128 private links
Perso, j'ai eu :
- voix en chinois (et fort en plus);
- carte en 2D;
- orientation vers le nord obligatoire;
- ne plus prendre les autoroutes;
- miles au lieu de km;
- perte du crit'air.
Le dernier point a été le plus pénible : il me faisait éviter les voies rapides... Pourtant non saturées. Et je pensais qu'il y avait un gros accident qui bouchait les voies.
Cela a eu lieu pour moi entre 12h et 13h05 aujourd'hui.
Bilan : + 15 min sur mon trajet. Rien de grave mais, c'est vraiment étrange.
190 000 euros de préjudice ?
Il ne "devra dédommager d’un total de 18 778 euros les victimes qui se sont constituées parties civiles" ?
Tu voles 190 000€ et tu doit rembourser "que" 18 000€ ?
Bon, j'avoue : je ne comprends rien à la justice.
Mais perso, je trouve ceci "limite rentable".
Faudra peut-être passer les débiteurs en liste blanche...
Cela m'étonnerait que cela n'existe pas encore
Bravo.
#1 43 Milllions ?
43 Millions de personnes en 20 ans sont passées par Pôle Emploi.
Ce nombre devrait autant faire réfléchir que la perte de données.
Pour mémoire, on est 68 Millions en France.
#2 Remarques en vrac
- À quand une cyber-police qui prévient et audite de tels problèmes en France ?
- À quand des cours de Programmation avec sensibilisation à le Cyber-sécurité en France ?
- À quand un consortium Français (e.g. Thalès + OVH + Orange Cyber-sécu + ...), qui proposerait une solution pour la France de stockage des données protégées sur le sol français ? (Coucou Airbus avec Google Drive!)
Questions ouvertes aux politiques, aux dirigeants des sociétés et au citoyens.
#3 Ma conclusion
Ne me parlez pas d'argent !
Chaque société sus-nommée a dépensé beaucoup d'argent pour développer des outils et des solutions presque équivalentes.
→ Partagez vos outils et rendez payant ensuite cette future plateforme française qui évoluera. Vous gagnerez même de l'argent, au prorata de votre participation.
→ Les GAFAM l'ont déjà fait. Pourquoi par nous ?
Russie : avant de devenir un expert en cyberattaques, Moscou a soigneusement mis au point sa défense
Extrait : "Cet instrument a été concrétisé en novembre 2019, avec la naissance du "RuNet", contraction de "réseau internet russe", une loi qui donne au Kremlin les outils légaux et techniques pour contrôler l’ensemble des données qui entrent et qui sortent du pays. Cette loi attribue à l'État le pouvoir absolu d’isoler le pays du reste du monde. C'est ce qui a peut-être sauvé Vladimir Poutine de l’insurrection dans les temps faibles du conflit avec l'Ukraine."
Et bien ! On n'est pas sortis de l'auberge, si cela n'avère vrai...
Par contre, je ne pense pas que cela puisse passer si on utilise un bloqueur de pub (type Blokada) qui arrête tous les noms de domaine ciblés.
Reste à rajouter dans les listes les supposés lien vers ces pub.
Comme quoi la "pub" est la source de nombreux problèmes.
Extrait : "Le Japon dispose d'une agence de cybersécurité pour protéger le pays. Ils ont été piratés et l'ont découvert neuf mois plus tard".
Oups !
Lien non sourcé.
Mais j'ai trouvé ceci qui explique ce qu'il s'est passé avant cette découverte malheureuse : https://www.tresor.economie.gouv.fr/Articles/2018/07/23/la-cybersecurite-au-japon
Règle fail2ban pour ce trou de sécurité, bouché, mais qui permets de bloquer les malins qui tentent
Vieil article sur les mots de passe en clair.
Mais d'autres sites ont toujours cette problématique.
Extrait :
"""
La CNIL refuse tout stockage en clair ou réversible
Une méthode de conservation qui contrevient à toutes les recommandations de sécurité, notamment celles établies par la CNIL. Dans sa délibération n°2017-190 du 22 juin 2017 elle précise ainsi :
« La commission considère que le mot de passe ne doit jamais être stocké en clair. Elle recommande que tout mot de passe utile à la vérification de l'authentification et devant être stocké sur un serveur soit préalablement transformé au moyen d'une fonction cryptographique non réversible et sûre (c'est-à-dire utilisant un algorithme public réputé fort dont la mise en œuvre logicielle est exempte de vulnérabilité connue), intégrant l'utilisation d'un sel ou d'une clé »
Dit de manière plus claire, un service auquel peuvent se connecter des utilisateurs ne doit pas stocker le mot de passe en clair ou chiffré de manière réversible. Les développeurs doivent lui préférer une empreinte (hash) calculée avec une composante aléatoire qu'il est le seul à connaître (le sel).
"""
Extrait : " La principale faiblesse du DS7 Crossback est selon Auto Plus « son système d'ouverture vulnérable » qui permettrait d'ouvrir facilement le véhicule à l'aide d'un boitier électronique. "
Donc, actuellement, un bon voleur de voiture est un "pirate informatique" ?
Bravo !
Article de loi à retenir protégeant les particuliers de bonne foi "qui transmet à la seule autorité nationale de sécurité des systèmes d'information une information sur l'existence d'une vulnérabilité concernant la sécurité d'un système de traitement automatisé de données" :
https://www.legifrance.gouv.fr/codes/article_lc/LEGIARTI000033206854/
Attention aux interprétations et raccourcis dans ce style d'article.
On mélange les OS (Linux, Windows, Android, MacOs) avec des navigateurs Web (Google Chrome et Firefox) et même des applications (Adobe Flash Player)...
De plus, les version de Windows sont séparées. Même si certaines vulnérabilités sont identiques, m'est avis que le nombre total est plus importants.
Comme tous les articles, un esprit critique est nécessaire.
Pour connaître l'IP LOCATION en Python (ou autre langage).
Voir aussi ici : https://www.ip2location.com/development-libraries/ip2location/python
Même si je suis fondamentalement contre ce vote électronique comme l'extrait ci-après:
"""
Pour le hacker, « le problème fondamental n’est pas celui de la sécurité, mais celui de la confiance » : contrairement à l’envoi d’un courriel ou un transfert bancaire en ligne, il est difficile pour le votant de d’avoir une preuve tangible du résultat de son vote. La complexité du programme informatique rend incompréhensible son fonctionnement pour une grande majorité des citoyens. Hernani Marques ajoute :
« De plus, le code n’est pas open source : l’accès y est limité et très restrictif. La documentation de fonctionnement est incomplète, il nous est donc impossible de simuler l’organisation d’un vote par nous-mêmes pour tester l’ensemble du système. »
"""
Je trouve que l'initiative est vraiment intéressante pour "sécuriser un équipement électronique".
Une relation s’est fait voler sa 308 SW. Elle l’a retrouvée un peu cabossée mais utilisable après des réparations.
Mais le point de génie est la méthode de vol : ils ont fracturé la porte et remplacé le "calculateur d’ouverture et de démarrage", par un modèle qu'ils possédaient. Ce dernier était liée à à une "clé", qu’ils possédaient également.
Du coup, ils sont partis avec la voiture, tranquille.
Bravo !
Très intéressant.
Personne n'est à l'abri de certaines attaques.
Rapide précis des choses à faire pour essayer d'être anonyme sur le NET.
Y'a du boulot !
Et encore, il ne doit pas y avoir toutes les recettes.
Mais c'est une bonne sensibilisation.
Astuce très intéressante pour Firefox afin de se protéger, davantage.