Histoire d’un site qui va marcher

Il y a quelques années, je vous avais parlé d’un de mes sites qui avait marché, puis plus marché et puis qui avait remarché. A l’heure actuelle, je me retrouve dans la situation ou il marche un peu moins, il marche toujours mais moins bien qu’avant. Vous me suivez ? Ce site a une dizaine d’années, son développement, son exploitation, son SEO et sa monétisation ont été de très bonnes…

Securisation et stockage à froid des Bitcoins

Cela fait maintenant quelques années que j’utilise assez régulièrement le Bitcoin et je vous livre ici le résultat de ces expériences, au travers de mes constations, humeurs, coups de gueule et bien entendu ma vision technique pour aborder ce qu’il faut bien qualifier de révolution. Je passerai un bon temps notamment sur l’aspect sécurité qui peut être un véritable challenge à l’utilisation. L’écosystème du Bitcoin On ne le réalise sans…

Les méchantes boites noires

La verrue du backbone La plupart des réseaux d’entreprises sont agencés de la manière suivante: Bien entendu, il s’agit là d’une représentation très triviale; en réalité, il y a souvent beaucoup plus d’éléments actifs, et aussi d’intelligence surtout dans les datacenters et chez les opérateurs. Il faut aussi bien comprendre que chez un opérateur, il y a toujours plusieurs chemins vers le reste du monde: on ne va certainement pas…

Une surveillance massivement maigre

Les milieux informés me font savoir que nous sommes massivement surveillés par la NSA, le GCHQ, le fisc de Bercy, ma femme qui n’aime pas que j’aille sur Tukif, etc. En clair, tout ce que l’on dit, fait, écrit sur Internet serait connu par ces mystérieuses organisations, tout cela dans le noble but de nous protéger, cela va de soit. Moi, j’aime beaucoup raconter des histoires, et j’aime aussi que l’on…

Le mouchard enrhumé

Lorsque l’on regarde une série américaine, type 24 ou NCIS, on est toujours beaucoup amusé sur les possibilités complètement extravagantes dont disposent les acteurs en matières d’informatique. Ainsi, on y voit des agents prendre le contrôle de tout un réseau de caméras routières, afin d’y suivre une voiture en fuite, d’autres agents pénétrer carrément sur le réseau d’une entreprise tierce, traversant au passage un firewall, lire des mails à distance en outrepassant les…