Enfer informatique
+69
S2B
un ptit breton
trollinet
dungan
Rammstein
moulino51
Epine
Coyote
Jeff01
pvo12
Kyraly
merlin06
Collapse
Karl07
Résilient
Aristote
Sobio
persephone62
Philippe-du-75013
Phil
graffx
a2pir
nooneelse
schlivo
Kerkallog
victor81
strinkler
bricolo
troisgriffes
demeter
fokeltok
albertspetz
sgwenn
BigBird
gpjp
hildegarde
Wanamingo
Le castor bricoleur
Canis Lupus
Catharing
MacGivrez
papapoilut
luxferrrare
Barnabé
Belenos
Epistoliere
tchenophilo
Cyrus_Smith
Rom
BAROUD
KrAvEn
Kofein
Menuki
ghp
matthioux
Ash
opaline
Athea
Lothar
argoth
lyam dickinson
MonteRosso
grosminet
transhuman
Da
Jocelyn
logan
Raffa
tarsonis
73 participants
Olduvaï :: Discussions générales (réservé aux membres s'étant présentés) :: Témoignages & discussions
Page 12 sur 24
Page 12 sur 24 • 1 ... 7 ... 11, 12, 13 ... 18 ... 24
Re: Enfer informatique
Yep, de quoi pousser encore plus d’honnêtes gens dans le deep-web et qui seront ensuite re-criminalisés... Puis dans des darknets, puis tout le monde aura une tablette et appellera google 'papa'...
Je vais certes, vite en besogne mais l'omniprésence de quelques magnats du web et leurs accointances politico-industrielles me font présumer du pire. (et les références ne manquent pas, si vous en voulez, faites signe...)
Je vais certes, vite en besogne mais l'omniprésence de quelques magnats du web et leurs accointances politico-industrielles me font présumer du pire. (et les références ne manquent pas, si vous en voulez, faites signe...)
________________________________________________________
...N'est pas mort ce qui à jamais dort et au cours des ères peut mourir même la Mort... Briarée-Erèbe
Ash- Membre Premium
- Nombre de messages : 5915
Age : 39
Localisation : Stairway to heavens (57)
Date d'inscription : 02/10/2008
Da- Membre Premium - Participe à rendre le contenu de nos forums plus pertinent & pragmatique
- Nombre de messages : 3076
Localisation : BZH - 56
Emploi : Artisan en informatique et ferronerie
Date d'inscription : 03/06/2009
Re: Enfer informatique
A cause d'une erreur il ,y a eu une courte coupure d'internet pour cause de saturation mardi dernier.
http://www.lemonde.fr/pixels/article/2014/08/15/devenu-trop-grand-internet-est-tombe-en-panne_4472153_4408996.html
Vu la quantité de pays encore mal équipés de ce point de vue,cela promet des lendemains
joyeux surtout si on prend en compte la pénurie d'ipv4 en plus.
http://www.lemonde.fr/pixels/article/2014/08/15/devenu-trop-grand-internet-est-tombe-en-panne_4472153_4408996.html
Vu la quantité de pays encore mal équipés de ce point de vue,cela promet des lendemains
joyeux surtout si on prend en compte la pénurie d'ipv4 en plus.
troisgriffes- Membre
- Nombre de messages : 3562
Localisation : Sud RP
Emploi : technicien
Date d'inscription : 17/11/2012
Re: Enfer informatique
Vive le cloud ...
Liberation - Fuite massive sur Internet de photos intimes de célébrités
Selon les premières supposions, ça seraient des données prises depuis leur iphone (qui sont apparemment par défaut synchronisés automatiquement sur le iCloud d'Apple). Le groupe d'hackers auraient donc (on ne sait pas encore comment) réussi à accéder à toutes ces photos et ont commencé à leaké une grande partie.
Dedans des photos de nues, des vidéos de leur parties fines, etc. etc.
Impressionnant quand même le nombre de stars concernés .. ils parlent de "101" célébritées.
Et si ils ont réussi à accéder à autant de contenu, que penser des données des autres utilisateurs ..
Liberation - Fuite massive sur Internet de photos intimes de célébrités
La diffusion clandestine dimanche soir sur Internet de photos piratées de stars américaines dénudées comme l’actrice Jennifer Lawrence ou la chanteuse Rihanna, a provoqué un raz-de-marée sur les réseaux sociaux et mettrait en cause, selon les médias américains, la sécurité des comptes iCloud.
Parmi les victimes de ces piratages figurent de nombreuses actrices, chanteuses, célébrités de la télévision ou des sports, comme Avril Lavigne, Amber Heard, Gabrielle Union, Hayden Panettiere, ou Hope Solo, selon le site d’information Mashable. Hillary Duff, Jenny McCarthy, Kaley Cuoco, Kate Upton, Kate Bosworth, Keke Palmer et Kim Kardashian seraient aussi au nombre des victimes.
Selon les premières supposions, ça seraient des données prises depuis leur iphone (qui sont apparemment par défaut synchronisés automatiquement sur le iCloud d'Apple). Le groupe d'hackers auraient donc (on ne sait pas encore comment) réussi à accéder à toutes ces photos et ont commencé à leaké une grande partie.
Dedans des photos de nues, des vidéos de leur parties fines, etc. etc.
Impressionnant quand même le nombre de stars concernés .. ils parlent de "101" célébritées.
Et si ils ont réussi à accéder à autant de contenu, que penser des données des autres utilisateurs ..
Re: Enfer informatique
heuuuuu cela l'est quoi un """Inuage"""traduction de "reverso""
________________________________________________________
fabrique une fusée pour aller sur le soleil __non suis pas fou :j'irais la nuit
bricolo- Membre Premium
- Nombre de messages : 819
Age : 74
Localisation : RPLOB
Emploi : retraité a plein temps
Loisirs : tout ce qui est gratuit
Date d'inscription : 19/01/2012
Re: Enfer informatique
faut vous dire que je suis toujours avec ""xp"et j'ai un téléphone portatif qui fait que telephone avec une sefereu la carte a 2€par anbricolo a écrit: heuuuuu cela l'est quoi un """Inuage"""traduction de "reverso""
________________________________________________________
fabrique une fusée pour aller sur le soleil __non suis pas fou :j'irais la nuit
bricolo- Membre Premium
- Nombre de messages : 819
Age : 74
Localisation : RPLOB
Emploi : retraité a plein temps
Loisirs : tout ce qui est gratuit
Date d'inscription : 19/01/2012
Re: Enfer informatique
"Le cloud computing, abrégé en cloud (« le nuage » en français) ou l’informatique en nuage désigne un ensemble de processus qui consiste à utiliser la puissance de calcul et/ou de stockage de serveurs informatiques distants à travers un réseau, généralement Internet." (Wikipedia)
Donc, même si la définition est vaste, de façon courante, ça désigne surtout le stockage en ligne des données (parmi les plus célèbres : le icloud de Apple, Google Drive, Dropbox...). C'est très commode pour accéder à ses données depuis plusieurs appareils (ordinateur, tablette, smartphone), mais aussi pour les partager avec des partenaires lorsqu'on travaille à plusieurs sur un projet.
Le problème, c'est quand des personnes non invitées ont aussi accès à vos données que vous croyiez privées !
Donc, même si la définition est vaste, de façon courante, ça désigne surtout le stockage en ligne des données (parmi les plus célèbres : le icloud de Apple, Google Drive, Dropbox...). C'est très commode pour accéder à ses données depuis plusieurs appareils (ordinateur, tablette, smartphone), mais aussi pour les partager avec des partenaires lorsqu'on travaille à plusieurs sur un projet.
Le problème, c'est quand des personnes non invitées ont aussi accès à vos données que vous croyiez privées !
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
waouuu merci j'ai tout compris;;;;;; c'est un truc genre megaupl......je sais plus quoi qui a été fermé par le KGB US ET QUI A TOUT VOLE CE QUI ÉTAIT DEDANS
autant donner la clef du coffre aux voleurs puisque on les connaient t
autant donner la clef du coffre aux voleurs puisque on les connaient t
________________________________________________________
fabrique une fusée pour aller sur le soleil __non suis pas fou :j'irais la nuit
bricolo- Membre Premium
- Nombre de messages : 819
Age : 74
Localisation : RPLOB
Emploi : retraité a plein temps
Loisirs : tout ce qui est gratuit
Date d'inscription : 19/01/2012
Re: Enfer informatique
A la différence quand même que megaupload visait à héberger des fichiers qui étaient ensuite très largement disponibles. Donc, un support pour des fichiers piréatés, notamment musique et films.bricolo a écrit:waouuu merci j'ai tout compris;;;;;; c'est un truc genre megaupl......
A l'inverse, les stockages cloud que j'ai mentionnés sont plutôt destinés à ce qu'une personne stocke ses fichiers personnels, ou bien des fichiers qu'elle choisit de partager avec un petit groupe de collaborateurs ou de proches.
Pour le moment il semble encore trop tôt pour savoir comment ce "hack" a été fait, mais cet article en anglais pointe 4 pistes possibles :
- des mots de passe trop simples à deviner.
- un hack de l'email de la personne + deviner les réponses aux fameuses "questions de sécurité" qui permettent de réinitialiser le mot de passe.
- un délit interne d'un employé qui avait accès aux fichiers et s'était constitué une collection perso, avant de se faire hacker à son tour.
- un piratage en bonne et dûe forme, notamment par une attaque en force brute sur icloud.
http://www.independent.co.uk/life-style/gadgets-and-tech/is-apples-icloud-safe-after-leak-of-jennifer-lawrence-and-other-celebrities-nude-photos-9703142.html
Dernière édition par Barnabé le Mar 2 Sep 2014 - 18:27, édité 1 fois
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
merci pour tout ces bons renseignements qui vont aussi servir pour ceux qui n'auront pas osé demander
________________________________________________________
fabrique une fusée pour aller sur le soleil __non suis pas fou :j'irais la nuit
bricolo- Membre Premium
- Nombre de messages : 819
Age : 74
Localisation : RPLOB
Emploi : retraité a plein temps
Loisirs : tout ce qui est gratuit
Date d'inscription : 19/01/2012
Re: Enfer informatique
Salut à tous !
Un petit cas croustillant
J'ai plusieurs comptes de messageries, dont une hotmail. Ils sont tous mis à jour par un client Thunderbird, qui enregistre mes mots de passe. C'est pratique et automatique.
Certains membres savent que je me suis déplacé dans un certain pays ces derniers temps, du coup, cette adresse a généré une erreur type "connexion impossible, le serveur a répondu erreur interne".
En revenant en France, j'ai eu le plaisir de connaître l'origine du problème.
Donc Microsoft est inquiet quand vous changez un peu vos habitudes, de lieu, de logiciels, ou d'appareils, et dans sa grande bonté, assimile cela à du piratage potentiel. Tiens, je me demande ce qu'une connexion via Tor donnerait ?!
Un petit cas croustillant
J'ai plusieurs comptes de messageries, dont une hotmail. Ils sont tous mis à jour par un client Thunderbird, qui enregistre mes mots de passe. C'est pratique et automatique.
Certains membres savent que je me suis déplacé dans un certain pays ces derniers temps, du coup, cette adresse a généré une erreur type "connexion impossible, le serveur a répondu erreur interne".
En revenant en France, j'ai eu le plaisir de connaître l'origine du problème.
Nous avons détecté des activités inhabituelles lors d’une connexion récente du compte Microsoft *******@hotmail.com. Par exemple, il est possible que vous vous connectiez depuis un nouvel emplacement, un nouvel appareil ou une nouvelle application.
Pour votre sécurité, nous avons bloqué l’accès à votre boîte de réception, votre liste de contacts et votre calendrier pour ce nom de connexion. Vérifiez les activités de votre compte et nous vous aiderons à prendre les mesures correctives. Pour récupérer l’accès, vous devez confirmer que vous êtes l’auteur des activités récentes.
Donc Microsoft est inquiet quand vous changez un peu vos habitudes, de lieu, de logiciels, ou d'appareils, et dans sa grande bonté, assimile cela à du piratage potentiel. Tiens, je me demande ce qu'une connexion via Tor donnerait ?!
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Bon! Ils ont un peut raison vue que la plupart des attaques contre les e-mail Occidentaux vient de pays africains, moyen-orientaux et d’Europe de l'est utilisant des logiciels et des plateformes dépassé ou trafiqué. Microsoft ainsi que d'autres comme Google ou Facebook, essayent de parer à ses attaque par l'analyse comportementale, les habitudes et la géolocalisation des propriétaire des comptes. C'est en quelque sorte le dernier rempart contre un piratage où le Hacker récupère directement les identifiants sur le PC de la victime grâce à un cheval de troie ou autre méthodes et se fait passer pour lui.
PS: Les mots de passe de Thunderbird sont facile à récupérer donc méfiance Tarsonis
PS: Les mots de passe de Thunderbird sont facile à récupérer donc méfiance Tarsonis
________________________________________________________
Je suit comme le scorpion, je chasse tranquille, je fuit le danger, mais faut pas me marché dessus car je pique.
Que le meilleur de votre passé soit le pire de votre avenir !
Présentation BAROUD
Que le meilleur de votre passé soit le pire de votre avenir !
Présentation BAROUD
Re: Enfer informatique
Salut !
J'étais dans un pays du Nord, autour d'une capitale, à l'ère des déplacements en avion, c'est un peu grosBAROUD a écrit:Bon! Ils ont un peut raison vue que la plupart des attaques contre les e-mail Occidentaux vient de pays africains, moyen-orientaux et d’Europe de l'est utilisant des logiciels et des plateformes dépassé ou trafiqué.
J'ai par dessus un mot de passe principal pour y accéder.
PS: Les mots de passe de Thunderbird sont facile à récupérer donc méfiance Tarsonis
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Avec les Keyloggers intégré aux Chevaux de troie ou indépendant, ça craint encore, à moins d'avoir un Anti-Keyloggers dans son antivirus ou indépendant (mais ça complique la vie un Anti-Keyloggers )
Bon séjour et soit prudent l'ami ^_^
Bon séjour et soit prudent l'ami ^_^
________________________________________________________
Je suit comme le scorpion, je chasse tranquille, je fuit le danger, mais faut pas me marché dessus car je pique.
Que le meilleur de votre passé soit le pire de votre avenir !
Présentation BAROUD
Que le meilleur de votre passé soit le pire de votre avenir !
Présentation BAROUD
Re: Enfer informatique
A l'étranger pour taper mes mots de passe sous windows, j'utilise le "clavier visuel" (taper clavier dans la barre de recherche windows). on clique donc sur les caractères plutot que de les taper sur le clavier.
c'est pas imparable contre les troyens qui prennent des captures d'écran, mais rares sont ceux qui prennent des captures d'écran en continu, et ils sont beaucoup moins nombreux que les keyloggeurs qui enregistrent les touches qu'on tape.
c'est pas imparable contre les troyens qui prennent des captures d'écran, mais rares sont ceux qui prennent des captures d'écran en continu, et ils sont beaucoup moins nombreux que les keyloggeurs qui enregistrent les touches qu'on tape.
Re: Enfer informatique
Salut !
Par défaut je ne consulte jamais de site à mdp sur un autre ordi que le mien; le mot de passe principal de Thunderbird me permet de ne pas à avoir à entrer mes mots de passe de messagerie en public, comme pour celui de Firefox. Si on connaît le mdp du logiciel, cela ne donne aucune info, et devient utilie uniquement si on me vole le PC. Si on arrive à voir les touches pressées par dessus mon épaule, alors il faut changer le mdp de toutes les messageries et sites consultés !
Je ne passe pas déjà suffisamment comme paranoïaque irrécupérable sur le forum ? A utiliser des trucs comme truecrypt, shellbag cleaner, et plein d'outils qui vidangent Win toutes les deux minutes (que je suis obligé d'utiliser pour compatibilité d'apps pro)BAROUD a écrit:Avec les Keyloggers intégré aux Chevaux de troie ou indépendant, ça craint encore, à moins d'avoir un Anti-Keyloggers dans son antivirus ou indépendant
Dans la plupart des cyber cafés que visités j'ai pu trouver un keylogger tournant en tâche de fond.....avec parfois un dumper USB !A l'étranger pour taper mes mots de passe sous windows, j'utilise le "clavier visuel" (taper clavier dans la barre de recherche windows). on clique donc sur les caractères plutot que de les taper sur le clavier.
Par défaut je ne consulte jamais de site à mdp sur un autre ordi que le mien; le mot de passe principal de Thunderbird me permet de ne pas à avoir à entrer mes mots de passe de messagerie en public, comme pour celui de Firefox. Si on connaît le mdp du logiciel, cela ne donne aucune info, et devient utilie uniquement si on me vole le PC. Si on arrive à voir les touches pressées par dessus mon épaule, alors il faut changer le mdp de toutes les messageries et sites consultés !
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Faille assez importante de détectée dans l’interpréteur de commande "bash" (utilisé sur linux et mac osx)
http://www.lemondeinformatique.fr/actualites/lire-une-faille-importante-affecte-l-interpreteur-bash-de-gnu-linux-et-mac-os-x-58751.html
http://thehackernews.com/2014/09/bash-shell-vulnerability-shellshock.html
http://www.reuters.com/article/2014/09/24/us-cybersecurity-bash-idUSKCN0HJ2FQ20140924
http://www.lemondeinformatique.fr/actualites/lire-une-faille-importante-affecte-l-interpreteur-bash-de-gnu-linux-et-mac-os-x-58751.html
http://thehackernews.com/2014/09/bash-shell-vulnerability-shellshock.html
http://www.reuters.com/article/2014/09/24/us-cybersecurity-bash-idUSKCN0HJ2FQ20140924
Re: Enfer informatique
Bon, nous en avions parlé un peu plus haut en juillet, c'est fait :
Projet de loi « terrorisme » : le Sénat adopte le projet de loi liberticide
Le Sénat approuve le projet de loi sur le terrorisme
Projet de loi « terrorisme » : le Sénat adopte le projet de loi liberticide
Le Sénat approuve le projet de loi sur le terrorisme
Sans trop de débat, le Sénat a adopté lui aussi le projet de loi visant à lutter contre le terrorisme. Ce texte, qui met en place une possibilité de blocage administratif des sites internet, avait été validé par l’Assemblée nationale au mois de septembre.
[...]
Les hébergeurs seront donc tenus de mettre en place des dispositifs de signalement permettant aux internautes de dénoncer des sites faisant l’apologie du terrorisme. L’article prévoit également que les intermédiaires seront tenus de signaler les dénonciations justifiées à l’OCTLIC, Office centrale de lutte contre la criminalité liée aux technologies de l’information et de la communication.
[...]
Une fois ce processus engagé, l’OCTLIC pourra exiger des éditeurs le retrait du contenu signalé si celui-ci pose problème.Le délai de réaction laissé aux intermédiaires pour se plier aux exigences de l’administration a été étendu par le Sénat à 48h, contre 24h dans la version approuvée par l’Assemblée nationale.
Si les éditeurs tardent à répondre aux exigences de l’administration, le blocage administratif sera alors mis en place, l’administration communiquera aux FAI une liste des sites à bloquer « sans délai ».
Véritable serpent de mer des lois relatives à Internet, l’article 9 permettant le blocage administratif (sans décision de justice donc) de sites a fait l’objet de nombreuses critiques de la part de parlementaires de tout bord. Mais a été adopté.
Petit amendement de dernière minute mis en place par le gouvernement et également approuvé par le Sénat : le déréférencement administratif, permettant à l’administration de notifier les moteurs de recherche et « annuaires » de sites faisant l’apologie du terrorisme ou proposant des contenus pédopornographiques et de demander leur désindexation des résultats de recherche.
[...]
Autres articles adoptés qui pourraient bien changer la donne : les articles 10 et 11, qui simplifient les procédures de perquisition policières dans le Cloud et faciliter le déchiffrement de données récupérées au cours d’une perquisition.
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
Salut à tous !
Le cadeau de Noël du gouvernement aux internautes : la surveillance
Bien que parue le 24/12/2014, on a encore du mal à trouver des infos dans les médias de masse...
Quelques sources en plus :
France : Vers un accès illimité aux données des opérateurs et internautes ?
Le décret de l’article 20 de la LPM publié : on fait le point
L'accès des services de renseignement aux données de connexion : Big Brother à la française ?
Aux alentours de 1:35 :
Le cadeau de Noël du gouvernement aux internautes : la surveillance
Le 24 décembre, Matignon a publié un décret sur une mesure très contestée permettant aux agents de l'État de surveiller le Net français. Habile.
Par Guerric Poncet
C'est un cadeau de Noël dont les internautes et les opérateurs français se seraient bien passés. Le gouvernement a publié mercredi 24 décembre, à la faveur des fêtes de Noël, le décret d'application du très contesté article 20 de la loi de programmation militaire (LPM). Ce texte prévoit un accès très vaste des services de l'État aux télécommunications (téléphone, SMS, Internet, etc.) des Français, et à toutes les informations qui transitent par les réseaux nationaux.
La mesure de surveillance, pudiquement nommée "accès administratif aux données de connexion", avait été votée fin 2013 et entrera en vigueur le 1er janvier 2015. Dénichées par notre excellent confrère Next INpact, qui évoque "un décret qui sent le sapin", ce sont les modalités de sa mise en oeuvre, tout aussi importantes, qui ont été dévoilées pour Noël.
Comme dans de nombreuses démocraties, le spectre terroriste permet au gouvernement de faire passer des mesures très floues et de tirer pleinement parti des systèmes d'information de plus en plus performants afin de surveiller la population.
[... ]
En effet, si les services de l'État doivent justifier leurs requêtes auprès du Premier ministre (qui nomme une "personnalité qualifiée"), il est hors de question de transmettre ces explications aux opérateurs. Les fournisseurs d'accès ne sauront même pas de quel service ou ministère émane une demande, ni à quelle date elle a été formulée.
Quelles données sont concernées ?
Sans surprise, le décret se réfère à l'article 20 de la LPM, sans vraiment le préciser. Peuvent donc être interceptés les "informations ou documents traités ou conservés par les réseaux ou services de communications électroniques, y compris les données techniques relatives à l'identification des numéros d'abonnement ou de connexion à des services de communications électroniques, au recensement de l'ensemble des numéros d'abonnement ou de connexion d'une personne désignée, à la localisation des équipements terminaux utilisés ainsi qu'aux communications d'un abonné portant sur la liste des numéros appelés et appelants, la durée et la date des communications".
On notera l'utilisation de la formule "y compris", qui n'est aucunement exhaustive : difficile de faire plus vaste.
Un contrôle démocratique insignifiant
Face aux critiques sur l'intrusion dans la vie privée, le gouvernement invoque la Commission nationale de contrôle des interceptions de sécurité (CNCIS), un organe très joli sur le papier mais qui n'a jusqu'à présent pas été doté d'un réel pouvoir. Cette commission "dispose d'un accès permanent aux traitements automatisés", et "l'autorité ayant approuvé une demande de recueil d'informations ou de documents fournit à la commission tous les éclaircissements que celle-ci sollicite", promet le décret, plein de bons sentiments.
Néanmoins, la CNCIS n'a toujours pas le pouvoir de sanction et ne peut même pas alerter la justice en cas de manquement sur un dossier couvert par le secret de la défense nationale. Habile...
[...]
Des perspectives inquiétantes
La loi de programmation militaire a mis en place un outil de surveillance de la population française qui aurait fait pâlir d'envie les pires dictateurs de l'histoire. Si nous sommes très loin d'un régime totalitaire en France, il n'est pas exclu que des leaders extrémistes disent demain merci au gouvernement Valls pour leur avoir fourni un tel outil clé en main.
Bien que parue le 24/12/2014, on a encore du mal à trouver des infos dans les médias de masse...
Quelques sources en plus :
France : Vers un accès illimité aux données des opérateurs et internautes ?
Le décret de l’article 20 de la LPM publié : on fait le point
L'accès des services de renseignement aux données de connexion : Big Brother à la française ?
Aux alentours de 1:35 :
________________________________________________________
L'expérience est une lumière qui n'éclaire que ceux qu'elle a déjà brûlés. Cédric Dassas
Récapitulatif des projets électroniques - [Chroniques du Bunker de L'Apocalypse] - Projet Geiger - Culture ethnobotanique en France - 甩葱歌 - 古箏 - Distant Pulsar - Un Mauvais Fils - 25 Years of Zelda - Machinarium
tarsonis- Administrateur
- Nombre de messages : 10770
Age : 38
Localisation : Grand Est
Loisirs : Trek, ethnobotanique, électronique DIY, nucléaire, médecine, post apo.
Date d'inscription : 21/05/2008
Re: Enfer informatique
De grandes sociétés paient pour que leurs publicités soient sur la "liste blanche" de Adblock Plus :
http://www.zdnet.fr/actualites/google-microsoft-et-amazon-paient-pour-eviter-adblock-plus-39814002.htm
http://www.zdnet.fr/actualites/google-microsoft-et-amazon-paient-pour-eviter-adblock-plus-39814002.htm
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
Comme précisé dans les commentaires de l'article présenté par Barnabé, il existe une version sous licence libre "Adblock Edge" sans liste blanche et sans sponsors.
Dernière édition par Epistoliere le Mer 4 Fév 2015 - 21:25, édité 1 fois
________________________________________________________
S'instruire sans agir, c'est labourer sans semer...
Epistoliere- Membre Premium
- Nombre de messages : 429
Date d'inscription : 03/02/2011
Re: Enfer informatique
Perso j'ai refusé l'affichage des publicités sur Adblock plus, même les "gentilles publicités responsables qui respectent la charte". Le logiciel pose la question pendant l'installation, et ça doit être possible de le régler aussi après installation.
Barnabé- Membre Premium
- Nombre de messages : 5313
Localisation : Massif Central
Date d'inscription : 28/04/2008
Re: Enfer informatique
Sur l'article, il est précisé "si l'utilisateur du logiciel paramètre manuellement leur blocage" donc soit ta manip' est suffisante, soit ce n'est pas le cas, je ne connais pas suffisement le module ayant préféré passer à la version libre.
Petite question, est-ce que quelqu'un aurait l'ancienne version de Truecrypt, j'ai perdu la mienne et la nouvelle supprime l'ancienne. Merci par avance !
Petite question, est-ce que quelqu'un aurait l'ancienne version de Truecrypt, j'ai perdu la mienne et la nouvelle supprime l'ancienne. Merci par avance !
________________________________________________________
S'instruire sans agir, c'est labourer sans semer...
Epistoliere- Membre Premium
- Nombre de messages : 429
Date d'inscription : 03/02/2011
Re: Enfer informatique
j'ai la 7.1a dit moi si c'est celle que tu cherche
strinkler- Membre Premium
- Nombre de messages : 793
Localisation : rouen
Emploi : Chef d'équipe, technicien de maintenance indus, palfrenier soigneur.
Loisirs : art martiaux, tir.
Date d'inscription : 13/05/2012
Re: Enfer informatique
Oui c'est ça, n'importe laquelle avant la 7.2 !
Ou ce serait mieux d'utiliser Veracrypt ?
Ou ce serait mieux d'utiliser Veracrypt ?
________________________________________________________
S'instruire sans agir, c'est labourer sans semer...
Epistoliere- Membre Premium
- Nombre de messages : 429
Date d'inscription : 03/02/2011
Page 12 sur 24 • 1 ... 7 ... 11, 12, 13 ... 18 ... 24
Sujets similaires
» Survie informatique
» Survie, autarcie, ..., informatique ?
» Informatique nomade et 'un peu' durçie.
» Attaque informatique massive
» Réseau informatique par CB interposées
» Survie, autarcie, ..., informatique ?
» Informatique nomade et 'un peu' durçie.
» Attaque informatique massive
» Réseau informatique par CB interposées
Olduvaï :: Discussions générales (réservé aux membres s'étant présentés) :: Témoignages & discussions
Page 12 sur 24
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum