Connexion

Forum

Discussions Libres Choses et autres... !

jagodyn Membre non connecté

Rang

Avatar

Inscrit le : 25/11/2018 à 10h52

Messages: 59

Le 01/02/2019 à 14h04

Reprise du message précédent

"Quand on pense qu'il suffirait que les gens n'achètent pas pour que ça ne se vende plus ! "

Merci Coluche.


Carte Mère Asus B150M-A/M.2 CPU Intel i3 6100 2C/4T, 3,70GHz GPU Nvidia GTX 1050 Système Mageia 6.1 KDE Plasma
   
shaka Membre non connecté

Rang

Avatar

Inscrit le : 03/09/2011 à 01h30

Messages: 467

Le 01/02/2019 à 14h38
oui et j'aime bien celle-ci aussi du regrete maitre:

dites nous de quoi vous avez besoin, on vous expliquera comment vous en passer

ca marche dans plein de domaine :hehe:


:frime: < mon OS: Mageia6 64 & XFCE4 > < ma machine: HP EliteBook Workstation >
avec: < Proc - INTEL Core i7 @ 3,4 GHz > < RAM - 4*8 Go > < CG - Nvidia Quadro 5010M - 4Go>
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Messages: 1019

Le 04/02/2019 à 02h07


Salut à tous,

Du site Développez.com : Un hacker pirate des caméras de surveillance pour parler à un bébé...La sécurité des objets connectés est-elle remise en cause ?

¨ Sécuriser sa maison n’est pas chose facile pour tout le monde. De nombreuses personnes font confiance aux caméras de sécurité pour les aider dans ce sens. Aux États-Unis, des entreprises comme Nest Labs proposent des caméras intelligentes pour permettre aux gens de garder un œil sur leurs maisons même quand ils ne sont pas présents. Nest Labs est une compagnie américaine (rachetée en 2015 par Google) spécialisée dans la domotique qui produit des produits compatibles Wifi pouvant être contrôlés à distance via un service Web ou une application de maison intelligente associée. Elle a été fondée en 2010 par deux anciens collaborateurs d'Apple, Tony Fadell et Matt Rogers.

Beaucoup de citoyens américains utilisent les produits de l’entreprise pour mettre en place leur dispositif de sécurité notamment la caméra appelée Nest Cam. Il s’agit d’une caméra de sécurité intelligente qui détecte les mouvements et les sons. Elle envoie une alerte sur le téléphone ou un autre dispositif qui lui est relié pour informer le propriétaire des lieux s’il elle constate une anomalie. Autrement dit, Nest Cam est une webcam conçue pour surveiller la maison. Le propriétaire peut visionner des vidéos en streaming sur un smartphone. La caméra comprend la détection de mouvement et de son, la vision nocturne et des alertes d'activité. La fonctionnalité audio signifie que l'utilisateur peut parler à quelqu'un dans son environnement domestique.

Que se passerait-il lorsque ces petits objets connectés viennent à être la cible des pirates ? En effet, récemment, de nombreuses plaintes ont été déposées par les utilisateurs auprès de Google et sa société fille pour signaler des intrusions ou des piratages de leurs systèmes de sécurité en passant par les caméra Nest. Le journal CBS News nous rapporte quelques-uns des faits les plus marquants. D’après le journal, le 24 janvier dernier, une caméra Nest piratée aurait mis en garde une famille contre une attaque de missiles par la Corée du Nord. Un fait insolite, écrit le journal, qui aurait terrifié les membres de la famille.

« Si on avait eu la moindre idée qu'une violation de données s'est produite lorsque nous avons entendu le son sorti de cet appareil photo, nous aurions été moins surpris au lieu de subir plusieurs minutes de terreur », a déclaré le propriétaire de la maison. Ce 31 janvier encore, rapporte le même journal, un couple affirme qu’un pirate est passé par l’une de leurs caméras de sécurité Nest pour parler à leur bébé avant de leur lancer par la suite des obscénités. « J'ai été choqué d'entendre une voix grave et virile parler. C'était terrifiant », a déclaré la famille victime.

Interpellé, Nest a admis à l’une des familles victimes avoir reçu plusieurs rapports faisant état de piratage des caméras Nest au cours des dernières semaines. L'entreprise a ajouté cependant qu’elle les avait prévenus de mettre en place l’authentification à double facteur ce qui aurait diminué ou éliminé les risques de piratage. Rappelons que, l'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes. L'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.

À son tour interrogé par le journal, Google la société mère de Nest, a indiqué que la faute ne revenait pas à Nest mais plutôt aux infractions commises sur d’autres sites Web. Vous vous rappelez sûrement de la récente infraction du mois passé où une importante quantité de données personnelles ont été exposées sur le Net via le cloud populaire Mega. Il s’agissait en effet d’environ 790 millions d’adresses électroniques et de mots de passe uniques qui ont été exposés. Des données qui, selon celui qui a découvert l’infraction, proviendraient de plus de deux mille bases de données¨... ( Voir l`article au complet )

https://www.developpez.com/actu/244515/Un-hacker-pirate-des-cameras-de-surveillance-pour-parler-a-un-bebe-la-securite-des-objets-connectes-est-elle-remise-en-cause/?utm_source=dlvr.it&utm_medium=twitter

Pégé :diable:



Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
moment magnetique Membre non connecté

Rang

Avatar

Inscrit le : 06/10/2012 à 14h44

Messages: 191

Le 04/02/2019 à 08h12
pg80 :


La grande arnaque de l'abonnement numérique ( suite et fin )



Même Casio s'y met . Pour les calculatrices formelle cp400 , il existe maintenant une application pour tablette . Vu la différence de puissance entre la tablette et la calculatrice , il y a pas photo vaut mieux l'appli que la calculatrice , sauf que Casio impose un abonnement pour pouvoir utiliser cette application . Il n'y a pas possibilité d'acheter une fois pour toute l'appli . Dommage
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Messages: 1019

Le 05/02/2019 à 17h42
Salut à tous,

Du site Radio-Canada : Comment sécuriser vos ¨iPhone¨ et ¨iPad¨ en huit étapes faciles !

¨ Les ¨iPhone¨ et ¨iPad d'Apple¨ sont considérés comme certains des appareils mobiles les plus sécuritaires sur le marché. Mais cela ne signifie pas qu'ils sont infaillibles, loin de là. Voici donc quelques conseils pour garantir une meilleure sécurité à vos données sur vos outils utilisant iOS.

Votre téléphone cellulaire est aujourd’hui une mine d’or d’informations personnelles. Il contient votre adresse, vos numéros de téléphone, vos messages personnels, vos mots de passe, vos cartes bancaires et une foule de données que vous devriez toujours tenter de garder pour vous. S'il n'est pas protégé adéquatement, un pirate ou un voleur peut s’emparer de ces informations et en tirer profit, ou encore s’en servir contre vous.

1. Activez les mises à jour automatiques d’iOS !
Chaque jour, des chercheurs et des bénévoles découvrent des bogues et des vulnérabilités dans toutes sortes de systèmes inclus avec iOS. Les mises à jour sont les seuls moyens de refermer ces brèches et d'empêcher les pirates de s'en servir. Ça ne prend que quelques minutes et ça peut même être fait automatiquement !

2. Activez le verrouillage de l’écran !
Le verrouillage de l’écran est la mesure de sécurité de base pour un appareil mobile. Il vous assure que personne ne peut accéder à votre appareil sans connaître votre mot de passe. Si vous ne vous en servez pas déjà, dépêchez-vous de l’activer!

Plusieurs options s’offrent à vous pour le verrouillage sur iOS : un code d’accès (Nouvelle fenêtre), une empreinte digitale (Nouvelle fenêtre) ou la reconnaissance faciale (Nouvelle fenêtre).

Un mot de passe de qualité incluant des lettres (majuscules et minuscules), des chiffres et des symboles est généralement considéré comme le moyen le plus sécuritaire de protéger un appareil.

3. Activez la validation en deux étapes !
La validation en deux étapes (Nouvelle fenêtre) est une mesure de sécurité considérée de plus en plus comme essentielle sur le web. Bien qu’elle n’élimine pas complètement les risques de piratage, elle vise à les réduire au maximum tout en étant simple et rapide à utiliser. Plusieurs méthodes existent, dont la réception d’un code unique par message texte, l’utilisation d’une application d’authentification ou encore l’usage d’une clé de sécurité.

Comme votre appareil iOS est lié à votre compte Apple et que celui-ci sert à accéder à de nombreux services, il est primordial de le protéger à l’aide de la validation en deux étapes¨... ( Voir l`article au complet )

https://ici.radio-canada.ca/nouvelle/1148755/ios-iphone-ipad-securite-conseils-telephone-cybersecurite

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
stroibe974 Membre non connecté

Rang

Avatar

Modérateur

Inscrit le : 13/08/2018 à 16h22

Messages: 787

Le 05/02/2019 à 19h19
pg80 :
Salut à tous,

Du site Radio-Canada : Comment sécuriser vos ¨iPhone¨ et ¨iPad¨ en huit étapes faciles !



Vite, il faut prévenir « Rires et Chansons » parce que visiblement « Radio Canada » commence à les concurrencer avec de l'humour de très haute voltige !... :mdr2:


Mageia 7 Cauldron (64bits) - Plasma - Intel Core i7-8700K @ 3.70Ghz - 16Go RAM
   
magnux77 Membre non connecté

Rang

Avatar

Inscrit le : 21/09/2009 à 11h49

Messages: 4812

Le 05/02/2019 à 20h41
Stroibe974 :
Vite, il faut prévenir « Rires et Chansons » parce que visiblement « Radio Canada » commence à les concurrencer avec de l'humour de très haute voltige !... :mdr2:
Tu l'as dit ! C'est comme les journalistes qui, en répètant le fait que FastFace Time, l'appli Apple, enregistre image et son sans que l'appelé décroche et sois prévenu, disent que c'est un bug ! Alors que c'est au contraire une preuve que c'est fait pour espionner. Est-ce que si leur cafetière produisait de l'huile, ils diraient aussi que c'est un bug ? (J'ai l'impression de faire du Ysabeau) Edité par magnux77 Le 13/02/2019 à 10h38


...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia6-64 DE=Xfce, Config n°2 :Lenovo ThinkPad S540 SSD=64Gb OS=Mageia6 DE=Xfce, Config n°3 : Dell Latitude E6410 SSD=120G OS=Mageia7 DE=Xfce, Config n°4 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°5 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia6/Xfce]
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Messages: 1019

Le 10/02/2019 à 02h45


Salut à tous,

Du site France Culture : "Un cyber Pearl Harbor ou un cyber Tchernobyl sont probablement inéluctables" !

¨ Les spécialistes ne s’embarrassent plus de conditionnels pour évoquer la possibilité de cyberattaques aux conséquences "systémiques" : blocages de banques, d'hôpitaux, d'aéroports, de villes entières... Ces scénarios ne relèvent pas de la science-fiction. A vrai dire, ils se sont même déjà produits./b]

L’ambiance n’était pas à la rigolade au dernier Forum international de la cybersécurité (FIC) de Lille les 22 et 23 janvier. Au programme de cette 11e édition, les 10 000 visiteurs pouvaient assister à des ateliers et conférences aux titres éloquents : “Comment se préparer à un cyber désastre ?”, “Comment empêcher un ‘cyber Pearl Harbor’ ?”. Car le constat est implacable : nos sociétés ultra connectées vont l'être toujours plus à mesure que l'Internet des objets continue de se déployer (véhicules autonomes, e-santé, 5G...), multipliant les possibilités d'intrusion. En face, les attaquants sont toujours plus performants ; les Etats notamment, dont certains développent de redoutables capacités offensives. Militarisation du cyberespace et ultra-connexion : un cocktail détonnant dont les conséquences pourraient être désastreuses. De récentes attaques l'ont d'ailleurs déjà démontré, même si le grand public n'en a pas forcément entendu parler.

[b]La cyber guerre "chaude" a déjà commencé !

Henri Verdier est l'un des plus hauts responsables de la cybersécurité française : ex directeur de la DINSIC (Direction interministérielle du numérique et du système d'information et de communication de l'Etat) et ambassadeur pour le numérique depuis octobre 2018 (chargé de suivre les négociations multilatérales impliquant Internet). À la dernière édition du FIC de Lille, sa franchise n'a étonné que les non-initiés : "Ici dans la salle, tout le monde le sait (...). On aura un jour l'arrêt total d'un hôpital, de dix hôpitaux, le gel total d'une ville, la perte de milliards de dollars... Ça va arriver. Bien sûr, on va essayer de calmer tout ça, de durcir les sécurités mais cette possibilité existe".

<<Quand j'ai pris mes fonctions l'an dernier, on me disait que les cyberattaques étaient la nouvelle Guerre froide. Mais en fait, elle n'est pas froide du tout. C'est une guerre chaude ! Chaque jour, les attaques se comptent par dizaines, par centaines, par milliers... Avec des armes cyber qui se révèlent effrayantes car elles sont furtives, pas chères, instantanées, actionnables à distance, difficilement attribuables (...). Et les risques sont systémiques : nous construisons nos sociétés sur une fragilité étonnamment grande, qu'il s'agisse des hôpitaux, des réseaux de transport, des banques, de l'information. En France, nous pensons qu'un "cyber Pearl Harbor" - une attaque délibérée - ou un "cyber Tchernobyl" - un accident incontrôlé - sont très plausibles mais aussi probablement inéluctables. Et ce qui est embêtant avec le numérique, c'est que nous sommes dans des systèmes très intriqués, systémiques. Je ne suis pas sûr que les apprentis sorciers qui fabriquent ces armes voient les conséquences en rebond et tous les "effets retour" qui peuvent être produits par un premier incident ou une première attaque. Je ne veux pas plomber l'ambiance mais la situation est sérieuse>>.
Henri Verdier, ambassadeur français pour le numérique, le 23 janvier 2019 au FIC de Lille (voir vidéo ci-dessous, à partir de 57'26'')¨...
( Voir l`article au complet )

https://www.franceculture.fr/geopolitique/un-cyber-pearl-harbor-ou-un-cyber-tchernobyl-sont-probablement-ineluctables

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Ami age Membre non connecté

Rang

Avatar

Modérateur

Inscrit le : 18/08/2012 à 10h28

Messages: 3649

Le 10/02/2019 à 06h30
Strobes974, magnux77, vous avez des sources, des liens svp ?


.
____________________________________________ :silence:
::d . .Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.
Site web    
stroibe974 Membre non connecté

Rang

Avatar

Modérateur

Inscrit le : 13/08/2018 à 16h22

Messages: 787

Le 10/02/2019 à 07h22
Ami age :
Strobes974, magnux77, vous avez des sources, des liens svp ?


Je suppose que tu parles de l'article sur comment sécuriser les iPhones, donc j'ai mis l'article sur un framapad.


Mageia 7 Cauldron (64bits) - Plasma - Intel Core i7-8700K @ 3.70Ghz - 16Go RAM
   
Ami age Membre non connecté

Rang

Avatar

Modérateur

Inscrit le : 18/08/2012 à 10h28

Messages: 3649

Le 10/02/2019 à 08h40
Je parlai de ce que vous citiez.
Les iPhones nous enregistrent avant même que l'on décroche.


.
____________________________________________ :silence:
::d . .Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.
Site web    
magnux77 Membre non connecté

Rang

Avatar

Inscrit le : 21/09/2009 à 11h49

Messages: 4812

Le 13/02/2019 à 10h41


...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia6-64 DE=Xfce, Config n°2 :Lenovo ThinkPad S540 SSD=64Gb OS=Mageia6 DE=Xfce, Config n°3 : Dell Latitude E6410 SSD=120G OS=Mageia7 DE=Xfce, Config n°4 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°5 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia6/Xfce]
   
pg80 Membre non connecté

Rang

Avatar

Inscrit le : 26/07/2010 à 02h29

Messages: 1019

Le 13/02/2019 à 16h59


Salut à tous,

Du site Arte.TV : Internet ou la révolution du partage !

¨ Si le numérique fait de chaque citoyen un client captif, certains défendent le logiciel libre comme éthique philosophique. État des lieux de la liberté informatique aux quatre coins du monde.

Depuis la généralisation d’Internet dans tous les domaines de la société, la problématique des logiciels propriétaires, opposés aux logiciels libres, est devenue cruciale, quoiqu’encore ignorée par la grande majorité des utilisateurs. Par définition, le logiciel libre peut être exploité, amélioré et distribué par tous. Or, la plupart des logiciels auxquels nous recourons quotidiennement sont dit "propriétaires" : leur code source appartient à de grandes entreprises, qui en tirent des bénéfices conséquents. Les résistants de l’open source y voient ainsi un enjeu philosophique autant qu'un choix de société : les nouvelles technologies devraient être contrôlées par leurs utilisateurs, plutôt que de limiter leur liberté à leur trouver des alternatives.

Solutions concrètes !

En adoptant un point de vue résolument optimiste, Internet ou la révolution du partage montre comment le logiciel libre peut apporter des solutions concrètes dans une multitude de domaines : l’accès aux soins, l’agriculture, la diffusion de la connaissance ou une meilleure répartition de la richesse créée. Un éclairage fascinant sur la bataille que se livrent, aux quatre coins du monde, les multinationales, défenseurs d'un système capitaliste, et les partisans de l’open source, qui militent pour la société du partage¨.

https://www.arte.tv/fr/videos/077346-000-A/internet-ou-la-revolution-du-partage/

Pégé :diable:


Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0

Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS

MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Site web    
Ami age Membre non connecté

Rang

Avatar

Modérateur

Inscrit le : 18/08/2012 à 10h28

Messages: 3649

Le 13/02/2019 à 17h26


ok merci.

cela serait une faille. pas un volonté délibérée


.
____________________________________________ :silence:
::d . .Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.
Site web    
magnux77 Membre non connecté

Rang

Avatar

Inscrit le : 21/09/2009 à 11h49

Messages: 4812

Le 13/02/2019 à 18h42
[quoteAmi age] cela serait une faille. pas un volonté délibérée [/quote]Réveille-toi...


...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia6-64 DE=Xfce, Config n°2 :Lenovo ThinkPad S540 SSD=64Gb OS=Mageia6 DE=Xfce, Config n°3 : Dell Latitude E6410 SSD=120G OS=Mageia7 DE=Xfce, Config n°4 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°5 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia6/Xfce]
   
Fafoulous Membre non connecté

Rang

Avatar

Inscrit le : 27/07/2011 à 18h49

Messages: 440

Le 13/02/2019 à 19h48
C'était comme Mark qui a déposé un brevet pour activer le micro du smartphone et en se défendant soi disant pour éviter que d'autres le fasse :
https://www.generation-nt.com/facebook-brevet-micro-smartphone-actualite-1955349.html

Ils sont énormes ces mecs


config : hp omen 17" i5 6400, dual graphique intel hd & nvidia gtx 960m, dd 1 to
Dual boot win10 + SSD 120Go Mageia 6 KDE
   
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie