Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
+42
RonaldMcDonald
Opossum
Cooooool
J043947.08+163415.7
So Sûre 2
Seiphys
Lysange
higeekomori
Tribal
Tahine
Slipmou Freud
Macloche_X
R_vie
Topsy Turvy
doom
Synopsis
Caveman
Confiteor
Fredd
cyranolecho
SiOOL
Toutouf'
crocuscorax
Philippe
St'ban
Supernuva
Dharmina
Nambigaë
siamois93
Delightfull Grey
Mandrin
Fata Morgana
plusdidee
Pieyre
Bimbang
an.a.co.lu.the
zeHibou
ortolan
Helhest
Badak
1y4d3
Stegos
46 participants
Page 14 sur 16
Page 14 sur 16 • 1 ... 8 ... 13, 14, 15, 16
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Voilà qui est intéressant (daté du 11/06/2021)
https://www.axios.com/congress-bills-dismantle-tech-giants-0d47feb9-f9a6-4a82-8719-100bcd549285.html
https://www.axios.com/congress-bills-dismantle-tech-giants-0d47feb9-f9a6-4a82-8719-100bcd549285.html
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Le numérique, exemple suprême du cheval de Troie...
Illustration :
https://straight2point.info/wp-content/uploads/2020/08/COVID-19_-The-Great-Reset-Klaus-Schwab.pdf
et commentaire :
et puis :
https://www.monde-diplomatique.fr/2019/01/ZUBOFF/59443
et encore (ne pas oublier que l'euro numérique verrait chaque citoyen avoir un compte à BCE ...)
https://www.ecb.europa.eu/paym/digital_euro/html/index.en.html
https://www.ecb.europa.eu/press/pr/date/2021/html/ecb.pr210113~ec9929f446.en.html
https://www.ecb.europa.eu/euro/html/digitaleuro-report.en.html
Faites vosjeux liens et agissez...
EDIT : Il est souvent pratique de passer sous silences des facteur déclencheurs et de s'approprier adroitement les conséquences afin d'orienter le débat (l'opportunisme érigé en facteur de profit) : https://www.editionsladecouverte.fr/la_fabrique_des_pandemies-9782348054877
Illustration :
https://straight2point.info/wp-content/uploads/2020/08/COVID-19_-The-Great-Reset-Klaus-Schwab.pdf
et commentaire :
et puis :
https://www.monde-diplomatique.fr/2019/01/ZUBOFF/59443
et encore (ne pas oublier que l'euro numérique verrait chaque citoyen avoir un compte à BCE ...)
https://www.ecb.europa.eu/paym/digital_euro/html/index.en.html
https://www.ecb.europa.eu/press/pr/date/2021/html/ecb.pr210113~ec9929f446.en.html
https://www.ecb.europa.eu/euro/html/digitaleuro-report.en.html
Faites vos
EDIT : Il est souvent pratique de passer sous silences des facteur déclencheurs et de s'approprier adroitement les conséquences afin d'orienter le débat (l'opportunisme érigé en facteur de profit) : https://www.editionsladecouverte.fr/la_fabrique_des_pandemies-9782348054877
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
https://www.zataz.com/le-pirate-des-donnees-de-pole-emploi-parle/
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Juste pour le fun, je pense que je vais créer un hotspot avec le SSID «%p%s%s%s%s%n», sans mot de passe, cela va de soi...
Ça pourrait bien être amusant....
Ça pourrait bien être amusant....
Stegos- Messages : 4567
Date d'inscription : 18/02/2018
Age : 105
Localisation : 3ème planète autour du soleil
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Tiens donc ... traînerait-il encore un problème de parser dans du code ?
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
A l’attention de tous ceux qui révèrent encore leur smartphone (puisqu'ils ne le voient encore pas comme le plus beau des bracelets électroniques), ou d'autres gadgets équipées de micros et de gps ...
Tout d'abord un article qui date de 2017, pour planter le décors :
https://www.infosecurity-magazine.com/blogs/ultrasonic-crossdevice-tracking/
ensuite une vidéo de "the hated one" (chaine youtube que j'apprécie pas mal)
et pour les puristes qui veulent aller plus loin, une conférence vraiment technique du séminaire BlackHat 2020 :
Tout d'abord un article qui date de 2017, pour planter le décors :
https://www.infosecurity-magazine.com/blogs/ultrasonic-crossdevice-tracking/
ensuite une vidéo de "the hated one" (chaine youtube que j'apprécie pas mal)
et pour les puristes qui veulent aller plus loin, une conférence vraiment technique du séminaire BlackHat 2020 :
Invité- Invité
LinkedIn: Données de 92% des utilisateurs en vente en ligne...merci qui...merci Cro$oft !
LinkedIn: Données de 92% des utilisateurs en vente en ligne
Un pirate a exploité une faille du réseau social professionnel et mis en vente les informations de 700 millions d’utilisateurs sur le dark web.
LinkedIn est à nouveau la cible d’une attaque. Après la mise en vente par des pirates d’une base de données de 500 millions de membres du réseau social professionnel en avril dernier, un nouveau vol de données est à déplorer pour la plateforme. En exploitant une faille dans l’interface de programmation (API) de la plateforme, un pirate a récupéré les données de 700 millions d’utilisateurs. Cela représente plus de 92% des 756 millions de membres que compte LinkedIn.
Ces données ont été mises en vente le 22 juin dernier sur le dark web, rapporte le site RestorePrivacy. Ce dernier a examiné un échantillon de données appartenant à un million d’utilisateurs publié par le pirate et a déterminé qu’elles étaient authentiques et liées à des membres réels. Elles sont de plus à jour, puisque les échantillons datent de 2020 et 2021.
Parmi les données figurent l’adresse e-mail, le nom complet, le numéro de téléphone, l’adresse postale, les informations de géolocalisation, le nom d’utilisateur et l’URL du profil, l’expérience personnelle et professionnelle, ainsi que les identifiants d’autres comptes de réseaux sociaux. Le pirate n’a semble-t-il pas eu accès aux mots de passe, mais la divulgation des données tombées entre ses mains peut entraîner des cas d’usurpation d’identité, des tentatives de phishing ou d’autres attaques par ingénierie sociale, qui incitent les victimes à partager des informations confidentielles, explique
Stegos- Messages : 4567
Date d'inscription : 18/02/2018
Age : 105
Localisation : 3ème planète autour du soleil
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Bah, ce que tu dénonces c'est juste un vol de licence commerciale. Avec les API tu as presque tout
Ne fais pas le bougon, j'ai dit presque !
Ne fais pas le bougon, j'ai dit presque !
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Voilà qu'il est bon !!!
https://www.welivesecurity.com/2021/05/17/android-stalkerware-threatens-victims-further-exposes-snoopers-themselves/
https://www.welivesecurity.com/2021/05/17/android-stalkerware-threatens-victims-further-exposes-snoopers-themselves/
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Déjà, un graphique sans unités sur l'échelle, c'est de la merde.
Et un texte tout en anglais technique, sans aucun contexte, tellement peu digeste que je survole et je continue pas la lecture... Quelques phrases de contexte aideraient déjà beaucoup plus à faire passer le message
Et un texte tout en anglais technique, sans aucun contexte, tellement peu digeste que je survole et je continue pas la lecture... Quelques phrases de contexte aideraient déjà beaucoup plus à faire passer le message
Helhest- Messages : 348
Date d'inscription : 22/02/2018
Localisation : Auvergne
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
un peu plus de littérature alors ...
https://www.vice.com/en/topic/stalkerware
https://www.vice.com/en/article/53vm7n/inside-stalkerware-surveillance-market-flexispy-retina-x
https://securelist.com/beware-of-stalkerware/90264/
https://github.com/diskurse/android-stalkerware (logiciel d’analyse)
Pour ceux qui veulent vraiment se donner la peine de chercher, les sources ne manquent pas...
https://www.vice.com/en/topic/stalkerware
https://www.vice.com/en/article/53vm7n/inside-stalkerware-surveillance-market-flexispy-retina-x
https://securelist.com/beware-of-stalkerware/90264/
https://github.com/diskurse/android-stalkerware (logiciel d’analyse)
Pour ceux qui veulent vraiment se donner la peine de chercher, les sources ne manquent pas...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Bon, ben moi j'ai fait ma version, je ferais mes thèmes plus tard.
D'après ce que j'ai cru comprendre, c'est la mise à jour, euh, enfin la découverte (vu que mise à jour...) de failles dans les logiciels de "traque" de son conjoint par exemple qu'on aurait installé sur son smartphone.
Donc 158 failles sur des applis de traçage découvertes et signalées aux constructeurs.
j'ai presque bon?
D'après ce que j'ai cru comprendre, c'est la mise à jour, euh, enfin la découverte (vu que mise à jour...) de failles dans les logiciels de "traque" de son conjoint par exemple qu'on aurait installé sur son smartphone.
Donc 158 failles sur des applis de traçage découvertes et signalées aux constructeurs.
j'ai presque bon?
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
C'est ça en substance. Les stalkerware sont "admis", mais les failles qu'ils recèlent mettent en danger à la fois les espionnés et les espions. Et, naturellement, le buzz vient du fait que les espions se sentent floués... Simple confirmation de la nature humaine, n'est-ce pas ?
Mais, hormis ceci, belle démonstration du peu d'intérêt de la masse pour le manque complet d'étanchéité de ces appareils auxquels on confie allègrement notre vie privée, et l'aveuglement général sur la dystopie qui vient...
Encore des infos : https://thehackernews.com/2021/05/experts-reveal-over-150-ways-to-steal.html
Mais, hormis ceci, belle démonstration du peu d'intérêt de la masse pour le manque complet d'étanchéité de ces appareils auxquels on confie allègrement notre vie privée, et l'aveuglement général sur la dystopie qui vient...
Encore des infos : https://thehackernews.com/2021/05/experts-reveal-over-150-ways-to-steal.html
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
ah oui, j'avais oublié la notion d'arroseur arrosé
C'est un peu le problème de la littérature scientifique, c'est souvent peu abordable par le péquin moyen (genre moi, mais je fais des efforts vu que je viens de loin)
d'où l'intérêt de la vulgarisation et que là, j'espère que l'éducation nationale va faire le forcing, mais j'ai des doutes vu que le service public se délite
ça me fait penser à la bagnole, combien l'utilisent? Combien l'entretiennent? Combien savent comment faire? Combien se font escroquer par des garagistes ou autres?
au final on a installé le contrôle technique vu que la majorité est dans le bleu (et bon, une bagnole, à part l'électronique embarquée maintenant, c'est un petit peu moins compliqué qu'un ordi)
C'est un peu le problème de la littérature scientifique, c'est souvent peu abordable par le péquin moyen (genre moi, mais je fais des efforts vu que je viens de loin)
d'où l'intérêt de la vulgarisation et que là, j'espère que l'éducation nationale va faire le forcing, mais j'ai des doutes vu que le service public se délite
ça me fait penser à la bagnole, combien l'utilisent? Combien l'entretiennent? Combien savent comment faire? Combien se font escroquer par des garagistes ou autres?
au final on a installé le contrôle technique vu que la majorité est dans le bleu (et bon, une bagnole, à part l'électronique embarquée maintenant, c'est un petit peu moins compliqué qu'un ordi)
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
L'éducation nationale fera que dalle à part filer des tablettes aux gosses pour leur ôter l'envie de lire un livre papier et ne plus leur apprendre à écrire manuellement. Penses-tu un instant qu'un prof connait un peu plus l'informatique que le pékin moyen ?
Et comment expliques-tu que l'état lui-même passe des accords avec des éditeurs étrangers pour équiper la défense nationale ?
--> On se fout de savoir comment ça marche et quel sont les risques : on veut juste utiliser. En somme "Qu'importe le flacon pourvu qu'on ait l'ivresse"...
Et comment expliques-tu que l'état lui-même passe des accords avec des éditeurs étrangers pour équiper la défense nationale ?
--> On se fout de savoir comment ça marche et quel sont les risques : on veut juste utiliser. En somme "Qu'importe le flacon pourvu qu'on ait l'ivresse"...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
ludion a écrit:
Pour ceux qui veulent vraiment se donner la peine de chercher, les sources ne manquent pas...
Ce que j'essaie de faire comprendre, c'est que ce n'est pas en balançant x liens en anglais technique que l'on donne envie aux gens de s'intéresser à un sujet. Même si ça devrait, de base, les concerner. Vulgarisateur, c'est un indispensable métier.... Faut pas s'étonner de la montée des divers osbcurantismes si on attend naturellement des gens de s’intéresser à des sujets en leur balançant des trucs à peine moins indigestes qu'une publi scientifique
Helhest- Messages : 348
Date d'inscription : 22/02/2018
Localisation : Auvergne
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
helhest, tu n'es pas un "gens", vu que tu es ici, donc tu devrais avoir une forme de curiosité supérieure à la moyenne, ce qui n'empêche pas je te l'accorde qu'il y ai des domaines plus rebutants que d'autres (par exemple pour moi, c'est vraiment très compliqué de me mettre à l'informatique vu que je bute sur certaines logiques que je ne comprends pas encore, mais je ne désespère pas, alors je glane ça et là, j'essaie de poser des bonnes questions, le plus ciblées possible vu l'étendue du bouzin)
Oui, c'est le jour où j'ai appris que des systèmes d'armes étaient "pilotés" sous windows (bon là c'est du à peu près ça) que je me suis vraiment inquiété. Les cadeaux faits à différentes administrations en termes de logiciels aussi, ça m'a rappelé l'affaire panda virus à la fin des années 90.
Ben là je te citais la bagnole en exemple, mais j'ai trouvé encore plus criant aujourd'hui, le scandale de l'oxyde d'éthylène... sommes nous capables encore de cerner les priorités?
https://www.economie.gouv.fr/dgccrf/sesame-psyllium-epices-et-autres-produits-rappeles-comprenant-ces-ingredients
La liste est déjà très longue, elle va augmenter tous les jours, ce n'est que le début, et pour l'instant seul l'oxyde éthylène est visé, car c'est bien là qu'est le problème, on ne trouve que ce que l'on cherche.
Reste qu'on peut pas tous être des cadors en informatique, comme on peut pas tous tester sa bouffe pour vérifier si cela ne contient pas de matières toxiques. (et là, heureusement que l'informatique existe)
Je sais pas si tu vois où je veux en venir... (en fait on est super mal structurés voire déstructurés et il y a un super manque de confiance dans l'autre à cause de cela ou carrément du jemenfoutisme)
Aucun circuit de secours, aucune redondance, aucun plan B, quand ce n'est pas de gros manques, on est en flux tendu depuis un moment, à part quelques rêveurs.
ludion a écrit:....
Et comment expliques-tu que l'état lui-même passe des accords avec des éditeurs étrangers pour équiper la défense nationale ?
--> On se fout de savoir comment ça marche et quel sont les risques : on veut juste utiliser. En somme "Qu'importe le flacon pourvu qu'on ait l'ivresse"...
Oui, c'est le jour où j'ai appris que des systèmes d'armes étaient "pilotés" sous windows (bon là c'est du à peu près ça) que je me suis vraiment inquiété. Les cadeaux faits à différentes administrations en termes de logiciels aussi, ça m'a rappelé l'affaire panda virus à la fin des années 90.
Ben là je te citais la bagnole en exemple, mais j'ai trouvé encore plus criant aujourd'hui, le scandale de l'oxyde d'éthylène... sommes nous capables encore de cerner les priorités?
https://www.economie.gouv.fr/dgccrf/sesame-psyllium-epices-et-autres-produits-rappeles-comprenant-ces-ingredients
La liste est déjà très longue, elle va augmenter tous les jours, ce n'est que le début, et pour l'instant seul l'oxyde éthylène est visé, car c'est bien là qu'est le problème, on ne trouve que ce que l'on cherche.
Reste qu'on peut pas tous être des cadors en informatique, comme on peut pas tous tester sa bouffe pour vérifier si cela ne contient pas de matières toxiques. (et là, heureusement que l'informatique existe)
Je sais pas si tu vois où je veux en venir... (en fait on est super mal structurés voire déstructurés et il y a un super manque de confiance dans l'autre à cause de cela ou carrément du jemenfoutisme)
Aucun circuit de secours, aucune redondance, aucun plan B, quand ce n'est pas de gros manques, on est en flux tendu depuis un moment, à part quelques rêveurs.
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
cyranolecho a écrit:helhest, tu n'es pas un "gens", vu que tu es ici, donc tu devrais avoir une forme de curiosité supérieure à la moyenne,
Pour l'élitisme, ne me comptez pas dedans...
D'autant plus que si seuls les zèbres devaient être curieux... c'est cool mais ont fait quoi des 98% restants ?
cyranolecho a écrit:
Reste qu'on peut pas tous être des cadors en informatique, comme on peut pas tous tester sa bouffe pour vérifier si cela ne contient pas de matières toxiques. (et là, heureusement que l'informatique existe)
D'où l'intérêt de la vulgarisation, de la pédagogie. Si je balance des publis scientifiques sur un domaine pointu (et donc inconnu par 99.9% de la population) en disant juste "vous devez vous intéresser à ça, c'est important", je n'aurais pas le même impact que si j'expliquais pourquoi il faut s'y intéresser, les grandes lignes du sujets, controverses connues, etc
Helhest- Messages : 348
Date d'inscription : 22/02/2018
Localisation : Auvergne
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
ludion a écrit:De rien
La suite. Puisque non content de nous infliger des pubs non désirées, il faut aussi que l'on prenne l'empreinte de nos machines au travers de la résolution d'écran..
A rajouter donc dans la liste de filtre d'uBlock Origin
- Code:
||illiweb.com/rs3/28/frm/jquery/cookie/jquery.cookie.js$script,domain=www.zebrascrossing.net,important
Le script à changé de place. Il faut modifier la ligne dans uBlock Origin comme suit :
- Code:
||illiweb.com/rs3/30/frm/jquery/cookie/jquery.cookie.js$script,domain=www.zebrascrossing.net,important
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
@Hellhest
Je ne suis pas pédagogue pour un sou, et cela fait partie de mes traits de caractères constitutifs. J'essaye au mieux de mes possibilités de donner des pistes. Et, comme tout sujet, il faut creuser et creuser encore quand on en est au commencement. Désolé que cela ne t'ailles pas, mais je ne peux pas faire mieux.
Je ne suis pas pédagogue pour un sou, et cela fait partie de mes traits de caractères constitutifs. J'essaye au mieux de mes possibilités de donner des pistes. Et, comme tout sujet, il faut creuser et creuser encore quand on en est au commencement. Désolé que cela ne t'ailles pas, mais je ne peux pas faire mieux.
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
J'hésite à répondre à ce mail:
[Objet: Vous (Oui, vous) êtes la Personne dont je veux parler.
Salut.
Je suis belle, élégante et très sociable. Je suis une fille qui veut expérimenter de nouvelles sensations yyyyyyy. Toujours prêt pour quelque chose d'aventureux et d'inattendu ; J'aime les tests, j'apprends de nouvelles choses.
J'aime le yyyyy et j'aime ceux qui se sentent comme moi.
Mon contact : un email qui se termine par .ru]
ça m'apprendra à aller sur les moteurs de recherche russes
j'ai envie de répondre que moi aussi j'aime les tests
[Objet: Vous (Oui, vous) êtes la Personne dont je veux parler.
Salut.
Je suis belle, élégante et très sociable. Je suis une fille qui veut expérimenter de nouvelles sensations yyyyyyy. Toujours prêt pour quelque chose d'aventureux et d'inattendu ; J'aime les tests, j'apprends de nouvelles choses.
J'aime le yyyyy et j'aime ceux qui se sentent comme moi.
Mon contact : un email qui se termine par .ru]
ça m'apprendra à aller sur les moteurs de recherche russes
j'ai envie de répondre que moi aussi j'aime les tests
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Un scam de plus ...
Et puis le fait que cela soit un .ru ne signifie rien. Personne n'empêche personne de s'ouvrir un compte de messagerie où bon lui semble...
Et puis le fait que cela soit un .ru ne signifie rien. Personne n'empêche personne de s'ouvrir un compte de messagerie où bon lui semble...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Les choses les plus simples méritent parfois d'être rappelées. Je peux avoir une adresse ".fr" et t'écrire du fin fond de la Papouasie, donc.
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Ben oui
Et puis si le fournisseur filtre les adresses autorisées à pratiquer à la création d'un compte, il suffit de passer par un VPN. Si ces derniers sont aussi filtrés, on passe par la machine d'un pote (ou d'un machine trojanée ^^) avec un rebond SSH. Ou encore Tails vers un machine cible, puis tunnel GRE (Generic Routing Encapsulation) crypté vers une seconde, puis SSH (Secure SHell) over VPN (Virtual Private Network) sur une troisième qui a une adresse dans la plage permise : On peut ruser pour qui connaît un peu. De plus, il vaut mieux être au courant des lois qui régissent la conservation des logs des pays que l'on traverse afin de prendre le temps de monter l'infrastructure et de ne pas laisser de traces facilement analysables.
C'est d'ailleurs pour ça que l'on arrive pas à trouver facilement de preuves des attaques soit disant faites par les russes, les chinois, (et des américains passés maîtres en la matière :programmes de la NSA, Big Five, etc.). Le buzz autour de ça est surtout fait pour mettre en place la fabrication du consentement...
Et puis si le fournisseur filtre les adresses autorisées à pratiquer à la création d'un compte, il suffit de passer par un VPN. Si ces derniers sont aussi filtrés, on passe par la machine d'un pote (ou d'un machine trojanée ^^) avec un rebond SSH. Ou encore Tails vers un machine cible, puis tunnel GRE (Generic Routing Encapsulation) crypté vers une seconde, puis SSH (Secure SHell) over VPN (Virtual Private Network) sur une troisième qui a une adresse dans la plage permise : On peut ruser pour qui connaît un peu. De plus, il vaut mieux être au courant des lois qui régissent la conservation des logs des pays que l'on traverse afin de prendre le temps de monter l'infrastructure et de ne pas laisser de traces facilement analysables.
C'est d'ailleurs pour ça que l'on arrive pas à trouver facilement de preuves des attaques soit disant faites par les russes, les chinois, (et des américains passés maîtres en la matière :programmes de la NSA, Big Five, etc.). Le buzz autour de ça est surtout fait pour mettre en place la fabrication du consentement...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
et pour aller à la chasse :
https://pypi.org/project/mvt/
et pour aller à la chasse :
https://pypi.org/project/mvt/
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Est ce que quelqu'un a une idée de comment sera appliqué le pass sanitaire ?
Y aura t il des traces de notre passage ds tel ou tel commerce ?
Comment seront contrôlé les cafetiers par exemple ? Y aurat il un moyen autre qu'un contrôle de police sur les lieux pour vérifier qu'ils remplissent leurs "obligation" ?
Y aura t il des traces de notre passage ds tel ou tel commerce ?
Comment seront contrôlé les cafetiers par exemple ? Y aurat il un moyen autre qu'un contrôle de police sur les lieux pour vérifier qu'ils remplissent leurs "obligation" ?
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Le pass sanitaire tu peux l'avoir en papier avec tes justifs de vaccination, donc a priori tu n'es pas obligatoirement tracé.
C'est autre chose si tu le fous sur l'appli anti-covid par contre.
Oui il devrait y avoir des contrôles des établissements avec sanctions si non respect
https://www.francetvinfo.fr/sante/maladie/coronavirus/pass-sanitaire/covid-19-obtention-controles-sanctions-six-questions-soulevees-par-l-extension-du-pass-sanitaire_4708389.html
C'est autre chose si tu le fous sur l'appli anti-covid par contre.
Oui il devrait y avoir des contrôles des établissements avec sanctions si non respect
https://www.francetvinfo.fr/sante/maladie/coronavirus/pass-sanitaire/covid-19-obtention-controles-sanctions-six-questions-soulevees-par-l-extension-du-pass-sanitaire_4708389.html
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Avec le format papier il faut qd même passer par le QR code
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Oui, on passe par le QR code - même sur papier - QR code dont la consultation est centralisée et qui embarque toutes tes coordonnées et informations de santé (covid). Et on ne sait rien de la sécurité des terminaux qui servent à scanner ni des réseaux par lesquels passent ces infos (autant de réseaux différents que de lieux où l'on vérifie le QR Code, le bar du coin avec son WiFi ouvert, le même dans le restaurant de chez Janine avec la box sur le comptoir, etc...)
Amateurisme, quand tu nous tient...
Amateurisme, quand tu nous tient...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Donc il serait possible de montrer le QR code une fois à un professionnel pour pouvoir y retourner sans se faire scanner (il peut mettre le tampon de son entreprise sur le papier par exemple) ?
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Je ne pense pas Wich. Comme les personnes peuvent attraper la maladie même après avoir été vaccinées, ou entre 2 tests, il est obligatoire de scanner à chaque fois afin de retrouver l'état en cours sur le(s) serveur(s).
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Pour les tests je comprends, par contre le pour le vaccin ou l'immunité suite à un rétablissement, qd c'est fait c'est fait non ? Il ne comporte pas l'état de santé du porteur à un instant T si ?
Le « pass sanitaire » permet de vérifier le statut vaccinal, le résultat d’un test négatif ou le certificat de rétablissement d’une personne
Le « pass sanitaire » permet de vérifier le statut vaccinal, le résultat d’un test négatif ou le certificat de rétablissement d’une personne
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Le pass sanitaire est en lien avec l'assurance maladie. Ce n'est pas parce que tu es vacciné que tu ne peux pas chopper le virus.. Et, d'autre part, il n'y pas de séparation dans le QR Code et l'application entre ceux qui sont vaccinés, ceux qui sont guéris et ceux qui sont testés. Donc, tu vois bien que le scan du QR code doit se faire à chaque fois, et que ce dernier est remis à jour dès qu'une nouvelle donnée apparaît. La présentation des documents avec la version papier n'est qu'un moyen de plus de confirmer le scan (le QR code pouvait être bricolé lors de l'impression).
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Question... Je dois, dans le cadre de mon travail, organiser une grosse réunion qui, en général, réunis une quarantaine (^^) de personnes... Puis-je arguer ne pas me sentir compétente pour vérifier les pass sanitaires des invités ? D'ailleurs ne me faudrait-il pas un lecteur de QR code ? Est-ce qu'un simple téléphone connecté à internet suffit ? Mon employeur peut-il me contraindre à faire la "police sanitaire" ?
J'ai déjà prévenu mes collègues que je ne prendrais pas cette responsabilité de vérifier la conformité des pass...
J'ai déjà prévenu mes collègues que je ne prendrais pas cette responsabilité de vérifier la conformité des pass...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Mon employeur peut-il me contraindre à faire la "police sanitaire" ?
Je ne sais pas si tu accueilles du public mais c'est faire la "police sanitaire" que de faire respecter les règles de distanciation ?
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Sinon tu envoies par mail un formulaire à remplir, dater et signer par chaque participant (et renvoyer scanné par mail):
"
objet: réunion YYY du XX/XX/2021 / justificatif pass sanitaire
je soussigné X atteste être en règle vis à vis des obligations sanitaires édictées par l'Etat français et destinées à contenir la pandémie de Covid-19 au sein des entreprises à la date du xx:xx:xx."
Et tu le justifie parce que si tu dois vérifier les "pass" le jour de la réunion, tu perds au bas mot 40 mn. Donc la réunion perd 40 mn.
Et ça évite les "oublis" de dernière minute, le mec qui l'aura pas.
Le problème n'est pas tant ce que peut te "contraindre" à faire ton employeur que ce que tu "acceptes" de faire dans le cadre de ton travail pour le conserver ou tout du moins conserver de bonnes relations avec ton employeur. Sachant que c'est une relation "donnant/donnant", mais que c'est toujours le salarié qui donne d'abord et que l'employeur oublie parfois.
"
objet: réunion YYY du XX/XX/2021 / justificatif pass sanitaire
je soussigné X atteste être en règle vis à vis des obligations sanitaires édictées par l'Etat français et destinées à contenir la pandémie de Covid-19 au sein des entreprises à la date du xx:xx:xx."
Et tu le justifie parce que si tu dois vérifier les "pass" le jour de la réunion, tu perds au bas mot 40 mn. Donc la réunion perd 40 mn.
Et ça évite les "oublis" de dernière minute, le mec qui l'aura pas.
Le problème n'est pas tant ce que peut te "contraindre" à faire ton employeur que ce que tu "acceptes" de faire dans le cadre de ton travail pour le conserver ou tout du moins conserver de bonnes relations avec ton employeur. Sachant que c'est une relation "donnant/donnant", mais que c'est toujours le salarié qui donne d'abord et que l'employeur oublie parfois.
Dernière édition par cyranolecho le Mer 21 Juil 2021 - 10:58, édité 1 fois
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Wich : C'est faire la "police sanitaire" que de vérifier les QR codes des personnes qui viendraient à cette réunion. Et j'estime que ça n'entre pas dans mes prérogatives.
Cyrano : ... est-ce suffisant pour se dédouaner aux yeux de la loi ?
Cyrano : ... est-ce suffisant pour se dédouaner aux yeux de la loi ?
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
C'est vrai que c'est un problème ces QR code, plus que le fait d'avoir un "statut" pour faire tel ou tel choses à mon avis.
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
SaraharaS a écrit:Wich : C'est faire la "police sanitaire" que de vérifier les QR codes des personnes qui viendraient à cette réunion. Et j'estime que ça n'entre pas dans mes prérogatives.
Cyrano : ... est-ce suffisant pour se dédouaner aux yeux de la loi ?
Je pense qu'il faudrait faire un nouveau fil, parce que là on déborde largement du sujet initial. Se dédouaner est un terme mal choisi ou tendancieux. Le code du travail est assez clair, et assez logique aussi. Restent la théorie et la pratique.
Et si dans la pratique le code du travail est bafoué, si les "prudhommes" ont été dépouillés, il risque quand même d'y avoir embouteillage.
Dernière édition par cyranolecho le Mer 21 Juil 2021 - 11:07, édité 1 fois
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
... est-ce suffisant pour se dédouaner aux yeux de la loi ?
De toutes façon, c'est ton employeur le responsable et le lecteur de QR code si vous ne recevez du monde que de façon occasionnel n'est pas nécessaire, ton employeur devrait faire appel à un prestataire équipé pour l'occasion.
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Tiens, une question que je me pose:
Est ce qu'on peut pas "envoyer" un virus informatique (ou autre saleté) via un QR code?
https://fr.wikipedia.org/wiki/Code_QR
J'imagine que cela doit être possible, avec un simple dessin...
Est ce qu'on peut pas "envoyer" un virus informatique (ou autre saleté) via un QR code?
https://fr.wikipedia.org/wiki/Code_QR
J'imagine que cela doit être possible, avec un simple dessin...
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
cyranolecho a écrit:Tiens, une question que je me pose:
Est ce qu'on peut pas "envoyer" un virus informatique (ou autre saleté) via un QR code?
https://fr.wikipedia.org/wiki/Code_QR
J'imagine que cela doit être possible, avec un simple dessin...
Faudrait un pass antiviral pour le QR code ?
Invité- Invité
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
@Wich
Il suffit d'embarquer une URL (Uniform Resource Locator) dans le QRCode. Ce lien redirige alors vers un page contenant un virus qui profite d'une vulnérabilité du téléphone, et le tour est joué...
Il suffit d'embarquer une URL (Uniform Resource Locator) dans le QRCode. Ce lien redirige alors vers un page contenant un virus qui profite d'une vulnérabilité du téléphone, et le tour est joué...
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
m'en doutais, c'est bête comme chou.
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Eh oui, et puis pas grand mode ne s'intéresse au dessous des cartes et assimile tous les codes-barre en 2D à du QR-code alors qu'il y a plein de typologies différentes (DataMatrix, SQR, IQR, Frame QR, HCC2D, JAB, etc.)
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
En fait c'est des langages, si j'ai bien compris, comme on pourrait avoir des codes acoustiques, plutôt que visuels.
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Pas de langages, mais des formes de représentation (le langage, ici, est celui qui est utilisé pour interpréter la forme), et effectivement, on pourrait avoir des codes acoustiques.
A propos de l’acoustique, il existe des attaques informatiques utilisant le son. Dès que j'ai un moment, j'en parlerai ici.
A propos de l’acoustique, il existe des attaques informatiques utilisant le son. Dès que j'ai un moment, j'en parlerai ici.
Invité- Invité
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Il parait meme qu'on peut utiliser les enceintes pour faire entrer un signal comme par un micro. Et je ne trolle pas, promis.
Hig.
.
Hig.
.
higeekomori- Messages : 3165
Date d'inscription : 20/03/2015
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
c'est plus la peine, y'a des micros dans chaque smartphone
tiens, un truc qui me vient...
il parait que si les prévisions météorologiques déconnent depuis peu (vérifié par moi) c'est à cause des sondes embarquées des avions de lignes qui n'ont pas vogué aussi profusément que d'habitude, d'un manque de données en somme.
tiens, un truc qui me vient...
il parait que si les prévisions météorologiques déconnent depuis peu (vérifié par moi) c'est à cause des sondes embarquées des avions de lignes qui n'ont pas vogué aussi profusément que d'habitude, d'un manque de données en somme.
cyranolecho- Messages : 4873
Date d'inscription : 29/07/2015
Age : 53
Localisation : au pays de Candy... man
Re: Informatique : protéger sa vie privée, ses métadonnées, et sa personnalité
Bon, quelques tuyaux, en anglais, à propos du son (et cela touche aussi les PC)
https://arxiv.org/pdf/1609.09359.pdf
https://www.newscientist.com/article/2110762-your-homes-online-gadgets-could-be-hacked-by-ultrasound/
https://www.wired.com/2016/11/block-ultrasonic-signals-didnt-know-tracking/
Un autre anecdote amusante : des chercheurs en sécurité israéliens se sont amusés à créer un petit virus qui module la vitesse des ventilateurs afin d'émettre des sons différents : Ils sont ainsi arrivés à piquer des données. Cela reste amusant cependant, car il faut avoir accès à la machine pour installer ce type de choses, et c'est bien compliqué quand elle est air-gaped...
@higeekomori
Un micro fonctionne sur le même principe qu'une enceinte, juste inversé, donc, rien de surprenant. Regarde à la fin de la page fournie en lien : https://zestedesavoir.com/tutoriels/1575/le-fonctionnement-dun-microphone/
https://arxiv.org/pdf/1609.09359.pdf
https://www.newscientist.com/article/2110762-your-homes-online-gadgets-could-be-hacked-by-ultrasound/
https://www.wired.com/2016/11/block-ultrasonic-signals-didnt-know-tracking/
Un autre anecdote amusante : des chercheurs en sécurité israéliens se sont amusés à créer un petit virus qui module la vitesse des ventilateurs afin d'émettre des sons différents : Ils sont ainsi arrivés à piquer des données. Cela reste amusant cependant, car il faut avoir accès à la machine pour installer ce type de choses, et c'est bien compliqué quand elle est air-gaped...
@higeekomori
Un micro fonctionne sur le même principe qu'une enceinte, juste inversé, donc, rien de surprenant. Regarde à la fin de la page fournie en lien : https://zestedesavoir.com/tutoriels/1575/le-fonctionnement-dun-microphone/
Invité- Invité
Page 14 sur 16 • 1 ... 8 ... 13, 14, 15, 16
Sujets similaires
» Se protéger des émotions
» Je n'arrive pas à me protéger
» Quand on découvre qu'un camouflage étouffe qui vous être depuis plus de trente ans
» Les relations avec les personnes "normales", comment se protéger ?
» Liège. Chefs d'œuvre !
» Je n'arrive pas à me protéger
» Quand on découvre qu'un camouflage étouffe qui vous être depuis plus de trente ans
» Les relations avec les personnes "normales", comment se protéger ?
» Liège. Chefs d'œuvre !
Page 14 sur 16
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum