Choses et autres... !

jagodyn Membre non connecté
-
- Voir le profil du membre jagodyn
- Inscrit le : 25/11/2018
- Groupes :
Reprise du message précédent
"Quand on pense qu'il suffirait que les gens n'achètent pas pour que ça ne se vende plus ! "Merci Coluche.
Carte Mère Asus B150M-A/M.2 CPU Intel i7 6700k 4C/8T, 4,00GHz GPU Nvidia GTX 1050 Système Mageia 8 KDE Plasma

shaka Membre non connecté
-
- Voir le profil du membre shaka
- Inscrit le : 03/09/2011
- Groupes :
dites nous de quoi vous avez besoin, on vous expliquera comment vous en passer
ca marche dans plein de domaine





pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Salut à tous,
Du site Développez.com : Un hacker pirate des caméras de surveillance pour parler à un bébé...La sécurité des objets connectés est-elle remise en cause ?
¨ Sécuriser sa maison n’est pas chose facile pour tout le monde. De nombreuses personnes font confiance aux caméras de sécurité pour les aider dans ce sens. Aux États-Unis, des entreprises comme Nest Labs proposent des caméras intelligentes pour permettre aux gens de garder un œil sur leurs maisons même quand ils ne sont pas présents. Nest Labs est une compagnie américaine (rachetée en 2015 par Google) spécialisée dans la domotique qui produit des produits compatibles Wifi pouvant être contrôlés à distance via un service Web ou une application de maison intelligente associée. Elle a été fondée en 2010 par deux anciens collaborateurs d'Apple, Tony Fadell et Matt Rogers.
Beaucoup de citoyens américains utilisent les produits de l’entreprise pour mettre en place leur dispositif de sécurité notamment la caméra appelée Nest Cam. Il s’agit d’une caméra de sécurité intelligente qui détecte les mouvements et les sons. Elle envoie une alerte sur le téléphone ou un autre dispositif qui lui est relié pour informer le propriétaire des lieux s’il elle constate une anomalie. Autrement dit, Nest Cam est une webcam conçue pour surveiller la maison. Le propriétaire peut visionner des vidéos en streaming sur un smartphone. La caméra comprend la détection de mouvement et de son, la vision nocturne et des alertes d'activité. La fonctionnalité audio signifie que l'utilisateur peut parler à quelqu'un dans son environnement domestique.
Que se passerait-il lorsque ces petits objets connectés viennent à être la cible des pirates ? En effet, récemment, de nombreuses plaintes ont été déposées par les utilisateurs auprès de Google et sa société fille pour signaler des intrusions ou des piratages de leurs systèmes de sécurité en passant par les caméra Nest. Le journal CBS News nous rapporte quelques-uns des faits les plus marquants. D’après le journal, le 24 janvier dernier, une caméra Nest piratée aurait mis en garde une famille contre une attaque de missiles par la Corée du Nord. Un fait insolite, écrit le journal, qui aurait terrifié les membres de la famille.
« Si on avait eu la moindre idée qu'une violation de données s'est produite lorsque nous avons entendu le son sorti de cet appareil photo, nous aurions été moins surpris au lieu de subir plusieurs minutes de terreur », a déclaré le propriétaire de la maison. Ce 31 janvier encore, rapporte le même journal, un couple affirme qu’un pirate est passé par l’une de leurs caméras de sécurité Nest pour parler à leur bébé avant de leur lancer par la suite des obscénités. « J'ai été choqué d'entendre une voix grave et virile parler. C'était terrifiant », a déclaré la famille victime.
Interpellé, Nest a admis à l’une des familles victimes avoir reçu plusieurs rapports faisant état de piratage des caméras Nest au cours des dernières semaines. L'entreprise a ajouté cependant qu’elle les avait prévenus de mettre en place l’authentification à double facteur ce qui aurait diminué ou éliminé les risques de piratage. Rappelons que, l'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes. L'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.
À son tour interrogé par le journal, Google la société mère de Nest, a indiqué que la faute ne revenait pas à Nest mais plutôt aux infractions commises sur d’autres sites Web. Vous vous rappelez sûrement de la récente infraction du mois passé où une importante quantité de données personnelles ont été exposées sur le Net via le cloud populaire Mega. Il s’agissait en effet d’environ 790 millions d’adresses électroniques et de mots de passe uniques qui ont été exposés. Des données qui, selon celui qui a découvert l’infraction, proviendraient de plus de deux mille bases de données¨... ( Voir l`article au complet )
https://www.developpez.com/actu/244515/Un-hacker-pirate-des-cameras-de-surveillance-pour-parler-a-un-bebe-la-securite-des-objets-connectes-est-elle-remise-en-cause/?utm_source=dlvr.it&utm_medium=twitter
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

moment magnetique Membre non connecté
-
- Voir le profil du membre moment magnetique
- Inscrit le : 06/10/2012
- Groupes :
pg80 :
La grande arnaque de l'abonnement numérique ( suite et fin )
La grande arnaque de l'abonnement numérique ( suite et fin )
Même Casio s'y met . Pour les calculatrices formelle cp400 , il existe maintenant une application pour tablette . Vu la différence de puissance entre la tablette et la calculatrice , il y a pas photo vaut mieux l'appli que la calculatrice , sauf que Casio impose un abonnement pour pouvoir utiliser cette application . Il n'y a pas possibilité d'acheter une fois pour toute l'appli . Dommage

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Du site Radio-Canada : Comment sécuriser vos ¨iPhone¨ et ¨iPad¨ en huit étapes faciles !
¨ Les ¨iPhone¨ et ¨iPad d'Apple¨ sont considérés comme certains des appareils mobiles les plus sécuritaires sur le marché. Mais cela ne signifie pas qu'ils sont infaillibles, loin de là. Voici donc quelques conseils pour garantir une meilleure sécurité à vos données sur vos outils utilisant iOS.
Votre téléphone cellulaire est aujourd’hui une mine d’or d’informations personnelles. Il contient votre adresse, vos numéros de téléphone, vos messages personnels, vos mots de passe, vos cartes bancaires et une foule de données que vous devriez toujours tenter de garder pour vous. S'il n'est pas protégé adéquatement, un pirate ou un voleur peut s’emparer de ces informations et en tirer profit, ou encore s’en servir contre vous.
1. Activez les mises à jour automatiques d’iOS !
Chaque jour, des chercheurs et des bénévoles découvrent des bogues et des vulnérabilités dans toutes sortes de systèmes inclus avec iOS. Les mises à jour sont les seuls moyens de refermer ces brèches et d'empêcher les pirates de s'en servir. Ça ne prend que quelques minutes et ça peut même être fait automatiquement !
2. Activez le verrouillage de l’écran !
Le verrouillage de l’écran est la mesure de sécurité de base pour un appareil mobile. Il vous assure que personne ne peut accéder à votre appareil sans connaître votre mot de passe. Si vous ne vous en servez pas déjà, dépêchez-vous de l’activer!
Plusieurs options s’offrent à vous pour le verrouillage sur iOS : un code d’accès (Nouvelle fenêtre), une empreinte digitale (Nouvelle fenêtre) ou la reconnaissance faciale (Nouvelle fenêtre).
Un mot de passe de qualité incluant des lettres (majuscules et minuscules), des chiffres et des symboles est généralement considéré comme le moyen le plus sécuritaire de protéger un appareil.
3. Activez la validation en deux étapes !
La validation en deux étapes (Nouvelle fenêtre) est une mesure de sécurité considérée de plus en plus comme essentielle sur le web. Bien qu’elle n’élimine pas complètement les risques de piratage, elle vise à les réduire au maximum tout en étant simple et rapide à utiliser. Plusieurs méthodes existent, dont la réception d’un code unique par message texte, l’utilisation d’une application d’authentification ou encore l’usage d’une clé de sécurité.
Comme votre appareil iOS est lié à votre compte Apple et que celui-ci sert à accéder à de nombreux services, il est primordial de le protéger à l’aide de la validation en deux étapes¨... ( Voir l`article au complet )
https://ici.radio-canada.ca/nouvelle/1148755/ios-iphone-ipad-securite-conseils-telephone-cybersecurite
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

stroibe974 Membre non connecté
-
- Voir le profil du membre stroibe974
- Inscrit le : 13/08/2018
- Groupes :
-
Modérateur
pg80 :
Salut à tous,
Du site Radio-Canada : Comment sécuriser vos ¨iPhone¨ et ¨iPad¨ en huit étapes faciles !
Du site Radio-Canada : Comment sécuriser vos ¨iPhone¨ et ¨iPad¨ en huit étapes faciles !
Vite, il faut prévenir « Rires et Chansons » parce que visiblement « Radio Canada » commence à les concurrencer avec de l'humour de très haute voltige !...


magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
Stroibe974 :
Tu l'as dit ! C'est comme les journalistes qui, en répètant le fait que Vite, il faut prévenir « Rires et Chansons » parce que visiblement « Radio Canada » commence à les concurrencer avec de l'humour de très haute voltige !... 

Édité par magnux77 Le 13/02/2019 à 10h38
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Salut à tous,
Du site France Culture : "Un cyber Pearl Harbor ou un cyber Tchernobyl sont probablement inéluctables" !
¨ Les spécialistes ne s’embarrassent plus de conditionnels pour évoquer la possibilité de cyberattaques aux conséquences "systémiques" : blocages de banques, d'hôpitaux, d'aéroports, de villes entières... Ces scénarios ne relèvent pas de la science-fiction. A vrai dire, ils se sont même déjà produits./b]
L’ambiance n’était pas à la rigolade au dernier Forum international de la cybersécurité (FIC) de Lille les 22 et 23 janvier. Au programme de cette 11e édition, les 10 000 visiteurs pouvaient assister à des ateliers et conférences aux titres éloquents : “Comment se préparer à un cyber désastre ?”, “Comment empêcher un ‘cyber Pearl Harbor’ ?”. Car le constat est implacable : nos sociétés ultra connectées vont l'être toujours plus à mesure que l'Internet des objets continue de se déployer (véhicules autonomes, e-santé, 5G...), multipliant les possibilités d'intrusion. En face, les attaquants sont toujours plus performants ; les Etats notamment, dont certains développent de redoutables capacités offensives. Militarisation du cyberespace et ultra-connexion : un cocktail détonnant dont les conséquences pourraient être désastreuses. De récentes attaques l'ont d'ailleurs déjà démontré, même si le grand public n'en a pas forcément entendu parler.
[b]La cyber guerre "chaude" a déjà commencé !
Henri Verdier est l'un des plus hauts responsables de la cybersécurité française : ex directeur de la DINSIC (Direction interministérielle du numérique et du système d'information et de communication de l'Etat) et ambassadeur pour le numérique depuis octobre 2018 (chargé de suivre les négociations multilatérales impliquant Internet). À la dernière édition du FIC de Lille, sa franchise n'a étonné que les non-initiés : "Ici dans la salle, tout le monde le sait (...). On aura un jour l'arrêt total d'un hôpital, de dix hôpitaux, le gel total d'une ville, la perte de milliards de dollars... Ça va arriver. Bien sûr, on va essayer de calmer tout ça, de durcir les sécurités mais cette possibilité existe".
<<Quand j'ai pris mes fonctions l'an dernier, on me disait que les cyberattaques étaient la nouvelle Guerre froide. Mais en fait, elle n'est pas froide du tout. C'est une guerre chaude ! Chaque jour, les attaques se comptent par dizaines, par centaines, par milliers... Avec des armes cyber qui se révèlent effrayantes car elles sont furtives, pas chères, instantanées, actionnables à distance, difficilement attribuables (...). Et les risques sont systémiques : nous construisons nos sociétés sur une fragilité étonnamment grande, qu'il s'agisse des hôpitaux, des réseaux de transport, des banques, de l'information. En France, nous pensons qu'un "cyber Pearl Harbor" - une attaque délibérée - ou un "cyber Tchernobyl" - un accident incontrôlé - sont très plausibles mais aussi probablement inéluctables. Et ce qui est embêtant avec le numérique, c'est que nous sommes dans des systèmes très intriqués, systémiques. Je ne suis pas sûr que les apprentis sorciers qui fabriquent ces armes voient les conséquences en rebond et tous les "effets retour" qui peuvent être produits par un premier incident ou une première attaque. Je ne veux pas plomber l'ambiance mais la situation est sérieuse>>.
Henri Verdier, ambassadeur français pour le numérique, le 23 janvier 2019 au FIC de Lille (voir vidéo ci-dessous, à partir de 57'26'')¨...
( Voir l`article au complet )
https://www.franceculture.fr/geopolitique/un-cyber-pearl-harbor-ou-un-cyber-tchernobyl-sont-probablement-ineluctables
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

Ami age Membre non connecté
-
- Voir le profil du membre Ami age
- Inscrit le : 18/08/2012
- Site internet
- Groupes :
-
Modérateur
_______________________________________________________________________

___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.



___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.

stroibe974 Membre non connecté
-
- Voir le profil du membre stroibe974
- Inscrit le : 13/08/2018
- Groupes :
-
Modérateur
Ami age :
Strobes974, magnux77, vous avez des sources, des liens svp ?
Je suppose que tu parles de l'article sur comment sécuriser les iPhones, donc j'ai mis l'article sur un framapad.

Ami age Membre non connecté
-
- Voir le profil du membre Ami age
- Inscrit le : 18/08/2012
- Site internet
- Groupes :
-
Modérateur
Les iPhones nous enregistrent avant même que l'on décroche.
_______________________________________________________________________

___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.



___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.

magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

pg80 Membre non connecté
-
- Voir le profil du membre pg80
- Inscrit le : 26/07/2010
- Site internet
- Groupes :
Salut à tous,
Du site Arte.TV : Internet ou la révolution du partage !
¨ Si le numérique fait de chaque citoyen un client captif, certains défendent le logiciel libre comme éthique philosophique. État des lieux de la liberté informatique aux quatre coins du monde.
Depuis la généralisation d’Internet dans tous les domaines de la société, la problématique des logiciels propriétaires, opposés aux logiciels libres, est devenue cruciale, quoiqu’encore ignorée par la grande majorité des utilisateurs. Par définition, le logiciel libre peut être exploité, amélioré et distribué par tous. Or, la plupart des logiciels auxquels nous recourons quotidiennement sont dit "propriétaires" : leur code source appartient à de grandes entreprises, qui en tirent des bénéfices conséquents. Les résistants de l’open source y voient ainsi un enjeu philosophique autant qu'un choix de société : les nouvelles technologies devraient être contrôlées par leurs utilisateurs, plutôt que de limiter leur liberté à leur trouver des alternatives.
Solutions concrètes !
En adoptant un point de vue résolument optimiste, Internet ou la révolution du partage montre comment le logiciel libre peut apporter des solutions concrètes dans une multitude de domaines : l’accès aux soins, l’agriculture, la diffusion de la connaissance ou une meilleure répartition de la richesse créée. Un éclairage fascinant sur la bataille que se livrent, aux quatre coins du monde, les multinationales, défenseurs d'un système capitaliste, et les partisans de l’open source, qui militent pour la société du partage¨.
https://www.arte.tv/fr/videos/077346-000-A/internet-ou-la-revolution-du-partage/
Pégé

Xubuntu 18.04 LTS / Linux Mint 19 LTS / Mageia 5 / Emmabuntüs 3.0
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/
Windows 7 / Windows 10 Pro / Linux Lite 4.40 LTS
MacOS X, version 10.4.11 ¨Tiger¨. - http://pege76.canalblog.com/

Ami age Membre non connecté
-
- Voir le profil du membre Ami age
- Inscrit le : 18/08/2012
- Site internet
- Groupes :
-
Modérateur
magnux77 :
ok merci.
cela serait une faille. pas un volonté délibérée
_______________________________________________________________________

___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.



___________________________________ Un petit clic pour Mageia ? =>> CLIQUEZ I C I :
.

magnux77 Membre non connecté
-
- Voir le profil du membre magnux77
- Inscrit le : 21/09/2009
- Groupes :
-
Membre d'Honneur
...depuis Mandrake 7
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]
Membre de l'April - « promouvoir et défendre le Logiciel Libre»
Soutien Framasoft - « Changer le monde, un octet à la fois»
Config n°1 : cpu=AMD64x6 mem=16G SSD=64G HDD=1T OS=Mageia8-64 DE=Xfce, Config n°2 : Dell Latitude E6410 SSD=120G OS=Mageia8 DE=Xfce, Config n°3 : ThinkpadR40 SSD=32G OS=[Manjaro, Parabola, Mageia6] DE=Xfce, Config n°4 : EeePC901 SSD=20Gb, OS=[SliTaz5/Lxde, Mageia8/Xfce]

Fafoulous Membre non connecté
-
- Voir le profil du membre Fafoulous
- Inscrit le : 27/07/2011
- Groupes :
https://www.generation-nt.com/facebook-brevet-micro-smartphone-actualite-1955349.html
Ils sont énormes ces mecs
config : hp omen 17" i5 6400, Dual boot dd 1To win10 + SSD 120Go Mageia 9 KDE,
dual graphique intel hd & nvidia gtx 960m
dual graphique intel hd & nvidia gtx 960m
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie