Créer un site internet

Infos

  • Hadopi et l'IFOP contre le piratage sur torrent

    Illegal downloads

     

     

    En voila une nouvelle qu'elle est bien bonne. Suite à la fermeture de la plateforme de téléchargement par torrent T411, la célèbre Hadopi et l'IFOP, nous donnent une information très pertinente sur les risques encourus lors des téléchargements illégaux.

    Exit le risque au niveau légal, de voir votre connexion bridée, d'avoir une prune ou de passer devant un tribunal... Non, rien de tout cela.

    La nouvelle mode pour vour faire "peur" c'est de vous expliquer que, selon une étude très sérieuse et très poussée, votre comportement "illicite" ou "d'ancien illicite" fait que vous êtes plus exposés que les autres internautes "licites" à vous faire voler vos inormations, vous faire Cpirater votre ordinateur et que sais-je encore.

    On le sait tous, les hoax et autres liens bidons ou on vous demande de cliquer sur les réseaux sociaux, eux, sont parfaitements "licites" et sans danger... Le fait de ne pas mettre ses logiciels à nour, n'est pas une cause non plus, d'infections.

    En gros, l'utilisateur n'est plus le seul responsable des infections, mais bien les sites de téléchargements illégals. Ouf, me voila rassurée.

    Je vous laisse faire votre propre opinion et lisans le résultat de l'étude.

    Fleche droitehttps://hadopi.fr/sites/default/files/Etude_HADOPI_Risques_encourus_sur_les_sites_illicites.pdf

    C'est juste amusant de voir le changement de méthode pour tenter de limiter le piratage...

     

  • Bloctel ouvert le 1er juin

    Bloctel - PC Lounge Concept

    Le service pour lutter contre le spam téléphonique est ouvert depuis le 1er juin 2016

     

     

    Ca y est, c"est officiel, le service du Gouverment pour lutter contre le spam ou démarchage téléphonique est enfin lancé. Termine Pacitel, Bloctel est opérationnel. « il est interdit à un professionnel, directement ou par l’intermédiaire d’un tiers agissant pour son compte, de démarcher téléphoniquement un consommateur inscrit sur cette liste, sauf en cas de relations contractuelles préexistantes ».

    Que ce soit un numéro fixe ou mobile, vous pouvez vous inscrire gratuitement.

    Simplement, sachez que si vous êtes déjà inscrit aupres d"un professionnel pour des services, il vous contactera toujours. En revanche, il ne sera plus en mesure de revendre votre numero a des entreprises tierces.

    « chaque professionnel qui effectue des opérations de démarchage téléphonique auprès des consommateurs doit donc saisir le service Bloctel. Il doit le faire avant toute campagne de prospection commerciale et au moins mensuellement lorsque la campagne dure plus de 30 jours, pour s’assurer de la conformité des fichiers de prospection commerciale avec la liste d’opposition au démarchage téléphonique ».

     

    Fleche droite http://www.bloctel.gouv.fr/


     

  • Linkedin savoir si votre compte a été piraté

    Linkedin icon

    Likindin ou le piratage des comptes mis en ligne pour la revente.

     

    Petit come back, en 2012, je sais, ça date, un hacker avait pu voler plus de 150 000 000 de comptes...

    Sauf que, la semaine derniere, il ou ils, ont mis la liste des comptes en vent... pour 2 200 $. Charmant.

    Donc, si vous avez un compte chez Linkedin, vous êtes peut-être l"un des heureux gagnants.

    Pour le savoir, soit, vous recevez un mail de Linkedin, vous demandant de changer votre mot de passe. Ici, des conseils pour le modifier, ou alors, vous utilisez un moteur de recherche, specialement conçu Troy Hunt, pour l"occasion et qui vous dira, si oui ou non, vous faites partie des victimes.

    Ici : https://haveibeenpwned.com/

    Si vous n"y figurez pas, tant mieux, mais ne pas hésiter à changer votre mot de passe pour autant.


     

  • Windows 10 : le 29 juillet jour de la libération

    Windows 10

     

    Le 29 juillet 2016, Windows ne nous harcellera plus pour migrer vers le nouvel OS.

     

    Enfin, une bonne nouvelle, le 29 juillet 2016, date anniversaire de Windows 10, on ne nous harcellera plus, pour migrer vers Windows 10. Pas d"un coup, mais au fur et à mesure of course, sinon, ça serait trop simple.

     « Les détails sont encore en cours de discussion, mais à compter du 29 juillet, l’application Get Windows 10 qui facilite la migration des utilisateurs vers Windows 10 sera désactivée et supprimée de l’ensemble des PC à travers le monde. De la même façon qu’il nous a fallu du temps pour la distribuer à grande échelle, il nous faudra du temps pour la retirer. »

    Voila qui est dit.

    Ceci dit, il se pourrait, dans le même temps, que Windows 10 demeure gratuit, sous, certaines conditions. Cela reste à voir de toute façon, rien de certain pour l"instant.

    Pour le moment, si vous souhaitez ne plus devoir subir le harcellement de Windows pour migrer à la version 10, installez et utilisez Never 10 ou faites le en manuel :

    Fleche droite http://pcloungeconcept.e-monsite.com/blog/infos/bloquer-la-mise-a-jour-vers-windows-10.html

     

    Sources : 

    Fleche droite http://www.winbeta.org/news/get-windows-10-app-will-removed-windows-78-1-july-29th-free-offer-ends

    Fleche droite https://blogs.msdn.microsoft.com/accessibility/2016/05/06/accessibility-and-the-windows-10-free-upgrade/


     

  • Le FBI pirate l'iPhone 5c, mais pas au delà

    Fbi cyber division logo

     

    Pendant des jours et des jours, à grand renfort de coms, le FBI et Apple nous ont fait vibrer et, pour certains, frissoner, à l'idée qu'il était possible de pirater un IPhone, sans l'aide de Apple....

    Ils ont pirater l'iPhone de l’un des auteurs de la tuerie de San Bernardino. Ce qui est en soit, une bonne nouvelle.

    Le monde entier était en émois, les terroristes, assassins et autres malfrats étaient sans doute, au bord du suicide, de peur qu'ils puissent être la victime des hackeurs du FBI.

    Et la, patatras, on apprend quoi ?... que le FBI, est effectivement capable de pirater  l’iPhone 5c, mais que la technique employée, ne s'applique pas aux plus récents...

    Quand on sait que ce modèle date de 2013... on a de la marge....

    Entre temps, on a eu :

    1. iPhone6
    2. iPhone 6 Plus
    3. iPhone 6s
    4. iPhone 6s Plus
    5. iPhone SE

    Oui, je reconnais qu'au niveau des noms, ils sont très inventifs chez Apple... c'est toujours la même chose...

    Ceci dit, je pense, qu'à l'heure actuelle, les terroristes ou autres malfrats, n'utilisent plus, ce modèle et sont passés aux nouveaux.... ben vi, la petite pomme fait que tout le monde désire son nouvel iPhone (sauf moi).

    On pense que si ils y sont arrivés, c'est à cause de l'absence de Secure Enclave, qui offre un degrè de protection sur le processeur principal, mais qui a été développé sur les autres modèles.

    Dormez tranquille braves gens... même si, ils peuvent pirater votre bidule, si vous n'avez rien à vous reprocher, vous n'avez rien à craindre de l'Oncle Sam.


     

  • Bloquer la mise à jour vers Windows 10

    Internet surveiller

     

    Nous le savons toutes et tous, depuis longtemps, Windows nous force à migrer vers Windows 10, depuis Seven et 8.1, du moment qu'on a eu la "géniale" idée, de réserver notre migration...

    Des mises à jours facultatives, qui deviennent presque obligatoire.... et surtout, qui reviennent, qui reviennent...

     

    Fleche droitePremière méthode :

    Donc, au départ, pour bloquer ces mises à jour, il existait le bon vieux système manuel, à savoir les bloquer une par une :

    En allant dans le Windows Update, il est conseillé, de supprimer les mises à jours suivantes, de passer en mode manuel pour les mises à jour, puis, de les masquer :

    • Windows 7 : KB3035583, KB2952664, KB3021917
    • Windows 8 : KB3035583, KB2976978
    •  

    Allez dans la liste détaillée des mises à jour déjà installées et :

    • faire un clic droit / désinstaller la mise à jour sur les MAJ, comme indiqué plus haut, pour chaque MAJ.
    • sélectionner « Redémarrer plus tard » lorsqu’on vous le proposera.

     

    Puis redémarrez l’ordinateur.

    • Ensuite, retournez dans la liste détaillée des mises à jour Windows Update :
    • Faire un clic droit / masquer la mise à jour sur ces mêmes mises à jour que vous venez de désinstaller pour ne plus qu’elles reviennent.

     

     

    Fleche droiteDeuxième méthode :

    Or, désormais, il existe un petit soft très utile qui va permettre de bloquer tout cela à notre place. Après tout, ce n'est pas à Crosoft de décider à ma place, si oui ou non, au final, j'ai envie de migrer vers Windows 10.

    Never10... c'est lui qui nous offre cette possibilité. Il es portable, donc, non installable sur notre machine, ce qui est un avantage majeur.

    Il suffit de lancer ce petit soft pour permettre de bloquer la migration et au besoin, de le relancer, le jour ou, par un moment de folie, vous décidez de passer, tout de même, à la version 10 de Windows...

    Vous le trouverez ici : https://www.grc.com/never10.htm

     

    Côté ergonomie, c'est très minimaliste, mais seul, le résultat compte....

    Never10 - PC Lounge Concept

     

    Source : http://betanews.com/2016/03/27/never-10/


    Avertissement


     

  • Les médias en guerre contre la pub

    Adblock

     

    Je vais éviter les amalgames, mais pour les médias, en ce moment, le gros cheval de bataille est la lutte contre un nouveau genre de terrorisme : le terrorisme 2.0 avec les bloqueurs de publicités.

    On commencait à le voir sur des petits sites, qui vous demandaient de mettre leur site dans les listes blanches des bloqueurs. Mais depuis quelques jours, se sont les gros, qui s'y mettent, avec plus ou moins... de tacts.

    Bon, je suis allé voir moi aussi, et j'ai commencé par Lemonde.fr... mais quel rire.

    J'a failli verser une larme... ils jouent sur la corde sensible... si je bloque la pub, les 400 journlistes ne pourront pas m'apporter une information de qualité sans les revenus de la publicité... Et oui, tout est lié.

    C'est vrai, ce média est très, très pauvre... heureusement qu'ils ont la pub sur leur site pour payer les journalistes...

     

     

     

    L'opération coup de point, a démarré ce lundi et devrait durer, au minimum, une semaine... C'est le GESTE, une association qui regroupe un grand nombre d'éditeurs de contenus en ligne, qui est à l'origine de ce mouvement.

    En allant sur le site du GESTE, vous aurez la liste des "participants", avec un peu de patience, vous pourrez voir les différentes manières qu'ils ont, de vous demander de désactiver votre bloqueur de pubs.

    Selon la méthode, je ressors aussitôt. Comme j'ai fait pour le Monde...

    http://www.geste.fr/membres

    Sur des petits sites, je suis tout à fait d'accord pour désactiver mon bloqueur. Sur les grosses écuries... non merci, mais non. Je trouverais mon information ailleurs et sans être obligé de récupérer des trackeurs.

    Perso, avec mon bloqueur, les pages chargent plus vites et en plus, je ne suis pas inondée de pubs qui ne me passionnent pas. Pour les pubs, j'ai la télévision.

    Sinon, reportez vous sur un nouveau navigateur : Brave.... il remplace les pubs... et il est rapide.

    Fleche droitehttp://pcloungeconcept.e-monsite.com/blog/navigateurs/brave-le-nouveau-navigateur-anti-tracking.html


     

  • Google plus dur avec les sites mobiles

    Mobile Friendly PC Lounge Concept

     

     

    Et voila, encore une fois, Google tape du poing sur la table et va encore durcir sa politique pour les sites mobiles, dits mobile friendly avec son algorithme de recherche de résultats.

    Le 21 avril 2015, Google avait incité les webmasters à faire en sorte, d'adopter une mise à jour importante, pour favoriser le référencements des sites sur les mobiles.

    Force est de constater que, depuis, peu de changements pour la maorité des sites. Sauf ici^^

    e connais bon nombre de sites, qui, n'ont pas jugés bon, de faire ce changement, sous prétexte que leurs abonnés ou visiteurs, utilisent un PC.... sauf que, on le sait, de plus en plus, on passe par les tablettes et smartphones... Donc, il serait bon de vivre avec son temps ;)

    Mais, une fois de plus, Google est assez sympathique et met à votre disposition, un outil pour vérifier si votre site est mobile friendly... sisi, et en plus, ils sont gentils :

    Fleche droitehttps://www.google.com/webmasters/tools/mobile-friendly/

    Le résultat est immédiat.

    Test de compatibilité mobile friendly

     

    et ce qui donne en image...

     

    PC Lounge Concept en mode mobile friendly

    Ou encore...

    PC Lounge Concept, mobile friendly

     

    Si ce n'est pas le cas, vous avez des guides pour vous aider à remédier à tout cela.

    Fleche droite https://developers.google.com/webmasters/mobile-sites/mobile-seo/?hl=fr

     

    Un autre outil à votre disposition : Resizer, pour vérifier à quoi votre site ressemble sur PC, tablette et smartphone :

    Fleche droite http://design.google.com/resizer/


     

  • XP SP4 non officiel

    29254 rico72 windows7blackandgold

     

    Pour les irréductibles gaulois, qui utiliseraient encore et toujours XP, contre vents et marées. Il existe un service pack 4.

    Bien entendu, ce n'est pas Microsoft qui l'a fait pour XP... souvenez-vous, le support c'est fini depuis longtemps les amis.

    C'st Harkaz, enchanté, qui vous le propose. C'est un hack et qui fait croire que non, on est pas sous XP, mais sous Windows Embedsed POSReady*.

    Perso, je ne l'ai pas testé, car mon vieux XP est monté sur un portable dont l'écran à fondu le plomb et non, pour le moment, je n'ai pas trouvé le temps, d'en brancher un autre pour faire le test...

     

    A l'heure actuelle, on en est à la version 3.1b de ce patch qui contient les mises à jour POSReady de Crosoft.

    Attention toutefois, les risques d'incompatibiltés sont toujours possible.

    Fleche droitehttp://www.softpedia.com/get/Others/Signatures-Updates/Windows-XP-SP4-Unofficial.shtml

     

    L'âge d'or de XP est toujours la, on a toujours des utilisateurs de l'OS... sisi, regardez déjà dans les entreprises... côté privé, on en trouve toujours... sisi, je confirme en dépanner encorde de temps en temps... bonheur à l'état pur^^


    Avertissement


     

  • Windows 10 : revenir à une version précédente

    Windows 10

     

    Vous avez installé Windows 10, mais cela ne vous convient pas réellement, ce qui est fort possible.

    Sachez qu'il est possible de revenir à Seven ou 8.1, sans perte de données.... logiquement. Mais Microsoft vous conseille quand même, de faire une sauvegarde de vos fichiers... donc, il est préférable de les écouter et de le faire...

    Je vous laisse aller sur le site du Crabe qui vous indique les différentes procédures pour y arriver.

    C'est clair et très bien fait pour que tout le monde y arrive. Sisi, même toi ;)

    Le Crabe : http://lecrabeinfo.net/desinstaller-windows-10-et-revenir-a-windows-7-ou-8-1.html


     

  • Windows 10 sort le patch anti mise à jour

    Windows 10

     

    Pour les heureux possesseurs du nouvel OS de Microsoft, vous avez sans doute remarqué que la firme a fait en sorte que les mises à jours soient automatiques et bligatoires pour tout le monde.

    Sisi, nous n'avons plus la possibilité de dire si oui ou non, nous voulons de telle ou telle mise à jour. Sans doute que notre petit cerveau n'est pas assez développé pour comprendre ce qui est important ou facultatif et qu'on se moque aussi, de notre sécurité... du moins, de la sécurité de nos données. Ben vi, personne ne connait Snowden ni ce qu'il a fait ce vilain monsieur.

    L'ennui, c'est qu' force de "forcer"... ça casse... et ça se remarque un peu... donc...

    Devant le tollé général, Crosoft a sorti un patch... oui, on aime les patchs chez Crosoft.

    Maintenant, vous aurez la possibilité de sélectionner ou non, les mises à jour à faire :

    C'est par ici : https://support.microsoft.com/en-us/kb/3073930

    Les joies de l'informatique ou quand tout va bien...


     

  • Windows 10 : modifier le navigateur et le moteur de recherche

    Windows 10

     

    Si vous avez succombé aux sirènes de Windows 10 (tant pis), vous avez sans doute remarqué que votre navigateur par défaut est Edge (ce qui fait assez grincer les dents de Mozilla du reste).

    Il est difficile d'en changer, tout comme pour le moteur de recherche.

    Mais, en cherchant bien, on trouve la... les solutions.

     

    Fleche droite Changer le navigateur :

    Télécharger et installer le navigateur de votre choix, puis, procéder comme suit :

    • Ouvrez le menu Démarrer
    • Cliquer sur Paramètres
    • Cliquer sur Système (Affichage, Notifications...)
    • Cliquer sur l'onglet Applications par défaut (à gauche de la fenêtre)
    • Sélectionner Navigateur Web dans la liste (tout en bas)
    • Cliquer sur le navigateur qui est installé par défaut, à savoir pour le moment Edge
    • Dans le menu déroulant, sélectionner le navigateur de votre choix pour le mettre par défaut.

    C'est terminé, votre navigateur par défaut est modifié.

    Ce n'est en soi, pas compliqué, juste difficile à trouver.

     

    Fleche droite Changer le moteur de recherche :

    Maintenant, on va modifier le moteur de recherche et mettre celui de notre choix.

    Si vraiment, vous désirez rester sur Edge, voila comment faire... car pour les autres navigateurs, vous savez comment faire depuis le temps ;)

    Précédure à suivre :

    • Lancer Microsot Edge (c'est préférable^^)
    • Taper dans la barre d'adresse l'URL du moteur de recherche que vous souhaitez mettre
    • Pour moi c'est : https://duckduckgo.com/
    • Cliquer sur le menu de réglages (les 3 petits "...'" en haut à droite du navigateur.
    • Cliquer sur Paramètres
    • Cliquer sur Paramètres avancés
    • Cliquer sur Ajouter un nouvel élément
    • Choisir votre moteur de recherche
    • Cliquer sur Ajouter comme valeur par défaut si vous souhaitez que ce soit le moteur principal

    Voila, vous pouvez rajouter des moteurs et les modfier comme bon vous semble désormais.


     

  • Windows 10 c'est parti

    Windows 10

     

    Voila, c'est parti pour la migration vers Windows 10.

    Pour pouvoir migrer en toute sécurité, en fonction de votre machine (32 ou 64 bits), je vous invite à vous rendre sur la page de Microsoft dédié à cet effet pour récupérer l'outil qui vous conviendra le mieux et qui porte le nom de : « MediaCreationTool »

    Il vous suffit de suivre étape par étape ce qui est indiqué, pour pouvoir faire vos ISO ou, mettre Windows 10 sur un support USB.

    Autre chose, pensez à remettre l'ensemble de vos pilotes à jour, car il se pourrait, que pour la carte graphique par exemple... le cas c'est déjà présente, vous rencontriez des bugs.

    Autre chose et pas des moins importantes... pour le moment, avant d'installer cette nouvelle mouture, si vous avez un changement important à faire au niveau matériel... faites le avant, d'installer Windows 10, car, la firme indique :

     « Si vous avez apporté des modifications importantes au matériel de votre PC, telles que le remplacement du disque dur ou de la carte mère, Windows ne pourra plus être activé sur votre PC. Pour plus d’informations sur l’activation de votre PC, voir l’article sur l’activation du produit »

    Ca laisse perplexe non ?...

     

    Pour la migration :

    Reglo http://www.microsoft.com/fr-fr/software-download/windows10

     

    Pour mettre à jour vos pilotes/drivers :

    Reglo http://laguerrierecelte.xooit.fr/t721-en-cours-les-Drivers.htm?q=pilote


     

  • Dino, Casper, EvilBunny les malwares made in France

    Dino render

     

    Après Casper, Evilbunny, Babar voici le dernier né, des productions françaises en matière de malware : Dino.

    Je sais, on se demande ou ils vont chercher ces noms... l'imagination a ses limites, tout comme la programmation, vu, que selon un rapport de Eset, ils ont tous, la même signature.

    Retour en arrière sur les premiers malwares :

    Babar et Casper :

    En janvier, le renseignement canadien avait indiqué avoir trouvé un malware, nommé « Babar », particulièrement avancé et lié a priori soit à un groupe de pirates ayant des liens avec le gouvernement français, soit au gouvernement lui-même. L’information n’était pas étonnante, les cas de Stuxnet et Flame ayant montré que le soutien par les gouvernements était réel et permettait de déclencher des attaques précises et efficaces, notamment contre le programme nucléaire iranien.Edward Snowden avait par ailleurs abordé plusieurs fois le thème du renseignement et de l’espionnage, indiquant que les États-Unis étaient bien loin d’être les seuls à s’adonner à ces activités.

    Selon un article de Motherboard concentrant plusieurs témoignages d’experts en sécurité, notamment de chez Kaspersky et ESET, un autre programme malveillant pourrait bien faire partie du cyber-arsenal de l’Hexagone. Nommé Casper, il agit comme un « premier implant que vous envoyez chez les victimes pour savoir qui elles sont » explique Costin Raiu, directeur de recherche chez Kaspersky. Selon les informations réunies par l’éditeur, Casper a notamment été trouvé sur le site officiel du ministère syrien de la Justice en avril 2014.

    Source : NextInpact

    On ne va pas oublier EvilBunny non plus... la, c'est GData qui l'a découvert. Il utilise les mêmes méthodes de camouflage que les autres et, la finalité du programme est quasi identique aux autres.

    Aujourd'hui, nous avons Dino. Son nom semble tout gentillet aussi... sauf Evil Bunny... qui lui, est méchant^^

    Ceci dit, pareil, mêmes signatures que pour les autres. Celui-ci aurait été utilisé en Iran en 2013... donc, il n'est pas tout jeune notre Dino... en même temps, pour un dinosaure... c'est normal de ne pas être jeune^^

    Dino est une backdoor (porte dérobée) qui une fois installée sur la machine cible, permet un contrôle invisible depuis une machine extérieure et en plus, il est doté d'un programme d'autodestruction...

    Animal Farm, qui est à l'origine de ses programmes, ils ont utilisé la technologie "ramFS". En gros, cela permet l'exécution du programme en mémoire et les fichiers s'installent, se créent et se cachent au sein de la Ram.

    En plus, le langage de programmation est en... français... bon, on va pas imaginer qu'un américain ou un russe va s'amuser à programmer dans une autre langue que la sienne... mais admettons, pourquoi pas.

    Alors, les français sont bien gentils de s'offusquer des écoutes sur nos anciens présidents ou acuels, mais au final, tout le monde le sait, en matière d'espionnage, ils font tous pareil... regardez, ils ont même fait une loi en France pour légaliser les écoutes et la surveillance sur le net... sisi, je vous jure.

     

    Source : http://www.welivesecurity.com/2015/06/30/dino-spying-malware-analyzed/


     

    Petit jeu de fin d'article, d'après vous, quel sera le nom du prochain malware ?... Bécassine ? Casimir ? Féee Clochette ?... faites vos jeux, rien ne va plus ;)


     

  • Windows 10 retarde ses mises à jour

    Windows 10

     

    La firme la indiqué il y a quelques jours, 1 milliards de machines à mettre à jour ne sera pas possible à faire le 29 juillet. Tout le monde s'en doutait un peu, sauf eux, visiblement qui attendent le dernier moment pour le reconnaitre.

    Voici donc le programme pour les mises à jour :

    Reglo 29 juillet :

    Ouverture au téléchargement des versions grands publics :

    • Windows 10 Home
    • Windows 10 Pro

    Par la suite, la firme va ouvrir le téléchargement aux heureux possesseurs de :

    • Windows 7
    • Windows 8.1

    qui ont fait bien gentiement leur réservation.

    Bien entendu, tout va se faire au fur et à mesure.... on prend le temps... 

     

    Reglo 1er août :

    Ouverture des mises à jour aux versions payantes...

    • Windows 10 Entreprise
    • Windows 10 Education

    les parcs informatiques et tout le système de l'Education pourra enfin, se mettre à jour.

    Dire que dans ma société, on est encore sous XP Pro... sisi... je vous jure...

     

    Reglo Automne :

    Les versions mobiles et XBox One pourront enfin, commencer à leur tour, à se mettre à jour.

     

    Espérons que cet échelonnement des mises à jour, permette de faire remonter les bugs et qu'ils les corrigent au fur et à mesure en nous distillant de nouveaux patchs ou autres correctifs.

    Donc, mesdames et messieurs, prenez votre mal en patience. Vous aurez votre OS... mais, il va falloir patienter... la gratuité aussi, à un prix ;)

     

    Source : Microsoft


     

  • Windows 10 plus fort que James Bond

    Windows 10 vous espionne

     

    Au fur et à mesure qu'on s'informe sur Windows 10, on se rend compte que cette nouvelle mouture est plus forte que James Bond en matière de collecte et d'utilisation des données personnelles. En gros, vous devenez un produit de consommation pour Microsoft.

    Petit résumé récupéré ça et la :

    • Par défaut, "lorsque vous vous connectez à Windows grâce à un compte Microsoft, Windows synchronise certains de vos paramètres et de vos données avec les serveurs Microsoft", dont "l'historique de votre navigateur, vos favoris et les sites web que vous avez ouverts" ainsi que "les noms et mots de passe pour la sauvegarde de vos applis, sites web, borne portables et réseau Wi-Fi". Pour désactiver ce transfert vers les serveurs de Microsoft, il faut penser à se rendre dans la section "Comptes de Paramètres / Paramètres de synchronisation".

    • "Windows génère un identifiant publicitaire unique pour chaque utilisateur d'un appareil. Votre identifiant publicitaire peut être utilisé par les développeurs d'applications et les réseaux publicitaires pour proposer des publicités plus pertinentes" ;

    • "Lorsque le dispositif de cryptage est activé, Windows chiffre automatiquement le disque dur sur lequel Windows est installé et génère une clé de récupération. La clé de récupération de BitLocker pour votre appareil est automatiquement sauvegardée en ligne dans votre compte Microsoft OneDrive" (en clair, si vous utilisez l'outil de chiffrement fourni par Microsoft, Microsoft conserve la clé chez lui, et pourra donc la mettre à disposition de toute autorité publique qui demande par voie légale à y avoir accès) ;

    • "Microsoft recueille régulièrement des informations basiques à propos de votre appareil Windows. (...) Ces données sont transmises à Microsoft et stockées à l'aide d'un ou plusieurs identifiants uniques". Il s'agit notamment "données d'utilisation des applis pour les applis qui fonctionnent sur Windows", ou des "données sur les réseaux auxquels vous vous connectez, comme les réseaux mobiles, Bluetooth, les identifiants (BSSID et SSID), les critères de connexion et la vitesse des réseaux Wi-Fi auxquels vous êtes connecté". Microsoft précise que "certaines données diagnostiques sont essentielles au fonctionnement de Windows et ne peuvent pas être désactivées si vous utilisez Windows" ;

    • Dans le nouveau navigateur Microsoft Edge, lorsque AutoSearch et Search Suggestions sont activés, le navigateur envoie à Bing "les informations que vous entrez dans la barre d'adresse du navigateur", "même si vous avez sélectionné un autre fournisseur de recherche par défaut". Microsoft ajoute que "les données de navigation recueillies en relation avec ces fonctionnalités sontutilisées dans les données globales", c'est-à-dire qu'elles participent à établir le profil publicitaire de l'utilisateur ;

    "Pour permettre à Cortana de fournir des expériences personnalisées et des suggestions pertinentes, Microsoft recueille et utilise différents types de données, comme la localisation de votre appareil, les données de votre calendrier, les applis que vous utilisez, les données de vos emails et de vos messages textes, les personnes que vous appelez, vos contacts et la fréquence de vos interactions avec eux sur votre appareil. Cortana en apprend également à votre sujet en recueillant des données sur votre manière d'utiliser votre appareil et d'autres services Microsoft, comme votre musique, vos réglages d'alarme, si l'écran verrouillé est activé, ce que vous regardez et achetez, votre historique de navigation et de recherche Bing, et bien plus."

    • "Lorsque vous utilisez OneDrive, nous recueillons des données sur votre utilisation du service, ainsi que sur le contenu que vous stockez" (c'est ici très flou sur ce qu'il fait des "informations sur le contenu) ;

    • "Pour fournir une reconnaissance vocale personnalisée, nous enregistrons l'entrée de votre voix, ainsi que vos nom et surnom, les événements récents de votre calendrier et les noms des personnes avec qui vous avez rendez-vous, et des informations sur vos contacts, notamment leurs noms et surnoms" ;

    • "Microsoft n'utilise pas ce que vous dites dans les emails, les discussions, les appels vidéo ou la messagerie vocale, ni vos documents, photos ou autres fichiers personnels pour vous envoyer des annonces ciblées", mais il utilise tout de même "d'autres informations que nous recueillons à votre sujet au fil du temps en utilisant vos données démographiques, vos requêtes de recherche, vos centres d'intérêt et vos favoris, vos données d'utilisation, et vos données de localisation" ;

    • "Nous accéderons à, divulguerons et préserverons les données personnelles, notamment votre contenu (comme le contenu de vos emails, d'autres communications privées ou des fichiers de dossiers privés), lorsque nous pensons de bonne foi qu'il est nécessaire de le faire", notamment pour "répondre à des requêtes légales valides"; 

    • "Les données personnelles recueillies par Microsoft peuvent être stockées et traitées aux États-Unis ou dans tout autre pays dans lequel Microsoft, ses filiales ou prestataires de services sont implantés" ;

    • "Dans Outlook.com, lorsque votre dossier Éléments supprimés est vidé, ces éléments effacés restent dans notre système pendant 30 jours maximum avant suppression définitive" ;

     

    L'ennui, c'est qu'une grosse partie des nouvelles données ne peuvent pas être désactivées, car elles sont "essentielles au bon fonctionnement de Windows"... ben voyons, on va toutes et tous les croire, n'est-ce pas les PCLoungeurs ?..

    C'est à se demander au final, si il ne vaudrait pas mieux, désormais passer sous un Système d'Exploitation libre, de type Linux Mint, qui est celui qui est le plus proche de Windows.

    Pour récupérer Linux Mint : http://linuxmint.com/

    N'hésitez pas non plus, sur la page d'accueil, de voir toutes les possibilités pour naviguer de manière plus discrête.

     

    Nous n'inventons rien, tout est dit ici, dans la Déclaration de Confidentialité de Microsoft. Avous de juger !

    Source : http://www.microsoft.com/fr-fr/privacystatement/default.aspx


     

  • Ralentissement sur internet

    Internet reseau

     

    Nous apprenons par nos amis de NextInpact que internet a subi un fort ralentissement et que certains sites, n'étaient plus accessibles, dans la journée du 12 juin 2015.... fallait que ça tombe ce jour-la... tout cela, à cause, officiellement pour le moment, d'un problème de routage. La France, n'est pas le seul pays tourché par ce problème.

    Donc, si vous aussi, vous avez eu du mal à vous connecter à vos sites favoris comme vos réseaux sociaux... j'espère que vous n'avez pas pleuré, été au bord du suicide 2.0 et que vous avez profité pour sortir le nez de votre PC et profiter de voir des gens en vrai... vous savez, ces êtres faits de chair et  d'os, tout comme vous ;)

    La suite ICI


     

  • Windows 10 réservez la mise à jour

    Réservez dès maintenant votre mise à jour pour Windows 10

     

    Ca y est, c'est parti pour réserver la mise à jour vers Winows 10, depuis Seven et Windows 8. La mise à jour se fera à partir du 29 juillet 2015, c'est officiel.

    Pour réserver la mise à jour, rien de plus simple, 3 petites étapes suffisent.

    Si vous êtes sous Windows 7 ou 8, regardez dans votre barre des tâches, la nouvelle icône Windows qui est apparu, si les mises à jour automatiques sont activées.

    Majw10

    Ensuite, on clique sur l'icône et on se laisse guider.

    Cliquer sur Résevez votre mise à jour gratuite

    Majw10 2

    Ensuite, dans la nouvelle fenêtre, entrez une adresse mal valide... et ensuite, cliquez sur Envoyer une confirmation

    Majw10 3

    Votre réservation est faite, vous pouvez cliquer sur Fermer et attendre votre notification quand ce sera le moment de faire la mise à jour.

    Majw10 4

     

    Voici la liste des versions qui ont droit à cette mise à jour gratuite :

    Windows 10 les versions pour la mise à jour


     

  • La NSA infiltre le Google App Store

    H 20 1301822 1225352169

    La NSA aurait (eu) un plan pour infiltrer le Google App Store et hacker les smartphones

     

    Mais que vois-je ?... pas possible ! La NSA n'a pas cette philosophie de tout vouloir contrôler, écouter et tout, et tout... non, elle est bien au dessus de tout cela et les dernières révélations de Snowden ne sont que des hoaxs !

    Bon, en gros, on a l'information par le site The Intercept qui, a bien intercepté des documents prouvant que la NSA a bien cherché à le faire entre 2011 et 2012 : le projet se nommait alors Irritant Horn.

    Sur la toile, on trouve des documents expliquant la chose :

    https://www.documentcloud.org/documents/2083944-uc-web-report-final-for-dc.html

    C'est une attaque de type "main in the middle" qui permet d'injecter des malwares au sein des applications et également dans la plateforme d'applications Android chez Samsung et de faire croire à l'utilisateur, qu'il télécharge une application de confiance, surtout quand on sait que les App Store font le ménage de plus en plus.

    Pour le moment, rien ne confirme que cela soit en place ou pas... A tout un chacun de se faire sa propre opinion sur le sujet et donc, de ne pas télécharger n'importe quoi sur l'App Store, sous prétexte que l'appli est à la mode en ce moment.


     

  • Hola le vpn peer-to-peer pro cybercriminels

    Desktop main

     

    Les VPN permettent de surfer sur internet en cachant son adresse IP et, en toute sécurité... logiquement..

    Or, on vient d'apprendre que Halo, qui est en service de VPN peer-to-peer, à savoir qu'on utilise la bande passante des autres utilisateurs... d'ou, le système peer-to-peer. La, ils viennent de se faire attraper à "revendre" leur bande passante à des cybercriminels qui ont orchestrés une attaque par déni de service (Ddos) sur le site 8Chan, qui se trouve être un forum de partage...

    Comment le sait-on ? suffit de se rendre sur 8Chan et de lire le message qui est posté :

    https://8ch.net/hola.html

    Hola n'a pas de structure propre, vu qu'il se sert des routeurs et des bandes passantes des utilisateurs donc, en contrepartie, le service est, gratuit. On ne va pas faire payer ce qui ne vous appartient pas.

    Ceci dit, ils ont une autre activité au sein de : http://luminati.io/ Luminati et, ne pas confondre avec les Illuminati pour certains... Ce service quant à lui, revend, la bande passante de ses utilisateurs, non utilisé, à des tiers.

    Autrement dit, Luminati, se fait du pognon sur votre dos... enfin, de ceux qui passent par leurs services. Charmant n'est-ce pas ? Ca, c'est au moins, une idée "lumineuse"...

    Le hic, c'est que les clients de Luminati, peuvent être des cybercriminels... encore plus charmant. Donc, si vous êtes chez eux, votre bande passante sert à des attaques par déni de service... est-ce qu'aux yeux de la loi, cela fait de vous des complices ?... une sorte de recelleur 2.0

    Même si ils indiquaient, soit-disant ne rien cacher dans leur FAQ, il n'en demeure pas moins, que la pratique laisse à désirer.

    Conclusion :

    Pour être tranquille et ne pas voir sa bande passante servir à ce genre d'activités illégales, ne faut-il pas mieux, préfèrer un service payant, à un service gratuit ? En tout les cas, payant ou gratuit, pensez à bien lire les conditions d'utilisations, même si, j'avoue, elles sont souvent longues... mais elles vous permettront certainement, de mieux vous permettre de vous protéger.

    Conseil :

    Désinstallez vite ce service et allez voir ailleurs pour éviter de possibles poursuites, dans le cas, ou, votre IP aurait été utilisé à des fins illégales.


     

  • Un système d'exploitation mobile russe

    Smartphones1

     

    On le sait, la majorité des systèmes d'exploitations pour les mobiles sont américains, donc, soumis à la loi américaine, ce qui a, tendance, à agacer de plus en plus de monde et en particulier la Russie, qui, désormais, souhaite avoir son propre système.

    Cette dépendance technologique ne leur convient plus et je pense, que l'affaire Snowden n'y est pas étrangère non plus.

    Donc, il faut tout construire de A à Z, ce qui n'est pas une mince affaire pour eux. Donc, ils ont fait appel à Jolla, l'entreprise des anciens de Nokia et qui avait permis de faire voir le jour à Sailfish Os, qui est, en partie open source.

    On ne sait pas encore les dates de sorties de ce nouvel OS qui viendrait concurrencer les grosses écuries, mais pourquoi pas... d'autant qu'il tournerait sur un noyau Linux et utiliserait les bibliothèques Android...

    A suivre...


     

  • Loi sur le dialogue socail : à l'écoute des chômeurs

    7303363 11232550

    Le 22 mai 2015, un amendement a été posé sur la loi sur le dialogue social permettant de lutter contre la fraude.

     

    Le hic, et il est de taille, c'est que le dit amendement, fait fi, au final, des données de la vie privée de millions de personnes chômeurs

    Petit résumé :

    « Art. L. 5312‑13‑2. – Le droit de communication permet d’obtenir, sans que s’y oppose le secret professionnel, les documents et informations nécessaires aux agents chargés de la prévention des fraudes agréés et assermentés mentionnés à l’article L. 5312‑13‑1 pour contrôler la sincérité et l’exactitude des déclarations souscrites ou l’authenticité des pièces produites en vue de l’attribution et du paiement des allocations, prestations et aides servies par l’institution mentionnée à l’article L. 5312‑1.

    « Le droit prévu au premier alinéa s’exerce quel que soit le support utilisé pour la conservation des documents et peut s’accompagner de la prise immédiate d’extraits et de copies.

    « Les documents et informations sont communiqués à titre gratuit dans les trente jours qui suivent la réception de la demande. Le refus de déférer à une demande relevant du présent article est puni d’une amende de 7 500 €.»

    « Sans préjudice des autres dispositions législatives applicables en matière d’échanges d’informations, le droit de communication défini au présent article est exercé dans les conditions prévues et auprès des personnes mentionnées à la section 1 du chapitre II du titre II du livre des procédures fiscales à l’exception des personnes mentionnées aux articles L. 82 C, L. 83 A, L. 83 B, L. 84, L. 84 A, L. 91, L. 95 et L. 96 B à L. 96 F. »

    « En cas d’usage du droit prévu au premier alinéa, l’institution mentionnée à l’article L. 5312‑1 est tenue d’informer la personne physique ou morale à l’encontre de laquelle est prise la décision de supprimer le service d’une prestation ou de mettre des sommes en recouvrement, de la teneur et de l’origine des informations et documents obtenus auprès de tiers sur lequel est fondée cette décision. Il communique, avant la mise en recouvrement ou la suppression du service de la prestation, une copie des documents sus mentionnés à la personne qui en fait la demande. »

    En gros, les agents "assermentés", pour tout savoir sur simple demande : EDF, Canal +, abonnement téléphonique, comptes bancaires... et par extension, votre vie sur les réseaux sociaux et donc, voir, si vous n'êtes pas en train de vous dorer la pillule à Tahiti au lieu de chercher un taff au fin fond de l'Auvergne (notez, que je n'ai rien contre l'Auvergne^^).

    On fait quoi, des données de la vie privée ?... si on ajoute à cela, la loi sur le Renseignement, notre Gouvernement est bien armé pour nous surveiller.

    Dormez tranquille braves gens... on vous protège.


     

     

  • La Chambre des Représentants vote contre la collecte des données par la NSA

    Uncle sam im watching you

    La Chambre des Représentants vote contre la collecte des données par la NSA, en France, on fait le contraire...

    Après un bon we et une nouvelle ballade en famille, faut bien que je me remettre au travail. La news du jour est assez stimulante... du moins, au regard de ce qu'il se passe en France avec la loi sur le Renseignement.

    En effet, le 13 mai 2015, la Chambre des Représenants aux USA a voté l’ « USA Freedom Act ». C'est LE projet de loi interdisant la NSA de collecter des données téléphoniques et électroniques en masse pour les personne sur le sol américain.

    Il ne reste plus qu'à ce projet, de passer devant le Sénat et qu'il l'avalise, mais la, ce n'est pas encore gagné.

    « Il n’y a aucune preuve que le Congrès ait l’intention d’autoriser une collecte massive des factures des Américains ou de leurs bulletins scolaires pour les agréger dans une base de données », a estimé la Cour.

    En outre, on sait que que le Patriot Act expire au 1er juin et que sa reconduction pour une durée de 5 ans supplémentaires est actuellement débattue. On verra bien ce que tout cela donne.

    Si ce projet est confirmé par le Sénat, cela donne de l'espoir pour la loi sur le Renseignement en France.

    Source


  • Windows 10 : les différentes versions

    Windows 10

    Comme déjà dit, Windows 10 devrait être le dernier système d'exploitation (OS) de la firme.

    Le firme de Redmond, avait annoncé aussi, petit rappel pour celles et ceux qui ne le sauraient pas, que la mise à jour vers le nouvel OS, sera gratuite pendant 1 an, à compter du jour du lancement officiel.

    Il le sera, pour les possesseurs d'une version officielle de :

    • Windows 7
    • Windows 8
    • Windows 8.1

    Une fois Windows 10 installé, il restera gratuit. Passé le délai, si vous n'avez pas fait la migration, l'OS deviendra payant.

    Fleche droite Au niveau configuration :

    la configuration minimale requise pour installer Windows 10 est identique à celle Windows 8.1, à savoir :

    • Processeur : 1 GHz ou plus avec prise en charge de PAE, NX et SSE2
    • Mémoire : 1 Go pour la version 32-bit ou 2 Go (64-bit)
    • Disque dur : 16 Go (32-bit) ou 20 Go (64-bit)
    • Carte graphique Microsoft DirectX 9 avec pilote WDDM

    A noter toutefois, que les versions entreprise de Windows 7/8/8.1 ainsi que Windows RT/RT 8.1 ne seront pas éligibles à cette offre. Par contre Windows Phone 8.1 pourra être mis à jour gratuitement vers la version 10.

    Fleche droite Les différentes versions :

    Les Windows 10 « gratuits »

    Reglo Windows 10 Home : La version grand public, qui sera proposée sur les ordinateurs portables, les 2 en 1 et les tablettes, qui comprendra l’ensemble des nouveautés, comme le nouveau menu Démarrer, Cortana, Continuum, Microsoft Edge…
    Reglo Windows 10 Pro : Cette édition, conçue pour tourner sur le même genre de machines que la version Home, est plutôt réservée aux PME et aux power users. La firme ne détaille pas ses fonctions supplémentaires ou celles qui n’y seront pas intégrées (on soupçonne que le Hub Xbox n’en fera par exemple pas partie). Mais Microsoft détaille qu’elle permettra aux professionnels de « gérer efficacement leurs terminaux et applications » de « protéger leurs données sensibles » et offrira « des scénarios de productivité mobile et à distance ». Windows 10 Pro permettra aussi de profiter de Windows Update for Business, qui laisse aux administrateurs la possibilité de choisir les mises à jour qu'ils installent sur leur parc de machines et le rythme auquel ils les déploient. Attention, si elle sera gratuite pour les particuliers, les entreprises devront, elles, passer à la caisse !
    Reglo Windows 10 Mobile : La version pour smartphones et petites tablettes, successeur de Windows Phone 8.1. Elle pourra faire tourner les mêmes applis universelles que Windows 10 Home, téléchargeables depuis le Store. Et avec un terminal compatible (des mobiles qui ne sont pas encore commercialisés), les utilisateurs de cette version pourront profiter de Continnum for Phones, qui permet de transformer votre mobile en PC lorsqu’il est relié à un écran.

    Les versions payantes

    Reglo Windows 10 Enterprise : une version dédiée aux moyennes et grandes entreprises, qui bénéficiera d’options de sécurité et de déploiement avancées. Elle sera accessible aux grands comptes qui acquièrent des licences groupées et bénéficiera, comme l’édition Pro de Windows Update for Business.
    Reglo Windows 10 Mobile Enterprise : C’est la version pour smartphones et petites tablettes, de Windows 10 Enterprise
    Reglo Windows 10 Education : Un Windows bâti sur Windows 10 Pro, conçu pour les besoins spécifiques des écoles, aussi bien des enseignants que des élèves.
    Reglo Windows 10 ioT Core, la version spécifique aux matériels de faible puissance et l’internet des objets… ainsi que des moutures Enterprise adaptées aux systèmes embarqués (distributeurs automatiques, terminaux de points de vente, etc.)

    Merci à 01.net de ce bon résumé.

    A l'heure actuelle, il est possible d'installer Windows 10 Technical Preview si vous le souhaitez. Attention, car cela risque d'être instable, vu que ce n'est pas l'OS définitif. Si l'aventure vous tente, rendez-vous ici, sur le site de Microsoft :

    ICI : http://windows.microsoft.com/fr-fr/windows/preview-iso

    N'oubliez pas de lire les recommandations avant de l'installer pour savoir si votre machine va bien supporter l'OS.

    Il ne reste plus qu'à attendre cet été, pour commencer la migration vers le dernier OS de la firme.


    Avertissement


  • Loi Renseignement : contourner la loi

    Internet surveiller

    Il y a quelques temps, je vous indiquais dans un post qu'il existait un addon anti loi renseignement pour s'amuser et tester l'algorithme des boites noires.

    Aujourd'hui, il est possible de "contrer" le système, en utilisant ses propres armes.

    Comment me direz-vous ?... tout simplement en utilisant une des mesures prévue par la loi :

    " de sa propre initiative ou lorsqu'elle est saisie d'une réclamation de toute personne y ayant un intérêt direct et personnel"la commission nationale du contrôle des techniques de renseignement (CNCRT, commission qui sera créée pour l'occasion) devra procéder " au contrôle de la ou des techniques invoquées en vue de vérifier qu'elles ont été ou sont mises en oeuvre dans le respect"

    En gros, si vous avez le sentiment d'être surveillé, vous avez la possibilité de saisir la commission.

    Une fois que les différents services auront été saisis par la CNCRT, à savoir, les services de renseignements et le Premier Ministre pour signifier l'arrêt de la collecte d'informations et, la destruction des données... si rien n'est fait, la commission se tournera vers le Conseil d'Etat...

    Donc, vous imaginez bien que si tout le monde, se met à saisir la dite, commission... il risque d'y avoir embouteillage au niveau administratif et la loi, trouvera vite ses limites. Notons au passage, que nos chers Députés, mettront le coeur à l'ouvrage, pour nous pondre de nouveaux amendements.

    N'oubliez pas, il existe les VPN, mais chut, je n'ai rien marqué Clin d'œil


  • Loi Renseignement votée

    Souvenez-vous, il y environ un mois déjà, je vous parlais que la Loi sur le renseignement avait été voté en première lecture par les Députés.

    Aujourd'hui, la loi a été officiellement voté. Enfin, aujourd'hui, le 6 mai 2015 plutôt. Je sais, je suis un peu en retard pour en parler.

    Même si tout a été "tenté" pour que cette loi, ne passe pas, elle a été largement adoptée à l'Assemblée par les Députés.

    Ne reste que les Sénateurs...

    Voici les détail des votes :

    Groupe socialiste, républicain et citoyen :

    • Pour : 252

    Ibrahim Aboubacar, Patricia Adam, Sylviane Alaux, Jean-Pierre Allossery, François André, Nathalie Appéré, Kader Arif, Christian Assaf, Joël Aviragnet, Pierre Aylagas, Jean-Marc Ayrault, Alexis Bachelay, Guillaume Bachelay, Jean-Paul Bacquet, Dominique Baert, Gérard Bapt, Frédéric Barbier, Serge Bardy, Ericka Bareigts, Christian Bataille, Delphine Batho, Marie-Noëlle Battistel, Philippe Baumel, Catherine Beaubatie, Marie-Françoise Bechtel, Jean-Marie Beffara, Luc Belot, Karine Berger, Chantal Berthelot, Gisèle Biémouret, Philippe Bies, Erwann Binet, Yves Blein, Daniel Boisserie, Christophe Borgel, Florent Boudié, Marie-Odile Bouillé, Christophe Bouillon, Brigitte Bourguignon, Malek Boutih, Émeric Bréhier, Jean-Louis Bricout, Jean-Jacques Bridey, François Brottes, Isabelle Bruneau, Gwenegan Bui, Sabine Buis, Jean-Claude Buisine, Sylviane Bulteau, Vincent Burroni, Alain Calmette, Jean-Christophe Cambadélis, Colette Capdevielle, Yann Capet, Christophe Caresche, Marie-Arlette Carlotti, Martine Carrillon-Couvreur, Christophe Castaner, Laurent Cathala, Jean-Yves Caullet, Guy Chambefort, Jean-Paul Chanteguet, Marie-Anne Chapdelaine, Guy-Michel Chauveau, Jean-David Ciot, Alain Claeys, Jean-Michel Clément, Marie-Françoise Clergeau, Romain Colas, Philip Cordery, Valérie Corre, Jean-Jacques Cottel, Catherine Coutelle, Jacques Cresta, Pascale Crozon, Frédéric Cuvillier, Seybah Dagoma, Yves Daniel, Carlos Da Silva, Pascal Deguilhem, Florence Delaunay, Michèle Delaunay, Guy Delcourt, Pascal Demarthe, Sébastien Denaja, Françoise Descamps-Crosnier, Sophie Dessus, Jean-Louis Destans, Michel Destot, Fanny Dombre-Coste, René Dosière, Sandrine Doucet, Philippe Doucet, Françoise Dubois, Jean-Pierre Dufau, Anne-Lise Dufour-Tonini, Françoise Dumas, William Dumas, Jean-Louis Dumont, Jean-Paul Dupré, Yves Durand, Philippe Duron, Olivier Dussopt, Henri Emmanuelli, Corinne Erhel, Sophie Errante, Marie-Hélène Fabre, Olivier Faure, Alain Fauré, Hervé Féron, Richard Ferrand, Geneviève Fioraso, Hugues Fourage, Jean-Marc Fournel, Valérie Fourneyron, Michèle Fournier-Armand, Michel Françaix, Christian Franqueville, Jean-Claude Fruteau, Jean-Louis Gagnaire, Yann Galut, Guillaume Garot, Hélène Geoffroy, Jean-Marc Germain, Jean Glavany, Yves Goasdoué, Geneviève Gosselin-Fleury, Pascale Got, Marc Goua, Estelle Grelier, Jean Grellier, Edith Gueugneau, Élisabeth Guigou, Chantal Guittet, David Habib, Razzy Hammadi, Benoît Hamon, Joëlle Huillier, Sandrine Hurel, Christian Hutin, Monique Iborra, Françoise Imbert, Michel Issindou, Éric Jalton, Serge Janquin, Henri Jibrayel, Régis Juanico, Armand Jung, Laurent Kalinowski, Marietta Karamanli, Philippe Kemel, Chaynesse Khirouni, Bernadette Laclais, Conchita Lacuey, François Lamy, Anne-Christine Lang, Colette Langlade, Jean Launay, Jean-Luc Laurent, Jean-Yves Le Bouillonnec, Gilbert Le Bris, Anne-Yvonne Le Dain, Jean-Yves Le Déaut, Viviane Le Dissez, Michel Lefait, Dominique Lefebvre, Annie Le Houerou, Annick Le Loch, Patrick Lemasle, Catherine Lemorton, Christophe Léonard, Annick Lepetit, Jean-Pierre Le Roch, Bruno Le Roux, Arnaud Leroy, Michel Lesage, Bernard Lesterlin, Serge Letchimy, Michel Liebgott, Martine Lignières-Cassou, Audrey Linkenheld, François Loncle, Gabrielle Louis-Carabin, Lucette Lousteau, Victorin Lurel, Jacqueline Maquet, Marie-Lou Marcel, Jean-René Marsac, Philippe Martin, Frédérique Massat, Sandrine Mazetier, Michel Ménard, Patrick Mennucci, Kléber Mesquida, Philippe Nauche, Nathalie Nieson, Robert Olive, Maud Olivier, Monique Orphé, Michel Pajon, Luce Pane, Rémi Pauvros, Germinal Peiro, Hervé Pellois, Jean-Claude Perez, Sébastien Pietrasanta, Martine Pinville, Christine Pires Beaune, Philippe Plisson, Élisabeth Pochon, Napole Polutélé, Pascal Popelin, Dominique Potier, Régine Povéda, Christophe Premat, Joaquim Pueyo, François Pupponi, Catherine Quéré, Valérie Rabault, Monique Rabin, Dominique Raimbourg, Marie Récalde, Eduardo Rihan Cypel, Alain Rodet, Frédéric Roig, Bernard Roman, Gwendal Rouillard, René Rouquet, Alain Rousset, Boinali Said, Béatrice Santais, Odile Saugues, Gilbert Sauvan, Christophe Sirugue, Julie Sommaruga, Pascal Terrasse, Sylvie Tolmont, Jean-Louis Touraine, Stéphane Travert, Catherine Troallic, Cécile Untermaier, Jean-Jacques Urvoas, Daniel Vaillant, Jacques Valax, Clotilde Valter, Michel Vauzelle, Fabrice Verdier, Michel Vergnier, Patrick Vignal, Jean-Michel Villaumé, Jean Jacques Vlody, Paola Zanetti

    • Contre : 10

    Pouria Amirshahi, Fanélie Carrey-Conte, Aurélie Filippetti, Jean-Patrick Gille, Linda Gourjade, Philippe Noguès, Michel Pouzol, Barbara Romagnan, Gérard Sebaoun, Suzanne Tallard

    • Abstention : 17

    Laurent Baumel, Nicolas Bays, Jean-Luc Bleunven, Kheira Bouziane-Laroussi, Nathalie Chabanne, Dominique Chauvel, Pascal Cherki, Laurence Dumont, Geneviève Gaillard, Daniel Goldberg, Mathieu Hanotin, Pierre-Yves Le Borgn', Pierre-Alain Muet, Christian Paul, Patrice Prat, Marie-Line Reynaud, Denys Robiliard.

    Groupe UMP

    • Pour : 143

    Damien Abad, Elie Aboud, Bernard Accoyer, Nicole Ameline, Benoist Apparu, Laurence Arribagé, Julien Aubert, Olivier Audibert-Troin, Jean-Pierre Barbier, Jacques Alain Bénisti, Xavier Bertrand, Marcel Bonnot, Jean-Claude Bouchet, Valérie Boyer, Philippe Briand, Bernard Brochand, Dominique Bussereau, Olivier Carré, Gilles Carrez, Yves Censi, Jérôme Chartier, Luc Chatel, Gérard Cherpion, Guillaume Chevrollier, Alain Chrétien, Jean-Louis Christ, Dino Cinieri, Éric Ciotti, Jean-François Copé, François Cornut-Gentille, Jean-Louis Costes, Édouard Courtial, Jean-Michel Couve, Marie-Christine Dalloz, Gérald Darmanin, Olivier Dassault, Bernard Deflesselles, Lucien Degauchy, Rémi Delatte, Jean-Pierre Door, Dominique Dord, David Douillet, Marianne Dubois, Christian Estrosi, Daniel Fasquelle, Georges Fenech, François Fillon, Marie-Louise Fort, Yves Foulon, Marc Francina, Yves Fromion, Laurent Furst, Sauveur Gandolfi-Scheit, Annie Genevard, Guy Geoffroy, Bernard Gérard, Alain Gest, Daniel Gibbes, Franck Gilard, Georges Ginesta, Charles-Ange Ginesy, Jean-Pierre Giran, Philippe Gosselin, Philippe Goujon, Claude Greff, Arlette Grosskost, Serge Grouard, Jean-Claude Guibal, Christophe Guilloteau, Michel Heinrich, Michel Herbillon, Antoine Herth, Guénhaël Huet, Sébastien Huyghe, Christian Jacob, Denis Jacquat, Christian Kert, Nathalie Kosciusko-Morizet, Jacques Kossowski, Patrick Labaune, Valérie Lacroute, Marc Laffineur, Jacques Lamblin, Jean-François Lamour, Guillaume Larrivé, Charles de La Verpillière, Thierry Lazaro, Alain Leboeuf, Isabelle Le Callennec, Marc Le Fur, Bruno Le Maire, Jean Leonetti, Pierre Lequiller, Philippe Le Ray, Geneviève Levy, Gilles Lurton, Jean-François Mancel, Alain Marleix, Philippe Armand Martin, Patrice Martin-Lalande, Alain Marty, Jean-Claude Mathis, François de Mazières, Gérard Menuel, Damien Meslot, Pierre Morange, Alain Moyne-Bressand, Jacques Myard, Dominique Nachury, Yves Nicolin, Patrick Ollier, Valérie Pécresse, Jacques Pélissard, Axel Poniatowski, Josette Pons, Didier Quentin, Frédéric Reiss, Jean-Luc Reitzer, Bernard Reynès, Camille de Rocca Serra, Sophie Rohfritsch, Martial Saddier, Paul Salen, François Scellier, Claudine Schmid, André Schneider, Jean-Marie Sermier, Michel Sordi, Éric Straumann, Claude Sturni, Michèle Tabarot, Guy Teissier, Michel Terrot, Jean-Marie Tetart, Dominique Tian, François Vannson, Catherine Vautrin, Patrice Verchère, Jean-Pierre Vigier, Philippe Vitel, Laurent Wauquiez, Éric Woerth, Marie-Jo Zimmermann

    • Contre : 35

    Yves Albarello, Patrick Balkany, Étienne Blanc, Xavier Breton, Philippe Cochet, Bernard Debré, Jean-Pierre Decool, Patrick Devedjian, Nicolas Dhuicq, Sophie Dion, Virginie Duby-Muller, Hervé Gaymard, Claude Goasguen, Jean-Pierre Gorges, Henri Guaino, Jean-Jacques Guillet, Patrick Hetzel, Laure de La Raudière, Pierre Lellouche, Dominique Le Mèner, Laurent Marcangeli, Hervé Mariton, Franck Marlin, Philippe Meunier, Jean-Claude Mignon, Yannick Moreau, Édouard Philippe, Jean-Frédéric Poisson, Bérengère Poletti, Franck Riester, Thierry Solère, Alain Suguenot, Lionel Tardy, Jean-Charles Taugourdeau, Michel Voisin

    • Abstention : 20

    Sylvain Berrios, Marc-Philippe Daubresse, Claude de Ganay, Anne Grommerch, Françoise Guégot, Philippe Houillon, Frédéric Lefebvre, Céleste Lett, Véronique Louwagie, Lionnel Luca, Thierry Mariani, Olivier Marleix, Alain Marsaud, Pierre Morel-A-L'Huissier, Bernard Perrut, Christophe Priou, Arnaud Robinet, Fernand Siré, Jean-Sébastien Vialatte, Jean-Luc Warsmann

    Groupe UDI

    • Pour : 17

    Stéphane Demilly, Philippe Folliot, Meyer Habib, Francis Hillmeyer, Sonia Lagarde, Jean-Christophe Lagarde, Michel Piron, Franck Reynier, François Rochebloine, Maina Sage, Rudy Salles, André Santini, François Sauvadet, Jean-Paul Tuaiva, Philippe Vigier, François-Xavier Villain, Michel Zumkeller

    • Contre : 11

    Charles de Courson, Yannick Favennec, Jean-Christophe Fromantin, Philippe Gomès, Yves Jégo, Maurice Leroy, Hervé Morin, Bertrand Pancher, Arnaud Richard, Jonas Tahuaitu, Francis Vercamer

    • Abstention : 2

    Thierry Benoit, Laurent Degallaix

    Groupe écologiste

    • Pour : 5

    Éric Alauzet, Denis Baupin, Christophe Cavard, François-Michel Lambert, François de Rugy

    • Contre : 11

    Laurence Abeille, Brigitte Allain, Isabelle Attard, Danielle Auroi, Michèle Bonneton, Sergio Coronado, Cécile Duflot, Noël Mamère, Paul Molac, Jean-Louis Roumégas, Eva Sas

    • Abstention : 2

    Véronique Massonneau, Barbara Pompili

    Groupe RRDP

    • Pour : 17

    Jean-Noël Carpentier, Ary Chalus, Gérard Charasse, Jeanine Dubié, Olivier Falorni, Paul Giacobbi, Joël Giraud, Gilda Hobert, Jacques Krabal, Jérôme Lambert, Jean-Pierre Maggi, Jacques Moignard, Dominique Orliac, Thierry Robert, Stéphane Saint-André, Roger-Gérard Schwartzenberg, Alain Tourret

    Groupe GDR

    • Pour : 3

    Bruno Nestor Azérot, Marc Dolez, Gabriel Serville

    • Contre : 12

    François Asensi, Huguette Bello, Alain Bocquet, Marie-George Buffet, Jean-Jacques Candelier, Patrice Carvalho, Gaby Charroux, André Chassaigne, Jacqueline Fraysse, Alfred Marie-Jeanne, Jean-Philippe Nilor, Nicolas Sansu

    Non inscrits

    • Pour : 1

    Sylvie Andrieux

    • Contre : 7

    Véronique Besse, Jacques Bompard, Gilbert Collard, Nicolas Dupont-Aignan, Jean Lassalle, Marion Maréchal-Le Pen, Thomas Thévenoud

    • Abstention : 1

    Gilles Bourdouleix

    Pour résumer : 

    Suffrages exprimés : 524 sur 564

    Pour : 438

    Contre : 86

    On remerciera et on saluera le courage des "contres".


  • Windows 10 le dernier OS

    Windows 10

    Microsoft l'annonce de plus en plus, Windows 10 le futur Système d'Exploitation sera le dernier ! 

    Exit les packs, cela va fonctionner à la manière des navigateurs avec un flot continu de mses à jours tout simplement.

    Le célèbre Patch Tuesday est lui aussi remis en question. Ils parlent de le supprimer mais la, rien d'officiel encore.

    Tout est encore possible et se pose bien sûr, la question de la commercialisation. Les correctifs deviendraient-ils payant ? Ou pendant combien de temps, l'OS sera-t-il proposé en mise à jour gratuite de Windows 8 ?..

    Qu'en-est-il du projet Redstone, censé être la "suite" de Windows 10 ?

    Peu d'élèments de réponses donnés par Microsoft et encore tant de questions de tout les côtés...

    « Actuellement, nous nous apprêtons à lancer Windows 10, et parce que Windows 10 est la dernière version de Windows, nous travaillons encore sur Windows 10 » déclare Jerry Nixon.

    Il n'y aura plus de numéros de versions, juste des mises à jour faites depuis le Windows Update, de manière transparente.

    Pour le moment, Windows 10 sortira dans l'été en version RTM, et à l'automne dans son édition commerciale et qui devrait être, enfin, accessible à toutes et à tous.


  • Protonmail en Irlande

    Atelier securite informatique

    Dropbox modifie ses conditions d'utilisation pour indiquer que ceux qui vivent en dehors de l'Amérique du Nord, vont dépendre maintenant de Dropbox Irlande et non plus de Dropbox Inc, basée aux USA.

    Reglo A quelle date ce changement aura-t-il lieu ?

    Sur ce point, Dropbox indique :

    Les conditions d'utilisation mises à jour entreront en vigueur pour les utilisateurs vivant ailleurs qu'en Amérique du Nord de la manière suivante :

    • Pour les utilisateurs qui disposaient de comptes Dropbox avant le 1er mai 2015, les changements entreront en vigueur le 1er juin 2015.
    • Pour les utilisateurs qui créent un compte Dropbox ou bien passent à Dropbox Pro le 1er mai 2015 ou après cette date, les changements entreront en vigueur à la date de leur inscription ou du changement d'abonnement.

    Reglo Quels sont les changements pour les utilisateurs ?

    Aucun. Rien ne vas changer pour les utilisateurs.

    Reglo Qu'en est-il de la question fiscale ?

    On le sait, l'Irlande est connu pour favoriser la fiscalité des entreprises...

    Donc, même si, le choix et de ne pas dépendre de pays ayant des lois sur le renseignement plus que douteuses, la question est aussi, fiscale... toujours gagner plus. Mais qui les en blâmerait ?...


  • Mozilla contre la loi sur le renseignement

    Mozilla critique loi renseignement 640x400

    Mozilla s’exprime sur la Loi Renseignement

    Depuis l’affaire Snowden, de plus en plus de gouvernements se sont interrogés sur les limites convenables de la surveillance ; certains États cherchant à restreindre leur propre accès à l’information et d’autres à restreindre celui d’autres gouvernements. De manière générale, nous sommes heureux de soutenir ce genre d’efforts. Cependant, les récents évènements autour de la loi sur le renseignement débattue en ce moment en France nous préoccupent fortement. Le Gouvernement soumet ce projet au Parlement en urgence, avec presque aucune consultation des parties prenantes. De plus, les modalités exactes de ce projet de loi semblent changer fréquemment.

    Les mesures de l’actuel projet de loi ayant été rendues publiques – y compris celles autorisant la collecte massive de métadonnées, l’analyse automatique par algorithme des communications des utilisateurs, ou encore les mesures visant à affaiblir le chiffrement – constituent une menace pour l’infrastructure d’Internet, la vie privée des utilisateurs, ainsi que pour la sécurité des données. Compte tenu de notre engagement pour l’ouverture et la transparence, nous ne nous inquiétons pas seulement du contenu de ces mesures, mais également de la manière dont cette législation est élaborée. Les discussions menées secrètement, à huis clos, aboutissent rarement à une législation forte.

    Tandis que ces dispositions évoluent rapidement avec le processus politique, Mozilla rejoint de nombreuses institutions, entreprises et organisations de la société civile française pour exprimer sa profonde inquiétude quant aux mesures proposées par le Gouvernement français. En particulier, Mozilla s’opposerait à toute loi qui :

    • Permettrait la surveillance généralisée des communications, des activités sur le Web et des métadonnées des utilisateurs. Nous pensons que ceci représente une violation disproportionnée de la vie privée et fragilise la confiance nécessaire au fonctionnement d’un Internet ouvert.
    • Saperait l’efficacité des outils de chiffrement, voire la capacité à les utiliser. Le monde entier dépend du chiffrement pour garantir la sécurité et la confidentialité des communications et du commerce.
    • Négligerait le respect de la vie privée, une procédure équitable et transparente et les garde-fous d’une supervision judiciaire, ou permettrait la rétention injustifiée de données.

    Nous sommes particulièrement préoccupés par l’installation de « boîtes noires » au sein des infrastructures des fournisseurs de services de communications afin de procéder à une surveillance par algorithme. Cette disposition oblige les entreprises à permettre une surveillance gouvernementale de l’activité en ligne de tous leurs utilisateurs, à la recherche d’un ensemble obscur de motifs comportementaux « suspects ».

    Mozilla exhorte le Gouvernement français à ouvrir un véritable débat autour de cette loi. En particulier, il est nécessaire de prendre en compte son impact technologique sur l’infrastructure d’Internet et la sécurité des utilisateurs. À l’heure où il apparaît de plus en plus clairement que confidentialité et sécurité se renforcent mutuellement, le Gouvernement français semble vouloir mettre en opposition ces deux valeurs, au risque de les affaiblir toutes les deux.

    Source


    C'est quand même amusant, de voir une firme qui utilises nos données à des fins commerciales, fustiger ainsi, la loi sur le renseignement et la finalité de l'utilisation de nos données... même si je suis d'accord avec eux.

    Aucune concertation. Tout passe en force par des personnes qui n'y connaissent rien et trop de zones d'ombres.


  • La 2G bientôt pour toutes les villes

    En date du 16 avril 2015, le Sénat français a adopter un amendement pour imposer aux opérateurs de téléphonie mobile de couvrir l’ensemble des centres-bourgs du territoire en 2G d’ici la fin 2016.

    Je sais ce que vous allez me dire... on en est à la 3G voire, la 4G... et la, on nous fait un amendement pour la 2G.

    Ce n'est pas simplement cela qui change pour le moment.

    La 2G devient obligatoire sur tout le territoire au 31 décembre 2016.

    Au 30 juin 2017, la 3G sera rendue obigatoire sur le territoire.

    Et après, il se passe quoi au juste ?..

    Après, l'amendemant prévu par la Loi Macron, c'est la phase du démentèlement des cabines téléphoniques.

    « Le service universel, aujourd'hui, c'est la 3G. À mesure [que les opérateurs] investiront dans la modernisation du réseau, ils ne seront plus tenus d'investir dans le maintien des cabines dont le trafic sera, fin 2015, inférieur à 1 % de ce qu'il était en 2000 » a déclaré Emmanuel Macron dans l’hémicycle.

    Exit le service universel pour tout le monde et la possibilité d'avoir, a portée de main, une cabine téléphonique en cas de défaillance de nos réseaux.

    Les raisons ?... un gain de coût ?...

    Côté coût d'entretien, justement, parlons-en avec les chiffres officiels : 

    Orange exploite « un parc de près de 40 000 cabines au titre du service universel, pour un coût fixé par l’ARCEP à 13,6 millions d’euros ».

    Les « publiphones » – ne génèreraient qu’environ 12 millions d’euros de chiffre d’affaires annuel... « À titre de comparaison en 2000, le trafic représentait un chiffre d’affaires de 516 millions d’euros, et en 2007 (...) 124 millions d’euros » notait ce même rapport. Pour le gouvernement, la fin de cette obligation correspond ainsi à « l’évolution des usages qui ont très majoritairement basculé vers la téléphonie mobile, les publiphones n’enregistrant plus qu’une utilisation résiduelle ».

    ou voir du côté des IMSI-catcher... on pourra toujours aussi, se poser la question...


  • Web : les boites noires du Gouvernement

    Le projet de loi sur le renseignement prévoit certaines dispositions pour la surveillance du web.

    Une en particulier fait grincer les dents de beaucoup. Elle concerne les fameuses "boites noires" dont on parle beaucoup dans la presse.

    Que sont-elles au juste ?

    Ce sont des dispositifs automatiques de surveillance  qui seront placés sur les infrastructures réseau des FAI (Fournisseur d'Accès Internet). Impantés sous forme d'algorythme, ils auront le rôle de déterminer les "comportements suspects" sur la toile.

    Bien sûr, c'est "boites noires", ne sont la que pour surveiller les "activités terrorites"... officiellement.

    Le hic, c'est que ce système donne aux agents la possibilité d’intercepter des données en temps réel sur les réseaux des opérateurs, au terme d’une procédure qui sera, on se doute bien, des plus expresse. Cela crée aussi un système de surveillance permanente du Web.

    Ces algorythmes devraient contrôler «sur quels sites un internaute est allé et à quelle heure il y est allé, quelles sont ses habitudes de navigation, où il s’est connecté…» précise Adrienne Charmet.... et non pas les données... ben voyons. Tout le monde y croit.

    Et qui sait qui va contrôler ce qui est contrôlé ?...

    Selon Cazeneuve se sont «les services de renseignement», après avis de la future Commission nationale de contrôle des techniques de renseignement (CNCTR).

    Pour le moment, beaucoup de flous autour de tout cela.. les ligues droits de l'homme montent au créneau et déposent des plaintes, car qui prouve que le respect des données de la vie privée ne sera pas violé par ces mêmes autorités ?...

    Pour le moment, personne.

    Citoyenne, citoyen... surfe tranquille... après la NSA, le Gouvernement te surveille....


  • Orange change le mot de passe administrateur

    Nous le savons tous, par défaut, le mot de passe pour rentrer dans sa box chez Orange est "Admin", à moins, que l'on ne le change nous-même, chose qui se fait très rarement.

    De ce fait, pour remedier, en partie, à ce soucis évident de sécurité, Orange a donc décidé de changer ce fameux mot de passe... mais, de manière un peu cavalière. Après tout, pourquoi en informer les gens ?...

    La nouvelle mise à jour du firmware de la Livebox 2 va changer le mot de passe. 

    Ne soyez pas paniqués. Le nouveau mot de passe sera les 8 premiers caractères de votre clé sécurtié wifi, qui se trouve, sur, la box...

    Il est bien entendu, qu'après la première identification avec ce nouveau mot de passe, vous pourrez le changer et mettre celui que vous désirez.

    En fait, si, on voit l'info sur le site... mais en tout mini mini... alors, à moins d'avoir une loupe... pas très visible.

    Livebox 2 changement mot passe acces adm

    Tout petit en effet...

    Si l'installation comporte un Wi-Fi Extender, " nous vous invitons à les reconfigurer à l'aide du logiciel d'installation ". Il n'a pas fait mention d'autres changements avec la mise à jour 4.37.3.1 ou 4.37.3.2.

    Le logiciel est téléchargeable ici : http://assistance.orange.fr/wi-fi-extender-telecharger-le-logiciel-et-configurer-7973.php#


  • GMail Vs Sénateur

    Comment dire... on a un Sénateur en France qui a des idées et qui "pense" dans le bon sens. Sisi, je vous rassure. Même si cela reste une denrée rare, on en trouve encore un peu.

    Tout commence par une question écrite d'un sénateur :

    Question écrite n° 15408 de M. Hervé Poher (Pas-de-Calais - SOC)

    publiée dans le JO Sénat du 26/03/2015 - page 653

    M. Hervé Poher appelle l'attention de Mme la garde des sceaux, ministre de la justice sur l'application de la loi n° 78-17 du 6 janvier 1978 relative à l'informatique, aux fichiers et aux libertés concernant les échanges de messageries électroniques entre une administration publique et un usager, quand le dispositif logiciel utilisé, par l'une, l'autre ou les deux, est adossé à un modèle économique qui lit le contenu de la correspondance électronique à des fins de ciblage publicitaire. En effet, en échange d'un service gratuit, tels une adresse et une boite mèl, certaines entreprises lisent, captent, analysent et utilisent les informations contenues dans les correspondances électroniques de ses utilisateurs pour du profilage marketing. En conséquence, des informations confidentielles, comme des données concernant la santé, qui peuvent émaner de l'administration publique, peuvent se retrouver utilisées, contrairement à leur finalité, par des intérêts privés. Aussi, il lui demande de lui préciser de quelles protections peuvent disposer les collectivités territoriales et les administrations publiques hospitalières, face à ce qui peut s'apparenter à un détournement de finalité d'informations privées, et surtout comment elles peuvent protéger leurs usagers, ce qui relève de leur responsabilité, de ce type d'utilisation de données les concernant.

    Source : senat.fr

    On notera : « le dispositif logiciel utilisé, par l'une, l'autre ou les deux [parties] est adossé à un modèle économique qui lit le contenu de la correspondance électronique à des fins de ciblage publicitaire ».

    Ce n'est pas un non sens, quand on sait que Google reconnait lui même le ciblage publicitaire dans les messages.

    «Vous pouvez voir des annonces textuelles ou illustrées dans Gmail lorsque vous lisez vos messages. Les annonces que vous voyez peuvent être basées sur les mêmes critères que celles qui sont diffusées sur les pages de recherche Google, ainsi que sur d'autres critères, tels que les messages contenus dans votre messagerie. »

    Source : Support.Google

    Vous voyez, pour une fois qu'on trouve quelqu'un qui "pense" et qui est logique... maintenant, on attend avec impatience la réponse et surtout les arguments... pour ou contre. C'est la, que cela risque d'être amusant.

    Encore que la, on parle de GMail... imaginez celles et ceux qui sont encore et toujours sous Outlook... anciennement Hotmail...

    Des deux, qui va gagner ? GMail ou le Sénateur ?... pas une petite idée ?


  • Windows : mise à jour pour les pirates

    Pc lounge concept w 10 pirate

    Cela fait quelques temps déjà que l'on en parle. Windows rendra ses mises à jour disponible, même pour les versions pirate.

    Déjà, il faut savoir que lors de la première année de commercialisation de Windows 10, la mise à jour de l'OS sera gratuite, depuis Seven et Windows 8... sisi... on est content, pour une fois qu'il y a un truc de gratuit...

    La, ou on se pose plus de questions, c'est sur la gratuité et la possibilité de faire des mises à jour sur une version piratée... On est en droit de se poser la question : quel sera le revers de la médaille ????

    Terry Myerson, responsable de la division système d’exploitation chez MS, déclare : « nous mettons à jour tous les PC sous Windows, que la licence soit officielle ou non. Le but est de capter à nouveau les centaines de millions d’utilisateurs de Windows en Chine. »

    Cependant, Polygon tient à apporter plusieurs précisions : quelques versions de Windows 7 et 8 sont exclues de cette politique (Windows 8 Enterprise, Windows 8/8.1 Enterprise, Windows RT/RT 8.1) et les copies non officielles de Windows 7/8 ne deviendront pas pour autant « propres » lors de la mise à jour vers Windows 10. Faut pas rêver non plus... ce qui est illégal, restera illégal^^

    En revanche, on sait que le bureau changera de temps en temps pour ce qui est des copies illégales, de manière à "inciter" les utilisateurs à acheter la licence.


  • AdBlock Plus : payer pour ne pas être bloqué

    On le savait, l'argent achête tout, même le fait de ne pas se faire bloquer par le plus célèbre des bloqueurs de pubs, à savoir AdBlock Plus.

    Souvenez-vous, il y a quelques temps, des firmes portaient plainte contre Adblock, pour ne pas a avoir a payer pour faire partie de la liste "blanche".

    Fleche droitehttp://pcloungeconcept.e-monsite.com/blog/divers/plainte-contre-adblock-plus.html

    Aujourd'hui, on apprend, mais il fallait sans douter, que d'autres, n'hésiteraient pas à mettre la main au portefeuille pour ne pas voir ses liens tout simplement "masqués".

    Google, Microsoft ou Amazon par exemple, payent pour faire partie de cette liste "blanche".

    Le hic, c'est que bien qu'ils payent pour être dans la liste blanche, il nous reste la possibilité, à nous, utilisateur, de modifier manuellement les filtres et de bloquer les pubs qui nous indisposent.

    Donc, d'une certaine manière, ils payent pour rien... même si, bon nombre d'internautes, n'uilisent pas les filtres.

    Avertissement


  • Outlook.com sauvegarde les pièces jointes sur le drive

    C'est désormais possible. Quoi donc ?... de sauvegarder les pièces jointes de sa messagerie dans le cloud OneDrive.

    L'avantage ? cela vous permettra d'avoir accès à ses données n'importe ou, sans avoir besoin de passer par sa boite de réception.

    La demande était faite depuis longtemps par les utilisateurs, pour répondre à ce que proposait déjà, le concurrent GMail.

    La sauvegarde pourra se faire, car ce n'est pas encore disponible pour tout le monde, soit, pièce par pièce, soit par lot.

    Personnellement, mes données ne passeront pas par le Cloud, mais, cela n'engage que moi. Je préfère savoir ou sont mes données et les conserver moi.


  • Notre Gouvernement surveille internet

    Aujourd'hui, je me sens d'en parler, bien que l'actualité ne soit pas toute rose, bien au contraire. Mais, j'avoue, cela jette un regard nouveau sur la chose et, il est possible d'avoir désormais, plusieurs approches sur le sujet... avant aussi, mais plus encore maintenant.

    Le Gouvernement français, vient, en toute discrétion, de se faire un très joli cadeau de Noël le 24 décembre.

    Un Décret d'application, article 20 de la loi de programmation militaire (LPM) qui serait presque passé inarperçu... si, il ne concernait pas nos données numériques et leur exploitation par le dit, Gouvernement.

    Le Décret se trouve ici pour le compuler comme bon vous semble : 

    http://www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000029958091&dateTexte=&categorieLien=id

    Qui va pouvoir exploiter les données ?

    Trois ministères sont habilités à émettre des demandes. Le décret détaille le nombre impressionnant de services pour lesquels les vannes du Web français sont ouvertes : 

    - Au ministère de l'Intérieur : la Direction générale de la sécurité intérieure (DGSI), la Direction générale de la police nationale (unité de coordination de la lutte antiterroriste, Direction centrale de la police judiciaire, Direction centrale de la sécurité publique, Direction centrale de la police aux frontières), la Direction générale de la gendarmerie nationale (sous-direction de la police judiciaire ; sous-direction de l'anticipation opérationnelle ; service technique de recherches judiciaires et de documentation ; sections de recherches), la préfecture de police (Direction du renseignement ; direction régionale de la police judiciaire ; service transversal d'agglomération des événements ; cellule de suivi du plan de lutte contre les bandes ; sûreté régionale des transports ; sûretés territoriales).

    - Au ministère de la Défense : la Direction générale de la sécurité extérieure (DGSE), la Direction de la protection et de la sécurité de la défense, la Direction du renseignement militaire.

    - Au ministère des Finances et des Comptes publics : la Direction nationale du renseignement et des enquêtes douanières, le service de traitement du renseignement et d'action contre les circuits financiers clandestins.

    Quelles sont les données ?

    Peuvent être interceptées "à l'exclusion de toute autre" les informations permettant d'identifier l'utilisateur, les données relatives aux équipements terminaux de communication utilisés, les caractéristiques techniques ainsi que la date, l'horaire, la durée et la localisation de chaque communication, les données relatives aux services complémentaires demandés ou utilisés et leurs fournisseurs et les données permettant d'identifier le ou les destinataires de la communication, ainsi que "les données permettant d'identifier toute personne ayant contribué à la création d'un contenu mis en ligne".

    D'un côté, je suis contre que toute autorité puisse avoir accès, de cette manière, à mes données, même si je n'ai rien à cacher. Le hic, c'est que je ne sais pas ce qu'ils peuvent faire de nos données et comment ils vont les exploiter, les croiser avec mes contacts.

    Au vu des derniers évènements, bien entendu, je suis pour et pour plus d'intrusions, dans la mesure ou elles peuvent sauver des vies. Pourtant, je suis contre, car je refuse tout viol des données de ma vie privée.

    Mes données, sont mes données. Donner ce pouvoir c'est permettre à un future Gouvernement, qui se pourrait totalitaire, d'avoir le contrôle sur tout et tous.


  • Inbox, la nouvelle boite mail de Google

    Google est heureux de vous présenter la dernière née de la famille : Inbox

    Une toute nouvelle boite mail qui a de nombreuses possibilités, outre le fait de vous permettre de lire et de stocker vos mails.

    Pour le moment, elle ne permet pas de faire le café, mais elle permet au moins de :

    • ajouter des mémos,
    • regrouper les messages qui sont similaires en définissant des catégories,
    • mettre en valer les informations importantes,
    • mettre des emails de rappel,
    • ...

    Ou trouver la bestiole ?... sur invitation. Ca, c'est le hic.

    On la trouve sur le PlayStore : https://play.google.com/store/apps/details?id=com.google.android.apps.inbox

    Dans l'AppStore : https://itunes.apple.com/app/id905060486

    Pour demander une adresse si vraiment, vous n'en pouvez plus d'attendre : http://gmailblog.blogspot.fr/2014/10/an-inbox-that-works-for-you.html

    Ou ici : https://www.google.com/inbox/

    En gros, Inbox fait plein de choses toute seule de son côté... pour moi, une autre manière de nous fliquer, de récupérer nos données et de les croiser pour nous indiquer ou et comment "consommer"...

  • La redevance étendue aux tablettes, PC et smartphones

    On se doutait bien qu'un jour ou l'autre, ils remettraient cela sur le tapis. Le Gouvernement est en train de "penser" à élargir la rédevance audiovisuelle aux ordinateurs, tablettes et autres smartphones.

    Mais que l'on vous rassure : «L'objectif n'est pas d'accroître les recettes» dixit François Hollande lors d'une intervention devant le Conseil supérieur de l'audiovisuel (CSA).... non, non, même si cette même redevance va augmenter de 3 € pour passer à 136 € en 2015.

    «On peut regarder les chaînes du service public sur d'autres instruments que la télévision», indique le président de la République et d'ajouter que «l'objectif est qu'à rendement constant, sans que ça ne coûte rien de plus à personne, il puisse y avoir une assiette plus large et plus juste» pour la redevance. «La seule détention du poste de télévision ne peut pas être exclue de cette réflexion», a-t-il souligné.

    Bon, va falloir vérifier quand même avant de payer si on a internet, si le téléphone a une connexion internet aussi... sisi, j'en connais qui ont des smartphones mais qui n'ont pas de connexion internet.... quant aux tablettes, j'en ai à la maison pour les enfants et pas de télé dessus. Vais-je devoir payer aussi ?...

    Payer, c'est bien (enfin presque), mais faut-il encore qu'il puisse y avoir des contrôles ?... et la, je ne suis pas certaine de cela.

    Française, français, rêveilles toi, tu es la vache à lait de la République, mais on ne fait toujours rien payer aux fraudeurs !


  • Windows 10 Technical Preview : installation

    La version finale de l'OS sortira en mai 2015 à la place de Windows 9... mort avant d'être né.

    Cette verstion voit enfin revenir le menu Démarrer, dans une version plus large.

    Pour l'heure, il est possible de télécharger la version d'essai pour la tester.

    Fleche droite Téléchargement :

    Reglo Windows 10 Technical Preview - 64 bit

    http://go.microsoft.com/fwlink/?LinkId=510225

    Reglo Windows 10 Technical Preview - 32 bit

    http://go.microsoft.com/fwlink/?LinkId=510226

    Reglo D'autres versions :

    Reglo Ou en version entreprise :

    Fleche droite Installation :
    Deux possibilités pour installer l'OS en version test :
    Notez la clé universelle : NKJFK-GPHP7-G8C3J-P6JXR-HQRJR

    Reglo Directement sur le PC :

    1. Copier le fichier ISO sur un CD ou un périphérique USB. Utiliser un utilitaire spécialisé pour ouvrir son contenu (si Windows est déjà installé, l’ISO devrait monter tout seul).
    2. Insérer le disque ou le périphérique USB sur le PC sur lequel installer Windows 10.
    3. Si une précédente version de Windows est déjà installée, il faut lancer le fichier setup.exe dans le dossier d’installation. Sinon, il faudra démarrer sur le périphérique sur lequel vous avez copier l’image.
    4. Ne reste plus ensuite qu’à suivre les instructions d’installation. Cocher « Keep Nothing » pour effacer toutes les données existantes.

    Reglo Installation dans une VirtualBox :

    L’installation dans une machine virtuelle est très certainement le plus sûr des moyens de tester un environnement, et le moins contraignant, puisque tout ce qui se passe dans la machine virtuelle restant dans la machine virtuelle.

    1. Télécharger et installer la dernière version de VirtualBox.
    2. Cliquer sur « Nouveau » pour créer une nouvelle machine virtuelle.
    3. Donner un nom à cette machine (« Windows 10 Technical Preview », par exemple) et sélectionner Windows 8.1 dans la liste (ceci parce que l’option Windows 10 n’existe pas encore).
    4. Ne reste plus qu’à suivre les différentes étapes de configuration. Les options par défaut devraient être suffisantes.
    5. Une fois terminé, la nouvelle machine virtuelle devrait apparaître dans la liste vertical de gauche. Une fois sélectionnée, dans « Propriétés », il faut se rendre dans « Stockage » et dans « Contrôleur: IDE », cliquer sur « Ajouter un CD ».
    6. Sélectionner « Choisir un disque » et aller chercher votre fichier ISO de Windows 10.
    7. Cliquer sur OK.
    8. Cliquer sur « Démarrer » lancera votre machine virtuelle et logiquement, le processus d’installation de Windows.
    Etant donné que vous avez une version test, Windows permet de faire remonter les bugs :
    Reglo  Windows Insider Program :
    Ce programme permet de faire remonter les bugs. N'hésitez pas aller vous y inscrire. Windows vous demandera vos identifiants Live/Hotmail. 
    Fleche droite Mise à jour :
    Comme tout OS, même en version beta, il est possible de faire des mises à jour. Pour éviter de tout réinstaller à chaque sortie de la nouvelle version, il est possible de passer par la base de registre pour le faire.

    il est recommandé d'effectuer une sauvegarde du registre avant toute manipulation. Pour cela, cliquez sur File Export, et enregistrez la sauvegarde sur un support externe.

    Afin d'y accéder, il suffit d'ouvrir les PC settings (pressez la combinaison de touches [Windows] + [I] depuis le Bureau pour faire apparaître la Barre à droite de l'écran), puis de vous rendre dans le menu Update and recovery. Mais par défaut, cette fonctionnalité est grisée...

    Pour l'activer, ouvrez l'éditeur de la base de registre.

    Cliquez sur le Bouton Démarrer et dans le champ de recherche,

    entrez le terme Regedit.

    dans le champ de gauche, rendez-vous sur HKLM/SOFTWARE/Microsoft/WindowsSelfHost/Applicability :

    1. cliquez sur Edit New DWORD (32-bit) Value. Nommez-la ThresholdInternal attribuez-lui la valeur 1.
    2. cliquez sur Edit New DWORD (32-bit) Value. Nommez-la ThresholdOptedInattribuez-lui la valeur 1.

    Refermez l'éditeur de registre. Retournez ensuite dans la partie PC settings : la fonction de mise à jour des préversions de Windows 10 est accessible. En cliquant sur Change branch, vous pourrez choisir un autre canal de mise à jour. Par défaut, celui-ci est réglé sur fbl_release, mais vous avez aussi le moyen d'utiliser le canal winmain.

    Sachez simplement, que pour le moment, si vous lancez une mise à jour, vous obtiendrez un message d'erreur. Vu qu'il vient de sortir, aucune mise à jour n'est disponible... donc, soyez patients.

    Avertissement


  • Google et le vol des comptes

    Que dire... une fois de plus, des pirates ont réussis à récupérer les identifiants de près de 5 millions de comptes GMail... énormissime !

    Google de son côté, affirme que ses serveurs n'ont pas été touchés et n'ont pas été pénétrés. Difficile à croire ?... non, surtout quand on sait que bon nombre d'internautes ont un mot de passe unique pour l'ensemble de leurs comptes.

    La firme indique que les vols ont été commis surtout sur des sites ayant des failles de sécurité, comme : filesavr, bioware, friendster, eharmony ou encore filedropper...

    Préférez la double identification que Google vous propose et pour chaque site, forum ou maileur : 1 mot de passe spécifique.

    Vous pouvez vous référez à ce post pour créer un mot de passe et avoir quelques conseils en la matière : 

    http://pcloungeconcept.e-monsite.com/pages/securisation/creation-de-son-mot-de-passe.html


  • Hadopi passe à LibreOffice

    Encore une Administration qui passe le cap de l'Open Source, car :  « Les institutions doivent montrer l'exemple en matière de logiciels libres » indique Éric Walter, avant d'ajouter et pour ma part, je pense que c'est la raison numéro 1 : « On a pris la décision lorsque s'est posée la question de racheter un certain nombre de licences ». Le devis montant à plusieurs milliers d'euros, c'est certain, on est en droit de se poser des questions.

    On notera que la migration va se faire au fur et à mesure et qu'un plan de formation est prévu également pour former le personnel à la suite Libre Office. Exit Word, Excel et consorts... vive la liberté et la liberté financière. Faut bien les former et les rassurer car « Il y a une appréhension de la part des agents »... ça se comprend, a se comprend...

    Autre raison invoqué est celle de montrer l'exemple pour les utilsateurs privés et donc, de passer au fur et à mesure à des solutions libres et donc, gratuites.

    On est en droit de se demander quels autres logiciels vont bientôt passer en Open Souce pour faire encore plus d'économies. En tout cas, au printemps 2015.. LibreOffice sera installé définitvement sur les postes de travail.


  • Windows 7 : fin du support annoncé

    29254 rico72 windows7blackandgold

    Il y a quelques temps, je vous parlais de la fin du support de XP et ensuite, de Windows 8.1. Aujourd'hui, il est question de la fin du support de Windows Seven.

    La fin du support, sera effectif à partir du 13 janvier 2015. A partir de la, commencera la phase du support étendu.

    Cette première phase, concerne les entreprises qui font des demandes de modifications ou de nouvelles fonctionnalités pour cet OS. Pour, le particulier, rien ne change, car les mises à jour de sécurité vont continuer à se faire. On passera don, en d'extension de support.

    Par contre, à partir de 2020 (ce n'est pas encore demain, je vous l'accorde), il est prévu la fin de tout support pour Seven.

    Dans le même temps, on sait que Windows ne vendra plus de PC avec Windows Seven préinstallé, à partir du 31 octobre 2014.

    Pour éviter tout soucis de migration, certains pays, villes ou particuliers, ont commencé à prendre leur disposition. Dispositions qui, il faut bien l'avouer, ne fait pas rire Windows, mais à force de toujours vouloir changer, et de ne plus donner de support... le comportement du consommateur et donc, de l'utilisateur, change également.

    Il en va de même pour les applications, ou de plus en plus d'Administration, passent en Open Source...


  • Flash Player : faille critique

    Adobe vient de publier une alerte concernant une faille critique de son lecteur. Celle-ci touche l'ensemble des postes, que l'on soit souw Windows ou Linux.

    Le module touché par la faille est Rosetta Flash, qui convertit du Flash en données textuelles. Pour être plus précis, les hackeurs peuvent récupérer des données personnelles.

    Si vous êtes sous : Chrome, Internet 10 ou 11 sous Windows 8, la mise à jour se fait automatiquement.

    Par contre, si ce n'est pas le cas, rendez-vous ici : http://get.adobe.com/fr/flashplayer/

    N'oubliez pas ensuite de décocher l'offre facultative pour le téléchargement et l'installation automatique du module McAfee Security Scan Plus.


  • Corée du Sud : passage à l'open source

    Souvenez-vous, il y a quelques semaines, je vous parlais de Munich qui passait à l'open-source et que cela allait faire des émules. Aujourd'hui, on apprend que c'est la Corée du Sud, qui prévoit de passer d'ici 2017 à l'Open Source...

    Si la fin du support XP a fait grincer des dents et cela même, si il existe des astuces pour continuer d'utiliser XP après la fin du support, celui de Seven prévu en 2020 continue de les faire grincer, car cela signifie un nouveau surcoût pour les firmes, Administrations ou particuliers....

    Dans cet esprit, la Corée du Sud prépare son passage à l'open source en plusieurs phases et aussi, de de " réduire sa dépendance " par rapport à certains logiciel.

    2015 :

    • un projet pilote open source qui sera développer sur 10 institutions publiques et privées.

    2017 :

    • exclusion de la technologique Active X de Microsoft de l'administration publique et des sites Web de service pour les clients
    • diffusion des documents sous la forme type PDF mais aussi HWP

    2018 :

    • audit pour savoir si le passage en open source a permis une réelle diminution des coûts

    Si le test est positif, alors, ils génraliseront le passage à l'open source et seront "libre" façe à Microsoft....

    Après Munich, la Corée, on sait que certaines administrations utilisent des logiciels open source depuis longtemps pour réduire leur coûts de fonctionnement... Microsoft a du soucis à se faire...


  • Android : l'historique Wi-fi serait accessible

    Votre téléphone ou tablette sous Android, enregistre régulièrement votre position pour trouver un point de connexion et donc, enregistre votre geolocalisation.

    L'EFF (Electronic Frontier Foundation), dans un billet, indique des failles "possibles" datant de moins de 3 ans... ce qui n'est pas rien quand on y pense. « Lorsque l’écran de votre smartphone est éteint et qu’il n’est pas connecté à un réseau Wi-Fi, il y a de grandes chances qu’il envoie tout de même votre historique de localisation à n’importe qui qui souhaite y accéder à portée de Wi-Fi », explique l’organisation.

    Il est ainsi possible, via cette faille, de récupérer l'ensemble des réseaux auxquels vous vous êtes connectés, combien de temps, leur adresse et ainsi, de connaitre vos déplacements, vos lieux de travail...

    Cette fonctionnalité existe depuis la version 3.1 d'Android sous le joli nom de Preferred Network Offload (PNO). Ce petit joujou, permet tout simplement d’envoyer un signal, même sans être connecté à un réseau Wi-Fi, avec les noms de précédents réseaux auxquels on s’est connecté, afin de maintenir une connexion Wi-Fi sans que l'on soit obliger de passer par la fonction data mobile, dans le seul but d'économiser de la batterie.... car on le sait, les smartphones ne tiennent pas la charge vu les services d'échanges de données.

    Pour "remédier" à cela, il suffit de se rendre dans les paramètres avancées de la connexion et de passer de « garder le Wi-Fi activé en veille » à « jamais ».

    Quoi qu'il en soit, même si on coupe ce service, on sait très bien qu'on a la possibilité de savoir par ou on passe et de savoir combien de temps on s'arrête à un lieu précis, du moment que la fonction GPS est activée...

    Au final, un bon vieux téléphone, qui ne fait que téléphoner, c'est aussi bien ;)


  • Tor : la NSA met le nez dedans

    tor

    On savait déjà que le réseau Tor était sous haute surveillance par la NSA. Le réseau, permet, en théorie, de faire rebondir les requêtes pour connaitre les IP jusqu'à ce qu'elles ne soient plus identifiables.

    Or, on sait, qu'à l'heure actuelle, la NSA utilise des failles de Tor, pour "tenter" de l'infiltrer et de récupérer les dites IP. « La NSA et le GCHQ surveillent déjà des centaines de relais Tor et nœuds de sortie pour chercher des moyens de briser le réseau ».

    On apprend par le site Tagesshau, que XKeyscore, qui est un moteur de recherche, permet de surveiller de près les connexions réalisées au site officiel de Tor...

    Donc, si on s'intéresse à Tor, on est considéré comme "extrémiste" sauf si vous habitez le bloc du "Five Eyes", à savoir : États-Unis, Canada, Royaume-Uni, Australie et Nouvelle-Zélande.

    Le constat est le même si vous utilisez d'autres systèmes comme Tails, Linux.... De même, les serveurs racines de Tor, qui hébergent les "noeuds", sont encore plus surveillés... logique en même temps.

    En conséquence, même si vous utilisez Tor, sans but illégal, une distri Linux, pour ne laisser aucune trace de vous sur le net, vous êtes un extrémistes... je pense qu'il doit y avoir beaucoup d'extrémistes dans le monde....

    L'affaire Snowden n'a pas fini de faire du bruit encore et encore. Cependant, on note que ce n'est pas pour autant que les internautes font plus attention pour se protéger. Ils en ont conscince, mais ne font pas grand chose...


     

  • Android : le ver Selfmite

    Encore une fois, on découvre un ver sous Android. C'est le cabinet de sécurité AdaptiveMobile qui explique avoir repéré un nouveau ver, qui se propage par SMS.

    Le cabinet indique que le message en question contient une URL raccourcie avec le service de Google (http://goo.gl/xxxxxxx). Ce lien mène vers un fichier de type :  .apk TheSelfTimerV1.apk.

    Il faut donc, que la victime ouvre un lien envoyé depuis un numéro inconnu et installe une application qui ne provient pas du Google Store, tout en sachant que maintenant, si l'appli ne vient pas de ce dernier, vous avez un joli message d'avertissement...

    Dans le cas, ou, quand même, on tomberait sur un naif qui installerait la dite application... il verrait alors une icône apparaitre sur son écran de smartphone. Il faut ensuite, cliquer dessus pour lancer le malware qui va envoyer à son tour, l'infection via le carnet d'adresse... il ne l'enverrait qu'à une vingtaine de contacts... imaginez si c'est la belle-mère^^

    Trève de plaisanterie, on ne va pas ouvrir un lien, envoyé d'un inconnu et installer une application qui ne provient pas du Google Play... c'est comme se tirer soi-même une balle dans le pied !


  • Une banque européenne victime d'un cheval de Troie

    Kasperky a découvert une nouvelle faille et pas des moindre. Cette fois-ci, le piratage a eu lieu sur une banque européenne. Bilan du vol : 500 000 € en une semaine.

    On apprend que les vols ont été compris entre 1 750 et 50 000 €, sur une seule banque (pas de nom d'indiqué pour respecter l'anonymat et le "sérieux" de cette banque) et auprès de "seulement" : 190 personnes...

    jJ'ai vérifié mes comptes, tout va bien, ils sont toujours dans le rouge^^

    "C'est par une approche de type  "man-in-the-browser" (mot à mot "homme dans le navigateur") que le logiciel malveillant a été injecté dans le système des clients de cette banque spécifique, qui n'est, bien entendu, pas nommée. Celui-ci s'est ensuite emparé des identifiants et mots de passe des victimes pour accéder à son tour à l'interface en ligne de l'établissement en contournant les autres mesures de sécurité (mots de passe à usage unique). Entièrement automatisé, le système a, en une semaine de fonctionnement... ce qui a largement suffit.

    Les hackeurs, ont eu le temps, en 2 jours, de supprimer toutes données de leur réseau, une fois que Kasperky ait eu découvert la faille.

    Autrement dit, personne n'est à l'abri. La, une grosse banque, demain une petite avec une attaque à plus grande échelle et avec des mantants sans doute plus faible... personne n'est à l'abri, ni vous, ni moi.


  • Skype : mise à jour obligatoire avant coupure

    Skype a décidé de fermer la porte aux anciennes versions sous Window et sous Mac.

    A savoir, pour :

    • Windows : version 6.13 et antérieures
    • Mac : version 6.14 et antérieures

    Concrètement, cela signifie que si dans les 2 mois qui arrivent, vous ne faites pas votre mise à jour de Skype, Microsoft coupera tout simplement l'accès à ses versions. Donc, si plus d'accès au serveur, plus d'accès au service non plus... CQFD.

    Les dernières grosses mise à jour, datent du début de l'année, donc, no panic.

    Si maintenant, vous aimeriez passer à "autre chose" de plus sécurisé, sans pub... je vous invite à tester une solution alternative... Tox. Faut-il encore décider vos contacts, à l'utiliser aussi...


  • Faille de sécurité chez DHL

    La célèbre société DHL de transport de colis et de courrier a été victime d'une très grosse faille de sécurité et ce, depuis 2013...

    Dans cette faille de sécurité, on pouvait trouver, en libre accès sur Google :

    • nom,
    • adresse,
    • numéro de téléphone,
    • adresse email du client,
    • instructions détaillées de livraison
    • ...

    En tout, c'est plus de 800 000 personnes qui sont concernées par cette faille.

    « Pour expliquer l’origine de la faille du contrôle, la société indique que l’application dont il est discuté a été conçue il y a plusieurs années par un sous-traitant et que l’absence de mesure de sécurisation au niveau de l’adresse IP résulte d’un défaut de conception du design de l’application » indique la CNIL dans sa délibération.

    Donc, si vous n'avez pas été prévnu et que vous avez un compte chez eux, je vous invite à changer certaines de vos informations, bien que, pour l'adresse personnelle... à moins de déménager...

    Notons que la société a été sanctionnée pour une durée de conservations des données de ses clients ou anciens clients un peu trop longue.... en effet, certaines données dataient de 2007.


  • Bing prépare le droit à l'oubli

    bing

    Souvenez-vous, il y a quelques jours, je vous indiquais que Google, proposait un formulaire pour le droit à l'oubli. La première journée, se sont près de 12 000 demandes qui sont arrivées. Depuis, elles sont traitées et les premières arrivent à être visible, mais le message pour indiquer que le lien a été supprimé, est identique que pour les contenus illégaux (essentiellement le warez).

    Aujourd'hui, c'est Mircrosoft Bing qui prépare lui aussi, son formulaire pour le droit à l'oubli.

    Dans une note, ils indiquent :

    "Nous travaillons actuellement sur une procédure spécifique pour les résidents de l'Union européenne qui demandent à bloquer des résultats de recherche sur Bing search concernant des requêtes sur leurs noms. Compte tenu des nombreuses questions qui ont été soulevées suite à la récente décision de la Cour de justice de l'Union européenne et sa mise en œuvre, l'élaboration d'un système approprié nous prend un certain temps. Nous allons fournir prochainement des informations complémentaires sur la manière d’adresser ces demandes".

    De plus amples informations seront données sur la procédure dans les jours qui viennent.

    Quels sont les autres moteurs de recherches qui vont prendre le relai et faire de même ?...

    Désormais, se faire oublier sur le net risque d'être un long parcours et soyons certains, que des sociétés vont s'engoufrer sur ce marché pour le faire à votre place, à prix d'or...


  • Feedly victime d'une attaque DDoS

    Feedly est un service de gestion des flux RSS, mais depuis quelques heures, il est indisponible, car victime d'une attaque DDoS. On tombe en y allant, sur une erreur 408 : Resquest Time-Out.

    "Une attaque DDoS vise à rendre un serveur, un service ou une infrastructure indisponibles en surchargeant la bande passante du serveur, ou en accaparant ses ressources jusqu'à épuisement.

    Lors d'une attaque DDoS, une multitude de requêtes sont envoyées simultanément, depuis de multiples points du Net. L'intensité de ce "tir croisé" rend le service instable, ou pire, indisponible".

    Sur le blog de Feedly, la firme explique qu'ils ont affaire à un maitre chanteur qui tente de leur souturer de l'argent...

    On peu donc y lire :

    Déni de service

    02:04 PST - Les criminels attaquent feedly avec un déni d'attaque de service (DDoS).L'attaquant essaie de nous extorquer de l'argent pour le faire arrêter. Nous avons refusé de céder et nous travaillons avec nos fournisseurs de réseau pour atténuer la crise du mieux que nous pouvons.

    Nous travaillons en parallèle avec d'autres victimes du même groupe et avec l'application de la loi.

    Nous tenons à nous excuser pour la gêne occasionnée. S'il vous plaît savez que vos données sont en sécurité et vous serez en mesure d'accéder de nouveau à votre feedly dès que l'attaque est neutralisée.

    Nous mettrons à jour ce blog dès que nous aurons plus d'informations:

    Nous vous remercions de votre compréhension,

    / Edwin et Seb

    Ils se veulent rassurant en insistant sur le fait que « vos données sont en sécurité et que vous pourrez de nouveau accéder à votre Feedly lorsque l'attaque sera neutralisée ».

    Certes, ils font tout ce qui est en leur pouvoir pour arranger la situation, mais on se demande toujours, comment ils n'ont pas pris de précaution pour se protéger de ce genre d'attaques ?... Il faut savoir que les Anonymous procèdent souvent, par attaque DDoS... mais la, rien à voir avec eux, c'est juste la méthode, vieille comme le monde d'internet, qui a été utilisée.


  • Fin du support Windows 8.1

    Depuis le 10 juin 2014, le support de mise à jour de Windows 8.1 n'est plus... fini, terminares. Vous vous retrouvez dans la même situation que sous XP... vous êtes en roue libre, sans protection.

    La dernière mise à jour majeure étant la : KB 2919355

    La firme vous informe donc, plus que jamais, pour celles et ceux qui ne l'ont pas encore fait, de procéder à l'update...

    La fin du support est pour les particuliers, les entreprises disposent d'un délai supplémentaire, courant cette fois jusqu'au 12 août prochain, afin de se mettre en adéquation avec la requête de Microsoft.

    Bon, pour celles et ceux qui n'auraient pas tout suvivi...

    • Windows 8.1 est considéré par Microsoft comme un Service Pack
    • Windows 8 ne sera plus supporté à partir du 30 octobre 2014 (24 mois après sa sortie).
    • La mise à niveau automatique n'est plus active pour passer à de Windows 8 à 8.1.
    • Ensuite il y a Windows 8.1 Update qui est une mise à jour cumulative, en gros, c'est une sorte de mini Service Pack pour 8.1.

    Autrement dit, bientôt, chaque année, on va changer d'OS... vive Vista, Seven et les OS libres... va falloir que je m'y penche dessus sérieusement maintenant...


  • la CIA envahi Facebook et Twitter

    cia

    Cela aurait presque pu passer inaperçue, mais non, la célèbre CIA arrive "officiellement" sur Twitter et sur Facebook.  En effet, ils ne viennent pas vous espionner, simplement, ils viennent de créer officiellement leur compte.

    Oui, officiellement, car on se doute qu'ils y étaient déjà et ce, depuis bien longtemps.

    Vous pourrez donc les retrouver, ici :

    Sur Facebook :

    https://www.facebook.com/Central.Intelligence.Agency

    Sur Twitter :

    https://twitter.com/CIA

    Bref, faites comme vous le souhaitez... de toute manière, ils ont déjà pas mal de fans...


  • Snowden : bilan des révélations

    Arraignee

    Cela fait un an, que les révélations d'Edward Snowden ont mis à jour les affaires à propos du système de surveillance des télécommunications mis en place par la NSA au niveau mondial.

    Depuis, il ne se passe pas un mois, ou une semaine sans que l'on apprenne de nouvelles failles, de nouvelles affaires, des révélations, comme en ce moment avec Vodafone.

    Depuis, la course pour la protection des données en passant par d'autres circuites fait le tour du globe et de plus en plus, l'utilisateur lambda, cherche  se protéger à son niveau.

    Cela passe par :

    • le navigateur,
    • le moteur de recherche,
    • le maileur,
    • le système d'exploitation, le VPN,
    • ...

    Petit à petit, les mentalités changent et les comportements de navigation aussi. De plus en plus, les internautes demandent des conseils, retournent sur les sites, blogs, forums d'enraide informatique pour ne plus faire confiance aux packs installés d'offices sur leur machine.

    Les gens se renseignent, fouilent, testent, questionnent... et au final, commencent à adopter un comportement différent. Ont-ils pour autant quelque chose à cacher ? non, simplement, ils désirent un autre internet, un internet plus propre et plus sain ou ils n'ont pas l'impression d'êtres espionnés.

    Vous trouverez à ce tire, dans le blog et dans le site, de quoi naviguer autrement, des informations sur les dernières révélations.

    Et vous, quelles sont vos habitudes ou vos moyens pour vos "protéger" ?


  • Patch Tuesday 10 juin 2014

    Microsoft corrige plusieurs failles de sécurité critiques dans Internet Explorer

    Le traditionnel Patch Tuesday pour le mois de juin contient pas moins de 7 correctifs de sécurité. Microsoft promet une mise à jour pour son navigateur web.

    Dans le lot des correctifs :

    • 5 sont considérés comme étant importants
    • 2 sont jugés « critiques ».

    Ces derniers viennent corriger des failles de sécurité contenues dans :

    • la suite Office,
    • Lync (à l'exception de Lync Server)
    • Internet Explorer.

    La Patch Tuesday est indiqué dans cette note de la firme de Redmond. Toutes les versions d'Internet Explorer, y compris IE 11 sous Windows 8.1 sont concernées, XP n'étant plus pris en charge, aucun correctifs de prévus of course, plus la peine de le redire...

    Les mises à jour seront disponibles le 10 juin, et il sera nécessaire de procéder à un reboot (redémarrage) du PC, pour que les corresctifs soient mis en place sur la machine.


  • La Chine accuse Windows 8 de menace potentielle

    La CCTV ou Télévision Centrale de Chine, dans un de ses reportages, indique clairement que Windows 8 est une "menace potentielle". En effet, celon eux, le système d'exploitation, serait capable de récupérer bon nombre d'informations personnelles.

    « Votre identité, votre compte, vos contacts, des numéros de téléphones, toutes ces données peuvent être utilisées pour des analyses massives » selon Ni Guangnan, un professeur de l'Académie chinoise d'ingénierie. Yang Min, un autre universitaire, déclare quand à lui que Microsoft "verrouille le code source de Windows 8 ". Ainsi, le gouvernement chinois n'a aucun moyen de le vérifier et de le contrôler.

    Souvenons-nous, il y a quelques temps (au joli mois de mai), le gouvernement américain a accusé 5 hackeurs chinois de faire de l'espionnage pour le solde de l'armée chinoise, infiltrés dans plusieurs entreprises américaines.

    Vrai ou faux, quand on se souvient de Computrace, on peu se poser des questions, même si, la Chine, n'est pas totalement "vierge" dans le domaine du piratage et de la collecte des données...


  • Vodafone : un service sur écoute

    Vodafone : deuxième opérateur mobile mondial

    Allez, encore un qui, cette fois, fait un "mea culpa"... enfin, il avoue juste, mais c'est déjà bien, qu'effectivement, les Gouvernements, écoutent les conversations privées de ses clients...

    Exit le principe de la protection des données de la vie privée inscrite dans les conventions internationales, du moment que les différents gouvernements donnent l'ordre de communiquer les données... sinon, hop, on perd le marché...

    Donc, entre respect de la vie privée et bénéfices... le choix fut vite fait.

    Vodafone insiste sur le fait que "il lui est légalement interdit de dévoiler les détails des dispositifs d'écoute, tandis que dans d'autres, implanter un système d'écoute est une obligation formelle inscrite dans la législation du pays".

    L'écoute est quand même présente sur 27 de ses marchés, ce qui n'est pas rien...

    On cite toujours : "de notre point de vue, ce sont les gouvernements - et non les opérateurs de communications - à qui incombent la tâche primordiale d'apporter une plus grande transparence concernant le nombre de requêtes officielles aux opérateurs".

    Snowden n'a pas fini de faire parler de lui et son ombre plane toujours, vu que maintenant, on se dit "responsable, mais pas coupable"... on fait ce qu'on nous dit de faire, sinon, on nous coupe les marchés et on va devoir licencier... en gros... la liberté est bien faible au regard du profit qu'elle permet d'engranger...


  • F-Secure un VPN pour les mobiles

    F-Secure VPN mobile

    F-Secure lance son service de VPN pour les mobiles, une bonne nouvelle, surtout, quand on passe par les bornes de Wifi publique. Son nom ? Freedome. Il permettra de faire transiter vos donner via des réseaux étrangers.

    Rappelons que F-Secure est une société finlandaise qui a, pris position publiquement contre la politique de collecte de données de la NSA et contre la surveillance de masse (u m'étonnes...).

    On va trouver dans les options, entre autre :

    • protections contre les trackers,
    • les virus,
    • les sites dangereux,
    • chiffrement de bout en bout 
    • ...

    Le tout, pour un prix très attractif : 4,49 € par mois ou 26,99 € à l'année... vous avez la possibilité de le tester grauitement pendant 7 jours pour vous faire une idée...

    Google Play : https://play.google.com/store/apps/details?id=com.fsecure.freedome.vpn.security.privacy.android&referrer=utm_source%3Den_home

    Apple Store : https://itunes.apple.com/app/f-secure-freedome-vpn/id771791010


  • Google et le droit à l'oubli

    Bien que ce soit le week-end et qu'en principe, je suis plutôt détendue du clavier, je vais quand même finir par le faire ce billet sur le fameux droit à l'oubli de Google. On repousse, on repousse, mais faut bien s'y mettre un jour.

    Donc, Google, via un formulaire, dont vous trouverez le lien en fin d'article, nous permet maintenant, de demaner à ce que l'on supprimer de ses bases de données, certaines informations nous concernant.

    En fait, ce n'est pas un geste "spontanné" de Google, non, c'est une réponse à un jugement de la Cour de justice européenne, qui estime — au nom de la directive 95/46/CE — que "les moteurs de recherche sont responsables de la présentation des données recherchées".

    On notera que Google souhaite "un juste équilibre entre la protection de la vie privée des individus et le droit du public à accéder à ces informations et à les diffuser".

    En France, ces données pourront être transmises à la CNIL, mais, aucun délai de traitement n'est indiqué pour le moment, donc, patience... patience...

    Dans le formulaire, on vous demandera entre autre :

    • - Le pays concerné par la demande,
    • - les mots-clés indésirables associés à la recherche,
    • - le nom du demandeur ou la fonction de celui qui le représente,
    • - les liens URL problématiques avec une explication,
    • - une pièce d'identité avec photo.
    • - ...

    En gros, tout un tas d'information, que vous aurez peu ou pas envie de leur fournir, au nom du sacro saint, principe de précaution... fournir autant d'informations personnelles pour demander à effacer un compte sur un forum par exemple... c'est comme donner le numéro de sa CB...

    Finalement, entre FB qui demande des cartes d'identité et Google, on nage en plein délire, mais bon, il faut vraiment, que la demande soit importante : usurpation d'identité par exemple... quoi que, parfois, il est possible de s'arranger directement avec le site, pour demander que le faux compte soit supprimé avec le contenu et d'attendre que Google référence à nouveau les pages (environ 15 jours).

    Attention, car les informations qui aurant un "intérêt public" (condamnations pénales ou d'escroqueries financières par exemple)... ne seront pas prises en compte, de manière à "informer"... par contre, les demandes farfellues ne seront pas prises en compte.

    Le droit à l'oubli... pour être oublié, c'est simple, ne pas venir ou avoir plusieurs comptes, qui n'ont aucunes connexions entre eux et ne rien mettre de privé et personnel sur internet... Pour le reste, il faut être "clean" et n'avoir rien à se reprocher... mais ça, c'est une autre histoire ;)

    Cela pourrait servir aussi, dans le cas ou certains tentent de donner une mauvaise "e-reputation", sans fondement aucun...

    Lien du formulaire : https://support.google.com/legal/contact/lr_eudpa?product=websearch&hl=fr


  • Avast se fait pirater

    Qu'apprenons-nous aujourd'hui de nouveau dans le monde du piratage ? tout simplement que Avast, vient de se faire pirater sa base de données clients. A savoir que des indélicats bien inspirés ou mal inspirés, ont récupérés : emails, mots de passe. En gros, cela représente 400 000 victimes... ce qui n'est pas grand chose, vu le nombre de leur client.

    On se pose juste la question de la sécurité, chez cet Antivirus... en avait-il un d'installé ?... si c'est le leur... on peu se poser la question de la fiabilité^^

    Note d'humour faite, pensez à changer vos mots de passe régulièrement, surtout si vous êtes un utilisateur de leur forum, si vous utilisez le même mot de passe pour votre email (sisi, on en trouve encore...) et que vous avez mis ce mot de passe pour votre smartphone et son application.

    Source : http://betanews.com


  • Spotify ou le hackeur malheureux

    Spotify informe qu'ils viennent de faire l'objet d'une attaque cybercriminelle... sauf que, sauf que, et c'est la, que cela en devient presque (totalement) risible... le gentil hackeur, qui a du déployer un monde d'ingéniosité, un temps phénoménal... n'a pu hacker que... 1 tout petit compte.

    Un seul compte a été victime du hack, car Spotify c'est rendu compte de suite de l'attaque et la contrée tout aussi rapidement. Spotify informe qu'aucunes données n'a été récupérées... vraiment pas fortiche le pirate...

    Perso, je pense que le hackeur a voulu se pirater lui-même^^

    En attendant, saluons Spotify et sa réactivité. Réactivité d'autant plus importante que, dans les prochains jours, l'ensembles des clients vont être déconnectés de leur compte. Il faudra simplement se reconnecter avec ses identifients habituels.

    Une mise à jour sous Androîd est prévue également. Cela a pour conséquence de supprimer la synchronisation. il suffira juste de la reprogrammer et de refaire sa liste de titres... rien de bien méchant.

    En attendant, nous, on rigole bien et on aimerait connaître l'identité du "pirate" en herbe ;)


  • Phishing : le faux mail des impôts

    Hé oui, même les impôts en sont victimes, enfin, nous...

    L'heureux élu reçoit un mail, avec une adresse url qui ressemble  si méprendre, à une véritable adresse des impôts... sauf qu'il manque des lettres à "service"... sans le r, ça le fait moins...

    On passera sur les fautes et autres petites subtilités.

    La suite ici, sur le forum, pour voir à quoi il ressemble ainsi que les autres mails dans le genre : 

    http://laguerrierecelte.xooit.fr/t579-Alertes-Phishing-Paypal-Orange-et-Visa.htm

    On ne le redira jamais assez, les administrations envoient un courrier papier... pas un mail


  • Cyberattaque sur eBay : changez les mots de passes

    Des hackeurs ont récemment réussis à pénétrer le système de eBay. De quelle manière ?.. de la manière la plus simple.

    • récupération des mots de passes d'un certain nombre d'employés
    • pénétration du système
    • récupération des données personnelles des utilisateurs (comptes, adresses...)

    C'est simple, mais terriblement efficace.

    Du coup, l'ensemble des utilisateurs ayant un compte sur eBay, qu'il soit actif ou non, doivent changer leur mot de passe utilisateur et en choisir un, un peu plus complexe.

    EBay de son côté, indique que les données bancaires n'ont pas été piratés, car, elles sont stockées sur un autre système, sans plus de précision. La firme indique également qu'elle n'a remarqué « aucune indication d'une augmentation d'une activité frauduleuse des comptes. La société ajoute qu'elle n'a pas de preuve d'un accès non autorisé aux données personnelles ou financières des utilisateurs de PayPal. Les données de Paypal sont stockées séparément sur un réseau sécurisé, tandis que des informations bancaires de Paypal sont chiffrées ».


  • Munich passe à Linux

    Triste mine pour Microsoft qui vient de perdre la ville de Munich...

    Pas moins de 15 000 PC vont être désormais équipés du Système d'Exploitation libre : Linux

    La raison ?... principalement le coût... Linux est gratuit au contraire de Microsoft... d'autant que la fin du support XP n'y ai pas étranger non plus.

    A trop vouloir, on fini par perdre... et risque de perdre beaucoup, car Munich pourrait devenir un modèle pour d'autres villes au sein de l'Europe et pas seulement, je pense personnellement aux industries...

    Saviez-vous que Munich, compte les sièges sociaux de :

    Imaginez un seul instant que ces Groupes, décident de passer sous Linux eux aussi...

    Les économies ne sont pas négligeables, car elles sont au moins, à 2 niveaux :

    • - système d'exploitation
    • - antivirus

    De la, à ce que les particuliers, suivent de plus en plus cet exemple, il n'y a qu'un pas... d'autant que nombreux sont ceux qui ont toujours un bon vieux XP, qui fonctionnaient parfaitement...

    Et, celon la machine, impossible de mettre ne serait-ce qu'un Vista... Linux reste "LA" solution...

    Affaire à suivre...

    Source : Linux Voice


    Pour continuer d'utiliser XP après la fin du support, c'est par ici

    Pour installer Linux, c'est par ici


  • Google Play Store accepte Paypal

    Enfin, une bonne nouvelle pour les adeptes du Google Play Store. La possibilité d'acheter les produits en payant avec Paypal.

    C'est une bonne nouvelle effectivement, car plus besoin de donner son numéro de carte bancaire pour effectuer un achat et de donner toutes, ces infos, à Google...

    Rappelons que Paypal est le, leader du paiement en ligne et que, bien que Google utilisait le système de Google Wallet, il est désormais possible, pour eux aussi, d'utiliser son compte Paypal.

    Opération stratégique qui va permettre à Google d'augmenter ses ventes en multipliant les moyens de paiement et surtout, d'attirer les réticents à Google (donner ses infos bancaires à Google... pas glop entre nous).

    Cependant, tout, sur le Play Store, ne pourra, pour le moment, être acheté via Paypal, comme les smartphones ou les tablettes... mais c'est déjà un début.


  • 13/05/14 : Mise à jour Windows

    21466-bubka-startmenu.png

    Voici les petites mises à jour du jour :

    Adobe Flash Player et Reader :

    17 correctifs au total, dont certaines critiques, qui permettaient de prendre le contrôle de la machine.

    La nouvelle version de Flash est la :

    • 13.0.0.214 pour Windows et Mac
    • 11.2.202.359 pour Linux.

    La nouvelle version de Reader est la : 11.0.07.

    En téléchargement direct sur le site, ici :

    Windows :

    La, un peu moins que pour Adobe, mais quand même, on trouve :

    8 bulletins dont 2 critiques qui corrigent la aussi, de nombreuses vulnérabilités (Windows, IE, Office)

    En téléchargement direct sur le site, ici :

    https://technet.microsoft.com/en-us/library/security/MS14-MAY

    Sinon, on tape Windows update dans la recherche de son PC et on vérifie les mises-à-jour que vous devez faire.


  • Bitly se fait pirater

    Encore un service qui vient de se faire pirater ses données... du moins, il semblerait, car la firme annonce que certaines données de ses comptes utilisateurs ont pu être compromises...

    Ils demandent donc, à l'ensemble de leur utilisateur, de changer leur mot de passe et de changer la clé API, en allant sur :

    • Settings
    • Advanced
    • Show Legacy Key

    Ca, c'est pour les applications tierces.

    de son côté, la firme a procédé à la deconnexion automatique des comptes sur Facebook et Twitter par mesure de précaution.

    Sur le blog du site, il est possible de lire ce message :

    « Nous avons des raisons de croire que des informations des comptes Bitly ont été compromises. Pour le moment, nous n'avons aucune indication confirmant que des comptes ont été consultés sans autorisation. Afin d'assurer la protection de nos utilisateurs, nous avons pris des mesures proactives, y compris avec la déconnexion pour tous les utilisateurs de Facebook et de Twitter ».

    Même si je n'ai pas de compte chez eux, je trouve assez agaçant de devoir passer notre temps à changer nos mots de passes car, ils ne sont pas capables de se protéger efficacement. Quand on y pense, même un site pour raccourcir une URL, se fait pirater... pffffff


  • Orange encore piraté

    Souvenez-vous, au mois de janvier de cette année, les données personnelles de pas moins de 3 % des clients Orange, avaient été piratés. En tant qu'utilisateur ou futur utilisateur, tout le monde était en droit de penser que Orange avait profiter de ce piratage, pour consolider ses protections en matière d'intrusion à grande échelle... ou même, à petite échelle. Il semblerait visiblement que ce ne soit pas le cas, avec cette nouvelle vague de piratage en date du 18 avril...

    Cette fois-ci, les hackeurs sont passés par la plateforme d'envoi de mails et de sms et ont pu ainsi, récupérer :

    • adresse mail,
    • numéro de mobile,
    • numéro de téléphone fixe,
    • opérateur mobile et internet
    • date de naissance

    Ca laisse perplexe... on se demande si bientôt, les RIB ne vont pas y passer...

    Orange affirme toutefois que  "les actions nécessaires ont été mises en oeuvre afin de corriger les dysfonctionnements techniques et empêcher tout nouvel accès illégitime à ces données", tandis que seul "un nombre limité de données personnelles concernant des clients et des prospects" aurait été dérobé. L'ensemble des personnes concernées aurait par ailleurs été prévenu....

    Autrement dit, en cas de mail douteux, qu'il soit logoté Orange ou pas, ne cliquez jamais sur un lien ou seul un nom apparait et ou le lien n'est pas en entier... Pour plus de précautions, je vous invite à retourner sur ce billet, pour vous permettre de voir les liens en entier :

    Lien Forumhttp://laguerrierecelte.xooit.fr/t987-S-curiser-Mozilla-Chrome-et-Internet-Explorer.htm

    Par principe, contactez votre opérateur par téléphone pour savoir ce qu'il en est réellement et faites attention aux fautes sur les dits, mails...

    A lire pour info : http://laguerrierecelte.xooit.fr/t579-Alertes-Phishing-Paypal-Orange-et-Visa.htm


  • Le FBI fiche les visages

    La très sérieuse Electronic Frontier Foundation, nous apprend que d'ici cet été 2014, le FBI (Federal Bureau of Investigations) va disposer d'un fichier de près de 52 millions de visages et ce, que vous soyez fichés, ou non et, se doterait, d'un nouvel outil de reconnaissance faciale, un peu à l'image de notre bon vieux Facebook, mais en plus poussé of course.

    Leur base de données, comporte déjà, pas moins de 100 millions d'empreintes digitales (à les croire). Il rajouteraient, outre, les visages, des données biométriques, comme les empreintes des iris et on rajoute à cela, toutes les données vous concernant : photo, adresse, numéro de téléphone, de comptes en Suisse ou pas, âge, et, qui sait, la couleur de votre petite culotte ou de celle de votre copine !

    En fait, vont pas nous faire avaler qu'ils ne les avaient pas déjà et qu'ils n'ont que ça ?... sinon, on va finir par croire que Facebook est plus fort que le FBI^^

    C'est à se demander, pourquoi, de plus en plus, les firmes comme Skype, Facebook et Consorts, nous demandent de plus en plus, une copie de notre carte d'identité, notre géolocalisation... en fait, on fait le boulot à la place de l'Oncle Sam et en plus, on est pas payé !

    Oui, je vous parle de "nous", car ce n'est pas seulement les criminels qui vont être fichés, mais même les gens normaux... qui n'ont rien à se reprochés... on sait jamais, si on franchissait la ligne rouge, au moins, ils auraient déjà toutes les informations sur nous.

    Et hop, encore une fois, un peu plus de nos libertés qui s'en va... au loin...

    dossier FBI


  • Le CSA désire "labéliser" les sites... comme le fromage

    csa

    Dans le cadre de la prise de pouvoir, notamment sur Internet, du Conseil Supérieur de l'Audiovisuel, l'autorité de régulation affirme sa volonté de réguler le web comme elle le fait sur la télévision. Le CSA souhaiterait ainsi mettre en place un label "site de confiance" aux sites qui respectent certaines règles...

    C’est dans son rapport annuel – à paraître – que BFM Business a trouvé trace de ce label pour le moment alarmant. Et pour cause, celui-ci serait délivré aux sites signant une convention dans laquelle ils s’engagent à appliquer certains principes moraux (protection de l’enfance en tête) – une sorte de modération voire d’auto-censure diront certains -. Et pour aller plus loin, le label « devra être pris en compte » par les solutions de contrôle parental, tous les sites non labellisés devront donc être bloqués. Les sites labellisés, eux, seront évidemment parfaitement visibles.

    Avant de crier au loup – même s’il y a, on se l’accorde volontiers, matière à -, le CSA a tenu à préciser que ce système ne sera activé que « si les parents le souhaitent ». Mais avec l’absorption de la Hadopi, l’autorité a déjà la main sur la régulation des logiciels de contrôle parental. Ne manquerait plus qu’un filtrage par défaut imposé par les FAI – ce que la loi, pour l’heure, n’interdit pas ! – pour que le CSA puisse pratiquer une véritable censure…

    Source : numerama


    Alors, bientôt PCLoungeConcept en mode ?...
    approved

  • La CNIL face à PRISM et la surveillance de masse

    Près de dix mois après le début de « l’affaire Snowden », le G29 vient de publier un avis dans lequel il considère que la surveillance massive et secrète des citoyens européens est contraire aux droits fondamentaux de l’Union. L’institution se place dans le sillon de la CNIL, en recommandant notamment d’agir à l’échelon international, que ce soit au travers d’accords entre États ou bien encore via la législation européenne relative aux données personnelles. 

    Été 2013. Alors que le nom d’Edward Snowden est désormais bien connu du grand public, que les révélations sur Prism ou XKeyscore se succèdent depuis le début du mois de juin, la réplique des autorités européennes de protection des données personnelles réunies au sein du « G29 » se fait attendre. Ce n’est en effet que le 13 août que le regroupement des « CNIL » de l’UE interpelle la Commission européenne, en lui demandant une enquête approfondie, et se saisit pleinement du problème (voir notre article).

    Des activités de surveillance contraires aux droits fondamentaux européens

    Jeudi dernier, près de dix mois après le début de l’affaire Snowden, le G29 a finalement adopté un avis concernant la surveillance de masse des citoyens européens (PDF). À la lumière des différentes révélations de ces derniers mois, les CNIL concluent que « les programmes de surveillance secrète, massive et sans distinction sont incompatibles avec nos droits fondamentaux, et ne sauraient être justifiés par la lutte contre le terrorisme ou d'autres considérations de sécurité publique ».

     

    L’institution poursuit en affirmant que de telles atteintes sont inacceptables dans une société démocratique, sauf si les mesures de surveillance sont « strictement nécessaires et proportionnées ». À cet égard, elle ajoute : « La façon dont les services de renseignement exploitent les données relatives à nos communications quotidiennes ainsi que le contenu de ces communications souligne qu’il est nécessaire de fixer des limites à cette surveillance ». L’avis du G29 contient ainsi plusieurs recommandations visant à limiter l’ampleur et l’incompatibilité des programmes de surveillance au regard des droits fondamentaux de l’Union européenne.

    Le G29 réclame davantage de transparence de la part des États

    Tout d’abord, les États Membres de l'Union sont priés de bien vouloir être plus transparents s’agissant des activités de surveillance de leurs services de renseignement. Le G29 préférerait que cette ouverture soit publique, ou, à défaut, qu’elle se fasse avec les parlementaires et l’autorité nationale de protection des données personnelles (en France, la CNIL). L’institution se garde cependant de délimiter le périmètre et les contours exacts de cette transparence...

     

    « Les individus doivent être informés des conséquences de leur utilisation de services de communication en ligne ainsi que de la façon de mieux se protéger » poursuivent les CNIL. Ces dernières souhaiteraient que les sociétés collectant des données (Google, Facebook, etc.) soient elles aussi plus transparentes, en informant davantage leurs utilisateurs. Le G29 ajoute ici qu’il compte organiser durant le second semestre 2014 un débat sur le thème de la surveillance, afin notamment de mieux informer et conseiller les citoyens européens.

    Menace de suspension des collectes sur le fondement de la CEDH

    Le G29 donne ensuite un avertissement en expliquant que les programmes de surveillance étatiques sont susceptibles d’être examinés par la Cour européenne des droits de l’homme, au titre notamment de potentielles violations du droit au respect de la vie privée - tel que consacré par l’article 8 de la CEDH. Le Royaume-Uni a d’ailleurs déjà été traîné devant la cour de Strasbourg l’automne dernier par plusieurs associations britanniques, sur le fondement de ces dispositions. Les CNIL européennes demandent donc aux États-membres de bien vouloir respecter les règles actuellement en vigueur. Elles rappellent au passage qu’elles peuvent suspendre au niveau national des collectes de données, dès lors qu’en examinant un programme de surveillance apparaissent de probables violations de la CEDH ainsi que des risques imminents de « préjudice grave » pour les personnes concernées.

    Pour des accords internationaux et une adoption du règlement « données personelles »

    Afin de limiter le transfert de données collectées par des services de renseignement vers des pays tiers, l’institution plaide pour la signature de textes juridiquement contraignants au niveau international. Et ce aussi bien entre un État membre et un autre pays (les États-Unis, le Japon, etc.) qu’entre États-membres de l’Union européenne. Des accords internationaux sont également mis en avant comme opportunité d’apporter, au moins sur le papier, des gages de transparence mutuelle et de respect des droits fondamentaux des citoyens européens.

     

    Enfin, le G29 réclame une adoption rapide du projet de règlement européen relatif aux données personnelles. L’institution appuie d’ailleurs la version adoptée en mars dernier par le Parlement, et notamment son nouvel article 43a « prévoyant l'obligation d'informer les individus lorsqu'il a été donné accès à leurs données à une autorité publique au cours des douze derniers mois », comme le souligne la CNIL.

    Source : Nextimpact


    J'avoue, pour cet article, je fais un copié-collé, pas le temps de me pencher plus en profondeur sur la question ou de faire un résumé... famille oblige.

  • Heartbleed et la NSA

    L'Agence nationale de sécurité américaine savait depuis au moins deux années sur une faille dans la façon dont de nombreux sites envoient des informations sensibles, maintenant surnommé le bug Heartbleed, et régulièrement utilisé pour recueillir des renseignements critiques, deux personnes proches du dossier dit.

    Décision publiée de l'agence de garder le secret de bug dans la poursuite des intérêts de sécurité nationale risque de relancer le débat acrimonieux sur le rôle des meilleurs experts informatiques du gouvernement. La NSA, après une baisse de commenter le rapport, par la suite nié qu'elle était au courant de Heartbleed jusqu'à ce que la vulnérabilité a été rendu public par un rapport de la sécurité privée au début du mois.

    «Les rapports que la NSA ou toute autre partie du gouvernement étaient au courant de la vulnérabilité dite Heartbleed avant 2014 ont tort", selon un communiqué de l'Office du Directeur du renseignement national e-mail.

    Connexes:

    Heartbleed semble être l'un des plus gros défauts de l'histoire de l'Internet, atteinte à la sécurité de base du plus grand nombre des deux tiers des sites Web du monde. Sa découverte et la création d'un correctif par des chercheurs il ya cinq jours ont incité les consommateurs à changer leurs mots de passe, le gouvernement canadien de suspendre entreprises électroniques de déclarations fiscales et informatiques, y compris Cisco Systems Inc. Juniper Networks Inc. pour fournir des correctifs pour leurs systèmes.

    Mettre le bug Heartbleed dans son arsenal, la NSA a réussi à obtenir les mots de passe et autres données de base qui sont les blocs de construction des opérations de piratage sophistiquées au cœur de sa mission, mais à un coût. Des millions d'utilisateurs ordinaires ont été laissés vulnérables aux attaques des bras de renseignement d'autres nations et les pirates informatiques.

    Pratique controversée

    "Il va à l'encontre des commentaires de l'agence que la défense vient en premier», a déclaré Jason Healey , directeur de l'initiative cyber art de gouverner au Conseil de l'Atlantique et un ancien officier de l'Armée de l'Air cyber. "Ils vont être complètement déchiqueté par la communauté de la sécurité informatique pour cela."

    Les experts disent que la recherche de défauts est au cœur de la mission de la NSA, si la pratique est controversée. Un conseil présidentiel en revue les activités de la NSA après les fuites d'Edward Snowden recommandé l'agence stopper l'accumulation de vulnérabilités logicielles.

    Lorsque de nouvelles vulnérabilités de type Heartbleed sont découverts, ils sont décrits, le Bureau du directeur du renseignement national a déclaré en réponse au rapport de Bloomberg. Il existe un processus clair entre les organismes pour décider quand partager les vulnérabilités, a indiqué le bureau dans un communiqué.

    "Cette administration prend au sérieux sa responsabilité d'aider à maintenir un Internet ouvert, interopérable, sûr et fiable," Shawn Turner, directeur des affaires publiques pour le bureau, cité dans le communiqué. "Sauf s'il ya une sécurité nationale claire ou application de la loi nécessité, ce processus est poussé vers la divulgation responsable de ces vulnérabilités."

    Failles de chasse

    La NSA et d'autres agences de renseignement d'élite consacrent des millions de dollars à la chasse aux failles logicielles communes qui sont essentiels pour le vol de données à partir d'ordinateurs sécurisés. Protocoles open-source comme OpenSSL, où le défaut a été constaté, sont les principales cibles.

    La faille Heartbleed, introduit au début de 2012 à un ajustement mineur pour le protocole OpenSSL, souligne l'un des défauts de développement de logiciels open source.

    Alors que de nombreuses sociétés Internet s'appuient sur le code libre, son intégrité dépend d'un petit nombre de chercheurs sous-financés qui consacrent leurs énergies à des projets.

    En revanche, la NSA a plus de 1000 experts consacrées à débusquer ces défauts en utilisant des techniques d'analyse sophistiquées, beaucoup d'entre eux annonce. L'agence a constaté Heartbleed peu de temps après son introduction, selon l'une des personnes familières avec le sujet, et il est devenu un élément de base de la boîte à outils de l'agence pour voler les mots de passe et autres tâches courantes.

    NSA espionnage

    La NSA a fait face à neuf mois de critiques virulentes pour l'ampleur de son espionnage, documenté dans une série de roulement de fuites de Snowden, qui était un ancien entrepreneur de l'agence.

    Les révélations ont créé une image plus claire des deux rôles, parfois contradictoires, joué par la plus grande agence d'espionnage des Etats-Unis. La NSA protège les ordinateurs du gouvernement et de l'industrie critique de cyber-attaques, tout en recueillant troves de l'intelligence attaquer les ordinateurs des autres, y compris les organisations terroristes, les contrebandiers nucléaires et d'autres gouvernements.

    Les utilisateurs ordinaires de l'Internet sont mal servis par la disposition en raison de graves défauts ne sont pas fixes, exposer leurs données à des organisations et des criminels espion nationaux et internationaux, a déclaré John Pescatore, directeur des nouvelles tendances en matière de sécurité à l'Institut SANS, une cyber base Bethesda, Maryland sécurité organisme de formation.

    Une Agence

    "Si vous combinez l'agence deux en un du gouvernement, dont la mission gagne?" Demandé Pescatore, qui a travaillé dans la sécurité de la NSA et les services secrets américains.»Invariablement, quand cela s'est produit au fil du temps, la mission offensive gagne."

    Lorsque les chercheurs ont découvert le bug cachette Heartbleed à la vue et ont fait public le 7 Avril, il a souligné une vérité qui dérange: Le public peut être de placer trop de confiance dans les logiciels et les concepteurs de matériels pour assurer la sécurité de nos opérations les plus sensibles.

    "Nous n'avons jamais vu une tout à fait comme cela», a déclaré Michael Sutton , vice-président de la recherche de la sécurité à Zscaler, une société de sécurité basée en Californie San Jose. «Non seulement est une énorme partie de l'Internet touchés, mais les dommages qui peut être fait, et avec une relative facilité, est immense."

    Le potentiel découle d'une mauvaise mise en œuvre de protocole utilisé pour chiffrer les communications entre les utilisateurs et les sites Web protégés par OpenSSL, ce qui rend ces sites soi-disant sécurisés un livre ouvert. Les dégâts pourraient se faire avec des scans relativement simples, de sorte que des millions de machines pourraient être touchés par un seul attaquant.

    Flaw exploiter

    Des questions demeurent quant à savoir si une personne autre que le gouvernement américain aurait exploité la faille avant la divulgation publique. Les agences de renseignement sophistiqués dans d'autres pays sont une possibilité.

    Si les criminels ont trouvé la faille avant un correctif a été publié cette semaine, ils auraient ramassé troves de mots de passe pour les comptes bancaires, les sites e-commerce et les comptes e-mail à travers le monde.

    La preuve en est jusqu'à présent défaut, et il est possible que les cybercriminels ont raté le potentiel de la même manière les professionnels de la sécurité ont suggéré Tal Klein, vice-président du marketing chez Adallom, à Menlo Park, en Californie.

    Le fait que la vulnérabilité existe dans la transmission de données ordinaire - même si c'est le genre de données que la grande majorité des utilisateurs sont préoccupés - peut avoir été un facteur dans la décision prise par la NSA à garder le secret, a déclaré James Lewis , senior fellow de la cybersécurité au Centre d'études stratégiques et internationales.

    Détermination des risques

    "Ils ont fait un processus quand ils trouvent ce genre de choses qui va tout le chemin jusqu'à le directeur" de l'agence, Lewis dit. "Ils regardent comment il est probable que d'autres gars l'ont trouvé et pourraient être l'utiliser, et ils regardent ce qui est le risque pour le pays."

    Lewis dit la NSA dispose d'une gamme d'options, y compris l'exploitation de la vulnérabilité pour obtenir des renseignements pour une courte période de temps et ensuite en contact discrètement fabricants de logiciels ou des chercheurs open source pour le fixer.

    Le protocole SSL a une histoire de problèmes de sécurité, Lewis dit, et n'est pas la principale forme de protection, l'État et d'autres utilisent pour transmettre des informations hautement sensibles.

    «Je savais que les pirates qui pourraient le casser, il ya près de 15 ans," a déclaré Lewis du protocole SSL.

    Cela ne peut pas apaiser les millions d'utilisateurs qui ont été laissés vulnérables depuis si longtemps.

    Recommandation du Groupe

    Après les fuites sur l'espionnage électronique de la NSA, le président Barack Obama a convoqué un groupe spécial pour examiner les activités de surveillance et de proposer des réformes. Parmi les dizaines de changements proposés était une recommandation que la NSA se déplacer rapidement pour corriger les défauts de logiciels plutôt que les exploiter, et qu'ils soient utilisés que dans des «cas rares» et pour de courtes périodes de temps.

    "Si la NSA connaît une vulnérabilité, alors souvent d'autres Etats-nations et même des organisations criminelles peuvent exploiter la même faille de sécurité", a déclaré Harley Geiger , avocat principal pour le Centre pour la démocratie et la technologie à Washington. "Ce qui peut être un bon outil pour la NSA peut également se révéler être un outil pour les organisations qui sont moins éthique ou avoir aucune éthique du tout."

    Actuellement, la NSA a un trésor de milliers de ces vulnérabilités qui peuvent être utilisés pour violer certains des ordinateurs les plus sensibles de la planète, selon une personne informée sur la question. chefs du renseignement ont dit la capacité du pays à repérer les menaces terroristes et comprendre l'intention des dirigeants hostiles serait considérablement réduite si leur utilisation était interdite.

    Pour contacter le journaliste sur cette histoire: Michael Riley à Washingtonmichaelriley@bloomberg.net

    Pour contacter les éditeurs responsables de cette histoire: Sara Forden àsforden@bloomberg.net Winnie O'Kelley

    Source : bloomberg


  • Deezer à nouveau gratuit et illimité

    Comme beaucoup, j'ai un ou plusieurs comptes Deezer... comme beaucoup, j'ai lâché la plateforme quand ils ont tout modifié avec la multiplication des publicités...

    Enfin, ils redeviennent raisonnable en revenant aux sources : gratuit et illimité... mais, avec des publicités au milieu... mais c'est le prix à "payer" pour retrouver son Deezer d'antan.

    Du coup, je vais dépoussiérer mon compte et retourner sur la plateforme.

    Autre chose, cela n'est valable que pour les utilisateurs de PC et de tablettes... pas de smartphones...

    Allez, hop, en direction de Deezer


  • Faille Heartbleed : changez les mots de passes

    Souvenez-vous, dans un précédant billet, je vous parlais de la faille de "heartbleed", la, on va aborder la partie importante pour les utilisateurs, à savoir ce qu'il est "possible" de faire. A savoir, pas grand chose si ce n'est changer vos mots de passes.

    Sur le site de Mashable, on trouve la liste des sites auprès desquels, il est fortement conseillé de changer vos mots de passes :

    La liste ici : Mashable

    On trouve, dans cette liste, de gros sites, comme :

    • Facebook
    • Google
    • Instagram
    • Yahoo (qui dit avoir corriger le problème, mais bon...)
    • GMail
    • Dropbox
    • ...

    Pour les PC de bureaux, logiquement, Windows n'est pas touché, car il n'utilise pas le protocole OpenSSL, tout comme Mac, les Iphone... par contre, en ce qui concerne les utilisateurs d'Android, on a du soucis à se faire...

    Du coup, il est conseillé de télécharger et d'installer l'application Heartbleed Detector dans le Google Play.

      

    A vos téléchargments et surtout, pensez à modifier "régulièrement" vos mots de passes en mélangeant :

    • minuscules
    • majuscules
    • chiffres
    • lettres
    • caractères spéciaux

    Minimum 8 à 12 caractères... plus long et difficile à déchiffrer.


  • La cybercriminalité en 2013 se structure

    Piratage informatique

    On note que de plus en plus, les cybercriminels structurent leurs attaquent et surtout, les cliblent mieux. Terminé les attaques au hasard sur la toile, maintenant, on sélectionne, on vise et on attaque. On vise ce qui est le plus rémunérateur.

    Pour rentrer dans un système informatique, le cyber cherche et trouve sur la toile et les réseaux sociaux des salariés pouvant faire office de porte d'entrée : c'est le « social engineering ». Il ne lui reste plus qu'a envoyer des mails (offres promotionnelles ciblées par exemple). « Un pirate envoie une vingtaine de messages, contre une centaine avant. C'est moins suspect », indique Laurent Heslault, directeur des stratégies de sécurité de Symantec.

    Les attaques ont augmentés de 42 %, ce qui est énorme en une année. Les principales cibles en 2013 ? les administrations, les sociétés de services et l'industrie manufacturière. Mais, qu'on se le dise, le particulier n'est pas oublié pour autant.

    Les données personnelles et bancaires ont été les grandes cibles en 2013 : « Il y a eu 8 grandes opérations de vols de données, l'an passé, représentant 552 millions d'identités, contre une seule en 2012 », calcule Laurent Heslault.

    Côté entreprise, en France les PME sont la cible de ce type d'attaque à 77 % , les grandes entreprises n'étant qu'à 20 % concernées. «  Les PME sont moins bien préparées. C'est en plus un point d'entrée pour accéder à une entité plus grande », précise Laurent Heslault.

    Mais revenons à nous, les particuliers.... ils ne nous oublient plus pour autant maintenant.... que neni... on est passé au système des rançons : « ransomware ». En gros, on vous vole vos données, vos codes de CB, toute votre vie en somme. On utilise toujours, les réseaux sociaux, qui, vous le savez, est bourré de notre vie privée, vu qu'on aime raconter notre vie en long en large et en travers.

    Donc, les nouveaux propriétaires de nos données, ne se contentent plus, de nous faire croire à un faux virus de la Gendarmerie et de nous extorquer quelques Euros.... « Avant, on envoyait aux internautes un message personnalisé avec leurs photos, en se faisant passer pour la gendarmerie, et l'on réclamait une amende. Là, le message crypte l'ordinateur et le rend inaccessible », explique Laurent Heslault. Ils vont simplement vous demander jusqu'à 400 € pour vous le rendre.... enfin, fonctionnel... et quand on sait que 3 à 5 % des utilisateurs payent... et que le Royaume Uni a compté des centaines de milliers d'attaques... faites vous-même le calcul... rentable non ?...

    Ah, les smartphones ne sont pas en reste et ne parlons même pas des objets connectés... aucun système de protection n'a été prévu pour eux pour le moment... ça laisse rêveur pour les uns et fait froid dans le dos, pour les autres.

  • heartbleed : faille de sécurité importante pour les sites

    Piratage informatique

    C’est la hantise de tous les internautes qui effectuent ponctuellement ou non des transactions sur Internet : voir leur mots de passe, leur coordonnées bancaires et autres données piratée et utilisées à des fins malveillantes. Ce cauchemar de l’internaute serait une réalité sur près de la moitié des sites internet selon les spécialistes informatiques de la société néerlandaise Fox-it.

    Selon eux en effet, il existe une faille importante dans l’un des logiciels d’encodage les plus utilisés au monde : baptisée « heartbleed » ( »coeur qui saigne ») la faille a été découverte sur le logiciel OpenSSL qui est utilisé pour protéger ses mots de passe, ses numéros de carte bancaire ou d’autres données sur Internet. Un site dédié à cette faille, détaille par ailleurs les effets et les premières solutions.

    En gros, on ne peu pas faire grand chose :

    • pas de détection possible
    • pas de possibilité de bloquer l'attaque

    Grâce à elle, les pirates potentiels peuvent pénétrer dans les ordinateurs pour y récupérer codes et mots de passe. « Le nombre d’attaques qu’ils peuvent effectuer est sans limite », indique encore Fox-It dans son blog.

    Les joyaux de la couronne

    Parmi les informations susceptibles d’êtres récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les « clés » utilisées pour déverrouiller des données cryptées ou imiter un site.

    « Ce sont les joyaux de la couronne, les clés d’encodage elles-mêmes », souligne le site heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés « permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d’imiter ces services ».

    Selon Fox-IT, cette faille existe depuis deux ans environ mais n’existe pas sur toutes les versions.

    Seulement depuis 2 ans ?.... waouuuuu elle met du temps  remonter l'information quand on y pense....

    Yahoo ! affirme avoir résolu le problème

    Un billet sur le site Tor Project, qui milite pour l’anonymat en ligne, exhorte ceux qui ont des besoins élevés en matière de protection en ligne d’éviter d’utiliser internet pendant quelques jours, afin de permettre aux sites et aux serveurs d’améliorer leur sécurité.

    Sauf que, sauf que, on sait très bien que cette information ne sera pas relayée en masse par les médias et que, cela va rester  un niveau assez "local" et quand bien même, les gens sont informés, ils n'en feront quand même, qu'à leur tête en disant, "cela n'arrive qu'aux autres".

    Alors que grâce à cette faille, les chercheurs de Fox-it expliquent avoir été capables de récupérer des informations sur des mots de passe de Yahoo!, cette dernière s’est attelé au problème et a annoncé l’avoir résolu pour son site.

    Pour l’heure et en attendant, Fox-it détaille un certain nombre de procédures qui peuvent permettre de tester la fiabilité des sites.

    Juste de tester, pas corriger... quand on pense qu'ils sont au courant depuis 2 ans et Yahoo qui dit y être arrivé... je me demande dans quelle mesure....

    Source : AFP


  • Virus Shield pour Android est une arnaque

    Sur Android, on dénombre un tas d’applications malveillantes, vous vous êtes peut-être déjà fait avoir. D’où le succès d’un autre type d’applications : les antivirus. Actuellement, l’application numéro un des nouveautés payantes, et qui est aussi numéro 3 des applis payantes toutes catégories confondues, s’appelle Virus Shield.

    Virus Shield est dotée d’un design très réussi et son fonctionnement est ultra simple, on tapote sur l’écran et la protection antivirus est activée. L’appli nous promet une protection efficace de nos applis, fichiers données personnelles, avec un très faible impact sur la batterie, le tout sans aucune publicité.

    Virus Shield fait donc un carton. En moins d’une semaine, elle s’est hissée au 3ème rang des applis les plus achetées, elle coûte 3,99 dollars, a comptabilisé plus de 10 000 téléchargements et affiche une note de satisfaction de 4,7 / 5.

    Mais il y a un hic, c’est que Virus Shield est une arnaque totale. Des développeurs ont fouillé dans le code source qu’il ont réussi à extraire de l’appli et il s’avère que la seule chose que Virus Shield soit capable de faire est d’afficher deux images différentes. Une qui indique que la protection antivirus est activée, et une autre pour indiquer qu’elle ne l’est pas.

    On devine donc facilement que les notes et les commentaires dithyrambiques sur l’appli sont tous faux, et que le développeur qui a produit cette appli honteuse a du s’en mettre plein les poches.

    Encore une fois, Google Play nous prouve que l’absence d’un contrôle de validation sur la qualité des applis fait cruellement défaut à la plateforme, et c’est le consommateur qui en pâti.

     

    Source : Android Police


    Au final, payer ne sert à rien, si ce n'est engraisser des arnaqueurs :/


  • Directive sur la conservation des données invalide

    C’est une petite bombe qui vient d’exploser ce matin, peu avant 10 heures, à Luxembourg : la Cour de justice de l'Union europénne a en effet déclaré la directive sur la conservation des données invalide (voir l'arrêt). Explications.

    directive données personnelles arrêt 8 avril CJUE

     

    À l’instar de l’avocat général, les juges ont finalement estimé que la directive sur les données personnelles engendre bien « une ingérence d’une vaste ampleur et d’une gravité particulière dans les droits fondamentaux au respect de la vie privée et à la protection des données à caractère personnel sans que cette ingérence soit limitée au strict nécessaire. »

     

    Cette messe a été dite après l’examen de deux affaires envoyées à la CJUE remettant en question la validité de la directive de 2006 sur la conservation des données personnelles. En Irlande, la société Digital Rights Ireland Ltd, qui promeut les droits civiques et les droits de l’homme, avait fait valoir que les données de son téléphone portable avaient été illégalement traitées et contrôlées par les autorités nationales. En Autriche, plusieurs personnes - dont le gouvernement d’un des lands - avaient estimé que la loi de transposition de la directive de 2006 était contraire à la Constitution. Tous soulignaient une violation du respect de la vie privée, droit fondamental reconnu par le droit européen.

     

    Pour mémoire, la directive sur les données personnelles entend harmoniser la collecte et la conservation des données de connexion dans toute l’Europe. Avec elle, l’origine, la destination, mais aussi l’heure et les équipements utilisés sont conservés par les FAI et les opérateurs entre six mois et deux ans, au choix des États membres.

    Les données de connexion, une ingérence dans la vie privée

    D’entrée la CJUE considère sans mal que « ces données, prises dans leur ensemble, sont susceptibles de permettre de tirer des conclusions très précises concernant la vie privée des personnes (…) telles que les habitudes de la vie quotidienne, les lieux de séjour permanents ou temporaires, les déplacements journaliers ou autres, les activités exercées, les relations sociales de ces personnes et les milieux sociaux fréquentés par celles-ci ». Bref, en cartographiant les données de connexion d’une personne, il est possible de tout savoir sur elle, dans les recoins les plus intimes de sa vie privée, même si ces données laissent de côté les contenus des échanges.

     

    La CJUE conclut donc à l’ingérence dans la vie privée, et celle-ci de rappeler à ceux qui estiment qu’ils n’ont rien à cacher qu’ « il importe peu que les informations relatives à la vie privée concernées présentent ou non un caractère sensible ou que les intéressés aient ou non subi d’éventuels inconvénients en raison de cette ingérence ».

     

    Le problème est que cette ingérence est d’autant plus grande que les autorités nationales ont un plein accès dans cet estomac de données personnelles conservées par les FAI et les opérateurs de téléphonie. Fait plus grave encore, la conservation des données et l’utilisation ultérieure de celles-ci « sont effectuées sans que l’abonné ou l’utilisateur inscrit en soient informés », générant « dans l’esprit des personnes concernées (…) le sentiment que leur vie privée fait l’objet d’une surveillance constante ». En pleine affaire Snowden, on mesure facilement la portée de cette remarque.

    Une ingérence, mais un objectif louable : la lutte contre les infractions graves

    Toutes les ingérences ne sont pas nécessairement illicites. Pour la Cour, des ingérences peuvent raboter des droits et libertés fondamentales pour autant qu’elles soient « nécessaires et répondent effectivement à des objectifs d’intérêt général reconnus par l’Union ou au besoin de protection des droits et libertés d’autrui ». L’objectif affiché ici par la directive est celui de la lutte contre la criminalité et la délinquance. L’ingérence est justifiée puisqu’elle permet aux autorités de renifler les données retenues par les intermédiaires techniques, et donc de se voir offrir des « possibilités supplémentaires d’élucidation des infractions graves. »

     

    Pour autant, cette adéquation entre les moyens et l’objectif n’est parfaite que si la réglementation prévoit des règles claires et précises, avec des garanties suffisantes, histoire d’éviter les fuites fâcheuses. Est-ce le cas ici ? Pour la CJUE, on est loin du compte, avec pour preuve, une série de points noirs décelés dans la directive de 2006.

    Mais une directive sans limites 

    D’abord, c’est un texte sans limites. Cette directive couvre « de manière généralisée toute personne et tous les moyens de communication électronique ainsi que l’ensemble des données relatives au trafic sans qu’aucune différenciation, limitation ni exception soit opérée en fonction de l’objectif de lutte contre les infractions graves ». En clair, on aspire tout, on voit ensuite, même chez les personnes qui ne se trouvent pas indirectement « dans une situation susceptible de donner lieu à des poursuites » ou « pour lesquelles il n’existe aucun indice de nature à laisser croire que leur comportement puisse avoir un lien, même indirect ou lointain, avec des infractions graves. »

     

    Autre chose. Cette aspiration vise même « des personnes dont les communications sont soumises, selon les règles du droit national, au secret professionnel » (avocat, etc.). Cette conservation est aussi très large, puisqu'elle « n’est pas limitée à une conservation portant soit sur des données afférentes à une période temporelle et/ou une zone géographique déterminée et/ou sur un cercle de personnes données susceptibles d’être mêlées d’une manière ou d’une autre à une infraction grave, soit sur des personnes qui pourraient, pour d’autres motifs, contribuer, par la conservation de leurs données, à la prévention, à la détection ou à la poursuite d’infractions graves ».

     

    Ensuite, l’accès aux données collectées est largement ouvert. La directive « ne prévoit aucun critère objectif permettant de délimiter l’accès des autorités nationales compétentes », relève ainsi la CJUE. Le texte se borne simplement à laisser aux États le soin de définir les « infractions » qu’ils jugent graves pour autoriser cette aspiration. Or, il est facile de comprendre que la sensibilité des États n’est pas la même sur la notion même de « gravité ».

    Des données trop ouvertes, non sécurisées

    Ce n’est pas tout. Il n’est prévu aucun encadrement dans cet accès. Cette broutille était laissée aux États membres. « La directive ne prévoit aucun critère objectif permettant de limiter le nombre de personnes disposant de l’autorisation d’accès et d’utilisation ultérieure des données ». Dans le même sens, elle oublie également de prévoir un contrôle préalable de ces accès par une juridiction ou une autorité indépendante, alors qu’on touche tout de même à des questions ultra sensibles.

     

    En outre, la directive prévoit une durée de conservation de 6 mois à 2 ans, au bon vouloir des États membres, « sans que soit opérée une quelconque distinction entre les catégories de données [conservées, ndlr] en fonction de leur utilité éventuelle aux fins de l’objectif poursuivi ou selon les personnes concernées. »

     

    Enfin, pour enfoncer un peu plus les derniers clous dans ce texte mal ficelé, les magistrats ont estimé ce matin que rien dans cette directive n’a été prévu pour « assurer une protection efficace des données conservées contre les risques d’abus ainsi que contre tout accès et toute utilisation illicites de ces données ». Spécialement, elle ne garantit pas que soit appliqué par les FAI et les opérateurs « un niveau particulièrement élevé de protection et de sécurité par des mesures techniques et organisationnelles ». Au contraire, le texte « autorise notamment ces fournisseurs à tenir compte de considérations économiques lors de la détermination du niveau de sécurité qu’ils appliquent, notamment en ce qui concerne les coûts de mise en œuvre des mesures de sécurité ». Et pour parfaire l’analyse, il n’est pas prévu une obligation de destruction irrémédiable des données au terme de la durée de conservation, ni que ces données soient conservées sur le territoire de l’Union, rendant bien vain le contrôle par une quelconque autorité indépendante.

    Une ingérence d'une vaste ampleur

    En conclusion, la directive « comporte une ingérence dans [les] droits fondamentaux d’une vaste ampleur et d’une gravité particulière dans l’ordre juridique de l’Union sans qu’une telle ingérence soit précisément encadrée par des dispositions permettant de garantir qu’elle est effectivement limitée au strict nécessaire ». Les magistrats considèrent après un tel tableau noir que le législateur de l’Union a adopté une directive qui trahit les principes fondateurs européens.

    Quelles conséquences en France ?

    Nous attendons un retour de la CNIL pour déterminer les premières conséquences de ce texte sur le droit français. Déjà, un des principaux FAI nationaux relativise la portée de cette invalidation dans notre pays. Ce texte est en effet une directive de prescription ciblant les États dépourvus de législation spécifique sur ces questions. «  En France, au niveau pénal, les textes datent des années 90 et 2000. On a déjà une législation qui certes par la suite a évolué pour tenir compte de la directive, mais du fait du principe de subsidiarité, elle est bien antérieure à la directive ».

     

    Les obligations des FAI sont en effet forgées sur l’article L34-1 du Code des postes et des télécommunicationsélectroniques, qui, « dans sa version d’origine ne vise pas la directive ». Il n'empêche, la question de l’impact de cette décision sur les procédures pénales sera sans nul doute soulevée par les avocats.

     

    Autre chose, la décision devra être examinée sous l’angle des procédures parapénales et par ricochet sur le droit de communication reconnu au ceinturon de plusieurs administrations (douanes, impôts, etc.). De longue date, les FAI critiquent ce droit ouvert sur les données conservées, reprochant un manque d’encadrement : « Les administrations ont le droit de lutter contre la fraude, mais encore faut-il que ce soit correctement cadré. Dans notre secteur, l’article 34-1 CPCE avait été rédigé uniquement pour des besoins pénaux puis pour la Hadopi et depuis peu l’ANSSI. Il y aurait donc matière à contester ce droit de communication. Dans tous les cas, la CJUE a pris son courage à deux mains : elle ne remet pas en question le principe de la conservation des données, mais dénonce le manque de garantie qui exige un texte clair prévoyant tous les cas. Et non une rédaction ouverte avec toutes les interprétations possibles » nous explique le FAI.

    Source : Nextinpact

  • Faux Bitdefender Antivirus Plus 2015

    Attention, un faux Bitdefender Antivirus Plus 2015 est en train de circuler sur la toile, vitesse grand V, du moins, une fausse information, qui ne vous conduira que vers des pages de redirection, à coup de "Like" et d'autres petites saletés habituelles : liens surtaxés, faux SMS, questionnaires douteux bourrés de "fotes"... ben vi, les pirates, ils sont des geeks, pas de pros de l'orthographe... ça se saurait sinon^^

    Comme vous le savez, les sorties chez Bitdefender, ça se passe l'été...

    Bitdefender a demandé le retrait de la vidéo sur Youtube...

    bitdefender fake

    Outre les fautes, côté expression française, ce n'est pas mieux... ou alors, ils ont un très mauvais traducteur^^ doivent le payer avec des clopinettes, c'est pour ça ;)

    bitdefencder

    Allez, courage, c'est bientôt l'été et par pitié, allez directement sur le site de Bitdefender pour le télécharger ;)

    Source : Bitdefender


  • FAI : Litiges/Recours/Obligations/Lettres types

    Donc, tout est dans le titre. Si vous désirez savoir comment procéder avec votre FAI, en cas de litiges, si vous souhaitez avoir une lettre type, cel se passe par ICI, après tout, pourquoi refaire quelque chose qui est déjà fait, et bien fait ?...

    Cela vous donnera déjà, une bonne idée des procédures à suivre, pour éviter de trop taper dans le vide et de vous tromper d'interlocuteur selon le soucis que vous avez.

  • Loi sur la géolocalisation

    Le Président de la République François Hollande a promulgué la loi de géolocalisation policière, qui a été publiée samedi au Journal Officiel.

    Désormais "loi n°2014-372 du 28 mars 2014", la loi relative à la géolocalisation autorise la police judiciaire à effectuer des suivis d'individus à la trace par "tout moyen technique destiné à la localisation en temps réel, sur l'ensemble du territoire national, d'une personne, à l'insu de celle-ci, d'un véhicule ou de tout autre objet, sans le consentement de son propriétaire ou de son possesseur".

    Ces mesures de géolocalisation peuvent être mises en place pour tous les crimes et délits sur les personnes punis d'au moins 3 ans d'emprisonnement, pour toutes les infractions punies d'au moins 5 ans d'emprisonnement, et pour quelques autres procédures pénales spécifiques.

    Décidemment, les suites de l'affaire Edward Snowden, continue de hanter les Gouvernements... le flicage "officiel" et "légalisé" voit le jour...

  • Dropbox : rachète Readmill

    Dropbox continue dans sa frénésie de rachat : AudioGalaxy, Snapjoy ou encore la Mailbox de Zulip.

    La, il vient de racheter Readmill, spécialiste de la lecture sociale. C'est une une application pour iOS et Android et permettant la consultation de lecture de livres numériques ainsi que des fonctions d'annotations, de partage et de discussion avec d'autres utilisateurs.

    La firme allemande, indique en outre, qu'à partir du 1er juillet 2014, elle mettra fin au service de Readmill. Déjà, il n'est plus possible de créer de compte. De même elle invite les utilisateurs d'exporter leurs ouvrages et leurs données, sous peine de les voir supprimer.

    De même, alors qu'il était à la tête de Motorola depuis mai 2012, Denis Woodside quitte son poste pour rejoindre Dropbox  et devenir chief operating officer (ou directeur de l'exploitation).

    Ca bouge, ça bouge...

  • Le botnet Windigo s'attaque à Linux

    Vous pensiez que Linux pouvait vous préserver de toute attaque ?... on vous l'a toujours dit pourtant, rien d'infaillible. Aujourd'hui, la preuve est faire que c'est pssible avec le botnet Windigo qui est en service depuis 2011...

    Ce bot s'attaque chaque jour à près de 500 000 personnes pour vol d'identifiants et spam à gogo.

    Pas moins de 25 000 serveurs ont été touchés depuis 2011 par le malware "Cdorked" qui fut trouvé l'année dernière dans les serveurs d'Apache. Ce malware n'est qu'une partie de ce bot.

    " Pour Eset, le plus grand danger était l'orientation du bot pour les identifiants SSH. L'éditeur a recensé l'envoi de 5 362 identifiants dont la longueur varie de 3 à 50 caractères. D'autres mots de passe trouvés suggèrent que les administrateurs pouvaient accéder à plusieurs serveurs en utilisant la même clé.

    Dans leur travail d'enquête, les chercheurs ont démontré une interconnexion entre plusieurs malwares découverts ces trois dernières années. Le module de contournement Cdorked a été cité, mais il faut ajouter Ebury, utilisé pour le vol de données et d'identifiants. Plus récemment, les scientifiques ont trouvé Calfbot, un robot de spam écrit en Perl."

    Comment savoir si on est infecté ?

    Pour savoir si leurs serveurs sont touchés, les administrateurs sont invités à taper cette commande :

    $ ssh -G 2>&1 | grep -e illegal -e unknown > /dev/null && echo "System clean" || echo "System infected"

    En cas de réponse positive, le remède est radical selon Marc-Etienne Léveillé : « Formater les machines concernées et réinstaller les systèmes d'exploitation et les logiciels ». Par ailleurs, il est nécessaire de « changer les mots de passe et les clés privées ». Il faudra prévoir à l'avenir un système d'authentification à double facteur.

    Source : http://www.golem.de/news/botnet-windigo-10-000-kompromittierte-linux-server-als-malwareschleudern-1403-105250.html


  • GMail : https par défaut activé

    Avant, mais ça, c'était avant les affaires d'espionnages qui ont secoués la planète ces derniers mois, Google proposait d'activer manuellement le protocole https manuellement pour GMail.

    Après, ils l'ont mis par défaut, avec la possibilité, de le désactiver manuellement.

    Maintenant, il est toujours activé par défaut, mais l'option pour le désactiver a été supprimé.

    Donc, « à partir d'aujourd'hui, Gmail utilisera en permanence une connexion chiffrée HTTPS lorsque vous envoyez ou recevez un email », précise Nicolas Lidzborski, ingénieur en sécurité sur Gmail dans un blog. Il ajoute que « ce changement signifie que personne ne peut écouter vos messages quand ils circulent de vous aux serveurs à travers un réseau WiFi public ou depuis un PC, smartphone ou tablette ».

    De plus, tous les messages envoyés ou reçus par les abonnés Gmail resteront chiffrés quand ils transitent entre les datacenters de Google.

    Finalement, Edward Snowden a permis avec ses fuites, de faire prendre conscience aux groupes de certaines choses, et de faire en sorte, de "modifier" un peu la donne en faveur des utilisateurs.


  • Les FAI pourront bloquer un site portant atteinte au droit d'auteur

    L'AFP nous livre cette info toute chaude. Désormais, c'est rendu possible par la Cour de justice de l'UE.

    Jusqu'à présent, cette décision appartenait à l'hébergeur... mais difficile quand on sait qu'il est possible de s'héberger soi-même.

    Souvenez-vous, l'année dernière, le blocage des sites dpStream.tv et allostreaming.com. La liste risque de s'allonger et certains FAI risque de faire ce qui c'est passé à l'époque de Megaupload et de faire des fermetures de "zèle"...


    Un fournisseur d'accès à internet (FAI) peut se voir ordonner de bloquer à ses clients l'accès à un site internet qui porte atteinte au droit d'auteur, a tranché jeudi la Cour de justice de l'UE (CJUE).

    Si un FAI "permet à ses clients d'accéder à des objets protégés mis à la disposition du public sur internet par un tiers", alors ce fournisseur d'accès peut être considéré comme "un intermédiaire" dont les services sont utilisés pour porter atteinte au droit d'auteur, a indiqué la Cour dans son arrêt.

    Par conséquent, le FAI peut être le destinataire d'une requête de la justice lui ordonnant de bloquer l'accès d'un site internet qui porte atteinte au droit d'auteur, a estimé la CJUE.

    La Cour siégeant à Luxembourg était appelée à se prononcer dans une affaire opposant un FAI autrichien, UPC Telekabel, à des ayants droit. Sur ordre de la justice autrichienne, UPC Telekabel avait bloqué l'accès au site internet kino.to, un portail spécialisé dans les contenus en streaming.

    Ce jugement avait fait l'objet d'un appel et la Cour suprême autrichienne avait sollicité l'avis de la CJUE pour savoir si un FAI pouvait bien être considéré comme un intermédiaire et donc être le destinataire potentiel d'une ordonnance sur requête. La CJUE a répondu positivement à cette demande.

    Les juges ont par ailleurs estimé que la liberté d'entreprendre n'était pas entravée par cette interdiction. Le FAI peut en outre choisir la manière avec laquelle il bloque ou limite l'accès.

    La Cour a plaidé pour un "juste équilibre" entre les droits d'auteur et les autres droits fondamentaux. Le blocage ne peut donc pas priver sans nécessité l'usager d'accéder à l'information. Il revient aux juges nationaux d'évaluer chaque cas, a précisé la Cour dans son arrêt.

    La question de savoir s'il faut légiférer ou non sur le droit d'auteur demeure un chantier ouvert dans l'UE. Une douzaine de pays, comme la Finlande, les Pays-Bas, le Royaume-Uni et la Pologne, plaident pour une une réforme en profondeur du droit d'auteur en ligne au nom de la relance de la croissance européenne, via l'économie numérique. D'autres, France en tête, défendent le rôle rémunérateur du droit d'auteur pour les créateurs, les ayants droit, les milieux artistiques et la culture en général.

    Source : AFP


  • Bluetouff condamné pour utilisation légale de Google

    Si on ne s'approchait pas du 1er avril, on pourrait croire à un poisson d'avril en avance. Mais non, le célèbre boggeur Bluetouff, c'est vu condamné en appel, pour avoir téléchargé, légalement, des documents, mis par "erreur" en mode public, sur le site de l’Agence nationale de sécurité sanitaire de l’alimentation, de l’environnement et du travail (ANSES)

    Les documents mis sur le site, ont donc, tout naturellement été indexé par Google et en utilisant juste, le moteur de recherche, des mots clés et une souris, il les a trouvé...

    Bon, on aurait pu, juste lui reprocher d'avoir téléchargé quelques 8 000  documents, qui étaient destinés à la base, aux chercheurs, pour une utilisation interne.

    Mais, comment, peut-on, condamner, pour un fait qui n'est pas "illégal" et qui est du, à la faute d'une personne, d'autant que l'Agence elle même, n'a pas donné suite, à la première audiance.

    Au moins, une chose est certaine, nos tribunaux n'y attendent pas grand chose en matière informatique et monde du web, ce qui fait peur... car, les personnes n'ont aucune compétences en la matière pour juger.

    Plus grave encore, cette décision risque de faire jurisprudence à l'avenir... donc, faites bien attention à ce que vous téléchargez maintenant et ou, vous le téléchargez...

    Source : http://www.numerama.com/magazine/28295-bluetouff-condamne-en-appel-pour-avoir-su-utiliser-google.html


  • Fin du support XP

    Cela sonne un peu comme le glas... le 8 avril 2014, Windows mettra fin au support de mise à jour de XP ainsi que de Microsoft Security Essentials. C'est tout naturellement que l'on vous invite à installer Windows 8.1.

    Bien entendu, on vous informe que très peu de vieux PC sous XP pourront tourner sous 8.1 et qu'il faudrait donc, penser à en acheter un autre... Mais rassurez-vous, votre PC va continuer de fonctionner parfaitement. Simplement, soyez plus vigilent, faites d'avantages de scans pour vérifier les possibles intrusions.

    Au niveau des programmes installés, faire attention, car, certains,  terme, ne tourneront plus sous XP, par raport aux mises  jour... mais ce jour est encore loin, rassurez-vous. Votre XP a encore de bons jours devant lui et vous allez pouvoir encore en profiter bien longtemps.

    Windows : http://windows.microsoft.com/fr-ca/windows/end-support-help


  • Mise à jour de Vista et XP vers 8.1

    Comme vous le savez, c'est bientôt terminé les mises à jour de notre bon vieux XP, qui, fonctionne toujours aussi bien et est, toujours aussi stable. Je ne vais pas dire le meilleur OS, car certains pourront toujours dire que non, mais en tout cas, c'est de loin, le plus stable de tous.

    Ceci dit, Windows propose de migrer depuis XP et Vista, vers Windows 8.1... du moinns, la migration, va se faire, à condition, of course, d'acheter le nouvel OS et avant tout, de vérifier si votre machine est taillé pour le recevoir.

    Comparé à XP, le 8.1 est quand même plus gourmand et faudra bien vérifier sa RAM avant... mais un conseil, si avant, tout fonctionnait sous XP... pourquoi en changer ?...

    Enfin, si vraiment, vous désirez faire la mise à jour vers 8.1, c'est par ici que cela se passe :

    Windows : http://windows.microsoft.com/fr-be/windows-8/upgrade-from-windows-vista-xp-tutorial

    Perso, j'ai un vieux XP sur une ancienne machine et je vais le laisser ;)


  • La CNIL vous aide à tracer vos cookies

    CNIL

    Le site de la CNIL vous aide, au travers d'une petite application à surveiller en temps réel les cookikes qui se balladent avec vous pendant vos séances de surfs.

    Quelques conseils pour vous en protéger également sont mis à votre disposition.

    C'est par ici : http://www.cnil.fr/vos-droits/vos-traces/