VIDÉO – MH370 : ce qu’il faut savoir

Le 8 mars 2014, le vol MH370 disparaît avec à son bord 239 personnes. Recherches infructueuses, communication contradictoire, distance avec les journalistes, l’enquête aura plus soulevé de questions que livré des réponses. Retour en images sur le plus grand mystère de l’aviation civile.

 

Enfant roi : un petit tyran en grande souffrance

Il ne supporte pas la contradiction, impose ses volontés jusqu’à la violence.

Pourtant, l’enfant roi est avant tout une victime. Explications.

 

Il coupe la parole aux adultes, négocie leurs décisions, impose un mode de fonctionnement en sa faveur : l’enfant roi a tout d’un dictateur. Intolérance à la frustration, aux intimidations et aux menaces, il épuise tous ses adversaires, à commencer par ses parents. Si de nombreux spécialistes assurent que l’enfant roi est rarement un « traumatisé », ils s’inquiètent des conséquences à long terme sur son psychisme, surtout lorsque son comportement devient pathologique, passant d’un enfant roi à un enfant tyran.

De l’enfant roi à l’enfant tyran

Le concept d’« enfant roi » désigne un enfant maintenu « dans l’illusion de la toute-puissance infantile », selon la psychanalyste Simone Korff-Sausse (1). Ses symptômes sont nombreux : « intolérance à la frustration, sentiment permanent d’insatisfaction, agitation motrice, instabilité, absence totale de retenue, troubles du comportement, dépression masquée, sentiment de toute-puissance », précisent les thérapeutes Hannelore Schrod et Janine Renier (2). Lorsque son état devient pathologique, il devient un « enfant-tyran », dont les symptômes « témoignent plus d’intensité, de souffrances, de désespoirs, que ceux de l’enfant roi et, au-delà des mots, s’expriment par des passages à l’acte violents », selon Schrod et Renier.

Dans son dernier ouvrage De l’enfant roi à l’enfant tyran, le docteur en psychologie Didier Pleux (3) décrit ce passage de l’enfant capricieux « qui pousse à bout » à l’enfant tyran qui domine par la violence : « L’enfant roi gagnera petit à petit une série de combats familiaux, contestera les règles, les refusera, les changera et agressera quiconque voudra rétablir l’ordre. Puis il sera seul au pouvoir. L’omnipotence virera vite au despotisme. » Violences physiques et verbales, agitation motrice, intimidations, victimisation comme mécanisme de défense… Didier Pleux décrit un comportement tyrannique qui s’illustre dans un « individualisme exacerbé ». L’enfant finit par prendre des décisions qui ne lui appartiennent pas, comme le choix du repas ou du programme télé du dimanche soir par exemple.

Un problème d’éducation, une souffrance insupportable

Mais ce petit « despote » est avant tout la victime d’un amour démesuré. « Je n’ai constaté aucune carence affective, mais au contraire une survalorisation de leur personnalité », assure Didier Pleux. Ces enfants souffrent d’un « excès de moi », décrit Didier Pleux, à défaut de l’autre, la figure d’autorité. Victimes de leur « hyperego », ils se construisent sans repères, dans l’échec social et scolaire. Dans un entretien accordé au Figaro , le docteur en psychologie prévient des effets néfastes sur l’épanouissement futur de l’enfant : « Les enfants qui n’ont pas de limites deviennent tout-puissants et très vulnérables. Il faut un changement radical de culture parce que, oui, il faut bien sûr une asymétrie dans la famille. »

L’essor de l’éducation dite « positive », qui se veut « bienveillante », aboutit à une écoute inconditionnelle de l’enfant, au détriment de son propre épanouissement. Selon les spécialistes, ne pas savoir se heurter au « non », faute d’avoir pu développer des stratégies d’adaptation, engendre une incapacité à supporter le réel. Cette frustration ou « le fait qu’une pulsion ne peut être satisfaite » – selon la définition de Freud (4) – devient dès lors une souffrance insupportable.

Le véritable risque, explique Aline Frossard, psychologue clinicienne à Beaumont (Haute-Savoie), n’est pas tant que l’enfant rejette la frustration en vivant dans l’illusion de la réalité, le risque, c’est qu’il y reste : « Il y a dans le développement de l’enfant une période – entre 2 et 5 ans environ – où l’enfant vit au travers d’une “pensée magique”, où ce qu’il désire ne peut qu’arriver. Il est dans ce que Freud appelait le principe de plaisir, qui prévaut sur le principe de réalité. À cette époque du développement, c’est normal. Mais si les parents ne mettent pas de limites, le principe de plaisir continuera de prévaloir sur celui de la réalité. Il dérivera alors lentement dans sa propre réalité, ce qui amène à une psychose infantile. »

Défaillance parentale

Si la carence éducative de ces enfants est évidente, comment l’expliquer ? Comment expliquer ce lien pathologique qui peut se développer entre parents et enfants ? Un adulte qui a vécu une faille narcissique dans l’enfance a nécessairement un sentiment d’abandon inconscient, qui l’empêche de mettre des limites à son enfant, parce que « s’il le brime, s’il le frustre, il projette son propre sentiment d’abandon, sa propre douleur originelle finalement », explique Aline Frossard. « Un jour, une mère m’a déclaré en pleine consultation : Ça m’est égal d’être tyrannisée, si ça peut faire du bien à mon fils ! Voyez comme le mécanisme est inconscient ! »

Malheureusement, l’effet sur l’enfant est totalement opposé à celui escompté, puisqu’il le prive de sécurité. « S’il n’y a pas de limite, l’enfant peut aller toujours plus loin, les parents n’ont plus la force de lui résister. Par conséquent, si l’enfant est plus fort que ses parents, qui va le protéger ? » interroge Aline Frossard.

Outre la souffrance pour le petit, à la fois victime et acteur inconscient, la psychologue et ses confrères Hannelore Schrod et Janine Renier redoutent des pathologies graves allant de troubles obsessionnels compulsifs à la psychose ou à la dépression. Quand bien même ces dérives ne sont pas systématiques, l’enfant roi se construira dans une confusion douloureuse entre réalité et plaisirs fantasmatiques. « L’enfant doit être reconnu, aimé, protégé, mais il faut aussi qu’il apprenne […] qu’il y a une réalité, laquelle n’est pas forcément drôle. Ce n’est pas de la haute théorie, c’est du bon sens », rappelle Didier Pleux.

(1) « L’Enfant roi, l’enfant dans l’adulte et l’infantile », Le Journal des psychologues, Simone Korff-Sausse, éditions Martin Média, 2007
(2) « L’Enfant-roi et sa famille, l’enfant-tyran et sa famille, leurs environnements », Thérapie familiale, Hannelore Schrod et Janine Renier, éditions Médecine & Hygiène, 2008
(3) « De l’enfant roi à l’enfant tyran », Didier Pleux, éditions Odile Jacob, 2012
(4) « L’Avenir d’une illusion », Sigmund Freud, éditions Pierre Pellegrin, 1927

*****

Lien de l’article : http://www.lepoint.fr/societe/enfant-roi-un-petit-tyran-en-grande-souffrance-28-02-2018-2198597_23.php#xtmc=l-enfant-roi&xtnp=1&xtcr=2

Kenya : une faille béante divise la science

Une gigantesque crevasse s’est ouverte dans la vallée du grand rift.

Affaissement du sol ou tectonique des plaques ? Les géologues sont divisés.

 

20 kilomètres de long, jusqu’à 20 mètres de large et 50 mètres de profondeur, une faille impressionnante a surgi à Mai Mahiu, le 18 mars, au sud-ouest du Kenya. Plusieurs jours ont été nécessaires pour recueillir les premières données vertigineuses de cette plaie continentale. Certains scientifiques, notamment la chercheuse Lucia Perez Diaz, ont interprété cette soudaine apparition comme les prémisses de la séparation du continent. En effet, selon les géologues, l’Afrique est en train de se diviser en deux, entre la plaque nubienne et la plaque somalienne, à l’est du continent. Dans 50 millions d’années, la vallée kényane du grand rift deviendra ainsi un vaste océan scindant la corne d’Afrique sur plus de 6 000 kilomètres précise Le Monde .

Une interprétation hâtive pour d’autres scientifiques, comme le chercheur au CNRS Yann Klinger. Selon lui, il s’agirait d’un affaissement du sol produit par les récentes fortes pluies qui ont balayé le pays au mois de mars. D’autant plus que la région a été largement fragilisée par de nombreuses secousses sismiques et des glissements de terrain. En cause : une vive activité géologique locale surveillée depuis longtemps par les géologues du monde entier. « Les scientifiques savent depuis plusieurs années déjà que la plaque tectonique africaine se sépare de la plaque somalienne au niveau de la vallée du grand rift, un phénomène géologique qui s’étend de la mer Rouge au Zambèze, sur plus de 6 000 km et 40 à 60 km de largeur », confirme David Adede, un géologue cité par le journal britannique The Independent.

La faille sismique sur plus de 6 000 km dans la Corne d'Afrique © Le Monde Le Monde
La faille sismique sur plus de 6 000 km dans la Corne d’Afrique qui devrait séparer la région en deux parties dans 50 millions d’années.  © Le Monde Le Monde

Quelle que soit la raison de cette faille gigantesque, à quelques kilomètres de la capitale Nairobi, certains habitants ont constaté des fêlures dans les murs de leur habitation. Une maison a même été ensevelie ainsi qu’une partie d’une autoroute. Certains locaux traumatisés par les récents événements redoutent un scénario apocalyptique imminent. « Rester vivre ici, c’est courtiser la mort », confie à Ouest FranceMary Wambui, 72 ans, qui a vu le sol se fissurer sous ses pieds, coupant sa maison en deux…

 

******

Lien de l’article : http://www.lepoint.fr/monde/kenya-une-faille-beante-divise-la-science-06-04-2018-2208606_24.php#xtmc=kenya-faille&xtnp=1&xtcr=1

Cyberattaques : black-out pour les entreprises, jackpot pour les hackers

 92 % des entreprises françaises ont été victimes d’une attaque informatique en 2017.

Une recrudescence due à l’interconnectivité et aux cryptomonnaies.

 

 

En 2017, les cyberattaques ont causé des pertes allant de 400 000 euros à plus de 4 millions d’euros pour plus de la moitié des entreprises interrogées par Cisco(une entreprise informatique américaine spécialiste du matériel réseau et des serveurs) dans son rapport annuel sur la cybersécurité. Selon le baromètre du Cesin (Club des experts de la sécurité de l’information et du numérique), 92 % des entreprises françaises ont été hackées une ou plusieurs fois l’an dernier et plus de 40 % d’entre elles jugent inefficaces les solutions techniques proposées par le marché.

À la chronique du cybercrime, les chiffres font froid dans le dos et les faits s’accumulent. En octobre 2017, le malware BadRabbit attaque près de 200 organisations en se présentant sous la forme d’un programme d’installation du logiciel Adobe Flash. Le réseau du métro à Kiev, l’aéroport international d’Odessa ou l’agence de presse Interfax, tous reçoivent ce message : « Si vous voyez ce texte, c’est que vos fichiers ne sont plus accessibles. » S’en suivait une adresse web pour payer 0,05 bitcoins, l’équivalent de 236 euros.

Quelques mois plus tôt, une première cyberattaque mondiale majeure contaminait les systèmes informatiques de plus de 2 000 entreprises dans le monde, contraintes une fois de plus de payer une rançon en monnaie virtuelle bitcoin (soit environ 300 dollars). Déguisé en ransomware, le virus NotPetya avait ciblé la compagnie nationale d’électricité Ukrenergo, l’aéroport de Kiev-Boryspil, le pétrolier russe Rosneft ou le géant français des matériaux Saint-Gobain. Vlad Styran, le directeur exécutif de Berezha Security une entreprise ukrainienne d’audits de sécurité informatique, a même confié à Libération que certaines firmes « ont carrément coupé le courant ». Black-out pour les entreprises, jackpot pour les hackers.

Des kits de hacking en vente sur le darkweb

Jusqu’à l’arrivée des ransomware, les cyberattaques visaient à dérober des données confidentielles ou boycotter une entreprise en paralysant ses sites web sans possibilité de réparation : les premières cyberattaques majeures visaient les banques. Selon la société KasperskyLab, spécialisée dans la sécurité des systèmes d’information, les institutions bancaires ont perdu près d’un milliard de dollars entre 2013 et 2015 à la suite de p iratages informatiques.

Mais aujourd’hui, les hackers ont pris conscience que monétiser la disponibilité de l’information leur rapporterait bien plus, et surtout plus facilement. Désormais, le ransomware(« rançongiciel ») chiffre les données avant de les rendre inaccessibles, paralyse toutes les opérations d’une entreprise et propose la restitution des données contre le paiement d’un butin. Cette nouvelle stratégie est devenue l’une des principales armes des hackers et représenterait 73 % des cyberattaques contre les entreprises. Contrairement aux banques qui ont renforcé leur défense informatique, les entreprises restent fragiles en termes de sécurité informatique, en particulier dans les secteurs du transport et de l’énergie. Indisponibilité du site internet, arrêt de la production ou retard sur les livraisons, « les entreprises subissent des pertes opérationnelles énormes et sont prêtes à tout pour récupérer leurs données », déplore Christopher Muffat, fondateur et directeur de l’entreprise de sécurité informatique Dathena basée à Singapour et ancien responsable du département de sécurité informatique de la banque Barclays.

« Très souvent, la rançon est demandée en cryptomonaie qui permet une anonymisation de la transaction », ajoute-t-il. Bitcoin, ICO ou blockchain, ces nouvelles devises virtuelles dématérialisées et échappant au système bancaire classique apportent au hacking un outil intraçable, idéal pour échapper à la justice. Par ailleurs, les nouveaux outils technologiques des entreprises sont les premiers responsables de leur vulnérabilité. La transition numérique marquée par l’interconnectivité, le travail à distance et le multicloud a largement fragilisé la protection des données. Une faille doublée par l’accessibilité croissante des outils d’attaque. Kits de hackers vendus en ligne sur le darkweb ou tutoriels qui enseignent comment infiltrer un système de messagerie par une pièce jointe contaminée, la facilité des cyberattaques est particulièrement préoccupante.

« On doit devenir cyberrésilients »

Conscientes d’être de nouvelles proies faciles pour les hackers, les entreprises françaises réagissent : 64 % d’entre elles envisagent d’augmenter leur budget en cybersécurité alors que 40 % ont souscrit une cyberassurance l’an dernier contre 26 % seulement en 2016, selon le Cesin. Des méthodes défensives qui illustrent un certain « fatalisme » chez les entrepreneurs. « On sait qu’on va se faire attaquer, maintenant on est passé à la gestion des risques cyber : comment limiter les possibilités de se faire attaquer, sonner l’alarme, compartimenter. On doit devenir cyberrésilients », selon Laurent Heslault, directeur des stratégies de sécurité chez Symantec, invité au 10e Forum international de la cybersécurité à Lille le 23 janvie r dernier.

Yves Bigot, directeur de TV5 Monde qui s’est fait pirater en 2015, a expliqué au Point la nécessité pour les entreprises de « reconsidérer leur volant budgétaire en accordant une place importante à la cybersécurité ». « Le risque zéro n’existe pas et cela n’arrive pas qu’aux autres », déplore-t-il. De fait, le 8 avril 2015, TV5 Monde a subi une attaque sans précédent dans le monde de la télévision : ses douze chaînes affichent un écran noir pendant plusieurs heures. Selon le directeur de la chaîne, le véritable danger que représentait cette attaque était l’annulation des contrats avec les opérateurs : « Nous avons plus de 3 000 contrats de diffusion à travers le monde […]. L’interruption de la diffusion pouvait entraîner la perte automatique et définitive de nos contrats […]. » Sans la « générosité et la solidarité » des opérateurs qui ont accepté de les restaurer, « cela aurait pu être la mort de TV5 Monde ».

« Le risque zéro n’existe pas et cela n’arrive pas qu’aux autres »

Il ajoute qu’une telle attaque a de lourdes répercussions financières et organisationnelles : « [Cette attaque] nous a coûté 10 millions d’euros et notre nouvelle protection nous coûte environ 3 millions d’euros par an : il y a notamment le remplacement du matériel corrompu, la révision de tout notre parc informatique […] et la formation de tout le personnel, à peu près 400 personnes, à de nouvelles pratiques d’hygiène informatique extrêmement contraignantes. » Parmi ces nouvelles pratiques, Yves Bigot explique que tout matériel informatique venant de l’extérieur, une clef USB par exemple, doit désormais « passer par un SAS de décontamination avant d’être branché sur nos systèmes ». De même pour le travail à distance, des mesures ont été prises, notamment par la demande systématique d’un mot de passe régulièrement renouvelé pour se connecter à sa boîte mail.

Toutefois, investir dans un système de protection robuste et appliquer des mesures « d’hygiène informatique » ne suffisent pas selon Christopher Muffat. Il conseille d’identifier ce qu’il faut protéger et de sauvegarder « hors ligne » les données sensibles, car « tous les systèmes informatiques, aussi sophistiqués soient-ils, restent imparfaits. Chaque système a une faille qui peut être décelée par les hackers ».

*****

Lien de l’article : http://www.lepoint.fr/high-tech-internet/cyberattaques-black-out-pour-les-entreprises-jackpot-pour-les-hackers-26-03-2018-2205666_47.php  

« Aucune banque ne peut être immunisée contre le hacking »

[toggler title= »Interview » ]af[/toggler]

[divider]Christopher Moffat, ancien responsable du Département de gestion des risques de l’information de la banque Barclays.[/divider]

 

 

« Aucune banque ne peut être immunisée contre le hacking »

Plusieurs banques et entreprises ont été la cible de piratages informatiques en 2016. Le vendredi 21 octobre 2016, une cyberattaque a paralysé la moitié du Web pendant plus de 12 heuresChristophe Muffat, ancien responsable du Département de gestion des risques de l’information de la banque Barclays, estime que les piratages informatiques sont inévitables et peuvent défier les meilleurs systèmes de protection.

 

*****

Lors de la dernière cyberattaque, les pirates ont utilisé le logiciel malveillant Mirai, quels dégâts pourrait causer ce genre de piratage à une banque?

Lorsqu’un logiciel malveillant de ce type paralyse les systèmes d’information d’une banque, il paralyse toutes ses opérations. Les banques perdent ainsi leurs commissions sur chaque ordre non réalisé pendant la durée de l’attaque. Sans parler des amendes imposées aux systèmes d’informations bancaires non opérationnel par les régulateurs des marchés financiers. Exemple: à Singapour, l’amende imputée à une banque pour des distributeurs hors service s’élève à 100 000 $ par heure.

 

Il existe des groupes indépendants qui (…) investissent plusieurs millions de dollars (…) Une force de frappe redoutable pour les banques.

 

Selon vous, quelle est la menace la plus dangereuse pour les institutions bancaires?

Le plus gros risque ce sont les APT (Advanced Persistent Threat): des groupes organisés qui ont un but précis et un retour sur investissement de leur attaque. Avant, ces groupes menaient des piratages pour des gouvernements dans des opérations d’espionnage par exemple. Aujourd’hui, il existe des groupes indépendants qui s’autofinancent par leurs précédents piratages et investissent plusieurs millions de dollars tout en cumulant plusieurs méthodes sophistiquées (accès physique, usurpation d’identité, développement de programmes) pour réaliser une attaque d’envergure. L’investissement financier et l’utilisation conjointe de ces méthodes leur donnent une force de frappe redoutable pour les banques.

 

99 % de l’argent dans le monde est électronique.

 

Quelles sont les failles de sécurité et les solutions pour les corriger?

99 % de l’argent dans le monde est électronique. C’est la conséquence directe de la mondialisation qui représente une menace pour la protection des données bancaires. Mais surtout, il existe des lacunes en matière de perception des risques. Pendant longtemps, les banques avait seulement un département informatique. Aujourd’hui, elles comprennent qu’au-delà des outils technologiques, ce sont des outils structurels qu’il faut développer notamment par la création de Départements de gestion des risques de l’information. Toutefois, une banque ne pourra jamais être totalement immunisée contre le hacking car chaque barrière qu’elle crée a toujours une faille.

 

Propos recueillis par Florise Vaubien, lundi 31 octobre 2016. 

« La cyberattaque contre Dyn ne relève pas de l’amateurisme »

[toggler title= »Interview » ]A[/toggler]
[divider]Jean-Marc MANACH, journaliste-hacker d’investigation, ancien grand reporter chez France 5 et blogueur au journal Le Monde[/divider]

 

Selon un article du journal Le Monde publié récemment par Le Monde: les cyberattaques par « déni de service » ont augmenté de 85% entre 2014 et 2015. Le vendredi 21 octobre 2016, une attaque de ce type menée contre le prestataire Dyn a paralysé la moitié du web pendant plus de 12 heures. L’enquête n’a pas encore permis de trouver les auteurs et leurs motivations. Jean-Marc MANACH, journaliste-hacker, nous éclaire sur cette nouvelle menace.

 

*****

 

On sait que les Script Kiddies sont des logiciels conçus par des informaticiens et repris par des amateurs pour mener des cyberattaques. La cyberattaque contre Dyn peut-elle être l’oeuvre d’amateurs utilisant ce genre de méthode?

Les script kiddies, c’est pas nouveau. Ce sont des logiciels conçus au préalable par des informaticiens pour réaliser des attaques cybernétiques. Les dégâts de ce type de piratagesont en général minimes et facilement réparables. Selon les premiers éléments de l’enquête,les pirates qui ont mené l’attaque contre Dyn ont utilisé cette méthode. Ils ont eu recours à un Botnet, un réseau de centaines de milliers d’ordinateurs qui ont été compromis dans ce cas par le malware Mirai, un logiciel de piratage rendu public quelques semaines auparavant. N’importe qui a pu récupérer ce logiciel pour mener l’opération. Mais, cette attaque, sans précédent dans sa durée, a été réalisée de façon massive et extrêmement coordonnée. Elle requiert des ressources financières et temporelles considérables et ne relève pas de l’amateurisme. Il peut s’agir d’une attaque sponsorisée par un Etat ou par des groupes qui veulent tester les limites d’Internet ou encore, par un concurrent de Dyn. Mais par un amateur, c’est peu probable. Pirater quelques milliers de sites web grâce à un Malware pendant une courte durée, oui, mais paralyser la moitié du web aussi longtemps, il vous faut, au delà de la maîtrise d’un logiciel, des compétences techniques et des ressources de taille.

 

C’est comme les journalistes: personne ne les diabolise lorsqu’ils utilisent des caméras cachées dans leurs reportages alors qu’il s’agit d’une collecte d’informations déloyale

 

L’attaque contre Dyn a pu être motivée pour différentes motivations notamment hacktivistes. Les hackers qui agissent au nom d’une cause mais de façon illégale (comme Anonymous), pirates ou hackers selon vous?

Avant de répondre, j’aimerais revenir sur le sens du mot Hacking. A l’origine, le hacking, c’est détourner une technologie de son objet premier pour corriger des failles et développer des logiciels. Les pirates mal intentionnés, eux, cherchent à exploiter les mêmes failles à des fins illégales. C’est comme les terroristes islamistes qui se revendiquent musulmans, cela ne veut pas dire que tous les musulmans sont terroristes. De la même façon, tous les hackers ne sont pas malveillants. Depuis l’ouverture du Hacker Space Festival en 2008, ou plus récemment grâce aux révélations sur les systèmes de surveillance d’Edward Snowden, le terme « hacker » a repris son sens originel désignant une communauté qui est plus du côté de la solution que du problème. Quant aux piratages menés au nom d’une cause, c’est de l’hacktivisme ou de la désobéissance civile. Ni pirate, ni hacker, ils sont motivés par des objectifs politiques parfois justifiables selon moi. C’est comme les journalistes: personne ne les diabolise lorsqu’ils utilisent des caméras cachées dans leurs reportages alors qu’il s’agit d’une collecte d’informations déloyale. Il existe de nombreuses opérations menées par des individus qui ne cherchent pas forcément à nuire mais à servir la démocratie, comme Wikileaks ou Anonymous.

Car c’est ça un hacker: un « bidouilleur » qui, quand bien même il serait bloqué par le videur d’une boîte de nuit, parvient quand même à entrer

 

En quoi consiste votre activité à mi-chemin entre journalisme et hacking? Est- ce légal?

Je ne fais rien d’illégal. Je me sers de mes connaissances en informatique dans mon métier de journaliste. Exemple: après la fuite de Moubarak en 2011, des photos de lui avec Sarkozy avaient disparu du site web de L’Elysée. J’ai retrouvé ces clichés. Comment ? En regardant le code source de la page web de la galerie photos, je me suis aperçu que les photos encore en ligne étaient toutes du type « Photo1-***.jpg ». J’ai alors créé un tableur pour automatiser l’affichage de la « Photo1_***.jpg » jusqu’à la « Photo250-***.jpg ». J’ai extrait ce fichier pour en faire une fausse page web qui demandait au serveur de l’Elysées d’afficher automatiquement toutes les photos de 1 à 250. J’ai ainsi découvert une dizaine de clichés toujours hébergés sur les serveurs de l’Elysées mais qui ne s’affichaient plus sur leur page web. L’Elysées a par la suite reconnu que quelqu’un de son service avait désaffiché ces photos sans les supprimer. Voilà le genre de travail que je fais. Je comprends comment fonctionne internet, un code source ou une balise HTML et je me sers de ces connaissances informatiques pour trouver des informations sans pirater mais en bidouillant. Car c’est ça un hacker: un « bidouilleur » qui, quand bien même il serait bloqué par le videur d’une boîte de nuit, parvient quand même à entrer.

 

Propos recueillis par Florise Vaubien le 26 octobre 2016

 

Vers un monde bisexuel?

[divider]Une tendance de banalisation[/divider]

 

De récentes études menées aux Etats-Unis, au Royaume-Uni et en France révèlent une tendance, une mode pour certains, ou plutôt une libéralisation des moeurs qui ne contraint plus à se définir dans une seule catégorie sexuelle. D’où la hausse des comportements bisexuels depuis les années 90s. Retour sur ce phénomène ou le reflet d’une société en pleine mutation.

bi

 

Ados, jeunes, mais aussi trentenaires bobo’, depuis le début des années 90, ils sont deux fois plus nombreux à redéfinir la sexualité au delà d’une identité finie et constante. En effet, entre 1990 et 2014, le pourcentage d’adultes ayant eu des rapports sexuels avec des personnes des deux sexes est passé de 3,1% à 7,7% aux Etats-Unis.

Les mêmes données sont observées chez les british et les franchies. De quoi taquiner les homophobes qui revendiquent encore une sexualité hétéro-normée et permanente…

 

[button color= »black » size= »big » alignment= »center » rel= »follow » openin= »samewindow » url= »https://www.opnminded.com/2016/11/28/vers-un-monde-bisexuel-hetero-hommosexuel.html »]Lire la suite[/button]

La tempête de foudre de Catatumbo: un phénomène unique au monde

[divider]L’un des rares phénomènes météorologiques encore inexpliqué…[/divider]

catatumbo

 

150 jours par an, des orages électriques d’une force colossale viennent troubler les nuits silencieuses à l’embouchure de la rivière de Catatumbo, au-dessus du lac de Maracaibo au Venezuela. Si les scientifiques se prennent encore la tête sur le pourquoi du comment, touristes, curieux et photographes s’en mettent plein les yeux tout au long de l’année.

catatumbo

 

Situé dans le parc national Ciénagas del Catatumbo, le lac de Maracaibo est déjà une petite pépite de la nature. Pour parfaire sa splendeur, une véritable pluie de foudres nocturnes se produit au moins 150 jours par an: 280 impacts de foudre par heure d’une longueur variant de 2 à 10 km, parfois jusqu’à 28 frappes par minute!

 

 

 

[huge_it_slider id= »4″]

[button color= »red » size= »big » alignment= »center » rel= »follow » openin= »samewindow » url= »https://www.opnminded.com/2016/11/30/tempetes-foudre-catatumbo-unique-orage-venezuela.html »]Lire la suite[/button]

 

Hacking: Mr Robot existe t-il déjà?

[divider]Quand les hackers font flipper le monde de la finance[/divider]

 

Près de 177.000 cyberattaques par jour dans le monde: l’ombre de Mr Robot plane au-dessous des banques et des entreprises sans qu’elles puissent y échapper. De Kevin Mitnick, la première légende du hacking qui piratait « pour le fun », aux groupes de pirates qui pillent des coffres-forts virtuels et narguent les plus grands systèmes de cyberprotection: retour sur le hacking, un secteur en plein essor.

 

mr-robot

1 milliard de dollars de pertes depuis 2013, 11 heures de paralysie de la moitié du web en octobre dernier: les cyberattaques d’aujourd’hui n’ont pas d’égal si l’on revient aux prémisses de l’informatique; ni dans leurs moyens, encore moins dans leurs motivations. Pour trouver le premier piratage d’envergure, il faut retourner dans les années 80. Kevin Mitnick, diablement surnommé « Le Condor », surprend le monde entier en accédant aux bases de données de Pacific Bell en 1981…

 

[button color= »red » size= »big » alignment= »center » rel= »follow » openin= »samewindow » url= »https://www.opnminded.com/2016/11/15/hacking-mr-robot-existe-t-deja-cyberattaque-banque.html »]Lire la suite[/button]