ensuite du self-hébergement. Le micro blogging. J'utilise un... J'ai l'habitude d'utiliser mon téléphone pour marquer des liens et archiver certains liens sur Internet. J'avais pu utiliser PHP, quelque chose d'extrêmement simple. Mais aujourd'hui, c'est plus très facile d'éberger soi-même son propre PHP. Aussi, je me suis tourné vers une solution qui pourrait faire en sorte que je pourrais héberger moi-même mon propre software. Ce qui me donnerait également la souveraineté sur mes propres données. Il me fallait aussi un système qui soit libre de droit qui fait que je sois totalement libre et je voulais avoir le minimum d'adhérence vis-à-vis des droits. Et je voulais que ce soit quelque chose que je puisse faire moi-même. Moi, ça pouvait être assez effrayant, surtout si on n'y connaissait rien. Tout ce qui relève de l'installation, des dépendances, des plateformes, tout ce qui relève de la sécurité. Et il pouvait y avoir aussi des problèmes de choix de serveur, de coûts de serveur. Mon approach était de conserver les choses extrêmement simples. D'avoir un minimum de responsabilité, l'objectif était d'utiliser des technologies peut-être un peu plus anciennes, des choses, mais des choses simples. Des choses faciles à utiliser et sympathiques à utiliser. Il s'agit d'un seul fichier, une phase d'installation. Les visiteurs voient juste un fichier statique. L'éditeur utilise un fichier CGI. Quelque chose d'assez ancien est très simple. J'utilise néanmoins du go pour l'interaction avec d'autres plateformes. Il délivre également des liens en atomes, en RSS, et du la. Merci. Ensuite, on va continuer avec les informations numériques pour les réfugiés et les nouveaux arrivants. Bonjour à tous, je suis Ulrike, et je travaille pour la session iRide. On s'intéresse beaucoup, droit des consommateurs et en particulier dans le numérique. Un de mes projets actuellement, c'est de travailler, rechercher comment les réfugiés peuvent en apprendre plus sur leur droit, et que c'est un cas actuellement. On s'est posé la question, comment on peut rendre cette information, comment on devrait prioriser cette information au réfugié. Parce que les réfugiés utilisent les médias digitaux comme tout le monde. Et quand ils arrivent dans un nouveau pays, ils ont cherché certaines informations, par exemple où rester, où trouver un docteur, où trouver des papiers ou leur droit de résident. Il y a aussi des problèmes de droit des consommateurs comme par exemple s'ils veulent s'acheter une carte SIM, ou s'ils veulent utiliser une garantie, ou est-ce qu'ils ont besoin d'avoir une assurance. C'est important qu'ils aient toutes ces informations dès qu'ils arrivent dans le pays. Pour vous, c'est peut-être important aussi qu'avec de plus en plus de gens qui voyagent ou qui migrent, vous serez peut-être amenés à rencontrer ces questions. Commençons tout de suite avec une recherche, où je vais donner quelques exemples de recherches qu'on a fait sur les utilisateurs. Sur la photo que vous voyez, on utilise des appareils Apple qui ont été distribués à ce groupe de réfugiés. Si vous voulez programmer une application pour réfugier, par contre, il faut peut-être plus se focaliser sur Android. Ensuite, on a regardé qu'est-ce que les gens utilisent le plus sur Internet et pour la plupart des immigrés ou des réfugiés à qui je parle, c'est beaucoup les réseaux sociaux et les médias, comme par exemple Facebook. C'est pas l'Internet que moi-même j'utilise le plus, mais si je veux aider ces gens, j'ai besoin d'utiliser les réseaux sociaux pour leur faire parvenir les informations. Si vous voulez redistribuer l'information, vous devez le faire à partir d'un point de contact sur les réseaux sociaux que les gens utilisent. N'oubliez pas d'utiliser un langage simple. Par exemple, si vous le faites en allemand, on a beaucoup l'habitude des phrases longues, des mots très longs. C'est pas facile pour les gens qui viennent d'arriver dans le pays et qui ne connaissent pas forcément si bien l'allemand que ça. On peut penser, par exemple, aux étudiants Erasmus. C'est tous ceux-là qui vont profiter d'un langage simple. Ensuite, si vous fournissez des informations, n'oubliez pas d'utiliser des vidéos et des images. C'est très pratique pour attirer l'attention de quelqu'un. En particulier, les vidéos sont beaucoup regardées. Et sur la réseau sociale, les vidéos et les photos font du bon contenu. Sur les vidéos, vous pouvez aussi utiliser des sous-titres. Beaucoup de gens aiment s'entraîner leur allemand en regardant des vidéos qui peuvent être en allemand, sous-litré en allemand. Ça n'a pas besoin d'être dans une autre langue. Et enfin, si vous donnez des informations, par les moyens numériques, soyez très clair sur les conséquences que cela peut avoir. Merci à tous ceux qui m'ont écouté. N'hésitez pas à venir me voir pour parler du projet. Donc, notre prochain talk sur les métacontennères. C'est parti. Bonjour. J'aimerais vous parler de mon projet, métacontennères, pour partager des informations sur le réseau de manière plus simple. Je vais vous parler de la configuration pour partager des appareils USB, par exemple, sur le réseau. Je vais vous montrer comment on peut faire ça avec métacontennères. Je vais faire ça aussi simple que possible. On utilise une commande pour exporter des ressources. Par exemple, je vais partager un fichier avec un ami ou un dossier de mon portable. Donc, j'exporte mon dossier avec une référence et mon ami utilise une autre commande pour monter ce dossier sur son paste. La référence, c'est tout ce qui permet d'identifier le lieu où est situé le service. Donc, on a un H de ma clé publique. Donc, mon ami, c'est qu'il est en train d'accéder à mes informations et aux informations qu'il pense accéder. Donc, métacontennères a aussi trois autres types de ressources qu'on peut partager. La première, c'est les postes de travail, les remote desktop. Donc, on peut partager une connexion à distance sur un poste de travail en remote. Donc, on peut partager aussi des réseaux et les haut-parleurs d'un Raspberry Pi, par exemple, et des fichiers, audio et vidéo. Donc, j'ai une couche d'abstraction avec différents projets open-source. Donc, j'ai SSHFS, Pulse Audio, QMU, Tiger VNC, USB IP et autres qui sont la couche de produits open-source qui rendent le processus sécurisé et qui me permettent en utilisant un réseau chiffré. Ça rend plus simple de connecter à des ordinateurs. Ça peut bypasser facilement des parfaits. Et j'ai aussi un support pour des machines virtuelles également. Donc, on peut utiliser des ressources partagées entre les machines virtuelles, par exemple. On peut créer une machine virtuelle qui utilise un fichier sur un autre host, sans aucune configuration, sauf créer l'export et lancer la machine virtuelle. Par exemple, on peut lancer un contenaire dans un serveur qui tourne à la maison. Et ça, c'est un autre exemple. Un autre use case. On a un portable, par exemple, sur lequel vous voulez créer un projet sur votre portable, mais vous avez un ordinateur rapide dans un autre endroit. Donc, c'est relativement facile de créer des sessions pour partager uniquement des dossiers pour un projet particulier et rien d'autre sur cette machine, sur le réseau. Donc, j'utilise plein de technologies open-source dans mes tas containers. J'utilise Nix, qui est vraiment un gestionnaire de paquets très sympa, Nîmes, pour les dépendances, qui marche très bien avec toutes les dépendances. Et j'utilise CapnProto, qui a un protocole RPC très sympa. C'est similaire à Protobuffer. Donc, merci pour votre attention. Si vous êtes intéressé par meta-contenaire, vous pouvez trouver meta-contenaire sur GitHub ou aller sur mon site web metacontenaire.org. Le prochain talk, c'est une vidéo d'introduction pour Arduino. C'est parti. Donc, je fais un cours tous les jours pendant le congrès pour apprendre à souder et à programmer des composants. Donc, ça, c'est une vidéo qui est légèrement accélérée pour deux à cinq minutes, qui vous montre ce qu'on fait sur mon cours de soudure. Ça prend à peu près une heure, en réalité. Et une fois qu'on a terminé, on check le travail de chacun et on parle de l'input et de l'output digital et de l'input et de l'output analog. Et ça me permet d'expliquer les machines et une fois que vous avez terminé ce workshop, vous pouvez programmer tous les kits par vous-même, sauf pour un qui n'est pas compatible. Donc, pour quelqu'un qui n'a jamais soudé et programmé avant, c'est un workshop idéal. Il y a aussi deux autres cours qu'on délivre tous les jours, ou presque tous les jours. Et on passe trois heures à faire un clone d'Aduino soudé soi-même. Voilà, on peut acheter les composants aussi directement pour l'autre workshop. Et ensuite, il y a la possibilité de connecter tous les composants ensemble et les relier. Donc, ça permet en ouvrant son portable de comprendre comment fonctionnent tous les composants. Donc, voilà, c'est à peu près ce qu'on fait là-bas. Donc, je vous conseille de venir si vous ne savez pas comment souder et si vous ne savez pas comment programmer. C'est une bonne introduction. Je vous laisse regarder le reste de la vidéo. Ah, la partie hardware hacking. C'est le groupe de table sur la gauche. C'est dans la hacking area. Donc, ça devrait commencer dans une heure et le mien est à 5h30 tous les jours. Sauf le dernier jour, c'est à une heure. Est-ce qu'il y a des questions ? Donc, je vous apprends aussi comment dessouder des composants parce que ça peut souvent arriver de mettre un composant dans le mauvais sens ou de remplir un trou. Et ensuite, on teste. Donc, sur la vidéo, on va voir comment on teste le composant. Donc, s'il n'y a pas d'autres questions, on va laisser passer la vidéo jusqu'à la fin. Ouais, c'est bien de voir comment c'est testé parce que beaucoup de gens ne réalisent pas comment ça marche. Donc, ça c'est un LDR. Et ça c'est le sensor analog. Donc voilà, on peut se connecter au Arduino et une fois que c'est fait, on a le programme de test et on peut changer la LED avec différentes couleurs. Parce que c'est les couleurs RGB. Voilà, vous pouvez arrêter maintenant. On va tester toutes les couleurs. Merci. Alors, maintenant, à propos du monitoring de croissance des enfants. Bonjour, je suis Marcus. Je voudrais vous présenter un problème très global. Il y a 3 millions d'enfants de moins de 50 tous les ans qui souffrent de malnutrition. Ça affecte les générations à venir. Mais ce n'est pas seulement un problème de nourriture. C'est beaucoup plus large que ça. Le vrai problème, c'est aussi un problème d'information. Les parents et les gouvernements ont souvent des difficultés à identifier les problèmes de malnutrition. Et souvent, ils amènent les enfants à l'hôpital alors qu'il est beaucoup trop tard. Dans les situations chroniques, comme en Inde, les problèmes de malnutrition concernent des millions d'enfants. Il y a le méthode standard de mesurer le problème de malnutrition. Mais c'est compliqué. Souvent, il est nécessaire d'avoir des experts qui procèdent à ces analyses. Alors, comment aujourd'hui pourrait-on détecter la malnutrition aujourd'hui? Avec l'âge de l'enfant, le poids, la taille de l'enfant, la circonférence hausseuse, le plus grand grand challenge c'est la taille des enfants. Les enfants bougent beaucoup. Il n'est pas toujours facile de les mesurer correctement. Un centimètre peut faire la différence. Il serait peut-être possible de standardiser la méthode avec un simple téléphone. Nous avons conçu une solution simple, facile à mettre en place. Un peu de source et gratuite. Ce projet Google Project Tango C'est la même technologie qu'utiliser Microsoft pour faire de la reconnaissance de visage. Nous pouvons déterminer quand un enfant rendit ou gagne ou perd du poids. Nous commençons en mars prochain les prochains beta tests d'avril à juin. En même temps, nous collectons des données sur les standards de malnutrition afin d'affiner nos résultats. Nous avons un budget pour le pilote fourni grâce à des organisations partenaires. Nous avons des infrastructures auprès de Google pour soutenir le projet Tango et les TensorFlow. Nous avons besoin de vous. Si vous voulez contribuer, je vous invite à nous contacter. Nous avons de plus en plus de personnes. Nous avons besoin de plus en plus de personnes des data scientists des experts des experts n'importe quel domaine de connaissance qui pourrait être utile. Si vous pourriez contribuer en minutes en jour, s'il vous plaît, contactez nous. Nous pouvons discuter de tous ces problèmes de stockage et de vie privée. Ensuite, c'est libre silicone. Bonjour, tout le monde, bonjour, Bonjour tout le monde, je suis David Lanzer, founder de la startup Lansville Technologies. Je suis créateur de la startup Lansville Technologies. On a commencé à travailler avec les entreprises pour briser le monopole des fabricants de microcircuit. Ce qu'on veut faire, c'est des semi-conducteurs libres, open source. Pour l'instant, ce n'est pas possible à cause des procès et des provocations du produit. Avec nous, avec notre projet, on pourra prendre n'importe quel design qu'on veut et juste le faire dans son garage. Avec des amis qui sont avocats, on a travaillé sur une licence publique pour libre et silicone. On s'est basé sur le GPL. On va aussi introduire des smart contracts que chacun puisse réellement utiliser de l'ogiciel libre. Pourquoi est-ce qu'on fait ça ? C'est quelque chose qui coûte plus de 20 000 euros et qui prend au moins de mois. Vous allez payer très cher pour juste une micro-piste. Vous n'êtes pas libre de faire votre propre microcircuit chez vous. Des fois, les fabricants vous imposent des clauses de non-dévoilement de leur secret. Vous ne pouvez pas utiliser le produit comme vous voulez. C'est un marché fermé. Le développement est plutôt limité. En fait, c'est tellement cher que le marché est en régression. On a utilisé beaucoup d'autres projets open source pour s'inspirer et pour céder à faire ça. On veut aider les développeurs à utiliser des solutions décentralisées, des plateformes collaboratives. On ne veut plus qu'il y ait d'intermédiaires qui sont inutiles. En termes de hardware, c'est qu'on a loué le matériel et on s'est installé chez de la famille pour entreposer tout ça. Et maintenant, on arrive à avoir tout procédé de fabrication. On a un outil de développement qui construit à l'intérieur du procédé de fabrication. On utilise des outils open source. Sur l'écran, vous voyez des captures d'écran de l'outil qu'on utilise. A la gauche, vous voyez, en format texte, au milieu, c'est une simulation de service. On a besoin de votre aide parce qu'on a quelques problèmes. Venez me voir après le talk, si vous connaissez dans les langages qu'on utilise. Merci de vous gendre à nous. Merci beaucoup. Le prochain concernera les bornes, les nombres réseaux connus wifi avec une association automatique. On va commencer cette discussion avec une question. Combien d'entre vous sont déjà restés dans les hôtels comme le Radisson Blue, le Hilton, le Marriott ? Combien d'entre vous ont déjà initialisé un Chromecast ? Est-ce que certains d'entre vous ont déjà utilisé un hotspot fun ? Combien d'entre vous sont déjà connectés aux réseaux non sécurisés du 34C3 ? Ok, presque tout le monde l'a fait. Si vous avez la main, et je pense que la plupart d'entre vous ont fait, vous êtes probablement susceptible d'être victime d'une attaque nommée non-beacon attaque. Il s'agit d'une autre réseau qui est propagée à tout l'ordinateur qui vous reste connecté à un réseau wifi. Ce que nous faisons, c'est d'aspirer et de reconnaître et d'enregistrer les différents nombres réseaux dans un environnement, dans la douzaine de réseaux qui sont autour de nous. Ces réseaux peuvent être populaires, ouverts, publics, par exemple les hôtels qu'on a mentionnés, les SSID les plus connues, comme les aéroports. Si vous avez déjà utilisé un Chromecast, vous savez forcément que vous vous y connectez. Le SSID Chromecast est facile à déterminer. Il y en a plein d'autres. Ce dictionnaire s'agrandit régulièrement. Il est enrichi par la communauté du wifi. Qu'est-ce qui va se passer ? Si vous avez des paramétrages par défaut sur le système, vous avez le flag auto connect activé qui vous permet de vous connecter à un réseau wifi automatiquement. À partir du moment où vous quittez une zone et vous revenez dans cette zone, votre appareil va se connecter automatiquement au wifi. Vous allez automatiquement vous reconnecter à l'access point. À ce moment, vous êtes celui des victimes d'une attaque. Ce n'est pas d'un type karma. C'est parce que l'attaque karma se base sur le scanning de networks et non pas sur l'auto connect. Cette attaque que je décris s'applique uniquement au flag auto connect. Il n'y a pas de roquette, de scan de réseau. Si vous êtes connecté une fois à ce réseau, vous êtes vulnérable. Tous les dictionnaires de réseau modernes sont vulnérables, peut-être sauf sur Windows. Cette nouvelle fonction sera implémentée dans la version 1.4 qui va bientôt arriver. Il y a beaucoup de nouvelles fonctions. Tout le monde est invité à nous aider sur ce sujet. Prochain sujet, l'analyse réseau basé sur les couleurs. Bonjour, je m'appelle Florian et je vais vous parler de couleurs et de réseaux. Il y a un problème ? Je peux commencer ? Ok, merci. Pourquoi je fais ça ? Aujourd'hui, les réseaux sont basés sur des protocoles qui sont définis de manière ouverte. On peut le lire dans des RFC ou propriétaires. Il faut faire de reversing engineering pour pouvoir y accéder et le réutiliser. Une chose qui m'est venue en tête, c'est que le MIT a trouvé que si un corps humain était considéré comme un objet, c'est plus simple de reconnaître un objet dans une image plutôt que de le retrouver dans un texte. C'est plus efficace de voir un réseau d'une autre manière que celle à laquelle on est habitué aujourd'hui. On utilise WireShark ou TCP Dump et on parse toutes les informations réseaux et on lit les informations pour trouver l'information qu'on recherche. Ce que j'essaie d'introduire, c'est qu'on prend les informations d'un paquet IP et on forme des pixels par rapport au paquet. On a différentes couleurs et on voit que je segmente le paquet IP en regroupant 3 bits, 3 octets ensemble dans un pixel et ça me permet de créer un pictogramme. Je peux créer des schémas et des structures qui peuvent être très sympas. Ici, on peut voir la différence en modifiant le nombre d'octets d'un paquet IP envers un pixel. En haut, je prends 24 octets par pixel. C'est le maximum parce qu'on a RGB qui prend jusqu'à 8 octets. Ensuite, le deuxième, j'ai divisé le nombre d'octets par deux. Je suis à 12 octets par pixel et tout en bas, j'ai un octet par pixel. Donc, j'ai que deux couleurs, blanc et noir. Je sais que si on prend toute la palette de couleurs de RGB pour un humain, on ne voit pas la différence entre certaines couleurs. Mais pour une machine qui observe ça, elle verra la différence entre les couleurs. Ici, je peux vous montrer quelques exemples de samples qui ressemblent. Peut-être que certains d'entre vous ont déjà utilisé VOIP. Vous savez qu'il y a différents types de codecs et il y a des différences entre PCMA et les différents codecs utilisés pour transférer la voie. Et la manière dont la voie est transférée. Donc, on voit que PCMA ne utilise pas la bande passante comme elle pourrait. Il y a énormément de places libres. Donc, on a un outil disponible et voilà à quoi ça ressemble si vous le lancez. Et si on regarde, je vois beaucoup de personnes effrayées. Il ne faut pas être effrayé, c'est juste une création de patterns, de schémas. Donc, on voit une association de couleurs, c'est plutôt fluide. Et on voit très facilement ce qui se passe et ce qui ne se passe pas. Je sais que on n'a pas forcément l'information sur ce qui se cache derrière un changement de couleur, mais on peut plus efficacement trouver des informations. Par exemple, j'aime beaucoup Wireshack. Wireshack, c'est génial. Pour cet exemple, j'ai extrait un stream ICMP et deux streams ont été modifiés. Avec Wireshack, c'est très compliqué de voir la différence, de trouver cette petite différence dans les paquets. Et côté droit, on peut voir un clair changement de couleur. Donc voilà, pour Wireshack, tout est identique ou quasiment identique. Et si on transfère ça en couleur, on peut vraiment voir ce qui se passe. On peut regarder ça de plus près. Donc, si vous voulez l'essayer, regardez le code est disponible en ligne sur GitHub, à l'adresse suivante. Amusez-vous bien et faites de jolies couleurs avec. Merci. J'ai oublié de mentionner qu'on aura une pause de 15 minutes entre 10.30 et 10.45. Prochain talk sur Hacker EG. Bonjour, mon nom est Ayuvo. Désolé d'avoir ce talk en allemand, mais comme ça concerne des circonstances et des problèmes allemands, c'est plus simple. Donc c'est pour des coopérations ou des associations. Donc je rencontre depuis pas mal de gens, des gens entre nous qui ont un job principal, très stable. Ils aiment bien faire des choses à côté de leur travail principal pour faire un petit peu d'argent. Mais ils ont souvent une mauvaise conscience parce que les petits boulots qui font à côté ne justifient pas la création d'une entreprise, mais par rapport aux impôts. Mais ça permet quand même d'aider un peu à droite à gauche et de faire un peu d'argent en aidant les autres. Moi par exemple je fais des podcasts et les gens qui m'écoutent aiment bien et le font m'envoyer un peu d'argent pour me soutenir. Mais c'est pas intéressant pour moi de créer une entreprise, mais d'un autre côté c'est intéressant de pouvoir investir un peu dans du hardware par exemple. Donc ce qu'il faut pour ce genre d'entreprise, il faut une entreprise où on peut facilement rentrer et sortir. Donc par exemple on parle de quelques centaines d'euros peut-être par mois. On veut aussi que cet argent puisse être ramassé de manière collective et récupéré si nécessaire. Donc c'est un problème qu'on a déjà eu à l'époque des empereurs. Les travailleurs, les employés domestiques, les paysans et les petits commerçants ont déjà eu ce problème-là et la solution s'était de créer une association, c'est une loi de 1890 qui est très peu utilisée malheureusement aujourd'hui. J'ai proposé cette idée il y a à peu près un mois. On est à peu près une vingtaine de personnes à faire ça. On aimerait bien être une centaine pour que au niveau des coûts et des entrées ça soit vraiment intéressant et que ça fasse plaisir. Il y a beaucoup de gens qui doivent investir au niveau capital et il faut beaucoup de personnels actifs également parce qu'il y a un peu d'aspect administratif à couvrir. Il faut investir à peu près 20% de temps pour la partie administrative, ce qui est pas mal pour un petit entreprise. Il faut céder soi-même, donc créer son site web soi-même. Il faut écrire son front-end, son backend soi-même. Par exemple, si on importe des composants, c'est important d'avoir les bons numéros d'identifier, c'est important d'avoir les bonnes connexions. Qu'est-ce que ça veut dire ? Il nous faut à peu près une centaine de personnes qui peuvent nous envoyer à peu près une centaine d'euros et qui peuvent faire à peu près 5000 euros minimum par an pour que ce soit intéressant. Donc envoyez-moi un mail, vous pouvez toujours m'écrire, vous pouvez utiliser le mot clé « intéresser » que vous êtes intéressé à mon adresse mail et je vous enverrai plus d'informations. Vous pouvez chercher dans media.ccc.cc.de, vous pouvez chercher à cœur EG et vous allez trouver mes présentations plus détaillées des congrès précédents. Je suis disponible sur Twitter ou sur Trema avec mon ID, Z6X3 DTSM. Merci, donc la prochaine session sera sur l'analyse du spectre. Ceci va être une démonstration, ça a l'air bon. Est-ce que le podium pourrait passer sur la vidéo ? Je ne sais pas ce qu'il veut dire. Est-ce que quelqu'un peut profiter de la melodie japonaise ? C'est ce qui se passe quand vous portez votre hôpital ? Ça arrive quand on amène son propre matériel, malheureusement. Vock, peut-on changer le pied de la vidéo ? Je suis en train d'en mettre quelque chose. Est-ce que l'on pourrait basculer ? Commencez à parler. Vous vous rappelez peut-être du badge radio du dernier récord ? L'équipe AKRF avait développé un firmware qui permettait un scan haute fréquence. Nous avons réussi à faire fusionner ce firmware avec un autre firmware d'analyse radio. J'ai décidé de revenir pour le 34C3, pour vous présenter notre nouveau firmware, et de scanner de manière extrêmement rapide les changements de fréquence du spectre. Nous avons ajouté cette fonctionnalité à notre firmware, quand nous avons appelé Q-Spectrum Analyse. C'est actuellement dans la branche Fusion Opéra du chien moyen. Ça nécessite un update du CPLD, et maintenant on peut regarder si ça marche. Je l'ai déjà programmé. Si vous lancez le Q-Spectrum Analyse, ça vient en live depuis la carte. Il y a une baisse de fréquence aux entourages des 2Gb, c'est là où le Wi-Fi s'arrête. C'est plutôt rapide. On peut aussi regarder une autre gamme de fréquence, celle basée sur les GSM, du côté de 1000 MHz. C'est un peu plus lent. Dans le Wi-Fi, on avait une fréquence de scan beaucoup plus rapide, mais vous voyez ici l'activité des GSM qui continue. Si vous utilisez la gamme de fréquence, vous obtiendrez quelque chose de plus rapide. Nous scanons un giga par seconde. On pourrait le rendre plus rapide, mais c'est déjà relativement bien. Vous pouvez avoir une gamme de fréquence extrêmement large. Je vais augmenter la gamme de fréquence, donc là, ça va être beaucoup plus lent. Merci beaucoup. L'équipe Hacker IRF continue à travailler sur ces sujets de radio et de hacking par la bande radio. Il va y avoir un autre talk où la personne ramène son propre matériel. On va voir si ça va marcher. C'est à propos de Hacker un piano. Allez, c'est parti. Bonjour tout le monde. Voila mon piano. C'est mon vrai piano, mais ça c'est la carte mère. Il y a quelques mois, il est sympa mon piano. On peut le mettre sur USB. Je me suis dit qu'on ne va pas essayer de le hacker. On va prendre le contrôle de la carte mère grâce au pas USB. Je vais vous faire une déonstration. Et voilà, je l'ai juste branché. Ça devrait faire du son, mais là ça a l'air de marcher. C'est pas grave, non, c'est pas grave. En fait, simplement, il y a quelques mois, il y avait 14 exploits du cœur USB. Je sais pas si vous avez eu le temps de le voir, mais c'est pas grave. Il y a quelques mois, il y a quelques mois, il y avait 14 exploits du cœur USB. Je sais pas si vous avez eu le temps de regarder ces exploits. Mais ce que je fais, c'est que je pourrai en utiliser un sur mon piano. Au final, j'ai fait une vidéo sur le sujet comment hacker ce modèle de piano. Vous pouvez avoir votre propre mise à jour pour l'USB. Vous n'avez même pas besoin d'un PC par JTAG. C'est vraiment facile si vous voulez voir comment j'ai fait et comment ça marche. Et si vous voulez une introduction sur comment hacker son piano, allez voir cette vidéo. Bon, ce piano, ça n'a pas beaucoup de sens. Vous avez accès au logiciel, mais là, ça peut être plus compliqué si vous le faites sur des matériels différents que si vous le faites sur ce piano. Merci, merci de m'avoir écouté. Je vous souhaite une bonne journée et je vous vois plus tard. Bienvenue dans cette deuxième heure. Notre premier talk, c'est vivre avec un dollar par jour. Je ne parle pas. Je vais vous donner un hint. C'est payé par nos taxes. Et nous avons aussi un point de vue. Et nous avons aussi un partage du problème. C'est un stiller talk. Comme vous pouvez le voir, nous payons ce fuck up par nos taxes. Nous sommes les hackers, nous pouvons faire quelque chose. S'il vous plait, s'il vous plait, s'il vous plait, s'il vous plait, s'il vous plait, s'il vous plait, s'il vous plait. Merci beaucoup. Merci beaucoup. Je vous souhaite une bonne journée. Merci beaucoup. Merci beaucoup. Merci beaucoup. Merci beaucoup. Maintenant, nous avons un coup. d'entendre les données plus facilement. Nous avons un projet avec des étudiants de la faculté de la Média de l'Université de sciences appliquées à Düsseldorf qui a créé une webapp, qui ne seulement vous aident informations et détails mais aussi des mesures de l'éducation que vous pouvez interpréter à l'heure d'abord. Comment nous avons obtenu ces mesures? À l'initial, nous avons utilisé des keyboards de pi, donc des tubes de Gaïga et des pi de Raspberry. Ces problèmes ont été des problèmes par rapport à la supply de l'éducation, donc nous avons décidé de changer à des conducteurs semi-conducteurs qui sont, à l'infant, plus expensifs et moins assurés. Nous avons fixé les problèmes, nous sommes revenus à PiGi, nous avons obtenu des mesures et nous avons créé une visite de l'éducation, qui a été envoyée et écrite à notre service. Il y a l'année dernière, des étudiants de physics nous ont apporté à nous de construire un sensor de gamma très sensible. Ce sensor peut distinguer différents niveaux de l'énergie et cela nous permet de reconnaître différents isotopes. C'est un travail en progress, il y a des prototypes et nous sommes en regardant pour utiliser ces nouveaux sensors. Alors, qu'est-ce qui se passe avec les données? Tout d'abord, nous avons utilisé des données rôles. Vous pouvez voir les mesures pour chaque station, pour tous ceux qui veulent analyser les données dans plus de détails. Et, comme déjà été dit, nous avons l'aider à interpréter les rôles des rédénées de l'éducation pour les gens qui veulent savoir si ils doivent se réunir. Et nous avons aussi l'aider à interpréter, mais plus de détails, par exemple, pour la management de la catastrophe. C'est important pour nous d'aller dans l'officiel avec toute la birocréité qui s'involue avec la communication avec les autorités belgiennes et de l'autre. Ça fait des heures, ce qui est trop long. Donc, nous avons utilisé les données dans des minutes. Nous travaillons encore sur comment nous recevons toutes ces informations ensemble et comment nous les déployons. C'est un travail en progress, mais nous sommes confiants que nous allons avoir une bonne web site plus tard. Donc, en sommeil, nous avons commencé un projet de tech. La toute chose a gagné beaucoup de temps et nous avons également étendu plus d'attentions à l'organisation de l'Ontario. Nous avons donné une méthode simple pour obtenir des données, et cela nous permet à nous et à d'autres de créer de l'aventure et de commencer la discussion sur ces problèmes. Donc, c'est ce qui est installé pour les prochaines années. Nous rêvons d'être plus grands. Nous voulons aussi corriger notre information avec l'éducation et les données de l'éducation. Nous voulons atteindre plus de gens non-tech, les gens normales, par exemple avec les médias sociaux et d'autres canadiennes. Nous voulons donner une networks de provenance qui sont plus difficiles que les sounds, car, dans le cas du désastre nucléaire, nous devons assurer la réliabilité. Et, bien sûr, nous voulons toujours improving les sensors et la distribution des sensors. Plus de gens, plus de collaboration. Avec plus de ces choses, nous n'avons pas l'expert. Donc, si vous connaissez rien de ces choses, si vous êtes enthousiastique à faire le monde un meilleur endroit, à quoi nous parlons, nous parlons, nous sommes à la 5e assemblée, vous pouvez nous contacter par email. Le projet a un liste de mail. Je suis ThusTotalBeer sur Twitter, vous pouvez me atteindre là-bas. Et aussi, merci pour votre attention. Merci. Merci. La prochaine chose, c'est l'histoire de Ethereum. Comment Ethereum a été rendu pour un jour ? Bonne matin, tout le monde. Je suis étudiant à l'Université Olm et un administrateur de la réseau. Je veux vous dire une histoire sur comment Ethereum a été rendu pour un jour. Je vous montre que c'est assez polémique. D'abord, le scénario. Imaginez que vous allez dans votre office et que les utilisateurs commencent à appeler et croire que Ethereum n'est pas en train. D'abord, vous pensez que c'est la faute de l'usage, mais ce n'est pas la faute. Ethereum a tout de même arrêté de travailler sur le week-end. Je veux vous inviter sur le jour et sur comment nous avons fait la question et comment nous avons fixé ça. La première chose que vous faites, c'est que vous essayez d'associer votre propre client avec Ethereum et voir si c'est en train et ce n'est pas en train si tout le monde est en train. Et ce que nous avons trouvé, c'est que nous n'avons pas un IP adresse. C'est un peu étrange, parce qu'on monitorait notre DHCP, et nous n'avons pas remarqué qu'il y avait quelque chose de étrange. Ce n'était pas le DHCP. Nous l'avons installé dans la boxe et nous n'avons pas vu tout ce qu'il y avait. Nous avons commencé à s'assurer que le réseau soit en train de trouver l'issue. Je suis sûr que vous avez tous vu un trace de Wireshark, mais avant d'analyser ça, je veux vous donner un souvenir sur comment le DHCP fonctionne. Si un client joins un réseau, il s'arrête dans le réseau dans lequel j'ai un broadcast. Si quelqu'un est là, peut-il donner un IP adresse et des informations sur le réseau et ce n'est pas le cas. Pour cela, le service s'appuie avec un offert. Il dit qu'il peut avoir cet IP adresse, prendre ces détails, et ce n'est pas le cas. Et c'est suivi par les réquisitions, où le client réqueste cet IP adresse et tout le monde est conclu par un acknowledgment. Qu'est-ce qu'on voit ici ? À la marque, on voit un DHCP discoverer. On le voit deux fois, mais il y a l'offre qui est missing. Il y a quelque chose qui se passe dans le réseau. Strangely enough, quand nous avons fait le même sniffing sur le service d'HCP, on a vu que le service d'HCP recevait tous les discovers, mais le service n'a jamais atteint le client. À ce point, vous commencez d'appuyer comme administrateur. Qu'est-ce qu'il y a ? Vous ne le savez pas. Ce que nous avons fait, c'est un autre slide, où je peux vous montrer, l'offre n'était pas obtenue par le client. On a dû traiter la façon d'un packet. C'est très court. On a fait beaucoup de choses pour trouver où les packets se passent. Si vous êtes intéressés à ce qu'on a fait et comment on a correlé les entries et tout ça, vous pouvez me visiter à l'Assemblée d'Open Knowledge Foundation. Quand on a traité le packet, on a eu de l'instruction de notre université avec 1.400 switches. Tout a été redonné et connecté à des loops. On a utilisé le protocole pour assurer qu'il n'y ait pas de loops dans le réseau. Il y a plusieurs distributions switches. À un moment, il y a des access switches où les clients sont connectés. Qu'est-ce qu'il y a ? C'est le service d'HCP que vous voyez ici. C'est l'offre. C'est le redway pour le téléphone. Pour une raison, il n'était pas allé. C'était reçu par un porte différent où j'ai dessiné ce petit cloud. La première chose que vous faites est d'aller à l'offre où ce porte est placé et de voir ce qu'il y a sur ce porte. C'est intéressant. Ceci représente l'offre. Je l'ai rébuildé dans l'Assemblée. Ce n'est pas exactement ce qu'on a trouvé. Ceci, c'est l'offre. On a eu un switch de Netgear sur le point de fixation parce qu'on n'a pas de contracts pour eux. Ce qui s'est passé, un de nos collègues a regardé tout cela de plus près. C'est qu'en fait en absence d'alimentation un des ports n'était pas alimenté. Apparemment, un des ports sur le switch de Netgear avait un problème de masse. Ce qui donnait l'impression que la ligne n'était pas alimentée et donc le point d'accès a estimé que le port n'était pas up. Et donc, à ce moment-là, à ce moment-là, le spending tree normalement, le spending tree remarque ce genre de choses. Et puis, nous avons btm un point d'accès qui n'était pas alimenté. Nous avons un point d'accès qui n'est pas alimenté. Et puis, nous avons un point d'accès qui n'est pas alimenté. Nous avons un point d'accès qui n'est pas alimenté. Et puis, nous avons btm ou exploiter les données du Parlement. Bonjour tout le monde. Je vais vous parler brièvement de la base de données qui cherchent un problème. En fait, en Allemagne, ici, on a pas mal de choses qui sont en open data. Les principaux partis, on dit, oui, on veut prendre tout ce qu'on fait transparent, disponible. Bon, en fait, c'est rigolo parce qu'ils n'ont jamais vraiment fait... Mais, ce qu'on a, c'est le système de documentation du Parlement allemand. Il vient du Bundesstag, et il a tous les objets qui sont sur la jada, tous les protocoles, tout ce qui se passe en plein air. Mais, comme c'est fait par une institution étatique, il n'y a pas de API, il n'y a pas de capacité, il n'y a pas de moyen de tout télécharger. Ce n'est pas en PDF. Il n'y a pas vraiment de manière facile d'accéder aux métadonnées. En fait, s'il y a des métadonnées, mais ça utilise un système d'identifiant le document, donc c'est beaucoup trop de travail. Mais il y a quand même certaines choses bien avec ce système. On a des PDF qui vont jusqu'au premier session du Parlement, c'est-à-dire jusqu'en 1949. Et je n'ai trouvé aucune erreur là-dedans pour l'instant. Les adresses URL sont prévisibles. Le site est HTML, il est codé d'une telle façon que c'est facile d'extraire ou de scraper le site qu'on veut. Et en outre, leur équipe technique est sympa, et ils m'ont proposé et sont tout à fait ouverts pour les coopérations où nous étaient. Au final, j'ai pu télécharger toutes les environ 19 000 questions aux gouvernements posés par les partis, 10 000 projets de loi, 4 000 protocoles de plénière et en tout, j'ai 133 millions d'euros. Et c'est ça que j'ai trouvé, c'est ça que j'ai trouvé, c'est ça, et en tout, j'ai 130 000 d'euros, c'est-à-dire 76 gigabits en PDF ou en texte. J'ai mis tout ça sur archive.org au cas où ça viendrait disparaître du site officiel. J'ai pas trop d'idées de ce que j'ai fait avec ça. Je ne me connais pas en mining de texte, je ne me connais pas en mining de données. Je pense qu'il y a plein de choses à faire et j'ai juste pas les compétences. Si vous vous avez une idée, si vous vous savez comment faire, vous pouvez prendre la base au nez que j'ai constitué. Il y a plusieurs milliards de faire ça, vous pouvez utiliser le QR code que j'ai fait, vous pouvez utiliser l'indress web ou vous pouvez le faire vous-même. Mais sur Internet Archive, ça va être assez long. Ça je ne vous conseille pas. Sur mon site web, c'est en tar.jz Si vous le faites tous en même temps, le site n'aura pas le coup. Donc attendez un petit peu peut-être. J'ai sur mon github, j'ai mis le code source de ce que j'ai utilisé pour obtenir les bases de données. Et voilà pour ma présentation, si quelqu'un a une question, je peux la prendre brièvement. J'ai pas assez d'espace pour mon laptop pour faire ça. Mais vous pouvez me trouver sur Twitter. Mal. Je mettrai le lien sur les slides que je vais transmettre. Parfait, merci beaucoup. Ensuite, on a une présentation sur la réalité virtuelle imparfaite. Je vais vous parler d'un projet qui s'appelle Imperfect VR, réalité virtuelle imparfaite. La réalité virtuelle est assez nouvelle pour la plupart des gens qui se posent de nombreuses questions. Notamment celle-ci. Est-ce que la réalité virtuelle peut revitaliser l'économie ? C'est une question assez intéressante. Est-ce que nous vivons dans une réalité virtuelle ? C'est un tabloïde britannique dont vous voyez bien comment il montre le scientifique malicieux. Ce que les gens veulent voir en réalité virtuelle ou soit quoi il ressemble, c'est ça. On paye quelqu'un de l'argent et il vous donne un appareil de visage. Il y a un petit problème avec media, mais bon. La réalité virtuelle imparfaite est une approche différente de la réalité virtuelle. C'est l'idée que tout le monde peut créer une réalité virtuelle. Par tout le monde, j'entends ceux qui n'ont pas d'expérience en programmation. Oui. Jusqu'à présent, j'ai donné 10 ateliers et la plupart des gens qui sont venus à cet atelier n'ont jamais codé auparavant. Ce que nous faisons c'est ce que j'appelle un Hello Via World. Ce n'est pas très avancé, mais ça ne met que 2 heures à coder. Voilà ce qu'on fait pendant cet atelier. Tout ce dont on a besoin est un smartphone. Il faut un carton qu'on peut couper soi-même et un framework qui s'appelle A-Frame qui est open source et ensuite, c'est parti, on peut se créer un petit monde en réalité virtuelle et voilà votre tête après avec le casque sur le nez. Désolé j'ai trompé. Voici le vrai slide, bienvenu à nos maîtres de la réalité virtuelle. Comment avons-nous accès aux médias ? Eh bien voilà ceux qui vendent une réalité virtuelle. Je n'ai pas de problème avec Marc Zuckerberg pour être honnête mais la question est la suivante pourquoi est-ce qu'on construit une réalité virtuelle ? Désolé, pour médiages il doit aller très vite. Et la VR virtuelle est une approche différente ça ressemble à ça c'est fait par nous ou par vous ça vient d'une culture de la réalité virtuelle qui est autour d'un média et pas d'une entreprise commerciale ça vient des années 90 et elle connaît actuellement un grand retour voilà une campagne de pub que nous avons faite l'année dernière les artistes comme Jeremy Bailey ou Tim Sega il y a un art du glitch qui utilise des bugs dont la réalité virtuelle voilà le hyphen lab voici Jane Gauntlet et voici Bienel Lab ça c'est Thorsten Sarah Fogel n'est pas visible ici mais ils ont travaillé ensemble pendant des années voici Dream Machine voici Haptic Field un marshmallow laser feast topfobos ça c'est une drôle d'expérience sur le hacking des sens en gros notre choix de décider et que si votre choix est d'acheter vos objets auprès des grandes entreprises ou est-ce que vous préférez le faire vous-même voilà le choix qui se cache derrière la réalité virtuelle imperfecte merci le prochain orateur et Viper en Rexus il arrive allons-y bonjour je suis Rick et nous allons parler du rocket experiment rocket experiment for university student un programme de lancement de fusée pour université subventionné par le gouvernement sudois il s'agit de suivre un projet complet de lancement de fusée sur un an et demi le rocket la roquette elle-même 450 kg 450 kg c'est le sujet d'une expérimentation dans un milieu en faible gravité et en faible température ça a été commencé on fait des expériences de pénétration en base gravité il y a quelques choses intéressantes il n'y a pas de phase liquide dans le carburant nous avons quelques groupes de recherche qui font des simulations et nous voulons vérifier les simulations nous utilisons ça pour simuler des environnements en Céladus mais qu'est-ce que c'est en Céladus c'est un c'est un satellite de Saturn et il y a une grosse croûte de glace qui peut être assez intéressante pour étudier la vie et elle est située en dessous de la croûte glaciaire donc l'initiative de l'explorateur en Céladus c'est assez intéressant et ce serait sympathique d'envoyer des missions vers en Céladus et nous faisons des recherches là-dessus je ne vais pas entrer dans les détails la partie la plus importante est cette partie grise au milieu il y a 6 cylindres il y a aussi un dispositif qui permet de pénétrer dans la glace la couple verte est tout à fait fermée donc cela permettrait à Viper d'entrer dans la croûte glaciaire et d'être étanche à l'eau les raisons pour participer à notre projet on apprend plein de choses que l'université ne peut vous apprendre il y a pas mal de travail interdisciplinaire on travaille dans de grandes équipes on contribue à la recherche et on peut publier des articles on rencontre des gens de toute l'Europe on peut voyager et surtout on passe 2 semaines dans le centre spatial européen donc si vous avez le temps de vous impliquer dans ce projet allez-y merci contactez-moi si vous voulez plus d'informations merci prochain déverrouillez votre loge interne des restrictions du soleil la prochaine session sera lumineuse ce dont je veux vous parler depuis longtemps les scientifiques vous parlent de l'importance de lumière nous n'utilisons manifestement pas cette énergie à son plein potentiel les gens dorment la nuit et sont actifs le jour mais la plupart des gens travaillent de cette manière de la même manière l'été les gens sont plus actifs et l'hiver ils sont un peu moins actifs voire même l'hiver ils sont depressifs peut-être parce que le soleil stimule votre métabolisme et vous vous rend beaucoup plus actifs et l'hiver ça ne fonctionne pas et lorsque le printemps arrive toute cette activation tout ce qui se passe avec l'augmentation de la luminosité stimule votre organisme la grande différence entre la lumière du soleil et le reste et les autres moments et la grande différence entre la lumière naturelle du soleil et les lumières de synthèse fait que il y a beaucoup moins de bleu dans la lumière et beaucoup moins de bleu dans la lumière de synthèse alors que dans la lumière naturelle on a un ensemble du spectre beaucoup plus complet nous avons des récepteurs dans notre œil qui sont spécifiquement faits pour le bleu et qui vont stimuler une partie très spécifique du cerveau comme le super chiasme en fait l'absence de cette lumière bleue va supprimer la génération de melatonine au sein du cerveau et la melatonine cette substance qui est dans votre cerveau va vous rendre plus ou moins qui va stimuler votre sommeil et donc la fabrication de cette melatonine vient de cette lumière bleue j'ai amené des lampes avec moi quelle est ce genre de lumière est-ce qu'on a vraiment besoin de ces lampes pour supposer, stimuler ou nous soigner avec des longueurs d'ondes particulières voici un graphe une table avec la température des différentes couleurs de l'été à l'hiver et ces couleurs ces températures que je voulais partager avec vous si vous avez besoin d'aide pour agrémenter votre environnement n'hésitez pas à nous contacter prochain discours comment éviter les chasseurs de tête je veux partager mon expérience avec vous quand on a affaire aux chasseurs de tête je cherche juste le passeur de slide devant une question rapide qui a déjà été contactée par un chasseur de tête sur l'ondine ou autre ok, à peu près 10% de la salle et qui a son job actuel grâce à un chasseur de tête un, deux, trois, cinq personnes seulement intéressant regardons ce que font les chasseurs de tête c'est assez simple il veut gagner de l'argent il a une grande base de données des jobs disponibles et des gens qui cherchent un emploi notamment grâce toutes les plateformes d'idiot business il vient vers les employeurs et il lui propose des candidats ensuite il récolte de l'argent pour ses services il a différentes motivations le chasseur de tête moi finalement d'ailleurs il y a à gagner de l'argent la meilleure passion pour ça c'est de c'est d'arriver jusqu'à la signature du contrat dans ce cas là il peut prendre jusqu'à 30% du salaire gagné pendant un an c'est en commission ensuite pour la personne qui cherche un travail c'est moins de travail c'est moins d'effort pour trouver le travail et enfin pour l'employeur c'est de la même façon moins d'effort pour trouver l'employé qui va lui correspondre on a l'impression que c'est un triple gain un gain de tous les côtés tout va bien mais en fait si on y regarde de plus près il y a toujours plus de temps plus d'une personne qui ont des compétences comparables pour faire un emploi donné bon imaginons que le premier le premier candidat essaye de postuler sans passer par un chasseur de tête bon on a 3 candidats les 3 peuvent faire le job je rappelle que vous pouvez voir les slides sur le grand écran et pour le point de vue de l'employeur vous voulez économiser de l'argent si c'est possible dans ce cas là vous serez plus intéressé pour prendre le candidat qui ne vient pas du chasseur de tête puisque vous n'aurez pas à payer de commission enfin il y a une exception c'est si le chasseur de tête a un mandat exclusif pour trouver vos candidats ou par exemple si votre emploi n'est pas officiellement publié ce qui est assez rare j'ai fait un diagramme pour expliquer tout ça qu'est-ce qui se passe quand on rentre en contact avec un chasseur de tête vous pouvez les télécharger si vous voulez je pense qu'il est assez clair j'ai pas besoin de l'expliquer et voilà vous trouverez ce PDF sur mon kit hub merci beaucoup pour votre attention et je vous souhaite un bon congrès merci le dernier la dernière présentation sera sur Pretty Easy Privacy bonjour je vais vous parler de Pretty Easy Privacy c'est un dérivé de Pretty Good Privacy et nous essayons d'apporter au mass le chiffrement voici ce qui est écrit sur notre site nous voulons construire la sécurité disponible qui comprend des protocoles de chiffrement c'est comment nous l'apprends nous l'appelons est une manière facile d'utiliser des outils de chiffrement c'est pour chiffrer toute communication numérique elle chiffre automatiquement ou que ce soit et avec n'importe qui tous les logiciels utilisateurs devraient être faciles d'utilisation ce n'est pas n'importe quelle plateforme ce n'est pas encore un outil qui s'ajoute à la flopée d'outils qui existent déjà et elle ne prétend pas remplacer quoi que ce soit ce n'est pas non plus juste un outil de chiffrement d'email ce n'est que le début nous voulons optimiser et diffuser les coûts de la surveillance de masse c'est assez facile les développeurs doivent simplement mettre un plugin dans leur application et les utilisateurs peuvent l'utiliser sans aucun problème sans aucune difficulté voici l'architecture il y a l'application puis il y a des adaptateurs dans différents langages de programmation et ensuite on met l'application sur le PEP sur le moteur de l'application grâce à l'adaptateur ensuite en tant que développeur vous devez seulement vous intéresser à l'interface entre votre logiciel et l'adaptateur voilà la liste des adaptateurs on a Gini pour Java on a Object C pour iOS par exemple on a Python pour l'instant on arrive à prendre en charge le point de PGP et S MIM sans problème pour l'utilisateur il n'y a pas besoin de faire de gestes en QI il n'y a pas besoin d'infrastructures centralisées on a un opt-in pour les phrases de passe voilà ce qu'on a pour les contacts et calendres et voilà comment on fait pour s'inconconiser les clés les contacts et le calendrier entre différents services on n'utilise pas le cloud c'est-à-dire le on n'utilise pas l'ordinateur d'autres personnes on essaie de faire les choses bien c'est-à-dire que c'est chiffrement bout à bout et on veut qu'il se veut être compatible avec plusieurs technologies de suffraiement on va rajouter de plus en plus de technologies et de moyens et de plateformes le temps passant comme par exemple le XMPP ou même le SMS le chiffrement du contenu c'est pas tout donc c'est pour ça comme vous le savez bien c'est pour ça qu'on veut aussi s'intéresser à GNUNET GNUNET c'est c'est la couche de routage bon le but c'est de remplacer les vieilles méthodes implantées sur internet à la place les guides comment faire how to on intègre directement ce que les utilisateurs veulent dans le logiciel l'idée c'est que les utilisateurs n'aient plus besoin de penser au chiffrement ils n'ont plus besoin de penser ils peuvent juste l'utiliser merci pil attend