SlideShare une entreprise Scribd logo
80’
Prière de
respecter
les anciens
127.0.0.1
nom de code:
cercle de confiance 1 =
4
ILLEGALITE
SWAPPER
by Olli/Black Maiden
ASCII Skull Night Rising World ASCII
ILLEGALITE
CRACKER
by Olli/Black Maiden
ASCII Skull Night Rising World ASCII
SUPPLIER
ILLEGALITE
by Olli/Black Maiden
ASCII Skull Night Rising World ASCII
9
bonjour
« just for fun…
NOT for profit …»
13
Soudain !
Bas les
Masques
Parole d’homme !
MON A.D.N
la culture Hacker c’est
l’Art de l’Astuce
Diabolisésnous sommes …
Petit train & IA
21
22
Chaos Computer Club
Constance
Kurz
présidentE
du CCC
Google
Amazon
Facebook
Apple
Microsoft
2014 : THE DAY WE FIGHT BACK AGAINST MASS SURVEILLANCE
Ethique Hacker
Electronic Frontier Foundation
Declaration d’indépendance
du Cyber Espace
John P. Barlow
Davos, Suisse
8 février 1996
Nous créerons une civilisation
de l’esprit dans le Cyberespace.
Puisse-t-elle être plus humaine
et plus juste que le monde issu de vos g
Aaron Swartz
Suicide : 11 janvier 2013
26 Ans
Alan Turing
Suicide : 7 juin 1954
41 Ans
Leonard de Vinci
Mort naturelle : 2 mai 1519
67 Ans
TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten

Contenu connexe

Plus de Arnaud VELTEN (BUSINESS COMMANDO)

CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
Arnaud VELTEN (BUSINESS COMMANDO)
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
Arnaud VELTEN (BUSINESS COMMANDO)
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Arnaud VELTEN (BUSINESS COMMANDO)
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
Arnaud VELTEN (BUSINESS COMMANDO)
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
Arnaud VELTEN (BUSINESS COMMANDO)
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
Arnaud VELTEN (BUSINESS COMMANDO)
 
Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0
Arnaud VELTEN (BUSINESS COMMANDO)
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Arnaud VELTEN (BUSINESS COMMANDO)
 
Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"
Arnaud VELTEN (BUSINESS COMMANDO)
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Arnaud VELTEN (BUSINESS COMMANDO)
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Arnaud VELTEN (BUSINESS COMMANDO)
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
Arnaud VELTEN (BUSINESS COMMANDO)
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information
Arnaud VELTEN (BUSINESS COMMANDO)
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Arnaud VELTEN (BUSINESS COMMANDO)
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'information
Arnaud VELTEN (BUSINESS COMMANDO)
 
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Arnaud VELTEN (BUSINESS COMMANDO)
 
Objets connectés au service des valeurs humaines
Objets connectés au service des valeurs humainesObjets connectés au service des valeurs humaines
Objets connectés au service des valeurs humaines
Arnaud VELTEN (BUSINESS COMMANDO)
 
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Arnaud VELTEN (BUSINESS COMMANDO)
 
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Arnaud VELTEN (BUSINESS COMMANDO)
 
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-shortBsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Arnaud VELTEN (BUSINESS COMMANDO)
 

Plus de Arnaud VELTEN (BUSINESS COMMANDO) (20)

CyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de GeneveCyberSecurité : Bibliothèques Municipales de Geneve
CyberSecurité : Bibliothèques Municipales de Geneve
 
TEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTENTEDxGeneva : Bio : Arnaud VELTEN
TEDxGeneva : Bio : Arnaud VELTEN
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX201703 : SENSIBILISATION AUX RISQUES   SUR LES RESEAUX SOCIAUX
201703 : SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX
 
ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007ISOMAP : Cartographie de competences 2007
ISOMAP : Cartographie de competences 2007
 
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ... "Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
"Are you what you sign? " Arnaud Velten Interview for Cyber Security Trends ...
 
Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0Vip2016 talk-noob2 l33t -v2.0
Vip2016 talk-noob2 l33t -v2.0
 
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
Retromeetup RetroGaming au Let's Play Festival au Centre Courrier D'Annecy 74
 
Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"Mag pi18 Citation "PhotoReportage"
Mag pi18 Citation "PhotoReportage"
 
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTENOrganisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
Organisez vos-donnees : DÉCOUVRIR LA VUE ISOMÉTRIQUE PAR ARNAUD VELTEN
 
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...Newsletter N4 ( Syndicat Français de l’Intelligence Économique)  Sommet IES...
Newsletter N4 ( Syndicat Français de l’Intelligence Économique) Sommet IES...
 
Winehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security eventWinehat : The media & social aspects of a security event
Winehat : The media & social aspects of a security event
 
201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information201509 udon les notes la nouvelle dimension de l'information
201509 udon les notes la nouvelle dimension de l'information
 
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015Cartographie & Solution Open Source  (Extrait DOC 2009 ) Publié 2015
Cartographie & Solution Open Source (Extrait DOC 2009 ) Publié 2015
 
Udon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'informationUdon 16032015 - usage des outils des visualisations de l'information
Udon 16032015 - usage des outils des visualisations de l'information
 
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
Cp Annecy frenchtech Conference Objets Connectés 28novembre 2014
 
Objets connectés au service des valeurs humaines
Objets connectés au service des valeurs humainesObjets connectés au service des valeurs humaines
Objets connectés au service des valeurs humaines
 
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)Merge Map 2012 Usage for Social Medias (Editorial Strategy)
Merge Map 2012 Usage for Social Medias (Editorial Strategy)
 
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
Conférence : Recettes pour un Cv original ( Jeudi 17 novembre à l’Espace Renc...
 
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-shortBsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
Bsn cmd-2011- des réseaux et des hommes - 15 11-2011-version-light-short
 

Dernier

BATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en FranceBATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en France
Txaruka
 
Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...
Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...
Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...
MustaphaZhiri
 
Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
Michel Bruley
 
Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
frizzole
 
Proyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de pazProyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de paz
Morzadec Cécile
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union
 
Presentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechniquePresentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechnique
mohammadaminejouini
 

Dernier (7)

BATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en FranceBATIMENT 5.pptx. Fil français tourné en France
BATIMENT 5.pptx. Fil français tourné en France
 
Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...
Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...
Dimensionnement réseau de transmission pour un réseau GSM-R - AIT KADDOUR Ghi...
 
Textes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdfTextes de famille concernant les guerres V2.pdf
Textes de famille concernant les guerres V2.pdf
 
Veille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdfVeille Audocdi 90 - mois de juin 2024.pdf
Veille Audocdi 90 - mois de juin 2024.pdf
 
Proyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de pazProyecto Erasmus Jardineros y jardineras de paz
Proyecto Erasmus Jardineros y jardineras de paz
 
Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023Bibliothèque de L'Union - Bilan de l'année 2023
Bibliothèque de L'Union - Bilan de l'année 2023
 
Presentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechniquePresentation powerpoint sur la filiere electrotechnique
Presentation powerpoint sur la filiere electrotechnique
 

TEDxGeneva - Rebooter votre vision de la culture Pirate ! Arnaud Velten

Notes de l'éditeur

  1. “Les années 80’ époque très reculée de l’informatique ,ou le wifi et le MP3 n’existait pas , Vous dire comme c’est loin .... A cette époque je fut pirate! nous échangions à l’époque sur support appeler Disk7 , Tandis que nos frères Hackers s’introduisaient dans les systèmes d’informations … ”
  2. Matin de 23 Avril 1989 …J’ai eu 16 ans le mois dernier.Un superbe soleil illumine le Parmelan…Une journée de vacance à descendre profité du lac d’Annecy J’aimes me levé tôt , en bon Geek … Je peu faire de l’informatique le matin , et Sociabilisé l’après midi … Le telephone sonne je cours « Allo Arnaud » me lance une voie que je connais
  3. Je reconnais la voie d’AZOG … Il ne doit pas appeler , jamais c’est la REGLE … « Arnaud , j’ai merdé ils savent que tu à les plans, je suis désolé, fait gaffe !» Il raccroche … ————————————————————————————
  4. L’angoisse m’envahie, mon esprit se trouble J’essaye de revenir au calme : Je ne sais même pas de quel plan A l’époque on échange des disquettes comme d’autre échange des timbres Moi mon rêve est d’étre/devenir Swapper … ———————————————————————————— https://en.wikipedia.org/wiki/Bomb_(icon)#/media/File:Row_of_bombs.png Bombe = Crash // Reference : Bombe du Digital (Side project important aussi)
  5. Le Swapper est celui qui distribue le plus rapidement possible au plus grand nombre (sans même parfois avoir le temps de regarder ) ,les logiciels Craquer par cracker … ————————————————————————————
  6. le Cracker Retire les protections des logiciels , Il depend du supplier … ————————————————————————————
  7. Le supplier fourni le cracker en nouveauté , Tout cela est organisé en réseau , il faut être trés bon … Azog a du paniquer pour rien , il a du se tromper … ————————————————————————————
  8. Je retourne a mes activités de copies … ————————————————————————————
  9. 30 minutes se sont écoulées, les copies sont finies / 30 minutes plus tard j’ai fini me copie je Je me suis noyé dans la confectionne de mes enveloppes crafts que je renforce en scotch pour qu’elle supporte le voyage … Le téléphone sonne à nouveau , Maman doit m’appelé pour que je mette le four a chauffer je cours … Je Décroche ———————————————————————————— https://en.wikipedia.org/wiki/Hacker_culture
  10. « Bonjour Eldar » me lance une voie froide
  11. Mon interlocuteur m’explique « qu’il sait que j’ai les plans , et qu’il veut les acheter … » ————————————————————————————
  12. Vendre Jamais Echanger Oui, Vendre non ! c’est contraire nos règles ! « just for fun, NO PROFIT » ————————————————————————————
  13. il agit avec methode ses mots se placent comme des pieces aux échecs , Il insiste à nouveau , veux m’acheter les plans ———————————————————————————— https://www.google.ch/advanced_image_search?q=cyber+chess&pjf=1&biw=1224&bih=892&dpr=2&tbs=sur:f&tbm=isch&hl=fr https://goo.gl/images/EYco5k
  14. Il insiste à nouveau , veux m’acheter les plans Sa supériorité intellectuelle me tétanise , je continue a résister … Refusant catégoriquement
  15. Quand soudain … Son timbre de voie change du tout au tout Il m’explique qu’il fait partie de l’équipe de développement. SI je distribue ces plans, ils perdrait tout leurs investissement Fils d’entrepreneur , nul mieux que moi comprends cela ! ————————————————————————————
  16. Je m’engage à ne jamais diffuser les plan du prototype « Parole d’homme ! » Dans les 10 minutes les plans sont détruit…
  17. Sans le savoir je viens de rentrée par une porte dérobée dans la tribu des Hackers dont les codes sont déjà inscrit dans mon ADN Tout au long de ma vie professionnelle, cette culture, va nourrir mon addiction pour l’action efficiente. ———————————————————————————— —— Source NO -> copyright Image —— https://www.flickr.com/photos/home_of_chaos/7631017680/in/album-72157630714882366/
  18. Pour moi la culture Hacker c’est l’art de l’Astuce … C’est comme ca que l’homme a maîtriser , le feux Créer l’outil , la roue , puis ils les à partager … C’est de ces partages que l’humanité à progressé …
  19. Nous sommes Diabolisé Mais qui parle des apports de culture Hacker à l’humanité ? ———————————————————————————— Source IMG ANONYMOUS TORONTO by AV
  20. Le mot Hack fait son apparition en 1960 dans le club de modélisme ferroviaire du MIT Institut de Technologie de Maschasusett : On parle de « Hack » quand une connexions ingénieuse est faite entre 2 relais électrique , par extension on parlera de Hacker ———————————————————————————— https://www.flickr.com/photos/hiddenloop/195653790/in/photolist-aHRZS6-47rmc5-dut642-ihM2J-47rsXs-ihM1f-dut51x-ihM4d-duyF2U-dusXhV-aHRWst-ieyZy-aHRTii-duytBA-aHRVPe-aHRNbz-aHS2Kp-47rpXw-duyGRh-dusX1e-aHRXXt-dut3Nk-duyx2q-Jv4f7-47rnhd-6n9Hi1-7k7LLK-6n5wji-47rkDs-5HrGzy-6n9FU7-Jv4iu-6n9FGf-47rukQ-bCwHXS-6n9Fn5-47rjRf-bCwJBN-bCwRj1-bCwJPE-6n9GPd-ow6xNs-w5Np5q-osV8jq-dut5or-bCwJuU-bRrrbv-aHRPUk-6n5z1r-6n9HUU
  21. Plus tard apparaitra la seconde génération de Hacker : les Phreakers … Capitain Crunch découvre le Phreaking astuce permettant de ne plus payer le téléphone … 2 Etudiants s’appelant Steeve améliorons la technique, et vendrons des boitiers appeler BlueBox sur leur campus… Avant de lancer la célèbre marque à la pomme … ———————————————————————————— http://www.todayifoundout.com/index.php/2012/10/steve-jobs-first-business-was-selling-blue-boxes-that-allowed-users-to-get-free-phone-service-illegally/
  22. Plus proche de nous le CCC : Chaos Computer Club Allemagne , organisation de hacker la plus influent en Europe PrésidéE FEMME , Le CCC étudie les possibilités et les risques de la technologie pour la société. ———————————————————————————— https://fr.wikipedia.org/wiki/Rena_Tangens Constance Kurz : CCC Photos WIKIPEDA Chaos Computer Club
  23. Qui selon vous ont été les premiers lanceurs l’alerte ? Sur les risques pour la vie privée et la voracité des mastodontes de la données … (les fameux GAFAM)
  24. En 1984 Steven Levy journaliste pour (rolling stone et Newsweek) défini « L’éthique Hacker : en 6 Points • Ordinateurs pour Tous • Toute information est par nature libre. • Pro Décentralisation • Hacker juger par leurs Hack non par de faux critères ( sexe , ethnies diplôme,rang social …) )( 1 jeune prodige d'une dizaine d'années peu rejoindre le groupe). • Art et beauté peuvent être créés avec un ordinateur. • Les ordinateurs peuvent changer et améliorer la vie. ———————————————————————————— Livre Acheté (Rentre dans le Faire Use Copyright) + Ethique source WP ———————————————————————————— Intégre 4 référence de l’éthique hacker —————————————————————— AV a ACHAT DU LIVRE
  25. Dés les années 19(NONANTE) les Hackers qui créer l’EFF ‘Electronique Free Fondation » pour la protection des libertés civiles sur Internet… ———————————————————————————— WP : L’Electronic Frontier Foundation a été créée en juillet 1990 par John Gilmore, John Perry Barlow et Mitch Kapor en réponse à une série d'actions de plusieurs agences de sécurité qui leur firent comprendre que les autorités étaient terriblement ignorantes des formes émergentes de communication en ligne et qu'il était nécessaire de protéger d'avantage les libertés civiles sur Internet.
  26. En 19 NONENTE 16 JOHN P.BARLOW un des fondateurs de EFF rédige à Davos la déclaration d’indépendance du cyberespace qui ce conclue par ces mots : « Nous créerons une civilisation de l’esprit dans le Cyberespace. Puisse-t-elle être plus humaine et plus juste que le monde issu de vos gouvernements. » ———————————————————————————— Image source : Wikipedia via EFF page Images : https://fr.wikipedia.org/wiki/Electronic_Frontier_Foundation#/media/File:John_Perry_Barlow_cropped.jpg https://www.nextinpact.com/news/98441-il-y-a-20-ans-john-barlow-publiait-sa-declaration-dindependance-cyberespace.htm
  27. Leonard de vinci 1er premiers hackers meurt à 67 ANS de mort naturelle Allan Turing , L'homme cracKa le code de chiffrage Allemand son crime à l’époque sa préférence sexuel se suicidera à 41 ans Aaron Swartz son crime être un Hacktiviste citoyen se suicidera à 26 ANS Alors N’est-il PAS TEMPS de changer notre regard sur les Hackers Bienveillant … Si nous ne voulons pas que l’histoire de nous juge trop durement …
  28. 2015/04/11