Simple tools are okay.
People build sophisticated tools not because they need it but because it is cool.
This gives frameworks and all kinds of abstractions.
Extreme complexity, prone to break.
We are not anti-tech, we are anti-theater.
List of computer services that are hosted in the EU
Mini computers.
Open hardware, easy to repair, GNU/Linux software.
Small team of German hippies
Article reprenant la tech des années 1980 et 1990 et montrant comment il n’y avait rien d’intrusif.
Comparaison méthodique avec les pratiques puantes des années 2020.
Recommandation : ne pas vivre dans le passé mais prendre le meilleur de la technologie et avoir des pratiques plus respectueuses
Podcast souvent intéressant, parlant de technologies numériques et internet, généralement pro logiciel libre.
Pour télécharger un épisode: yy.sh URL
[YouTube] Conférence de RMS en 12 minutes expliquant les enjeux du logiciel libre, la surveillance de masse, les GAFAM, la différence avec l’open source, etc. Très didactique, une bonne introduction à montrer à des néophytes
Bonne synthèse du vocabulaire flou et qui empêche de réfléchir correctement aux usages.
Lots of examples of services (PDF reader, terminal, public service television) that mandate compulsory log in despite there is no real reason.
Also, the fact that shops and restaurants only publish through FB and closed platforms, effectively requiring people to log in to access information
Inventaire de la manière dont l’informatique pourrait évoluer en 2050 du fait des problèmes cimat/énergie.
Sobriété (donc stop à la course aux performances), coupures fréquentes, stress sur les réseaux, pièces détachées impossible à avoir ou alors stocker et tout est plus cher.
Le TLD .zip existe désormais. Il suffit d’envoyer un message contenant "setup.zip" et les navigateurs en font un lien vers http://setup.zip.
Ensuite, l’attaquant qui a ce domaine a préparé un site web qui ressemble au logiciel unzip, ils ont même raffiné en mettant une fausse popup d’un antivirus qui dit que tout va bien.
Éléments pour casser le mythe selon lequel « ne pas envoyer un mail = sauver un arbre ».
Consommation des équipements n’est pas influencée par nombre de paquets, c’est la fabrication qui est l’essentiel.
Hypocrisie des médias et politiques (vraie économie = virer les pubs, arrêter streaming du sport, virer Google Analytics, etc. mais ce sont les vaches sacrées).
Exemples de moyen de créer un piratage ciblé : récupérer des infos personnelles via LinkedIn, trouver le nom du conjoint, leur adresse, etc.
Couplé avec des objets traîtres (clés USB, clavier bluetooth espion).
Et des services d’envoi de faux SMS où on peut forger le numéro de l’expéditeur → on peut alors facilement obtenir la confiance des gens pour qu’ils révèlent des mots de passe, etc. (social engineering)
Pour 75 dollars (2022) on peut acheter un cable USB d’apparence tout à fait ordinaire, qui dispose d’une puce wifi intégrée permettant d’y injecter du trafic data. C’est quasiment indétectable.
Raison de plus pour se méfier des cables et de ne charger qu’avec le sien.
Bon exemple de cours de PHP
Laptop sur le modèle du Fairphone, à savoir qu’il est aisément réparable et peut durer très longtemps.