Romanian interview about Internet right , Privacy about the question : "Are you what you sign" Interview in Geneva several Months after the : Grappa Hat Talk
Find the magazine here : https://issuu.com/agoramedia/docs/cybersecurity_no4_2016
SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX pour le lycée Saint Michel d'Annecy
Remerciements particulier à ZATAZ & Animaveille (et ceux que j'oublie pour leurs aides précieuses)
La video inclus les videos suivantes :
- A Happier Life Meir Kay https://www.youtube.com/watch?v=SqGRnlXplx0
- Comment les métadonnées permettent de vous surveiller (expliqué en patates)
- Big data : données, données, donnez-moi ! #DATAGUEULE 15 2014 https://www.youtube.com/watch?v=SqGRnlXplx0
- Jean-Philippe Trabichet at TEDxGeneva 2013 : https://www.youtube.com/watch?v=gUPtfCiV3ag
Il est conseillé de regarder la video suivante : Comment gérer son image privée & professionnelle sur internet ?
https://www.youtube.com/watch?v=MrIzBJatnpM
The next Raspberry Pi programming day at CERN is on the 5 October 2013. There will be live demonstrations of projects by members of CERN and guest speakers from Google and Ibisense. There will also be a walk-in tutorial session throughout the day, to encourage programming and for more questions. The day will be in French and English and cater for all levels of ability, from beginners to experts. The agenda includes introductory material, as well as more advanced topics. More project ideas and extension boards will be available during the tutorial session. There will be programming examples using Scratch, Python and C, and demonstrations of interfacing using breadboards, general purpose expansion boards (Gertboard, PiFace), FPGAs, and the PIC microcontroller. The day will also feature the Raspberry Pi camera module and an USB controlled robotic arm. If you have your own Raspberry Pi or would like to find out more, please sign up. We would like to hear about your project ideas and educational uses of the Raspberry Pi too.
http://home.cern/students-educators/updates/2013/09/sign-now-raspberry-pi-day-cern
SENSIBILISATION AUX RISQUES SUR LES RESEAUX SOCIAUX pour le lycée Saint Michel d'Annecy
Remerciements particulier à ZATAZ & Animaveille (et ceux que j'oublie pour leurs aides précieuses)
La video inclus les videos suivantes :
- A Happier Life Meir Kay https://www.youtube.com/watch?v=SqGRnlXplx0
- Comment les métadonnées permettent de vous surveiller (expliqué en patates)
- Big data : données, données, donnez-moi ! #DATAGUEULE 15 2014 https://www.youtube.com/watch?v=SqGRnlXplx0
- Jean-Philippe Trabichet at TEDxGeneva 2013 : https://www.youtube.com/watch?v=gUPtfCiV3ag
Il est conseillé de regarder la video suivante : Comment gérer son image privée & professionnelle sur internet ?
https://www.youtube.com/watch?v=MrIzBJatnpM
The next Raspberry Pi programming day at CERN is on the 5 October 2013. There will be live demonstrations of projects by members of CERN and guest speakers from Google and Ibisense. There will also be a walk-in tutorial session throughout the day, to encourage programming and for more questions. The day will be in French and English and cater for all levels of ability, from beginners to experts. The agenda includes introductory material, as well as more advanced topics. More project ideas and extension boards will be available during the tutorial session. There will be programming examples using Scratch, Python and C, and demonstrations of interfacing using breadboards, general purpose expansion boards (Gertboard, PiFace), FPGAs, and the PIC microcontroller. The day will also feature the Raspberry Pi camera module and an USB controlled robotic arm. If you have your own Raspberry Pi or would like to find out more, please sign up. We would like to hear about your project ideas and educational uses of the Raspberry Pi too.
http://home.cern/students-educators/updates/2013/09/sign-now-raspberry-pi-day-cern
Rapid Data Modeling and Testing with FakeItAaron Benton
NoSQL systems allow for rapid development using flexible models through schema-less documents. However, these models still need to be defined to enforce consistency within the domain. Conceptual, logical, and physical data modeling is important, and often overlooked in the development process, regardless of the database platform. Once the models for a domain have been defined, data is then needed to start building the application. Have you ever spent time writing throw away code to generate or import a dataset? In this session, Aaron will cover how Shop.com/Market America uses Couchbase Server and Couchbase Mobile, including learnings on data modeling fundamentals and different ways to rapidly generate vast amounts of random / fake data to test models.
La mutation numérique - Audition au CESER Aquitaine Thomas Gibertie
La mutation numérique ne nous concerne pas, la mutation numérique nous implique. Pour saisir la différence entre concerner et impliquer il faut penser à un petit déjeuner anglais avec ses oeufs et son bacon. Dans le cas des oeufs, la poule est concernée ; dans celui du bacon, le cochon est impliqué.
Il est courant d’observer que la mutation numérique est une transformation de la société dans son ensemble. Que tous les secteurs de ce qui constitue cette société sont ou bien concernés, ou impliqués. Autrement dit expliquer la mutation numérique par l’unique faisceau des technologies relèverait d’une myopie se rapprochant de la cécité.
Los recientes desastres naturales que ha afrontado el Perú, con lluvias intensas y huaycos, ha puesto en el tapete la falta de una política para afrontar esos desastres, política que tiene que ver con la prevención (que es casi inexistente) y la respuesta frente a esos desastres (que es lenta y plagada de fallas).
Aquí se verá el caso de dos países, China y Japón, de diferentes niveles de desarrollo pero que tienen políticas para minimizar los daños causados por los desastres naturales y de haberlos, emprender una rápida reconstrucción.
Prezentarea implicatiilor proiectului "Marca de incredere" pentru clientii de publicitate, sustinuta pe 26 Oct 2009 la TNB in cadrul evenimentului "Internet Responsabil"
Sirenes & Monstres Numérique: Social Medias Warm UP IMPACTIA Geneve.
Fondation Impact IA : Camp pour Enfants & Ados :
Prévention des Dangers sur Internet
Dangers sur les Réseaux Sociaux. Les Dangers Internet pour les Enfants et les Ados.Prévention Risque du Net. Cyberharcèlement.
Arnaud VELTEN
Introduction à la Sécurité informatique &
Management de l’information : Intelligence , Renseignement , Histoire , Informations , Données , Savoir , Pouvoir , Arméees DRSD, DRM, DGSE , DGSI , EGE , GENDARMERIE , TRACFIN ,DARKNET , MASS SURVEILLANCE , CIA , SIGINT , OSINT , CYBERPUNK , CYBERESPACE, HACKER , MIT , HACK ,sciences cognitives ,Cyber Crime ,Kevin Mitnick , EFF
John P. Barlow , Nous créerons une civilisation de l’esprit dans
le Cyberespace. Puisse-t-elle être plus humaine et plus juste
que le monde issu de vos gouvernements...
Easy-to-use slides (with French video) on the different risks of the TIK TOK application, aimed at raising awareness, especially on the risks related to sexual predators on the network...
ARNAUD VELTEN ISOMAP IS A MIMESIS, THE ARCHITECTURAL CARTOGRAPHIC REPRESENTATION OF THE ELEMENTS THAT MAKE UP MY JOURNEY.
The advent of the information society has as a corollary the popularization of semiotics (symbols, icons, logos) and causes an acceleration of the pre-eminence of the graphic form in the text. "In order to enhance the value of my service offer - the very one I am likely to offer to society - I have taken the side of differentiation (marketing).
ISOMAP is a mimesis (μίμησις - μιμεῖσθαι), the architectural cartographic representation of the elements that make up its course: (COMAP is included in my artistic approach (meta-art: an artistic performance (behavioural artistic action undertaken by an artist (s), in front of a permanent interactive audience)).
ISOMAP is staged in isometric form (of Greek origin (the prefix iso- means "equal" and metric of metron means measurement)
From my journey in 3 axes - 3 Pillars:
- Curriculum (Theoretical studies, educational cycle, demonstrating an ability to follow the traditional study cycles)
- Human experiences ( Centre of my approach, central pillar of my approach in Digital Athanor)
- Professional experience (Real-life field experiences, so that questions can be answered why not stay? A mission carried out, you don't stay after reaching the objective see Business-Commando.com / Digital-Commando.com)
All this is linked by a chronological fresco of the stages and their implications in the constitution of the constructions of the 3 axes mentioned.
(This creation will lead to the creation of the blog: AS-MAP.COM)
The approach being:
- Highlight the coherence of a professional career path.
- Avoid the narrative mode in text form, use it only when it is more relevant than the graphic mode.
- Assimilate, combine, several paradigms to - seduce the unconscious of the reader with stimuli in coherence with catchy codes: "kind of graphic NLP".
- Printed circuit board type (ref: computer, electronics, science fiction)
- Cartography (ref: geography, strategy, geopolitics, role-playing/online games.) Isometric visualization (ref: technical drawing, Lego plan, strategy and management games)
- Acid colour "web 2" type modes of the 2000s
- Links (ref: www, technical diagram, High Tech equipment manual)
In conclusion Innovate: Demonstrate the contribution of mapping (see Mark Lombardi (not known at the time)
Collaborative design office as part of PrismEscape (FreeZine) at the RVI Wasteland in Lyon)
ISOMAP's vocation in this context was to demonstrate the contribution of 3D ISO (see the work of Mr Christophe Tricot at LISTIC)
MAJ 2019
Regards croisés « nouvelles technologies et santé psychique »
En partenariat avec :
– la commission Déontologie de l’AGPsy,
– la section de Psychologie de la FPSE de l’Université de Genève
– l’Association suisse de bio & neurofeedback
Programme de l’événement « Nouvelles Technos & Santé PSY »
* Introduction, par Pr Edouard Gentaz, Président de la section de psychologie de la FPSE de l’Université de Genève
* Trois regards :
* Dre Samia Hurst , Bioéthicienne, Responsable de l’Unité d’éthique clinique du CHUV, et directrice de l’institut Ethique, Histoire Humanités
* Dre Marie-Christine Ottet Présidente de l’ASBN
* Arnaud Velten , Fondateur de Digital Athanor, ex-pirate informatique
Rapid Data Modeling and Testing with FakeItAaron Benton
NoSQL systems allow for rapid development using flexible models through schema-less documents. However, these models still need to be defined to enforce consistency within the domain. Conceptual, logical, and physical data modeling is important, and often overlooked in the development process, regardless of the database platform. Once the models for a domain have been defined, data is then needed to start building the application. Have you ever spent time writing throw away code to generate or import a dataset? In this session, Aaron will cover how Shop.com/Market America uses Couchbase Server and Couchbase Mobile, including learnings on data modeling fundamentals and different ways to rapidly generate vast amounts of random / fake data to test models.
La mutation numérique - Audition au CESER Aquitaine Thomas Gibertie
La mutation numérique ne nous concerne pas, la mutation numérique nous implique. Pour saisir la différence entre concerner et impliquer il faut penser à un petit déjeuner anglais avec ses oeufs et son bacon. Dans le cas des oeufs, la poule est concernée ; dans celui du bacon, le cochon est impliqué.
Il est courant d’observer que la mutation numérique est une transformation de la société dans son ensemble. Que tous les secteurs de ce qui constitue cette société sont ou bien concernés, ou impliqués. Autrement dit expliquer la mutation numérique par l’unique faisceau des technologies relèverait d’une myopie se rapprochant de la cécité.
Los recientes desastres naturales que ha afrontado el Perú, con lluvias intensas y huaycos, ha puesto en el tapete la falta de una política para afrontar esos desastres, política que tiene que ver con la prevención (que es casi inexistente) y la respuesta frente a esos desastres (que es lenta y plagada de fallas).
Aquí se verá el caso de dos países, China y Japón, de diferentes niveles de desarrollo pero que tienen políticas para minimizar los daños causados por los desastres naturales y de haberlos, emprender una rápida reconstrucción.
Prezentarea implicatiilor proiectului "Marca de incredere" pentru clientii de publicitate, sustinuta pe 26 Oct 2009 la TNB in cadrul evenimentului "Internet Responsabil"
Sirenes & Monstres Numérique: Social Medias Warm UP IMPACTIA Geneve.
Fondation Impact IA : Camp pour Enfants & Ados :
Prévention des Dangers sur Internet
Dangers sur les Réseaux Sociaux. Les Dangers Internet pour les Enfants et les Ados.Prévention Risque du Net. Cyberharcèlement.
Arnaud VELTEN
Introduction à la Sécurité informatique &
Management de l’information : Intelligence , Renseignement , Histoire , Informations , Données , Savoir , Pouvoir , Arméees DRSD, DRM, DGSE , DGSI , EGE , GENDARMERIE , TRACFIN ,DARKNET , MASS SURVEILLANCE , CIA , SIGINT , OSINT , CYBERPUNK , CYBERESPACE, HACKER , MIT , HACK ,sciences cognitives ,Cyber Crime ,Kevin Mitnick , EFF
John P. Barlow , Nous créerons une civilisation de l’esprit dans
le Cyberespace. Puisse-t-elle être plus humaine et plus juste
que le monde issu de vos gouvernements...
Easy-to-use slides (with French video) on the different risks of the TIK TOK application, aimed at raising awareness, especially on the risks related to sexual predators on the network...
ARNAUD VELTEN ISOMAP IS A MIMESIS, THE ARCHITECTURAL CARTOGRAPHIC REPRESENTATION OF THE ELEMENTS THAT MAKE UP MY JOURNEY.
The advent of the information society has as a corollary the popularization of semiotics (symbols, icons, logos) and causes an acceleration of the pre-eminence of the graphic form in the text. "In order to enhance the value of my service offer - the very one I am likely to offer to society - I have taken the side of differentiation (marketing).
ISOMAP is a mimesis (μίμησις - μιμεῖσθαι), the architectural cartographic representation of the elements that make up its course: (COMAP is included in my artistic approach (meta-art: an artistic performance (behavioural artistic action undertaken by an artist (s), in front of a permanent interactive audience)).
ISOMAP is staged in isometric form (of Greek origin (the prefix iso- means "equal" and metric of metron means measurement)
From my journey in 3 axes - 3 Pillars:
- Curriculum (Theoretical studies, educational cycle, demonstrating an ability to follow the traditional study cycles)
- Human experiences ( Centre of my approach, central pillar of my approach in Digital Athanor)
- Professional experience (Real-life field experiences, so that questions can be answered why not stay? A mission carried out, you don't stay after reaching the objective see Business-Commando.com / Digital-Commando.com)
All this is linked by a chronological fresco of the stages and their implications in the constitution of the constructions of the 3 axes mentioned.
(This creation will lead to the creation of the blog: AS-MAP.COM)
The approach being:
- Highlight the coherence of a professional career path.
- Avoid the narrative mode in text form, use it only when it is more relevant than the graphic mode.
- Assimilate, combine, several paradigms to - seduce the unconscious of the reader with stimuli in coherence with catchy codes: "kind of graphic NLP".
- Printed circuit board type (ref: computer, electronics, science fiction)
- Cartography (ref: geography, strategy, geopolitics, role-playing/online games.) Isometric visualization (ref: technical drawing, Lego plan, strategy and management games)
- Acid colour "web 2" type modes of the 2000s
- Links (ref: www, technical diagram, High Tech equipment manual)
In conclusion Innovate: Demonstrate the contribution of mapping (see Mark Lombardi (not known at the time)
Collaborative design office as part of PrismEscape (FreeZine) at the RVI Wasteland in Lyon)
ISOMAP's vocation in this context was to demonstrate the contribution of 3D ISO (see the work of Mr Christophe Tricot at LISTIC)
MAJ 2019
Regards croisés « nouvelles technologies et santé psychique »
En partenariat avec :
– la commission Déontologie de l’AGPsy,
– la section de Psychologie de la FPSE de l’Université de Genève
– l’Association suisse de bio & neurofeedback
Programme de l’événement « Nouvelles Technos & Santé PSY »
* Introduction, par Pr Edouard Gentaz, Président de la section de psychologie de la FPSE de l’Université de Genève
* Trois regards :
* Dre Samia Hurst , Bioéthicienne, Responsable de l’Unité d’éthique clinique du CHUV, et directrice de l’institut Ethique, Histoire Humanités
* Dre Marie-Christine Ottet Présidente de l’ASBN
* Arnaud Velten , Fondateur de Digital Athanor, ex-pirate informatique
PRISM ESCAPE est un magazine gratuit, bilingue français- anglais, basé à Paris, disponible dans une centaine d'endroits choisis
- librairies, galeries, salles de concert, disquaires, cinémas indépendants, vidéoclubs, mailorders...
- principalement à travers l'Europe.
Il propose, sous forme d'interviews & variations, des rencontres avec des personnages atypiques, issus d'horizons variés, aussi bien artistes que scientifiques, pour la plupart acteurs de la contre-culture underground, des plus anciens aux plus actuels. Ont ainsi déjà été interviewés :
- Jean-Louis Costes
- Orlan
- Alejandro Jodorowski
- Richard Pinhas
- J. G. Thirlwell
- Bruce Benderson
- Savage Pencil
- Pierre La Police
- Jean-Pierre Petit
- Norman Spinrad...
Le mot d'ordre est : No reviews & no bullshit !
Dans une société hyper connectée, sommes-nous en sécurité en confiant l'intégralité de nos existences numériques aux machines ? Sans verser dans la paranoïa, Arnaud Velten nous propose un panorama des sujets liés à la surveillance et à la circulation des données.
http://institutions.ville-geneve.ch/fr/bm/agenda/evenements/archives/2018/archives4e-cite/20042018-cybersecurite-et-quotidien-lillusion-de-la-securite
La culture Hacker et la sous-culture pirate sont perçues comme des menaces pour la société. Omettant d’évoquer leur singularité et leurs apports réels au progrès, et comment les utopies des pères fondateurs du digital (Hacker, Phreakers, Pirates) ont façonnés nos réalités quotidiennes. Qu’est-ce qui motivait initialement
TEDxGENEVA : https://www.youtube.com/watch?v=v_LH9f7h84o
Dans une société où les hackers et délinquants sont souvent confondus, la culture Hacker et la sous-culture
pirate sont perçues comme des menaces pour la société. Omettant d'évoquer leur singularité et leurs apports réels au progrès, et comment les utopies des pères fondateurs du digital (Hacker, Phreakers, Pirates) ont
façonnés nos réalités quotidiennes.
Qu'est-ce qui motivait initialement cette communauté qui révolutionne notre société depuis 50 ans ?
https://www.youtube.com/watch?v=v_LH9f7h84o
Pirate repenti, membre de CyberSecurity Alliance, Arnaud Velten contribue au Sommet de l’intelligence économique de la Sécurité et de la Sûreté de Chamonix sous le patronage de l’IHEDN. Membre des organismes professionnels d’intelligence économique Français le SYNFIE et Suisse : SwissIntel, spécialisé dans la vulgarisation des nouvelles pratiques, il contribue à divers événements de CyberSécurité en qualité d’Influenceur (CybSec Conf) ou Conférencier. (Wine-GrappaHat)
source : https://www.chambe-carnet.com/events/interview-quels-sont-les-enjeux-de-la-cybersecurite/
Version Light de presentation de promotion de la RETROBOX.
A base de Raspberry PI & de la distribution Française : RECALBOX.
Projet présenté lors de la GrappaHat à Aoste en Mars 2016
Prochaine presentation :
- Sommet IES (Chamonix) VIP ROOM
- Nuit du Hack (Paris) Challenge
- DON'T KILL THE COW ( Secret .CH ) By CSA : VIP ROOM
- WHISKEY HAT (SECRET .UK) by SecurityBroker : VIP ROOM
Pourquoi présenter votre parcours sous une forme isométrique ?
Pour le projet isomap, je souhaitais proposer une lecture systémique (non séquentielle) de mon parcours pour valoriser la cohérence de mon parcours. L’objectif était de proposer des repères aux recruteurs et leur donner des pistes pour m’intégrer dans leur organigramme... La vue isométrique m’a permis de représenter des éléments, leurs relations à plusieurs niveaux, tout en ajoutant une dimension de profondeur : une systémique graphique.
L’isométrique, c’est pour moi l’innovation dans le plaisir, la complexité démystifiée et rendue accessible. C’est l’outil le mieux adapté à mes besoins.
Du 4 au 6 juin se réunissaient au pied du Mt Blanc les plus hautes autorités des Ministères de la défense, de l'intérieur, de l'économie et des finances sous la houlette d'Alain Juillet
Durant 2 journées très privées, réservées aux experts et aux industriels et patrons d'entreprises, les participants privilégiés ont pu nouer des contacts étroits et lancer des projets industriels significatifs au sein d'un écrin sécurisé, calme et confortable ...
- Internet is Global and Definitive Memory
- Error is Human, Perseverance is Evil
- Influencer exist by his -audience’s interaction ...
http://winehat.net/
Extrait de la formation, "Cartographie & Solution Open Source" donnée par Arnaud Velten en 2009 à l'école de guerre économique. Génése & premier Atelier Emerge Map
IE = activités coordonnées de collecte, traitement et diffusion de l'information utile aux acteurs économiques, en vue de son exploitation = LA Bonne info à la bonne personne au bon moment
Cartographie, Visualisation , DataViz … « résumé visuel » permettant en 1 seul coup d'œil de saisir la tendance générale http://fr.wikipedia.org/wiki/Repr%C3%A9sentation_graphique_de_donn%C3%A9es_statistiques
Outil (Définition personnel) Objet ayant vocation à faciliter et améliorer la productivité de son usager
2. 22
- Cybersecurity Trends
VIP InterviewVIP Interview
autor: Laurent Chrzanovski
BIO
Expert în strategie şi tactici digitale, ArnaudVelten
(@bizcom) a avut primul contact cu informatica
underground în adolescenţă, pentru ca apoi să
continue studiile în comunicare, audiovizual şi
marketing şi să se specializeze în inteligenţă
strategică.
În toate experienţele sale (în jurnalism, blogging,
arte, activităţi conexe evenimentelor), îşi foloseşte
cunoştinţele dobândite din zona underground şi le
aplică în comunicarea digitală.
Astfel, în 2007, contribuie la elaborarea unui
CV izometric (Isomap) iar, în 2009, inventează o
metodă de brainstorming intitulată„Emerge map”.
Observator discret, persoană de legătură cu
conexiuni fără pereche, contribuie încă din 2010 la
multe evenimente în calitate de influent formator de
opinie şi animator. În 2014 se alătură staff-ului de la
Cyber Security Alliance şi de la summitul IE2S.
Arnaud Velten
Laurent Chrzanovski: Domnule Velten, cu ocazia
întâlnirii „Grappa Hat” din Aosta şi apoi cu ocazia altor
conferinţe, aţi suprins publicul cu o conferinţă intitulată
„Are you what you sign? I say no”, un veritabil manifest cu
privirelaprecauţiilenecesareafiluateînaintedeaaccepta
sau de a semna orice online. De ce aţi ales această temă,
dintre toate domeniile pe care le stăpâniţi, legate de ciber-
securitate?
Arnaud Velten: Mă simt ataşat de acest subiect pentru că
reflectă o experienţă personală. În pragul vieţii adulte, eram
mai degrabă timid şi introvertit. Pentru că la acea vreme
Ce punem online şi ce nu?
lucram, printre altele, la proiecte grafice, una dintre primele comunităţi care m-a
acceptat a fost cea a artiştilor de la petrecerile la care mergeam: muzicieni, DJ,
clubberi. Nevoia mea de recunoaştere, „consacrată” de invitaţia de a participa la
evenimenteîndiscoteciprivatedepeplajelelaculuiAnnecy,erapeatuncigarnisită
de o poreclă cu o însemnătate
pe care nu am realizat-o pe loc.
Fiindcă pe atunci eram foarte
slab, aceşti prieteni mă strigau
„Auschwitz”. Iar, ca să-mi păstrez
acest prim cerc de prieteni, n-am
zis nimic şi nici nu mi-am pus
prea multe întrebări până când,
câţiva ani mai târziu, am aflat că
bunicul meu, angajat în lupta
de rezistenţă încă de la începuturile acesteia, fusese arestat de către Gestapo şi
aruncat într-un vagon cu destinaţia Dachau, după ce participase la una din marile
operaţiuni ale rezistenţei, maquis-ul din platoul Glières. A supravieţuit doar pentru
că a reuşit să evadeze din convoi, la Dijon, iar apoi s-a alăturat maquis-ului din
Jura. În momentul acela am realizat că nu mai voiam să accept glume sau porecle
prosteşti doar de dragul apartenenţei la o„comunitate”.
L.C.: Raţionamentul dumneavoastră, care ar fi putut să se oprească doar la
„prieteni”, merge însă mai departe...
A.V.: Da, pentru că faptul până la urmă banal pentru un adolescent de a
accepta condiţiile „cele mai dure” pentru a se integra reprezintă începutul unei
resemnări a cetăţeanului de mâine. Dacă nu îşi pune întrebări cu privire la accep-
tarea fiecărui „prieten” de pe reţelele sociale, dacă „semnează”, chiar şi printr-un
singur clic, însuşirea condiţiilor oricărui site ale cărui clauze alege să le ignore, va
ajunge să nu mai citească condiţiile şi obligaţiile dintr-un contract de muncă. Pe
scurt, viaţa sa va fi dictată în orice moment de alţii, fără ca persoana vizată să-şi dea
măcar seama, sau cel puţin la început.
L.C.: Cum am putea de fapt acţiona, în prezent, într-o lume digitală în care
majoritatea covârşitoare a adulţilor nesocotesc riscurile?
A.V.: În ceea ce mă priveşte, aveam două opţiuni, ţinând cont de parcursul meu
profesional: să devin un „hacker cu pălărie neagră” (black hat hacker) şi să „sparg
sisteme”, sau să contribui la proiecte de transparenţă şi de conştientizare. Am ales
cea de-a doua cale, devenind o„pălărie albă”(WhiteJedi). Problema cea mai dificilă
în ziua de azi o reprezintă hiperconectivitatea neînţeleasă de către utilizatori (nici
chiar de către cei din lumea TIC!), în vremuri în care Internetul este cea mai mare
arhivă care a existat vreodată. În prezentările mele ţinute cu scopul sensibilizării,
folosesc adesea paralele desprinse din actualităţile din media, precum omul
de afaceri care avea încredere oarbă în Bernard Madoff, ecologistul american
care credea că folosea o maşină germană„curată”, până în ziua în care... totul se
3. 23
năruieşte în faţa unei realităţi
mai tulburi. Prin aceste
imagini de „succes” care
au devenit „scandaluri”, îmi
doresc să arăt cum, iniţial,
omul este naiv atunci când are încredere într-un individ sau într-o marcă a căror
imagine pare perfectă.
L.C.: Care e scopul urmărit de dumneavoastră cu aceste exemple?
A.V.: Subconştientul colectiv trebuie antrenat într-o introspecţie cu privire la
felul în care toată lumea se conectează. Da, folosim reţele sociale, însă ştim oare
că tocmai aceste reţele sociale în care avem atâta încredere pun la cale cea mai
mare intruziune posibilă prin dezvoltarea de motoare de recunoaştere facială de
foarte mare viteză? Atunci când acestea vor fi implementate, nicio imagine care
vă aparţine dumneavoastră sau apropiaţilor dumneavoastră nu va rămâne pe
dinafară,nicimăcarcele„pierdute”îndeepweb.Astfel,tottrecutuldumneavoastră,
şi aici nu mă refer neapărat la cel măreţ, dacă sunteţi adeptul postării online de
imagini în mod sistematic, va ieşi la iveală, disponibil oricui.
L.C.:Cumamputea,dinpunctdevederetehnic,săevitămastfeldenecazuri,
cel puţin cu ceea ce n-am postat încă online?
A.V.: Lucrez în cadrul unui grup internaţional, Think Services, alcătuit din vo-
luntari, cu scopul de a crea o extensie, uşor de utilizat, de crowd sourcing. Odată
inserată în motorul de căutare, rolul acesteia este de a indica pe loc gradul de
încredere care poate fi acordată unui site sau unei reţele, în funcţie de cinci
parametri simpli: accesibilitate şi diversitate (factori de atracţie) puse în relaţie
cu maleabilitatea, încrederea şi integritatea site-ului. Momentan, ne concentrăm
pe serviciile Cloud pentru început, un proiect pentru care ţin să-i mulţumesc lui
Pascal Kotté şi profesorului Jean Henry Morin de la Universitatea din Geneva.
Evaluările fiecărui parametru, realizate de utilizatori ai site-urilor, constituie atât
o garanţie a obiectivităţii (datorită numărului şi sistemului pe bază de voluntariat),
cât şi o demonstraţie cu privire la complexitatea sistemului: fiecare va decide apoi
în cunoştinţă de cauză ce e dispus să sacrifice (legat de viaţa privată, de resursele
materiale dacă optează pentru un site cu plată) pentru a-şi securiza propria
„reputaţie digitală”. Cartografia, una din pasiunile mele vechi, permite generarea
unei imagini care, în termeni de impact, valorează adesea mai mult decât nişte
lungi discursuri.
L.C.: Cum aţi trecut din lumea graficii şi a white jedi-lor la responsabilitatea
comunicării pentru un eveniment atât de delicat cum este IE2S?
A.V.: Datorită concluziei aceluiaşi raţionament, la care s-au adăugat studiile
pe care le-am terminat în domeniul marketingului, inteligenţei strategice şi
media. Problema, în cazul evenimentelor strategice şi confidenţiale cum este
IE2S, constă în asigurarea securităţii pentru părţile care
se desfăşoară în privat, aspecte pe care le cunosc doar
participanţii (locul de întâlnire, adrese, ordinea de zi a
şedinţelor), menţinând totuşi vizibilitatea evenimentului.
Un individ sau un eveniment fără prezenţă digitală (ima-
gini, texte, înregistrări video, hashtag-uri) este pur şi simplu
inexistent în lumea în care trăim.
Evenimentele strategice, spre deosebire de marile con-
grese publice, trebuie documentate cu multă subtilitate,
dar şi cu o oarecare distanţare obiectivă care să lase mereu
loc întrebării: „dacă postez asta online, care va fi imaginea
percepută de utilizatorul de pe internet?”.
L.C.: Care sunt cuvintele-cheie ale unei astfel de
comunicări, cum se spune ceva ce nu trebuie spus (prea
mult)?
A.V.: În primul rând, înainte de întâlnirea propriu-zisă,
obiectivele comunicării trebuie fixate de către organizatorii
evenimentului, iar„responsabilul cu comunicarea” trebuie să
înţeleagă evenimentul pentru a se adapta specificului aces-
tuia şi pentru a nu se abate de la obiective.
Există câteva reguli
de aur, valabile pen-
tru toate evenimen-
tele strategice. Cea
mai importantă este
documentarea fără
a minţi niciodată.
Subiectivitatea nu-şi
are locul în puţinul care îi este oferit publicului, în cazul aces-
tui gen de întâlniri. Astfel, în cazul fotografiilor, de exemplu,
trebuie respectată întotdeauna imaginea vorbitorilor şi a per-
soanelor prezente. De pildă, se încearcă includerea în cadrul
fotografiei exclusiv a feţei celui care a luat cuvântul.
Dacă un clişeu nu este bine realizat sau nu e discret, tre-
buie distrus sau şters imediat. Apoi, iar asta poate părea banal,
însă afişarea cu un aparat de fotografiat mare, vizibil, indică
tuturor că sunteţi acolo pentru a face fotografii: suspiciunea
datorată riscului pe care îl produce„fotografia furată”dispare,
câştigându-se astfel încrederea persoanelor prezente, care
pot să refuze fotografierea, să consimtă postarea online sau
să solicite ştergerea unei anumite imagini.
Apoi, fotografiile autorizate trebuie marcate ca atare cu
elemente care nu pot fi şterse înainte de postarea lor pe
reţele, fapt ce le permite organizatorilor să le distingă de
cele realizate fără autorizare, în cazul în care apar online, şi să
acţioneze în consecinţă.
În fine, totalitatea imaginilor şi a secvenţelor trebuie adap-
tate pentru a respecta direcţia dorită de organizatori.
Cheia succesului, pe lângă învăţarea din greşeli, constă în
strânsa colaborare cu organizatorii pentru a cântări cu atenţie
ceea ce trebuie postat online„pe loc”şi ceea ce poate aştepta
până la sfârşitul întâlnirii, zilei sau întregului eveniment pentru
a fi triat„la rece”şi postat în cunoştinţă de cauză.