PROJET AUTOBLOG


Korben

Site original : Korben

⇐ retour index

Mise à jour

Mise à jour de la base de données, veuillez patienter...

Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ?

lundi 19 juin 2017 à 07:26

Quand on se connecte à un réseau public wifi, il arrive parfois qu'on ait du mal à obtenir le fameux "portail captif"' où on nous demande en général notre adresse email, avant de nous laisser librement surfer. En effet, sur certaines bornes wifi, le truc est tellement mal configuré que si vous entrez l'URL de votre moteur de recherche préférée ou de Facebook et bien vous n'obtiendrez rien.

Plantage ? Non, c'est juste que le portail captif n'accepte pas les connexions en HTTPS... Et comme la plupart des sites utilisent SSL/TLS, HSTS...etc., et bien ça ne passe pas.

Alors dans ce cas, il y a 2 solutions pour vous assurer des vacances pépères. Moi à titre perso, ce que je fais surtout, c'est de me placer directement sur le routeur en entrant dans mon navigateur des IP comme 192.168.0.1 ou 192.168.1.1 ou 10.0.0.1 ... En général ça passe et on est renvoyé vers le portail captif où on peut alors rentrer ses infos pour se connecter.

Mais l'autre solution consiste à se placer sur un site sans SSL/TLS. Si vous en avez un en tête, testez-le, sinon utilisez le site http://neverssl.com.

Sur ce site, pas d'authentification forte, pas de HTTP2, pas de HSTS, pas de chiffrement. Juste du bon vieux HTTP comme on en fait plus. À partir de ce point d'entrée, vous serez alors redirigé vers le portail captif et ensuite vous pourrez surfer sur tous vos sites préférés (avec HTTPS, je vous rassure) comme bon vous semble.

N'oubliez pas quand même, les bornes wifi publiques, c'est comme le sexe non protégé. Quand on ne sait pas trop sur quoi on se "branche", il vaut mieux utiliser une protection type VPN.

source

Cet article merveilleux et sans aucun égal intitulé : Que faire quand on n’arrive pas à tomber sur le portail captif d’une borne wifi publique ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Développement sécurisé – Apprendre à maitriser le risque

dimanche 18 juin 2017 à 10:31

Article rédigé dans le cadre de la Hacker's Challenge et sponsorisé par Radware

À l'origine des failles de sécurité, il y a le plus souvent, une erreur humaine. Et les développeurs sont (à quelques rares exceptions prêtes ) des humains.

Pourtant il existe quelques principes de base notamment recommandée par l'OWASP qui permettent de produire du code à minima sécurisé. Mais peu de développeurs prennent le temps d'intégrer et d'appliquer ces principes.

C'est d'ailleurs pour ça que le bug bounty et bountyfactory.io ont le vent en poupe, car au-delà d'aider les boites à mieux se sécuriser, il permet aussi aux développeurs de monter en compétences en se frottant à une véritable communauté d'experts en sécurité.

Souvenez-vous, en 2013, Adobe subissait une fuite de données impactant 38 millions de personnes. Cela a abouti à un procès et Adobe a dû payer 1 million de dollars (c'est peu) répartis entre 500 000 personnes dans 15 états américains.

Puis en 2015, Orange Business a vu fuiter plus de 9500 contacts pros (adresses postales, téléphones, noms de sociétés de responsables de comptes, responsables commerciaux, RSSI...etc.) à cause d'une erreur dans un formulaire, autorisant une injection SQL.

L'année d'après, ce fut au tour de la branche bancaire de Tesco (chaine de magasins en Angleterre) se voir 9000 comptes clients se faire piller à cause d'une faille de sécurité. Ce piratage a d'ailleurs provoqué une sérieuse chute du titre boursier de la société.

Plus récemment, vous vous souvenez peut-être aussi de DAO, cette plateforme reposant sur la blockchain Ethereum, qui utilise des smart contracts. Ce sont les lois qui régissent la plateforme et c'est le code qui fait la loi. Seulement, à cause d'une faille dans ce code, DAO a vu s'envoler dans la poche d'un gars plus malin que les autres, environ 56 millions de dollars. Ça doit piquer un peu.

Tous ces exemples montrent que négliger la sécurité de son code applicatif peut avoir de lourdes conséquences. Les risques sont assez simples à visualiser : Perte de confiance des clients (fuite de données personnelles), remise en cause de la réputation globale de la société (chute en bourse) et dans certains cas, cela peut même aider la concurrence (perte de code sensible et autres secrets industriels).

Évidemment, la société touchée perdra de l'argent et si la faille dans le code est vraiment énorme, j'image qu'on exigera des explications de la part des équipes de dev à l'origine de la négligence. Bref, c'est moche pour tout le monde.

Le développement sécurisé, c'est donc tout simplement :

N'accorder aucune confiance. Ni à vos utilisateurs, ni à vos admins systèmes, ni aux webservices externes que vous utilisez. Vous devez contrôler tout ce que vos utilisateurs et vos webservices vous communiquent, et vous ne devez pas vous reposer entièrement sur votre sysadmin en vous disant que "c'est bon, il a mis un firewall". Le WAF (Firewall applicatif) n'est pas votre maman et ne fera pas tout à votre place.

Garder en tête que quelqu'un, quelque part vous veut du mal. Non, vous n'êtes pas sous le radar, même si vous êtes une startup qui débute, même si personne ne connait votre application...etc. Il existe tellement de bots, de scanners de vuln ou de gens qui testent des trucs que forcement à un moment, quelqu'un essayera de contourner vos sécurités.

Devenir monomaniaque. Alors pas dans la vie privée bien sûr, mais quand il s'agit de code, vous devez adopter une vision pessimiste de la vie et réfléchir à la sécurité à chaque fois que vous pressez une touche de votre clavier.

De plus, il y a pas mal de mythes à combattre. Comme je le disais, le WAF ne fera pas tout. Aussi, les outils de crypto ou les frameworks que vous choisissez sont très importants pour monter le niveau de sécurité de votre application, mais ils ne sont pas magiques. Ce seront vos bonnes pratiques qui feront la différence.

Les pentests et autres audits sont importants, mais c'est par nature une intervention limitée en temps, et en ressources humaines donc vous ne pouvez pas non plus vous reposer uniquement là dessus pour sécuriser après coup votre code.

Enfin, ne négligez pas vos applications mineures. Tout ce que vous développez doit être soumis à la même rigueur, car de petites choses non sensibles en apparence peuvent servir de passerelle pour attaquer quelque chose de plus important, ou qui sais, peut être qu'un jour, ce code fait à l'arrache sur un prototype sera repris par quelqu'un pour être déployé sur une application un poil plus cruciale pour le business de votre société.

Heureusement, pour vous guider, l'OWASP a fait un formidable travail de recensement et grosso modo, le top 10 des failles les plus courantes sont :

  • XSS - Cross site scripting
  • CSRF / XSRF - vulnérabilité des services d'authentification web. (Cross-Site Request Forgery)
  • SQLi
  • et Clickjacking

Il y a évidemment beaucoup de bonnes pratiques donc je ne serai pas exhaustif, mais voici celles de base que vous devez respecter.

1 - Testez la sécurité de votre site le plus tôt possible et le plus souvent.

Dans la plupart des entreprises, les tests de sécurité se font hors process de développement. C'est un jeu d'aller-retour entre les développeurs et les pentesteurs. C'est bien, mais ce n'est pas ce qu'il y a de plus efficace.

Tout comme vous faites probablement des tests qualité, vous devez aussi faire des tests de sécurité sur votre propre code. Vous pouvez faire ça manuellement à l'aide de scénarios de tests ou avec des scanners automatiques. Dans un cadre de développement continu, c'est très important d'avoir ce réflexe de tester en permanence la sécurité de votre code.

2 - Les requêtes préparées

Les injections SQL sont l'un des risques les plus importants et les plus répandus quand on parle d'application web. Elles sont faciles à exploiter, peuvent se faire manière automatique et peuvent mener à de l'usurpation de compte voire à de l'extraction de données. Cela produit des catastrophes avec des mots de passe, emails, messages privés...etc. qui se retrouvent dans les mains de cyber criminels.

De plus, la base de données peut aussi être modifiée, voire totalement effacée.

Pour éviter cela, vous devez faire ce qui s'appelle des requêtes préparées (ou requêtes paramétrables). Il s'agit de requêtes SQL comme les autres, à la différence prête que les paramètres contenus dans celles-ci ont des types et des tailles définies. Cela permet d'éviter d'y mettre n'importe quoi.

La plupart des frameworks récents comme Rails, Django, NodeJS...etc. utilisent déjà de manière transparente les requêtes préparées, mais en tant que développeur vous devez rester prudent lorsque vous intégrez dans vos requêtes des contenus entrées par l'utilisateur.

Voyez aussi avec vos admins car il est possible de configurer les bases de données pour qu'elles acceptent uniquement des requêtes paramétrées.

3 - L'encodage des données

L'autre risque "star" c'est la faille XSS. Celle-là, vous en avez aussi tous entendu parler.

Dans le cadre d'une application dynamique, les développeurs réutilisent des données entrées par les utilisateurs pour ensuite les afficher dans les pages. Ces données doivent toujours être considérées comme dangereuses, car un attaquant pourrait y glisser un script de son cru, qui n'a rien à faire dans votre code et qui s'exécutera à chaque chargement de page.

Pour contrer cela, il faut systématiquement encoder chaque input. Par exemple, même si c'est un classique, htmlentities est une fonction PHP qui convertit tous les caractères en entités HTML, ce qui les rend inoffensifs.

4 - La validation des entrées

Comme on vient de le voir, chaque donnée qui arrive de l'extérieur doit être considérée comme à risque. Cela vaut pour les URL POST ou GET, mais aussi pour les cookies, les uploads de fichiers, les données récupérées via des webservices et j'en passe.

Pour éviter tout risque, il faut valider chacune de ces données. La solution la plus commune, ce sont les expressions régulières qui permettent par exemple de vérifier qu'une adresse email respecte bien le format xxx@domain.tld, ou encore qu'un code PIN contient bien uniquement 4 chiffres. Vous pouvez bien sûr écrire aussi vos propres méthodes de validation.

5 - L'authentification

L'authenfication, c'est le process qui consiste à valider que quelqu'un est bien celui qu'il dit être. La plupart du temps, ça se passe avec un login et un mot de passe.

Mais pourquoi se contenter de ça ?

Pour améliorer la sécurité de vos applications, vous pouvez mettre en place différentes choses.

Premièrement, de l'authentification multi facteur. Cela consiste à demander à un user plusieurs choses :

  • Quelque chose qu'il connait, par exemple un mot de passe.
  • Quelque chose qu'il possède, par exemple un code reçu par SMS ou généré par une application installée sur son téléphone
  • Et quelque chose de biométrique, comme une empreinte digitale

À vous de faire les combinaisons qui vous plaisent. Même chose évidemment pour récupérer un mot de passe perdu. Par exemple un email + un code envoyé par SMS.

Mais ce n'est pas tout. Afin d'assurer en termes de sécurité, il est aussi recommandé de hasher et saler les mots de passe contenus en base. Ainsi, en cas d'accès non autorisé à la base de données, l'attaquant ne pourra pas récupérer de mot de passe en clair.

6 - Le contrôle les accès

Évidemment, une fois loggé, votre utilisateur a accès à un certain nombre de données et de fonctions. Mais ce ne sont pas les mêmes selon son rôle. Un administrateur pourra par exemple supprimer des données alors qu'un utilisateur lambda ne le pourra pas.

Pour éviter tout problème, il est recommandé de tout lui refuser par défaut, qu'il ait le moins de privilèges possible, puis d'ouvrir chaque fonction selon son rôle. Ainsi en cas d'ajout postérieur de fonctionnalités dans votre code, vous devrez spécifiquement autoriser l'accès aux groupes voulus.

7 - La protection des données

N'oubliez pas, la donnée, c'est l'or noir de notre siècle. C'est ce qui a de la valeur et c'est ce qui s'échange sur le marché noir. Ne pas protéger ses données et celles de ses clients, c'est s'exposer à la fois aux cyber criminels, mais aussi à des remontrances de la CNIL ou de la justice. Vous êtes tenus légalement de protéger les données de vos utilisateurs.

Pour cela, il faut mettre en place :

  • Du chiffrement TLS (HTTPS) sur toutes les données qui transitent
  • Du chiffrement sur les données stockées (au moins les données sensibles) et pour cela, je vous recommande de vous reposer sur des bibliothèques de crypto ouvertes et libres.

À vous aussi d'être vigilant en ne laissant pas trainer des données sensibles et non chiffrées dans des répertoires temporaires ou dans des logs.

8 - L'activation des logs

Vous loggez surement déjà tout un tas de choses dans vos applications pour débugger ou faire de l'analyse business. Et bien je vous invite aussi à le faire pour détecter d'éventuels intrusions ou abus sur vos systèmes applicatifs.

Un journal qui contient l'ensemble des événements relatifs à votre application peut vous permettre à la fois d'anticiper une attaque ou de retracer une attaque après coup.

9 - Les frameworks

Comme je le disais en début d'article, la plupart des bibliothèques et frameworks récents implémentent déjà des fonctionnalités de sécurisation. Lisez la doc et utilisez-les ! Veillez aussi à les mettre à jour pour ne pas utiliser d'anciennes versions qui contiendraient des failles.

10 - La gestion des erreurs

Je sais, c'est comme écrire de la documentation, c'est pénible, mais mettre en place un système de gestion d'erreurs efficace est indispensable. Mais il faut bien le faire, pour ne pas qu'un attaquant puisse se servir d'éventuels messages d'erreurs pour apprendre plus sur votre application et en exploiter les faiblesses.

De plus, un système de gestion d'erreur va vous apprendre beaucoup sur votre application, mais aussi sur ce qu'en font les utilisateurs. Ainsi vous allez pouvoir anticiper pas mal de risque et corriger vos bugs.

Voilà pour les bonnes pratiques en termes de développement. Mais depuis tout à l'heure, je parle de votre code, mais pensez aussi à bien sécuriser votre poste de travail et à adopter les bonnes pratiques en matière de sécurité personnelle.

  • N'ouvrez pas les pièces jointes email d'inconnus
  • N'utilisez pas de clés USB douteuses
  • N'installez pas des logiciels à la provenance douteuse
  • Faites vos mises à jour
  • Choisissez de bons mots de passe (et pas post-it)
  • Faites des sauvegardes
  • Ne tombez pas dans des attaques de phishing
  • Ne vous connectez pas à des réseaux wifi douteux
  • N'utilisez pas de compte Admin
  • Activez la double authentification partout où vous le pouvez
  • Utilisez les services mis en place par votre société, respectez les consignes de sécurité de votre RSSI et ne les contournez pas.
  • Evitez d'éparpiller des secrets industriels sur des clouds privés situés dans des pays étrangers si vous voyez ce que je veux dire.
  • Ne laissez pas trainer votre portable dans le train, gardez-le toujours à l'oeil.
  • Soyez vigilant dans la vie de tous les jours pour éviter les attaques de type social engineering. Quelqu'un qui veut vous emprunter votre téléphone, ou qui vous demande spontanément en ami sur Facebook c'est louche.

Je sais aussi que ces êtres barbus qu'on appelle les administrateurs système sont étranges et souvent de mauvaise humeur, mais c'est bien de s'entendre et de travailler en synergie avec eux, car leur rôle est tout aussi important que le vôtre. Ils sont là pour veiller au bon fonctionnement, mais aussi à la sécurité de vos livrables, donc échangez avec eux et voyez ce que vous pouvez mettre en place ensemble pour sécuriser au maximum vos applications : Du HTTPS, de l'authentification double facteur...etc. Les sysadmins sont vos amis, apprenez à les connaitre et vous verrez, vous finirez par les aimer.

Voilà, j'en ai terminé. Si vous arrivez à faire de tous ces principes, votre quotidien, bravo ! Mais gardez toujours en tête que l'erreur est humaine et qu'aucune application n'est à 100% sécurisée. C'est pourquoi il faut continuer à faire tester son code dans le cadre d'un audit avant une release, et sur la durée avec un bug Bounty. N'oubliez pas non plus qu'il existes des outils de protection comme ceux de Radware qui vous permettront de réagir rapidement et automatiquement à des attaques que vous n'auriez pas anticipé.

Bon courage à tous !

Cet article merveilleux et sans aucun égal intitulé : Développement sécurisé – Apprendre à maitriser le risque ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Comment optimiser la vitesse de chargement de son site internet ?

vendredi 16 juin 2017 à 16:29

Article rédigé dans le cadre de la Hacker's Challenge et sponsorisé par Radware

C'est un article que je souhaite écrire depuis longtemps et j'en ai enfin l'occasion. L'objectif ici est de vous donner toutes les pistes pour optimiser au maximum les temps de chargement de votre site. C'est quelque chose de très important, d'abord pour l'internaute, car si le chargement de vos pages est trop lent, celui-ci fermera vite l'onglet de son navigateur (on estime par exemple à 3 secondes maximum la patience de l’utilisateur d’un site e-commerce). Mais c'est aussi quelque chose de primordial pour le référencement, car les moteurs de recherche ont tendance à favoriser les sites qui répondent vite.

Je vais donc passer en revue tous les points à regarder lorsqu'on souhaite optimiser son site. Je vais partir du principe que votre hébergeur est correct et je ne vais pas forcement entrer dans tous les détails techniques, car ce serait trop long, mais je vous mettrais tous les liens.

Avant d'attaquer le vif du sujet, ce que je vous propose c'est d'abord de benchmarker votre site. C'est-à-dire de savoir exactement en combien de temps vos pages s'affichent. Pour cela, je peux vous recommander d'utiliser l'un des outils suivants :

Tous donnent des notes, des détails et plein de conseils et mon préféré est Webpagetest.

Les premiers éléments qui sont évalués sur ce genre de services sont :

Les sites que je vous ai mentionnés vous expliquent bien sûr tout cela et vous indiquent quelques conseils pour tenter d'obtenir de meilleures notes.

En gros, vous allez devoir agir à 4 endroits différents : Au niveau de vos pages HTML, au niveau de votre base de données, au niveau de votre serveur et au niveau des fichiers tiers appelés par vos pages.

Avant toute chose, ce que je vous recommande de faire, c'est d'utiliser un système de mise en cache côté serveur. Cela a pour effet de rendre statiques des pages qui sont dynamiques. L'idée c'est d'économiser les ressources du serveur et lui éviter de travailler inutilement. Je pense par exemple à Varnish, Memcached ou encore APC qui font ça très bien. Si vous utilisez aussi un CMS, il est possible d'installer aussi des plugins spécifiques pour mettre les pages en cache. Par exemple pour WordPress, je vous conseille fortement WP-Rocket (payant, mais de loin le meilleur) ou WP Total Cache ou WP Super Cache. Ce genre de plugins possèdent aussi d'autres fonctionnalités qui permettent de grappiller quelques secondes sur le chargement.

L'autre grosse étape dans l'optimisation du chargement de votre site, c'est la "minification". Ce concept au terme anglophone signifie réduire la taille de certains fichiers en y supprimant par exemple les espaces, en réduisant la taille des variables ou en refactorisant le code.

Vous pouvez d'abord "minifier" vos pages HTML puis passer aux fichiers CSS et enfin aux fichiers JavaScript. Attention, parfois ça passe mal, donc testez bien l'affichage et le fonctionnement de votre site après un passage dans la moulinette. Il existe des outils en ligne pour faire ça, mais Notepad++ propose aussi cette possibilité, sans oublier de nombreux plugins WordPress.

Ensuite, il faut compresser vos contenus. En effet, les navigateurs et les serveurs web comme Apache ou Nginx savent gérer un petit niveau de compression. Dans Apache, pouvez activer cela grâce au fichier .htaccess présent à la racine de votre site.

Toujours via le .htaccess, il est aussi possible d'ajouter des marqueurs Expire Headers pour indiquer au navigateur combien de temps il doit garder un fichier dans son cache. Par exemple si la home de votre site est régulièrement modifiée, vous pouvez spécifier une entête d'expiration (expire header) très courte. Par contre pour des fichiers un peu plus statiques comme les images ou les CSS, vous pouvez rallonger cette durée à plusieurs mois. Notez aussi que la désactivation des Etags permet de gagner du temps de chargement et de la bande passante.

Ce qu'il faut bien comprendre aussi c'est que dans un process de chargement classique, l'affichage d'une page se fait de manière séquentielle... Header (entête), corps de la page puis footer (pied de page). Malheureusement, certains fichiers JavaScript (ou autres comme les images, les CSS...etc.) peuvent prendre du temps à charger, ce qui bloque les autres éléments à charger derrière. À vous de faire le tri entre les ressources indispensables à l'affichage de votre page et les ressources plus secondaires. En fonction de ce que vous aurez déterminé, vous pourrez alors appeler ces ressources dans le footer au lieu de les appeler dans le header. Ainsi vous éliminerez l'effet de blocage visuel et vos visiteurs auront l'impression que le contenu leur est affiché rapidement alors que tous les éléments de la page ne sont pas encore totalement chargés.

L'autre gros poids lourd de vos pages sont les images. Vous pouvez les compresser avec des outils ou utiliser des plugins pour votre CMS qui feront ce travail automatiquement. Sur les images qui constituent l'habillage de votre site, vous pouvez mettre en place des "maps" ou utiliser des images vectorielles au format SVG. Même chose pour les polices que vous utilisez (fonts).

Un plugin ou un code type LazyLoad permet aussi de décaler dans le temps le chargement des images en les faisant apparaitre lorsque l'utilisateur scrolle vos pages. Ainsi, aucune image non visible à l'écran est chargée inutilement.

Si vous utilisez un CMS, supprimez tous les plugins inutiles. Ensuite, avec ce qui vous reste de plugins, faites des mesures de chargement (comme avec le plugin P3 pour WordPress) afin de déterminer les plugins les plus gourmands. Si vraiment certains posent problème, vous devez envisager de les recoder ou de les remplacer par des équivalents moins consommateurs de ressources.

Concernant la base de données, je vous recommande aussi d'en faire une bonne analyse pour voir si vous n'avez pas quelques goulots d'étranglement. Vous pouvez activer le log des requêtes "lentes" (Slow Query) dans les paramètres de MySQL et ensuite optimiser vos tables (en y ajoutant par exemple des clés) afin de les rendre plus rapides.

Évidemment, il existe tellement d'astuces d'optimisations que je n'ai pas pu tout vous passer en revue... Mais vous avez déjà là une bonne base de départ. Dans tout ce que je viens de vous décrire, il y a des choses techniques et des choses un peu plus faciles, mais globalement, si vous voulez être tranquille avec la vitesse d'affichage de vos pages web, vous pouvez aussi opter pour des services payants comme Cloudflare, Cedexis ou encore le Cloud Web Acceleration Service de Radware qui s'intercale entre vos visiteurs et votre serveur et qui permet en toute transparence la mise en place d'un CDN, d'optimiser les ressources de votre site et de gagner ainsi plus de 40% sur les temps de chargement de vos pages.

Cet article merveilleux et sans aucun égal intitulé : Comment optimiser la vitesse de chargement de son site internet ? ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Portraits de geeks – Geek Faëries 2017

vendredi 16 juin 2017 à 08:05

Quand la plupart des gens entendent le mot "geek", ils associent cela à un amour de la technologie. Mais geek, c'est un mot beaucoup plus large qui englobe tous les passionnés. Je pense qu'il y a autant de définitions de geeks que de geeks.

Et s'il y a bien un endroit où tous ces geeks se retrouvent, ce sont les Geek Faëries, un festival en plein air qui se déroule tous les ans à Selles-sur-cher pas très loin d'Orléans. Et cette année, j'ai eu le plaisir d'y être invité.

Et sans en rajouter, j'ai vécu une expérience très forte là-bas, car tout le monde est bienveillant, est passionné, et prend le temps pour peu qu'on discute un peu, d'échanger et de communiquer sur sa passion. J'ai rencontré de très nombreuses personnes et durant 2 jours, j'étais plongé dans une espèce de camp de vacances entre potes. C'était un vrai bol d'air et ce qui fait la force de cet événement c'est vraiment sa communauté.

J'ai donc réalisé quelques petits portraits de geeks de connus et d'inconnus que je tiens à vous partager dans cette vidéo. En la re-re-re-gardant pour faire le montage, j'avais le plaisir de revivre un petit peu ce moment.

Florian Belmonte était aussi de la partie avec de très belles photos sur les Geek Faëries.

Originaire de Paris, Maya enregistre le son pour un reportage réalisé pour Tracks. “Le festival me plait beaucoup, c’est riche, cela fait se poser des questions sur la société”

Julie est la réalisatrice du reportage pour Tracks. Elle reste les trois jours du festival aux côtés de ses deux collègues.

Bruce est originaire de Paris. Il est invité, c’est un vulgarisateur scientifique. “J’ai acheté une machine à fabriquer des badges vu que je venais aux Geek Faeries, j’ai fait quatre cent badges pour ce weekend, un par un et je vais les donner, ça me fait super plaisir”

Léa et Anne viennent de Paris. Anne est jardinière, Léa est vendeuse. C’est un rendez-vous qu’elles attendent chaque année. “On dors dans notre voiture, à sept heures du matin, des personnes nous ont réveillé. Pour se faire pardonner elles nous ont apporté des pains aux chocolats”.

“Je suis lycéen, je viens d’Orléans et je suis la pour animer des cours d’épée longue. J’aime l’univers de ce festival, l’ambiance est géniale, en plus il y a de superbes cosplay” - Edouard

“J’ai onze ans, je viens de Genève, mes parents sont aussi présents sur le festival. C’est la première fois que je viens faire du trollball, c’est marrant, mais il faut faire attention aux haches” - Olwen

“Je viens d’Angers, je suis pâtissier. J’ai toujours besoin d’occuper mes mains., c’est pratique. Je contrôle l’entrée, je ne peux pas faire un truc trop accaparant donc j’ai pris mon handspinner. - Florian

Nous avons lancé Hackingsocial.com et la chaine HorizonGull sur Youtube. Les Geek Faeries sont un festival dont l’horizontalité dans le rapport des festivaliers•e•s. Les différences sont clairement acceptées. C’est un lieu qui est Freaks Friendly. Il n’y a pas de barrières sociales, pas d’oppression. C’est une humeur bienveillante qui se dégage”. - Viciss et Gull

“Je suis géomètre, je vis en Suisse. C’est la deuxième fois que je viens. Je suis avec des potes. L’atmosphère médiégeek est conviviale. C’est organisé avec le coeur. Tu peux discuter de tout, avec tout le monde, sans forcément se connaitre avant. C’est plaisant” - Mathias

“Je suis technicien sur machine industrielles, je vis dans la région Centre. Avant, j’étais un Nolife, je faisais des trucs tout seul, j’étais cloitré dans ma chambre. Maintenant j’ai les Geek Faeries. On se retrouve, il n’y a pas de pression, pas de prise de tête. J’adore ce moment. En plus le cadre est super beau” - Lloyd

“Rien que le fait de marcher au bord de la rivière pour aller du camping au chateau est une promenade reposante et agréable” - Lloyd

“Nous sommes venu•e•s à deux de Tours. Nous sommes étudiant•e•s et nous venons voir certain•e•s youtubeur•euses. Alexis est venu voir E-penser, Joueur du grenier etc et moi j’aime plus l’ambiance, la convivialité, le cadre. C’est un moment très libre” - Camille et Alexis

“Je viens de l’Essone, je suis ferronnier d’art, c’est la troisième fois que j’expose aux Geek Faeries. J’essaye de toucher une clientèle plus geek et ici, il y a vraiment des personnes avec des gouts aussi riches que variés. Je vends mes produits plus facilement ici, c’est la clientèle que j’aime et que je cherche” - Wilson

“Nous sommes tous les deux des Quickos. Nous travaillons chez Quick. On est venu•e•s pour les jeux vidéo rétro et les jeux de rôles. Nos potes sont en train de faire un match de Quidditch, pendant ce temps la, nous jouons à Blazeblue. L’ambiance est ouf, le dialogue se fait entre tout le monde. Il n’y a pas de barrières sociales entre nous” - Kévin et Océane

“Je suis linguiste informatique et Clément est chargé de projet sur la sureté nucléaire. Nous sommes présent•e•s aux Geek Faeries depuis maintenant quatre ans. Nous sommes responsables du pôle quidditch. Nous dormons au camping, le festival est convivial, moins commercial qu’un gros truc genre Japan-expo”. - Clément et Amélie

“Je vis de mon site Dans Ton Chat. Je fais aussi de la musique dans le groupe Kickban et je viens ici depuis deux ans. J’y donne des conférences, des concerts. J’y fais des rencontres, avec des geeks que je trouve passionné•e•s et passionnant•e•s. On peut prendre le temps, c’est une vraie convention, un vrai moment de partage, d’écoute et de convivialité.” - Rémi

“Je suis Suisse, illustratrice et créatrice. Aux Geek Faeries, j’accompagne François, un ami qui fait des critiques et analyses cinéma sur youtube. Je compte la caisse pour vérifier si nous sommes justes dans les comptes." - Lucie

Zoltan

“Je suis originaire de Paris, je loue des appareils photo moyen format à des pros et Ségolène est originaire de Limoge, elle est étudiante infirmière. Nous venons en tant qu’exposant. Le festival est chouette, le seul point négatif, la pluie. Mais on vit avec, on à des tentes pour s’abriter” - Ségolène et Quentin

“Je suis batteur au sein du groupe KickBan. Nous venons aux Geek Faeries depuis maintenant 2 ans. Je bosse dans la sécurité incendie le reste du temps. Ce festival est mortel, on n’enjolive pas, c’est vraiment mortel !” - Damien

“Je suis réalisatrice, monteuse et costumière sur Paris. Je viens aux Geek Faeries depuis 5 ans, j’aime venir y retrouver les copains•Ines. Je trouve l’ambiance plaisante, pas de pression, pas de personnes ayant de mauvaises intentions. - Lou

“Je suis organiste de métier. J’ai adoré le festival en visiteur, j’ai décidé de m’y impliquer, je suis maintenant dans l’équipe de bénévoles. Je suis, cette année attaché à un des points de restauration. C’est un festival riche de différence et d’écoute de l’autre. Je m’y sens bien et les rencontres sont, malheureusement, trop courtes” - Clément

Je suis photographe, je viens de terminer un projet super cool dans un cabaret. J’accompagne des ami•e•s qui viennent rencontrer leur public pendant ce festival. J’ai rencontré plein de personnes très cool” - Anna Celestine

“Je suis chargé de com chez Framasoft. Je viens aux Geek Faeries depuis maintenant trois ans. J’aime ce festival, c’est un espace de bienveillance, c’est un endroit ou tu auras toujours ta place. Tu es toujours lea bienvenu•e. C’est une sorte de Zone autonome temporaire (TAZ) pour les geeks !” - Pouhiou

Florian est dans l’équipe des bénévoles. Il vient au camping vérifier si les festivalier•e•s n’ont aucun souci. Justine, étudiante en Game Design est la avec des amis, il et elle vont bientôt retourner au festival pour écouter une conférence. - Florian et Justine

Deux amis originaires de Franche Comté. L’un est cuisinier, l’autre dirige un centre de loisirs pour enfants. “Nous venons ici pour voir nos amis, des youtubeurs•eueses que nous aimons, c’est en plus simple de les approcher, il n’y a pas de prise de tête là-dessus. C’est un rendez-vous annuel très important, nous nous voyons une fois par an, mais c’est toujours très fort !” - Mammouth et Crevette

Merci à Naya et à tous les organisateurs et bénévoles des GF. C'est un événement qui est important en France car il permet à toutes ces communautés de se rencontrer et d'échanger. J'espère vous y voir nombreux en 2018.

Cet article merveilleux et sans aucun égal intitulé : Portraits de geeks – Geek Faëries 2017 ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.

Galaxy S8 : vers l’infinity et au-delà ? test complet

mercredi 14 juin 2017 à 19:51

Après dune semaine d'utilisation, Jérôme vous livre ses impressions sur le nouveau bébé de Samsung.

Après une année en demi teinte du côté du constructeur, Note 7 qui fini en combustible pour BBQ et le galaxy S7 qui a redonné des couleurs à Samsung, la marque propose son nouveau flagship, le Galaxy S8.

Pour éviter une nouvelle boulette industrielle, Samsung a fait, avec ce S8, des choix forts tant en terme technique que de design et c'est tout ça que vous explique Jérôme dans son test.

Le Samsung Galaxy S8 est disponible actuellement à partir de 537 € (prix de départ évolutif)

Cet article merveilleux et sans aucun égal intitulé : Galaxy S8 : vers l’infinity et au-delà ? test complet ; a été publié sur Korben, le seul site qui t'aime plus fort que tes parents.