background preloader

Thinkerview - Interview d'Eric Filiol (hacker, cryptanalyste, ancien de la DGSE)

Thinkerview - Interview d'Eric Filiol (hacker, cryptanalyste, ancien de la DGSE)

Facebook, la fin d'un monde gratuit ? Le célèbre réseau social lance les posts sponsorisés pour les entreprises. Scandale ! Et si Mark Zuckerberg Icône de liens externes devenait l'homme le plus détesté des entreprises ? Depuis quelques jours, "Zuk" a décidé de modifier l'algorithme de Facebook Icône de liens externes afin de diminuer la visibilité des messages des entreprises auprès de leurs fans. Selon certaines études, seulement 11 % des publications postées sur une page Facebook sont visibles dans le fil d'actualités des fans inscrits sur cette page. Selon la direction, on est sur Facebook pour avoir des nouvelles de ses amis, et non des marques, même si on les aime. Et pour garantir une plus grande visibilité des contenus, Facebook a mis en place les posts sponsorisés. Mais comment pouvait-on croire qu'une entreprise comme Facebook allait garder son service gratuit pour les professionnels ?

Fil d'actualités Facebook : les méthodes de priorisation et de ciblage des contenus présentés se perfectionnent Une proportion minime des publications de vos amis et pages Facebook vous est présentée sur votre fil d'actualité. Afin de cibler et prioriser les contenus, les chercheurs développent des méthodes informatiques afin de mieux connaître les caractéristiques des usagers et leurs liens entre eux. Voulez-vous par exemple, illustre le New York Times, voir des photos d'un enfant à sa lecçon de natation d'hier? Probablement que oui s'il s'agit de l'enfant d'un membre de votre famille ou d'un collègue de travail proche, mais probablement pas s'il s'agit d'une personne en marge de votre réseau de 2000 amis. Dans une étude qui sera présentée en février à un congrès d'informatique, Jon Kleinberg de l'Université Cornell et Lars Backstrom, ingénieur chez Facebook en charge du "News Feed" (fil d'actualités), ont développé une méthode d'analyse qui permet d'identifier qui est en relation amoureuse avec qui, même lorsque ces relations ne sont pas déclarées. External Links icon Voyez également:

Pourquoi la Big data devient un très gros business Vous êtes agacé par ces pubs et ces promos qui vous poursuivent sur le web dès que vous avez consulté un site marchand ? Les commerçants en ligne qui vous souhaitent votre anniversaire par e-mail ou SMS vous irritent ? Vous n'avez encore rien vu ! Car voici que nous arrive des Etats-Unis la révolution du "big data". Grâce au traitement de "données massives" rendu possible par des logiciels et des ordinateurs surpuissants, vous serez bientôt repéré, observé, ciblé, "profilé" dans tous les compartiments de votre existence. Pour le meilleur ou pour le pire, vous deviendrez un "nuage" de données, sans cesse passé à la moulinette des algorithmes d'extraction (data mining). 50 milliards d'objets connectés La ruée sur les données est lancée. Les machines parlent aux machines. Les données, une mine d'or L'ère du "big data" s'est ouverte grâce à la conjonction des trois "v" : volume, vitesse et variété des données (statistiques, textes, photos, sons, vidéos...). Mieux connaître le consommateur

Les infos dont on parle peu n°65 (7 Juin 2014) : Jacques Sapir (04 juin 2014): "Les Etats-Unis considèrent que tout contrat en dollars contrevient à la loi américaine s'il n'est pas fait dans la loi américaine. Ce qui veut dire que les américains entendent appliquer une loi extraterritoriale sur les transactions financières. C'est en fait d'une extrême gravité donc dans ces conditions là, j'avoue que je ne comprends pas pourquoi l'Union Européenne continue de négocier avec les américains sur le TAFTA." François Bayrou (28 Mai 2014): "En l'état actuel des choses, je ne vois pas le gouvernement durer encore 3 ans" Martin Schulz (23 Mai 2014): "Le patriotisme a un nom: l'Union européenne" Manuel Valls (23 Mai 2014): "L'Europe est une grande avancée démocratique" Manuel Valls (23 Mai 2014): "L'Europe a permis à des pays comme la Grèce, l'Espagne ou le Portugal de connaître la démocratie et le progrès" Vincent Peillon (23 Mai 2014): "L'extrême droite veut inoculer des virus aux africains pour limiter l'immigration" Dr.

SHODAN - Computer Search Engine Shodan is the world's first computer search engine that lets you search the Internet for computers. Find devices based on city, country, latitude/longitude, hostname, operating system and IP. Check out Shodan Exploits if you want to search for known vulnerabilities and exploits. Check out the official Shodan API documentation and learn how to access Shodan from Python, Ruby or Perl. The Shodan Research website includes projects that provide new insights and interesting information using the Shodan data or API.

Comment corriger l'importante faille de sécurité sur les iPad et iPhone ? Apple a publié en urgence une mise à jour pour résoudre le problème sur ses appareils mobiles. L'entreprise a dévoilé, vendredi 21 février, une importante faille de sécurité sur ses iPad et iPhone, relève Slate.fr. Sauf que le problème concerne aussi les ordinateurs de la marque, qui ne sont pour l'instant pas protégés. En quoi consiste la faille ? La brèche permet des attaques de type "homme du milieu". D'où vient-elle ? Le problème est lié à une erreur de code concernant les certificats d'authentification utilisés par les sites pour établir des connexions cryptées. Cette erreur très étrange étonne de nombreux spécialistes, qui blâment le système de vérification mis en place par Apple. Suis-je concerné ? Oui, d'autant qu'Apple a reconnu samedi que le problème concernait également ses ordinateurs.

vole/vole Anonymat sur Internet Un article de Wikipédia, l'encyclopédie libre. L'anonymat sur Internet est une expression traduisant diverses notions relatives à plusieurs domaines dont l'informatique, le droit et le social. Cette notion est toute relative. En pratique, l'anonymat total sur Internet n'existe pas, on ne peut que rendre plus difficile l'identification : par exemple, différentes affaires laissent penser que l'anonymat ne peut être garanti sur internet : « il y a simplement trop de façons d’être pisté »[1] (voir trace numérique). En informatique, il s'agit des techniques compliquant l'identification des machines qui ont reçu ou transmis de l'information sur la toile ; en droit il s'agit des procédures destinées à retrouver l'auteur d'une transaction Internet ; au niveau social il s'agit d'un mode de communication entre citoyens plus difficile à surveiller, ce qui relance des enjeux de société en matière de vie privée et informatique mais aussi de cybercrime. Moyens techniques[modifier | modifier le code]

Thinkerview - Interview d'Eric Filiol (hacker, cryptanalyse, ancien de la DGSE)

Publiée par thinkerview
Sur YOUTUBE le 2 juil. 2013

Nous avons posé nos questions à Eric Filiol (directeur de laboratoire de virologie et de cryptologie informatique, hacker incontesté) pendant le "Hack in Paris" 2013. Nous avons abordé des sujets tels que PRISM (Snowden), ECHELON, sécurité informatique, vie privée, démocratie, formation des élites et des répercussions de la surveillance informatique à l'échelle étatique dans la vie des citoyens et des entreprises. by epc Jul 2

Related: