Page d'accueil MLO
ça change
Annonces, Actus et Infos / mageialinux-online.org

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Reprise du message précédent
Yuusha :
Quant à Amazon, ce n'est qu'un supermarché géant. La plupart des cookies d'Amazon ne sont même pas traceurs. Ils ont le même objectifs que les supermarchés physiques : écraser le marché de la distribution.
Alors là, c'est totalement faux

Je cherchais un graphique, mais je n'ai pas trouvé. J'ai juste trouvé cet article
Ce cadre cache du contenu réservé aux membres.
et je n'ai pas envie de le lire. Mais je continue de croire que Amazon c'est avant tout AWS et non un super marché.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Yuusha Membre non connecté
-
- Voir le profil du membre Yuusha
- Inscrit le : 04/07/2017
- Groupes :
-
Modérateur
-
Administrateur
-
Forgeron

marc-andré Membre non connecté
-
- Voir le profil du membre marc-andré
- Inscrit le : 29/09/2015
- Groupes :
débat très intéressant, mais certains me semblent être restés sur leur première expérience, (passage de windows à mandriva) il y a 20 ans en arrière;
précision : il y a 20 ans en arrière, l'IA, le machine learning n'était pas ce qu'il est devenu ces dernières années ...
donc, cela produit une certaine "naïveté" face à la réalité actuelle;
tentative d'explication, basée sur une expérience en RPC il y a 30 ans;
n'ayant pas de système de retraite élaborés, les vieux étaient utilisés massivement comme concierge dans toutes administrations, et cela 24H/24 à tour de rôle; avantage certain, ça marche à toutes heures; leur boulot principal étaient de noter sur un cahier, tous ce qui se passe, les personnes qui entrent ou sortent ...
une société très surveillée ... sauf que ces cahiers, la plupart du temps finissaient dans un placard sans que personne ne viennent jamais les lire ...
sauf en cas de vol ou de crime, bref, d'un évènement nécessitant une enquête de police;
conclusion : faut distinguer le recueuil de l'information de son traitement;
pour revenir à notre sujet, il y a 20 ans en arrière, au début d'internet, il y avait déjà du recueil d'information personnelles, mais pas les capacités de les traiter massivement, donc ce n'était pas si grave (comme en Chine avec leur cahier en 1990);
mais aujourd'hui, les capacités de traitement des IA sont impressionnantes et donc, les informations récoltées sont effectivement traitées;
il est là le véritable soucis.
sur la puissance actuelle de l'IA de google, cette actu est éloquente
https://www.youtube.com/watch?v=OGewxRMME8o
bonne journée
HP ProDesk ;
Mageia8 Gnome
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia
Mageia8 Gnome
Liberté et sécurité sont les arguments classiques pour LINUX. En prime il y a aussi la dignité et la confiance ressentie depuis que je suis sous Mageia

Visiteur
Visiteur
Nulix :
B
@ vigen
Donc pour éviter Google, nous devons aller en Belgique ou en Suisse ...et le laisser impunément sévir dans notre pays, c'est ça ?
CITATION : """Chacun son truc, mais c'est contraire à la loi.
Nous sommes en société, il faut donc des règles."""
Veuille bien m'excuser, je ne vois pas en quoi utiliser "Google Earth" est contraire à la loi !?
Et, les règles de notre société ce sont les GAFAM qui les bafouent en nous espionnant et en faisant des fichiers => interdits par les lois françaises (voire la CNIL).
Après, si pour "règles" tu voulais dire "morale" économique, il faudra "d'abord", que les GAFAM balayent devant leur porte !
Et puis je suis complètement surpris que quelqu'un d'aussi féru que toi en informatique puisse juger possible d'échapper aux sangsues géantes qui nous sucent !?
L'innocent que j'ai longtemps été lorsque je ne lisais rien -puisque l'informatique n'existait pas en ce temps là et comme j'ai toujours eu horreur des bouquins- a vite compris lorsqu'il s'y est mis, que le simple fait de se connecter à internet, c'était ouvrir ses portes et ses fenêtres aux puissants.
D'abord ce fut la NSA, puis la CIA, puis le SDECE, la DST, jusque là ça pouvait passer mais bien vite, ceux qui maitrisaient les réseaux -"LE" réseau- ont ensuite compris l'argent qu'il y avait à se faire avec cela...
J'ai d'abord laissé tombé Windows 2000 et acheté une Mandriva pour tenter d'échapper à ce qu'on se proposait de faire de moi par Micro$oft interposé... mais bien vite, la mouche m'a re-piqué, lorsqu'une journaliste avait demandé à Torwald, si Linux avait aussi des backdoors, et que celui-ci avait répondu par une pirouette...
Puis, je ne te conterai pas à quelle occasion, j'ai appris que nos "simples" achats par cartes bleues servaient aussi à nous pister... Et aussi, que nos FAI -VPN ou pas, cryptage ou pas, se permettaient de nous "profiler" plus que largement... et même pour certains, de revendre cette information !
Les micros, les caméras de nos PC, nos claviers, nos écrans, nos haut-parleurs même, les enceintes acoustiques, les cookies, les super cookies, les zombies cookies, les trackers, les robots, les algos, les Deep Packet Inspection, les hackers même, et tout ce que j'ignore sans exclure le hardware interne, nous font évoluer dans un monde auquel il est ABSOLUMENT IMPOSSIBLE d'échapper, c'est du moins le sentiment que j'ai. Je peux me tromper; hum !
Tu as une chance IMMENSE de pouvoir, toi, échapper à tout cela !!!
Alors, si tu veux apprendre à tes enfants qu'ils ne doivent pas être un lambda comme moi, et qu'il y a moyen de passer entre les mailles du NET... c'est ton droit le plus légitime. ...Mais je pense quand même que, lorsqu'il se présenteront a un poste de responsabilités -ce que je te, et leur, souhaite- et bien dis-leur bien que, malgré tout, il est quand même possible que toute leur vie soit déjà sur le bureau du DRH et du psy, avant qu'ils ne s'y rendent. ...Remarque bien, c'est une excellente motivation pour les faire se tenir à carreau, au moins pendant le temps que tu les as sous ta responsabilité.
Et puis, je ne te l'assure pas formellement, mais c'est un doute qui devrait aussi te traverser l'esprit : En arrivera-t-on à ce qu'une certaine élite s'appuyant sur nos/les "dossiers" de données de chacun, puisse choisir nos futurs responsables et candidats aux postes élevés ? ...N'est-ce pas déjà le cas ?
La sélection dans ce qu'elle a de plus pourri selon les critères rentrés dans la machine, je te laisse imaginer !
En pensant bien, à tout ce que permet la technologie aujourd'hui, et pire (!) : La technologie associée à l'argent et aux puissants sans scrupules, bienheureux celui qui ne s'en soucie pas.
Je te souhaite de t'appeler "Z" (voir Sardou).
@ vigen
Donc pour éviter Google, nous devons aller en Belgique ou en Suisse ...et le laisser impunément sévir dans notre pays, c'est ça ?
CITATION : """Chacun son truc, mais c'est contraire à la loi.
Nous sommes en société, il faut donc des règles."""
Veuille bien m'excuser, je ne vois pas en quoi utiliser "Google Earth" est contraire à la loi !?
Et, les règles de notre société ce sont les GAFAM qui les bafouent en nous espionnant et en faisant des fichiers => interdits par les lois françaises (voire la CNIL).
Après, si pour "règles" tu voulais dire "morale" économique, il faudra "d'abord", que les GAFAM balayent devant leur porte !
Et puis je suis complètement surpris que quelqu'un d'aussi féru que toi en informatique puisse juger possible d'échapper aux sangsues géantes qui nous sucent !?
L'innocent que j'ai longtemps été lorsque je ne lisais rien -puisque l'informatique n'existait pas en ce temps là et comme j'ai toujours eu horreur des bouquins- a vite compris lorsqu'il s'y est mis, que le simple fait de se connecter à internet, c'était ouvrir ses portes et ses fenêtres aux puissants.
D'abord ce fut la NSA, puis la CIA, puis le SDECE, la DST, jusque là ça pouvait passer mais bien vite, ceux qui maitrisaient les réseaux -"LE" réseau- ont ensuite compris l'argent qu'il y avait à se faire avec cela...
J'ai d'abord laissé tombé Windows 2000 et acheté une Mandriva pour tenter d'échapper à ce qu'on se proposait de faire de moi par Micro$oft interposé... mais bien vite, la mouche m'a re-piqué, lorsqu'une journaliste avait demandé à Torwald, si Linux avait aussi des backdoors, et que celui-ci avait répondu par une pirouette...
Puis, je ne te conterai pas à quelle occasion, j'ai appris que nos "simples" achats par cartes bleues servaient aussi à nous pister... Et aussi, que nos FAI -VPN ou pas, cryptage ou pas, se permettaient de nous "profiler" plus que largement... et même pour certains, de revendre cette information !
Les micros, les caméras de nos PC, nos claviers, nos écrans, nos haut-parleurs même, les enceintes acoustiques, les cookies, les super cookies, les zombies cookies, les trackers, les robots, les algos, les Deep Packet Inspection, les hackers même, et tout ce que j'ignore sans exclure le hardware interne, nous font évoluer dans un monde auquel il est ABSOLUMENT IMPOSSIBLE d'échapper, c'est du moins le sentiment que j'ai. Je peux me tromper; hum !
Tu as une chance IMMENSE de pouvoir, toi, échapper à tout cela !!!
Alors, si tu veux apprendre à tes enfants qu'ils ne doivent pas être un lambda comme moi, et qu'il y a moyen de passer entre les mailles du NET... c'est ton droit le plus légitime. ...Mais je pense quand même que, lorsqu'il se présenteront a un poste de responsabilités -ce que je te, et leur, souhaite- et bien dis-leur bien que, malgré tout, il est quand même possible que toute leur vie soit déjà sur le bureau du DRH et du psy, avant qu'ils ne s'y rendent. ...Remarque bien, c'est une excellente motivation pour les faire se tenir à carreau, au moins pendant le temps que tu les as sous ta responsabilité.
Et puis, je ne te l'assure pas formellement, mais c'est un doute qui devrait aussi te traverser l'esprit : En arrivera-t-on à ce qu'une certaine élite s'appuyant sur nos/les "dossiers" de données de chacun, puisse choisir nos futurs responsables et candidats aux postes élevés ? ...N'est-ce pas déjà le cas ?
La sélection dans ce qu'elle a de plus pourri selon les critères rentrés dans la machine, je te laisse imaginer !
En pensant bien, à tout ce que permet la technologie aujourd'hui, et pire (!) : La technologie associée à l'argent et aux puissants sans scrupules, bienheureux celui qui ne s'en soucie pas.
Je te souhaite de t'appeler "Z" (voir Sardou).
Bonjour,
"Donc pour éviter Google, nous devons aller en Belgique ou en Suisse ...et le laisser impunément sévir dans notre pays, c'est ça ?"
Je ne pense pas que ce soit le fond de ma pensée...Tu as des services comme cozycloud qui sont Français également, faut juste sortir de sa zone de confort et chercher un peu.
"Veuille bien m'excuser, je ne vois pas en quoi utiliser "Google Earth" est contraire à la loi !?"
Tu n'as pas écris utiliser, mais "faucher" (si je peux leur faucher Google Earth et deux trois petits trucs par-ci par-là, je n'ai ABSOLUMENT AUCUN SCRUPULE !) ce qui n'as rien à voir.
Dans l'économie il n'y a aucune morale, d'où mon clin d'oeil à l'antiquité et sa mythologie.
"Et puis je suis complètement surpris que quelqu'un d'aussi féru que toi en informatique puisse juger possible d'échapper aux sangsues géantes qui nous sucent !?"
Tout a fait possible oui, d'éviter ces grosses entreprises, avec un peu d'effort.
"Puis, je ne te conterai pas à quelle occasion, j'ai appris que nos "simples" achats par cartes bleues servaient aussi à nous pister... Et aussi, que nos FAI -VPN ou pas, cryptage ou pas, se permettaient de nous "profiler" plus que largement... et même pour certains, de revendre cette information !
Les micros, les caméras de nos PC, nos claviers, nos écrans, nos haut-parleurs même, les enceintes acoustiques, les cookies, les super cookies, les zombies cookies, les trackers, les robots, les algos, les Deep Packet Inspection, les hackers même, et tout ce que j'ignore sans exclure le hardware interne, nous font évoluer dans un monde auquel il est ABSOLUMENT IMPOSSIBLE d'échapper, c'est du moins le sentiment que j'ai. Je peux me tromper; hum !
Tu as une chance IMMENSE de pouvoir, toi, échapper à tout cela !!!"
Tu as pas l'impression de mélanger tout et d'être un peu excessif?
"Alors, si tu veux apprendre à tes enfants qu'ils ne doivent pas être un lambda comme moi, et qu'il y a moyen de passer entre les mailles du NET... c'est ton droit le plus légitime."
Merci c'est gentil, je leurs apprend que nous sommes tous égaux dans un premier temps, et qu'il n'y a pas de "lambda", tu ne me connais pas.
"Je te souhaite de t'appeler "Z" (voir Sardou)."
Et bien, quand tu parles de valeurs et que je vois l'artiste que tu cites, et que l'on connais un peu sa vie, c'est assez contradictoire.
Édité par Visiteur Le 10/03/2021 à 08h03

steven Membre non connecté
-
- Voir le profil du membre steven
- Inscrit le : 18/05/2018
Apres avoir lu, tout les post's
J'ai quelques questions (et reflections)...
Alors si vous le permetter je voudrais les poser.
Et je ne prendrais comme "appui" que les notes de Yuusha qui me semble un des plus long

Yuusha :
Bonsoir,
Ta phrase n'était pas compréhensible en l'état et tu donnais l'impression de voler les données de Google Earth. Ce qui est illégal.
Nulix :
Donc pour éviter Google, nous devons aller en Belgique ou en Suisse ...et le laisser impunément sévir dans notre pays, c'est ça ?
CITATION : """Chacun son truc, mais c'est contraire à la loi.
Nous sommes en société, il faut donc des règles."""
Veuille bien m'excuser, je ne vois pas en quoi utiliser "Google Earth" est contraire à la loi !?
CITATION : """Chacun son truc, mais c'est contraire à la loi.
Nous sommes en société, il faut donc des règles."""
Veuille bien m'excuser, je ne vois pas en quoi utiliser "Google Earth" est contraire à la loi !?
Ta phrase n'était pas compréhensible en l'état et tu donnais l'impression de voler les données de Google Earth. Ce qui est illégal.
> tu donnais l'impression de voler les données de Google Earth. Ce qui est illégal.
Question ? : Comment, cette "société", détermine l'usage(s) de d'un bien qui ne nous/vous appartient pas ???
c'est ce que font chaque utilisateurs de Google Earth...
Nulix :
Et puis je suis complètement surpris que quelqu'un d'aussi féru que toi en informatique puisse juger possible d'échapper aux sangsues géantes qui nous sucent !?
Les GAFAM désigne à l'origine les plus grosses sociétés technologiques. Mais en soit elles n'ont pas grand-chose en commun. Google et Facebook sont des régies pubs géantes dont le but est d'amasser le maximum de données possibles pour les revendre. Microsoft et Apple ont pour objectif de te garder captif de leur environnement afin de te faire utiliser leurs services. Mais ils n'ont aucun intérêt à la revente de données et les téléphones d'Apple sont considérées comme assez sécurisés comparés à la concurrence. Quant à Amazon, ce n'est qu'un supermarché géant. La plupart des cookies d'Amazon ne sont même pas traceurs. Ils ont le même objectifs que les supermarchés physiques : écraser le marché de la distribution.
>ils n'ont aucun intérêt à la revente de données
Question : Tu est sur ???, (même pas contre un beau paquet de billets vert ??? (OU la presentation d'une plaque "gouvernemental"))
Nulix :
L'innocent que j'ai longtemps été lorsque je ne lisais rien -puisque l'informatique n'existait pas en ce temps là et comme j'ai toujours eu horreur des bouquins- a vite compris lorsqu'il s'y est mis, que le simple fait de se connecter à internet, c'était ouvrir ses portes et ses fenêtres aux puissants.
D'abord ce fut la NSA, puis la CIA, puis le SDECE, la DST, jusque là ça pouvait passer mais bien vite, ceux qui maitrisaient les réseaux -"LE" réseau- ont ensuite compris l'argent qu'il y avait à se faire avec cela...
D'abord ce fut la NSA, puis la CIA, puis le SDECE, la DST, jusque là ça pouvait passer mais bien vite, ceux qui maitrisaient les réseaux -"LE" réseau- ont ensuite compris l'argent qu'il y avait à se faire avec cela...
Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense. De plus cela n'est pas économiquement rentable pour eux. À moins d'être une cible, les protections que tout un chacun peut-être en place sur son PC ou dans son comportement sur les réseaux suffisent amplement à se prémunir de la collecte en masse.
Il y a toujours eu de l'argent à se faire sur toute technologie majoritaire et internet n'échappe pas à la règle.
Se connecter à internet ce n'est pas ouvrir les fenêtres. La plupart du temps, nous ouvrons volontairement nos fenêtres pour laisser sortir des informations. Les entreprises ne font qu'écouter ce que nous laissons sortir.
>Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Nulix :
J'ai d'abord laissé tombé Windows 2000 et acheté une Mandriva pour tenter d'échapper à ce qu'on se proposait de faire de moi par Micro$oft interposé... mais bien vite, la mouche m'a re-piqué, lorsqu'une journaliste avait demandé à Torwald, si Linux avait aussi des backdoors, et que celui-ci avait répondu par une pirouette...
Tu déformes la question et la réponse. La question était : Avez-vous été contactés pour mettre des portes dérobés dans Linux ?. Il avait en effet répondu par une pirouette. Le code de Linux est libre. Des milliers de personnes le scrutent et personne n'y a découvert de porte dérobée. Sans oublier que Linux a aussi de l'humour et qu'il s'agissait peut-être juste d'un troll.
>Sans oublier que Linux a aussi de l'humour et qu'il s'agissait peut-être juste d'un troll.
Question : tu voulais pas dire :"Linus" ??? - (Linus (Torwald) a aussi de l'humour...)
(par ce que Linux a aussi de l'humour.. là je comprend pas bien...(un logiciel qui a de l'Humour ????)).
Nulix :
Puis, je ne te conterai pas à quelle occasion, j'ai appris que nos "simples" achats par cartes bleues servaient aussi à nous pister...
Pouvoir (et oui, c'est possible) ne veut pas dire que c'est faisable. Ni même légal. Le service informatique de ton entreprise a obligation d'enregistrer toutes tes connexions, mais il n'a pas le droit de les regarder sans décision de justice. C'est le même principe.
>mais il n'a pas le droit de les regarder sans décision de justice.
Question : Par ce qu'ils se genent ??? (et si c'est pas eux d'autres ne le font-ils pas ??? (ex:fives eyes)...)
Nulix :
Et aussi, que nos FAI -VPN ou pas, cryptage ou pas, se permettaient de nous "profiler" plus que largement... et même pour certains, de revendre cette information ! Les micros, les caméras de nos PC, nos claviers, nos écrans, nos haut-parleurs même, les enceintes acoustiques, les cookies, les super cookies, les zombies cookies, les trackers, les robots, les algos, les Deep Packet Inspection, les hackers même, et tout ce que j'ignore sans exclure le hardware interne, nous font évoluer dans un monde auquel il est ABSOLUMENT IMPOSSIBLE d'échapper, c'est du moins le sentiment que j'ai. Je peux me tromper; hum !
Là encore tu confonds la possibilité à la faisabilité. Oui tout objet avec un OS même minimal peut servir à te tracer (d'ailleurs ton clavier et ton écran s'ils n'ont pas d'OS internes ne le peuvent pas, on peut enregistrer ce qu'il se passe dessus mais eux-mêmes sont passifs). Mais en soit, le veut-on ? Y a-t-il un intérêt à le faire ? Certaines failles de sécurité nécessitent des accès physiques à ton PC. D'autres sont tellement difficiles à mettre en place qu'elles restent à l'état de test de laboratoire. Il suffit que tu regardes les pubs et autres promos que tu reçois sur internet. Si ce n'est pas cible, tu peux te dire que tu y échappes globalement. Et avant internet, il était facile d'espionner les conversations téléphoniques ou le courrier.
>les hackers
Reflections : S'il vous plais, merci de ne pas "amalgamer" hackers et pirates (je ne parle pas de là en particulier mais je parle en général... dans la vie de tout les jours). Cet "amalgame", au depart instillé par les majors, est juste une deformation du system pour manipuler les gogos... Etes vous des gogos ???
>nécessitent des accès physiques à ton PC
R/Q : Pas nécessairement ! tu connais prism ? tempest ? et quelques autres joyeusetés ... [/quote]
Enfin, est j'en resterez là

- j'ai vu des gens, des familles, picniquer au pied de radôme par ce que c'etait "marrant" la balle de golf sur ce bâtiment... Est pendant ce même temps, ils téléphonais a leurs courtiers, leurs maitresses est j'en passe... est qui disais :"je n'ai rien a cacher...".
- La france (entre autre) a "amalgamé" hacker est pirates afin de "justifier" l'obtention de monnaies, sonnantes est trebuchantes, pour un prejudice dont-ils s'estiment victimes...
* juste pour memoire : un hacker cherche et descelle les "defaults" (s'en est presque compulsif), mais laisse tomber aussitot apres, il s'en desinteresse puis passe a autres choses... leurs "chalenge" est d'ouvrir la porte ! une fois ouverte, elle n'a plus aucun interet...
Le pirate cherche a forcer la porte pour s'approprier ce qu'il y a derriere...
La france condamne hacker et pirate...
Les usa, etc, (même les agences gouvernemental) embauchent les hackers est condamne les pirates... (voyez l'histoire de la securisation CB par exemple)
Bref !!!
retour au sujet initial...
La page d'accueil est, comme le disent plusieurs personnes qui ne connaissais pas mageia, la page est accueillante, bien foutu (je cite), est donne envie d'essayer (ce qu'on fais les 2/3 des gens dont je parle...)
* Note aux Moderateur : Si mon "post" est sujet a polemique, hors sujet, ou bref ! qu'il gene, merci de le supprimer...

*edition pour essayer la correction de mis en page, suite a demande, :S
Édité par steven Le 10/03/2021 à 12h27
No Comment ...
Merci de ne pas 'rebondir' sur mes post's
Censor => 2025





Yuusha Membre non connecté
-
- Voir le profil du membre Yuusha
- Inscrit le : 04/07/2017
- Groupes :
-
Modérateur
-
Administrateur
-
Forgeron
steven :
> tu donnais l'impression de voler les données de Google Earth. Ce qui est illégal.
Question ? : Comment, cette "société", détermine l'usage(s) de d'un bien qui ne nous/vous appartient pas ???
c'est ce que font chaque utilisateurs de Google Earth...
Question ? : Comment, cette "société", détermine l'usage(s) de d'un bien qui ne nous/vous appartient pas ???
c'est ce que font chaque utilisateurs de Google Earth...
Désolé, je ne comprends pas ce que tu as voulu dire. Les données de Google Earth appartiennent à Google, nous n'en sommes que les utilisateurs. Donc nous acceptons la licence.
steven :
Question : Tu est sur ???, (même pas contre un beau paquet de billets vert ??? (OU la presentation d'une plaque "gouvernemental"))
Elles en ont peu. Leur principe économique étant de nous capturer dans leur système. Revendre les données n'est pas dans leur intérêt. Il est aussi de notoriété publique, qu'Apple rechigne à collaborer avec le gouvernement américain. Microsoft et Apple préfèrent contrôler la chaîne de A à Z. Ils ont plus intérêt à traiter eux-mêmes les données et à ne vendre que de l'espace pub plutôt qu'à le revendre à un tiers. C'est aussi un des arguments de vente d'Apple donc au vu des prix de leur système ils n'ont pas d'intérêt à s'en éloigner. Il n'existe pas de méthode unique pour gagner de l'argent.
steven :
>Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Je t'en prie, code un programme pour rentrer dans mon PC et récupérer les données dessus puisque c'est si facile. Seuls des grosses agences avec des millions d'euros d'investissement, des dizaines d'années de recherche avec de très bons informaticiens en sont capables. Et si c'était si facile, les méthodes de la femme de ménage qui ont besoin d'un accès physique au PC, de même que l’hameçonnage n'existeraient plus.
steven :
>Sans oublier que Linux a aussi de l'humour et qu'il s'agissait peut-être juste d'un troll.
Question : tu voulais pas dire :"Linus" ??? - (Linus (Torwald) a aussi de l'humour...)
(par ce que Linux a aussi de l'humour.. là je comprend pas bien...(un logiciel qui a de l'Humour ????)).
Question : tu voulais pas dire :"Linus" ??? - (Linus (Torwald) a aussi de l'humour...)
(par ce que Linux a aussi de l'humour.. là je comprend pas bien...(un logiciel qui a de l'Humour ????)).
Oui bien sûr que je voulais dire Linus

steven :
>mais il n'a pas le droit de les regarder sans décision de justice.
Question : Par ce qu'ils se genent ??? (et si c'est pas eux d'autres ne le font-ils pas ??? (ex:fives eyes)...)
Question : Par ce qu'ils se genent ??? (et si c'est pas eux d'autres ne le font-ils pas ??? (ex:fives eyes)...)
Si les informaticiens de ton entreprise sont honnêtes ils ne le font pas. Ou s'il peut leur arrivée de le faire ils ne s'en servent pas contre toi. Si tu n'as pas confiances en tes collègues informaticiens tu peux toujours les remplacer. Heureusement les serveurs d'entreprise sont protégés et, en France, l'ANSSI ainsi que la DSI aident les entreprises à éviter ce type de mésaventure. Et encore une fois, on ne recevrait pas tant de tentative de hameçonnage si rentrer dans un réseau et récupérer les données était si facile que tu les penses.
steven :
>nécessitent des accès physiques à ton PC
R/Q : Pas nécessairement ! tu connais prism ? tempest ? et quelques autres joyeusetés ...
R/Q : Pas nécessairement ! tu connais prism ? tempest ? et quelques autres joyeusetés ...
Tu ne lis que la moitié de mon propos. J'ai dit qu'une partie des attaques nécessitaient un accès physique. Et c'est toujours le cas. Tu confonds collecte de données massives, dont certaines via des portes dérobées installées intentionnellement dans des entreprises complices et piratage ou installation de programmes malveillants sur le PC qui nécessitent un accès physique ou une porte d'entrée ouverte par erreur par l'utilisateur. Prism et autres ne donnent pas accès à l'intégralité des PC du monde. Ce ne sont pas non plus des keyloggers géants.

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Code RFC1392 :
hacker A person who delights in having an intimate understanding of the internal workings of a system, computers and computer networks in particular. The term is often misused in a pejorative context, where "cracker" would be the correct term. See also: cracker.
https://tools.ietf.org/html/rfc1392
Un hacker est une personne qui se délecte d'une intime compréhension des rouages d'un système, des ordinateurs et des réseaux en particulier.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |
Jybz :
Alors là, c'est totalement faux
Amazon a sa plus part de chiffre d'affaire en dehors du e-commerce, ce sont ses serveurs avec AWS qui lui est le plus rentable et sa plus grosse part de marché.
Je cherchais un graphique, mais je n'ai pas trouvé. J'ai juste trouvé cet article https://www.capital.fr/entreprises-marches/decouvrez-aws-lactivite-qui-rapporte-plus-a-amazon-que-le-e-commerce-1336734 et je n'ai pas envie de le lire. Mais je continue de croire que Amazon c'est avant tout AWS et non un super marché.

Je cherchais un graphique, mais je n'ai pas trouvé. J'ai juste trouvé cet article https://www.capital.fr/entreprises-marches/decouvrez-aws-lactivite-qui-rapporte-plus-a-amazon-que-le-e-commerce-1336734 et je n'ai pas envie de le lire. Mais je continue de croire que Amazon c'est avant tout AWS et non un super marché.
Je suis totalement d’accord avec l’observation de Jybz. Pour ajouter un point, la grande distribution est carrément aux fraises.
En substance, tant les uns que les autres, vous avez une analyse, ce qui est bien, ça permet de cultiver le sens critique.
Édité par cmoifp Le 10/03/2021 à 12h15

seb95 Membre non connecté
-
- Voir le profil du membre seb95
- Inscrit le : 26/08/2007
- Site internet
- Groupes :
Je rebondis juste sur un truc.
Citation :
steven :
>Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Je t'en prie, code un programme pour rentrer dans mon PC et récupérer les données dessus puisque c'est si facile. Seuls des grosses agences avec des millions d'euros d'investissement, des dizaines d'années de recherche avec de très bons informaticiens en sont capables. Et si c'était si facile, les méthodes de la femme de ménage qui ont besoin d'un accès physique au PC, de même que l’hameçonnage n'existeraient plus.
>Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Je t'en prie, code un programme pour rentrer dans mon PC et récupérer les données dessus puisque c'est si facile. Seuls des grosses agences avec des millions d'euros d'investissement, des dizaines d'années de recherche avec de très bons informaticiens en sont capables. Et si c'était si facile, les méthodes de la femme de ménage qui ont besoin d'un accès physique au PC, de même que l’hameçonnage n'existeraient plus.
Je pense pas non plus que c'est si facile, oui avant avec window-XP ça l'était, du moins avant les packs sécurités 2 et 3, avec les modems qui ne faisaient que modem et non routeurs, ect...
Alors certaines distributions ne mettent toujours pas de pare feu par défaut, plutôt ils en mettent puisque directement dans le kernel mais sans config. Je serais bien curieux de voir comment et par quel moyen on pourrait venir chercher des choses ou s'incruster dans mon PC sans un accès physique au PC, de même que l’hameçonnage. Je suis derrière trois routeurs/box/modems (ma box orange + 2 autres modems/routeurs/parefeu de marques et modèles différents)... Tous font parefeu, tous sont réglés... Et mon PC est lui aussi avec un parefeu réglé. Ah j'ai aussi fail2ban...
Alors je sais que nul n'est à l'abri, que le seul moyen est de se "débrancher", mais là vraiment sans une intervention de ma part (une erreur est si vite venue) ou un hameçonnage, comment on peut faire?
Désolé du HS.


Visiteur
Visiteur
seb95 :
Et bien merci Vouf pour cette page d’accueil qui fait tant de bruits :p
Je rebondis juste sur un truc.
Je pense pas non plus que c'est si facile, oui avant avec window-XP ça l'était, du moins avant les packs sécurités 2 et 3, avec les modems qui ne faisaient que modem et non routeurs, ect...
Alors certaines distributions ne mettent toujours pas de pare feu par défaut, plutôt ils en mettent puisque directement dans le kernel mais sans config. Je serais bien curieux de voir comment et par quel moyen on pourrait venir chercher des choses ou s'incruster dans mon PC sans un accès physique au PC, de même que l’hameçonnage. Je suis derrière trois routeurs/box/modems (ma box orange + 2 autres modems/routeurs/parefeu de marques et modèles différents)... Tous font parefeu, tous sont réglés... Et mon PC est lui aussi avec un parefeu réglé. Ah j'ai aussi fail2ban...
Alors je sais que nul n'est à l'abri, que le seul moyen est de se "débrancher", mais là vraiment sans une intervention de ma part (une erreur est si vite venue) ou un hameçonnage, comment on peut faire?
Désolé du HS.
Je rebondis juste sur un truc.
Citation :
steven :
>Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Je t'en prie, code un programme pour rentrer dans mon PC et récupérer les données dessus puisque c'est si facile. Seuls des grosses agences avec des millions d'euros d'investissement, des dizaines d'années de recherche avec de très bons informaticiens en sont capables. Et si c'était si facile, les méthodes de la femme de ménage qui ont besoin d'un accès physique au PC, de même que l’hameçonnage n'existeraient plus.
>Recueillir des données comme le font les agences de renseignement n'est pas si aisée qu'on le pense
Question : Tu crois vraiment cà ??? 8O - c'est d'une facilité déconcertante ...
Je t'en prie, code un programme pour rentrer dans mon PC et récupérer les données dessus puisque c'est si facile. Seuls des grosses agences avec des millions d'euros d'investissement, des dizaines d'années de recherche avec de très bons informaticiens en sont capables. Et si c'était si facile, les méthodes de la femme de ménage qui ont besoin d'un accès physique au PC, de même que l’hameçonnage n'existeraient plus.
Je pense pas non plus que c'est si facile, oui avant avec window-XP ça l'était, du moins avant les packs sécurités 2 et 3, avec les modems qui ne faisaient que modem et non routeurs, ect...
Alors certaines distributions ne mettent toujours pas de pare feu par défaut, plutôt ils en mettent puisque directement dans le kernel mais sans config. Je serais bien curieux de voir comment et par quel moyen on pourrait venir chercher des choses ou s'incruster dans mon PC sans un accès physique au PC, de même que l’hameçonnage. Je suis derrière trois routeurs/box/modems (ma box orange + 2 autres modems/routeurs/parefeu de marques et modèles différents)... Tous font parefeu, tous sont réglés... Et mon PC est lui aussi avec un parefeu réglé. Ah j'ai aussi fail2ban...
Alors je sais que nul n'est à l'abri, que le seul moyen est de se "débrancher", mais là vraiment sans une intervention de ma part (une erreur est si vite venue) ou un hameçonnage, comment on peut faire?
Désolé du HS.
Salut Séb

Ne soit pas désolé du HS.
"Et bien merci Vouf pour cette page d’accueil qui fait tant de bruits :p" Tu as raison il faut peut-être conclure


vouf Membre non connecté
-
- Voir le profil du membre vouf
- Inscrit le : 16/08/2008
- Groupes :
steven :
>ils n'ont aucun intérêt à la revente de données
Question : Tu est sur ???, (même pas contre un beau paquet de billets vert ??? (OU la presentation d'une plaque "gouvernemental"))
>ils n'ont aucun intérêt à la revente de données
Question : Tu est sur ???, (même pas contre un beau paquet de billets vert ??? (OU la presentation d'une plaque "gouvernemental"))
Je suis d'accord avec Yuusha. Google ne revends pas les données mais utilisent ces données pour bâtir des "profils" marketing. Les entreprises qui veulent cibler les utilisateurs avec des publicités définissent les profils cibles de ces publicités. Google ensuite se charge moyennant finance d'afficher la publicité sur ces espaces (moteur de recherche, youtube, etc) pour les profils qui répondent à ces requêtes. Si Google revendait "nos données personnelles", ils perdraient la confiance des utilisateurs, et perdraient une mine d'or. Pour bien comprendre cette nuance, le plus simple et de se mettre dans la position d'une entreprise qui veut cibler des clients.
Mageia 9 64 bits Plasma - Asus Prime Z690-P D4 -Intel Core i5 12600 K- 32 Go Kingston Fury Renegade DDR4-3600 Mhz- Gigabyte Nvidia RTX 3060 - Go-M2 Samsung Evo 970 1Tb-SSD 512 Gb Samsung Evo 960 -SSD 512 Gb Crucial M5

Visiteur
Visiteur
steven :
je parle d'un temps ou la music echanger etais du vrais stereo (pas du bi-mono...)
je parle d'un temps ou la music echanger etais du vrais stereo (pas du bi-mono...)
Steven, ce n'est plus bi-mono maintenant. Simplement, la voix est généralement au centre, c'est-à-dire que seule la voix est mono. Mais avant, il y avait vraiment beaucoup de chansons avec des voix stéréo, comme ceci. Ce n'est pas très pratique de les écouter sur des smartphones mono, d'ailleurs (certains d'entre eux ne jouent qu'une seule chaîne). Ou si vous n'avez qu'un seul écouteur dans votre oreille.
Édité par Visiteur Le 31/03/2021 à 00h29
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie