Par le

Vivre et travailler entre geeks dans une maison pour innover sur tout et n’importe quoi. Le concept de « hacker house » fait ses premiers pas en France, et c’est en région parisienne.

Des dizaines d’ordinateurs, un jardin avec des poules, une imprimante 3D, des circuits bidouillés, des chambres bordéliques, de la bonne humeur et un peu d’utopie : voilà la formule que Paul Poupet et Benjamin Poilvé, bientôt 25 ans, ont choisi pour innover tous azimuts sans devoir rendre de compte à personne.

Depuis le mois de janvier, ils ont installé dans un pavillon de la banlieue sud de Paris leur « hacker house », Seed-Up. Cet anglicisme désigne un lieu où informaticiens, codeurs, business développeurs et designers, vivent et travaillent à la fois, partageant savoirs et compétences.

Aujourd’hui, ils sont dix, de 19 à 28 ans, à faire partie du projet, installés à quelques pas de la gare RER d’Antony (Hauts-de-Seine).

Esprit hackathon

C’est durant leurs études à Centrale que les deux jeunes hommes ont découvert, par les hackathons – ces rencontres marathons durant lesquelles une équipe de développeurs travaille durant plusieurs jours sur un problème précis – une nouvelle façon de concevoir l’innovation. Paul en garde un souvenir intense :

« C’est hallucinant à quelle vitesse tu peux produire quelque chose de viable dès que les bonnes compétences sont mises en commun, ça n’a rien à voir avec le monde de l’entreprise. Avoir un projet à soi, ça change tout, c’est la garantie d’une motivation sans faille, d’une nouvelle façon de travailler. »...

Lire la suite : Viens chez moi, j’habite dans une « hacker house »

Par le

La deuxième version de son algorithme de compatibilité mobile a été lancée cette semaine par Google. Elle avait été annoncé il y a 3 mois de cela. Va-t-elle réellement changer la donne des résultats sur le moteur pour smartphone de la firme de Mountain View ? L'avenir le dira...

Google l'avait annoncé au mois de mars dernier : une "seconde salve" de son algorithme de prise en compte de la compatibilité mobile comme critère de pertinence était prévue pour le mois de mai. Et c'est John Mueller qui l'a annoncé sur Twitter : ce nouvel algorithme a été lancé cette semaine.

Rappelons que cet algorithme doit normalement mettre en avant, sur le moteur mobile uniquement, bien sûr, les sites et pages compatibles mobile dans les résultats, au détriment de ceux et celles qui ne le sont pas. On attendra donc les premiers tests à ce sujet, car le "mobilegueddon" annoncé pour la première version de ce sytème le 21 avril 2015 avait plus été une farce qu'autre chose... Wait and see donc pour voir l'impact de cette nouvelle version. Ou pas.

Lire la suite : Google a lancé la deuxième version de son algorithme de compatibilité mobile

Par le

Générer de « fausses » recherches pour égarer les traqueurs, c’est l’idée de l’extension TrackMeNot (« Ne me piste pas »).

Pour brouiller vos traces, plutôt que de couper le fil de votre routeur, d’installer des systèmes pour anonymiser vos discussions et d’emballer votre téléphone dans du papier aluminium, mieux vaut générer du bruit.

C’est le principe de l’« obfuscation », une tactique développée par des chercheurs et des activistes, et dont on vous parle parce qu’en ces temps de surveillance généralisée, c’est de salut public.

L’idée est de se protéger de la surveillance en générant des informations superflues, inutiles, ambiguës ou inexactes, qui rendent alors le ciblage peu précis et inefficace.

Pour en parler, nous avons rencontré Vincent Toubiana, qui s’occupe d’un programme appelé TrackMeNot, cas d’école en matière d’obfuscation. Il travaille à la Cnil mais insiste pour dire qu’il ne parle qu’en son nom.

TrackMeNot (littéralement « Ne me piste pas ») a été développé par deux chercheurs américains, Daniel C. Howe et Helen Nissenbaum, en 2006.

A l’époque, la société AOL vient de mettre en ligne par erreur les données de recherche de plus de 650 000 de ses utilisateurs, révélant non seulement l’ampleur de ses archives mais aussi à quel point les recherches effectuées en disent long sur un utilisateur.

Lire la suite : Vie privée : faites du bruit pour vous protéger de Google et compagnie

Par le

 

Il rend vos fichiers illisibles, et demande une rançon en échange de la clé qui permettra de revenir à la normale. Voici tout ce que vous devez savoir pour ne pas vous faire piéger.

Son nom fait tout de suite songer au vilain dieu de la mythologie nordique. A raison. Locky est l’une des dernières plaies à circuler sur le réseau. Des hostos américains, une PME bisontine, l’Agence France-Presse, une hydrolienne au large d’Ouessant : les cibles sont nombreuses et la contamination évidente.

Le principe est simple : une fois ouvert sur votre ordinateur, ce programme bloque les principaux fichiers qui y sont stockés et réclame, en échange de la clé qui les rendra de nouveau lisibles, de l’argent.

Pour se prémunir de ce « ransomware » (ou « rançongiciel » en français bidouillé), voilà dix choses à garder en tête

Il se faufile par vos e-mails

On ne change pas une formule qui marche : vu qu’il est impossible (ou kafkaïen) d’exiger des employés du monde entier de se passer aujourd’hui d’e-mails, la messagerie professionnelle est une cible de choix pour les personnes malveillantes.

Locky ne fait pas exception. Pour infecter un ordinateur, il se faufile d’abord dans un e-mail. Dissimulé dans une pièce jointe – un document en .doc, un fichier compressé en .zip, ou autres –, il se présente comme une facture urgente, une menace de convocation au tribunal... bref, le genre de trucs sur lesquels il est difficile de ne pas cliquer....

Lire la suite : Dix trucs à savoir sur Locky, la nouvelle plaie de vos ordis