PROJET AUTOBLOG


Le Blog de Genma

source: Le Blog de Genma

⇐ retour index

Free et le https

jeudi 1 janvier 1970 à 01:00

Intérêt du https?

Le https crée une connexion chiffrée entre le navigateur et le serveur et de ce fait, personne ne voit ce qui circule dans ce tuyau : tout les logins, mots de passes et autre contenu sont chiffrés. Si on passe par un proxy d'entreprise, le proxy ne verra qu'un tunnel chiffré de la machine cliente vers le serveur. Par exemple, si on utilise Google en https, il ne verra pas les requêtes effectuées dans Google. Par contre dès que l'on sort de Google et que l'on va sur un autre site, si.

C'est aussi le https qui est utilisé quand on se connecte sur le site de sa banque ou tout autre site de paiement en ligne. Les informations (codes, identifiants, mots de passes), sont transmises de façon chiffrées et donc sécurisées.

Les mails

Certains webmails comme Gmail propose le https, mais Zimbra, le webmail de Free, tel qu'il est installé et configuré sur les serveurs de Free, ne le propose pas. C'est bien dommage. L'https n'étant pas activé, le mot de passe circule en clair. Il y a peu de chances que quelqu'un sniffe le mot de passe au moment où on le saisit, mais le risque existe. L'https pour le webmail est donc une nécessité.

A noter que le https ne sert que de tunnel entre la machine locale et le serveur de mails, mais ne protège en rien les mails. Pour ça, il y a le chiffrement des mails. Ou il y a encore la solution, plus geek, d'installer son propre serveur de mails chez soi. Mais c'est là un autre sujet.

Par contre, en mode IMAP, il est possible d'utiliser le SSL il est possible d'utiliser le SSL. Et pour le SMTP, il y a l'authentification SMTP avec sécurité de connexion en SSL (port 465) (voir Serveur d'envoi eMail (SMTP) authentifié). Tout cela ce configure très bien avec Thunderbird et permet de ne pas avoir son mot de passe qui circule en clair sur le réseau.

Le webmail est donc déconseillé, on passera par Thunderbird, correctement configuré.

La Freebox V6

Depuis la version 6 de la Freebox, celle-ci est accessible depuis l'extérieur (via une adresse du type http://adresseIP/login.php, ou http://mafreebox.free.fr en local), permettant d'accéder au Freebox OS.

Là encore, pas de https, le mot de passe circule en clair sur le réseau et ce n'est pas une bonne chose.

Les pages persos

Free ne propose pas de certificat SSL et ne permet pas de déposer un certificat que l'on aura pu créer soi-même sur le serveur, vu que l'on a aucunement accès à la configuration d'apache. Si l'on veut avoir un accès https à son serveur, on se tournera donc vers des solutions autres (auto-hébergement ou vrai hébergement).

Pourquoi Free n'active pas le https?

Il n'y a pas de communication officielle le sujet mais la cause de cette non inactivation pourrait être simple : le chiffrement coûte du temps processeur. C'est minime, mais multiplié par un certain nombres de connexions, ça commence à faire. Je peux comprendre mais je déplore quand même l'absence du https.

En conclusion

De gros progrès à faire.

Stéganographie avec steghide

jeudi 1 janvier 1970 à 01:00

Si la cryptographie est l'« art du secret », la stéganographie est l'art de la dissimulation : l'objet de la stéganographie est de faire passer inaperçu un message dans un autre message et non de rendre un message inintelligible à autre que qui-de-droit. Pour prendre une métaphore, la stéganographie consisterait à enterrer son argent dans son jardin là où la cryptographie consisterait à l'enfermer dans un coffre-fort — cela dit, rien n'empêche de combiner les deux techniques, de même que l'on peut enterrer un coffre dans son jardin. Source

Voyez vous une différence entre ces deux images ?

Image Source.jpg :

Image Cible.jpg :

Pourtant il y en a plusieurs.

La principale (le but de cet article) la deuxième image contient le texte "Ceci est mon texte caché." C'est ce que l'on appelle de la stéganographie.

On peut savoir que ces fichiers ne sont pas identiques de par la différence au niveau du md5sum du fichier

$ md5sum Source.jpg donne 9522406478e55ebba6ece04b4a0ce94d *Source.jpg

$ md5sum.exe Cible.jpg donne 49dbef2d60ae3aeb18ed4d45aca4aabe *Cible.jpg

De même, les tailles respectives pour Source.jpg 7,68 Ko (7 873 octets) et 7,66 Ko (7 854 octets) pour Cible.jpg montre une différence.

Comment faire simplement de la stéganographie

C'est via le tutoriel du site Indicrea - Ubuntu pour tous que j'ai découvert le logiciel Steghide, libre, et disponible sur Linux et Windows.

Avec la commande steghide embed -cf Source.jpg -ef Texte.txt (ou « Source » est à remplacer par le nom de votre image et « Texte » par le nom de votre texte), j'ai donc ajouté "Ceci est mon texte caché." dans mon image Source.jpg que j'ai ensuite renommé en Cible.jpg.

J'ai testé avec un texte assez long sur cette même image, j'ai rencontré le message suivant : steghide : the cover file is too short to embed the data. Cela est lié au fait que l'image est trop petite pour contenir tout le texte. On choisira donc une image plus grande pour cacher un texte plus long.

Une autre possibilité est de scripter pour répartir le texte au sein de différentes images qui se suivent. Les possibilités sont nombreuses, à vous de les imaginer.

Conférence de Benjamin Sonntag - mes notes

jeudi 1 janvier 1970 à 01:00

A propos de Benjamin Sonntag Cofondateur de La Quadrature du Net, d'Octopuce, spécialiste du Logiciel Libre, on peut le retrouver sur les sites
benjamin.sonntag.fr et sur Twitter : vincib

Cette conférence a eu lieu lors des 15 ans du CRANS, à l'ENS Cachan, dans le cadre des différentes conférences ayant eu lieu sur les deux jours.

Ces notes ont été prises à la volée lors de la conférence et reprises pour être lisibles. Elles restent toutefois très perfectibles. La vidéo devrait être disponible prochainement, le lien sera cité ici-même.

Le texte en italique correspond à des citations des phrases, le reste est une libre adaptation des notes.

Internet et libertés... l'après Edward Snowden

Benjamin Sonntag se présente. Il est co-fondateur de la Quadrature du Net (avec un rappel sur ce que c'est, avec des actions comme la défense de la neutralité du réseau, droit de partager des informations...).

Tout le monde a entendu parler d'Edward Snowden (via les médias). Il a décidé un jour de faire un part de côté, de devenir un whistleblower (un lanceur d'alerte). Sans suit une lecture déclaration faite par Edward Snowden le vendredi 12 juillet lors d'une conférence de presse de 45 minutes à l'aéroport de Moscou.
Le texte peut être retrouvé ici.

Edward Snowden est considéré comme étant un traitre qui a violé les lois américaines. S'en suit un rappel sur son escale en Russie, sa tentative d'aller en Amérique latine (survol de l'avion interdit au dessus de l'Europe).

Slide sur les révélations de Snowden :
- PRISM : Base de données permettant l'accès aux différents serveurs des grosses sociétés de la Silicon Valley. Enregistrement des meta-données de ces différents services (qui parle à qui quand, depuis quel endroit). Tout cela est stocké dans les serveurs de la NSA.
- UPSTREAM : écoute des fibres sortant des USA. Si on est sûr que la personne n'est pas un américain, on peut l'écouter.
- XKEYSCORE : 700 serveurs répartis dans les cinq pays partenaires : Canada, Australie, New Zealand... Cette collaboration permet une collecte de toutes les meta-données pendant 30 jours.
- BULLRUN : Programme comprennant les serveurs permettant de casser des clefs de chiffrement via des circuits dédiés, la demande des clefs privés aux partenaires de la NSA, les attaques de sociétés ayant pour but la récupération les clefs de chiffrement (cyberattaque).
- TEMPORA : la même chose mais au niveau britanique : 200 liens, stockage 3-5 jours.
Il faut savoir que la fibre trans-alantique de la France, passant par la Grande-Bretagne avant d'aller aux US, les écoutes ce font à ce niveau là.
- Attaque contre TOR : rappel sur le principe de TOR voir ma conférence TOR en tant que protocole reste fiable ; attaque via des serveurs Tor modifiés...
- CARNETS D'ADRESSE : tous les carnets d'adresse de tout le monde sont stockés.

Et la France ?

En terme d'outil de surveillance, la France n'est pas en reste avec les différentes dénonciations qu'à fait le site Reflets.info (Amesys, filiale de BULL qui a vendu à la Libye des systèmes d'écoute massif).

Dystopie

Benjamin poursuit sur la notion de dystopie :le monde dans lequel vous croyez vivre n'est pas. S'en suit une comparaison entre Watergate vs E. Snowden. Paranoïaque ? Non, on était bien en deçà de la vérité. Ici, on parle de volumétries de l'ordre du Zeta octet (1.000.000 de Tera octet).

Edward Snowden est un héros, il est aujourd'hui apatride. (...) Nous devons en inspirer d'autres. Il y a eu des Manning, Ellsberg, Binney, Drake, Raback... Il faut inviter d'autres lanceurs d'alertes à dénoncer, révéler, publier.

Benjamin présente une carte montrant la différence entre ce que représenterait la surface prise par des rayonnages mis côté à côté des fiches que faisait Stasi (police politique de l'ex Allemagne de l'Est) et ce que fait la NSA. Soit 0,019km2 de surface. Contre le fichage organisé par la NSA : 17 millions de Km2 (la moitié de l'Afrique en surface). Sauf que ce ne sont plus des fiches papiers mais des données sur des serveurs informatiques, avec des traitements automatisé, où il suffit de 4 minutes de recherche au plus pour accéder à n'importe quelle donnée.

Cypherpunk

Benjamin présente un slide sur la devise Cypherpunk "Privacy to weak, transparency to the poweful" (MOTO des cypherpunk) et rappelle que Julian Assange, Jacob Applebaum, sont des cypherpunk.

On est dans l'ère Snowden, dans l'ère de la surveillance de notre vie privée. La liberté, c'est ce que l'on veut faire, a envie de faire. Quand on veut la défendre la vie privée, "Si vous n'avez rien fait d'illégal, vous n'avez rien à cacher". Une notion instinctive est celle de la pudeur, de l'intimité. (...) Ensemble des signes qu'on ne souhaite divulguer à plus que ses destinataires.(...) Exemple de la sphère privée : médical, amant, source d'information, militant.

Les conséquences d'une absence de vie privée : autocensure, parfois inconsciente, atteinte à nos autres libertés, atteinte à la liberté d'autrui..

Une solution - le logiciel libre

Stallman avait raison : l'ordinateur traitre, logiciel propriétaire, protocoles en clair, services centralisés, matériel fermé Cf sa conférence aux 30 ans de GNU : Compte-rendu de la conférence de RMS pour les 30 ans de GNU.

Benjamin fait ensuite une présentation du site "Terms of Service Didn't read".
http://tosdr.org/.

Benjamin rappel des 4 libertés du logiciel libre et parle ensuite des points suivants :
- PGP : il y a des slide du CRANS très bien fait http://perso.crans.org/pommeret/gnupg.pdf.
- Jitsi : client jabber, partage écran, partage tableau blanc, conférence vidéo. Skype en mieux
- Il faut mettre à disposition des autres des serveurs jabber quand on est geek.
- Utiliser bittorrent pour le partage de fichier car décentralisé et peut être chiffré.

Et maintenant on fait quoi ?

- Lire Stallman, Moglen, Lessig, Schneier, G. Greenwald, N.Klein
- Apprendre à coder : 3 lois de la robotique d'Asimove (les robots : ce sont nos smartphones, qui violent les 3 lois de la robotique, en portant atteinte à notre vie privée), pour reprendre le contrôle de l'ordinateur.

FIN de la conférence et de la prise de notes.

Comment fonctionne TrueCrypt ?

jeudi 1 janvier 1970 à 01:00

Issu du document Security and Encryption FAQ by Doctor Who disponible sur le site privacylover.com, ce texte est une libre traduction et adaptation pour ce blog.

Début de la traduction de l'extrait

TrueCrypt est un programme de type OTF (On-The -Fly). OTF signifie les données chiffrées sont déchiffrées uniquement dans la mémoire vive (la RAM) et ce fait reste à tout moment chiffrées sur le disque.

Un conteneur TrueCrypt est un fichier comme un autre, mais il n'affiche aucune informations d'en-tête (la fameuse fenêtre de propriété d'un fichier) permettant d'identifier son type. L'en-tête du fichier est elle-même chiffré et montre qu'une suite de nombres aléatoires. Ce programme permet de chiffrer des fichiers ou une partition complète. Il ya des avantages et des inconvénients aux deux possibilités. Je préférer l'option chiffrement d'une partition. TrueCrypt n'a pas besoin que la partition soit formatée , ni besoin d'afficher une lettre de lecteur (pour Windows). Ainsi, on pourra utiliser une portion d'espace non formaté et non partitionné sur un disque dur dans un but d'entraînement par exemple. Cet espace pourra être de la taille que vous souhaitez. Je vous encourage toutefois à bien étudier le manuel de Truecrypt avant de l'utiliser à des fins critiques.

TrueCrypt utilise le mot de passe qu'on lui fournit pour chiffrer une clé créée aléatoirement. Une copie chiffrée de cette clé est stockée à l'intérieur des en-têtes du conteneur chiffré. C'est la clé dans sa version déchiffrée (en clair) qui est utilisée pour chiffrer (et déchiffrer) le contenu du "fichier"/conteneur Truecrypt au niveau de la mémoire vive (RAM).

Une question souvent posé par les débutants est de savoir si le mot de passe est également stocké quelque part dans le fichier chiffré. Non, le mot de passe est passé à travers une table de hachage. Il s'agit de la sortie de hachage qui est stocké à l'intérieur des en-têtes du conteneur chiffré récipient. Le programme va comparer ce hachage au hachage qu'il produit à partir du mot de passe que vous tapez au montage (ouverture) du conteneur. Si les deux hashs sont identiques, le programme va alors utiliser le mot de passe pour déchiffrer la clef de chiffrement qu'il avait généré et utiliser cette clef pour alors déchiffrer le disque ou le conteneur. Tout ceci est expliqué en détail dans le manuel de l'utilisateur de TrueCrypt (fourni avec le programme). Je vous conseille vivement de lire ce document et de vous l'approprier.

Fin de la traduction de l'extrait.

Interview d'Amaelle Guiton

jeudi 1 janvier 1970 à 01:00

Aujourd'hui c'est l'interview Critique de Hackers, Au cœur de la résistance numérique d'Amaelle Guiton aka @micro_ouvert sur Twitter, co-organisatrice du premier Café Vie privée, blogueuse sur techn0polis.net/ , qui a joué le jeu de l'interview où l'on parle de chiffrement. Voici donc ses réponses :

TOI

Peux tu te présenter ?

Je m'appelle Amaelle Guiton, je suis journaliste, je travaille aujourd'hui presque exclusivement sur les sujets numériques, et plus précisément sur les impacts sociaux du numérique, l'articulation entre le "technique" et le "politique" (au sens large du terme). Je suis "transmédia", comme on dit, vu que je bosse pour la radio, la presse écrite et le web.

J'ai aussi écrit un livre, "Hackers : Au coeur de la résistance numérique", consacré aux gens qui se battent pour protéger les libertés sur Internet. Ceux qu'on appelle par commodité les "hacktivistes", même si j'en ai une acception assez large. Je considère par exemple que construire de l'Internet neutre, dans un FAI associatif, c'est très politique.

Pourquoi ce pseudo de micro-ouvert ? D'où vient-il ?

@micro_ouvert, ça vient du fait que j'ai passé ces 5 dernières années à faire surtout de la radio (ces deux dernières saisons, je présentais la matinale du Mouv'). D'où le micro, souvent ouvert. C'est aussi un petit clin d'oeil parce qu'en anglais ça se dit "open mike" et que ça renvoie à des espaces de prise de parole libre, dans les slam sessions par exemple.

L'INFORMATIQUE

Es-tu autodidacte ? Quels sont tes sources d'apprentissage ?

Autodidacte, en grande partie oui, mais pas totalement. Comme je suis presque une vieille chose, j'ai vécu le Plan Informatique pour tous, dans les années 80 : cette folle idée du ministre de l'Éducation nationale d'apprendre le code aux mômes. Ça n'a pas duré très longtemps, mais ça a été fondateur pour moi : j'étais encore toute gamine quand ma maman, qui était prof de collège à l'époque, a ramené un jour un Thomson MO5. Pour en faire quelque chose, il fallait lui parler en BASIC. Alors j'ai appris, avec ma mère, puis un peu toute seule. Après, on a eu un TO7, et puis, plus tard, un Macintosh (un gros cube beige, à l'époque). À partir de ce moment-là j'ai arrêté d'apprendre à coder, j'ai préféré apprendre à maquetter le journal du lycée... Cela dit, j'ai fait un peu d'informatique en seconde, j'étais d'ailleurs plutôt balèze en algorithmique, dans mes souvenirs. Ce qui est certain, c'est que dès petite, du coup, j'ai appris à n'avoir peur ni des machines, ni des langages informatiques.

Du coup, plus tard, quand j'ai commencé à vouloir utiliser un peu plus de logiciel libre que juste un navigateur et une suite bureautique, et passer carrément à une distribution, je n'ai jamais paniqué à l'idée de devoir ouvrir une console.

Aujourd'hui, mes sources d'apprentissage, c'est surtout Internet, et des humains, aussi. J'ai beaucoup, beaucoup appris au contact des gens que j'ai rencontrés et côtoyés pour mon livre.

Quel est ton rapport à l'informatique : plutôt hyperconnecté ou non ? Dirais-tu que tu es cyberdépendante ? (Si oui, comment cela se traduit-il au quotidien ?)

Je suis une authentique hyperconnectée, et très certainement cyberdépendante, il suffit de voir comme je peste dès que je suis privée de wifi ou de 3G... La "France du Edge", c'est un petit cauchemar personnel. J'ai besoin de pouvoir communiquer à tout moment. Un jour, peut-être, j'irai faire une retraite quelque part sans ordinateur ni smartphone, ça me fera sans doute le plus grand bien.

Quel est ton rapport aux logiciels libres ?

J'y suis venue d'abord par démarche intellectuelle, parce que j'aimais l'idée de logiciels développés par des communautés d'utilisateurs, ouverts et collaboratifs. Quand je me suis rendue compte qu'en plus, ça marchait mieux, et qu'on pouvait, par exemple, régler certains problèmes soi-même en demandant de l'aide à d'autres, j'ai mordu pour de bon. Le fait que ce soit en outre plus sûr est venu dans un troisième temps, avec la prise de conscience de la surveillance numérique. Aujourd'hui, j'ai beaucoup de mal avec le propriétaire. (D'ailleurs mon smartphone est propriétaire, et je ne lui fais aucune confiance. Je pense chaque jour à le changer, et je finirai par le faire, quand j'aurai le temps de me pencher là-dessus.)

INTERNET

Pourquoi avoir un blog ? De quoi parle-t-il ?

Mon blog parle de ce qui me passionne, et de mon "objet" journalistique, i.e. de l'intrication du technique et du politique — d'où son nom, techn0polis —, de la "société numérique" comme on dit. Il me sert à documenter, à publier des choses qui n'intéresseront pas les médias pour lesquels je travaille, à écrire différemment aussi, vu que c'est un média perso. C'est un bloc-notes à l'air libre, pour ceux que ça intéresse :)

Pourquoi utilises-tu Twitter ?

J'utilise Twitter pour la viralité, pour faire circuler de l'info, pour en recevoir, pour les débats qui s'y déroulent, aussi. Pour la capacité qu'il offre de s'adresser à des gens qu'on ne croise pas tous les jours : en tant que journaliste, c'est aussi très utile pour nouer des contacts beaucoup plus facilement.

- Est ce que l'accès à Internet est pour toi, un droit fondamental ?

Je dirais oui, au sens où c'est ce qui permet à chacun non seulement de recevoir l'information, mais aussi d'en émettre et ça, ça change tout. Ça bouleverse les rapports sociaux, et on n'en est qu'au début.

Internet est-il vraiment un repère de pedonazi à tout les coins de rue, comme on voudrait nous le faire croire ?

Si je pensais que c'était un "repère de pédonazis", j'écrirais sur autre chose, je ne suis pas masochiste :) Internet est une extension de l'espace social, on y croise des gens formidables et des gens qu'il vaut mieux éviter. Exactement comme dans le "meatspace".

Comment vois tu l'avenir de l'accès à Internet en France (filtrage, censure...) ?

Certains jours je suis optimiste, d'autres jours beaucoup moins. Il y a des signaux extrêmement déprimants, et d'autres enthousiasmants. Ça dépend de mon humeur, mais je crois qu'il faut être optimiste dans ce qu'on fait. Parce qu'on a une capacité d'agir que d'autres ont moins, dans des pays où la déclaration universelle des droits de l'homme sert à s'essuyer les pieds.

Que peut-on faire contre ça ?

Plein de choses. Certains construisent du réseau libre, certains travaillent à des outils pour contourner tout ça, certains font de l'advocacy, comme l'EFF ou la Quadrature... Il y a des tas de manières de faire, des tas de manières de participer à la défense des libertés en ligne.

La mienne, c'est juste d'essayer de faire mon métier du mieux que je peux, de documenter à mon échelle les bouleversements du monde dans lequel je vis, les positifs et les négatifs. Comme la plupart des journalistes, je crois qu'un citoyen informé, c'est un citoyen en capacité d'agir et de choisir, un citoyen qui peut exercer ses droits. Sur l'importance de l'information, on se rejoint, je crois, avec les hackers. Je fais un peu de pédagogie, aussi, sur ces sujets, par des conférences ou des cours.

LE CHIFFREMENT

Pourquoi chiffres-tu tes communications ?

Je chiffre mes communications parce que je considère que mes conversations sont d'ordre privé. Quand je veux que ce soit d'ordre public, je publie !

Chiffres tu toutes tes communications ?

Évidemment non, parce que tout le monde ne sait pas le faire. Donc je chiffre avec les gens qui chiffrent, par principe et par hygiène. Et aussi, j'avoue, parce que ça m'amuse.

Et tes disques (durs, clefs USB) ?

Je chiffre les supports sur lesquels je stocke des données personnelles et plus généralement ce qui n'a pas vocation à être public. Disque dur, DD externes. Mais je ne pousse pas le vice jusqu'à chiffrer une clé USB sur laquelle je trimballe uniquement un reportage tout mixé que j'amène à la radio, de toute façon y a pas TrueCrypt sur les postes là-bas, et ça a justement vocation à être public : CQFD.

Quels conseils pour débuter dans le chiffrement ?

Le seul conseil que je donnerais, c'est de commencer par rencontrer des gens qui savent faire, et d'apprendre d'abord avec eux, avant d'approfondir tout seul. En plus, c'est une bonne occasion de boire des bières ou un café.

Quels sont les pièges à éviter ?

Le seul piège, c'est la paresse, et le manque de vigilance : PEBKAC, Problem Exists Between Keyboard And Chair. Aucune solution ne vaut en soi, ça ne vaut que dans un contexte donné. Envoyer un mail chiffré dans certains pays, ça peut être une grosse, grosse bêtise, ça peut attirer l'attention sur le destinataire. Donc, faire d'abord marcher son cerveau, avant de faire tourner un logiciel.

Penses tu que le chiffrement se démocratise ? Et est-ce une bonne chose ?

Je ne sais pas si le chiffrement se démocratise, j'ai l'impression en tout cas que ça progresse. Dans le contexte, ça me semble plutôt pas mal, oui ! Mais ça ne remplace pas le débat citoyen nécessaire sur la surveillance. Il faut que les deux avancent en même temps.

LE JOURNALISME

Quels sont tes sujets de prédilections ?

Voir réponse n°1 :)

Communication avec les sources : utilises-tu le chiffrement ?

Je chiffre avec les gens qui savent le faire, "sources" ou pas "sources". Y compris pour se filer rencart sur Jabber avec d'autres journalistes geek pour aller boire une bière ;) Et puis le chiffrement est UNE manière de communiquer avec des sources, il y en a d'autres.

Comment est perçu l'usage du chiffrement auprès de tes collègues non geek ?

Mes collègues "non geek" comprennent, je crois, de plus en plus, l'utilité de savoir protéger ses communications. Plus les scandales liés à la surveillance s'accumulent, moins je passe pour une fille bizarre. Ils sont plutôt demandeurs d'infos. J'en ai croisé une, ce soir, qui m'a dit s'être inscrite à un atelier sécu de RSF. Ça vient doucement, mais ça vient.

AUTOPROMO

Connais tu Le Blog de Genma (http://genma.free.fr) ?
Qu'en penses-tu (variété des termes abordés) ?

Pour tout avouer, je ne connaissais pas avant que tu ne m'interpelles sur Twitter ! Tout ce qui fait de la pédagogie technique est une petite pierre à l'édifice :)

AFK ?

Quelles sont tes passions autres ? AFK, tu fais quoi ?

Mon métier me prend quand même l'essentiel de mon temps : comme beaucoup de journalistes, je le suis h24, pas juste aux heures ouvrables. Quand j'ai du temps libre, je blogue ou je prépare un livre, donc mon cas est désespéré. Ceci dit, j'aime aussi les jeux en point-and-click, les bonnes séries télé, écouter très fort "Pet Sounds" des Beach Boys, les soirées karaoké avec des potes, les whiskies très tourbés et faire du lèche-vitrines. Je suis donc une fille normale.

Merci pour toutes ces réponses.

La série de liens :
- Critique de Hackers, Au cœur de la résistance numérique d'Amaelle Guiton
- @micro_ouvert sur Twitter
- le Café Vie privée,
- techn0polis.net/