Les JNTIC, apprendre des TICs ou devenir Brouteur professionnel?

Les Journées Nationales des Technologies de l’Information et de la Communication, axées cette année sur un thème féminin, « Les Femmes et les Filles dans les TIC » nous auront réservé un lot de surprises, parmi lesquelles certaines auront été aussi désagréables qu’indignes, et encore, je pèse mes mots.

Avant d’entrer dans le détail, je saluerai quand même l’initiative. Les TICs font de plus en plus partie intégrante du quotidien des ivoiriens. Il est malgré tout dommage de remarquer que le thème féminin ne l’est que de façade. Sur la dizaine de sujets de conférences, combien y touchent réellement? Une seule a tourné autour de l’implication des femmes dans les nouvelles technologies de l’information et de la communication, à ma connaissance. Les filles sont utilisées de manière décorative, en tant qu’hôtesses, toutes filiformes pour répondre à je ne sais quel critère…

Le point le plus négatif, qui au moment même où j’écris cet article, reste cette démonstration de Hacking, qui a fait l’objet de grande publicité. On aurait pu penser qu’il s’agirait de mettre à nu les failles des systèmes informatisés, mais ceci ressemble plutôt à « un cours de broutage officiel ». Salle plus comble que jamais, avec des jeunes à la face plus patibulaire qu’innocentes, ils sont tous venus « admirer » les techniques de piratage. Pour en faire quoi? Surtout quand les exposants utilisent des expressions telles que « frapper à tout moment », et que la foule applaudit chaudement. Se rendent-ils seulement compte de ce qui se passe?

Ceci est une représentation idéale de l’utilisation des technologies que font nos jeunes frères (et soeurs!) dans notre pays. Mettre la technologie au service des méfaits. Et puis, de quel « hacking » parlons-nous? Je ne suis certes pas professionnelle en la matière, mais je doute qu’un hacker véritable se prépare à l’avance à prendre possession d’un ordinateur, raison pour laquelle certains des participants au concours de hacking ont refusé le défi que leur proposait Akendewa. Pour ma part, je reste sceptique sur la mise en oeuvre de leur savoir technologique, même s’ils affirment vouloir le mettre au service de la nation. Je doute que ce genre de démonstration ait une influence positive sur ceux qui y assistent. Il n’y a qu’à voir la lutte à laquelle se sont livrés les invités pour entrer dans la salle…

Comment a-t-on bien pu laisser une telle chose se faire?

14 réflexions au sujet de « Les JNTIC, apprendre des TICs ou devenir Brouteur professionnel? »

  1. Donc un mirroir aux allouettes,cette journée de JNTIC dédié aux femmes et filles de Cote d’Ivoire.C’est un compte-rendu très personnel,détaillé et complet.Ta vision de femme du WEB est sans cessession,j’apprécie beaucoup ta franchise,ta lucidité et ton franc-parler…une femme qui ose dire tout haut ce que tout le monde pense tout bas…bravo.

  2. Avant de parler de sécurité de systèmes d’informations ,il faut d’abords connaitre ces principes et son sens . certe on a le droit de donner notre avis sur tout ce qui se passe dans notre société,mais il est interdit et pas très catholique d’utiliser une technologie informatique pour véhiculer de fausses informations. Tout d’abords tu ne vois pas le coté positifs de cette conférence informatique et tu ne connais pas la différence entre black Hat et white HAT .De plus dans le monde de la securité informatique , des conferences de ce genres sont organisées par les Grande firme comme Microosoft ,Datacore , Vmware , Redhat en vue de parfaire la sécurité de leur OS d’une part , et d’autre par Garantir la qualité du produit qu’ils mettent à la disposition des sociétés.
    Je serai d’accord si tu disais que la conférence c’est mal deroulée mais clairement désaccord avec toi quand tu dis Hacking rime avec broutage .J’aime bien ton blog mais de grace ne t’avanture pas sur un terrain que tu ne maitrise pas Plein de hacker ( Expert en securité informatique ) travaillent aujourd’hui dans l’ombre pour que ton pays lutte mieux contre le phénomène du broutage .Des systemes ,des techniques de monitoring sont proposée a l’organisme en charge de travail , des audits de systèmes sont offerts par des hacker à vos ISP et autre sociétés d’etats pour accroître leurs qualités de services.Toute les personnes que tu as vu dans la salle sont en majeur partie des étudiants en TIC tu peux aller verifier dans la base de donnée du Jntic .Tu aurai mieux fait d’encourager les filles à s’orienté vers la sécurité des système d’information que de porter un jugement negatif sur une conference que tu ne comprend pas le but .

    1. Hermann (ravie d’apprendre que tu aimes bien mon blog), le but ici n’était pas de dénigrer qui que ce soit, mais comme tu l’as souligné sans le voir, de faire la lumière sur l’utilisation qui en a été faite, Je trouve que ce n’était ni le lieu ni la manière de mettre en exergue cette activité, qui comme tu le soulignes est mise à contribution pour le développement technologique et autres. Pour avoir été sur les lieux et constaté l’engouement du type de personnes qui se battaient à l’entrée pour y assister, je ne peux que relever ce côté négatif. Le côté positif a lui assez été notifié. Et détrompe-toi, j’ai compris la conférence, mais pas son déroulement…

  3. Bonjour,

    Très franchement, je trouve cet article très subjectif. D’abord vous faites une certaine amalgame entre deux thématiques qui sont loin d’être identiques. Le broutage c’est l’escroquerie, l’arnaque… Le hacking, lui c’est autre chose. Hack veut dire pirater, toutefois, il ne faut pas prendre ce mot au premier degré. Faites donc un tour sur cette page http://fr.wikipedia.org/wiki/Hacking#Les_hackers . De plus le hacking est identifié par différents types de pirates: white hat (hacker originel), black hat (on parle ici de « cracker »), et entre les deux, les grey hat (moitié bon, moitié mauvais) entre autres. Concernant l’accessibilité du hacking, je doute fort que M. Toutlemonde puisse pirater un système. Quoique ^^. Le hackeur, c’est somme toute le programmeur de génie. Et même pour être un wannabee (hacker de seconde zone), tout le monde ne peut pas.

    Moi par contre, je trouve ce genre d’évènements très bénéfiques, parce qu’ils permettent de démistifier le piratage. Ils montrent par quelles failles, on peut passer pour atteindre votre système. En effet, il est très facile de dire « Voilà par où les hackers passent… », mais c’est plus difficile de le montrer. Notamment, les injections sql…

    Je me suis un peu étendu sur le sujet. J’aurai bien aimé le faire un peu plus toutefois, ce n’est peut être pas le lieu. Alors sur ces mots, je vous salue.

    1. Oui, Frédéric, ce article reste entièrement subjectif, je l’assume. Je n’ai pas manqué de préciser que je ne m’y connait pas en Hacking, je ne suis pas experte en TIC non plus, mais je me sens concernée par ce genre d’évènement parce que je m’y intéresse. En occident, le Hacking peut avoir toutes les bonnes influences possibles, ici aussi me direz-vous. Mais pour avoir été présente à la conférence en question, et pour ce que je sais de la cybercriminalité dans mon pays, pour l’assistance qui a afflué et s’est presque battue pour prendre des notes de « comment récupérer un mot de passe », je n’ai pu que relever le côté négatif de l’utilisation qui a été faite d’une technique que vous connaissez mieux que moi. Je suis toujours en quête d’apprentissage, mais mon oeil de novice a sans doute pu détecter des choses que les experts en la matière n’ont pas vu, et c’est ce dont je parle ici. Petite précision, je ne lie pas le hacking au broutage, je fais ENCORE ET TOUJOURS référence à la conférence à laquelle j’ai assistée… Soyez sûr que je prendrai le temps de bien savoir ce qu’est le « Hacking ».

      1. Certes, après c’est comme le couteau (d’autres le prenne pour manger et d’autres…) Mais en le prenant comme ça, vous faites ressortir la question: « l’Afrique peut elle utiliser les technologies pour se développer ? ». Sans doute auront-ils montré la méthode pour récupérer un mot de passe, combien réussirons, et combien d’autres l’utiliserons pour « blinder » leurs codes pour se prémunir d’éventuels pirates.

        L’une des raisons pour lesquelles, l’informatique c’est développée, et pourquoi nous l’avons ici en Afrique, c’est l’open source, le partage. Après comme on l’a dit, on en fait ce qu’on veut. Mais si je montre une technique, le développeur voit sa faille et s’en prémunit. L’utilisateur « facétieux », peut mal l’utiliser.

        Toutefois, être hacker c’est toute une éthique, et je pense que ces évènements permettent de la partager. Après, en Occident, on appelle le parti pirate, il y a des hackers qui font des technologies de sécurisation, qui colmatent des brèches dans des systèmes sans rien (souvent pour la renommée ^^).

        Voilà par ma contribution.

        Merci.

  4. Bien écrit certes, mais tellement personnel donc peu professionnel.
    Ces JNTIC sont, il est vrai, passés a coté du thème principal, mais en ce qui concerne tout ce qui touche au hacking, il ya eu de tres bonnes choses. Le savoir doiy être mis à la disposition de tous, à chacun d’en choisir l’usage. Etant donné que,l’auteur reconnait ne pas s’y connaitre, je ne vais pas,m’attarder sur les aspects techniques, juste preciser que l’organisation est à mon sens entierement responsable du foutoir de la journee du jeudi que j’ai quittée dès le debut de la competition.

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s