5550 items (5547 unread) in 267 feeds
One of the hardest things to accept in information security is that we as individuals will simply never know everything there is to know about the field, or all of its many niches. Despite this absolute reality, we still often feel embarrassed to ask basic questions about topics we don’t understand, due to a misplaced fear of looking unknowledgeable.
The reality is that there are a number of subjects in information security which many people who are otherwise quite competent professionals in the field are confused by. To try to alleviate this problem, I anonymously polled hundreds of infosec students and professionals about what topics they’re still having trouble wrapping their heads around. A few subjects and concepts rose to the top immediately: Blockchain, the Frida framework, DNSSEC, ASLR (and various associated bypasses), and PKI.
Since information security has many areas of specialty, I’ve stepped aside today and asked people specifically working in each niche to tackle breaking down these topics. Where possible, I have provided two perspectives from people with different experiences with the subject matter. Each of these contributors was tremendously generous with his or her time and knowledge. Please visit their social media profiles and personal blogs!
ASLR (Skip Duckwall and Mohamed Shahat) Perspective One: Skip1) This is a pretty tough topic, so let’s start with an easy one. Can you tell us a little about yourself, and your expertise related to ASLR / ASLR bypassing?
Yikes, ask the easy ones first, eh? I’m a former DOD Red team member (contractor) who did some stuff to some things somewhere at some point in time. My biggest life achievement is being part of a group which got a multi-billion dollar MS client pissed off enough to call MS to the carpet and eventually MS wrote a whitepaper. Now I’m a consultant. My experiences with ASLR, etc are mostly from a “I have to explain why these are things to C-level folks and why they should care” standpoint.
2) ASLR bypasses are common in security news, but a lot of infosec folks don’t fully understand what ASLR does, and why bypassing it is a goal for attackers. Can you please give us a “500-words-or-less” explanation of the concepts? (Assume an audience with solid IT fundamentals)
Caveat: This is a very technical question and in order to answer it in an easy to understand manner, I have to provide some background and gloss over a lot of very pertinent details. My goal is to provide a GIST and context, not a dissertation ;-).
Ok, while I can assume people have solid IT fundamentals, I need to define a Computer Science fundamental, namely the concept of a stack. A stack is a conceptual (or abstract) data structure where the last element in is the first element out (LIFO). You put stuff into a stack by “pushing” it and you pull stuff out by “popping” them. The wikipedia page for a stack (https://en.wikipedia.org/wiki/Stack_(abstract_data_type) ) is a good read.
This is relevant because stacks are used extensively as the means for an operating system to handle programs and their associated memory spaces. Generally, the memory associated with a process has three areas (arranged in a stack), namely the Text area (generally the program’s machine code), the data area (used for static variables), and the process stack, which is used to handle the flow of execution through the process. When a process executes and hits a subroutine, the current information for the process (variables, data, and a pointer to where the execution was last at) gets pushed onto the process stack. This allows the subroutine to execute and do whatever it needs to do, and if further subroutines occur, the same thing happens. When the subroutine is finished, the stack gets popped and the previous execution flow gets restored.
One of the earliest types of attacks against programming mistakes was called ‘stack smashing’ (seminal paper here: http://www-inst.eecs.berkeley.edu/~cs161/fa08/papers/stack_smashing.pdf by Aleph One). In this kind of attack, the attacker would try to stuff too much information into a buffer (a block of data which sits on the process stack) which would overwrite the stack pointer and force the process to execute attacker-generated code included in the buffer. Given the generally linear nature of how the stacks were handled, once you found a buffer overflow, exploiting it to make bad stuff happen was fairly straightforward.
ASLR (Address Space Layout Randomization) is an attempt to make the class of bugs called buffer overflows much more difficult to exploit. When a process executes, it is generally given virtual memory space all to itself to work with. So the idea was, rather than try to have all the process stack be clumped together, what if we just spread it out somewhat randomly throughout the virtual memory space? This would mean that if somebody did find a buffer overflow, they would not know where the stack pointer was in order to affect the flow of the process and inject their code, raising the bar for attackers. (in theory)
Obviously bypassing ASLR is a goal for attackers because it is a potential gate barring access to code execution
3) What are two or three essential concepts for us to grasp about ASLR and the various bypass techniques available?
So when it comes to ASLR bypasses there are really only a couple different categories of methods, brute force or information leakage.
In many cases, ASLR implementations were limited somehow. For example, maybe there were only 16 bits (65535) of randomness, so if you were trying to exploit a service which would automatically restart if it crashed, you could keep trying until you got lucky. Many ASLR implementation suffer from some problem or another.
Another common problem with ASLR is that there may be segments of code which DON’T use ASLR (think external libraries) which are called from code that is using ASLR. So it might be possible to jump into code at a well known location and then leverage that to further exploit.
Information leakage is the final issue that commonly arises. The idea is that a different vulnerability (format string vulns are the most common) has to be exploited which will provide the attacker with a snapshot of memory, which can be analyzed to find the requisite information to proceed with the attack.
4) What would you tell somebody in infosec who’s having trouble grasping how ASLR works and how it is bypassed? (For example, what niches in security really need to “get it”? What other things could they study up on first to grasp it better?)
Honestly, unless you are an exploit developer, an application developer, or into operating systems memory design, a gist should be all you need to know. If you are a developer, there’s usually a compiler option somewhere which you’d need to enable to make sure that your program is covered. It is also worth noting that generally 64-bit programs have better ASLR because they can have more randomness in their address space.
5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
This topic rapidly reaches into the computer science scholarly paper area (Googling ASLR bypass pdfs will find you a lot of stuff). Also, look through Blackhat / DEF CON / other security conference archives, as many people will present their research. If you want to delve deeper, look into how the Linux kernel implements it, read through the kernel developer mailing lists, etc… lots of info available.
Perspective 2: Mohamed1) Thank you for joining us! Would you mind telling us a little about yourself, and your expertise related to ASLR / ASLR bypassing?
Hi Lesley! My name is Mohamed, I’m a software engineer who has a lot of passion towards security. Some may know me from my blog (abatchy.com) where I write about various security concepts/challenges.
I currently work as an engineer on the Windows Security team where we design/implement security features and do other cool stuff.
2) ASLR bypasses are common in security news, but a lot of infosec folks don’t fully understand what ASLR does, and why bypassing it is a goal for attackers. Can you please give us a “500-words-or-less” explanation of the concepts? (Assume an audience with solid IT fundamentals)
Address space layout randomization (ASLR) is a security mitigation that aims to prevent an attacker from creating a reliable exploit. Its first implementation was over a decade and it became a stable in modern operating systems.
What it does is simple, the address space of a process is randomized on rerun/reboot depending on the implementation, this can be applied to the base address of the executable and libraries it loads as well as other data structures like the stack and the heap among other internal structures as well as the kernel (KASLR).
Executables are expected to be position-independent. In Windows, linking must be done with /DYNAMICBASE flag, while Linux requires -fPIE as a flag for gcc/ld.
How does that help? Well, exploits rely on knowledge about the address space to be able to manipulate the execution flow (I control EIP, where do I go next?) and with this information taken away, attackers can no longer depend on predictable addresses. When combined with other fundamental mitigations like DEP (Data Execution Prevention), exploiting memory corruption bugs becomes much harder.
Before we discuss the common bypassing techniques, it’s important to stress on that bypassing ASLR doesn’t directly enable code execution or pose a risk by itself as this is only a part of the exploit chain and you still need to trigger a vulnerability that results in code execution. Yet, finding an ASLR bypass mean that broken exploits can utilize that bypass again.
There are a few ways to bypass ASLR, some of these techniques are less likely to be applicable in modern OS/software than others:
Example: CVE-2012-0769
Example: CVE-2013-3893, CVE-2013-5057
Example: CVE-2007-0038
Example: CVE-2003-0201
Example: CVE-2015-1593, offset2lib
In real world, attackers will need to bypass more than just ASLR.
3) What are two or three essential concepts for us to grasp about ASLR and the various bypass techniques available?
4) What would you tell somebody in infosec who’s having trouble grasping how ASLR works and how it is bypassed? (For example, what niches in security really need to “get it”? What other things could they study up on first to grasp it better?)
5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
Recommended reads:
For hands-on experience I recommend the following:
1) Thanks for joining us. Would you mind telling us a little about your background, and your expertise with blockchain technology?
I’m probably most known in the space for the blog post: “On the dangers of a blockchain monoculture“, which covers both my (somewhat dated) views of blockchains and how alternative “next generation fintech” systems not based on blockchains might provide better alternatives. I spent the last year working for Chain.com, an enterprise blockchain company targeting cryptographic ledgers-as-a-service, which I recently left to pursue other interests.
2) Would you please give us a 500-words-or-less explanation of what a blockchain is, and why the technology is important to us as security professionals? (Assume an audience with solid IT fundamentals)
“Blockchain” is a buzzword which loosely refers to the immutable, append-only log of transactions used by Bitcoin, collectively agreed upon in a distributed manner using a novel consensus algorithm typically referred to as “Nakamoto consensus”. Other systems have adopted some of the ideas from Bitcoin, often changing them radically, but still referring to their design as a “blockchain”, furthering a lack of clarity around what the word actually refers to.
A “blockchain” is more or less analogous to a Merkle Tree with some questionable tweaks by Satoshi[2], which authenticates a batch of transactions which consist of input and output cryptographic authorization programs that lock/unlock stored values/assets using digital signature keys.
Bitcoin in particular uses a proof-of-work function to implement a sort of by-lottery distributed leader election algorithm. Being a buzzword, it’s unclear whether the use of a proof-of-work function is a requirement of a blockchain (the Bitcoin paper refers to the idea of a blockchain as a “proof-of-work chain”, for example), but in colloquial usage several other systems claiming to be based on a “blockchain” have adopted alternative authorization mechanisms, namely ones based around digital signatures rather than a proof-of-work function.
As a bit of trivia: the term “blockchain” does not appear in the original Bitcoin whitepaper. It appears to be a term originally used by Hal Finney prior to Bitcoin which Satoshi adopted from Hal.
[2]: It really appears like Satoshi didn’t understand Merkle Trees very well: https://github.com/bitcoin/bitcoin/blob/master/src/consensus/merkle.cpp#L9
3) What are a couple really critical concepts we should understand with regards to how blockchain technology functions?
Perhaps the most notable aspect of Bitcoin’s blockchain is its use of authorization programs as part of the “Nakamoto consensus” process: every transaction in Bitcoin involves two programs: an input program which has locked funds which will only unlock them if the authorization program’s requirements are met, and an output program which specifies how funds should be locked after being unlocked. Every validating node in the system executes every program to determine whether or not actions affecting the global state of the system are authorized.
This idea has been referred to as “smart contracts”, which get comparatively little attention with Bitcoin (versus, say, Ethereum) due to its restrictive nature of its scripting language, but every Bitcoin transaction involves unlocking and re-locking of stored value using authorization programs. In other words, “smart contracts” aren’t optional but instead the core mechanism by which the system transfers value. If there is one thing I think is truly notable about Bitcoin, it’s that it was the first wide-scale deployment of a system based on distributed consensus by authorization programs. I would refer to this idea more generally as “distributed authorization programs”.
Bitcoin in particular uses something called the “unspent transaction output” (UTXO) model. In this model, the system tracks a set of unspent values which have been locked by authorization programs/”smart contracts”. UTXOs once created are immutable and can only move from an unspent to spent state, at which point they are removed from the set. This makes the Bitcoin blockchain a sort of immutable functional data structure, which is a clean and reliable programming model.
Ethereum has experimented in abandoning this nice clean side effect-free programming model for one which is mutable and stateful. This has enabled much more expressive smart contracts, but generally ended in disaster as far as mutability/side effects allowing for new classes of program bugs, to the tune of the Ethereum system losing the equivalent of hundreds of millions of dollars worth of value.
4) What would you tell somebody in infosec who’s struggling to conceptualize how a blockchain works? (For example, does everybody in the field really need to “get it”? Why or why not? What other things could they study up on to grasp it better?)
There are other systems which are a bit more straightforward which share some of the same design goals as Bitcoin, but with a much narrower focus, a more well-defined threat model, and both a cleaner and more rigorous cryptographic design. These are so-called “transparency log” systems originally developed at Google, namely Certificate Transparency (CT), General Transparency (GT) a.k.a. Trillian, Key Transparency (KT), and Binary Transparency. These systems all maintain a “blockchain”-like append-only cryptographically authenticated log, but one whose structure is a pure Merkle Tree free of the wacky gizmos and doodads that Satoshi tried to add. I personally find these systems much easier to understand and consider their cryptographic design far superior to and far more elegant than what has been used in any extant “blockchain”-based system, to the point I would recommend anyone who is interested in blockchains study them first and use them as the basis of their cryptographic designs.
Links to information about the design of the “transparency log” systems I just mentioned: Certificate Transparency: https://www.certificate-transparency.org/log-proofs-work General Transparency (a.k.a. Trillian): https://github.com/google/trillian/blob/master/docs/VerifiableDataStructures.pdf Key Transparency: https://github.com/google/keytransparency/blob/master/docs/overview.md5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
Here are some links to specific bits and pieces of Bitcoin I think are worth studying: – Blockchain Structure: http://chimera.labs.oreilly.com/books/1234000001802/ch07.html – Bitcoin Transactions (a.k.a. UTXO model): http://chimera.labs.oreilly.com/books/1234000001802/ch05.html – Bitcoin Script: https://en.bitcoin.it/wiki/Script1) Let’s start with the easy one. Would you please tell us a little about your background, and your expertise with blockchain technology?
I’m a C / Unix Senior Software Developer with a CISSP, who has worked with encryption and payment technologies throughout my career. I have a recently published paper on the possible implications of the GDPR (General Data Protection Regulation) on blockchain-based businesses, and have a pending patent application involving cryptographic keying material and cryptocurrencies. As an Info Sec professional, I enjoy the chance to share some knowledge with folks who wish to learn more about the field.
2) Would you please give us a 500-words-or-less explanation of what a blockchain is, and why the technology is important to us as security professionals? (Assume an audience with solid IT fundamentals)
A blockchain is fundamentally a ledger of transactions, with each “block” or set of transactions hashed in such a way as to link it to the previous block, forming a “chain.” There are many blockchains, with varying implementations and design goals, but at their core, they all provide for continuity and integrity of an ever-growing ledger of transactions. They provide an unalterable(*) record of events, in a distributed fashion, verifiable by any participant, and can be an important tool for providing “Integrity” in the CIA triad. The Bitcoin blockchain is the most famous, providing a basis for the BTC currency, so I will use it as a blockchain example. However, please understand that blockchain transactions don’t have to be financial in nature – they could be hashes of timestamped signed documents, or just about anything else you might want to keep an unalterable, witnessed record of.
(*) “unalterable” – In this case means that the network integrity as a whole is only secured by substantial ongoing compute power in a proof-of-work blockchain. Without that, you lose the core assurance the technology is trying to provide.
In the proof-of-work bitcoin blockchain, transactions are effectively of the form “At time Z, wallet number X paid wallet number Y the sum of N bitcoins.” Imagine many of these messages being dumped on a common message bus worldwide. “Miners” (who should more descriptively be thought of as “notaries”) collect up a “block” of these transactions, and along with the digital hash of the previous block in the chain, begin searching for a nonce value, which when added to their block, will make the hash of their block have a required number of leading zeros to be considered successful. The winning miner announces this block with their nonce to the world. All other miners confirm the block is valid, throw their in-progress block away, and begin working on a new block, which must now contain the winning block’s hash, thus adding an other link to the chain.
Checking the hash of a block is trivial, but finding the right nonce to create a valid hash takes time inversely proportional to the miner’s computing power. Once the chain has a sufficiently large number of blocks, each chaining back to the previous block, it becomes impractical to refute, change, or delete any records deep enough in the chain, without re-doing all the computational work which follows. An attacker would require a substantial percentage of the entire computational capacity of the network to do this.
In summary, a “block” is a set or group of transactions or entries plus a nonce, and the “chain” is formed by including the hash of the previous block as part of the next block. The weight of all future computations to find nonces for future blocks collectively secure the integrity of all the previous records in the chain.
3) What are a couple really critical concepts we should understand with regards to how blockchain technology functions?
“Blockchain” is not magical security pixie dust, and many new startup businesses pitching blockchain haven’t thought it through. As mentioned above, proof-of-work blockchains need a lot of compute power to secure them. Bitcoin is a fascinating social hack, in that by making the transactions about a new currency, the algorithm was designed to incentivize participants to donate compute power to secure the network in return for being paid fees in the new currency. On the other hand, private blockchains, kept within a single company may be no more secure against tampering than other existing record keeping mechanisms. That is not to say blockchains are useless outside of cryptocurrencies. The blockchain is applicable to “The Byzantine Generals Problem” [1] in that it can create a distributed, trusted, ledger of agreement, between parties who don’t necessarily trust each other. I fully expect the basics of blockchain technology to soon be taught in CS classes, right alongside data structures and algorithms.
[1] https://www.microsoft.com/en-us/research/publication/byzantine-generals-problem/
4) What would you tell somebody in infosec who’s struggling to conceptualize how a blockchain works? (For example, does everybody in the field really need to “get it”? Why or why not? What other things could they study up on to grasp it better?)
Keep it simple. A block is just a set of entries, and the next block is chained back to the previous block via inclusion of the previous block’s hash. The hash on each individual block is the integrity check for that block, and by including it in the next block, you get an inheritance of integrity. A change in any earlier block would be detected by the mismatched hash, and replacing it with a new hash would invalidate all the later blocks. Hashing is computationally easy, but finding a new nonce to make the altered hash valid in a proof-of-work scheme requires redoing all the work for all the blocks after the change. That’s really all you need to keep in mind.
Everyone in the security field does not need to understand blockchain to any deep level. You should have a basic understanding, like I’ve sketched out above, to understand if blockchain makes sense for your given use case. Again, using the more famous Bitcoin blockchain as an example, I’d strongly recommend everyone read the original 2008 Satoshi white paper initially describing Bitcoin[2]. It’s only eight pages, light on math, and very readable. It encapsulates many of the ideas all blockchains share, but I have to say again that while Bitcoin is implemented on the original blockchain, it is far from the only way to “do blockchains” today.
[2] https://bitcoin.org/bitcoin.pdf
5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
Blockchain startups, projects, and new cryptocurrencies are all hot. Ethereum is getting a lot of press due to its “smart contracts” which provide compute actions executed on their blockchain. There are over ten thousand hits on github for “blockchain” right now, and over one hundred and fifty for books and videos at Safari Online. The challenge really is to narrow down your interest. What do you want to do with blockchain technology? That should guide your next steps. Just to throw out some ideas, how about finding a more power efficient way to do proof-of-work? Currently the Bitcoin network as a whole is estimated to be running at about 12 petaHashes per second, and consuming 30 TerraWatt-Hours per year. This is environmentally unsustainable. Or, examine some of the proof-of-stake alt-coins. Figure out what kinds of problems can we solve with this nifty, distributed, trust-out-of-trustlessness tool.
In my opinion, blockchain technologies really are a tool searching for the right problem. An alt-currency was an interesting first experiment, which may or may not stand the test of time. Smart contracts don’t seem ready for production business use to me just yet, but what do I know – Ethereum has a 45 billion dollar market cap, second only to Bitcoin right now. I personally don’t see how inventory tracking within an enterprise is really done better with a private blockchain than traditional methods, but I do see how one might be of use for recording land title deed transfers in a government setting. All of these, and many more activities are having blockchain technologies slapped on to them, to see what works. My advice is to find something which excites you, and try it.
The distributed, immutable ledger a blockchain provides feels like it is an important new thing to me for our industry. Maybe one of you will figure out what it’s really good for.
DNSSEC (Paul Ebersman)1) Nice to meet you, Paul. Could you please tell us a little about yourself, and a bit about your work with DNSSEC?
I’ve been supporting internet connected servers since 1984, large scale DNS since 1990. I’ve been involved with the IETF development of DNS/DNSSEC standards and the DNS-OARC organization. For 3+ years, I was the DNS/DNSSEC SME for Comcast, one of the largest users of DNSSEC signing and validation.
2) Would you please give us a brief explanation of what DNSSEC is, and why it’s important?
The DNS is used to convert human friendly strings, like http://www.example.com into the IP address or other information a computer or phone needs to connect a user to the desired service.
But if a malicious person can forge the DNS answer your device gets and give you the IP address of a “bad” machine instead of the server you think you’re connecting to, they can steal login information, infect your device with malware, etc.
DNSSEC is a technology that lets the owner of a domain, such as example.com, put cryptographic signatures on DNS records. If the user then uses a DNS resolver that does DNSSEC validation, the resolver can verify that the DNS answer it passes to the end user really is exactly what the domain owner signed, i.e. that the IP address for http://www.example.com is the IP address the example.com owner wanted you to connect to.
That validation means that the user will know that this answer is correct, or that someone has modified the answer and that it shouldn’t be trusted.
3) What are a couple really critical concepts we should understand with regards to how DNSSEC functions?
DNSSEC means that a 3rd party can’t modify DNS answers without it being detected.
However, this protection is only in place if the domain owner “signs” the zone data and if the user is using a DNS resolver that is doing DNSSSEC validation.
4) What would you tell somebody in infosec who’s struggling to conceptualize how DNSSEC works?
DNSSEC is end to end data integrity only. It does raise the bar on how hard it is to hijack the DNS zone, modify data in that zone or modify the answer in transit.
But it just means you know you got whatever the zone owner put into the zone and signed. There are some caveats:
– It does not mean that the data is “safe”, just unmodified in transit.
– This is data integrity, not encryption. Anyone in the data path can
see both the DNS query and response, who asked and who answered.
– It doesn’t guarantee delivery of the answer. If the zone data is DNSSEC signed and the user uses a DNSSEC validating resolver and the data doesn’t validate,the user gets no answer to the DNS query at all, making this a potential denial of service attack.
Because it does work for end to end data integrity, DNSSEC is being used to distribute certificates suitable for email/web (DANE) and to hold public keys for various PKI (PGP keys). Use of DNSSEC along with TLS/HTTPS greatly increases the security and privacy of internet use, since you don’t connect to a server unless DNSSEC validation for your answer succeeds.
5) What about somebody who has a solid grasp on the basics and wants to delve deeper?
Start with the documentation for your DNS authoritative server for information on signing your zones. Similarly, read the documentation for your recursive resolver and enable DNSSEC validation on your recursive resolver (or use a public validating resolver, such as 8.8.8.8 or 9.9.9.9).
Here are some good online resources:
For debugging DNSSEC problems or seeing if a zone is correctly signed: https:/www.dnsviz.com
For articles on DNSSEC: https://www.internetsociety.org/deploy360/dnssec/
PKI (Tarah M. Wheeler and Mohammed Aldoub) Perspective One: Tarah(Tarah Wheeler, principal security researcher at Red Queen Technologies, New America Cybersecurity Policy Fellow, author Women In Tech. Find her at @tarah on Twitter.)
1) Hi, Tarah! Why don’t we start off with you telling us a little about your background, and your expertise with PKI.
My tech journey started in academia, where I spent my time writing math in Java. As I transitioned more and more to tech, I ended up as the de facto PKI manager for several projects. I handled certificate management while I was at Microsoft Game Studios working on Lips for Xbox and Halo for Xbox, and debugged the cert management process internally for two teams I worked on. On my own projects and for two startups, I used a 2009 Thawte initiative that provided certificates free to open source projects, and then rolled my own local CA out of that experience. I managed certs from Entrust for one startup. I handled part of certificate management at Silent Circle, the company founded by Phil Zimmermann and Jon Callas, the creators of PGP. I was Principal Security Advocate at Symantec, and Senior Director of Engineering in Website Security—the certificate authority that owns familiar words like VeriSign, Thawte, GeoTrust, and others. I was one of the Symantec representatives to the CA/B (Certification Authority/Browser) Forum, the international body that hosts fora on standards for certificates, adjudicates reliability/trustworthiness of certificate authorities, and provides a discussion ground for the appropriate issuance and implementation of certificates in browsers. Now, I use LetsEncrypt and Comodo certs for two WordPress servers. I have a varied and colorful, and fortunately broad experience with cert management, and it helped me get a perspective on the field and on good vs. bad policy.
2) Would you please give your best, “500 words or less” explanation of what PKIs are and what they’re used for today (assume an audience with solid IT fundamentals)?
PKI or public key infrastructure is about how two entities learn to trust each other in order to exchange messages securely. You may already know that Kerberos and the KDC (Key Distribution Center) work on a shared-secrets principle, where users can go to a central authority and get authorization to communicate and act in a given network. PKI is a more complex system that understands lots of different networks which may or may not share a common trust authority. In PKI, you’re negotiating trust with a root which then tells you all the other entities that you can trust by default. The central idea of public key infrastructure is that some keys you already trust can delegate their trust (and hence yours) to other keys you don’t yet know. Think of it as a very warm introduction by a friend to someone you don’t yet know!
There are five parts of certificate or web PKI.
Keys work like this: a pair of keys is generated from some kind of cryptographic algorithm. One common algorithm is the RSA (Rivest-Shamir-Adleman) algorithm, and ECDSA (Elliptic Curve Digital Signature Algorithm) is coming into more common use. Think of those as wildly complicated algebraic equations that spit out an ‘x’ string and a ‘y’ string at the end that are interrelated. You can give the ‘x’ to anyone anywhere, and they can encrypt any message, ‘m’ with that x. Now, while they know the original message, only you can unencrypt the message using your ‘y’ key. That’s why you can send the ‘x’ key to anyone who wants to talk to you, but you should protect the secrecy of your ‘y’ key with your teeth and nails.
The two major uses for PKI are for email and web traffic. On a very high level, remember that traffic over the Internet is just a series of packets—little chunks of bits and bytes. While we think of email messages and web requests as philosophically distinct, at the heart, they’re just packets with different port addresses. We define the difference between messages and web requests arbitrarily, but the bits and bytes are transmitted in an identical fashion. So, encrypting those packets is conceptually the same in PKI as well.
If you want to secure email back and forth between two people, the two most common forms of PKI are PGP (Pretty Good Privacy) and S/MIME (Secure/Multipurpose Internet Mail Extensions). PGP is the first commonly used form of email encryption. Created by Phil Zimmermann and Jon Callas in the early 1990s, PGP is notoriously both secure and difficult to configure for actual human usage, but remains the standard for hyper-secure communication such as with journalists or in government usage. S/MIME is the outsourced version of PKI that your email provider almost certainly uses (once they’ve machine-read your email for whatever commercial/advertising purposes they have) to transmit your email to another person over open Internet traffic. While S/MIME is something most users don’t have to think about, you’ll want to think about whether you trust both your email provider and the provider of the person you’re sending your email to.
The other major use for PKI is a web server authenticating and encrypting communications back and forth between a client—an SSL/TLS certificate that’s installed and working when you see “https” instead of “http” at the beginning of a URL. Most of the time, when we’re talking about PKI in a policy sense or in industry, this is what we mean. Certificate authorities such as DigiCert, Comodo, LetsEncrypt, and others will create those paired keys for websites to use to both verify that they are who they say they are, and to encrypt traffic between a client who’s then been assured that they’re talking to the correct web server and not a visually similar fake site created by an attacker.
This is the major way that we who create the Internet protect people’s personal information in transit from a client to a server.
Quick tangent: I’m casually using the terms “identification” and “authentication,” and to make sure we’re on the same page: identification is making sure someone is who they say they are. Authentication is making sure they’re allowed to do what they say they’re allowed to do. If I’m a night-time security guard, I can demand ID and verify the identity of anybody with their driver’s license, but that doesn’t tell me if they’re allowed to be in the building they’re in. The most famous example in literature of authentication without identification is the carte blanche letter Cardinal de Richelieu wrote for Madame de Winter in “The Three Musketeers,” saying that “By My Hand, and for the good of the State, the bearer has done what has been done.” Notably, D’Artagnan got away with literal murder by being authenticated without proof of identification when he presented this letter to Louis XIII at the end of the novel. Also: yes, this is a spoiler, but Alexandre Dumas wrote it in 1844. You’ve had 174 years to read it, so I’m calling it fair game.
There are a few other uses for PKI, including encrypting documents in XML and some Internet Of Things applications (but far, far fewer IoT products are using PKI well than should be, if I can mount my saponified standing cube for a brief moment).
Why do we use PKI and why do information security experts continue to push people and businesses to use encryption everywhere? It’s because encryption is the key (pun absolutely intended) to increasing the expense in terms of time for people who have no business watching your traffic to watch your traffic. Simple tools like Wireshark can sniff and read your mail and web traffic in open wireless access points without it.
3) What are a couple really critical concepts we as infosec people should understand with regards to how a modern PKI functions?
The difference between identity and security/encryption. We as security people understand the difference, but most of the time, the way we explain it to people is to say “are you at PayPal? See the big green bar? That’s how you know you’re at PayPal” as opposed to “whatever the site is that you’re at, your comms are encrypted on the way to them and back.
There’s a bit of a polite war on between people who think that CAs should help to verify identity and those who think it is solely a function of encryption/security. Extended validation (“EV certs”) certificates show up as those green bars in many desktop browsers, and are often used to show that a company is who they say they are, not just whether your traffic back and forth is safe.
Whether they *should* be used to identify websites and companies is a topic still up for debate and there are excellent arguments on both sides. An extended validation certificate can prove there’s a real company registered with the correct company name to own that site, but in rare cases, it may still not be the company you’re looking for. However, in practice and especially for nontechnical people, identifying the site is still a step up from being phished and is often the shortcut explanation we give our families at holidays when asked how to avoid bad links and giving out credit card info to the wrong site.
4) What would you tell somebody in infosec who’s struggling to conceptualize how PKI works? (For example, does everybody in the field really need to “get it”? Why or why not? What other things could they study up on to grasp it better?)
PKI has become an appliance with service providers and a functional oligopoly of certificate authorities that play well with the major browsers. That isn’t necessarily a bad thing; it’s simply how this technology evolved into its current form of staid usefulness and occasional security hiccups. In reality, most people would do better knowing how best to implement PKI, since vulnerabilities are in general about the endpoints of encryption, not in the encryption itself. For instance: don’t leave 777 perms on the directory with your private keys. If your security is compromised, it’s likely not because someone cracked your key encryption—they just snagged the files from a directory they shouldn’t have been allowed in. Most PKI security issues are actually sysadmin issues. A new 384-bit ECDSA key isn’t going to be cracked by the NSA brute forcing it. It’ll be stolen from a thumb drive at a coffee shop. PKI security is the same as all other kinds of security; if you don’t track your assets and keep them updated, you’ve got Schroedinger’s Vulnerability on your hands.
PKI isn’t the lowest-hanging fruit on the security tree, but having gaping network/system security holes is like leaving a convenient orchard ladder lying about.
5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
Roll your own certs and create your own CA. Do it for the practice. I was on Ubuntu years ago when I was rolling my own, and I used the excellent help docs. One best security practice is to regularly generate and use new keys, instead of keeping the same key for years and years, for the same reasons that changing your password regularly for high-security sites is a good idea—and that’s true whether you’re creating your own certs and local CA or if you’re simply purchasing a certificate from a CA. As with so much else, rolling your own crypto means that YMMV, so if you’re thinking of doing so formally and for a company or project that holds critical or personal information, get a pro to assess it. Think of this like a hobbyist building cars or airplanes at home. Most may be fine with riding in their own homebrewed contraptions, but wouldn’t put a child in it. If you don’t have the time to be a PKI professional, don’t keep other people’s data safe with your home-brewed certificate authority.
Most of the time, security issues aren’t with the encryption itself, but with how it’s been implemented and what happens on the endpoints—not with the math, but with the people. Focus on keeping your keys safe, your networks segmented, and your passwords unique, and you’ll be ok!
*I would like to thank Ryan Sleevi for feedback, and especially for providing the Kerberos/PKI analogy for comparison. All errors are mine.
Perspective Two: Mohammed1) Thank you sharing your knowledge! When you reached out to me, you noted you had quite a unique perspective on PKI. Would you mind telling us a little about your background, and your expertise on the subject?
In my first information security job in the government of Kuwait, we had the opportunity to work on the country’s national PKI and Authentication project in its infancy, basically from the start, and together in a small team (5 at the time) we set out on a journey of ultra-accelerated and solid education, training and development for the country’s custom in-house solutions. Deciding that development of internal capability is far more useful, compliant with national security, and of course more fun, we began to develop our own tools and libraries for PKI, authentication, smartcards, and related technology. We produced our first version deployed to the public in 2010, much sooner than most (if not all) countries in the region, so it was for us a “throw them in the sea to learn swimming” type of experience. Developing certificate pinning in 2010 in C++ is not fun, but if there is one thing I learned, it’s this: chase the cutting edge, challenge yourself, and don’t belittle yourself or your background.
2) Would you please give your best, “500 words or less” explanation of what PKIs are and what they’re used for today (assume an audience with solid IT fundamentals)?
PKI (Public Key Infrastructure – ignore the name, it’s counterintuitive) is basically the set of technologies and standards/procedures that help you manage and utilize real-world cryptography.
PKI basically is a (major) field of applied cryptography.
If you ever took a cryptography course, while not being a total math nerd, and found out there’s lots of theory and math gibberish, then I can totally understand and sympathize. I personally believe math is one of the worst ways to get introduced to cryptography (just like grammar is a really bad way to start learning a new language). Cryptography should first be taught in an applied crypto fashion, then as one understands the main concepts and fundamentals, math can be slowly introduced when needed (You probably don’t need to understand Chinese Remainder Theorem to be able to use RSA!).
Ever visited an HTTPS website and wondered how you connected securely without having any shared keys to that website? That’s because of PKI.
Without asymmetric encryption, it would be impossible to create global-scale encrypted communication standards like SSL without presharing your keys with everyone in the world, and without PKI, managing global-scale asymmetric encryption deployments would be impossible at both the technical and management level.
So where is PKI in our world? Everywhere!
If you connected to HTTPS websites: PKI
Used Windows Update: PKI
Ran an application from a verified publisher: PKI
Email security? PKI
Connected through RDP or SSH? PKI
PKI encompasses technologies related to digital certificates, keys, encryption, signing, verification and procedures related to enrollment, registration, validation and other requirements that these technologies depend on.
Think of Let’s Encrypt. It’s now a Certificate Authority (entity that gives you certificates to put on your site and enable https/ssl/tls). To give you a certificate, they have certain procedures to check your identity and right to have a certificate issued to your domain name. This way anybody in the world can securely connect to your website without having to trust you personally through this delegated chain of trust.
For Let’s Encrypt to be trusted globally, proper application of PKI must be done, and must be verified by 3rd parties. If this trust is violated or abused through improper practices, compromise or negligence, you lose total or partial trust globally. DigitNotar went out of business after state actors compromised its CA and issued fake certificates to global websites, allowing them to have semi-automatic exploitation of wide scale communications. Symantec used improper certificate issuance practices and is now scheduled for full distrust in browser on September 2018 (They have already sold their PKI business to DigiCert).
The same idea applies to almost every popular software we run: It’s signed by trusted publishers to verify ownership. Software updates are, too.
Without PKI, you can’t boot your device with even a hint of security.
Fun exercise: Go check your device’s list of trusted Root Certificate authorities (Root CA: All powerful entities having -at least theoretical- power to compromise most of your communications and systems if their power is abused and targeted against you). You’d be surprised to find entries for so many foreign government CAs (sometimes even China) already trusted by your device!
3) What are a couple really critical concepts we as infosec people should understand with regards to how a modern PKI functions?
There are many concepts to understand in PKI, but I’ll list the ones I think are most important based on the mistakes I’ve seen in the wild:
– Learn the importance of securing and non-sharing of private keys (real world blunders: Superfish adware, VMWare VDP and Rapid7 Nexpose appliances ) https://blog.rapid7.com/2017/05/17/rapid7-nexpose-virtual-appliance-duplicate-ssh-host-key-cve-2017-5242/
– Know the secure and insecure protocol/algorithm configurations (real world blunders: Rapid7 CVE-2017-5243 SSH weak configs, Flame malware, FREAK vulnerability (using weak RSA_EXPORT configs) – Even NSA.GOV website was vulnerable! https://blog.cryptographyengineering.com/2015/03/03/attack-of-week-freak-or-factoring-nsa
– Don’t charge the bull; dance around it. Most PKI implementations can be attacked/bypassed not by trying to break the math involved but by abusing wrongly put trust, wide-open policies, bad management and wrong assumptions. Real world blunder: GoDaddy issued wrong certificates because they implemented a bad challenge-response method that was bypassed by 404 pages that reflected the requsted URL – so GoDaddy tool thought the server error was a valid response to their random code challenge: https://www.infoworld.com/article/3157535/security/godaddy-revokes-nearly-9000-ssl-certificates-issued-without-proper-validation.html
4) What would you tell somebody in infosec who’s struggling to conceptualize how PKI works? (For example, does everybody in the field really need to “get it”? Why or why not? What other things could they study up on to grasp it better?)
Learn it in an applied fashion. No math. Take a look at your own setup. Check out the Digital Signature tab in any signed EXE that you have on your system. Open wireshark and checkout the SSL handshake, or wait till an OCSP request/response is made and check how it looks in wireshark. Get familiar a bit with PKI tools such as openssl.
Or write a small program that connects over SSL to some SSL port, then write a small program that listens on an SSL interface. Use ready-made libraries at first.
5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
Check out the following topics/ideas:
– Certificate Transparency.
– OCSP stapling.
– Code signing.
– Checkout The Update Framework (https://theupdateframework.github.io/ ), to learn how to implement secure software updates.
– Implementing client certificates for server-to-server communications.
– Hardware security modules (HSMs). YubiHSM is an affordable such piece of hardware.
I believe understanding PKI is growing more important as we start automating more and more of our tools and workflows, and that using tools (such as certbot) is not a valid excuse to not learn the fundamentals.
Frida (Dawn Isabel and Jahmel [Jay] Harris) Perspective One: Dawn 1) Thanks for taking the time to speak with us, Dawn. Would you mind telling us a little about yourself, and your expertise with Frida?Thanks for the opportunity! I’ve been in information security for around 12 years, and before that worked as a web application developer. I currently work as a consultant, primarily testing web and mobile application security. I’ve been using Frida for a little over a year, and most of my experience with it is on mobile platforms. I regularly write scripts for Frida to automate testing tasks and to teach others about iOS internals.
2) Assume we work in infosec, but have never used Frida. How would you briefly explain the framework to us? Why is it useful for security professionals? (Assume an audience with solid IT fundamentals)
At a high level, Frida is a framework that enables you to inject your own code (JavaScript) into an application at runtime. One of the simplest use cases for this is tracing or debugging – if you’ve ever sprinkled “print” statements in a program to debug it, you’ll immediately appreciate using Frida to inject logging into an application to see when and how functions and methods are called! Security professionals will also use Frida to bypass security controls in an application – for instance, to make an iOS application think that a device is not jailbroken, or to force an application to accept an invalid SSL certificate. On “jailed” platforms like stock iOS, Frida provides security professionals with a window into the application’s inner workings – you can interact with everything the application can, including the filesystem and memory.
3) What are a couple important things to know about Frida before we start using it?
I think the first thing to understand is that Frida is ultimately a framework for building tools. Although it comes with several useful command-line tools for exploring applications (the Frida command-line interface (CLI) and frida-trace are both invaluable!), it isn’t a scanner or set-and-forget tool that will output a list of vulnerabilities. If you are looking for a flexible, open-ended framework that will facilitate your runtime exploration, Frida might be for you!
The second thing to keep in mind is that Frida is much more useful if you approach it with a specific goal, especially when you are starting out. For instance, a good initial goal might be “figure out how the application interacts with the network”. To use Frida to accomplish that goal, you would first need to do a little research around determining what libraries, classes, functions, and methods are involved in network communications in the application. Once you have a list of those targets, you can use one of Frida’s tools (such as frida-trace) to get an idea of how they are invoked. Because Frida is so flexible, the specifics of how you use it will vary greatly on the particular problem you are trying to solve. Sometimes you’ll be able to rely on the provided command-line tools, and sometimes you’ll need to write your own scripts using Frida as a library.
4) What would you tell somebody in infosec who’s having trouble using Frida? (For example, what niches in security really need to “get it”? What other things could they study up on first to grasp it better?)When I first started using Frida, I tried to jump right in writing scripts from scratch without having a clear idea of what I was trying to accomplish. Figuring out all the moving parts at once ended up slowing me down, and felt overwhelming! Based on those experiences, I usually recommend that people who are new to Frida get started by using frida-trace. The neat thing about frida-trace is that it will generate stubs called “handlers” that print a simple log message when the functions and methods you specify are invoked. These handlers are injected into the target process by frida-trace, which also handles details like receiving and formatting the log messages. Editing the handlers is a great way to learn about Frida’s JavaScript API (https://www.frida.re/docs/javascript-api/) and gain visibility into specific areas of an application. There is a nice walkthrough of the process of editing a handler script in the post “Hacking Android Apps With Frida I” (https://www.codemetrix.net/hacking-android-apps-with-frida-1/).
Once you are comfortable editing the handler code, experiment with creating your own self-contained script that can be loaded into a process using the Frida CLI. Start by loading some examples that are compatible with your platform, and then try using those as a template to write your own. There are many example scripts you can try on Frida Codeshare (https://codeshare.frida.re/) – copy the code to a file so you can easily edit it, and load it into the Frida CLI using the “-l” flag. Initially, aim to gain proficiency using Frida to invoke native methods in the application. Then practice using the Interceptor to attach to and replace functions. Incidentally, if you started out by using frida-trace then using the Interceptor will be very familiar – just compare the contents of a handler script to the Interceptor.attach() example shown at https://www.frida.re/docs/javascript-api/#interceptor!
I don’t think you need to have a deep understanding of Frida’s internals to use it, but it is definitely helpful to understand the architecture at a high level. Frida’s “Hacking” page has a nice diagram that lays out the different components (https://www.frida.re/docs/hacking/). You’ll also want to know enough JavaScript that you don’t spend a lot of time struggling with syntax and basic programming primitives. If you’ve never written in a scripting language, running through some JavaScript tutorials will make it easier to use Frida with the provided command-line tools.
5) What about somebody who has a solid grasp on the basics and wants to delve deeper? (Any self-study suggestions? Are there any open source projects that could benefit from their help?)
If you want to dive deeper, there are several directions you can go! Since Frida is an open-source project, there are many ways to contribute depending on your interests. There are also a lot of great tools built with Frida, many of which take contributions. For any level of interest, I suggest checking out https://github.com/dweinstein/awesome-frida as a starting point. You’ll find blog posts and demos showing some concrete examples of Frida’s functionality, as well as links to some of the projects that use it.
If you want to contribute to Frida, or build more complex tools that leverage it, I’d recommend gaining a greater understanding of how it works. One good starting point is “Getting fun with Frida” (https://www.coresecurity.com/system/files/publications/2016/10/Getting%20fun%20with%20Frida-Ekoparty-21-10-2016.pdf), which discusses concepts in Dynamic Binary Instrumentation (DBI) and discusses prior work. The 2015 presentation “The Engineering Behind the Reverse Engineering” (slides and video at https://www.frida.re/docs/presentations/) is even more in-depth, and a good follow-up once you grasp the high-level concepts.
Perspective Two: Jay1) Hi Jay! Thanks for taking the time to chat with us. Would you please tell us a little about yourself, and your expertise with Frida?
My name is Jahmel Harris but some people know me as Jay. I’m a freelance pentester in the UK (digitalinterruption.com) and run Manchester Grey Hats (https://twitter.com/mcrgreyhats) – a group where we put on free workshops, ctfs etc to help teach practical cyber security skills to our members. We live stream so no need to be in the UK to attend! Also, feel free to join our Slack (invite link on Twitter).
I started using Frida when performing mobile application testing and found it worked much better than Xposed which I was using at the time. Although XPosed and Frida allows us to do similar things, Frida allows us to do it in a faster and more iterative way. A simple task could take several hours in Xposed can be
Noël est bientôt là et nous vous avons concocté une petite liste d’idées cadeaux pour vous aider dans votre quête.
Alsace Digitale a décidé de réunir dans cette liste des cadeaux purement startups, originaux et innovants, mais surtout locaux !
La sélection de cadeaux 100% startups
POUR LES PETITS
EPOPIA
Epopia, les aventures magiques pour Noël (de 5 à 10 ans)
Et si votre enfant recevait au pied du sapin une enveloppe remplie de magie et de rêve ? Pour Noël, offrez la plus féerique des histoires. Plongez-le dans une aventure où il est le héros ! En recevant des lettres à son nom, il va devoir prendre son stylo pour écrire aux personnages de l'histoire et décider avec eux de la suite des péripéties. Avec Epopia, son imagination prend vie !
Grâce à Alsace Digitale, Epopia vous propose un code promo qui vous permet de bénéficier d’une réduction de 5% : NOELSTARTUP. Ce code est valable sur toutes les offres jusqu’au 31 décembre 2019.
Pour commencer dès à présent votre aventure rejoignez les sur leur site web : https://www.epopia.com
CUISINE AVENTURE
Vous souhaitez mettre au défi un enfant et lui apprendre des recettes variées ! Cuisine Aventure est fait pour vous !
L’expérience Cuisine Aventure a été conçue par des experts de la cuisine et de la nutrition pour enfant. Il s’agit donc d’une activité ludique et gourmande à offrir à un enfant. Il apprendra la cuisine, développera ses goûts, tout en apprenant à créer des recettes saines.
Bonne nouvelle ! Grâce à Alsace Digitale, Cuisine Aventure vous propose un code promo : START19. Il vous permettra de bénéficier de 10% de remise sur les 4 formules d’abonnement jusqu’au 23 décembre 2019.
En plus des colis vous pouvez échanger avec la brigade de Cuisine Aventure sur une plateforme que vous retrouvez sur leur site internet : http://www.cuisineaventure.com
Entre des recettes adaptées aux compétences de chacun, les éventuelles restrictions alimentaires et le matériel dont vous disposez, vous reprendrez confiance de manière ludique et adaptée en cuisinant !
POUR LES GRANDS
Les cadeaux qui régalent
BREWNATION
Cette Startup vous propose un panel de bières artisanales qu’elle distribue grâce au travail de 30 brasseurs artisanaux et locaux ! En vente via internet ou aux particuliers directement, ces produits sont accessibles même si pour vous Noël se passera au soleil ! Quoi de mieux qu’une bière d’Alsace pour profiter de ses vacances de Noël en voyage, entre amis ou en famille.
Retrouvez votre ou même vos bières favorites sur : http://brewnation.fr
HOP LUNCH
Midi approche et vous souhaitez un bon petit plat, mais vous n’avez pas le temps de vous rendre dans un restaurant ? Hop Lunch est là pour vous ! Cette startup vous propose de vous livrer sur votre lieu de travail des plats de restaurateurs aux spécialités différentes et ainsi vous offrir un moment agréable lors de votre pause déjeuner. Bonne idée pour régaler vos collègues pour un repas impromptu de Noël :-)
Bonne nouvelle ! Tous les nouveaux inscrits se verront rembourser leur premier plat !
Rendez-vous sur leur site pour faire de votre pause déjeuner le moment spécial de votre journée de travail : https://www.hoplunch.com
Les cadeaux bons pour notre santé
EMY
Existe-t-il Un produit 100% Français et qui vous permet de rééduquer votre périnée facilement sans tabou ?
OUI ! Avec la sonde connectée Emy et son app plus aucune rééducation ne sera difficile !
Ce dispositif médical innovant est le premier conçu par des femmes pour des femmes et fabriqué avec des matériaux biocompatibles et de qualité médicale.
Pensez à vos proches pensez Emy !
Et surprise ! Un code promo avantageux. Grâce au code FRENCH20, vous pouvez bénéficier d’une réduction de 20€ sur l’achat de votre sonde.
Pour plus d’informations :
FIZZUP
Cette Startup a pour objectif de favoriser la pratique d'une activité sportive régulière. L'application web et mobile propose un coaching sportif personnalisé et interactif grâce à des programmes de musculation, fitness, entretien, etc. adaptés à chaque usager. Personnalisés et intuitifs les programmes proposés vous permettront d’éliminer de transpirer avant ou après les fêtes. À votre rythme vous pouvez essayer la plateforme gratuitement !
Vous pouvez déjà commencer votre aventure sportive en vous rendant sur leur site :
Kwit, c’est la startup qui vous aide à arrêter de fumer grâce à son application.
Basé sur des méthodes scientifiques, l’application vous accompagne dans votre sevrage tabagique.
Pensez à vos proches fumeurs et offrez-leur un abonnement Kwit pour les aider dans leur sevrage !
Pour plus d’informations, rendez-vous sur le site de l’application : https://kwit.app/fr
Le cadeau qui sécurise
AWAKEN
Quoi de plus beau que la sécurité de ceux qui nous entourent au pied de votre sapin ?
Grâce à une startup Strasbourgeoise spécialisée dans les objets connectés qui sauvent des vies vous pouvez offrir ce cadeau à votre entourage.
En effet leur première solution, un boitier connecté qui réduit le temps d’intervention des secours lors d’un accident mais également en cas de vol ou de panne, va vous aider plus que vous ne pouvez l’imaginer. Grand Gagnant du prix de l’innovation sécurité routière 2017, Awaken a décidé de partager son succès en vous proposant des boîtiers innovants.
Découvrez ce boitier en cliquant sur le lien de la vidéo : https://www.youtube.com/watch?v=hAg_XDBpzm0&feature=youtu.be
Et vous avez de la chance, AWAKEN vous propose une offre de Noël ! Grâce au code CESTNOEL, vous avez une réduction de 25% sur une solution en abonnement.
Pour commander votre objet connecté c’est sur leur site internet : https://awaken.fr/fr/accueil
Le cadeau pour ceux qui aiment la mode
FRIPPY
Frippy, c’est la startup pour les passionnés de mode éthique, écolo et vintage. Quoi de mieux cette année que de passer par Frippy et d’acheter dans une friperie près de chez vous ?
Frippy vous propose des vêtements des friperies près de chez vous. En passant par leur plateforme, vous pouvez réserver la pièce que vous avez trouvé, puis vous rendre dans le magasin pour l’acheter.
Alors n’hésitez plus, rendez-vous sur https://frippy.co pour offrir des vêtements ou des accessoires de seconde main, le tout de manière éthique et écolo !
Le cadeau déco
MY QUINTUS
Pour finir en beauté cette liste de Noël nous vous avons réservé votre lit ! Un lit personnalisable de la tête au pied !
Votre lit ne sera plus ce meuble que l’on rencontre quand le sommeil nous gagne, mais il deviendra un véritable lieu de vie rassemblant le théâtre de vos émotions. De la tête de lit personnalisée grâce à tout un panel d’oeuvres artistiques au pieds de lit coordonnés.
Unique en son genre My Quintus a poussé son projet encore plus loin et résout le problème du cognage de pieds à pieds, avec My Quintus Light vous pourrez enfin vous lever la nuit en toute sérénité à partir de seulement 55 euros !
Pour les retrouver, rendez-vous sur leur site internet : https://www.myquintus.com/fr/
Une autre idée ? N’hésitez pas à nous contacter via : contact@strasbourg-startups.com
Bonnes Fêtes de fin d’années à tous !
Et pour plus de renseignements sur les startups et l’écosystème c’est juste en bas :
STRASBOURG STARTUPS LE BLOG : https://www.frenchtechstrasbourg.com
Cet article Horaires d’hiver est apparu en premier sur Shadok.
L’association est solidaire de la mobilisation du 5 décembre 2019 et de toutes celles et ceux qui défendent leurs droits pour une retraite digne. La permanence de l’après-midi ne sera donc pas assurée.
Bonne mobilisation à toutes et tous !
Les startups reçoivent beaucoup de sollicitations pour participer à des salons. Tout le monde a entendu parler du Web Summit, de Viva Technology ou du CES.
En parallèle, le salon professionnel a une image désuète et un modèle qui rend difficile pour une startup de calculer un Retour sur Investissement (ROI), surtout à l’air du web marketing.
Est-ce qu'une startup doit participer à un salon ? Si oui, comment ? Comment calculer le ROI ? 🤔
D’autant plus que la participation à un salon est un gros investissement pour une startup qui démarre : prix de l’entrée ou du stand, prix d’aménagement du stand, mobilisation de personnel, etc.
Pour vous aider à adopter la stratégie qui vous permettra de réussir votre présence à un salon, nos intervenants vous partageront les étapes clés à ne pas rater en amont et aval suivi de leurs conseils.
Les Intervenants :
Comme pour chaque meetup, nous finirons par une séance de questions - réponses suivie d’un moment de networking autour d’un buffet.
N’hésitez pas à venir échanger ! 😃
Où : Le Shadok
Quand : Jeudi 28 novembre 2019
Lien billetterie : Billetterie meetup #27
Les startups reçoivent beaucoup de sollicitations pour participer à des salons. Tout le monde a entendu parler du Web Summit, de Viva Technology ou du CES.
En parallèle, le salon professionnel a une image désuète et un modèle qui rend difficile pour une startup de calculer un Retour sur Investissement (ROI), surtout à l’air du web marketing.
Est-ce qu'une startup doit participer à un salon ? Si oui, comment ? Comment calculer le ROI ? 🤔
D’autant plus que la participation à un salon est un gros investissement pour une startup qui démarre : prix de l’entrée ou du stand, prix d’aménagement du stand, mobilisation de personnel, etc.
Pour vous aider à adopter la stratégie qui vous permettra de réussir votre présence à un salon, nos intervenants vous partageront les étapes clés à ne pas rater en amont et aval suivi de leurs conseils.
Les Intervenants :
Comme pour chaque meetup, nous finirons par une séance de questions - réponses suivie d’un moment de networking autour d’un buffet.
N’hésitez pas à venir échanger ! 😃
Où : Le Shadok
Quand : Jeudi 28 novembre 2019
Lien billetterie : Billetterie meetup #27
Les startups reçoivent beaucoup de sollicitations pour participer à des salons. Tout le monde a entendu parler du Web Summit, de Viva Technology ou du CES.
En parallèle, le salon professionnel a une image désuète et un modèle qui rend difficile pour une startup de calculer un Retour sur Investissement (ROI), surtout à l’air du web marketing.
Est-ce qu'une startup doit participer à un salon ? Si oui, comment ? Comment calculer le ROI ? 🤔
D’autant plus que la participation à un salon est un gros investissement pour une startup qui démarre : prix de l’entrée ou du stand, prix d’aménagement du stand, mobilisation de personnel, etc.
Pour vous aider à adopter la stratégie qui vous permettra de réussir votre présence à un salon, nos intervenants vous partageront les étapes clés à ne pas rater en amont et aval suivi de leurs conseils.
Les Intervenants :
Comme pour chaque meetup, nous finirons par une séance de questions - réponses suivie d’un moment de networking autour d’un buffet.
N’hésitez pas à venir échanger ! 😃
Où : Le Shadok
Quand : Jeudi 28 novembre 2019
Lien billetterie : Billetterie meetup #27
So, you’ve finally landed that infosec job of your dreams! The clouds have parted and angels have descended from the sky singing Aphex Twin.
Congratulations, I believed in you all along.
One small problem: they say you’re going to have to travel. Maybe to a customer site. Maybe to training. It doesn’t matter. You’re an introvert and haven’t traveled much, and you’re starting to panic.
Don’t worry – I’m here for you, friend! Let’s go over some basic travel tips for introverted infosec people.
Learn How and What to PackThere are hundreds of great blogs on packing for travel you can seek out, so I’ll keep these tips fairly brief:
They last a decade and aren’t super-expensive, but they take quite a while to arrive unless you pay for them to be expedited. Every infosec person should have one for last minute work or conference travel. Pat notes that it’s a great idea to pay for a passport card as well, as secondary emergency ID, and for the smaller form factor.
Learn How To FlyIt’s okay if you’ve never flown on a plane before. Lots of great infosec people hadn’t before they got their first job.
Read up a bit on air travel regulations before getting on your first flight. Prepare to go through airport security. For instance, read up on liquid and gel restrictions, and keep this bag easily retrievable in your carry on. Be prepared to take your laptop out quickly in the security line. In most places, security also requires removing belts, jewelry, wallets, and shoes, then placing them in a bin.
US Residents – ensure your State ID or Driver’s License is still adequate to use at the airport. Some states’ will not be soon, and you may need to purchase an enhanced ID or use a federal ID card such as a passport or military ID card.
Domestically, check into your flight at least an hour prior to boarding time (not departure time) – longer if you intend to check a bag. (If you’re running late, checking in on your phone can sometimes get you on the plane after check-in closes at the airport.) International travel has a significantly longer lead time – check the airport’s website for details.
Check the gate on your boarding pass and find and verify it has not changed before going off for a washroom break or a coffee. Airports all over the world are full of signs and maps to help you. Make sure you’re back at the gate before boarding time. (Once again, this is not the same as departure time.)
Most economy-class domestic flights in the US no longer serve any meal, and some may not even serve drinks. Others offer packaged food at a pretty exorbitant cost. I recommend you grab a sandwich and a drink in the airport after you find your gate. In my experience, most other countries’ carriers still serve a light snack – your ticket will usually indicate this. International flights will usually serve at least one meal, but you might not get any choice of what it is (allergen free, vegetarian, etc).
A bit about boarding groups – you and I will probably never be in the oft fabled Boarding Group 1. That tends to be pay-to-play, or extremely frequent travelers, or business class. If you’re in a higher boarding group (3-5 on most airlines), the overhead bins may fill up, and you’ll be required to check your carry-on bag for free at the gate. Ensure your important documents, electronics, and medications are transferred to your person if this is required.
On the plane, follow all posted safety instructions and stay seated with your seatbelt fastened unless you go to the lavatory. Be polite to the crew and don’t be afraid to ask questions.
What I normally have on my person or under the seat (not in the overhead bin) on your average flight:
Congratulations, you’re now an airport pro.
Safety and SecurityOnce again, we’ve reached a topic on which there have been many great blogs and articles already written (I particularly love Stephen Northcutt‘s – he’s definitely had some adventures!)
A few small fundamentals:
We as Information Security professionals tend to be highly and often reasonably paranoid about our personal security, so I will simply leave you with a reminder that everyone is in fact not out to get you, and while you should always make sensible and informed risk decisions about your security, you should also not let them entirely prevent you from exploring a new place.
Before You Leave Your CountryFor US Residents:
For Everyone:
So you’re going to training in Springfield, population 700, with nothing but cornfields for miles in every direction. Or maybe you’re going to a country you never wanted to visit and you don’t speak the language. Everything’s terrible, right?
Let me let you in on a secret: I have never in my life traveled anywhere I didn’t like something about! In the most remote, Midwestern town I’ve ever traveled to, I found an amazing Amish market with the best sandwich I’ve ever eaten! I had amazing traditional Central American chocolate and an incredible boat ride through the glaciers in Anchorage. I saw adorable meerkats at a private zoo in Germany. These are the things you will remember in 10 years. You will not remember the hotel room – they start to blend together.
It’s important to remember that people are complicated individuals with lives and hobbies, wherever you go. Life might be much faster paced or much slower paced than what you’re used to, but people still eat, have families, and find recreation. If you keep your spirits up and ask around, you’ll find something cool to do anywhere you’re sent.
Packing the Game Console?I love gaming too, but try to leave the PS4 at home if at all possible on your first trip to a new place. Give the place a chance. If you still hate it after 3 days, I’ll give you a pass on watching cable and playing smartphone games.
Plan Outside Business HoursTraveling for business is a very different experience than traveling for pleasure. Significantly – packing requirements will be different, and your schedule will be different. This shouldn’t be an excuse for you to stay in your hotel room. Particularly in large cities, there are plenty of sights to see after business hours. While museums may frequently be closed after 5PM, outdoor sights will likely remain open much later – and be less crowded! Many attractions and tour companies offer passes and tickets at discounted rates in the evenings. There are also musical and theatrical events, even on weeknights.
Tripadvisor and Viator are a great resource for finding interesting things to do prior to your travel. Keep in mind that lots of smaller attractions have active Facebook pages where you can seek additional information from locals or employees. I like to take some notes with operating hours, locations, and prices to bring with me.
Ask a Local, and Keep an Open MindDon’t be afraid to ask colleagues, employees, or the hotel concierge for recommendations of local stuff to do or places to eat. People usually love talking about their favorite things! Even if what they suggest isn’t normally your cup of tea, consider giving their recommendations a shot (with reasonable health, security, and safety considerations).
The absolute worst that is likely to happen in 99.5% of cases is you’ll be stuck ordering the plain tomato soup, or you’ll be bored and bemused for a few hours. Conversely, you might have a great time, and discover a new favorite food. Either way, you’ve had a new life experience and you’ve grown as an individual.
Be The Travel AgentTraveling with a group can be tough – even deciding where to eat can take a while if everybody is polite and introverted. Don’t be afraid to make yourself the travel agent for a day. Once you’ve identified something cool to see or a great place to eat, do a little research and suggest it to your traveling companions, and you’ll probably be surprised how many people were just waiting for somebody else to take the initiative. If you can tell them how you’ll get there and what the entry fees and hours are, all the better!
Have An Escape PlanIt’s important for any introverted traveler to plan reliable places to recombobulate that frequently exist and are similar in any unfamiliar city. Two reasons:
1) When something goes wrong (hotel room not ready, plane delayed, etc), this will give you a place to spend an hour or two and rethink your plans, and
2) When you get fed up with being around the same coworkers or customers, it will provide you something do to alone.
These places are unique to you and I can’t tell you exactly what yours are going to be. In general, they should:
My personal choices are shopping malls and yoga studios. They exist pretty ubiquitously and it’s easy for a stranger to patronize them without a lot of discussion. They provide me with familiar surroundings and some peace and quiet to think about my next move. Any rideshare driver knows where one is. Some other suggestions that exist in nearly any medium to large town might be:
Bars are great but I don’t recommend them for this purpose in specific.
Whatever you choose, make sure you have those factors in the back of your mind, and even consider looking up where your choices are on a map before you travel. You’ll have a fallback plan when something goes wrong (or you just need some time to yourself). Don’t spend all of your time there, but use them as needed to recharge.
3-2-1No amount of Vitamin C in a pouch alone will reliably keep you from getting sick! The facts are simple – you will likely be in a confined space with a few sick people during any flight, class, or conference. The #1 best way to prevent con plague is adequate sleep, healthy meals, and washing your hands regularly with soap and warm water. Bring hand sanitizer, but don’t rely on it exclusively. Try to drink plenty of water and juice to moderate coffee and alcohol.
No Problem is InsurmountableEverybody makes mistakes while traveling. I’ve been in 7 countries this year and have a go bag, and I still occasionally forget to pack basic stuff. Things are going to go wrong. You’re going to forget something important like deodorant or medication, or it’s going to rain your entire trip, or your luggage is going to get lost. Maybe your wallet will get stolen or misplaced.
Do your best to plan sensibly, but realize plans will sometimes go awry. There are very few places you will travel for an information security job where even these problems will be insurmountable or deadly. There are convenience stores, pharmacies, and Western Unions all over the world. Clothes can be replaced. Replacement credit cards can be overnight-ed to your hotel. Toiletries can be replaced. Cables and adapters can be same day delivered by Amazon. Even money, passports, and mobile phones can be replaced within a day in most places. Consider it a learning experience.
The first thing you must do when something goes massively awry is take a deep breath and think. The second thing you should do is contact the authorities if a crime has been committed. This may be local police, or your country’s consulate, or both. Your employer’s loss prevention, physical security, or travel team will probably be able to assist you with next steps. Your hotel can also provide assistance in many situations you might feel are impossible crises.
You can do this! Keep calm and carry on!
De nos jours, réaliser de l'infographie n'est plus un domaine réservé aux agences de communication.
En effet, depuis la démocratisation de l'ordinateur et de l'informatique, de façon plus générale, il est tout à fait possible pour chacun d'entre nous de s'emparer des logiciels graphiques disponibles. Certes, certains d'entre eux sont propriétaires et jouissent d'une solide réputation dans la conscience collective ; ils sont, d'ailleurs, largement utilisés dans les milieux professionnels, tels que : les maisons d'édition, les agences de communication, les imprimeurs, etc. ...
Mais il existe, aussi, d'excellents logiciels graphiques libres, qui permettent de fournir des fichiers aux différents standards utilisés dans la chaîne graphique, jusqu'en production.
Entrée libre : Rez-de-chaussée du Shadok.
Coding a website for yourself is a whole lot different than creating one for a client. Plus, when this site acts as a representation of your work and everything you’re capable of, it’s tough to know how to make a portfolio that walks that fine line between being impressive and intuitive.
Here are eight key tips to keep in mind when creating a web development portfolio for yourself.
1. Keep it simple.This is your chance to show that you really know your stuff—that absolutely anything that client requests, you’re capable of pulling it off.
For that reason, it’s easy to fall into the trap of cramming your portfolio full with every available bell and whistle.
But, ultimately, it’s far better to keep things on the simple side.
Why? Well, you want your work to take center stage—and, that’s going to be tough if that prospective client can’t wade his or her way through all of those custom features you’ve added.
You can still create a beautiful and impressive website without making it cluttered and complicated.
Resist the temptation to do things just because you can, and instead focus on the things that actually add value to your website. That’ll help you skip the unnecessary features and add-ons and instead keep the most important thing in the spotlight: your work.
Check out this beautifully simple web developer portfolio website created by Taylor Ho:
2. Always remember user experience.
When developing websites for clients, there’s one thing that you always keep at the front of your mind: user experience.
You want the site to be easy to read, use, and navigate. This same rule holds true when creating your own portfolio.
A lot of this has to do with your actual portfolio design—such as always making sure that text colors pop against the background shade or making calls to action stand out, for example.
However, you should also make sure that you design your portfolio with a variety of devices in mind. That way, you can rest assured that your portfolio looks equally beautiful—whether it’s being viewed on a phone or a desktop.
Want to know what many reviewers’ favorite thing to do with your portfolio is? We love opening your website and then immediately adjusting the browser window width back and forth,” shares James Rauhut in a post for FreeCodeCamp, “This tells us whether you give consideration to the plethora of devices your site could be browsed on.
Always keeping the experience of your user in mind not only makes your portfolio that much more impressive, but it also demonstrates that you emphasize that ever-important characteristic when coding other websites—which is something your prospective clients are going to look for.
3. Take advantage of your homepage.You only get one chance to make a first impression, and this is exactly why the homepage of your web developer portfolio carries so much weight.
Believe it or not, people are going to form an impression of your website after only 50 milliseconds (yes, that’s a real measure of time!). So, your homepage needs to immediately make the following clear:
When it comes to using images on your homepage, in that same Shopify blog post, Nick Babich suggests using a photo of yourself in order to add some personality to your site. Plus, it reminds people that they’re hiring an actual human—and not just a faceless developer behind a computer screen.
Just check out this online portfolio example to see how clear Sadok Cervantes is about who he is and what he does on his homepage:
4. Don’t skip the details.
The very purpose of your web developer portfolio is to showcase your work. For that reason, you figure that all people need to see is the final product.
But, if you truly want to make an impression, don’t hesitate to dive deeper than that.
Talk about the process you went through to create that site or touch on the specific technologies and techniques you used. Mention any roadblocks or challenges you faced in creating that final product, as well as how you overcame them.
And, if it isn’t proprietary, showcase the actual code.
Without any opportunity to inspect your code, you’re making the reviewer’s job tougher,” says James Rauhut of the portfolios he’s reviewed, “We’ll struggle to know whether it’s worth our time to move you on to the next step in a recruiting process.
Think of it like needing to show your work in your high school math class. Yes, getting the right answer is one thing. But, people want to peek behind-the-scenes and see how you got there.
5. Be selective.You’re proud of all of your work—and, that’s great. But, unfortunately, people are only going to spend 10-15 seconds reviewing your portfolio.
Ouch, right?
But, that’s actually further incentive to make sure that you’re sharing your very best stuff—rather than every web development project dating back to 2008.
So, how exactly can you determine what websites you should be highlighting in your portfolio?
When considering a specific project, ask yourself the following questions:
That sort of self-reflection will help you separate the wheat from the chaff and land on only the projects that are most deserving of a coveted place in your portfolio.
PRO TIP: Set a regular reminder to review your own portfolio and make any necessary updates. As you know, the craft of web development is constantly changing. So, it’s a good idea to check and see if there are any better, more recent projects that should replace some older ones within your portfolio.
When many business owners start planning for growth, they think: we need a marketing department.
But nontraditional companies like Facebook have actually forgone a marketing department in favor of a growth department. Growth hacking has helped startups achieve massive growth — and established brands and the bootstrapped alike can learn from their successes.
That’s why we interviewed the growth hacker marketing expert himself on this week’s episode of the Marketing Cloudcast — the marketing podcast from Salesforce. Ryan Holiday (@ryanholiday) apprenticed under Robert Greene, author of The 48 Laws of Power, and served as director of marketing for American Apparel. He’s founder of Brass Check and has advised clients like Google, TASER, and Complex.
Ryan is also author of the #1 Amazon bestseller Growth Hacker Marketing: A Primer on the Future of PR, Marketing, and Advertising, as well as other books.
In other words, he’s a super smart guy. And even if you’re at a Fortune 100 company and not looking for funding, Ryan’s insights on marketing, product, and customer experience are still extremely important to hear.
If you’re not yet a subscriber, check out the Marketing Cloudcast on iTunes, Google Play Music, or Stitcher.
Take a listen here:
You should subscribe for the full episode, but here are a few takeaways from this podcast about what your company can learn from the most growth-hacking startups.
1. Favor product and audience knowledge over traditional marketing skills.Ryan defines growth hacking as “a mix of traditional marketing, direct marketing, and business and product development—all in one.” Because startups don’t have the budget to hire PR and marketing firms, they have to do all of these things in house.
“This generation of startups that have blown up are companies that did all of their marketing themselves, and the people who did it had little to no marketing background,” says Ryan. Startups don’t have the luxury of thinking about the same things traditional marketers do or spending those types of budgets. It’s not about traditional marketing skills. It’s about people who know your product and audience better than anyone else.
2. Focus first on acquiring customers. Then make the product addictive.“Focus on acquiring users, first and foremost, because that’s what a startup needs to get investors. It’s about trackable and scalable growth. It’s all a startup can and should focus on,” says Ryan.
Instead of putting all of your energy into traditional marketing avenues that a Fortune 500 company would invest in, like pitching media and running ads, use that money and time to add value to your product.
In the early days of a growing business, Ryan says, “The best thing a company can do is make their product more addictive and add social sharing or virality into the experience.”
3. Be like Facebook: Evolve.As Ryan explains, startups that have successfully used growth hacking “provide lessons and case studies that bigger companies should look at.” He contrasts Twitter and Facebook.
Twitter has struggled to onboard new users, in large part because of the product’s lack of evolution. Ryan pointed out, “600-700 million people have signed up for Twitter, but they only have 300 million users. The Twitter I signed up for in 2007 is the same Twitter I use in 2016.”
Whereas, with Facebook, the product is totally different from when it launched on college campuses in 2004. “[Facebook is] multiple apps — they’ve created a series of additional addictive features,” he explains.
“It’s all about getting and keeping customers. If they’re coming in the front door and leaving through the back door, that’s bad marketing. That’s bad growth strategy,” says Ryan.
4. Avoid the divisions between product and marketing that stall growth.“The divide that ‘over here we make stuff’ and ‘over here, when you’re done making it, we promote it’ — that’s a very destructive attitude,” Ryan says. Every product decision has marketing implications. “Marketers need to bring real expertise, knowledge, facts, and data to the table so that they can help product managers make those decisions,” says Ryan.
By working together, companies can create products that fulfill a very real and compelling need. “When you really nail the product, the marketing is easy. It’s just about getting the word out,” says Ryan.
5. Don’t do it all. Do one thing well.If a company helps customers do something better, the brand and community come together easily. To make this happen, companies need to be intentional and deliberate. Ryan urges marketers to ask, “If we had to choose one platform where all our customers are, what would that be?” Focus on that one platform and “hit it out of the park there,” says Ryan.
Instead of trying to do it all, it’s better to do one thing exceptionally well. “When you’re constrained by time and resources, figure out what will be the most effective and start there,” he suggests.
And that’s just scratching the surface of our conversation with Ryan Holiday. Get the complete scoop on growth hacking in this episode of the Marketing Cloudcast.
A Ready Player One major motion picture directed by Steven Spielberg is scheduled for release in March 2018, resulting in a recent resurgence of popularity of the Ernest Cline cyberpunk novel which serves as its inspiration. So, this seems like as good a time as any for me to briefly revisit the 2011 novel and discuss my personal thoughts on the good, bad, and ugly of its information security content.
Despite an all-star crew (based a bit on extensive online commentary nerd rage from people who read early leaked scripts, but mostly based on the bombastic and wildly diverging contents of the trailer itself), I don’t have particularly high hopes for the movie to express the novel’s techno-philosophical depth in only a couple hours. Nonetheless, I hope to revisit it with the brilliantly apropos MayaofSansar of Linden Labs after release.
Firstly, let me make it abundantly clear that this blog is up to the elbows full of Ready Player One spoilers. If you haven’t read the book and have any desire at all to have the book’s twists and puzzles be a surprise, stop reading here. Really! I highly recommend you pick up a copy of the book. While I have a couple nits to pick with Cline’s character development and my personal interpretation of the plot, it is an iconic cyberpunk novel filled with unfortunately plausible social and technological predictions. It also contains references to pretty much every geek fandom and iconic classic game, ever, in it. Cool beans? Go forth to to Amazon.com and seek victory!
Okay. Now that they’re gone, fellow Gunters – let’s proceed!
IOI’s Infosec Sucks
Let’s first discuss Parzival/Wade’s daring intrusion into the malevolent IOI mega-corporation’s network. As you probably recall, Wade has a limited period of days to abruptly become an (indentured) employee of IOI so he can access their corporate intranet from a terminal inside their offices. Once inside, he uses a series of black market exploits (which he purchases in advance from disgruntled employees) to escalate privileges and access his target sensitive Sixer team servers.
What I found believable:
From the perspective of an author in 2011, insider threats were a pretty timely topic. Wade isn’t the only insider that factors into his successful exfiltration of sensitive data. He purchases sensitive IOI network data and system exploits from the black market before he enters the facility – ostensibly from (reasonably) disgruntled network technicians. None of this is particularly implausible.
We see few specifics of the exploits and back doors that Wade uses in his espionage, but most of his physical and digital measures are “living off the land”-style abuse of sanctioned network and business operations. No malware is involved. This is generally a smart intrusion tactic.
What I found less believable:
1) The entire McGuffin of IOI’s network being effectively airgapped. Obviously, it provides pivotal drama to see Wade trapped inside a hostile, dystopian corporation conducting espionage. Nonetheless, we see evidence throughout the book that it’s simply not possible that IOI’s office systems are even close to disconnected from the internet / OASIS. Aside from fundamental business operations that go along with running a telecommunications company, we see the Sixers regularly logging into the OASIS. We also see Wade take constant external support chats in his assumed employee identity.
Cline falls back to the unfortunately ubiquitous cyberpunk trope of impenetrable firewalls. In reality, firewalls were already a legacy defense when the book was written in 2011 and today they’re evaded through phishing, malvertising, watering holes, and poor engineering far more often than they are directly exploited.
Wade could potentially have avoided his torturous week of indenturement with a well placed phish or some social engineering. That wouldn’t have made a great story, though.
2) IOI’s network security really sucks, even by 2011 standards. Certainly, Wade’s tactics would work in plenty of environments today, but it’s far less believable that they all work for a week without any detection at a massively powerful global technology corporation storing ultra-sensitive, incriminating data.
Let’s think about all the times Wade’s activity should have been detected by a competent security monitoring team:
We can actually learn a lot of solid infosec lessons from Wade’s intrusion and it’s consequently one of my favorite parts of the book. However, the premise that these well known attack vectors of 2017 are still not monitored in the most powerful corporation in the world in a technologically advanced 2044 is pretty unbearably dystopian for me. Raise a cheer, pessimistic friends!
Holy Crap! Encryption Backdoors!Throughout the novel, GSS is presented as a relative bastion of corporate good in opposition to IOI’s faceless corporate greed. Indeed, for much of the novel, co-founder Ogden Morrow acts as a secret guardian for the Five. Morrow finally reveals himself when Art3mis, Parzival, and Aech, and Shoto are in dire straits on the run from IOI hired guns – by materializing as the Great Wizard Og inside Aech’s super-ultra-mega secret encrypted chatroom(!) While there’s some minor protest from the protagonists at this, it’s mostly glazed over in the book as administrative access exclusive to the GSS founders’ accounts, therefore not a concern.
That’s not how any of this works.
If the Og and Anorak (and ultimately Parzival) avatars have exclusive access to privately encrypted chat rooms in the OASIS, that means that there is a functioning crypto backdoor for the OASIS chatroom software. Given IOI’s cutthroat study and exploitation of OASIS software and staff, a backdoor for the server’s encryption and the associated cryptographic weakness would have been a juicy target for Sorrento and his IOI superiors, putting all Gunters at risk. To top that off, Morrow maintained his backdoor access even after leaving GSS – a weakness GSS’s security team might not even be aware of.
Wade’s Anti-ForensicsZeroizing and melting drives. Not bad, kid.
Finding the FiveAt the climax of the novel, Sorrento and his IOI Sixer team track down the Five in real life, to bribe, kidnap, and eventually attempt to kill them as they become increasingly successful in the Hunt for Halliday’s Egg. Let’s spend a little time considering the implications of how each of the Five is located:
– Parzival is found because he makes a minor OPSEC mistake long before the contest begins (and he doesn’t draw this connection until it’s far too late). His private school transcripts, including his full home address, were linked to his OASIS account. IOI simply bribes a school adminstrator for the information after a rival student leaks the fact he’s in high school on a public message board. Of course, Wade improves his personal security substantially after this, creating and adopting a fake real-life identity.
– Art3mis, Shoto, and Daito are presumably found and profiled a little later through a combination of similar OPSEC failures and their use of IOI subsidiary networks to connect to the OASIS. Services like anonymous VPNs don’t seem to exist in Cline’s 2044. We might presume that Daito is the first one of them found as IOI operatives successfully murder him in his home during a critical battle.
– Aech is the only one of the Five that IOI never successfully gains surveillance on. Helen’s unintentionally brilliant OPSEC includes her consistently faking her real name, race, and gender since childhood, even on school registration and among friends. She also lives in an RV and stays mobile, traveling from city to city. IOI is able to detect her logins on subsidiary wireless access points, but she moves too unpredictably for them to locate.
Once again, we have a portion of Ready Player One where Cline gives us quite a lot of food for thought about privacy and identity online in 2017 and beyond. The issue of internet service providers collecting browsing and location data and associating it us is an extremely relevant one today as debates over digital privacy and net neutrality rage globally. The potential abuse of internet activity data by advertising companies or by rogue employees certainly creates another incentive for privacy measures beyond simple TLS.
In addition, considering our OPSEC as our online personas, and the potential for those personas to be matched to our real life identities through legal or illegal means, is always timely.
The Stunning Lack of Reversing and ExploitationThere have been countless in-game and out-of-game MMORPG competitions in today’s world, with some substantial and coveted prizes and bounties at stake. However, nothing has ever come close in magnitude to the hunt for Halliday’s Egg. Competitive intelligence is real, and it’s not implausible that IOI would hire an entire staff and devote immense resources to winning the billions of dollars on the line.
What struck me as immersion-breaking unbelievable, throughout the book, was how little system exploitation was done in the course of the hunt. Decades of MMORPGs have built a multimillion dollar exploit, bot, and farming industry. There are minor mentions in the novel about GSS’ measures to ban cheating players and the pretty dire real-world consequences of a lifetime ban on citizens. However, with the utterly insane money at stake in the Hunt and the extreme measures that IOI is willing to go to to win, my tactics would have been quite different as a vile and unscrupulous Sorrento. I would have hired an army of reverse engineers to analyze the OASIS code, resources, and databases, searching for unusual locations and items by keyword and statistical anomalies – aided by paid spies at GSS with access to the back-end servers. It’s really pretty difficult to hide an implemented item, character, or environmental elements inside the resources and indexes of a modern game. Simply locating instances of Anorak’s avatar and voice samples would have been invaluable to narrowing the search.
Essentially the only consistent exploitation we see in the game even by the most desperate characters is IOI hacking their local biometric authentication hardware as a means to share biometrically locked characters. The Sixers mostly play by a twisted interpretation of in-game rules.
Since the Sixers are still certainly breaking the EULA of the OASIS, this can’t simply be written off as them wishing to avoid nullification of a victory for cheating. They seem to skip a rather trivial corporate espionage step with their extensive resources, proceeding directly to kidnapping and murder in the real world.
We’re STILL Using Unique One Word Handles in 2040??No, no we are not. Not unless everybody wants to be named like randomly generated passwords or Sixer IDs.
This was infosec-specific commentary in which I didn’t delve into the abundant online gaming implications of the OASIS multi-world system or the extreme complexity of quest and skill-level balancing between technological, magical, and physical skills. (Or the horrifying implications of professional avatar permadeath.) I’ll leave that blog for my gaming industry pals. I’d love to hear your thoughts and interpretations of Ready Player One and cybersecurity in the comments. Until next time!
Technology has made lives better in various areas. And various web-based applications are being developed to cater to the specific needs of the people of our country. technology has also kept parents busy at work. To ensure children are safe when they are away from home or in a public space many Apps have been developed to cater to this need. The phone tracking apps have also been used by business owners who want to track their employees at work. Here are a few best tracking apps android.
This is one of the applications that has been developed to provide a safe environment for children as they browse the web. It provides efficient web filters and also blocks an unsafe domain, websites and apps. It also has a scheduling feature to limit Android phone usage. The easy, simple setup and the free version is an advantage. It lacks in providing customized monitoring and tracking features. The premium plan is available for $39.99 a year for five devices and $79.98 for 10 devices.
2. Highster Mobile TrackingIt created quite a good popularity at its launch. Its unique selling features is what makes it face competition. It offers to track your text messages, call logs, contacts, browser history etc. It also efficiently monitors all social media platforms. You can also track your target devices live and the GPS location too. You can avail this tracking App at $70, a one time fee.
3. SpyzieThis tracking app is also one of the best tracking apps android. The best features are that it enables you to get the details of the target device to monitor remotely. You can also track their locations, text messages, call history, contacts, and social media apps. The screen capture feature, call recording features and keylogger features to make it the best option for a tracking app. You can avail this app for $89.88 a year and the premium will cost you $99.99 a year.
4. FamiSafe Android TrackingThe FamiSafe is one among the most reliable tracking apps. The advanced, real-time tracking features enable the users to effectively control children activities and that of adults too. It offers the real-time location of along with the history, sets a safe perimeter with the help of Geofencing. It can monitor and block all the applications on the android phone. You can easily filter the websites and the content. The screen time tracking feature also helps to minimise the phone use time. You can avail this App at $9.99 a month, quarterly for $19.99 and yearly for $59.99.
The above apps are just a few best tracking apps android. You can also try mSpy, Mobile Spy, Flexispy, Spyera and XNSPY etc. These Apps offer great comfort and security when you think the environment is unknown or new to you.
Cet article Fermeture exceptionnelle du Shadok le 04/11/19 est apparu en premier sur Shadok.
Aujourd'hui il y a pléthore de messagerie instantanée disponible sur PC et smartphone. Mais bien souvent ces messageries passent par les silos des GAFAM et adsorbent nos données personnelles au passage.
En 2020, il y a une offre mature de logiciels libres pour communiquer que ce soit de façon centralisé comme avec Riot/Matrix ou de façon décentralisé comme Tox ou de façon fédéré avec Deltachat. Venez explorer avec nous les nouvelles possibilité de communiquer en sécurité et loin des yeux des GAFAM.
Vous êtes membre d’une association et souhaitez vous initier aux rudiments de la création de documents, de la mise en page et des contraintes de l’impression regroupés sous l’acronyme PAO (Publication Assistée par Ordinateur) ? L’association vous propose en partenariat avec Sindri Forge sensible, une formation sur 4 séances accessibles aux débutants afin de découvrir les bases de la PAO, de de la maquette jusqu’au PDF à fournir à l’imprimeur et monter en compétences. Au menu :
En abordant des projets thématiques, ces ateliers utilisent Scribus, et en complément Gimp et Inkscape, pour mettre en page plusieurs types de documents destinés au Print (tout ce qui s’imprime, plus particulièrement flyers, plaquettes, affiches…), mais selon les besoins nous pourrons aussi aborder les documents destinés au Web.
Scribus est le logiciel utilisé pour la mise en page elle-même. Gimp et Inkscape servent respectivement à créer ou adapter des images en pixels ou en vectoriel nécessaires à cette mise en page. Ces ateliers sont aussi l’occasion d’en apprendre plus sur ces notions et toutes les contraintes de la création d’un document : droit des images, résolution, couleurs CMJN/RVB, etc…
Les cycles s’effectuent les samedis après-midi à Desclicks de 14h à 18h. Plusieurs cycles sont prévus tout au long de l’année
Cycle 1 | Cycle 2 | Cycle 3 |
2 novembre | 11 janvier | 7 mars |
23 novembre | 18 janvier | 14 mars |
30 novembre | 1 février | 28 mars |
14 décembre | 8 février | 4 avril |
Prix des Ateliers
Votre place n’est validée qu’à réception de l’inscription + adhésion + paiement (chèque/espèces).
L’atelier n’a lieu que si 4 personnes minimum sur 6 places sont inscrites au moins 7 jours avant la date de l’atelier. Si le nombre de participants n’est pas suffisant, les personnes déjà inscrites à l’atelier seront informées de l’annulation ou du changement de date de l’atelier à ce moment là. Si l’atelier est annulé faute de participants le remboursement est intégral.
Il est possible de proposer à une autre personne de venir à votre place si vous ne pouvez pas venir à l’atelier, à condition que cette personne adhère à Desclicks. Il est impératif de transmettre votre nom et le nom de cette personne à Desclicks.
Atelier Organisé en partenariat avec Sindri-Forge sensible : https://sindri.fr/
Fiche d’Inscription
fiche_inscription_ateliers_pao_desclicks_nov_a_avril_2019_2020-optim
Cet article Entretien avec Michaël Cros • ProVivance LAB 2097 est apparu en premier sur Shadok.
Cet article Entretien avec Fabien Zocco • Spider and I est apparu en premier sur Shadok.
A seulement 3 semaines de la 9ème édition du Startup Weekend Strasbourg, on vous propose de rencontrer ceux qui ont sauté le pas !
Tu souhaites participer au Startup Weekend Strasbourg mais tu as encore quelques doutes ?
Strasbourg Startups t'invite à assister à cette soirée témoignages où, sous formes de pitchs, une poignée d'anciens participants vont parler de leur expérience.
Cet évènement est THE occasion d'avoir un feedback, d'échanger avec la communauté et surtout, de poser toutes tes questions à nos intervenants ! Le Startup Weekend n’aura plus de secret pour toi !
Un moment de networking autour d'un buffet viendra clôturer cette soirée.
Rendez-vous à la CCI Gutenberg le jeudi 24 octobre à 18h30
Startup Weekend Strasbourg - 15 au 17 novembre 2019
A seulement 3 semaines de la 9ème édition du Startup Weekend Strasbourg, on vous propose de rencontrer ceux qui ont sauté le pas !
Tu souhaites participer au Startup Weekend Strasbourg mais tu as encore quelques doutes ?
Strasbourg Startups t'invite à assister à cette soirée témoignages où, sous formes de pitchs, une poignée d'anciens participants vont parler de leur expérience.
Cet évènement est THE occasion d'avoir un feedback, d'échanger avec la communauté et surtout, de poser toutes tes questions à nos intervenants ! Le Startup Weekend n’aura plus de secret pour toi !
Un moment de networking autour d'un buffet viendra clôturer cette soirée.
Rendez-vous à la CCI Gutenberg le jeudi 24 octobre à 18h30
Startup Weekend Strasbourg - 15 au 17 novembre 2019
A seulement 3 semaines de la 9ème édition du Startup Weekend Strasbourg, on vous propose de rencontrer ceux qui ont sauté le pas !
Tu souhaites participer au Startup Weekend Strasbourg mais tu as encore quelques doutes ?
Strasbourg Startups t'invite à assister à cette soirée témoignages où, sous formes de pitchs, une poignée d'anciens participants vont parler de leur expérience.
Cet évènement est THE occasion d'avoir un feedback, d'échanger avec la communauté et surtout, de poser toutes tes questions à nos intervenants ! Le Startup Weekend n’aura plus de secret pour toi !
Un moment de networking autour d'un buffet viendra clôturer cette soirée.
Rendez-vous à la CCI Gutenberg le jeudi 24 octobre à 18h30
Startup Weekend Strasbourg - 15 au 17 novembre 2019
while launching it online there is first need of the best web Development Company that offers the best design and development services that can add advantage to your business.
Website must be interactive and effective to knock the mind of visitors who tends to stay only for 52 seconds on particular site and you have only 4 seconds to put positive impression on their minds.
So to eradicate the problem of bouncing back of the visitors you need the best and reputed web development company that can provide your effective web design to boost up traffic and retain it on your site.
If you are seeking for higher ranks on Google page and want to spread your business online then be aware about some things while choosing web development company.
How impressive is company’s own site
First thing to notice is the company’s own site of it seems impressive to you then only you should think for hiring it otherwise company that cannot deliver for itself how it can make impressive site for you?
Strategies to fulfill your requirements
While conversing with the company you must deliver your requirements like
What is your business?
Are you product seller or service provider?
What is your purpose for the creating website?
After it you must be aware that company has understand your requirements and what are their strategies for the generating the web plan and how they fulfill your all requirements
Check for the authenticity
You must check the credentials of the company before joining hands with it as there are various companies that are fake and can mislead you.
So you must check for the existence of this company with the help of internet by searching about its profile, mission and services.
How it works?
You must be aware about working culture of the web development company that how they will serve you the best means you must ask for the team that is going to work on your project and duration for the project completion and even communication for the project completion between you and company.
It’s core competency
Competitive edges of any company can add advantage to its reputation and work so you should be aware about companies strengths and weakness like how professional they are, skills of developers and their digital marketing strategies for your business.
Check testimonials
You may check the testimonials of the past clients of company and can inquire for the work and services they usually offer As testimonials speak for the performance and services of agency.
Cost and quality of website
There are various web development agencies that claim for the best services in less cost but you must check for the ongoing cost of your project and quality that they provide.
There must be cost advantage but without compromising for the quality of website design.
Portfolios of company
While choosing web development agency portfolios can be checked to know about its major projects and their effectiveness.
Does it works for long term relations?
While doing project good company works for the long term relations with its clients so is the company is offering values for its words and reliability then you have taken right decision otherwise some companies are there that make projects and run away.
Best industry practices
Make sure that company is working with the best industry practices to fulfill the requirements of its clients so that you can get not only best but interactive design for your website.
After checking these tips you can choose FLY MEDIA TECHNOLOGY LTD web Development Company based in India offering web design and development services having national and international clients.
Le logiciel et le service public, une souffrance pour la plupart des institutions publiques : pourquoi ?
Nous vous proposons d’échanger sur la question des solutions logiciels déployées dans le service public ainsi que l’histoire de certains projets de
systèmes d’information publics.
Collectif ouvert formé d’enthousiastes d’une informatique émancipée des logiciels et matériels privateurs, Hackstub vous invite à discuter des grandes
questions soulevées par l’informatique un vendredi par mois.
L’association Alsace Réseau Neutre oeuvre à pour l'Internet éthique, en proposant notamment un fournisseur d’accès à internet associatif et diverses façons
d’utiliser et de construire Internet autrement.
Entrée libre : Rez-de-chaussée du Shadok.
Impact Positif annonce les Positive Design Days : une journée sur le thème “L’expérience client est R.O.I”, le 12 novembre à Strasbourg
Vous souhaitez améliorer la satisfaction de vos clients, booster les ventes, réduire les risques ou vous démarquer?
Mardi 12 novembre 2019 à l’Hôtel du Département (place du Quartier Blanc à Strasbourg) découvrez comment prendre en compte l’expérience de vos clients pour innover, transformer votre entreprise et atteindre vos objectifs.
Au programme : ateliers, conférences et table ronde animés par des designers expérimentés de France et de Suisse qui partageront leurs savoir-faire et leurs conseils sur le sujet.
Plus d’informations et inscriptions sur : www.positive-design-days.com
Cet évènement est organisé par Impact Positif, une agence de conseil et d’accompagnement stratégique par l’UX Design (conception d’expérience utilisateur), avec le soutien du Conseil Départemental 67, ACCRO, ADIRA, Alsace Digitale, Alsace Tech, Epitech, Freedom2Explore, INNOArchitects, LunaWeb, SEMIA, TUBA Mulhouse et VUXE.
Impact Positif annonce les Positive Design Days : une journée sur le thème “L’expérience client est R.O.I”, le 12 novembre à Strasbourg
Vous souhaitez améliorer la satisfaction de vos clients, booster les ventes, réduire les risques ou vous démarquer?
Mardi 12 novembre 2019 à l’Hôtel du Département (place du Quartier Blanc à Strasbourg) découvrez comment prendre en compte l’expérience de vos clients pour innover, transformer votre entreprise et atteindre vos objectifs.
Au programme : ateliers, conférences et table ronde animés par des designers expérimentés de France et de Suisse qui partageront leurs savoir-faire et leurs conseils sur le sujet.
Plus d’informations et inscriptions sur : www.positive-design-days.com
Cet évènement est organisé par Impact Positif, une agence de conseil et d’accompagnement stratégique par l’UX Design (conception d’expérience utilisateur), avec le soutien du Conseil Départemental 67, ACCRO, ADIRA, Alsace Digitale, Alsace Tech, Epitech, Freedom2Explore, INNOArchitects, LunaWeb, SEMIA, TUBA Mulhouse et VUXE.
Impact Positif annonce les Positive Design Days : une journée sur le thème “L’expérience client est R.O.I”, le 12 novembre à Strasbourg
Vous souhaitez améliorer la satisfaction de vos clients, booster les ventes, réduire les risques ou vous démarquer?
Mardi 12 novembre 2019 à l’Hôtel du Département (place du Quartier Blanc à Strasbourg) découvrez comment prendre en compte l’expérience de vos clients pour innover, transformer votre entreprise et atteindre vos objectifs.
Au programme : ateliers, conférences et table ronde animés par des designers expérimentés de France et de Suisse qui partageront leurs savoir-faire et leurs conseils sur le sujet.
Plus d’informations et inscriptions sur : www.positive-design-days.com
Cet évènement est organisé par Impact Positif, une agence de conseil et d’accompagnement stratégique par l’UX Design (conception d’expérience utilisateur), avec le soutien du Conseil Départemental 67, ACCRO, ADIRA, Alsace Digitale, Alsace Tech, Epitech, Freedom2Explore, INNOArchitects, LunaWeb, SEMIA, TUBA Mulhouse et VUXE.
Impact Positif annonce les Positive Design Days : une journée sur le thème “L’expérience client est R.O.I”, le 12 novembre à Strasbourg
Vous souhaitez améliorer la satisfaction de vos clients, booster les ventes, réduire les risques ou vous démarquer?
Mardi 12 novembre 2019 à l’Hôtel du Département (place du Quartier Blanc à Strasbourg) découvrez comment prendre en compte l’expérience de vos clients pour innover, transformer votre entreprise et atteindre vos objectifs.
Au programme : ateliers, conférences et table ronde animés par des designers expérimentés de France et de Suisse qui partageront leurs savoir-faire et leurs conseils sur le sujet.
Plus d’informations et inscriptions sur : www.positive-design-days.com
Cet évènement est organisé par Impact Positif, une agence de conseil et d’accompagnement stratégique par l’UX Design (conception d’expérience utilisateur), avec le soutien du Conseil Départemental 67, ACCRO, ADIRA, Alsace Digitale, Alsace Tech, Epitech, Freedom2Explore, INNOArchitects, LunaWeb, SEMIA, TUBA Mulhouse et VUXE.
Alsace Réseau Neutre, votre fournisseur d'accès à Internet associatif et local, organise un moment convivial pour sa rentrée, au 97 route de Colmar, dans les locaux de l'association AUBE.
C'est l'occasion de se retrouver ensemble et d'accueillir de nouvelles personnes curieuses de découvrir ARN et ses services, autour d'un apéro - collation.
Toute personne qui le souhaite, peut participer en apportant quelque chose à manger et/ou boire.
.
Entrée libre : Rez-de-chaussée.
Samedi 7 septembre 2019, l’association tenait un stand de Sculptures Numérique au « Récup’Moi Si Tu Peux » organisé par Créative Vintage. Quelques photos et petites mains en activités.
Avec le cycle Hier c’était demain, science-fiction et imaginaires collectifs, le Shadok nous plonge dans la dimension anticipatrice de la SF ou comment ce genre pense le futur. Un genre avec ses codes, ses symboles et ses récits, qui nourrissent nos représentations. Corps connecté, modifié ou encore amélioré, le mythe du surhumain peuple l’univers de la science-fiction, de la série L’Homme qui valait trois milliards au manga Cobra, en passant par la littérature cyberpunk avec le Neuromancien ou Schismatrice. Implants, prothèses, greffes et autres ajouts sont censés donner au corps humains de nouvelles fonctions, de nouveaux pouvoirs. Le corps appréhendé comme un dispositif améliorable à l’envie n’est pourtant pas une neuve. Le médecin et philosophe Julien Offray de La Mettrie déclarait dès le 18ème siècle : « le corps humain n’est qu’une horloge ». Une vision mécaniste qui sera reprise par leurs ingénieurs de la Nasa plus de 200 ans plus tard. Échaudés par l’envoi dans l’espace du satellite Spoutnik par l’U.R.S.S. en 1957, les États-Unis se lancent dans une véritable course aux étoiles et réfléchissent à comment amplifier l’humain pour que ce dernier résiste aux vols spatiaux. Si les projets cyborgs ne décolleront jamais, l’idée d’une technologique invasive allait, elle, faire son chemin et réapparaître dans la culture SF. Du corps amélioré, il ne fallait qu’un pas pour que l’on évoque un « corps obsolète » comme aime à le scander l’artiste australien Stelarc. Avec la technologie comme matériau, on nous promet donc de nouveaux horizons à l’instar des transhumanistes comme Mark Zuckerberg qui avoue travailler actuellement sur des technologies permettant de naviguer sur son smartphone, par la seule force de la pensée… Des promesses pourtant à nuancer et qui laissent peut-être présager plus d’angoisse que de libération. « L’homme est devenu pour ainsi dire une sorte de dieu prothétique, dieu certes admirable s’il revêt tous ses organes auxiliaires, mais ceux-ci n’ont pas poussé avec lui et lui donnent souvent bien du mal ». Sigmund Freud« Déjà ton espace est en train d’exploser sous le coup de ta science. La forme humaine d’origine sera bientôt obsolète. » - Bruce Sterling
Aurélien Montinari
Les évènementsCet article Introduction : Corps connecté est apparu en premier sur Shadok.
Traçabilité des travaux de la vigne, optimisation de la production, ciblage marketing, la viticulture a depuis toujours saisi les opportunités des nouvelles technologies. En matière de data, ces acteurs économiques ne sont pas en reste. Les données technico-économiques collectées ces dernières années permettent d'initier des changements autant en termes de culture qu'en termes de commercialisation.
A travers l'expérience d' "Oenoview" testée avec la cave de Turckheim et la cave Dagobert, la société Terranis présentera une technologie originale, développée à l'aide d'un outil d'Airbus Défence avec le soutien du Sertit. Dans cette solution, le traitement d'images satellites permet de détecter le potentiel des parcelles et d'améliorer leur rentabilité.
Un exemple de traitement des data pour le marketing et/ou la production sera également évoqué.
Quand : Jeudi 17 Octobre 2019 de 14 heures à 16 heures
Où : Cave Wolfberger
Billetterie : http://bizzandbuzz.alsace/vin
Traçabilité des travaux de la vigne, optimisation de la production, ciblage marketing, la viticulture a depuis toujours saisi les opportunités des nouvelles technologies. En matière de data, ces acteurs économiques ne sont pas en reste. Les données technico-économiques collectées ces dernières années permettent d'initier des changements autant en termes de culture qu'en termes de commercialisation.
A travers l'expérience d' "Oenoview" testée avec la cave de Turckheim et la cave Dagobert, la société Terranis présentera une technologie originale, développée à l'aide d'un outil d'Airbus Défence avec le soutien du Sertit. Dans cette solution, le traitement d'images satellites permet de détecter le potentiel des parcelles et d'améliorer leur rentabilité.
Un exemple de traitement des data pour le marketing et/ou la production sera également évoqué.
Les intervenants :
Jérôme Blanchon : Directeur Général de "Be Happy Communication", une agence multicanal qui vous accompagne dans la mise en place et l'entretien de votre communication, de l'accompagnement stratégique jusqu'à la production de vos supports. Une expertise qui permet d'être à vos côtés pour une réponse globale à vos besoins médias et hors-média.
Marc Tondriaux : Fondateur de TerraNIS, PME innovante spécialisée dans la conception, le développement et la commercialisation de services de géo-information, issus de l'imagerie satellitaire/drone, dans les domaines de l'agriculture, de l'environnement et la gestion des territoires
Quand : Jeudi 17 Octobre 2019 de 14 heures à 16 heures
Où : Cave Wolfberger
Billetterie : http://bizzandbuzz.alsace/vin
Traçabilité des travaux de la vigne, optimisation de la production, ciblage marketing, la viticulture a depuis toujours saisi les opportunités des nouvelles technologies. En matière de data, ces acteurs économiques ne sont pas en reste. Les données technico-économiques collectées ces dernières années permettent d'initier des changements autant en termes de culture qu'en termes de commercialisation.
A travers l'expérience d' "Oenoview" testée avec la cave de Turckheim et la cave Dagobert, la société Terranis présentera une technologie originale, développée à l'aide d'un outil d'Airbus Défence avec le soutien du Sertit. Dans cette solution, le traitement d'images satellites permet de détecter le potentiel des parcelles et d'améliorer leur rentabilité.
Un exemple de traitement des data pour le marketing et/ou la production sera également évoqué.
Les intervenants :
Jérôme Blanchon : Directeur Général de "Be Happy Communication", une agence multicanal qui vous accompagne dans la mise en place et l'entretien de votre communication, de l'accompagnement stratégique jusqu'à la production de vos supports. Une expertise qui permet d'être à vos côtés pour une réponse globale à vos besoins médias et hors-média.
Marc Tondriaux : Fondateur de TerraNIS, PME innovante spécialisée dans la conception, le développement et la commercialisation de services de géo-information, issus de l'imagerie satellitaire/drone, dans les domaines de l'agriculture, de l'environnement et la gestion des territoires
Quand : Jeudi 17 Octobre 2019 de 14 heures à 16 heures
Où : Cave Wolfberger
Billetterie : http://bizzandbuzz.alsace/vin
Traçabilité des travaux de la vigne, optimisation de la production, ciblage marketing, la viticulture a depuis toujours saisi les opportunités des nouvelles technologies. En matière de data, ces acteurs économiques ne sont pas en reste. Les données technico-économiques collectées ces dernières années permettent d'initier des changements autant en termes de culture qu'en termes de commercialisation.
A travers l'expérience d' "Oenoview" testée avec la cave de Turckheim et la cave Dagobert, la société Terranis présentera une technologie originale, développée à l'aide d'un outil d'Airbus Défence avec le soutien du Sertit. Dans cette solution, le traitement d'images satellites permet de détecter le potentiel des parcelles et d'améliorer leur rentabilité.
Un exemple de traitement des data pour le marketing et/ou la production sera également évoqué.
Les intervenants :
Jérôme Blanchon : Directeur Général de "Be Happy Communication", une agence multicanal qui vous accompagne dans la mise en place et l'entretien de votre communication, de l'accompagnement stratégique jusqu'à la production de vos supports. Une expertise qui permet d'être à vos côtés pour une réponse globale à vos besoins médias et hors-média.
Marc Tondriaux : Fondateur de TerraNIS, PME innovante spécialisée dans la conception, le développement et la commercialisation de services de géo-information, issus de l'imagerie satellitaire/drone, dans les domaines de l'agriculture, de l'environnement et la gestion des territoires
Quand : Jeudi 17 Octobre 2019 de 14 heures à 16 heures
Où : Cave Wolfberger
Billetterie : http://bizzandbuzz.alsace/vin
Un cofondateur, c’est un partenaire crucial pour la vie d’une startup : une véritable âme-sœur entrepreneuriale. Alignement des visions, même modes de gestion ou complémentarité, fluidité dans la communication, partage des rôles, répartition équitable des parts… les exigences de cette aventure à plusieurs sont nombreuses. Les aléas également.
Partons du début : la rencontre… Le cofondateur idéal s’engagera corps et âme, contribuera à l’atteinte des objectifs et représentera l’image de l’entreprise. Vous allez vivre collé l’un à l’autre, en hyper-dépendance, pendant plusieurs années. Pour dénicher la perle rare, les startups ont recours à plusieurs solutions : diffusion d’annonces, se faire héberger dans un incubateur, participer à un startup week-end ou fréquenter les groupement ou salons de startups pour y croiser d'autres entrepreneurs…. Mais comment savoir que c’est le bon ?
Vous l’avez trouvé ? Félicitations.
Allons à la fin :-( Un conflit, un changement de situation personnelle ou parfois d’une soif de nouvelles aventures et c’est la rupture, le divorce, la déchirure. Quel est l’impact pour l’entreprise ? Comment les Startups ont survécu face à cette situation ? Comment trouver une entente pour ne pas handicaper l’avenir de l’entreprise? Quels sont les procédures pour se séparer à l’amiable?
Après plusieurs témoignages de startups, deux intervenants animeront ce Meetup #26 de Strasbourg Startups by Alsace Digitale
Les intervenants
Jérôme Scalia, fondateur de Awaken, une startup qui a développé un boitier pour les véhicules, le AWAKEN Car, qui permet, entre autres, de détecter les collisions, de prévenir les secours en cas d'accident, de le géolocaliser, etc
Alexandra Lopez, Dirigeante de Juriest, ayant accompagné plusieurs startups dans des séparations difficiles.
Où : Le Shadok
Quand : Jeudi 26 Septembre 2019 à 18h30
Lien billetterie : Billeterie meetup#26
Un cofondateur, c’est un partenaire crucial pour la vie d’une startup : une véritable âme-sœur entrepreneuriale. Alignement des visions, même modes de gestion ou complémentarité, fluidité dans la communication, partage des rôles, répartition équitable des parts… les exigences de cette aventure à plusieurs sont nombreuses. Les aléas également.
Partons du début : la rencontre… Le cofondateur idéal s’engagera corps et âme, contribuera à l’atteinte des objectifs et représentera l’image de l’entreprise. Vous allez vivre collé l’un à l’autre, en hyper-dépendance, pendant plusieurs années. Pour dénicher la perle rare, les startups ont recours à plusieurs solutions : diffusion d’annonces, se faire héberger dans un incubateur, participer à un startup week-end ou fréquenter les groupement ou salons de startups pour y croiser d'autres entrepreneurs…. Mais comment savoir que c’est le bon ?
Vous l’avez trouvé ? Félicitations.
Allons à la fin :-( Un conflit, un changement de situation personnelle ou parfois d’une soif de nouvelles aventures et c’est la rupture, le divorce, la déchirure. Quel est l’impact pour l’entreprise ? Comment les Startups ont survécu face à cette situation ? Comment trouver une entente pour ne pas handicaper l’avenir de l’entreprise? Quels sont les procédures pour se séparer à l’amiable?
Après plusieurs témoignages de startups, deux intervenants animeront ce Meetup #26 de Strasbourg Startups by Alsace Digitale
Les intervenants
Jérôme Scalia, fondateur de Awaken, une startup qui a développé un boitier pour les véhicules, le AWAKEN Car, qui permet, entre autres, de détecter les collisions, de prévenir les secours en cas d'accident, de le géolocaliser, etc
Alexandra Lopez, Dirigeante de Juriest, ayant accompagné plusieurs startups dans des séparations difficiles.
Où : Le Shadok
Quand : Jeudi 26 Septembre 2019 à 18h30
Lien billetterie : Billeterie meetup#26
Un cofondateur, c’est un partenaire crucial pour la vie d’une startup : une véritable âme-sœur entrepreneuriale. Alignement des visions, même modes de gestion ou complémentarité, fluidité dans la communication, partage des rôles, répartition équitable des parts… les exigences de cette aventure à plusieurs sont nombreuses. Les aléas également.
Partons du début : la rencontre… Le cofondateur idéal s’engagera corps et âme, contribuera à l’atteinte des objectifs et représentera l’image de l’entreprise. Vous allez vivre collé l’un à l’autre, en hyper-dépendance, pendant plusieurs années. Pour dénicher la perle rare, les startups ont recours à plusieurs solutions : diffusion d’annonces, se faire héberger dans un incubateur, participer à un startup week-end ou fréquenter les groupement ou salons de startups pour y croiser d'autres entrepreneurs…. Mais comment savoir que c’est le bon ?
Vous l’avez trouvé ? Félicitations.
Allons à la fin :-( Un conflit, un changement de situation personnelle ou parfois d’une soif de nouvelles aventures et c’est la rupture, le divorce, la déchirure. Quel est l’impact pour l’entreprise ? Comment les Startups ont survécu face à cette situation ? Comment trouver une entente pour ne pas handicaper l’avenir de l’entreprise? Quels sont les procédures pour se séparer à l’amiable?
Après plusieurs témoignages de startups, deux intervenants animeront ce Meetup #26 de Strasbourg Startups by Alsace Digitale
Les intervenants
Jérôme Scalia, fondateur de Awaken, une startup qui a développé un boitier pour les véhicules, le AWAKEN Car, qui permet, entre autres, de détecter les collisions, de prévenir les secours en cas d'accident, de le géolocaliser, etc
Alexandra Lopez, Dirigeante de Juriest, ayant accompagné plusieurs startups dans des séparations difficiles.
Où : Le Shadok
Quand : Jeudi 26 Septembre 2019 à 18h30
Lien billetterie : Billeterie meetup#26
Vous avez un ordinateur fixe ou portable avec un Windows Vista, Seven, 10, ou encore XP et celui-ci est lent ou avec des logiciels indésirables ? Votre utilisation de l’ordinateur se limite à consulter vos mails, stocker vos photos et films de vacances ainsi qu’à faire quelques recherches sur Internet. Vous avez envie d’essayer ou d’adopter un nouveau système plus basé sur une philosophie due partage de connaissances et respectueux de votre vie privée ?
Pour vous accompagner dans la transition, l’association Desclicks – L’Informatique Solidaire organise le samedi 5 octobre de 14h à 17h une Install Party Linux dans ses locaux du 3 rue St Paul. Au cours de l’Install Party vous pourrez tester un système Linux directement sur votre ordinateur et apprendre à l’installer avec l’aide des bénévoles engagés dans l’association.
Une distribution Linux – Ubuntu ou LinuxMint par exemple – est un ensemble de programmes permettant de faire fonctionner rapidement votre ordinateur en utilisant moins de ressources que peuvent le faire les alternatives commerciales comme les systèmes Microsoft. Ces distributions vous permettent de travailler directement avec des outils Libres : LibreOffice pour la bureautique, Firefox pour Internet et Thunderbird pour vos mails.
De nombreux programmes sont également installables facilement via une logithèque intégrée. La majeure partie des programmes intégrés et disponibles via la logithèque sont Libres. Cela signifie qu’ils offrent à chacun les libertés d’utiliser, d’étudier, de (re)distribuer et de modifier leur fonctionnement afin de les améliorer.
Quelques conseils pour passer une bonne Install party :
Cette édition s’inscrit dans le cadre national de la fête des possibles. Découvrez les autres événements en Alsace sur le site fete-des-possibles.org
Internet et le numérique posent de nombreux défis en matière de durabilité et d'écologie. Au delà du carcan de notre société de consommation, une informatique durable serait-elle possible ?
Les parcous au choix.
(L'inscription est fortement recommandée pour nous permettre de préparer nos événements au mieux.)
Tous connectés ! Tous captifs ? Deux logiques s’affrontent aujourd’hui au cœur de la technologie numérique depuis que les principes émancipateurs du logiciel libre, fondés dans les années 80, sont venus s’attaquer à ceux, exclusifs, du droit de la propriété intellectuelle.
Entrée libre : Rez-de-chaussée du Shadok.
Accélérer le développement commercial de son entreprise, c’est travailler son portefeuille clients, sa notoriété, ses prospects. Entre une croissance organique et une stratégie commerciale agressive, les outils et postures sont nombreuses. Comment se positionner ? Les intervenants de cette matinée vous présenteront les démarches qui ont fait leur réussite en cohérence avec les valeurs qu’ils soutiennent et une vision durable du développement de leur activité.
Jeudi 17 Octobre 2019 à 8h30 chez myfood, 43 route ecospace, 67120 Molsheim.
Rencontre organisée dans le cadre de la 6ème édition de Bizz & Buzz, le festival du numérique en Alsace. C’est le rendez-vous des professionnels pour partager et apprendre à exploiter le numérique dans leur activité.
Voici les intervenants :
Damien Plutino d’Ero Corp
Johan Nazaraly de myfood
Présentation Ero Corp :
Ero Corp aide des chefs d'entreprises à obtenir des clients automatiquement en faisant: des tunnels de ventes automatisés. De la génération de trafic payant (publicité sur internet) ou de la prospection hybride (mailing, phoning, tunnels de ventes automatisés, ...) En bref, elle met en oeuvre les pratiques commerciales des anciennes startups comme Airbnb, Hubspot, Marketo, Salesforce, les GAFA etc... en les démocratisant pour les PMEs.
Présentation de myfood :
myfood est une startup qui conçoit, développe et fabrique des technologies qui démocratisent l’auto-production alimentaire. Ces solutions s’illustrent sous la forme de serres connectées en aquaponie, bioponie et permaculture. Les serres sont équipées de capteurs connectés et d’une intelligence artificielle qui aide les utilisateurs dans leur quotidien.
Pour communiquer et développer leur potentiel, ils ont choisi de se baser sur l’innovation ouverte et le partage via une communauté. Cette initiative a pu émerger grâce aux connaissances et aux savoirs librement accessibles pour le bien commun. Depuis 2015, une large communauté partage l'ambition de changer la façon de produire son alimentation. Myfood se met au service de la communauté des contributeurs pour engager et inspirer un maximum de personnes autour de leur technologies. Ils sont employés, bricoleurs, retraités ou en transition. Tout le monde s’approprie l’outil à sa manière et apporte sa touche personnelle à l’ensemble de manière libre et bienveillante. La technologie et la connaissance ne sont pas utiles si elles ne parviennent pas à toucher le plus grand nombre et sont donc bénéfiques pour l’ensemble de la société.
Jour après jour, les Pionniers expérimentent les serres connectées – agrégations de connaissances et d’expériences passées – pour apporter cette expérience à tous ceux qui partagent les valeurs et souhaitent nourrir de manière saine et respectueuse.
Accélérer le développement commercial de son entreprise, c’est travailler son portefeuille clients, sa notoriété, ses prospects. Entre une croissance organique et une stratégie commerciale agressive, les outils et postures sont nombreuses. Comment se positionner ? Les intervenants de cette matinée vous présenteront les démarches qui ont fait leur réussite en cohérence avec les valeurs qu’ils soutiennent et une vision durable du développement de leur activité.
Jeudi 17 Octobre 2019 à 8h30 chez myfood, 43 route ecospace, 67120 Molsheim.
Rencontre organisée dans le cadre de la 6ème édition de Bizz & Buzz, le festival du numérique en Alsace. C’est le rendez-vous des professionnels pour partager et apprendre à exploiter le numérique dans leur activité.
Voici les intervenants :
Damien Plutino d’Ero Corp
Johan Nazaraly de myfood
Présentation Ero Corp :
Ero Corp aide des chefs d'entreprises à obtenir des clients automatiquement en faisant: des tunnels de ventes automatisés. De la génération de trafic payant (publicité sur internet) ou de la prospection hybride (mailing, phoning, tunnels de ventes automatisés, ...) En bref, elle met en oeuvre les pratiques commerciales des anciennes startups comme Airbnb, Hubspot, Marketo, Salesforce, les GAFA etc... en les démocratisant pour les PMEs.
Présentation de myfood :
myfood est une startup qui conçoit, développe et fabrique des technologies qui démocratisent l’auto-production alimentaire. Ces solutions s’illustrent sous la forme de serres connectées en aquaponie, bioponie et permaculture. Les serres sont équipées de capteurs connectés et d’une intelligence artificielle qui aide les utilisateurs dans leur quotidien.
Pour communiquer et développer leur potentiel, ils ont choisi de se baser sur l’innovation ouverte et le partage via une communauté. Cette initiative a pu émerger grâce aux connaissances et aux savoirs librement accessibles pour le bien commun. Depuis 2015, une large communauté partage l'ambition de changer la façon de produire son alimentation. Myfood se met au service de la communauté des contributeurs pour engager et inspirer un maximum de personnes autour de leur technologies. Ils sont employés, bricoleurs, retraités ou en transition. Tout le monde s’approprie l’outil à sa manière et apporte sa touche personnelle à l’ensemble de manière libre et bienveillante. La technologie et la connaissance ne sont pas utiles si elles ne parviennent pas à toucher le plus grand nombre et sont donc bénéfiques pour l’ensemble de la société.
Jour après jour, les Pionniers expérimentent les serres connectées – agrégations de connaissances et d’expériences passées – pour apporter cette expérience à tous ceux qui partagent les valeurs et souhaitent nourrir de manière saine et respectueuse.
Accélérer le développement commercial de son entreprise, c’est travailler son portefeuille clients, sa notoriété, ses prospects. Entre une croissance organique et une stratégie commerciale agressive, les outils et postures sont nombreuses. Comment se positionner ? Les intervenants de cette matinée vous présenteront les démarches qui ont fait leur réussite en cohérence avec les valeurs qu’ils soutiennent et une vision durable du développement de leur activité.
Jeudi 17 Octobre 2019 à 8h30 chez myfood, 43 route ecospace, 67120 Molsheim.
Rencontre organisée dans le cadre de la 6ème édition de Bizz & Buzz, le festival du numérique en Alsace. C’est le rendez-vous des professionnels pour partager et apprendre à exploiter le numérique dans leur activité.
Voici les intervenants :
Damien Plutino d’Ero Corp
Johan Nazaraly de myfood
Présentation Ero Corp :
Ero Corp aide des chefs d'entreprises à obtenir des clients automatiquement en faisant: des tunnels de ventes automatisés. De la génération de trafic payant (publicité sur internet) ou de la prospection hybride (mailing, phoning, tunnels de ventes automatisés, ...) En bref, elle met en oeuvre les pratiques commerciales des anciennes startups comme Airbnb, Hubspot, Marketo, Salesforce, les GAFA etc... en les démocratisant pour les PMEs.
Présentation de myfood :
myfood est une startup qui conçoit, développe et fabrique des technologies qui démocratisent l’auto-production alimentaire. Ces solutions s’illustrent sous la forme de serres connectées en aquaponie, bioponie et permaculture. Les serres sont équipées de capteurs connectés et d’une intelligence artificielle qui aide les utilisateurs dans leur quotidien.
Pour communiquer et développer leur potentiel, ils ont choisi de se baser sur l’innovation ouverte et le partage via une communauté. Cette initiative a pu émerger grâce aux connaissances et aux savoirs librement accessibles pour le bien commun. Depuis 2015, une large communauté partage l'ambition de changer la façon de produire son alimentation. Myfood se met au service de la communauté des contributeurs pour engager et inspirer un maximum de personnes autour de leur technologies. Ils sont employés, bricoleurs, retraités ou en transition. Tout le monde s’approprie l’outil à sa manière et apporte sa touche personnelle à l’ensemble de manière libre et bienveillante. La technologie et la connaissance ne sont pas utiles si elles ne parviennent pas à toucher le plus grand nombre et sont donc bénéfiques pour l’ensemble de la société.
Jour après jour, les Pionniers expérimentent les serres connectées – agrégations de connaissances et d’expériences passées – pour apporter cette expérience à tous ceux qui partagent les valeurs et souhaitent nourrir de manière saine et respectueuse.
Participez à la première conférence Franco-Allemande sur l’application de l’intelligence artificielle (IA). Elle se tiendra à Karlsruhe, en Allemagne le 1er et 02 Octobre 2019.
Au programme, des cas concrets d’utilisation de l’IA et des tables rondes sur les domaines d'application de l'intelligence artificielle en Allemagne, en France et dans le monde!
La journée du 1er Octobre sera dédiée aux conférences : 300 participants sont attendus, plus de 12 conférences impulsives, des débats de haut niveau, des présentations de startups. Les sujets abordés seront : l’IA et entreprise – les technologies de l'IA - l’IA et éthique - Les solutions industrielles - La production de l’IA...Propulsé par de: hub Karlsruhe pour l'IA appliquée, elle se tiendra au ZKM à partir de 09 heures.
Le 02 octobre sera une journée ateliers organisés par des experts sur différents aspect de l’IA. Ces ateliers permettront d’aborder l’application de l’IA sur votre entreprise. Les thèmes seront l'application de l'IA autour du texte, de l'image, du son... Propulsé par DIZ (Digital Innovation Center), elle se tiendra au Cyber Forum & FZI à partir de 09 heures.
Voici quelques intervenants attendus :
Prof Dr Michael Feindt : fondateur et chef scientifique de « Blue Yonder »
Mathias Roebel : Fondateur de « Asia digital Alliance »
Simon Kneller : Consultant en science de données de « Esentri AG »
Katharine Jarmul : Co-fondateur de « Ki Protect »
Prof Dr Alexander Maeche : Professeur titulaire de « KIT »
Felix Sherrer : Chef des opérations de « Linkfluence Germany GmbH »
L’événement sera intégralement en anglais.
Profitez des festivités qui auront lieu le premier jour de 19 heures à 22 heures pour réseauter.
Inscrivez-vous :
https://aixia.eu/online-ticketshop-aixia-2019/?preview=true
Lien de l’événement : https://aixia.eu/
Date : 01 et 02 Octobre 2019
Lieu : Karlsruhe : ZKM - Cyber Forum & FZI
Participez à la première conférence Franco-Allemande sur l’application de l’intelligence artificielle (IA). Elle se tiendra à Karlsruhe, en Allemagne le 1er et 02 Octobre 2019.
Au programme, des cas concrets d’utilisation de l’IA et des tables rondes sur les domaines d'application de l'intelligence artificielle en Allemagne, en France et dans le monde!
La journée du 1er Octobre sera dédiée aux conférences : 300 participants sont attendus, plus de 12 conférences impulsives, des débats de haut niveau, des présentations de startups. Les sujets abordés seront : l’IA et entreprise – les technologies de l'IA - l’IA et éthique - Les solutions industrielles - La production de l’IA...Propulsé par de: hub Karlsruhe pour l'IA appliquée, elle se tiendra au ZKM à partir de 09 heures.
Le 02 octobre sera une journée ateliers organisés par des experts sur différents aspect de l’IA. Ces ateliers permettront d’aborder l’application de l’IA sur votre entreprise. Les thèmes seront l'application de l'IA autour du texte, de l'image, du son... Propulsé par DIZ (Digital Innovation Center), elle se tiendra au Cyber Forum & FZI à partir de 09 heures.
Voici quelques intervenants attendus :
Prof Dr Michael Feindt : fondateur et chef scientifique de « Blue Yonder »
Mathias Roebel : Fondateur de « Asia digital Alliance »
Simon Kneller : Consultant en science de données de « Esentri AG »
Katharine Jarmul : Co-fondateur de « Ki Protect »
Prof Dr Alexander Maeche : Professeur titulaire de « KIT »
Felix Sherrer : Chef des opérations de « Linkfluence Germany GmbH »
L’événement sera intégralement en anglais.
Profitez des festivités qui auront lieu le premier jour de 19 heures à 22 heures pour réseauter.
Inscrivez-vous :
https://aixia.eu/online-ticketshop-aixia-2019/?preview=true
Lien de l’événement : https://aixia.eu/
Date : 01 et 02 Octobre 2019
Lieu : Karlsruhe : ZKM - Cyber Forum & FZI
Participez à la première conférence Franco-Allemande sur l’application de l’intelligence artificielle (IA). Elle se tiendra à Karlsruhe, en Allemagne le 1er et 02 Octobre 2019.
Au programme, des cas concrets d’utilisation de l’IA et des tables rondes sur les domaines d'application de l'intelligence artificielle en Allemagne, en France et dans le monde!
La journée du 1er Octobre sera dédiée aux conférences : 300 participants sont attendus, plus de 12 conférences impulsives, des débats de haut niveau, des présentations de startups. Les sujets abordés seront : l’IA et entreprise – les technologies de l'IA - l’IA et éthique - Les solutions industrielles - La production de l’IA...Propulsé par de: hub Karlsruhe pour l'IA appliquée, elle se tiendra au ZKM à partir de 09 heures.
Le 02 octobre sera une journée ateliers organisés par des experts sur différents aspect de l’IA. Ces ateliers permettront d’aborder l’application de l’IA sur votre entreprise. Les thèmes seront l'application de l'IA autour du texte, de l'image, du son... Propulsé par DIZ (Digital Innovation Center), elle se tiendra au Cyber Forum & FZI à partir de 09 heures.
Voici quelques intervenants attendus :
Prof Dr Michael Feindt : fondateur et chef scientifique de « Blue Yonder »
Mathias Roebel : Fondateur de « Asia digital Alliance »
Simon Kneller : Consultant en science de données de « Esentri AG »
Katharine Jarmul : Co-fondateur de « Ki Protect »
Prof Dr Alexander Maeche : Professeur titulaire de « KIT »
Felix Sherrer : Chef des opérations de « Linkfluence Germany GmbH »
L’événement sera intégralement en anglais.
Profitez des festivités qui auront lieu le premier jour de 19 heures à 22 heures pour réseauter.
Inscrivez-vous :
https://aixia.eu/online-ticketshop-aixia-2019/?preview=true
Lien de l’événement : https://aixia.eu/
Date : 01 et 02 Octobre 2019
Lieu : Karlsruhe : ZKM - Cyber Forum & FZI
Many of these kiosk hardening techniques involves functional changes to your kiosk application, so you’ll need to get your developers involved.
It’s frighteningly easy to steal someone’s PIN number using an iPhone and a thermal camera.
Flir makes one such thermal mobile camera that can be used to easily determine the PIN number someone entered.
The following video demonstrates this technique and explains how metal PIN pads, like those commonly found on ATMs, can be used to prevent PIN theft.
Password protect the BIOSThe BIOS firmware comes pre-installed on a personal computer‘s system board, and it is the first software to run when powered on.
Wikipedia
The BIOS is the first screen that appears when your computer boots and determines the boot order, among other things. From a security standpoint this is of particular concern because we don’t want a hacker to be able to reconfigure the computer to boot from a USB drive, or other media, instead of the kiosk’s hard drive.
Booting from another media would allow the attacker to run malware instead of the kiosk’s operating system. Fortunately, protecting the BIOS is simply a matter of configuring a password so the BIOS settings cannot be modified.
Here’s a tutorial video of how-to password protect your BIOS.
Tutorial video of how-to password protect your BIOS Restrict keyboard inputThe operating system has many keyboard shortcuts that will allow an attacker to exit out of your kiosk application and access the desktop.
There are many such hotkeys (i.e. Ctrl-Alt-Del in Windows) and we want to restrict the keyboard input to prevent a hacker from exiting your kiosk application.
Avoid the use of a physical keyboard when possible and instead opt for an onscreen keyboard with the system keys removed.
As an added layer of security, you can use a keyboard filter driver to filter out system hotkeys.
Prevent the mouse right-clickRight clicking the mouse will prompt the user with a series of options. Some of which could be used to close or compromise your kiosk application. This is particularly true if your kiosk is running a web browser.
Limiting the user to only clicking the left mouse button will help mitigate this risk.
The easiest way to achieve this is by having your kiosk application filter or ignore the right mouse click.
Block physical access to USB portsBy allowing a hacker access to the USB ports they can potentially load malware to hijack your kiosk.
The following video explains how BadUSB works and suggests some techniques for protecting your USB ports on a laptop.
For a kiosk, all the USB ports should be made inaccessible through the use of a secure kiosk or tablet enclosure. Many secure enclosure options are available for both tablets and kiosks.
Prevent access to the file systemIt’s important to ensure that hackers cannot access the file system of your kiosk. There are multiple ways to get to the file system, particularly if your kiosk is running a web browser.
One method is by simply entering the file path into the web browser address bar like shown below. I now have access to browse the file system and access potentially sensitive information.
File system accessed through the address bar in Chrome
Other opportunities to access the file system include, but are not limited to, the print dialog and right clicking the mouse.
You’ll also want to monitor for popup windows and automatically close any dialog boxes.
Restrict access to external websitesIf your kiosk is running a web browser then you’ll want to restrict the user to only viewing your website.
The most straightforward way of accomplishing this is through the use of a whitelist.
A whitelist list is an acceptable list of websites or web pages, depending on how granular you want to get, which the browser will allow to be displayed.
If the user attempts to navigate to a page not in the whitelist then the page will not be displayed.
Incorporate a watchdog
A watchdog refers to a service running in the background which ensures that your kiosk application is always running.
If your kiosk application crashes, uses up too much memory, or stops behaving for any reason, the watchdog will restart it.
In Windows the watchdog should be a Windows Service that automatically runs at startup. The watchdog will be implemented differently depending on your operating system, but the underlying objective is the same.
Wrapping UpAnytime you’re deploying a kiosk, protecting customer data should be a top concern.
Payment kiosks in particular are attractive targets for hackers because cardholder data is easy to monetize. But payment kiosks aren’t the only kiosks at risk.
La publicité envahit nos villes. Pour nous rendre mieux compte de l’étendue des dégâts et de la multiplicité des dispositifs d’agression en présence nous allons voir dans ce tutoriel comment les cartographier de manière collaborative. Pour ce faire nous allons enrichir la base de donnée OpenStreetMap, qui pour ceux qui ne connaissent pas peut se résumer au Wikipédia de la cartographie. À la fin de ce tutoriel nous aurons réalisé une carte de l’agression publicitaire similaire à celle-ci.
dont les données seront librement accessibles par tous les militants Antipub !
1 – Repérer les dispositifsLa première étape est bien entendu évidente ! Il faut savoir où sont les dispositifs. Pour ce faire nous pouvons nous munir d’une carte papier pour repérer les positions. Au choix une carte récupérée à l’office du tourisme ou une plus précise obtenue sur http://www.fieldpapers.org/
Pour compléter notre relevé papier, on pourra également prendre des photos !
2 – Créer un compte OSMPour pouvoir intégrer les données sur OpenStreetMap, la première chose à faire et de se créer un compte sur openstreetmap.org. https://www.openstreetmap.org/user/new
Dans ce tuto nous allons utiliser le logiciel JOSM qui permet d’intégrer de nouvelles données à OpenStreetMap. JOSM et disponible sur https://josm.openstreetmap.de/
L’interface du logiciel une fois lancée, nous renseigne sur les dernières avancées du logiciel…
La première étape consiste à récupérer les informations de la zone dans laquelle nous souhaitons ajouter un dispositif publicitaire. Pour ce faire nous allons utiliser l’outil «Télécharger les données cartographiques » ( icône de disque dur avec une flèche descendante dans la barre d’outil ou avec le raccourci Ctrl+Alt+Bas).
Une fenêtre s’ouvre dans laquelle nous pouvons sélectionner la zone de travail en dessinant un rectangle avec notre souris puis en cliquant sur «Télécharger» pour récupérer les données.
Nous pouvons également afficher un fond de carte satellite dans le menu «Imagerie > BD Ortho IGN» par exemple
3.2 Créer un point
Il nous reste maintenant à rajouter le point de notre dispositif en utilisant l’outil « Dessiner des nœuds ». Un clic gauche à l’endroit du dispositif permet de créer un début de trait. Avant de créer un trait nous allons utiliser la touche « Échap » pour finir de créer le point.
Le point de notre dispositif est maintenant créé. Il nous reste maintenant à donner des informations sur celui-ci. Pour ce faire il faut d’abord le sélectionner avec l’outil de sélection (raccourci « s ») et nous rendre dans l’encart « Attributs ».
L’information principale à rajouter est donc le type de dispositif. On clique donc sur « Ajouter » de l’encart « Attributs »
Nous avons donc ici indiqué que le point est un dispositif publicitaire de type sucette. L’ensemble des informations qu’un dispositif peut recevoir est disponible sur le wiki d’OpenStreetMap
https://wiki.openstreetmap.org/wiki/FR:Key:advertising
Mais voici quelques exemples assez communs
Type de publicité | Un écran vidéo accroché à un mur
|
Une sucette vidéo
|
Une sucette classique sur un aubette ou abris bus © ![]() |
Un panneau de publicité![]() |
Une colonne Moris
|
Un panneau d’expression libre![]() |
advertising | screen | poster_box | poster_box | billboard | column | board |
animated | screen | screen | no | winding_posters | no | no |
sides | 1 | 2 | 2 | 2 | 1 | |
operator | Mediarail | JCDecaux | JCDecaux | JCDecaux | Clear Channel | La Ville |
orientation | parallel | perpendicular | perpendicular | perpendicular | multi | parallel |
support | wall | pedestal | street_furniture:transit_shelter | pole | ground | wall |
message | advertising | advertising | advertising | advertising | showbiz | opinions |
legal_type:FR | publicité | publicité:mobilier_urbain | publicité:mobilier_urbain:abri_public | publicité:mobilier_urbain | publicité:mobilier_urbain:colonne | opinions/associations |
access | no | no | no | no | no | yes |
visibility | house | house | house | street | house | house |
luminous | yes | yes | yes | yes | no | no |
lit | screen | transmission | transmission | transmission | no | no |
que vous pouvez compléter par les tags
Comme nous avons pu le voir dans la section précédente, nous pouvons renseigner une grande quantité d’informations sur un dispositif d’agression publicitaire. Pour éviter de nous fatiguer inutilement nous pouvons avantageusement copier un premier point déjà renseigné (sélectionner le point puis Ctrl+C), télécharger une nouvelle zone, coller le point (Ctrl+V), ajuster sa position et modifier les tags différents.
3.5 – Envoyer les donnéesPour le moment les informations que nous avons saisies sont simplement sur notre ordinateur. Pour que la communauté puisse en profiter il nous reste les envoyer à l’aide du bouton « Envoyer les modifications du calque actif »( icône de disque dur avec une flèche montante dans la barre d’outil ou avec le raccourci Ctrl+Alt+Haut)
Avant de finaliser l’envoi nous pouvons ajouter un commentaire et la source de nos données, ici nous pouvons respectivement donner « Strasbourg : Dispositif publicitaire numérique quai des Bateliers» et « relevé août 2019 » par exemple.
Lors du premier envoi de données, il est nécessaire d’entrer son identifiant et mot de passe OSM puis d’Autoriser et d’accepter l’autorisation.
À ce stade les données sont intégrées dans OpenStreetMap. Après quelques minutes vos modifications seront déjà visibles sur la carte suivante :
https://openadvertmap.pavie.info »>
Dans la prochaine partie nous créerons une carte personnalisée avec uMap… mais pour les impatients, et vous l’êtes sûrement vous pouvez déjà lire
https://docs.framasoft.org/fr/umap/11-valoriser-OpenStreetMap.html
6 – Utiliser les données pour créer une carte customisée avec UMAP
-->
Cet article Appel à projets : occupation du bar-restaurant est apparu en premier sur Shadok.
Cet article Rejoins la Shadok Crew ! est apparu en premier sur Shadok.
What is an Access Point? An access point is a wireless network device that acts as a portal for devices to connect to a local area network. Access points are used for extending the wireless coverage of an existing network and for increasing the number of users that can connect to it.
A high-speed Ethernet cable runs from a router to an access point, which transforms the wired signal into a wireless one. Wireless connectivity is typically the only available option for access points, establishing links with end-devices using Wi-Fi.
Other Functions. Other than providing a platform for various devices to communicate amongst each other, routers also have firewall and password protection functionality. This ensures that the connected wireless devices are protected against any threats that may arise from outside of the local area network.
Main Differences. The router acts as a hub that sets up a local area network and manages all of the devices and communication in it. An access point, on the other hand, is a sub-device within the local area network that provides another location for devices to connect from and enables more devices to be on the network.
Wireless routers can function as access points, but not all access points can work as routers. While routers manage local area networks, communicate with outside network systems, acquire, distribute, and dispatch data in multiple directions, establish a point of connectivity, and ensure security, access points typically only provide access to the router’s established network.
Which is Better? The answer to the question which one is better? is that it depends on the needs. For homes and small business, routers may be the optimum (if not the best) solution, while medium to large enterprises and organizations will certainly require a network of access points and switches.
Access Points in Action. A few years ago, LigoWave devices were deployed by Enter Srl., a leading professional software solutions company and Internet services provider in Italy, for the purpose of setting up Internet access using access points at Festival ICT–B2B. The annual event brings in more than 15,000 tech enthusiasts and professionals from Italy and abroad.
It was estimated that more than 20,000 devices might need a steady and reliable Internet connection during the event. What is more, limited channel availability and RF-intense environments posed a challenge to setting up an effective network of access points that would be capable of providing a quality service to large amounts of people.
After careful planning, LigoWave provided 30 Infinity 2N access points for deployment in strategic locations. The network of access points covered an area of 2,400m² and provided Internet access to 1,800–2,400 concurrent users, averaging at 60–80 users and 50–70Mbps throughput per access point. Despite the challenges, the average CPU load was low (20–30%).
Careful and comprehensive planning helped to determine the best locations for access points, eliminating frequency overlap and reducing noise. Moreover, auto-channel, auto-transmit, and dual band capabilities have allowed for easy configuration, minimal maintenance, and increased connection capacity.
Since the event, the third generation of Infinity access points has been developed and introduced to the consumer market, so the possibilities are now even greater. The simple, yet powerful, Infinity line of products brings efficiency, reliability, and universality to the next level.
Jusqu’au 31 juillet l’association sera ouverte au horaires habituels uniquement les mercredis (14h – 18h) et les samedis (9h30-12h).
Du 1 au 25 août l’association sera fermée pour les vacances.
Bonne rentrée… n’oubliez pas de ne pas prendre l’avion pour vos vacances
Cet article Entretien avec Raphaël Gouisset • Je ne suis pas un astronaute est apparu en premier sur Shadok.
Startup Stories c'est le rendez-vous vous à ne pas manquer !
Un moment de partage et d’intimité pendant lequel vous pourrez vous régaler des récits de success stories des startups présentes. Laissez-vous guider et inspirer par ces professionnels qui vous emmènent au coeur du monde de l’entrepreneuriat et découvrez avec eux quels obstacles ils ont dû franchir, comment s’organise leur quotidien, quels sont leurs rêves…
Voici déjà quelques participants :
Moneway
Happyhotel
Borago
Clement Schneider pour French Tech Strasbourg
Keeseek
Chiaramail
Plusquepro
Valhala
Is4net
Knot
L'acenseur
La soirée se terminera en beauté autour d'un buffet convivial.
Date et heure : 04 Juillet 2019 de 20 heures à 23 heures
Lieu : UGC Strasbourg
Lien de la billeterie : https://www.eventbrite.fr/e/billets-startup-stories-edgefest2019-62569524131
Startup Stories c'est le rendez-vous vous à ne pas manquer !
Un moment de partage et d’intimité pendant lequel vous pourrez vous régaler des récits de success stories des startups présentes. Laissez-vous guider et inspirer par ces professionnels qui vous emmènent au coeur du monde de l’entrepreneuriat et découvrez avec eux quels obstacles ils ont dû franchir, comment s’organise leur quotidien, quels sont leurs rêves…
Voici déjà quelques participants :
Moneway
Happyhotel
Borago
Clement Schneider pour French Tech Strasbourg
Keeseek
Chiaramail
Plusquepro
Valhala
Is4net
Knot
L'acenseur
La soirée se terminera en beauté autour d'un buffet convivial.
Date et heure : 04 Juillet 2019 de 20 heures à 23 heures
Lieu : UGC Strasbourg
Lien de la billeterie : https://www.eventbrite.fr/e/billets-startup-stories-edgefest2019-62569524131
Startup Stories c'est le rendez-vous vous à ne pas manquer !
Un moment de partage et d’intimité pendant lequel vous pourrez vous régaler des récits de success stories des startups présentes. Laissez-vous guider et inspirer par ces professionnels qui vous emmènent au coeur du monde de l’entrepreneuriat et découvrez avec eux quels obstacles ils ont dû franchir, comment s’organise leur quotidien, quels sont leurs rêves…
Voici déjà quelques participants :
Moneway
Happyhotel
Borago
Clement Schneider pour French Tech Strasbourg
Keeseek
Chiaramail
Plusquepro
Valhala
Is4net
Knot
L'acenseur
La soirée se terminera en beauté autour d'un buffet convivial.
Date et heure : 04 Juillet 2019 de 20 heures à 23 heures
Lieu : UGC Strasbourg
Lien de la billeterie : https://www.eventbrite.fr/e/billets-startup-stories-edgefest2019-62569524131
Alsace Digitale et sa communauté Strasbourg Startups organise la seizième Démo Night le Vendredi 05 Juillet 2019 au Salamandre Strasbourg , elle debutera à 18h30
Une Démo Night est une soirée qui donne la possibilité aux startups, d’intégrer la communauté Strasbourg Startups. Pour cela, une seule règle : faire une démonstration de son produit ou de son service.
Des démos de startups en 5 minutes vont animer cette soirée pleine en émotions ! Une épreuve qui marque toujours, que l’on soit celui / celle sur la scène ou juste dans le public. Une expérience enrichissante qui ne peut qu’inspirer les futurs entrepreneurs et la rencontre des acteurs de l’écosystème Startups.
Elles s’y préparent et seront présentes; voici les startups annoncées :
Keymaging : Keydiag est une plateforme web, conçue par des médecins et pour des médecins. Elle permet à la communauté des utilisateurs de disposer de modèles de raisonnement illustrés permettant en quelques clics de générer un compte-rendu structuré et informatif. Ces modèles guident le raisonnement, permettent d’accéder à tout moment à l’état de l’art pertinent, aux classifications les plus récentes, aux recommandations des sociétés savantes.
Woodlight : C'est une startup de recherche et développement de nouvelles biotechnologies. Son objectif est de rendre les villes plus vertes en répondant à leurs problèmes de pollution, de manque de verdure et de forte consommation en énergie. Il propose de développer un procédé permettant de rendre des plantes bioluminescentes.Ces plantes pourront être utilisées comme lampes d’ambiance pour la décoration intérieure.
Hoplunch : Unrestaurateur d'entreprise connecté , c'est une Startup qui propose une sélection de restaurants qui préparent chacun un plat différent chaque jour, le tout livré sur le lieu de travail du client sans frais additionnel.
Myfood : C'est une startup engageant une communauté de citoyens pionniers à produire leur propre nourriture sur les balcons, les cours et les toits. Une technologie intelligente appelée" serre intelligente" a été inventé par les trois fondateurs, elle combine les meilleures techniques de culture sur un faible encombrement.
InMann: C'est une startup spécialisée dans la conception d'équipements hydro-économes innovants.Elle développe actuellement les colonnes de douche écologique INSENS, véritable concentré de bonnes pratiques entièrement automatisées.
Pour terminer la soirée en beauté, tout le monde sera convié à une soirée festive jusqu'à 23 heures .
Billeterie :https://www.eventbrite.fr/e/billets-demo-night16-62504959015
Alsace Digitale et sa communauté Strasbourg Startups organise la seizième Démo Night le Vendredi 05 Juillet 2019 au Salamandre Strasbourg , elle debutera à 18h30
Une Démo Night est une soirée qui donne la possibilité aux startups, d’intégrer la communauté Strasbourg Startups. Pour cela, une seule règle : faire une démonstration de son produit ou de son service.
Des démos de startups en 5 minutes vont animer cette soirée pleine en émotions ! Une épreuve qui marque toujours, que l’on soit celui / celle sur la scène ou juste dans le public. Une expérience enrichissante qui ne peut qu’inspirer les futurs entrepreneurs et la rencontre des acteurs de l’écosystème Startups.
Elles s’y préparent et seront présentes; voici les startups annoncées :
Keymaging : Keydiag est une plateforme web, conçue par des médecins et pour des médecins. Elle permet à la communauté des utilisateurs de disposer de modèles de raisonnement illustrés permettant en quelques clics de générer un compte-rendu structuré et informatif. Ces modèles guident le raisonnement, permettent d’accéder à tout moment à l’état de l’art pertinent, aux classifications les plus récentes, aux recommandations des sociétés savantes.
Woodlight : C'est une startup de recherche et développement de nouvelles biotechnologies. Son objectif est de rendre les villes plus vertes en répondant à leurs problèmes de pollution, de manque de verdure et de forte consommation en énergie. Il propose de développer un procédé permettant de rendre des plantes bioluminescentes.Ces plantes pourront être utilisées comme lampes d’ambiance pour la décoration intérieure.
Hoplunch : Unrestaurateur d'entreprise connecté , c'est une Startup qui propose une sélection de restaurants qui préparent chacun un plat différent chaque jour, le tout livré sur le lieu de travail du client sans frais additionnel.
Myfood : C'est une startup engageant une communauté de citoyens pionniers à produire leur propre nourriture sur les balcons, les cours et les toits. Une technologie intelligente appelée" serre intelligente" a été inventé par les trois fondateurs, elle combine les meilleures techniques de culture sur un faible encombrement.
InMann: C'est une startup spécialisée dans la conception d'équipements hydro-économes innovants.Elle développe actuellement les colonnes de douche écologique INSENS, véritable concentré de bonnes pratiques entièrement automatisées.
Pour terminer la soirée en beauté, tout le monde sera convié à une soirée festive jusqu'à 23 heures .
Billeterie :https://www.eventbrite.fr/e/billets-demo-night16-62504959015
Startup Connect Ortenau est le point de contact central pour les startups et les créateurs d’entreprises de la région. Non seulement, ils aident à transformer les idées en entreprise, mais aussi, ils offrent aux créateurs un soutien individuel et une assistance systématique. C’est le principe de StartUp meets Corporate, organisé 2 à 3 fois par an.
Florian Appel, Directeur de Startup Connect Ortenau, invite les startups pour présenter leurs modèles commerciaux. Notamment celles de chez Strasbourg Startups qui s’y préparent et seront présentes. On y retrouve :
Awaken : Société spécialisée dans les objets connectés qui sauvent des vies. C’est un boitier électronique qui se branche sur le port diagnostic des voitures et camionnettes. Il permet de détecter et de mesurer l'intensité du choc lors d'un accident, de transmettre une notification instantanément et automatiquement aux services des secours.
Physimed: Emy, c’est la 1ère sonde sans fil conçue et assemblée en France pour la rééducation périnéale. Connectée à une application mobile ludique, Emy vous permet de faire votre rééducation à domicile seule ou en complément des séances réalisées chez votre professionnel de santé.
Casata : C’est le premier acteur de la cuisine sur internet. Il permet de simplifier la conception d’un projet complexe, l’acquisition de sa cuisine et rendre accessible un produit de qualité, made in France et durable.
InMan : C’est la révolution du marché de la salle de bain. Il a été conçu à travers un mitigeur électronique qui fournit de l’eau chaude de façon instantanée. Pour éviter tout gaspillage, l’eau est stockée en attendant d’être à bonne température. Via une touche tactile, l’utilisateur actionne le flux d’eau et obtient une eau chaude dès la première goutte.
Scalingo : Plateforme destinée aux développeurs, qui leur permet de suivre tout le cycle de développement de leurs applications sans avoir à se soucier de l’aspect gestion de serveurs et autres bases de données.
Knot : Système d’auto partage qui propose une innovation dans la fluidification de la mobilité urbaine, des trottinettes électriques en libre-service couplées à une application de suivi utilisateur.
Market Mixer : C’est un pont d’information entre le gestionnaire et les fournisseurs. Une interface qui permet de comparer et de sélectionner rapidement les meilleures offres fournisseurs.
Makers for change : Une association à but non lucratif ayant pour objectif, tant sur le terrain que virtuellement, de favoriser l'émergence de pratiques collaboratives et innovantes et de faciliter ainsi l'insertion socio-économique des publics fragilisés et exclus.
KeeSeeK : La plateforme d'emploi qui permet de trouver un logement . Il géolocalise tous les logements meublés temporaires autour de chaque offre d'emploi, pour faciliter la Mobilité Professionnelle.
L'objectif de cette fête sera de faire connaître les startups, de réseauter à travers les entreprises voisines. Et en plus, avoir un feedback sur la possibilité d’intégrer le marché allemand pour les plus avancés.
Pour terminer la soirée en beauté, une ambiance conviviale autour d’un barbecue typiquement allemand sera prévue.
Où : Ortenau
Quand : 26 Juin 2019
Pour s’inscrire:
Lien facebook : https://www.facebook.com/events/2030446597064788/
Startup Connect Ortenau est le point de contact central pour les startups et les créateurs d’entreprises de la région. Non seulement, ils aident à transformer les idées en entreprise, mais aussi, ils offrent aux créateurs un soutien individuel et une assistance systématique. C’est le principe de StartUp meets Corporate, organisé 2 à 3 fois par an.
Florian Appel, Directeur de Startup Connect Ortenau, invite les startups pour présenter leurs modèles commerciaux. Notamment celles de chez Strasbourg Startups qui s’y préparent et seront présentes. On y retrouve :
Awaken : Société spécialisée dans les objets connectés qui sauvent des vies. C’est un boitier électronique qui se branche sur le port diagnostic des voitures et camionnettes. Il permet de détecter et de mesurer l'intensité du choc lors d'un accident, de transmettre une notification instantanément et automatiquement aux services des secours.
Physimed: Emy, c’est la 1ère sonde sans fil conçue et assemblée en France pour la rééducation périnéale. Connectée à une application mobile ludique, Emy vous permet de faire votre rééducation à domicile seule ou en complément des séances réalisées chez votre professionnel de santé.
Casata : C’est le premier acteur de la cuisine sur internet. Il permet de simplifier la conception d’un projet complexe, l’acquisition de sa cuisine et rendre accessible un produit de qualité, made in France et durable.
InMan : C’est la révolution du marché de la salle de bain. Il a été conçu à travers un mitigeur électronique qui fournit de l’eau chaude de façon instantanée. Pour éviter tout gaspillage, l’eau est stockée en attendant d’être à bonne température. Via une touche tactile, l’utilisateur actionne le flux d’eau et obtient une eau chaude dès la première goutte.
Scalingo : Plateforme destinée aux développeurs, qui leur permet de suivre tout le cycle de développement de leurs applications sans avoir à se soucier de l’aspect gestion de serveurs et autres bases de données.
Knot : Système d’auto partage qui propose une innovation dans la fluidification de la mobilité urbaine, des trottinettes électriques en libre-service couplées à une application de suivi utilisateur.
Market Mixer : C’est un pont d’information entre le gestionnaire et les fournisseurs. Une interface qui permet de comparer et de sélectionner rapidement les meilleures offres fournisseurs.
Makers for change : Une association à but non lucratif ayant pour objectif, tant sur le terrain que virtuellement, de favoriser l'émergence de pratiques collaboratives et innovantes et de faciliter ainsi l'insertion socio-économique des publics fragilisés et exclus.
KeeSeeK : La plateforme d'emploi qui permet de trouver un logement . Il géolocalise tous les logements meublés temporaires autour de chaque offre d'emploi, pour faciliter la Mobilité Professionnelle.
L'objectif de cette fête sera de faire connaître les startups, de réseauter à travers les entreprises voisines. Et en plus, avoir un feedback sur la possibilité d’intégrer le marché allemand pour les plus avancés.
Pour terminer la soirée en beauté, une ambiance conviviale autour d’un barbecue typiquement allemand sera prévue.
Où : Ortenau
Quand : 26 Juin 2019
Pour s’inscrire:
Lien facebook : https://www.facebook.com/events/2030446597064788/
Lors de cet atelier, des bénévoles d'Alsace Réseau Neutre, votre Fournisseur d'Accès à Internet associatif et local, vous proposent différents parcours pour reprendre le contrôle sur vos données numériques en vous accompagnant dans l'adoption de solutions alternatives.
Les parcours au choix:
(L'inscription est fortement recommandée pour nous permettre de préparer nos événements au mieux.)
Internet et le numérique posent de nombreux défis en matière de durabilité et d'écologie. Au delà du carcan de notre société de consommation, une informatique durable serait-elle possible ?
Alsace Réseau Neutre, votre Fournisseur d'Accès à Internet associatif et local, vous invitent à venir débattre et échanger vos idées autour du thème du numérique "Low Tech".
(L'inscription est fortement recommandée pour nous permettre de préparer nos événements au mieux.)
Vous êtes-vous déjà demandé comment les aveugles faisaient pour naviguer sur Internet ?
Inspiré par les parcours en fauteuil roulant, Alsace Réseau Neutre, votre Fournisseur d'Accès à Internet associatif et local, vous propose un parcours sur le web à effectuer à l'aveugle en un minimum de temps grâce à la synthèse vocale ORCA.
Cet atelier est à destination des adultes et adolescents et ne nécessite aucun pré-requis.
(L'inscription est fortement recommandée pour nous permettre de préparer nos événements au mieux.)
Cet article Entretien avec Rocio Berenguer • G5 Inter-espèces est apparu en premier sur Shadok.
Cet article Entretien avec Art Act • Mycore est apparu en premier sur Shadok.
Using Wi-Fi on a smartphone works much like connecting to the Internet over a computer’s wireless network. Simply use the phone’s network browser to locate an open wireless network. From here, you can either choose to connect to the network or enter a password for the network, if needed. Open wireless networks can frequently be found in places such as coffee shops, hotels or libraries—locations like these often feature free wireless Internet for customers. If you have a wireless router installed on your home network, you can also connect to it via your Wi-Fi enabled smartphone.
When your smartphone is connected to a wireless network via Wi-Fi, you can do multiple tasks. Getting an Internet connection onto your smartphone via Wi-Fi allows you to browse the Internet, use social networking sites or stream multimedia content, among other functions.
BenefitsMost of the time, you’ll find that your phone performs better on Wi-Fi compared with carrier data networks. While 3G connections have data transfer rates of around 1.5 MB per second, home Internet connections are typically much faster. This results in faster Internet performance, which can include page load times and download speeds.
DownsidesBeing connected to a Wi-Fi network has some limitations. Because wireless routers only broadcast their signal to a limited area, you’ll only be able to benefit from faster Internet speeds when you’re nearby. If you leave the network’s broadcast area, you’ll have to switch over to your phone’s 3G connection. Most carriers’ 3G networks have nationwide coverage, meaning you’ll likely be able to get a 3G signal in most major areas but you’ll have to deal with reduced network performance.
Data CapsRegularly downloading content or streaming multimedia can cause you to hit your data cap if your mobile carrier has one. This can result in expensive overage charges or bandwidth throttling. Bandwidth throttling refers to a carrier reducing a user’s upload and download speeds once they exceed their monthly limit. Relying on Wi-Fi for these activities can keep your phone’s data consumption low, since you’ll be using a home network instead of your mobile carrier’s.
Cet article Fluxus, nouvel incubateur artistique et culturel régional est apparu en premier sur Shadok.
Cet article Appel à participations – Science-fiction et imaginaires collectifs au Shadok est apparu en premier sur Shadok.
Cet article Appel à participation – Jusqu’ici tout va bien est apparu en premier sur Shadok.
Cet article Le Shadok recrute ! est apparu en premier sur Shadok.
Découvrez ici des pépites du jeu vidéo indépendant, en prémices de la prochaine édition du Festival Européen du Film Fantastique de Strasbourg (14 au 23 septembre) et de sa programmation "jeux vidéo et réalité virtuelle", dont le Shadok est partenaire. Allant du grand classique devenu incontournable, à la dernière sortie encore confidentielle, ces pépites vous permettront de découvrir la richesse, la profondeur et la diversité de la création contemporaine dans le domaine du jeu vidéo indépendant. Aujourd'hui, nous parlons du jeu : HYPER LIGHT DRIFTER.
https://www.youtube.com/watch?v=nWufEJ1Ava0Tantôt sujet de méfiance et de mépris, tantôt source d’enthousiasme ou d’adoration, la classification du jeu vidéo parmi les œuvres d’art ne fait pas consensus. Pourtant, au même titre que le cinéma, le jeu vidéo possède désormais ses propres critiques, ses ouvrages de théorie, ses compétitions internationales, ses chefs-d’œuvre et ses formations universitaires — bref, tout un circuit de consécration visant à ériger le panthéon des œuvres du passé à imiter pour produire les chefs-d’œuvre du futur.
Chaque année, de nouvelles compétitions exclusivement dédiées au jeu vidéo indépendant font leur apparition. En Alsace, nous avons l’Indie Game Contest, compétition associée au Festival Européen du Film Fantastique de Strasbourg, qui soumet chaque année 8 jeux français et 8 jeux internationaux au regard affuté d’un jury d’experts et d’habitués. Derniers venus en date au niveau international, les Emotional Games Awards récompensent de leur côté les jeux vidéo les plus marquants émotionnellement. En mettant l’accent sur les émotions éprouvées par le joueur, cette compétition participe à la dignification du jeu vidéo, qui se voit ainsi doté de cette dimension affective essentielle à toute œuvre d’art digne de ce nom.
Le jeu indépendant dont nous allons parler aujourd’hui a lui aussi été récompensé de nombreuses fois en compétition. Au cours de l’Independent Game Festival — la plus grosse compétition mondiale dédiée au jeu vidéo indépendant — le jeu Hyper Light Drifter a en effet reçu le prix de l’excellence en arts visuels, le prix du public, et a été finaliste pour le prix d’excellence sonore et même pour le grand prix. Il est pour cette raison actuellement considéré comme un des meilleurs exemples du potentiel artistique d’un jeu vidéo. Mais suffit-il de reprendre à son compte le classement des compétitions internationales et d’attester du vernis culturel de certaines œuvres pour développer une véritable pensée du jeu vidéo comme art ?
Une direction artistique aux petits oignons, inspirée des premiers Zelda
Si la dimension artistique d’un jeu vidéo n’est pas à chercher dans une reconnaissance institutionnelle, où faut-il donc la trouver ? A en croire les derniers ouvrages grand public, c’est la belle image qui ferait le beau jeu. Le jeu contemplatif Journey, développé par le studio Thatgamecompagny, devient alors l’exemple par excellence du beau jeu. Dans Journey, tout ce qu’il nous reste en effet à faire, c’est simplement de surfer sur les dunes de sable, tout en contemplant rêveusement le coucher de soleil. Du côté d’Hyper Light Drifter, on sera par exemple immédiatement attiré par son univers rétro-futuriste en pixel-art, véritable hommage aux jeux 16-bit qui ont marqué les débuts de l’histoire du jeu vidéo. Les références aux jeux comme Zelda A Link To The Past, Diablo II, ou le film Nausicaa : La Vallée du Vent crèvent l’écran. Lord Yupa, personnage du film de Miyazaki, est d’ailleurs la source d’inspiration assumée du design des personnages, de même que les géants présents dans l’introduction du jeu font échos aux titans destructeurs des films de Miyazaki.
Des titans directement inspirés des films de Miyazaki
Si n’importe quel jeu peut finalement se prêter à la posture contemplative, Hyper Light Drifter fait plus fort en l’incorporant directement dans la structure même du jeu. Dans Hyper Light Drifter, on accède en effet régulièrement à différents lieux qui n’ont aucune autre fonction que de proposer un moment de pause et d’observation au joueur.
Rencontrer un homme-oiseau sur un promontoire rocheux
Mais en voulant absolument trouver dans la belle image l’essence artistique du jeu vidéo, on court en réalité le risque de l’inscrire dès le départ dans un rapport de dérivation et de subordination par rapport aux autres arts — peinture, musique, cinéma, littérature —, dont sa beauté serait redevable. En réalité, on a tout à gagner à penser le jeu vidéo sur le même plan que les autres arts. Pour l’apprécier à sa juste valeur, Hyper Light Drifter doit donc plutôt être considéré comme la retranscription de l’expérience subjective de son créateur dans des équivalents formels propres au jeu vidéo. Atteint d’une maladie cardiaque incurable et vivant dans la proximité permanente de la mort, Alex Preston, le créateur du jeu, a en effet souhaité traduire dans ce jeu son expérience singulière et vacillante du monde.
Pour obtenir cet effet, il ne suffit pas d’insérer simplement dans le jeu des discours de personnages qui se lamentent ; il faut mettre en place tout un mécanisme qui s’exprime dans le langage propre au jeu vidéo. Pour ne donner qu’un seul exemple, dans Hyper Light Drifter, votre personnage est régulièrement victime d'attaques cardiaques qui vous font perdre son contrôle et vous réduisent à l’impuissance pendant plusieurs secondes. De même, plutôt que de faire dire aux personnages du jeu de longues explications sur l’origine du monde dans lequel vous évoluez, c’est à vous de la reconstituer à partir des traces et des indices que vous identifiez petit à petit dans le décor. Hyper Light Drifter fait donc passer son message, non à travers un ensemble de mots et les concepts, mais grâce à l’histoire visuelle que tissent collectivement les personnages et les décors du jeu.
Evoluer dans les vestiges d'un cataclysme passé à reconstruire
Les personnages non-joueur s'expriment uniquement par des images
En définitive, ce qui fait le propre d’une œuvre d’art, c’est donc sa capacité à transposer une émotion humaine dans un système formel particulier — système de durées et de hauteurs qui se répondent mutuellement pour la musique, temporalité des plans et angles des prises de vue pour le cinéma, jeu du sens et des sons pour la poésie, jouabilité et mécanismes interactifs pour le jeu vidéo. L’émotion du récepteur provient dès lors, non pas d’une émotion brute qui serait réceptionnée comme telle, mais du fait de retrouver une émotion humaine dans un système organisé de couleurs, de sons, de signes, qui n’avait au départ rien à voir avec de l’humain, mais qui se fait finalement son réceptacle et son témoin.
Sortie : mars 2016
Accès : via Steam pour 20€
Supports : PC, Mac, Linux, PS4, Xbox One
Cet article Pépite Jeu Indé n°2 : Hyper Light Drifter est apparu en premier sur Shadok.
Découvrez ici des pépites du jeu vidéo indépendant, en prémices de la prochaine édition du Festival Européen du Film Fantastique de Strasbourg (14 au 23 septembre) et de sa programmation "jeux vidéo et réalité virtuelle", dont le Shadok est partenaire. Allant du grand classique devenu incontournable, à la dernière sortie encore confidentielle, ces pépites vous permettront de découvrir la richesse, la profondeur et la diversité de la création contemporaine dans le domaine du jeu vidéo indépendant. Aujourd'hui, nous parlons du jeu : GLOOM.
https://www.youtube.com/watch?v=upXlfIwNWd0Ces dernières années ont vu naître deux tendances opposées dans l’univers du jeu vidéo : d’un côté, la casualisation, consistant à rendre les jeux toujours plus accessibles, et de l’autre, le hardcore gaming, visant à produire des jeux de plus en plus difficiles, exigeants, voire punitifs. La série des Dark Souls, devenue mythique pour son extrême difficulté et son univers très sombre, typé dark fantasy, est devenue une source d’inspiration essentielle pour de nombreux jeux vidéo, jusqu’à donner naissance à un genre de jeux à part entière : les « Souls Like ».
C’est à cette catégorie de jeux qu’appartient notre pépite de cette semaine : GLOOM. Développé par le studio finlandais Hunchback Studio, piloté par Alexis Sirvio, le créateur du jeu, et mis en musique par Valtteri Hanhijoki, GLOOM vous propose de plonger dans un monde cauchemardesque directement inspiré de l’univers de Howard P. Lovecraft. Vous y incarnez un rêveur anonyme, égaré dans les limbes du Rêve Commun. Votre mission est de retrouver votre identité en récoltant les pages perdues du « Necromicon », le livre des morts, débloquées à la fin de chaque niveau.
Un village pas si paisible...
Malgré les apparences, GLOOM n’appartient pas à la catégorie des jeux de plateforme traditionnels. Il s’agit en effet d’un « Rogue-like », en référence au jeu « Rogue », sorti en 1980. Le principe de Rogue repose en effet sur l’exploration d’un souterrain, dont les salles sont générées et agencées de façon aléatoire : on parle de « génération procédurale » dans le langage des développeurs. Autrement dit, à chaque nouvelle partie de GLOOM que vous lancez, vous ne savez jamais à l’avance quelle sera la configuration de salles et de monstres que vous allez rencontrer sur votre chemin.
Seconde caractéristique structurelle, GLOOM utilise le mécanisme de la « Permadeath », ou « mort permanente ». Autrement dit, à chaque fois que vous mourrez dans GLOOM, il faut TOUT recommencer à zéro. Absolument rien n’est conservé d’une tentative à l’autre, si ce n’est l’expérience de jeu que vous accumulez dans la douleur et bien malgré vous au fur et à mesure des parties. Avec GLOOM, on est donc bien loin de satisfaire la pulsion capitaliste qu’incarne habituellement le jeu vidéo, nous poussant à accumuler autant que possible niveaux, équipements et trésors.
Le passage par la forge permet d'améliorer temporairement armes et pistolets
GLOOM est avec évidence un jeu qui fonctionne sur la frustration. Les parties, appelées des « runs », sont assez courtes (10 minutes environ), et vous serez donc à chaque fois tenté d’en lancer une de plus, espérant ainsi conquérir une ou deux salles supplémentaires dans l’exploration du souterrain. Chaque nouvelle tentative vient nourrir en vous l’espoir de rassembler enfin la bonne combinaison d’armes, de bonus et de salles, qui vous permettra cette fois de parvenir à la fin du jeu, si convoitée, alors que finalement tout à fait abstraite et indéterminée. L’apparition intempestive d’adversaires, de bonus ou de boss, vient encore rajouter du piment à l’aventure, plongeant le joueur dans un état d’alerte permanent.
GLOOM paraîtra sans doute bien ingrat à bien des joueurs, et risque d’en décourager plus d’un dès les premières heures de jeu. Mais au fur et à mesure des parties, votre technique acquiert de plus en plus de finesse et accède à un degré de qualité supérieur. Vous vous engagez progressivement dans un corps à corps resserré avec la matière même du jeu vidéo, avec, à la clef, le sentiment d’une compréhension claire et lucide du jeu et de ses mécanismes. Avec GLOOM, le joueur tente une fois encore de réaliser l’un des plus vieux rêves de l’histoire du jeu vidéo : réussir, en une seule tentative, la partie parfaite. Parvenir pour la première fois à la fin du jeu déclenchera en vous un bel accès de « fiero », la fierté du joueur, et l'affect spécifique du jeu vidéo en général.
Invitation exclusive du "Maestro" à pénétrer dans l'Amphithéâtre
En définitive, la véritable récompense que propose GLOOM, c’est l’accès à des niveaux très avancés de concentration et d’absorption dans le jeu, prenant ainsi le contre-pied de la tendance actuelle consistant à multiplier le nombre de tâches réalisées simultanément, empêchant le cerveau de s’absorber dans aucune. Malgré son univers cauchemardesque (ou peut-être grâce à la répulsion qu’il suscite), GLOOM vient pourtant paradoxalement mettre l’accent sur ce que le jeu a de meilleur à nous donner : une forte impulsion à nous améliorer, à faire advenir la meilleure version de soi, à développer une foi solide dans l’avenir et une confiance inébranlable dans sa propre capacité à surmonter les obstacles, même les plus difficiles.
Sortie : avril 2017
Accès : via Steam pour 10€
Supports : PC, Mac et Linux
Cet article Pépite Jeu Indé n°1 : Gloom est apparu en premier sur Shadok.
Cet article REJOINS LA SHADOK CREW ! est apparu en premier sur Shadok.
Cet article Bourse aux projets Jeunes Talents 2018 – Appel à candidatures est apparu en premier sur Shadok.
2018 est synonyme de Réalité Virtuelle (ou VR pour Virtual Reality) au Shadok, qui renforce son accompagnement du Festival du Film Fantastique de Strasbourg (FEFFS), en partenariat avec la société de production Seppia, dans l’exploration de ces dispositifs innovants et de leurs possibles.
Ainsi, tout au long de cette année sont programmées six séances de cinéma en Réalité Virtuelle. Vous pouvez faire l'expérience d'une immersion à 360° dans un documentaire ou une fiction, via un casque et un espace dédié*.
-
Dès le mois de mai, toujours en partenariat avec le FEFFS et Seppia Interactive, une station de réalité virtuelle sera installée au Shadok.
Le principe : 1 film découverte proposé tous les trimestres et 3 créneaux possibles, les mercredis, samedis et dimanches entre 14h et 18h. A disposition, 2 casques, un espace dédié, un accompagnement par l'équipe de médiation du Shadok et, en continu, une vidéo pédagogique expliquant le dispositif de réalité virtuelle.
-Pour Cédric Bonin, co-gérant et producteur chez Seppia, la VR est avant tout un « nouveau média interactif offrant de nouvelles possibilités ». L'entrepreneur strasbourgeois spécialisé dans les documentaires pour le cinéma, la télé et Internet, voit donc dans ce médium, non seulement un potentiel narratif mais aussi la possibilité de toucher d'autres audiences, « la VR fait partie de notre envie de s'adresser au public d'aujourd'hui et de demain ». Une attitude résolument tournée vers l'avenir et que Cédric qualifie pour sa part de "pro-active".
Avec 95% de la production cinématographique basée en région parisienne, le challenge de Seppia est donc d'être « toujours innovant en matière de production ». Pour Cédric il faut ainsi « chercher l'écran le plus adapté à l'histoire que l'on souhaite raconter » et dans cette logique, la VR permet justement « d'aller là où on ne peut pas être ». Abysses, confins de l'espace ou voyage dans le temps, l'immersion est totale et le spectateur est littéralement embarqué dans l'histoire, « le cerveau est trompé, un certain nombre de sens sont décuplés ».
Se pose alors la question de la place du spectateur, tantôt témoin omniscient tantôt acteur lui-même du film, « on doit se demander où l'on va placer le spectateur, quelle va être la position de la caméra, des protagonistes. On est plus proche de la scénographie du théâtre ou de la danse ».
Le cinéma en Réalité Virtuelle est donc un médium à réinventer constamment si bien qu'on en vient à se demander s’il s'agit bien encore de cinéma à proprement parler. Pour Cédric, aucun doute là-dessus, car si on y réfléchit bien, « la VR, ça reste un écran ».
-Daniel Cohen, directeur du FEFFS, avoue, lui, avoir eu un véritable coup de cœur pour la VR, « j'ai tout de suite eu envie de partager cela avec le public ». C'est en visionnant Catatonique, un film d'horreur à la première personne, qu'il a d'emblée saisi le potentiel de ce nouveau format. « C'est une révolution technologique qui va permettre de montrer de nouveaux types d'œuvres et il y a de plus en plus de production, de diffusion ». Soutien du Centre National du Cinéma (CNC), exploitants créant des salles de VR, pour Daniel « ces signes montrent que les personnes du cinéma croient au futur de cette technologie ».
Ainsi, les « planètes étaient bien alignées » et c'est tout naturellement que Seppia est venu soutenir le FEFFS dans sa volonté de présenter du cinéma en Réalité Virtuelle durant l’événement, au même titre que des films classiques. De là l'envie également de « développer cela hors du festival » et au Shadok cette fois. Partenaire du FEFFS, c'est pour Daniel, « le lieu adéquate » et qui permet « de fusionner le public du FEFFS et celui du Shadok ». « Il y a une forte demande (...) on a déjà fait des séances à guichet fermé », un fort engouement donc, pour cette nouvelle forme de cinéma que Daniel qualifie "d'expérience collective".
Car l'idée de ces projections de cinéma en VR c'est aussi pour Daniel l'occasion « d'aller à l'encontre de l'isolement ». Ce cinéma, trop souvent vu comme coupé du monde, Daniel veut au contraire le présenter comme proche du spectacle et parle, « d'immersion à plusieurs » : « le public va vivre en même temps l'expérience, on va tous voir la même chose en même temps avec d'autres spectateurs autour de soi, c'est un spectacle public » renchérit-il.
Un spectacle désormais pour tous mais qui était déjà mis en scène dans les films de science-fiction il y a presque 30 ans, « la VR, on voyait ça comme un fantasme (...) aujourd'hui le futur nous a rattrapé ».
+ d'infos sur les évènements :Mardi 19 juin à 19h15, 20h15, 21h15 et 22h15
5 mini films pour une durée totale de 30 minutes.
Tarif unique de 6€ (billets disponibles sur le site du FEFFS, attention, places limitées)
Où : Le Salon
Dispositif audiovisuel en réalité virtuelle
Dolphin Man de Benoît Lichté
A PARTIR DU 16 MAI
TOUS LES MERCREDIS, SAMEDIS ET DIMANCHES DE 14H À 18H
Où : Le Plateau
*Attention l’accès aux casques de réalité virtuelle n’est pas recommandé aux personnes de moins de 12 ans, femmes enceintes, personnes épileptiques et souffrant de fortes déficiences cardiaques.Cet article Focus – Réalité Virtuelle : le film dont vous êtes le héros est apparu en premier sur Shadok.