votre avatar

pufff

est avec nous depuis le 11 juillet 2014 ❤️

87 commentaires

Le 04/11/2014 à 17h 32

Fred42: “Au contraire, il faut les noyer sous les interventions sur le net afin de rendre inapplicable leurs mesures liberticides.”“Noyer sous les interventions”, c’était possible il y’a 20 ans, aujourd’hui la nature des outils utilisés s’en accomode très bien et est  impacté le moins du monde. 

Le 04/11/2014 à 16h 29

“Et maintenant?”







Surtout ne plus répondre sur des sites militants (de pres ou de loin),

voir contestataire (NextImpact?) sous peine d’être pris injustement dans

les filets du chalutier sécuritaire…







Je partage ta colère Marc…







Me voilà fiché et sous la loupe de par ma réponse…

Le 29/10/2014 à 15h 52

Alors voyons voir, 300 000€/ an:

 





1 Député c’est plus de ~7000€  + ~5700€ d’indemnité mensuelle (sans

compter les cumules et les 9500€ d’avantages). Donc par an cela

représente environ les indemnités de 3 députés sans cumules et avantages

(même tableau pour les sénateurs…)











Cela laisse songeur, non?

Le 17/10/2014 à 21h 45

moxepius a écrit : Y’en a qui ferait mieux d’ouvrir un livre d’histoire de la révolution, ça leur éviterais de prendre Robespierre pour un dictateur.



Merci pour le conseil, mes classiques sont à jour, mais visiblement elle est trop fine pour que tu saisisses l’allusion du “2.0” et la référence en question “Liberté égalité Fraternité”. Un “bref” fraternel tu gagnes.

Le 16/10/2014 à 21h 42

*difficiles -_-

Le 16/10/2014 à 21h 28

Sur Twitter, Marc Rees a dit cette phrase qui est très, très parlante :



“Si les textes persistent alors que les couleurs politiques changent, c’est que la même main tient le même stylo”  



Certains réveils sont difficilent?









Patch a écrit :



sauf que ca ne changera absolument rien. sauf pour notre liberté…





Je dirais même que cela donne de l’impact et renforce les actions de ces dit “terroristes”. Si leur but etait de faire tomber les démocraties et engendrer une “bunkerisation” aveugle, c’est gagné. 



Terroristes 2 - Démocratie/République 0 



Robespierre 2.0:



Surveillé, Muselé,  Aliéné.


Le 14/10/2014 à 11h 18







Papa Panda a écrit :



Cela me rappelle l’affaire d’une famille américaine qui n’utilisait pas internet pour leur vie privée et restée tranquille avec leur voisinage sans plus partager leur vie et leur problème…

Ils ont fini dans un procès ,je crois car ils étaient soupçonnés de cacher qquechose vu qu’ils ne partageaient aucune info de leur vie privée …



Et ,l’histoire des portes dérobées est assez grave ,je trouve. Car,on nous demande de sécurisé notre connexion et nos données sinon on en prends plein la gueule et l’inverse aussi …



 

Tu résumes bien la situation, tout citoyen est potentiellement coupable, celui qui chérit et protège sa vie privée EST coupable, donner de la valeur à ses libertés est un délit sanctionnable. C’est bien le monde dans lequel nous vivons, internet ne fait qu’exacerber et simplifier la partie administrative de l’équation.


Le 09/10/2014 à 16h 17







fate1 a écrit :



Sortons la calculette. 15 emplois sont menacés et l’Hadopi demande une rallonge de 2,5 M pour les sauver (c’est du moins ce que je comprend du discours des représentant du personnel). De là on peut en déduire qu’un employé coûte en moyenne 166 666€/an (2,5M divisé par 15) soit 13 888€/mois. Même si la totalité des 2,5 M n’est pas pour les emplois, même en prenant une fourchette basse de 50% de la somme on atteint quand même 6 944€/mois soit un salaire d’environ 3472€ brut (le brut représentant 50% environ du coût total d’un salarié si je dis pas de bétise). Partant du principe que les premiers à dégager dans ces cas là sont plutôt au bas de l’échelle en général, ils filent de bon salaire l’Hadopi. J’aurais dû postuler… 



 Le salaire moyen est d’un peu plus de 4800€ Net. A quoi il faut ajouter pour le loyer 4 rue Texel 440€ HT-HC/m² (1107m² au total).


Le 09/10/2014 à 14h 09







nanard69 a écrit :



soixante employés&nbsp;<img data-src=" />. Gosh ça en fait du monde pour ce truc.&nbsp;



&nbsp;

Ca fait surtout 4.5 à 4.8 M€ en salaire.


Le 09/10/2014 à 14h 42

D’abord ils tentent naivement de faire croire que le cryptage d’Apple est pour eux une source d’inquiétude, puis ils surfent sur le mot “cloud” (pour parler de simples data center, data warehouse…)



Si ce n’est pas dans la continuité de la campagne de séduction pour calmer les esprits et tenter de restaurer la confiance…,voir redorer le blason du “cloud”.



Ne pas oublier que derrière ces deux petits noms “cloud” et “cryptographie”, se cache une industrie de plusieurs centaines de milliards qui bénéficie en majorité aux firmes et à l’économie US.

Le 06/10/2014 à 07h 04







alexandredenis a écrit :



Encore faudrait-il qu’il y ait un terminal ouvert. Cette attaque ne fait rien de plus que ce que ferait quelqu’un qui a accès physique à ton clavier.

Je n’ai jamais de console ouverte qui ne soit pas verrouillée, qu’elle soit texte ou graphique. Ce n’est pas par peur des virus, juste de mes gamins (qui savent changer de VT).

Après, le machin peut toujours tenter d’ouvrir une xterm pendant que ça n’est pas verrouillé, quand je suis devant le PC. Faut déjà qu’il trouve la bonne combinaison de touche sous openbox. Et qu’il ne se fasse pas pécho lors de tentatives ratés sous mes yeux. Et que les messages du noyau lors du changement de type de device n’attirent pas mon attention. Et qu’il utilise la bonne keymap. Bon, ça fait beaucoup de si. Une attaque ciblé sur une personne précisément par la CIA, avec du renseignement en amont, éventuellement ça peut marcher. Un virus qui tape au petit bonheur la chance, bof.









Sans offense, mais apres la lecture de l’ensemble de tes affirmations dans cette news, j’espère profondément que tu sois hobbyist uniquement et que tu n’ais pas de machine de production sous ta responsabilité. La Sécurité d’un OS qu’il soit Typé UNIX/LINUX/BSD est plus que tout autre, directement proportionnelle aux capacités de son admin. Vouloir minimiser parce que ça colle à ta zone de confort/compétence est une mauvaise idée.





Cette attaque ne fait rien de plus que ce que ferait quelqu’un qui a accès physique à ton clavier.





Dire ceci et trouver cela totalement anodin, c’est une hérésie.



127.0.0.1, Brice.wernet, ANonyme, Yep, François-battail, lol.2.dol, NIgol, Ledufakademy, ont tous bien saisi les risques et les répercutions.









shugninx a écrit :



Pas trouvé de résultat google pertinent, mais j’ai encore du m’y prendre comme un manche.



Aurais-tu une URL pertinente à ce sujet ?







J’ai fait une faute de frappe, méa culpa : TAO* et non pas TOA.

Spiegel.de avait à l’époque fait une compilation, google: TAO ANT Spiegle


Le 04/10/2014 à 15h 39

double post

Le 04/10/2014 à 15h 37







yep a écrit :



A ce moment là, on est plus sur une attaque du driver et donc plutôt lié à un OS en particulier. Du coup, l’attaque n’a rien d’extraordinaire puisque le concept existe depuis très longtemps. Tout ce qui peut être branché à un ordinateur peut être un vecteur d’attaque. c’est bien connu.




On le vois même souvent dans les films, les supers méchants ou les supers espions branchent une mini clé USB et récupèrent tout le contenu du PC... ;)      






Mais de là à dire que le système est capable d'infecter/se propager à d'autre clés USB... il faudrait qu'un virus s’exécute sur le PC puis connaisse le chip de la clé USB branchée et le mette à jour. En plus, quand on regarde la video de Caudill et Wilson, le bootloader permettant de mettre à jour le FW nécessite de court-circuiter des PINs pour que le système de trouve pas la NAND et demande donc un nouveau FW par USB. Pas simple pour un virus logiciel.      






En plus, normalement, l'antivirus va empêcher le virus de s’exécuter.











Sur le fait que le concept existe depuis longtemps (je le précise aussi page 2) et le fait de brancher un périphérique source de risque je suis d’accord avec toi. Encore une fois la clé USB étant un exemple parmi une multitude de périphérique.



Pour le reste je pense que les articles visiblement prettent à confusion sur les moyens mise en oeuvres, le mode opératoire et les possibilités. Le mieux est de regarder la présentation à la source :youtube.com YouTubeConcernant l’antivirus, il y’a 1001 moyens de passer inaperçu, le plus simple et courant étant de ne pas avoir le footprint du virus en question. Et pour élargir un peu aux polémiques dans l’air du temps, qu’en est t-il des capacités d’execution de nos tendres cartes graphiques et de sa mémoire, grand terrain de jeu du moment.


Le 04/10/2014 à 12h 55







yep a écrit :



Tu vois d’autres vecteurs d’attaque que ceux que j’ai mentionnés?

A quel genre d’exploitation penses-tu?







Disons que de voir le problème comme une porte d’entrée permanente à un système, avec des vecteurs évolutifs (au grès des 0days) est plus raisonnable. Les vecteurs que tu listes même si existant sont basiques rapport à ce qui existe. Knock knock knock


Le 04/10/2014 à 12h 37







yep a écrit :



De ce que j’en ai compris, le problème principal vient du fait que l’on puisse mettre à jour le firmware (FW) d’un périphérique USB sans que celui-ci ne vérifie l’auteur du FW.









Tu as l’idée général de la faille oui, par contre tu sous estimes l’exploitation possible.


Le 04/10/2014 à 12h 23







linkin623 a écrit :



Tiens, j’avais vu passé ça il y a longtemps. Un exploit de la faille ?







Non du tout. En revanche le ducky est vulnérable à la faille.


Le 04/10/2014 à 11h 46







pentest a écrit :



A quel moment le malware entre en action ?

Au plug de la clef, au montage de la clef ?



D’autre part en consultant les résultats publiés sur GitHub, je constate que tout est en .exe sous win.

Pourquoi n’y a t-il pas d’exemple sous Gnu/Linux ?







Il peut entrer en action à l’initialisation de la machine, au montage, au branchement, c’est selon



Sur le Github c’est juste un “proof of concept” “proof of exploit” avec un exemple sur plateform microsoft, mais le “hook”, le principe et le payload est transposable sur toutes les plateformes/OS. Histoire de ne pas prémacher tout le travail aux “scripts kiddies”.


Le 04/10/2014 à 09h 37







lol.2.dol a écrit :



En fait, pour limiter le maximum l’effet de BadUSB, il faudrait que l’OS (ou une solution de sécurité) détecte les changements intempestifs de type des périphériques USB –&gt; Une fois que ta clé USB est enregistré en DataStorageUSB, elle n’a pas le droit de se faire passer en autre chose.







Exact, ou alors sniffer le port en question et les transactions et interrompre le flux fonction de flags malicieux précis.

En revanche faire ça avant/pendant l’initialisation du Bios (si lui même n’est pas vérolé…) serait la seule parade efficace.

Sans oublier d’appliquer celà à tous les bus, autrement tous périphériques vulnérables peuvent devenir/devienent nouvelle source d’infection.



Le 04/10/2014 à 09h 23







tAran a écrit :



Question peut-être bête mais je me demande pourquoi ça ne pourrait pas être le cas de toute entrées sur un ordinateur ? (hdmi, jack, série, etc..)







Le type de périphérique attaché à l’entrée est plus important pour ce genre d’attaque que le port de communication lui même. En clair l’essentiel étant que ton bus (“port”), quel qu’il soit, permette un certain type de communication entre le périphérique et le reste du matériel/OS. Donc oui, Serie, USB, SATA, IDE, PCIE etc.., c’est possible.


Le 04/10/2014 à 08h 51







Gilbert_Gosseyn a écrit :



Une question que je me pose (mais peut être avec répionse positive) : qu’en est-il des stockages “HDD” sur port USB ? Le disque dur 2 TO USB3 que j’ai peut en être victime ?







oui.


Le 04/10/2014 à 08h 44







francois-battail a écrit :



Ça va beaucoup plus loin que cela : qui te dis que ton disque dur interne n’a pas été programmé avec un mécanisme d’injection de malware ?







il suffira d’un petit google sur TOA et ANT, pour savoir que c’est systématiquement fait en usine (chez WD du moins)


Le 04/10/2014 à 08h 11







copaz a écrit :



Donc le malware en question devra lui aussi être dédié à un modèle de clé USB bien précis, pour pouvoir se propager de PC en PC.

C’est un boulot énorme pour faire un malware compatible avec toutes les marques et modèles, non ?

Quel est le risque réel d’avoir un jour ce type de malware polyvalent ?



L’antivirus ne peut pas analyser le firmware, mais il peut analyser tout ce qui rentre et qui sort de la clé USB. Donc détecter le malware.







C’est un peu comme heartbleed, c’est vieux comme le monde (ça date des premier périph USB et des premiers firmware) et déjà exploité à outrance…, sauf que c’est glissé sous le tapis…, histoire d’en profiter le plus longtemps possible.



Les périphériques en question utilisent des normes/couches communes, du moment ou le firmware est accessible en écriture, l’aspect “marque modèle” importe peu, ils sont vulnérables (à noter que ce type de faille touche potentiellement TOUS les périphériques ayant un firmware flashable RW).



L’explotation se fait en couche basse, avant le boot, donc indépendante de l’OS. (emulation clavier, Spoof, log etc)


Le 03/10/2014 à 11h 41







Faith a écrit :



Ce n’est pas ce dont j’ai parlé.

En fouillant la boite mail d’à peu près n’importe qui, tu as tous les détails sur les achats qu’il a fait, l’adresse de ses biens, les impôts qu’il paye, sa situation de santé, son employeur, etc.





Je n’arrive pas à voir où vous avez lu que je parle de ma situation perso…



Allez, si, je vais vous citez mon cas: ouverture de ma boite mails, qu’est-ce que j’y trouve ?




  • mon CV

  • rapport d’épargne salariale

  • règlements de tous mes impôts

  • rapports de mutuelle

  • mes contrats d’achat/vente d’appartement

  • les offres de prêt que j’ai demandées

  • quelques infos sur les soins (mais assez peu)

  • toutes mes commandes passées par internet (informatique, thé, courses, cadeaux, etc)



    Et ça, c’est sans compter toutes les infos trouvables dans les mails plus personnels:

  • opinions politiques

  • projets persos et familiaux

  • noms et adresse de tous mes amis, et de quelques collègues

  • etc





    Précisément: le piratage des bases gmail (ou autre fournisseur de mails) fournit PLUS d’informations que le compte administratif unique.

    Et c’est déjà parfaitement disponible aux hackers… enfin, ceux qui arriveraient à passer les sécurités.







    Que tu sois irresponsable avec tes infos, personne ne peut te le reprocher et le jour ou tu gouteras aux effets d’une usurpation d’identitée par exemple, là tu corrigeras sans doute mécaniquement.

    Mais qu’une administration le soit avec tes données c’est totalement différent, compte tenu de la nature, l’authenticité , la cohérence de ces informations.

    Sur gmail ou autres supports, tu as le choix et le droit d’y faire paraÏtre des informations farfelues ou imprécises.



    Comme je l’ai dit auparavant et sans condéscendance faire une recherche sur les risques te permettra d’éviter le classique “Ah je savais pas”. Mieux pourquoi ne pas demander à nextinpact de faire un dossier sur le sujet, si ce n’est déjà fait?




Le 03/10/2014 à 09h 31







Faith a écrit :



Pas vraiment non…

Ces données n’ont pas un intérêt pour grand monde moi. Et l’accès à ces données est déjà présent dans la ma boite mail de chacun… or les fournisseurs d’adresse mail ne sont pas tant attaqués que ça.







La seule chose que je peux répondre à ça, c’est, que je peux comprendre que tu ne sois pas suffisamment informé, généralement seul ceux ayant une expertise dans le domaine sont sensibiliés (ce que je déplore). Je peux qu’amicalement t’inviter à t’intéresser un peu plus au sujet.


Le 03/10/2014 à 08h 58







Faith a écrit :



Argument auquel j’adhérais avant, mais que je trouve totalement fallacieux maintenant: Si de mauvaises mains sont au gouvernement, personne ne pourra s’opposer à ce qu’il instaure les outils qui lui plaisent.







Sauf que là dans ton équation tu peut ajouter aux potentiellement nuisibles, tous ceux qui ONT un accès internet… . Ca change la perspective.


Le 03/10/2014 à 08h 31







carbier a écrit :



Je sais qu’on est ‘dredi mais moi pas comprendre…



Tu veux un retour des lettres papiers pour toutes les communications ?

Avec en plus interdiction de tout gérer via des bases de données numériques…



Vu que ce que tu décris est valable pour TOUS les services, qu’ils soient publics ou privés…







Ce qu’HarmattanBlow veut dire, je pense, c’est que la possibilité de dérive est accrue. Avoir à porté de clique un outil de profilage redoutablement efficace et cohérent entre les mauvaises mains peut s’avérer critique.


Le 03/10/2014 à 07h 54







flagos_ a écrit :



Aucune faille n’est tolérable dans ce genre de système que ce soit pour les impots ou pour la SECU. Les concentrer devrait au contraire permettre de mobiliser une plus grande expertise sur la protection des données.







Considérer cela comme intolérable est une chose, la réalité EST qu’un systeme informatique sans faille n’existe pas. Le fait de ne pas informer/sensibiliser l’utilisateur moyen sur ce point, ça c’est intolérable…



Au passage dans le manuel 101 de la sécurité informatique, la centralisation/aggrégation n’a pas sa place…l’adage “mettre tous les oeufs dans le même panier” a de l’avenir. Pour l’expertise, bon courage pour synchroniser tous les “presta”.





D’un point de vu éthique, le sous-titre en dit suffisamment.


Le 03/10/2014 à 11h 14



« La redevance fait l’objet de questions, la seule détention du poste ne peut être exclue de cette réflexion puisqu’on peut regarder les chaînes du service public sur d’autres instruments que la télévision »





Dans cette logique et en prenant un PC en exemple, je vais devoir payer en plus de ma redevance, une redevance à la BBC, puis au US, puis…,non?, je suis bon pour une faillite civile “Raison: redevance TV internationale”.



A ce titre il faudrait aussi faire payer les 196 pays ayant acces à nos chaines (la restriction IP étant détournable), ils vont renflouer nos 2000 Milliards de dette avec cette astuce.





« je rassure, l’objectif n’est pas d’accroitre les recettes. La loi de finances prévoit une augmentation de 3 euros. L’objectif, c’est qu’à rendement constant, sans que cela ne coûte rien de plus à personne, il puisse y avoir une assiette plus large et plus juste. »





Bien bien, on m’assure donc que ça ne sert pas à “accroitre les recettes” et que “cela ne coûte rien de plus à personne”, c’est à demi-mot dire qu’on fait un texte qui ne sert à rien, non? et puis c’est qui ce fameux “Personne” déjà? parce qu’il en a de la chance que ça ne lui coûte rien.



Signé: Vendredi

Le 02/10/2014 à 09h 56







Khalev a écrit :



Tu peux mettre toutes les backdoors que tu veux si le réseau est isolé du reste les backdoors ne servent à rien.







C’est ce que pensaient certains avant de comprendre le mode opératoire de Stuxnet par exemple. Il y’a toujours un point d’entrée.


Le 02/10/2014 à 09h 16

A écouter Mr Poupard, il fait enfin la découverte des honeypots et du pentesting, c’est en effet un bon début.

A quand un ISIS utilisant uniquement du matériel dont ils ont la totalité des sources?

Le 01/10/2014 à 19h 20







Ceodyn a écrit :



Faudrait se documenter un peu…



Cela est valable pour l’économie mondiale, ça s’appelle la crise des subprimes, effet domino tout ça.







Avant de quoter quelqu’un on remet ce qu’il a dit dans son contexte, qui était dans mon cas la correction d’une affirmation incorrecte.



Mais merci de tenter la correction, Je te laisse au passage un peu de documentation afin que tu puisses à ton tour “t’auto” corriger sur l’aspect “Mondial, subprimes…tout ça”.



Cadeau:http://epp.eurostat.ec.europa.eu/portal/page/portal/government_finance_statistic…


Le 01/10/2014 à 13h 03







ActionFighter a écrit :



On s’en fout de la dette, on parle d’un état, pas du garage de tonton Jojo, personne ne va vider les locaux et fermer à clé…







Un état peut très bien se retrouver en situation de cessation de paiement et voir sa capacité d’empreint grandement diminuée. Une fermeture brutale des robinets peut avoir des conséquences bien plus pénibles qu’une simple faillite…et surtout bien plus coûteux.


Le 01/10/2014 à 12h 40







seb01380 a écrit :



1 - La dette colossale ne vient pas que des 3 dernières mandatures. Ca à vraiment exploser depuis le début des années 80. Droite et Gauche ont eu la même politique concernant la fuite en avant de la dette. Alors ca me fait bien rire quand ils se la rejette les un aux autres. Et je ne parle même pas des frondeurs de gauche qui sont pour une augmentation de la dette….







Faudrait se documenter un peu…



2004 : un peu plus de 1000 Milliards d’euros.

2014: un peu plus de 2000 Milliards d’euros



Dette doublée en 10 ans donc.


Le 01/10/2014 à 15h 28







Comode a écrit :



Bha moi, pas de problème, à ce prix, à part les données bancaires (qui dans le fond ne ferait finalement pas tellement grimper le prix de mes données), je leur vend tout ce qu’ils veulent…



Edit : Ils peuvent même me faire un grand formulaire, nom, adresse, tel, email, age, secu etc avec possibilité d’upload mon historique chrome et firefox, feuille d’imposition… Si ils payent 200 balles à validations, je le remplit leur machin…







Est ce sont les mêmes qui 5 ans après viendront pleurer pour leur droit à l’oubli…



*



Pour en revenir à l’étude, la seule chose qu’elle met en exergue c’est à quel point le panel en question est sous informé sur l’usage et la “valorisation” de ces donnés dites “anodines”.




  • Je voudrais 1gr de vie privée svp - Ca fera 170€ Mr….



    Ce sont Microsoft et Oracle qui vont être heureux:



    research.microsoft.com Microsoft


Le 01/10/2014 à 13h 54

« Nous avons besoin au minimum de 9,5 millions d’euros par an pour assurer nos missions payer nos salaires»



C’est vrai qu’en parallèle la SACEM réclame 100 millions d’euros en plus des 2XX Millions déjà en poche au titre de la “copie privée”, n’avoir que 6 millions pour les défendre peut rendre jaloux et irritable.

Le 30/09/2014 à 15h 34

Vincent, il serait intéressant de faire un petit papier sur ceci:research.microsoft.com Microsoft

Le 30/09/2014 à 12h 14







js2082 a écrit :



Voter ne sert à rien.

Voter, c’est accepter de perdre ton pouvoir de décision au profit de connards qui en profiteront pour s’en mettre plein les poches et payer leurs amis.

Voter, c’est l’ANTI-démocratie en action, c’est accepter que le peuple n’ait plus son mot à dire dans la politique et la vie du pays.



Il est temps de se réveiller et de récupérer le pouvoir qui nous a été volé.







En disant cela tu tombes sous le coup de cette loi, tu donnes un avis subversif troublant l’ordre publique et terrorisant au passage une catégorie de personne. Ils ne manqueront pas de sanctionner ton délit d’intention.


Le 29/09/2014 à 16h 14







lincruste_2_la vengeance a écrit :



Faut pas trop pavoiser, notre Bernard Cazeneuve national a eu une érection en lisant cette nouvelle.









« fermement opposé à toute activité illégale susceptible de nuire à l’état de droit et mettre en danger la paix sociale »





En effet, il va s’appliquer pour que cette formule puisse être clonée chez nous. “Ironic” d’après le standard d’ Alanis Moricette.


Le 29/09/2014 à 12h 51







Danytime a écrit :



Non ça n’arrivera pas puisque cette loi sert juste à fermer n’importe quel site web…







Pas uniquement non, l’exemple que j’ai donné même si caricatural pourrait arriver. ( Cf Art 5.)


Le 29/09/2014 à 11h 20







TZDZ a écrit :



Encore une commission consultative rendant un avis éclairé qui pourra être superbement ignoré de la part de nos grandioses irresponsables politiques.







Faute à cette commission finalement, elle devrait savoir qu’une procédure accélérée ne tolère, presque par définition, aucun avis ni débat…qui plus est citoyen et compétent.



Je vois de là les faits divers “Un étudiant en Histoire tasé et menotté par le GIGN pour avoir tapé le mot terroriste dans son moteur de recherche.”



Ce qui m’intrigue c’est que la commission ne s’intérroge pas sur les moyens mis en oeuvre permettant de constater les futurs infractions, car là, question droits fondamentaux il y’a de quoi réagir.


Le 27/09/2014 à 09h 10

*épouvantablement

Le 27/09/2014 à 08h 55







popolski a écrit :



celle là est de lui :



«Je crains le jour où la technologie dépassera l’homme remplacera nos interactions humaines. Le monde aura une génération d’idiots.”







Probablement pas d’Einstein sous cette forme.



En revanche il a bien dit:



«Il est devenu épouventablement clair que notre technologie a surpassé notre humanité&gt; en parlant de la bombe atomique -Traduction littérale-


Le 26/09/2014 à 21h 48







Glyphe a écrit :



En partant de ce raisonnement là, plus aucun chiffrement n’est efficace vu que personne au monde n’utilise un materiel 100% open-source niveau hardware. Et pourtant certains exemples récents prouve le contraire.

Sans oublier que ceux qui chiffrent leur support de stockage sur smartphone utilisent aussi des applications qui chiffrent leurs propre données donc on a plusieurs couches de chiffrement et là il est plus facile d’utiliser des solutions libre et open-source.

Même si je suis d’accord que je ne ferai pas confiance à des smartphones pour des choses qui me mettrait en danger de mort.









C’est bien la sujet, laisser croire à qui veut l’entendre, qu’un cryptage fort protège car les ressources nécessaires à un brute force sont trop importantes. Mais pluôt que de s’attaquer au vieux problème du P=NP, il suffit simplement de changer de vecteur d’attaque infiniment plus rapide et moins coûteux. En clair un cryptage fort mise en oeuvre avec une application vérollée (faille pour l’open source /backdoor pour le reste) équivaut à un cryptage nul.



Et puis pourquoi s’ennuyer, alors que les backdoors volontaires cette fois fleurissent dans les firmwares…(Routeur/Switchs/Carte Mère/Disque Dur, les douchette Code bar, même les SDcards… et j’en passe), permettent un acces aisé à l’information et à la source.



Oui ça fait peur et c’est pas bon pour le commerce.


Le 26/09/2014 à 18h 54

Personnellement je n’oublierai pas la non présence de la CNIL et de la Quadrature, le panel était pourtant équilibré et visiblement compétent…





« est-il important de rayer le passé ? N’est-il pas plus intéressant de reconnaître le passé ? »





En effet, pour certains faire amende honorable est beaucoup trop demander. Et puis quoi de plus effrayant que sa propre remise en question, sans parler de la si redoutée introspection. Cachez ce MOI que je ne saurais voir!



« Il est plus judicieux d’avoir quelque chose de complet afin d’élever le seuil des critères exigés »





Tout à fait, rien n’empecherait google d’exiger un jugement par demande/lien à déréférencer, montrant mécaniquement l’absurdité de ce droit à l’oubli. 150 000 demandes? de quoi inonder les tribunaux.



*Merci Marc.

Le 26/09/2014 à 15h 53







arno53 a écrit :



Ce que je trouve déplorable dans ce monde c’est que 47 semaines par an, de 8h à 12h puis de 13h30 à 17h tu n’as pas le droit de discuter pendant des heures de tout et de rien, de te marrer, de te divertir … Sinon on te remplace par quelqu’un qui suit le moule dicté par l’économie…



Les gens trouvent normal le fait d’envoyer d’autres personnes tuées d’autres gens …



Seul la croissance économique compte … Sans que l’homme se rende qu’elle ne lui apporte pas forcement autant que ce qu’il pense.



Il serait peut être temps que l’Homme relativise un peu son existence, qu’il regagne un peu son innocence, son insouciance d’enfant … son Humanité …



Voilà c’était mon instant #MondeDeMerde <img data-src=" />







Je peux comprendre ton point de vu, maintenant certaines positions exigent plus de sérieux que d’autres. Imagines toi simplement un jour visitant un membre de ta famille, ayant perdu son autonomie, avec en fond du personnel soignant “sur une chaise roulante avec des bas de contention”. Je suis persuadé que ta première réaction sera, “chouette enfin une équipe qui sait se divertir”.



Aucun doute que si cela était fait chez google par exemple, l’avis général changerait. La solution est simple, trouver une entreprise et/ou une fonction plus prompt au “divertissement” (ça existe).



Ceci dit, dans les Hopitaux le personnel aussi sait se divertir, probablement en faisant bien pire parfois, mais ils ont la brillance d’esprit de ne pas placarder ça sur Facebook. “Pas vu, pas pris, vu, pendu”


Le 25/09/2014 à 15h 54







Jarodd a écrit :



Bah, plus besoin des prud’hommes. La justice a été déjà rendues dans les premiers commentaires <img data-src=" />



Et sans connaître les faits, bien sûr, puisque les deux parties se contredisent.



Ce sont les mêmes qui crient au scandale quand on se passe du juge (Hadopi/PJLTerrorisme) <img data-src=" />







Non du tout, d’ou le “peut constituer”, tu fais bien de le souligner, ce sera au juge de faire la part des choses, je te rejoins sur ce point.


Le 25/09/2014 à 21h 19

Pendant que j’y pense et que la CNIL a déjà un beau PDF, c’est pour quand l’application des points : 2/a.b.c.d et 4 sur nos 100+.bases de données nationales,vous savez les fichiers commençants par P, S, F*, etc?



Ah oui, trop occupé avec google probablement.

Le 25/09/2014 à 18h 55







garn a écrit :



le sous titre <img data-src=" />



Aux dernieres nouvelles Google avait répondu avoir montré ses algo aux agents responsables. Et ceux ci avaient déterminés que l’algo ne consistait pas en une infraction au regard monopole / détournement des recherche pour vanter ses produits



donc la, c’est reparti, mais version Vie privée, au lieu de version “ droit à la concurrence”? C’est vrai, c’est juridiquement un autre sujet … <img data-src=" />







Prise en sandwich pour alimenter une fausse négociation?

Une prise à deux point “Grip” par l’Europe, un étant fixe: le droit à la concurence, l’autre variable: la collecte et le traitement. Les termes pourraient devenir, si vous vous nous donnez vos recettes (Algo et autres formules magiques), nous pourrions adoucir nos exigeances concernant l’application des “mesures pour les nuls”.



Qui sait


Le 25/09/2014 à 15h 31

ri*

Le 25/09/2014 à 17h 56







athlon64 a écrit :



je pourrai avoir plus d’infos, parce que le trip sous LSD tu t’en souviens (peut etre pas tout mais une partie) donc ca m’intrigue



Merci <img data-src=" />







Tu peux trouver les documents en question et des articles sur le sujet dans les archives du NewYork Times par exemple: www.nytimes.com



Mais fais vite, avant qu’eux aussi réclament leur droit à l’oubli