Powered By Blogger

Rechercher sur ce blogue

mercredi 29 juin 2016

Analyser votre site web pour le contenu non sécurisé(SSL)





Cet outil va parcourir un HTTPS-site (intégralité du site, de manière récursive, à la suite des liens internes) et rechercher des images non sécurisées, des scripts et css fichiers qui déclenchent un message d'avertissement dans les navigateurs. Le nombre de pages rampé est limité à 200 par site. Les résultats sont mis en mémoire cache pendant 10 minutes.
ici : https://www.jitbit.com/sslcheck/



Comme vous le savez peut-être Google a annoncé qu'on va en HTTPS et ça vous donnera un classement mineur boost. 

 Beaucoup de gens se sont précipités dans l'achat de certificats SSL et le passage à HTTPS.  
Mais après l'activation de SSL sur votre serveur - rappelez-vous de tester vos pages pour les URL «absolues» qui pointent vers un contenu non sécurisés - images et scripts.
 



Les  API

Cette page accepte hachage paramètres comme ceci: 

 https://www.jitbit.com/sslcheck/#url=https://www.google.com/, se sentent libres a utiliser.


Source.:

Intel embarque-t-il une porte dérobée dans toutes ses puces ? La Management Engine ou la Damagement Engine ?



Intel chipset
 
Julianprescott2604juuly (Creative Commons)

De plus en plus d’experts critiquent ouvertement le composant Management Engine qu’Intel embarque dans tous ses chipsets récents. C’est un ordinateur dans l’ordinateur, doté d’énormes privilèges d’accès et dont le code est complètement opaque.

La communauté du logiciel libre tire la sonnette d’alarme. Selon elle, la sécurité de la plupart de nos équipements informatiques est compromise, et les coupables sont tout désignés : les puces Intel de dernière génération. Plusieurs porte-paroles de la communauté libre ont récemment publié des notes de blog au vitriol sur un composant bien étrange qui se trouve désormais intégré dans les CPU d’Intel : le « Management Engine » (ME).
Pour les partisans du libre, cette petite entité – qui est censée fournir tout une ensemble de services de sécurité (Trusted Platform Module) et d’administration à distance (Active Management Technology) – est le diable en silicium. C’est un véritable ordinateur à l’intérieur de l’ordinateur. Il dispose de son propre système d’exploitation (propriétaire) et de ses propres interfaces réseaux (adresse MAC). Il a un accès direct à la mémoire du PC et peut prendre son contrôle à n’importe quel moment. Et, bien sûr, il ne peut jamais être désactivé.
Bref, c’est le mouchard idéal. « Il peut allumer ou éteindre le PC, ouvrir tous les fichiers, examiner toutes les applications lancées, connaître les mouvements de la souris et l’enfoncement des touches de clavier, et même capturer ou insérer des images sur l’écran », explique Leah Woods, développeuse en chef de Libreboot, dans une note de blog de la Free Software Foundation. Libreboot est un BIOS libre que Leah Woods et ses amis installent sur des PC Linux que l’on peut acheter sur Minifree.org.

Un code impossible à remplacer

La deuxième salve anti-Intel est venue de Damien Zammit, qui participe également au projet Libreboot. Pour ce développeur, ME est une dangereuse boîte noire qui, si elle est compromise par un attaquant, permet d’installer des portes dérobées (rootkit) « quasi indétectables et imparables », explique-t-il sur le site boingboing.net. Dans l’idéal, Damien Zammit aimerait bien sûr se débarrasser du code propriétaire d’Intel et installer son propre système sur le ME. Malheureusement, c’est impossible car le firmware du ME est vérifié par une ROM secrète intégrée dans le chipset, au travers d’un algorithme de signature électronique basé sur RSA 2048 bits. « Toutefois, il y a peut-être un bug que l’on peut exploiter dans cette ROM », espère Damien Zammit.
Si les développeurs de Libreboot sont tellement vent debout contre ME, c’est parce que cette technologie annihile tous leurs efforts. Leur but est de créer des ordinateurs où toutes les couches informatiques sont libres et open source : le matériel, le BIOS, le système d’exploitation, les applications. Le ME représente, de ce point de vue, un obstacle incontournable.

Tous des PC zombies

Des chercheurs en sécurité ont également planché sur ce problème. C'est notamment le cas de Joanna Rutkowska. En décembre dernier, à l’occasion de la conférence 32C3, cette chercheuse d'Invisible Things Labs a détaillé le fonctionnement du Management Engine d'Intel et listé ses différentes voies d’accès dans le PC. On voit bien que le ME dispose de privilèges hors du commun, alors que « personne ne sait ce qu’il y a dedans ».  
Pour Joanna Rutkowska, le ME « n’est pas seulement un redoutable vecteur d’attaque, il transforme également tous nos PC en PC zombies ». Selon elle, le but d’Intel est d’inverser le modèle d’implémentation actuel, où le système d’exploitation et les applications prennent en charge les traitements de données sensibles, comme le chiffrement ou la génération de nombres aléatoires.
Ces traitements seraient alors progressivement transvasés vers le matériel et, notamment, le ME. « Le code du ME n’est pas forcément malveillant, mais peut-être qu’il contient des erreurs, peut-être que l’implémentation n’a pas été faite de manière correcte. Intel, évidemment, pense que tout ce qu’il fait est forcément sécurisé… », souligne-t-elle.  
Pour sa part, Joanna Rutkowska a proposé un modèle d’implémentation matérielle alternatif orienté vers une sécurité maximale. Son PC idéal est celui qui ne garde aucune donnée de manière persistante (« stateless hardware »). Les données persistantes sont stockées sur des « clés USB de confiance » (« trusted sticks »).
En définitive, cette puce omnipotente et totalement opaque, la Management Engine, s'avère inquiétante. On comprend assez facilement pourquoi Damien Zimmer la surnomme la Damagement Engine. Un processeur qui, au-delà de son but premier, menace et fragilise votre sécurité et celle de votre machine...
Sources.:
Boingboing, FSF
Joanna Rutkowska: article sur la technologie Intel, article sur l’architecture PC non persistante    

Les attaques des rayons UV sur votre peau






Jeudi 19 mai 2016 à 1 h 00
Le soleil n’a pas toujours une très bonne réputation à cause des impacts négatifs des rayons ultraviolets. Voici les attaques de ces rayons qui pourraient vous rendre malade.

À lire également : Les moustiques abondants cette année?



Les coups de soleil
L’expression coup de soleil est en réalité une brûlure causée par une trop grande exposition aux rayons ultraviolets (UV). La peau rouge est souvent le premier signe visible, mais vous risquez de constater la gravité du coup de soleil jusqu’à 24 heures après l’exposition. Les symptômes sont temporaires, mais les impacts sur la peau sont néfastes sur une longue période.


Votre peau vieillira plus vite
En s’attaquant à votre peau, les rayons UV finiront par vous faire paraitre plus vieux que votre âge. Le vieillissement prématuré se manifeste par une apparition de rides, un durcissement ou une décoloration de la peau, une perte de son élasticité et l’apparition de taches brunes.


Le cancer de la peau
Le mot cancer fait peur, mais il s’agit d’une réalité. Malheureusement, le tiers des nouveaux cancers sont des cancers de la peau. En 2015, on estimait à 78 300 les nouveaux cas de cancer de la peau au Canada. Dans ce cas-ci, une meilleure protection contre les rayons UV aurait permis de l’éviter.


Moins efficace pour combattre la chaleur
Une peau brûlée par les rayons du soleil rendra votre corps moins résistant à la chaleur extrême. En réalité, une fois que la peau est endommagée, elle transpire moins bien. La conséquence directe est que la capacité de votre organisme à contrôler sa température sera diminuée.


Trop fort pour les yeux
Le soleil n’est pas seulement trop fort pour la peau, mais aussi pour les yeux. La surexposition aux rayons UV peut irriter votre cornée et causer des blessures temporaires aux yeux. Le seul remède : les lunettes de soleil!


Un système immunitaire affaibli
Finalement, la longue liste des dangers du soleil concerne le système immunitaire. Les rayons UV peuvent affaiblir la défense naturelle du corps contre les maladies, en plus de déclencher des virus comme la varicelle ou les feux sauvages.

Crédit : Wikipedia
Crédit : Wikipedia

Des nuages trompeurs
On croit souvent à tort que les nuages nous protègent complètement du soleil. En fait, les nuages peuvent parfois bloquer une partie des rayons. Par exemple, des nuages épais et denses les bloqueront presque tous, mais des nuages minces et légers les laisseront passer.
Selon Santé Canada, jusqu'à 80 % des rayons solaires peuvent traverser les nuages légers, la brume et le brouillard. La peau peut donc brûler même si on ne voit pas le soleil.
Source .: Santé Canada

Joey Olivier Rédacteur Web - MétéoMédia

Vérifiez si vous avez un compte qui a été compromis dans une violation de données

mardi 28 juin 2016

Comment jouer au jeu de foot « caché » dans Facebook Messenger ?


Facebook Messenger football
Facebook aime décidément cacher des "easter eggs" dans ses programmes. Après avoir dissimulé un jeu d'échecs puis un jeu de basket dans son application Facebook Messenger, le réseau social profite de l'Euro 2016 pour intégrer un jeu de football. Enfin, "jeu", c'est quand même un bien grand mot !
La période se prête évidemment à ce nouvel easter egg. Alors que la France vibre pour son équipe nationale – d’ailleurs, le prochain match contre la Suisse est prévu ce dimanche 19 juin, à 21 heures ! -, Facebook Messenger vous met au défi de découvrir le mini-jeu accessible au sein de sa nouvelle version, que ce soit sur iOS ou Android.
Voici comment y accéder : commencez par mettre à jour l’application Facebook Messenger si ce n’est pas déjà fait? Ensuite, lancez une nouvelle conversation avec l’un de vos contacts, et sélectionnez l’emoji en forme de ballon de football.
Validez pour l’envoyer, et cliquez sur l’emoji en question. Un petit jeu va alors se lancer, vous mettant au défi de faire jongler le ballon un maximum de fois. C’est basique, mais au moins, ça a le mérite d’être gratuit…

Source.:

10 trucs pour déménager avec un animal



Le temps des déménagements est arrivé. Si vous avez des animaux de compagnie, il importe de bien planifier votre journée afin de les aider à gérer ce stress. Voici 10 conseils pour y parvenir.
  1. Identifier à l’avance votre future clinique vétérinaire. Idéalement, choisissez à l’avance votre futur médecin vétérinaire et ayez en mains ses coordonnées, son adresse courriel, et son numéro de téléphone, au cas où. Faites ouvrir un nouveau dossier.
  2. Demander une copie du dossier médical de votre animal Ayez aussi en mains une copie du dossier ­médical de votre animal. ­N’attendez pas à la dernière minute pour le demander à votre vétérinaire. Vous pouvez aussi demander à ce qu’il soit acheminé par courriel à la nouvelle clinique de votre choix.
  3. Modifier les coordonnées reliées à la micropuce de votre animal. Si votre animal n’est toujours pas micropucé, ce serait un bon temps pour le faire! Si votre animal a déjà sa ­micropuce, n’oubliez pas de modifier vos coordonnées sur le site internet de la compagnie, autrement, si votre animal se perd, on vous cherchera à l’ancienne adresse!
  4. Obtenir des médicaments contre le mal des transports. Prévoyez avec votre vétérinaire les médicaments pour contrer le mal des transports si votre animal a des nausées en voiture. Ils sont toujours pratiques, ­surtout quand le trajet est long.
  5. Obtenir le permis pour animaux de la ville où vous habiterez. Faites une petite visite à l’hôtel de ville de votre future municipalité pour obtenir le permis et la ­médaille nécessaires pour votre animal. Avec l’historique actuel des pitbulls et autres chiens ­méchants, les municipalités vont redoubler d’ardeur pour faire ­appliquer leurs règlements.
  6. Réserver votre place pour la pension au jour J. Pendant le déménagement, il y a beaucoup de monde, beaucoup de bruits et beaucoup de stress pour les animaux. Il y a aussi un risque accru de fugue. Mieux vaut laisser votre animal en pension, chez une gardienne de confiance ou chez votre vétérinaire tout au long du branle-bas de combat. Sinon, il importe d’isoler votre animal dans une pièce calme et fermée, avec de l’eau, de la nourriture et la litière s’il s’agit d’un chat.
  7. Ne pas laisser votre animal dans l’automobile Il faut éviter en tout temps de laisser son animal de compagnie dans la voiture lorsqu’il fait chaud et humide, et ce, même si la fenêtre est entrouverte. La température grimpe rapidement à l’intérieur du véhicule et la chaleur peut être mortelle. Comme il y a beaucoup de va-et-vient et de choses à penser pendant le déménagement, ne surtout pas courir le risque, même pour quelques minutes...
  8. Vérifier le niveau de ­sécurité des lieux. Avant de laisser votre animal fouiner et explorer la nouvelle ­demeure, assurez-vous qu’elle soit sécuritaire. Pas de trous dans les murs, pas de poison à rats, pas de fenêtre mal fermée... Même chose dehors: clôture sans bris, porte bien fermée, plantes non toxiques, etc.
  9. Faire découvrir dans le plaisir Au moment de laisser votre animal découvrir son nouvel environnement, placer des petites gâteries un peu partout, question de rendre ce nouvel endroit immédiatement plus ­attrayant.
  10. Garder votre routine de vie Pour lutter contre le stress relié à la nouveauté et aux adaptations, quoi de mieux que d’avoir une routine bien établie! Essayer le plus possible de la maintenir pour le bien-être des animaux: heures des repas, heures des promenades, heures du jeu, heure du coucher, etc.
Source.:

Microsoft arrêtera la Surface 3 en décembre



surface-3-mea.jpg
 

La commercialisation de la tablette cessera à la fin de l’année, alors même qu’elle est souvent déjà en rupture de stock et que la Surface 4 ne semble pas pointer le bout de son nez.  

Aux Etats-Unis la tablette Surface 3 est difficile à trouver depuis quelques semaines ce qui commençait à faire jaser les sites de high-tech. Microsoft rompt le silence en reconnaissant officiellement auprès du site ZDNET.com que la commercialisation du produit cessera dès le mois de décembre 2016. Voici la déclaration de Microsoft :
"Depuis le lancement de la Surface 3 il y a plus d'un an, nous avons constaté une forte demande et une grande satisfaction de nos clients. L'inventaire est maintenant limité et d'ici la fin du mois de décembre 2016, nous ne ferons plus fabriquer d'appareils Surface 3".

Pas de Surface 4 à l'horizon

Pour le moment, pas un mot sur son potentiel successeur : la Surface 4. Microsoft attendrait-il pour cela la prochaine mise à jour majeure de Windows 10. Faudra-t-il patienter jusqu'en 2017 pour en savoir davantage ? Mystère.
Lancée au printemps 2015 au prix de 719 euros avec l'OS Windows 8.1, cette tablette hybride pouvant se muer en PC se voulait une version plus abordable que la Surface Pro mais elle pêchait aussi par ses performances moindres. Elle aurait tout de même trouvé son public auprès des étudiants et des familles, selon Microsoft. Depuis, elle a bénéficié des mises à jour de Windows 10 et de l'arrivée de la 4G.
Ajoutons que le bracelet traqueur d'activités devrait probablement subir le même sort. Déjà souvent en rupture de stock, sa production va probablement cesser dans les mois qui viennent sans qu'il soit immédiatement remplacé par un autre produit.

Source.:

iPhone: Voici les codes secrets d'Apple qui se cachent



Les codes secrets,pour votre iPhone.
# 1 Test Your Signal Strength In "Mode Essai sur le terrain."Si vous voulez tester la force de votre signal, composez * 3001 # 12345 # * Puis attendre les options de test sur le terrain pour apparaître.# 2 Ensuite, appuyez sur le bouton d'alimentation.Appuyez et maintenez enfoncé le bouton d'alimentation; attendez que l'écran d'alimentation vers le bas pour afficher.# 3 Hit The Home Button.Maintenez le bouton d'accueil pour revenir à l'écran d'accueil.# 4 Découvrez votre Signal Strength.Votre téléphone va maintenant afficher la puissance du signal avec une valeur numérique. -40 Par -80 indique un signal fort.# 5 Hide Your Nombre de ceux que vous appelez.Si vous ne voulez pas la personne que vous appelez de voir votre numéro de téléphone, tapez ce code secret sournois avant la numérotation: # 31 ## 6 Curieux propos IMEI de votre téléphone?propre code unique de votre téléphone est appelé un «IMEI». Pas deux téléphones partagent le même numéro.# 7 Accès Votre IMEI Avec Just A Code.Il suffit de frapper * # 06 # pour découvrir propre IMEI unique de votre téléphone.




Source.:

Comment évacuer le stress stocké dans notre corps




Comment destresser
Comment évacuer le stress stocké dans notre corps
Passez-vous beaucoup trop de temps assis devant un ordinateur, derrière un comptoir, dans une voiture ou au bureau? Si votre réponse est oui, alors vos hanches peuvent être affectées, ce qui peut vous causer du stress. Le muscle Psoas, est un long muscle situé sur le côté de la région lombaire de la colonne vertébrale et le bord du bassin. Il est également connu sous le nom de « muscle de l’âme ».C’est un des plus gros muscles dans le corps, situé à un endroit où nous stockons souvent un stress ou un traumatisme qui peut influencer notre humeur et notre vision de la vie. Plusieurs théories concernent le sentiment de peur qui peut nous empêcher de penser clairement, créant ainsi une perspective malsaine qui peut nous nuire ainsi qu’à notre entourage. Maintenant regardons où cette crainte peut être stockée dans notre corps, et quelles sont les façons de le libérer.Chez l’homme, les extrêmes des deux polarités pourraient convenablement être décrits comme l’amour (+) et la peur (-).

Comment libérer le stress stockée dans votre corps
Si vous passez beaucoup de temps assis, vous pourriez avoir des hanches raides et bloquées, causant ainsi des tensions et une anxiété .Voici comment le stress peut nous rendre manipulable
Être dans un état de peur peut nous amener à être facilement manipulé. Les annonceurs publicitaires et les politiciens ont appris à capitaliser sur cet aspect biologique de l’homme aussi connu comme le « cerveau de lézard« . Malheureusement, nos modes de vie au rythme rapide (mentalement), combinés à notre activité physique relativement sédentaire (conduite, travailler sur l’ordinateur, etc.) provoque l’incapacité du corps à libérer le stress accumulé qui se manifeste dans nos pensées de peur et d’anxiété.Le cerveau de lézard se réfère à la partie la plus ancienne du cerveau, le tronc cérébral, responsable de la survie primitive et des instincts comme l’agression et la peur.(flight or fight) – Joseph Troncale
Les manifestations du stresscomment se destresser
Les effets du stress sur le corps

Où est stocké l’essentiel de notre stress?
Il est souvent stocké dans l’un des plus gros muscles de notre corps, les psoas. Nous avons un muscle psoas de chaque côté du corps. Attaché aux vertèbres lombaires dans le bas de la colonne vertébrale, il descend dans le bassin et rejoint le muscle iliaque dans la hanche puis continue jusqu’au fémur. C’est ce muscle qui permet de lever la jambe pour marcher, courir ou faire du vélo (adrénaline).C’est aussi le muscle qui est au cœur de nos réactions de défense et « d’attaque ». Lors d’une situation de stress, lorsque nous ne réagissons pas, ces hormones de stress ne vont pas être dépensées et vont rester stockées dans le corps, à cet endroit. Cela peut amener de nombreuses complications, y compris l’insomnie, l’affaiblissement du système immunitaire, de l’anxiété, le manque d’appétit, et le sentiment de vivre dans un état constant de peur ou d’alerte.
Yoga pour psoas
Il y a beaucoup de poses de yoga pour étirer le muscle psoas
Approche thérapeutique
Puisque le stress s’accumule de manière inconsciente, la guérison de notre corps est un processus qui doit se produire consciemment. Il existe plusieurs manières pour y arriver, grâce à un changement de style de vie progressif, et à plusieurs thérapies possibles.Parmi les médecines alternatives et complémentaires, il existe plusieurs thérapies envisageables:

La thérapie Craniosacrale est puissante car elle permet d’enseigner à notre corps comment se mettre dans un état qui permet de détendre le système nerveux. Cette approche douce et non invasive aidera à sensibiliser les victimes de stress au besoin d’évacuer ce stress stocké à l’intérieur de leur corps.
Yoga et la pratique personnelle
Votre premier et meilleur médecin est déjà en vous. Il y a  de nombreuses poses de yoga que vous pouvez réaliser, et qui peuvent vous aider à libérer le stress, l’anxiété et la peur stockée dans vos psoas.


Une exercice de 5 minutes pour étirer le psoas





Si vous passez autant de temps à étirer votre muscle psoas tous les jours que vous venez de le lire cet article, vous verrez de grands changements dans votre vie. Vous allez progressivement libérer votre esprit de l’emprise de la peur et de l’anxiété. Votre action se résume à un choix conscient, celui de vivre dans la confiance et l’amour, plutôt que la peur et l’anxiété, et ce choix doit être suivi d’une action dans le monde réel. Tout commence de l’intérieur!


Source .: www.the-open-mind.com-
comment destresser

Comment évacuer le stress stocké dans notre corps

Passez-vous beaucoup trop de temps assis devant un ordinateur, derrière un comptoir, dans une voiture ou au bureau? Si votre réponse est oui, alors vos hanches peuvent être affectées, ce qui peut vous causer du stress. Le muscle Psoas, est un long muscle situé sur le côté de la région lombaire de la colonne vertébrale et le bord du bassin. Il est également connu sous le nom de « muscle de l’âme ».
C’est un des plus gros muscles dans le corps, situé à un endroit où nous stockons souvent un stress ou un traumatisme qui peut influencer notre humeur et notre vision de la vie. Plusieurs théories concernent le sentiment de peur qui peut nous empêcher de penser clairement, créant ainsi une perspective malsaine qui peut nous nuire ainsi qu’à notre entourage. Maintenant regardons où cette crainte peut être stockée dans notre corps, et quelles sont les façons de le libérer.
Chez l’homme, les extrêmes des deux polarités pourraient convenablement être décrits comme l’amour (+) et la peur (-).
Comment libérer le stress stockée dans votre corps
Si vous passez beaucoup de temps assis, vous pourriez avoir des hanches raides et bloquées, causant ainsi des tensions et une anxiété .

Voici comment le stress peut nous rendre manipulable

Être dans un état de peur peut nous amener à être facilement manipulé. Les annonceurs publicitaires et les politiciens ont appris à capitaliser sur cet aspect biologique de l’homme aussi connu comme le « cerveau de lézard« . Malheureusement, nos modes de vie au rythme rapide (mentalement), combinés à notre activité physique relativement sédentaire (conduite, travailler sur l’ordinateur, etc.) provoque l’incapacité du corps à libérer le stress accumulé qui se manifeste dans nos pensées de peur et d’anxiété.
Le cerveau de lézard se réfère à la partie la plus ancienne du cerveau, le tronc cérébral, responsable de la survie primitive et des instincts comme l’agression et la peur.
(flight or fight) – Joseph Troncale
Les manifestations du stress
comment se destresser
Les effets du stress sur le corps

Où est stocké l’essentiel de notre stress?

Il est souvent stocké dans l’un des plus gros muscles de notre corps, les psoas. Nous avons un muscle psoas de chaque côté du corps. Attaché aux vertèbres lombaires dans le bas de la colonne vertébrale, il descend dans le bassin et rejoint le muscle iliaque dans la hanche puis continue jusqu’au fémur. C’est ce muscle qui permet de lever la jambe pour marcher, courir ou faire du vélo (adrénaline).
C’est aussi le muscle qui est au cœur de nos réactions de défense et « d’attaque ». Lors d’une situation de stress, lorsque nous ne réagissons pas, ces hormones de stress ne vont pas être dépensées et vont rester stockées dans le corps, à cet endroit. Cela peut amener de nombreuses complications, y compris l’insomnie, l’affaiblissement du système immunitaire, de l’anxiété, le manque d’appétit, et le sentiment de vivre dans un état constant de peur ou d’alerte.
Yoga pour psoas
Il y a beaucoup de poses de yoga pour étirer le muscle psoas 

Approche thérapeutique

Puisque le stress s’accumule de manière inconsciente, la guérison de notre corps est un processus qui doit se produire consciemment. Il existe plusieurs manières pour y arriver, grâce à un changement de style de vie progressif, et à plusieurs thérapies possibles.
Parmi les médecines alternatives et complémentaires, il existe plusieurs thérapies envisageables:
  • La thérapie Craniosacrale est puissante car elle permet d’enseigner à notre corps comment se mettre dans un état qui permet de détendre le système nerveux. Cette approche douce et non invasive aidera à sensibiliser les victimes de stress au besoin d’évacuer ce stress stocké à l’intérieur de leur corps.
  • Yoga et la pratique personnelle
    Votre premier et meilleur médecin est déjà en vous. Il y a  de nombreuses poses de yoga que vous pouvez réaliser, et qui peuvent vous aider à libérer le stress, l’anxiété et la peur stockée dans vos psoas.
Une exercice de 5 minutes pour étirer le psoas

Si vous passez autant de temps à étirer votre muscle psoas tous les jours que vous venez de le lire cet article, vous verrez de grands changements dans votre vie. Vous allez progressivement libérer votre esprit de l’emprise de la peur et de l’anxiété. Votre action se résume à un choix conscient, celui de vivre dans la confiance et l’amour, plutôt que la peur et l’anxiété, et ce choix doit être suivi d’une action dans le monde réel. Tout commence de l’intérieur!
Source : www.the-open-mind.com
- See more at: http://sain-et-naturel.com/comment-evacuer-le-stress-stocke-dans-notre-corps.html#sthash.1sC5hoBv.dpuf

jeudi 16 juin 2016

Votre crème solaire est inutile si…vous oubliez ceci !



Plusieurs crèmes solaires sont disponibles sur les tablettes et il est parfois difficile de se retrouver parmi les nombreuses informations et les différents niveaux de protection. Est-il vraiment nécessaire de s’acheter une crème solaire de FPS 60? Voici trois choses à savoir avant d’acheter une crème.



1-Une protection de 30, c’est suffisant
Le niveau de protection 30 convient à la majorité des gens. Certains fabricants utilisent les gros chiffres pour vendre plus facilement leurs produits. La crème à FPS 50 et plus offrira une protection supplémentaire de 2 % à 4 %. Ce niveau de protection est davantage conseillé pour quelqu’un qui a déjà eu un cancer de la peau, un photo-vieillissement précoce ou qui prend des médicaments les rendant plus sensibles aux coups de soleil.
« Il y a une course aux numéros. Les fabricants voulaient avoir un numéro plus élevé. Une loi a été sortie afin de ne pas donner une fausse perception de protection. Éventuellement, ils ne pourront plus mettre une protection supérieure à 50. C’est une bonne chose, car les gens qui achetaient du 100 et du 120 pensaient qu’ils pouvaient en mettre seulement une fois par jour », explique Ari Demirjian, dermatologue.



2-Mention « spectre large »
Les indices de protection concernent les rayons UVB, mais ne vous protègent pas contre les UVA, qui sont aussi cancérigènes. Vous devez donc vérifier sur les bouteilles la mention à « spectre large ».



3-L’efficacité dans vos mains
Vous pouvez acheter la meilleure crème solaire au monde, mais si vous ne l’appliquez pas correctement, elle ne sert à rien. On doit appliquer généreusement la crème sur la peau avec une fréquence aux 2 à 3 heures. « Souvent, les gens n’en mettent pas assez. C’est un gros problème. Ça diminue de façon considérable le niveau de protection », conclut Ari Demirjian.



 Source.:

samedi 11 juin 2016

Sécurité: Les infrastructures américaines seront visées par des pirates




SAN FRANCISCO - Les États-Unis vont subir des attaques informatiques visant à endommager leurs grandes infrastructures, comme celle subie par le réseau électrique ukrainien en décembre, a averti mardi le patron de l'agence de renseignement américaine NSA, l'amiral Michael Rogers.
«La seule question est quand, et non pas si» les États-Unis seront visés par un «comportement destructeur contre des infrastructures clef», semblable à ce qu'il s'est passé en Ukraine fin 2015, a indiqué l'amiral Rogers en Californie lors d'une convention sur la sécurité sur internet.
Le réseau électrique de l'Ukraine a subi le 23 décembre une cyberattaque qui a plongé plusieurs heures dans le noir une grande partie de la région d'Ivano-Frankivsk (ouest).
Cette attaque «très élaborée» visait à la fois à «mettre par terre le réseau» électrique mais aussi à «ralentir le processus de rétablissement du courant», en anticipant les solutions pouvant être apportées par la société d'électricité, a expliqué le chef militaire.
«Il y a sept semaines, c'était l'Ukraine. Mais ce n'est pas la dernière fois que nous allons voir ça, et ça m'inquiète», a-t-il dit.
L'amiral Rogers est à la fois le patron de la NSA et le commandant du cyber-commandement militaire américain, une force qui disposera bientôt de 6000 soldats spécialisés dans la guerre informatique, pour défendre les réseaux américains mais aussi pour attaquer les réseaux des adversaires.
L'administration Obama propose d'augmenter de 15,5 % le budget de la guerre informatique dans le budget de la défense 2017, à 6,7 milliards de dollars, soit un peu plus de 1 % du budget total de la défense américaine.


Source.:

Vos comptes ont-ils été piratés?



Il y a une façon facile et rapide de vérifier si des données de vos comptes de courrier électronique ont été dérobées par des pirates informatiques: le site haveibeenpwned.com.
Le site fait de plus en plus parler de lui dans l'actualité comme une ressource indispensable pour les experts en sécurité informatique. Il révélait récemment que les données de 65 millions de comptes d'utilisateurs du site de microblogage Tumblr obtenues par un piratage étaient marchandées sur le web.
Il tire son nom de l'argot internet, «Have I Been Pwned?» se traduisant par «Ai-je été [NDLR: comprendre "piégé"]?»
Haveibeenpwned.com obtient et archive les données de failles de sécurité rendues publiques (évidemment, de nombreuses attaques informatiques restent dans l'ombre). Il s'agit généralement des adresses courriel de comptes dont les mots de passe ont été volés par des pirates informatiques.
À ce jour, le site web répertorie plus de 970 millions de comptes atteints par des pirates informatiques, qui ont attaqué différents sites, dont les cas les plus récents et médiatisés de LinkedIn et MySpace. À eux seuls, les données volées à ces deux sites touchent plus de 520 millions de comptes.
Pour savoir si vous faites partie des victimes de ces pirates informatiques, c'est simple: entrez une adresse courriel ou un nom d'utilisateur dans la barre de recherche du site et cliquez sur «pwned?».

Si vous avez été ciblé dans une faille considérée comme sensible (sites pornos ou de rencontre comme Ashley Madison), ces données ne seront toutefois pas accessibles par une recherche publique.

Changez votre mot de passe!

Votre adresse figure parmi les comptes répertoriés par haveibeenpwned.com? Le site web vous informera du type d'informations obtenues par des pirates informatiques (nom d'utilisateur, mots de passe et/ou autres) et pourra aussi vous suggérer une marche à suivre.
À retenir: si, par exemple, votre compte LinkedIn a été piraté, cela ne signifie pas que votre compte courriel qui y est lié est en danger. Toutefois, si vos mots de passe sont les mêmes pour tous vos comptes, il pourrait être bien avisé de les modifier.

Source.:

Nouveau Bluetooth: portée doublée et rapidité quadruplée



La prochaine version du système Bluetooth sera bientôt présentée officiellement, mais les grands axes du système sans fil standardisé sont déjà connus.
Bluetooth 5 sera bientôt parmi nous et devrait représenter une considérable mise à jour technique par rapport à son prédecesseur. En plus d'une portée plus conséquente et d'une vitesse largement augmentée, ses besoins en énergie devraient être moins importants.
Par ailleurs, Mark Powell, le directeur général de Bluetooth Special Interest Group, a également laissé entendre que le système proposera davantage de services.
Un service de balise pourrait par exemple permettre aux employés de se rendre plus facilement dans les grands bâtiments et ses alentours. L'annonce sera faite officiellement à Londres le 16 juin prochain. La nouvelle version du système a été mise au point par des techniciens d'Apple, d'Intel ou encore de Microsoft.
Le nom de Bluetooth 5 a été choisi pour faciliter le marketing et son acceptation par les utilisateurs. Il devrait selon le groupe rendre «les habitations plus intelligentes et plus connectées» avec des objets électroniques qui communiquent encore plus entre eux.

Source.:

jeudi 9 juin 2016

Poème: Un diamant en héritage




Diamant Divin !
On porte tous un diamant brut en soi
Il nous anime,il est notre lien avec le Divin
Ce diamant ne vous appartient pas
Il est votre âme

Venu du néant , vous êtes le porteur
Ce diamant est éternel,et ne peut retourner a sa source
Il est la et prend toute l'espace
Car vous l'avez attirer par votre amour

Si tu pleure de joie ,c'est qu'il est la
Il vous entoure de sa lumière
Il est pur et sans péché
Il n'attend que vous l'acceptiez

Vous n'avez pas le choix ,il est la
Il vous guidera dans son chemin
Pourquoi moi ?
Parce que ça ne peut que se passer dans le monde du vivant

Si quelqu'un est appelé par le Divin
Son diamant vous reviendra ici-maintenant
Il sera votre héritage,dans le réel
Car sorti du corps,il suit sa voix vers la lumière
Vous êtes Lumière,et l'attirer par votre amour gravitationnelle
Et par votre Amour vous attirez ces petits diamants


Le Divin sait reconnaître un diamant pur
Il le prend pour le donner a ses enfants 
Afin qu'ils deviennent lumineux comme lui
C'est votre héritage ,c'est votre diamant Divin

Alors,vous serez toujours de plus en plus près de lui
Simplement en l'acceptant dans votre corps,dans votre âme
Il vous dira: "Homme de peu de Foi,vous m'avez oublier,mais j'étais la"

Mais surtout n'oubliez pas :
Vous n'êtes pas la personne que vous pensez
Vous n'êtes pas la personne que vous avez été
ni celle que vous serez !

Vous êtes le porteur d'une partie d'un Diamant pur
Et c'est a partir de la que vous deviendrez autre chose qu'un personne
Vous serez plus planétaire,plus spirituel,vous serez lumière.

Si tu t'es pardonné comme je me suis pardonné
Je n'ai pas besoin de te le dire
Je n'ai pas besoin de te toucher,de te voir
Tu es le pardon, et tu es pardonné

A ce moment , tu pourras être en Paix
Tu es la Paix !
Allez, brille de ta Lumière,tu prend toute la place
Car tu me nourri, tu es la Vie !





Source.: T30

Firefox: Le Multiprocessus de Firefox 48 marquera enfin le premier pas vers Electrolysis





 
image dediée
Applications
Le projet Electrolysis vise à isoler plusieurs processus dans Firefox pour augmenter ses performances et sa sécurité. Un travail en cours depuis plusieurs années, mais seulement disponible dans le canal Developer. Firefox 48 marquera un premier vrai pas de cette technologie vers le grand public.
Electrolysis est presque considéré comme une arlésienne par les aficionados de Firefox : évoquée depuis des années, la technologie n’a jamais été diffusée auprès des utilisateurs. Son absence se fait d’autant plus remarquer que le navigateur est actuellement le seul à garder une structure monolithique, dans laquelle un seul processus s’occupe de l’ensemble des opérations. Chrome et Edge, par exemple, isolent chaque onglet dans un processus séparé.

Un travail de longue haleine

Cette approche multiprocessus a principalement deux avantages et un défaut. D’abord, elle augmente la sécurité générale en interdisant certaines opérations par les sites. Chaque onglet ayant son propre espace mémoire isolé, certains mécanismes deviennent impossibles à exploiter. Sous réserve bien entendu qu’une faille ne permette pas de contourner cette isolation. Ensuite, les processus multiples tirent mieux parti des cœurs d’exécution du processeur. Le plantage d’un onglet ne doit pas entrainer le reste du navigateur dans la chute. Cependant, l’ensemble se fait au détriment de la consommation de mémoire vive, qui augmente mécaniquement.
Mais Firefox a été conçu comme un programme monolithique. Changer de telles fondations casse logiquement le fonctionnement profond du navigateur. Voilà pourquoi Mozilla a pris son temps jusqu’à présent. Electrolysis, baptisé E10S, peut néanmoins se tester depuis plusieurs mois dans l’édition Developer de Firefox, dans lequel il est activé par défaut. Il n’était auparavant disponible que dans une branche séparée de développement, accessible uniquement depuis le serveur FTP de l’éditeur.

Electrolysis chez 1 % des utilisateurs avec Firefox 48

Firefox 48 est la première version à propulser véritablement E10S vers les utilisateurs, la bêta venant tout juste de paraître. Le développeur Asa Dotzler explique dans un billet de blog qu’il s’agira dans tous les cas d’un lancement en deux temps. Firefox 48 n’activera en effet Electrolysis que pour 1 % de la population. Selon Dotzler, cela permettra à Mozilla de doubler le nombre d’utilisateurs qui se serviront d’Electrolysis (en comptant les testeurs habituels).
La suite dépendra des remontées : « Si nous rencontrons des problèmes, nous pouvons ralentir la diffusion, la mettre en pause ou même désactiver E10S pour ceux qui l’ont eu » avertit Asa Dotzler. Cet avertissement souligne un certain inconnu pour Mozilla. L’éditeur sait qu’Electrolysis peut entrainer des problèmes, parmi lesquels des chutes de performances dans certains cas, et surtout une cassure de la compatibilité avec des extensions.
Le développeur confirme en tout cas qu’E10S est certainement le plus gros changement effectué dans Firefox depuis les débuts du navigateur. Idéalement, si tout se passe bien pendant l’utilisation de Firefox 48 (surtout à l’arrivée de la version finale), c’est la mouture 49 qui marquera la généralisation de la technologie. On rappellera en outre que la version finale de Firefox 47 est disponible depuis peu.

Source.:

Firefox: Le blocage du contenu mixte (le HTTPS)







Firefox vous protège des attaques en bloquant le contenu potentiellement malveillant et non sécurisé des pages web qui sont censées être sûres. Poursuivez la lecture pour en apprendre plus sur le contenu mixte et savoir quand Firefox l'a bloqué.

Qu'est-ce que le contenu mixte ?

HTTP est un protocole de transmission des informations d'un serveur web vers votre navigateur. HTTP n'est pas sécurisé, donc quand vous naviguez sur une page via HTTP, votre connexion est ouverte aux écoutes et aux attaques. La plupart des sites utilisent HTTP parce que les informations qui y circulent ne sont pas sensibles et n'ont donc pas besoin d'être sécurisées.
Quand vous naviguez sur une page dont le serveur est pleinement HTTPS, comme c'est le cas pour votre banque, vous verrez une icône de cadenas verts dans la barre d'adrese (consultez l'article Comment puis-je savoir si ma connexion vers un site web est sécurisée ? pour les détails). Cela signifie que votre connexion est authentifiée et chiffrée, par conséquent, protégée des écoutes et des attaques de l'homme du milieu.
Cependant, si la page HTTPS inclut des données HTTP, la portion HTTP peut être lue ou modifiée par des pirates, même si la page principale est sur un serveur HTTPS. Quand une page HTTPS a des données HTTP, on appelle cela du contenu « mixte ». La page n'est qu'en partie chiffrée et même si elle semble être sécurisée, elle ne l'est pas.


Note : Pour plus d'informations sur le contenu mixte (actif et passif), visitez cet article de blog en anglais.

Quels sont les risques des contenus mixtes ?

Un pirate peut remplacer les données HTTP de la page afin de voler vos identifiants, s'emparer de votre compte, acquérir des données sensibles vous concernant, modifier le contenu de la page ou tenter d'installer des logiciels malveillants sur votre ordinateur.

Comment puis-je savoir qu'une page contient du contenu mixte ?

Vérifiez si l'icône ci-contre est présente dans votre barre d'adresse pour déterminer si la page contient du contenu mixte.
mixed content icon url 42

Pas de contenu mixte : sûr

  • green lock 42  : vous verrez un cadenas vert lorsque vous êtes sur une page entièrement sécurisée qui ne tente pas de charger des éléments non sécurisés.

Contenu mixte bloqué : sûr

  • blocked secure 42  : vous verrez un cadenas vert avec un triangle d'avertissement gris lorsque Firefox a bloqué les éléments non sécurisés sur cette page. Cela signifie que la page est désormais sûre. Cliquez sur l'icône pour afficher le centre de contrôle et obtenir plus de détails de sécurité sur la page.

Contenu mixte pas bloqué : pas sûr

  • unblocked mixed content 42  : si vous voyez un cadenas barré en rouge, c'est que Firefox ne bloque pas les éléments non sécurisés, que cette page est vulnérable aux écoutes et aux attaques, et que vos données personnelles à partir du site peuvent vous être volées. Vous ne devriez pas voir cette icône, sauf si vous avez débloqué le contenu mixte en suivant les instructions de la section suivante.
  • orange triangle grey lock 42  : un cadenas gris avec un triangle orange indique que Firefox ne bloque pas le contenu passif non sécurisé. Les pirates peuvent être capables de manipuler des parties de la page, par exemple en affichant du contenu falsifié ou inapproprié, mais ils ne devraient pas pouvoir voler vos données personnelles à partir du site.

Débloquer le contenu mixte

Débloquer les éléments non sécurisés n'est pas recommandé, mais cela peut être fait si nécessaire :
  1. Cliquez sur l'icône en forme de cadenas dans la barre d'adresse.
  2. Cliquez sur la flèche dans le centre de contrôle :
    unblock mixed content 42
  3. Cliquez sur Désactiver la protection pour l'instant.
    disable protection 42
Pour activer la protection, suivez les étapes précédentes et cliquez sur Activer la protection
Avertissement : débloquer le contenu mixte peut vous rendre vulnérable aux attaques.
Développeurs : si votre site web provoque des erreurs de sécurité en raison de contenus non sûrs, consultez cet article de MDN : Régler le problème du contenu mixte dans un site web.

* SSL Checker online :  https://www.jitbit.com/sslcheck/#


Régler le problème du contenu mixte dans un site web


À partir de Firefox 23, Firefox bloque par défaut le contenu mixte actif. Ce que font également Internet Explorer (depuis la version 9) et Chrome.
Cette page vous explique à quoi vous devez être attentif en tant que développeur web.

Votre site web risque d'être  cassé

Si votre site web propose des pages HTTPS, tous les contenus mixtes actifs proposés via HTTP sur ces pages seront bloqués par défaut. Par conséquent, votre site web apparaîtra cassé aux utilisateurs (si les iframes ou les plugins ne se chargent pas, etc.). Les contenus mixtes passifs seont affichés par défaut, mais les utilisateurs peuvent choisir l'option de bloquer également ce type de contenus.
Remarque : comme les contenus mixtes sont déjà bloqués par Chrome et Internet Explorer, si votre site fonctionne avec ces deux navigateurs, il y a de grandes chances qu'il fonctionne également avec Firefox avec le blocage du contenu mixte.
Dans tous les cas, le meilleur moyen de savoir si quelque chose est cassé avec Firefox c'est de télécharger la dernière version Developer Edition (anciennement Aurora), d'ouvrir diverses pages de votre site web en activant la console web (activez-la à partir des messages de sécurité) et de regarder si elle signale des problèmes de contenus mixtes. Vous pouvez aussi utiliser un sytème d'analyse en ligne comme SSL-check qui parcourt tout votre site web de façon récursive et détecte les liens vers du contenu non sûr. Si aucune alerte à du contenu mixte n'apparaît, votre site web est en bonne santé : bravo et continuez à produire des sites web de bonne qualité !

Comment régler le problème

Le meilleur moyen d'éviter le blocage du contenu mixte c'est de proposer l'intégralité de vos contenus via le protocole HTTPS au lieu d'HTTP.
Pour votre propre domaine, diffusez tous les contenus en HTTPS et modifiez vos liens. Il arrive souvent que la version HTTPS du contenu existe déjà et qu'il suffise d'ajouter un « s » au lien : http:// devient https://.
Pour un autre domaine, utilisez la version HTTPS si elle est disponible. Si ce n'est pas le cas, vous pouvez essayer de contacter l'administrateur du domaine et lui demander de rendre ses contenus disponibles via HTTPS.


vendredi 3 juin 2016

Russie: 50 pirates de banques arrêtés



Un vaste réseau de pirates russes qui pirataient banques et administrations publiques a été démantelé par les services secrets et la police, a indiqué mercredi le ministère russe de l'Intérieur, annonçant l'arrestation d'une cinquantaine de personnes dans le pays.
Selon les autorités russes, qui ont procédé à 86 perquisitions dans une quinzaine de régions du pays, les pirates avaient infligé depuis 2015 des pertes de plus de trois milliards de roubles, soit plus de 40 millions d'euros, à des clients des banques. La police ajoute avoir toutefois empêché des pertes possibles d'un montant de 2,7 milliards de roubles.
Selon le communiqué du ministère de l'Intérieur, les perquisitions ont permis la saisie d'ordinateurs, de matériel informatique, cartes SIM et cartes bancaires.
Les pirates infectaient des ordinateurs en réseau pour ensuite lancer des attaques contre des «instituts financiers et de crédit, contre des administrations publiques, pour les voler», selon le ministère qui a annoncé l'ouverture d'une enquête pour «crime en bande organisée».
Les pirates russes sont particulièrement redoutés en raison de leurs compétences et de la complexité de leurs attaques. Ils apparaissent dans des affaires de piratage informatique pour vol ou fraude, mais sont également soupçonnés d'espionnage au profit de la Russie.
En 2015, l'éditeur d'antivirus russe Kaspersky Lab avait révélé que des pirates avaient infiltré une vingtaine de banques, allant jusqu'à reprogrammer des distributeurs qui se sont mis à cracher des billets en pleine nuit.
La même année, les sites officiels d'Angela Merkel, de la chancellerie et du Bundestag avaient fait l'objet d'une cyberattaque, revendiquée par des pirates russes.
Des pirates informatiques russes avaient lancé «une cyberattaque sophistiquée» contre un système de courriels non confidentiels de l'état-major interarmées au Pentagone, selon des responsables américains cités par la chaîne NBC.
Enfin, en avril 2015, la chaîne française TV5 avait subi une cyberattaque menée par des inconnus se réclamant de l'organisation État islamique, mais qu'une enquête avait ensuite identifié comme étant des pirates russes appartenant à un groupe nommé APT28.


Source.:

Dark Wallet la suite logique du bitcoin ou l'outil d’évasion fiscale ?






Banlieue est de Paris, tout près du périphérique. Quatre anciens bâtiments d’EDF ont été reconvertis en un vaste squat : le Transfo, peuplé d’artistes, d’artisans, de voyageurs, tous un peu écologistes, anarchistes, altermondialistes… Depuis qu’en juin la justice a ordonné leur expulsion, le lieu vit au ralenti, et se dégrade. Seuls quelques irréductibles continuent à y vivre, barricadés derrière des grilles cadenassées.
Cela n’a pas empêché Amir Taaki, un Londonien de 26 ans, de s’y installer cet été pendant quelques semaines, car il avait à faire à Paris pour son travail. Amir Taaki est une célébrité au sein de la communauté mondiale du bitcoin, la principale monnaie électronique cryptée circulant sur le Net. Il est le coordonateur d’une équipe internationale d’une dizaine de bénévoles travaillant sur le projet « Dark Wallet », un portefeuille bitcoin conçu pour garantir l’anonymat des utilisateurs et la confidentialité des transactions.
En fait, Dark Wallet est la suite logique du développement du bitcoin. Depuis sa naissance, en 2009, cette monnaie anonyme et cryptée est considérée par les hackeurs libertaires comme un outil permettant d’échapper à la surveillance des autorités… Pour la génération de hackeurs arrivée à l’âge adulte au moment de la crise de 2008, l’ennemi principal est la finance — les banques de Wall Street qui ont plongé des pays entiers dans la misère, capté des masses colossales d’argent public, puis repris leur course folle pour continuer à s’enrichir aux dépens du reste du monde. Dans cette optique, la structure du réseau bitcoin est séduisante.
Malgré tout, si on dispose d’outils adaptés, on peut surveiller les transactions effectuées entre certains utilisateurs, et les identifier par recoupements. Déjà, des sociétés privées proposent des services d’espionnage du réseau bitcoin. Dark Wallet arrive donc à point nommé pour tous les utilisateurs de bitcoins ayant besoin de rester à l’abri des regards.
Dans le monde réel, Amir Taaki est un habitué des squats, où il aime vivre et travailler : « C’est excellent pour ma créativité, je côtoie d’autres projets novateurs dans des domaines très différents. Je découvre de nouveaux modes de gouvernance fondée sur le volontariat. En plus, il y a souvent de la place pour créer des espaces de travail en commun. »
Cela lui permet aussi de voyager à moindre coût, car les squats européens forment un vaste réseau informel de solidarité : « On me connaît, je suis le bienvenu un peu partout. J’ai grandi à Londres, mais aujourd’hui, je me sens chez moi partout en Europe, je suis un eurocitoyen, sans vrai point d'attache. Je bouge au gré de mes envies et des nécessités de mon travail. »
Amir Taaki a lancé le projet Dark Wallet à La Kasa de la Muntanya, le grand squat historique de Barcelone — une ancienne caserne au milieu d’un quartier touristique perché sur une colline, offrant un panorama magnifique sur la ville et le port. Depuis quelques années, La Kasa accueille de plus en plus de jeunes hackeurs, qui s’y installent avec leurs ordinateurs.
Amir Taaki a aussi des liens avec Cala Fou, une ancienne manufacture textile, à une heure de route de Barcelone, transformée par un groupe de militants en « colonie éco-industrielle postcapitaliste ». Cala Fou est à la fois un lieu de vie et un ensemble d’ateliers, dont un « hackeur space » dévolu au logiciel libre et à la sécurité des réseaux.
Le projet Dark Wallet repose en partie sur une équipe de hackeurs catalans, regroupés dans le collectif informel Unsystem, qui préfèrent travailler dans l’ombre. Pour s’ancrer dans la mouvance alternative locale, Amir Taaki a aussi attiré dans son équipe Enric Duran, cofondateur de la Cooperativa Integral Catalana, réseau de coopératives de production et de maisons communautaires. Depuis 2013, Enric Duran évite de trop se montrer, car il est recherché par la justice dans le cadre d’une  affaire « d’expropriation militante » : il avait emprunté près de 500 000 euros auprès de différentes banques pour en faire cadeau à des associations militantes. Au vu de ses états de service, il a été nommé « économiste en chef » de Dark Wallet.
De même, quand Amir Taaki va à Londres, il s’installe dans un squat : « C’est encore légal là-bas. Pas dans les immeubles d’habitation, mais dans les bureaux désaffectés. » Parfois, il séjourne aussi dans le « village de résistance » de Runnymede, un campement rudimentaire installé en forêt, à une quarantaine de kilomètres à l’ouest de Londres.
Adolescent, Amir Taaki était déjà un hackeur : « J’ai piraté plusieurs fois le système informatique de mon école, j’ai fini par me faire virer. J’ai un peu fréquenté l’université, mais je n’ai aucun diplôme. Dans mon secteur, ils sont sans valeur.
A une époque, je faisais des allers-retours entre le squat de Barcelone et une université anglaise. Le contraste était énorme. Dans le squat, on vivait et on travaillait de façon solidaire, on partageait tout. A la fac, les étudiants se méfiaient les uns des autres, ils mettaient des cadenas partout. » Puis il a travaillé dans le logiciel libre, le jeu vidéo, et les sites de poker, mais il affirme que c’est fini : « Je ne veux plus perdre mon temps à travailler pour un autre. »
La vie de squat est devenue un ingrédient essentiel du projet d’Amir Taaki : « Comme je n’ai pas de loyer à payer, je survis avec très peu d’argent et je peux m’investir à fond dans Dark Wallet. » A certaines périodes, il est allé jusqu’au bout de sa logique : « J’ai pratiqué le “déchétarisme”, je récupérais de la nourriture encore comestible dans les poubelles des restaurants et des supermarchés. A Londres, par exemple, c’est facile, on trouve de tout, en parfait état de fraîcheur. »
Cela dit, Dark Wallet ne vit pas seulement de l’air du temps. Amir Taaki et ses amis ont lancé une campagne de crowdfunding (financement participatif) sur le site américain Indiegogo, qui a récolté plus de 50 000 dollars. Amir Taaki a aussi gagné des prix grâce à d’autres projets lors de concours d’innovations, et a décidé de consacrer l’argent à Dark Wallet.
Fidèle à ses principes, l’équipe de Dark Wallet fonctionne selon un mode de gestion égalitaire : « Nous sommes une coopérative, nos fonds sont placés sur un compte bitcoin en multisignature. La transparence est intégrale. Nous allons créer un compte pour les designers, un autre pour les développeurs, etc. Notre modèle est naturel et flexible. Rien à voir avec ces start-up où un type possède tout l’argent et exploite les autres. »
Bien évidemment, Amir Taaki sait que Dark Wallet pourra aussi devenir un outil d’évasion fiscale : « Chacun pourra créer son paradis fiscal personnel, et faire du blanchiment d’argent à volonté. » Dans sa bouche, ces mots n’ont pas de connotation particulière. Les dégâts éventuels sur les finances des Etats sont perçus comme des dommages collatéraux inévitables : « Aujourd’hui, les gens ordinaires paient beaucoup d’impôts, et les gens riches en paient très peu, grâce aux paradis fiscaux. Nous allons renverser cette situation, nous éloigner de ce capitalisme qui profite uniquement aux riches. »
Cela dit, pour exister durablement, Dark Wallet devra être bien géré : « Je ne suis pas un hippie, je suis favorable à “l’anarchisme de marché”. Pour nous imposer, nous devrons être des hommes d’affaires brutaux et efficaces. Mon objectif n’est pas d’imaginer une vision utopique de l’avenir, mais de fabriquer des outils concrets qui permettront à des groupes organisés de faire la transition vers une vie plus libre. »
A Paris, Amir Taaki a travaillé avec un Français de 28 ans, « Laurent » (qui ne souhaite pas voir son vrai nom publié), le designer de Dark Wallet. Il a commencé dès l’âge de 14 ans dans le design de jeu vidéo, avant de travailler dans le webdesign et le marketing en ligne. Quand il a entendu parler du bitcoin, il a cru pouvoir s’en servir dans son métier : « J’avais monté ma boîte, mais j’ai découvert que mes clients préféraient me payer au noir. Je me suis dit que grâce au bitcoin, je pourrais toucher mon argent au black plus facilement. Puis j’ai compris que ce n’était pas une bonne idée : tout est enregistré sur la blockchain et sur les serveurs de certains opérateurs. » D’où l’intérêt d’un projet comme Dark Wallet…
Cet automne, Laurent a décidé de se consacrer à plein temps à Dark Wallet : « Ma mission est de créer une interface agréable qui attirera le grand public. Je vais aussi monter une petite équipe marketing qui fera connaître Dark Wallet. Nous devons construire une image positive du produit, créer l’envie, et nous éloigner de l’ambiance crypto-anarchiste complotiste. Je serre les boulons, je me soucie des détails et de l’expérience utilisateur — tout en essayant de ne pas dénaturer le rêve d’Amir. »
Ses revenus ont baissé, mais ça ne le tracasse pas : « J’ai fait des économies, et comme je bossais au noir, je touche le RSA en douce. Je m’en sers pour acheter des bitcoins, au début de chaque mois. » En plus, il fabrique son propre argent : « Je ne fais pas le minage de bitcoin, c’est trop compliqué, je me suis rabattu sur le litecoin, une autre cryptomonnaie, plus facile à gérer, que j’échange contre des bitcoins. » Le cours actuel est d’environ 87 litecoins pour 1 bitcoin.
Il estime ces sacrifices justifiés, car il a le sentiment de participer à une grande aventure : « Je me situe à la limite entre le business et l’activisme. Dark Wallet est l’application qui va vraiment lancer le bitcoin dans le tissu économique traditionnel. Il va faciliter la vie des petites entreprises qui veulent échapper à l’étouffement administratif. »

Au Texas, bitcoins et armes à feu

Dark Wallet a aussi une branche américaine. Pour représenter le projet aux Etats-Unis, Amir Taaki a trouvé un personnage haut en couleur : Cody Wilson, 26 ans, originaire de l’Arkansas, installé aujourd’hui à Austin, au Texas.
Avant de s’intéresser au bitcoin, Cody s’était rendu célèbre en 2012 en fabriquant chez lui des armes à feu avec une imprimante 3D et du plastique fondu, puis en publiant gratuitement sur Internet les schémas de fabrication. Il lance d’abord une réplique du fusil semi-automatique Colt AR-15 : le canon doit être en acier, mais aux Etats-Unis cette pièce est en vente libre dans les quincailleries. Puis, en mai 2013, il diffuse les plans d’une arme de poing à un coup, baptisée « Liberator ». Son succès est immédiat.
Pour donner un cadre juridique à son aventure, Cody Wilson crée une association à but non lucratif, Distributed Defence. Il obtient une licence de fabricant et de marchand d’armes, et lance une campagne de financement participatif sur Indiegogo.
Mais les ennuis arrivent très vite. La société qui lui louait une imprimante 3D vient la récupérer de force. Puis Indiegogo décide d’annuler sa campagne de financement : « Pour trouver de l’argent, il ne me restait qu’un petit site Web de don, via Paypal. Mais j’avais peur d’être boycotté par les services financiers, comme WikiLeaks en 2010 après la diffusion des documents diplomatiques. Je cherchais une solution durable. C’est là que j’ai découvert le bitcoin. » Il baptise son projet « WikiWeapon », contacte la communauté du bitcoin, qui l’accueille aussitôt : « Ils ont commencé à m’envoyer des petites sommes, à l’époque un bitcoin valait quelques dollars. » Or, soudain, le cours se met à monter en flèche, pour dépasser les 1 000 dollars à la fin de 2013 : « Distributed Defence est devenu riche, j’ai pu lancer de nouveaux projets, embaucher des développeurs. »
Cela dit, les problèmes s’accumulent. Après la publication des plans du Liberator, Cody Wilson reçoit une injonction du département d’Etat de Washington exigeant leur retrait, en vertu de la loi sur le contrôle des exportations d’armements : « Ils affirment qu’avant de pouvoir mettre un programme informatique dans le domaine public, j’ai besoin de leur autorisation. Je suis sûr que cette mesure est anticonstitutionnelle. » Les plans du Liberator restent disponibles sur des sites miroirs.
En septembre 2012, Amir Taaki invite Cody Wilson à Londres pour qu’il y parle de son projet lors d’une conférence sur le bitcoin. Les deux hommes se lient d’amitié, et Cody Wilson rejoint l’équipe de Dark Wallet, dont il devient « directeur » : « Je ne suis pas informaticien, j’ai fait des études de littérature. Je me suis surtout occupé du financement du projet et des relations publiques. »
Pourtant, depuis cet été, Cody Wilson a dû prendre ses distances d’avec ses amis. En juillet, l’Etat de New York a annoncé sa décision d’instaurer un régime de licence pour les opérateurs professionnels de bitcoins, et de leur imposer un ensemble d’obligations assez strictes — y compris l’enregistrement de l’identité de leurs clients. Pour Cody Wilson, qui a déjà des rapports compliqués avec les autorités, Dark Wallet devient dangereux : « L’Etat de New York se considère comme la capitale mondiale de la finance, et veut imposer sa loi à tout le pays, et même au reste du monde. D’autres Etats vont suivre son exemple. Or, Dark Wallet est précisément le genre de projet qu’ils veulent éliminer. Dans ces conditions, je ne vois pas comment on peut le développer aux Etats-Unis. »
Il espère que la communauté américaine du bitcoin va lancer une contre-attaque judiciaire, mais en attendant, il s’est replongé à fond dans WikiWeapon. Il travaille en secret sur un appareil qu’il commercialisera avant la fin de 2014. Il a quand même l’intention de revenir bientôt en Europe — Londres, Berlin, peut-être Barcelone…
Il y a aussi un Canadien dans la bande de Dark Wallet : Peter Todd, 29 ans, de Toronto, qui mène une vie plus rangée que ses amis : « Je travaille comme consultant pour des start-up, je paie mon loyer, mes impôts, je suis un type banal… Cela dit, quand je voyage, c’est plus varié. Une fois, à Paris, j’ai alterné entre un hôtel de luxe payé par un client et le squat où je retrouvais Amir. » Il intervient bénévolement dans le projet Dark Wallet comme conseiller technique.
Quand on lui demande comment il s’entend avec des rebelles aussi radicaux, il rectifie aussitôt : « Dark Wallet est un projet très modéré. La liberté de faire des transactions financières sans être surveillé est un pilier de la démocratie occidentale, au même titre que la liberté d’expression. Depuis des siècles, l’argent liquide est un moyen de paiement sûr, efficace, rapide, et surtout anonyme, un instrument de liberté. Ce qui est nouveau et très radical, c’est l’idée imposée par les banques et les Etats que toute transaction financière doit être surveillée, contrôlée, consignée. »
Dark Wallet va rendre aux citoyens le droit élémentaire de faire ce qu’ils veulent de leur argent, sans en référer à quiconque : « Dark Wallet n’est pas une révolution, plutôt un retour aux sources, la restauration d’une liberté fondamentale. » En attendant, Peter Tood continue sa vie de consultant pour des entreprises du bitcoin.
L’équipe de Dark Wallet cherche désormais à se rapprocher d’autres groupes alternatifs, par exemple le mouvement Occupy Wall Street et ses avatars européens. Elle travaille aussi avec WikiLeaks. En février 2014, Amir Taaki et Cody Wilson sont allés à Londres pour rencontrer Julian Assange à l’ambassade d’Equateur, où il est réfugié depuis 2012. Cody Wilson avait très envie de rencontrer cette légende vivante du mouvement de l’Internet libre. Amir Taaki, lui, voulait parler de projets concrets : « Assange est un excellent expert en cryptologie, il comprend le bitcoin en profondeur. » Depuis ils se sont revus plusieurs fois : « Nous étudions ensemble un moyen de mettre la blockchain au service de WikiLeaks et des lanceurs d’alerte du monde entier. »

Le bitcoin, instrument de gouvernance

Pour la bande de Dark Wallet, la « libération de la monnaie » n’est que la première étape d’une aventure bien plus ambitieuse. S’ils parviennent à modifier le bitcoin pour en faire un réseau anonyme quand cela se révèle utile, et transparent dans d’autres cas, la blockchain pourra avoir une infinité d’usages.
« Techniquement, rappelle Amir Taaki, un transfert de bitcoins est simplement un contrat entre deux personnes. Le créateur du bitcoin, Satoshi Nakamoto, l’a décrit comme “un système de production de contrats fiables et horodatés”. On peut donc facilement y intégrer d’autres types de contrats, gérés par des algorithmes. » Ces « smart contracts » seraient authentifiés, horodatés, conservés, publiés en toute transparence, et ne pourraient être modifiés que par consensus.
Tout d’abord, le réseau bitcoin pourra héberger des plates-formes d’échange d’actions et de produits financiers divers. Amir Taaki a d’ailleurs créé un prototype de bourse d’échange, qu’il a baptisée « Dark Market ». Puis il l’a cédé à un autre groupe de hackeurs, qui le développe à présent sous le nom d’« Open Bazaar ».
Il envisage à présent de faire une levée de fonds pour Dark Wallet en utilisant la blockchain : « Nous mettrons en circulation des instruments financiers fiables et transparents. C’est illégal, car nous ne sommes pas une Bourse, mais du fait que nous serons complètement décentralisés, nous n’aurons pas besoin d’existence légale. »
Au-delà de la finance, les possibilités sont infinies : « La blockchain est une structure d’un genre inédit, que même les meilleurs informaticiens n’ont pas encore pleinement explorée. Nous devons conjuguer nos efforts pour dégager de nouveaux concepts théoriques. » Le réseau bitcoin évolue sans arrêt, à mesure que de nouvelles équipes viennent l’améliorer : « Ce serait dommage de s’orienter uniquement vers les usages monétaires. Il faut en faire un outil d’organisation sociale général, qu’aucun groupe ne pourra censurer ni dévoyer. »
L’étape suivante sera la création de sociétés anonymes, dont les règles de fonctionnement seront transcrites en algorithmes, puis gérée de façon décentralisée. Cette entité futuriste a déjà un nom, DAC, Distributed Autonomous Company (société autonome décentralisée). En un sens, il s’agit de rationaliser et d’étendre le modèle du réseau bitcoin lui-même, qui est déjà un embryon de DAC : « Il est régi par des algorithmes, il est la propriété collective de tous les participants, les décisions sans bureaucratie centralisée… »
Peter Todd, le Canadien, imagine des DAC totalement transparentes : « Le bitcoin peut aussi servir à établir des responsabilités, à obliger les décideurs à rendre des comptes. Aujourd’hui, la gestion de société est souvent opaque, la multiplication des intermédiaires empêche d’avoir une vue d’ensemble. Avec la blockchain, tout sera transparent, les intermédiaires seront éliminés. Chaque actionnaire aura accès directement au meilleur prix pour acheter et vendre. Le bitcoin est un instrument de véracité. »
Laurent, le réaliste, a une vision différente. Selon lui, une DAC transparente serait très vulnérable face à l’administration et à la concurrence. En revanche, Dark Wallet permettra de créer des sociétés réellement anonymes, échappant à toute surveillance. Dans un premier temps, il songe aux sociétés de services en ligne comme les comparateurs de prix, ou les marchands de produits numériques — textes, musique, vidéo, logiciels…
Les hackeurs visionnaires imaginent des DAC dont les algorithmes mettront directement en relation des adeptes du covoiturage, du microcrédit ou du partage d’appartements. Une société comme Airbnb, qui vient bouleverser l’équilibre économique de l’hôtellerie traditionnelle, serait à son tour menacée par l’avènement de systèmes algorithmiques. Le rythme de l’obsolescence s’accélère : avec la technologie de la blockchain, plus besoin de serveur centralisé ni de tiers de confiance prélevant des commissions…
Au-delà de la sphère économique, la blockchain pourrait devenir l’instrument unifié de gouvernance pour toute une communauté  — association, lieu de vie, et pourquoi pas des entités plus vastes comme des organisations non gouvernementales, des syndicats, des partis politiques… Elle peut notamment servir à organiser des votes électroniques fiables et transparents.
Les militants prédisent que la transition pourrait commencer par les pays instables, où la monnaie est faible, l’administration chaotique, la propriété privée mal protégée. Pour les nouvelles classes moyennes mondialisées de ces régions, la tentation sera forte de faire migrer leurs activités sur un réseau fiable, neutre, géré par des algorithmes incorruptibles. A noter que le réseau bitcoin sera bientôt accessible même dans les zones les plus reculées : un consortium dirigé par la start-up américaine Dunvegan Space Systems prépare le lancement d’une série de minisatellites qui diffuseront la blockchain sur toute la planète.

Une longue guerre asymétrique

Malgré son optimisme naturel, Amir Taaki ne se fait pas d’illusions. Il sait que la route sera périlleuse : « Si nous devenons gênants, les banquiers et les Etats essaieront de nous éliminer d’une façon ou d’une autre, légale ou illégale. » En fait, il se prépare à mener un long combat « asymétrique » : « Certains militants s’imaginent qu’ils vont pouvoir mener une double vie — un jour sages, rebelles le lendemain… En ce qui me concerne, ce serait difficile : un de mes associés est un condamné en cavale, un autre fabrique des armes chez lui, je fréquente Julian Assange… Je suis sûr que mon nom est inscrit sur différentes listes de personnes à surveiller. Nous avons décidé d’agir et de parler librement et ouvertement. Si on nous attaque, nous nous défendrons. Nous sommes prêts à entrer dans la clandestinité. »
La bataille est déjà engagée : « J’ai découvert que Dark Wallet avait été repéré comme danger potentiel par une agence internationale chargée de surveiller le financement du terrorisme. Leur description technique est précise et exacte. » Il a aussi trouvé des documents en anglais publiés sur le Net par des gens se présentant comme des représentants de l’organisation l’Etat islamique : « Ils recommandent à leurs militants de se servir de Dark Wallet. » Bonnes ou mauvaises nouvelles ? Amir l’ignore, il n’est ni fier ni inquiet : « Finalement, nous produisons du code informatique, nous ne gérons l’argent de personne. »


Source.: