Fred42: “Au contraire, il faut les noyer sous les interventions sur le net afin de rendre inapplicable leurs mesures liberticides.”“Noyer sous les interventions”, c’était possible il y’a 20 ans, aujourd’hui la nature des outils utilisés s’en accomode très bien et est impacté le moins du monde.
Le
04/11/2014 à
16h
29
“Et maintenant?”
Surtout ne plus répondre sur des sites militants (de pres ou de loin),
voir contestataire (NextImpact?) sous peine d’être pris injustement dans
les filets du chalutier sécuritaire…
Je partage ta colère Marc…
Me voilà fiché et sous la loupe de par ma réponse…
moxepius a écrit : Y’en a qui ferait mieux d’ouvrir un livre d’histoire de la révolution, ça leur éviterais de prendre Robespierre pour un dictateur.
Merci pour le conseil, mes classiques sont à jour, mais visiblement elle est trop fine pour que tu saisisses l’allusion du “2.0” et la référence en question “Liberté égalité Fraternité”. Un “bref” fraternel tu gagnes.
Le
16/10/2014 à
21h
42
*difficiles -_-
Le
16/10/2014 à
21h
28
Sur Twitter, Marc Rees a dit cette phrase qui est très, très parlante :
“Si les textes persistent alors que les couleurs politiques changent, c’est que la même main tient le même stylo”
Certains réveils sont difficilent?
Patch a écrit :
sauf que ca ne changera absolument rien. sauf pour notre liberté…
Je dirais même que cela donne de l’impact et renforce les actions de ces dit “terroristes”. Si leur but etait de faire tomber les démocraties et engendrer une “bunkerisation” aveugle, c’est gagné.
Cela me rappelle l’affaire d’une famille américaine qui n’utilisait pas internet pour leur vie privée et restée tranquille avec leur voisinage sans plus partager leur vie et leur problème…
Ils ont fini dans un procès ,je crois car ils étaient soupçonnés de cacher qquechose vu qu’ils ne partageaient aucune info de leur vie privée …
Et ,l’histoire des portes dérobées est assez grave ,je trouve. Car,on nous demande de sécurisé notre connexion et nos données sinon on en prends plein la gueule et l’inverse aussi …
Tu résumes bien la situation, tout citoyen est potentiellement coupable, celui qui chérit et protège sa vie privée EST coupable, donner de la valeur à ses libertés est un délit sanctionnable. C’est bien le monde dans lequel nous vivons, internet ne fait qu’exacerber et simplifier la partie administrative de l’équation.
Sortons la calculette. 15 emplois sont menacés et l’Hadopi demande une rallonge de 2,5 M pour les sauver (c’est du moins ce que je comprend du discours des représentant du personnel). De là on peut en déduire qu’un employé coûte en moyenne 166 666€/an (2,5M divisé par 15) soit 13 888€/mois. Même si la totalité des 2,5 M n’est pas pour les emplois, même en prenant une fourchette basse de 50% de la somme on atteint quand même 6 944€/mois soit un salaire d’environ 3472€ brut (le brut représentant 50% environ du coût total d’un salarié si je dis pas de bétise). Partant du principe que les premiers à dégager dans ces cas là sont plutôt au bas de l’échelle en général, ils filent de bon salaire l’Hadopi. J’aurais dû postuler…
Le salaire moyen est d’un peu plus de 4800€ Net. A quoi il faut ajouter pour le loyer 4 rue Texel 440€ HT-HC/m² (1107m² au total).
Le
09/10/2014 à
14h
09
nanard69 a écrit :
soixante employés " />. Gosh ça en fait du monde pour ce truc.
D’abord ils tentent naivement de faire croire que le cryptage d’Apple est pour eux une source d’inquiétude, puis ils surfent sur le mot “cloud” (pour parler de simples data center, data warehouse…)
Si ce n’est pas dans la continuité de la campagne de séduction pour calmer les esprits et tenter de restaurer la confiance…,voir redorer le blason du “cloud”.
Ne pas oublier que derrière ces deux petits noms “cloud” et “cryptographie”, se cache une industrie de plusieurs centaines de milliards qui bénéficie en majorité aux firmes et à l’économie US.
Encore faudrait-il qu’il y ait un terminal ouvert. Cette attaque ne fait rien de plus que ce que ferait quelqu’un qui a accès physique à ton clavier.
Je n’ai jamais de console ouverte qui ne soit pas verrouillée, qu’elle soit texte ou graphique. Ce n’est pas par peur des virus, juste de mes gamins (qui savent changer de VT).
Après, le machin peut toujours tenter d’ouvrir une xterm pendant que ça n’est pas verrouillé, quand je suis devant le PC. Faut déjà qu’il trouve la bonne combinaison de touche sous openbox. Et qu’il ne se fasse pas pécho lors de tentatives ratés sous mes yeux. Et que les messages du noyau lors du changement de type de device n’attirent pas mon attention. Et qu’il utilise la bonne keymap. Bon, ça fait beaucoup de si. Une attaque ciblé sur une personne précisément par la CIA, avec du renseignement en amont, éventuellement ça peut marcher. Un virus qui tape au petit bonheur la chance, bof.
Sans offense, mais apres la lecture de l’ensemble de tes affirmations dans cette news, j’espère profondément que tu sois hobbyist uniquement et que tu n’ais pas de machine de production sous ta responsabilité. La Sécurité d’un OS qu’il soit Typé UNIX/LINUX/BSD est plus que tout autre, directement proportionnelle aux capacités de son admin. Vouloir minimiser parce que ça colle à ta zone de confort/compétence est une mauvaise idée.
Cette attaque ne fait rien de plus que ce que ferait quelqu’un qui a accès physique à ton clavier.
Dire ceci et trouver cela totalement anodin, c’est une hérésie.
127.0.0.1, Brice.wernet, ANonyme, Yep, François-battail, lol.2.dol, NIgol, Ledufakademy, ont tous bien saisi les risques et les répercutions.
shugninx a écrit :
Pas trouvé de résultat google pertinent, mais j’ai encore du m’y prendre comme un manche.
Aurais-tu une URL pertinente à ce sujet ?
J’ai fait une faute de frappe, méa culpa : TAO* et non pas TOA.
Spiegel.de avait à l’époque fait une compilation, google: TAO ANT Spiegle
Le
04/10/2014 à
15h
39
double post
Le
04/10/2014 à
15h
37
yep a écrit :
A ce moment là, on est plus sur une attaque du driver et donc plutôt lié à un OS en particulier. Du coup, l’attaque n’a rien d’extraordinaire puisque le concept existe depuis très longtemps. Tout ce qui peut être branché à un ordinateur peut être un vecteur d’attaque. c’est bien connu.
On le vois même souvent dans les films, les supers méchants ou les supers espions branchent une mini clé USB et récupèrent tout le contenu du PC... ;)
Mais de là à dire que le système est capable d'infecter/se propager à d'autre clés USB... il faudrait qu'un virus s’exécute sur le PC puis connaisse le chip de la clé USB branchée et le mette à jour. En plus, quand on regarde la video de Caudill et Wilson, le bootloader permettant de mettre à jour le FW nécessite de court-circuiter des PINs pour que le système de trouve pas la NAND et demande donc un nouveau FW par USB. Pas simple pour un virus logiciel.
En plus, normalement, l'antivirus va empêcher le virus de s’exécuter.
Sur le fait que le concept existe depuis longtemps (je le précise aussi page 2) et le fait de brancher un périphérique source de risque je suis d’accord avec toi. Encore une fois la clé USB étant un exemple parmi une multitude de périphérique.
Pour le reste je pense que les articles visiblement prettent à confusion sur les moyens mise en oeuvres, le mode opératoire et les possibilités. Le mieux est de regarder la présentation à la source :https://www.youtube.com/watch?v=nuruzFqMgIw
Concernant l’antivirus, il y’a 1001 moyens de passer inaperçu, le plus simple et courant étant de ne pas avoir le footprint du virus en question. Et pour élargir un peu aux polémiques dans l’air du temps, qu’en est t-il des capacités d’execution de nos tendres cartes graphiques et de sa mémoire, grand terrain de jeu du moment.
Le
04/10/2014 à
12h
55
yep a écrit :
Tu vois d’autres vecteurs d’attaque que ceux que j’ai mentionnés?
A quel genre d’exploitation penses-tu?
Disons que de voir le problème comme une porte d’entrée permanente à un système, avec des vecteurs évolutifs (au grès des 0days) est plus raisonnable. Les vecteurs que tu listes même si existant sont basiques rapport à ce qui existe. Knock knock knock
Le
04/10/2014 à
12h
37
yep a écrit :
De ce que j’en ai compris, le problème principal vient du fait que l’on puisse mettre à jour le firmware (FW) d’un périphérique USB sans que celui-ci ne vérifie l’auteur du FW.
…
Tu as l’idée général de la faille oui, par contre tu sous estimes l’exploitation possible.
Le
04/10/2014 à
12h
23
linkin623 a écrit :
Tiens, j’avais vu passé ça il y a longtemps. Un exploit de la faille ?
Non du tout. En revanche le ducky est vulnérable à la faille.
Le
04/10/2014 à
11h
46
pentest a écrit :
A quel moment le malware entre en action ?
Au plug de la clef, au montage de la clef ?
D’autre part en consultant les résultats publiés sur GitHub, je constate que tout est en .exe sous win.
Pourquoi n’y a t-il pas d’exemple sous Gnu/Linux ?
Il peut entrer en action à l’initialisation de la machine, au montage, au branchement, c’est selon
Sur le Github c’est juste un “proof of concept” “proof of exploit” avec un exemple sur plateform microsoft, mais le “hook”, le principe et le payload est transposable sur toutes les plateformes/OS. Histoire de ne pas prémacher tout le travail aux “scripts kiddies”.
Le
04/10/2014 à
09h
37
lol.2.dol a écrit :
En fait, pour limiter le maximum l’effet de BadUSB, il faudrait que l’OS (ou une solution de sécurité) détecte les changements intempestifs de type des périphériques USB –> Une fois que ta clé USB est enregistré en DataStorageUSB, elle n’a pas le droit de se faire passer en autre chose.
Exact, ou alors sniffer le port en question et les transactions et interrompre le flux fonction de flags malicieux précis.
En revanche faire ça avant/pendant l’initialisation du Bios (si lui même n’est pas vérolé…) serait la seule parade efficace.
Sans oublier d’appliquer celà à tous les bus, autrement tous périphériques vulnérables peuvent devenir/devienent nouvelle source d’infection.
Le
04/10/2014 à
09h
23
tAran a écrit :
Question peut-être bête mais je me demande pourquoi ça ne pourrait pas être le cas de toute entrées sur un ordinateur ? (hdmi, jack, série, etc..)
Le type de périphérique attaché à l’entrée est plus important pour ce genre d’attaque que le port de communication lui même. En clair l’essentiel étant que ton bus (“port”), quel qu’il soit, permette un certain type de communication entre le périphérique et le reste du matériel/OS. Donc oui, Serie, USB, SATA, IDE, PCIE etc.., c’est possible.
Le
04/10/2014 à
08h
51
Gilbert_Gosseyn a écrit :
Une question que je me pose (mais peut être avec répionse positive) : qu’en est-il des stockages “HDD” sur port USB ? Le disque dur 2 TO USB3 que j’ai peut en être victime ?
oui.
Le
04/10/2014 à
08h
44
francois-battail a écrit :
Ça va beaucoup plus loin que cela : qui te dis que ton disque dur interne n’a pas été programmé avec un mécanisme d’injection de malware ?
il suffira d’un petit google sur TOA et ANT, pour savoir que c’est systématiquement fait en usine (chez WD du moins)
Le
04/10/2014 à
08h
11
copaz a écrit :
Donc le malware en question devra lui aussi être dédié à un modèle de clé USB bien précis, pour pouvoir se propager de PC en PC.
C’est un boulot énorme pour faire un malware compatible avec toutes les marques et modèles, non ?
Quel est le risque réel d’avoir un jour ce type de malware polyvalent ?
L’antivirus ne peut pas analyser le firmware, mais il peut analyser tout ce qui rentre et qui sort de la clé USB. Donc détecter le malware.
C’est un peu comme heartbleed, c’est vieux comme le monde (ça date des premier périph USB et des premiers firmware) et déjà exploité à outrance…, sauf que c’est glissé sous le tapis…, histoire d’en profiter le plus longtemps possible.
Les périphériques en question utilisent des normes/couches communes, du moment ou le firmware est accessible en écriture, l’aspect “marque modèle” importe peu, ils sont vulnérables (à noter que ce type de faille touche potentiellement TOUS les périphériques ayant un firmware flashable RW).
L’explotation se fait en couche basse, avant le boot, donc indépendante de l’OS. (emulation clavier, Spoof, log etc)
En fouillant la boite mail d’à peu près n’importe qui, tu as tous les détails sur les achats qu’il a fait, l’adresse de ses biens, les impôts qu’il paye, sa situation de santé, son employeur, etc.
Je n’arrive pas à voir où vous avez lu que je parle de ma situation perso…
Allez, si, je vais vous citez mon cas: ouverture de ma boite mails, qu’est-ce que j’y trouve ?
mon CV
rapport d’épargne salariale
règlements de tous mes impôts
rapports de mutuelle
mes contrats d’achat/vente d’appartement
les offres de prêt que j’ai demandées
quelques infos sur les soins (mais assez peu)
toutes mes commandes passées par internet (informatique, thé, courses, cadeaux, etc)
Et ça, c’est sans compter toutes les infos trouvables dans les mails plus personnels:
opinions politiques
projets persos et familiaux
noms et adresse de tous mes amis, et de quelques collègues
etc
Précisément: le piratage des bases gmail (ou autre fournisseur de mails) fournit PLUS d’informations que le compte administratif unique.
Et c’est déjà parfaitement disponible aux hackers… enfin, ceux qui arriveraient à passer les sécurités.
Que tu sois irresponsable avec tes infos, personne ne peut te le reprocher et le jour ou tu gouteras aux effets d’une usurpation d’identitée par exemple, là tu corrigeras sans doute mécaniquement.
Mais qu’une administration le soit avec tes données c’est totalement différent, compte tenu de la nature, l’authenticité , la cohérence de ces informations.
Sur gmail ou autres supports, tu as le choix et le droit d’y faire paraÏtre des informations farfelues ou imprécises.
Comme je l’ai dit auparavant et sans condéscendance faire une recherche sur les risques te permettra d’éviter le classique “Ah je savais pas”. Mieux pourquoi ne pas demander à nextinpact de faire un dossier sur le sujet, si ce n’est déjà fait?
Le
03/10/2014 à
09h
31
Faith a écrit :
Pas vraiment non…
Ces données n’ont pas un intérêt pour grand monde moi. Et l’accès à ces données est déjà présent dans la ma boite mail de chacun… or les fournisseurs d’adresse mail ne sont pas tant attaqués que ça.
La seule chose que je peux répondre à ça, c’est, que je peux comprendre que tu ne sois pas suffisamment informé, généralement seul ceux ayant une expertise dans le domaine sont sensibiliés (ce que je déplore). Je peux qu’amicalement t’inviter à t’intéresser un peu plus au sujet.
Le
03/10/2014 à
08h
58
Faith a écrit :
Argument auquel j’adhérais avant, mais que je trouve totalement fallacieux maintenant: Si de mauvaises mains sont au gouvernement, personne ne pourra s’opposer à ce qu’il instaure les outils qui lui plaisent.
Sauf que là dans ton équation tu peut ajouter aux potentiellement nuisibles, tous ceux qui ONT un accès internet… . Ca change la perspective.
Le
03/10/2014 à
08h
31
carbier a écrit :
Je sais qu’on est ‘dredi mais moi pas comprendre…
Tu veux un retour des lettres papiers pour toutes les communications ?
Avec en plus interdiction de tout gérer via des bases de données numériques…
Vu que ce que tu décris est valable pour TOUS les services, qu’ils soient publics ou privés…
Ce qu’HarmattanBlow veut dire, je pense, c’est que la possibilité de dérive est accrue. Avoir à porté de clique un outil de profilage redoutablement efficace et cohérent entre les mauvaises mains peut s’avérer critique.
Le
03/10/2014 à
07h
54
flagos_ a écrit :
Aucune faille n’est tolérable dans ce genre de système que ce soit pour les impots ou pour la SECU. Les concentrer devrait au contraire permettre de mobiliser une plus grande expertise sur la protection des données.
Considérer cela comme intolérable est une chose, la réalité EST qu’un systeme informatique sans faille n’existe pas. Le fait de ne pas informer/sensibiliser l’utilisateur moyen sur ce point, ça c’est intolérable…
Au passage dans le manuel 101 de la sécurité informatique, la centralisation/aggrégation n’a pas sa place…l’adage “mettre tous les oeufs dans le même panier” a de l’avenir. Pour l’expertise, bon courage pour synchroniser tous les “presta”.
D’un point de vu éthique, le sous-titre en dit suffisamment.
« La redevance fait l’objet de questions, la seule détention du poste ne peut être exclue de cette réflexion puisqu’on peut regarder les chaînes du service public sur d’autres instruments que la télévision »
Dans cette logique et en prenant un PC en exemple, je vais devoir payer en plus de ma redevance, une redevance à la BBC, puis au US, puis…,non?, je suis bon pour une faillite civile “Raison: redevance TV internationale”.
A ce titre il faudrait aussi faire payer les 196 pays ayant acces à nos chaines (la restriction IP étant détournable), ils vont renflouer nos 2000 Milliards de dette avec cette astuce.
« je rassure, l’objectif n’est pas d’accroitre les recettes. La loi de finances prévoit une augmentation de 3 euros. L’objectif, c’est qu’à rendement constant, sans que cela ne coûte rien de plus à personne, il puisse y avoir une assiette plus large et plus juste. »
Bien bien, on m’assure donc que ça ne sert pas à “accroitre les recettes” et que “cela ne coûte rien de plus à personne”, c’est à demi-mot dire qu’on fait un texte qui ne sert à rien, non? et puis c’est qui ce fameux “Personne” déjà? parce qu’il en a de la chance que ça ne lui coûte rien.
Cela est valable pour l’économie mondiale, ça s’appelle la crise des subprimes, effet domino tout ça.
Avant de quoter quelqu’un on remet ce qu’il a dit dans son contexte, qui était dans mon cas la correction d’une affirmation incorrecte.
Mais merci de tenter la correction, Je te laisse au passage un peu de documentation afin que tu puisses à ton tour “t’auto” corriger sur l’aspect “Mondial, subprimes…tout ça”.
On s’en fout de la dette, on parle d’un état, pas du garage de tonton Jojo, personne ne va vider les locaux et fermer à clé…
Un état peut très bien se retrouver en situation de cessation de paiement et voir sa capacité d’empreint grandement diminuée. Une fermeture brutale des robinets peut avoir des conséquences bien plus pénibles qu’une simple faillite…et surtout bien plus coûteux.
Le
01/10/2014 à
12h
40
seb01380 a écrit :
1 - La dette colossale ne vient pas que des 3 dernières mandatures. Ca à vraiment exploser depuis le début des années 80. Droite et Gauche ont eu la même politique concernant la fuite en avant de la dette. Alors ca me fait bien rire quand ils se la rejette les un aux autres. Et je ne parle même pas des frondeurs de gauche qui sont pour une augmentation de la dette….
Bha moi, pas de problème, à ce prix, à part les données bancaires (qui dans le fond ne ferait finalement pas tellement grimper le prix de mes données), je leur vend tout ce qu’ils veulent…
Edit : Ils peuvent même me faire un grand formulaire, nom, adresse, tel, email, age, secu etc avec possibilité d’upload mon historique chrome et firefox, feuille d’imposition… Si ils payent 200 balles à validations, je le remplit leur machin…
Est ce sont les mêmes qui 5 ans après viendront pleurer pour leur droit à l’oubli…
*
Pour en revenir à l’étude, la seule chose qu’elle met en exergue c’est à quel point le panel en question est sous informé sur l’usage et la “valorisation” de ces donnés dites “anodines”.
Je voudrais 1gr de vie privée svp - Ca fera 170€ Mr….
Ce sont Microsoft et Oracle qui vont être heureux:
« Nous avons besoin au minimum de 9,5 millions d’euros par an pour assurer nos missions payer nos salaires»
C’est vrai qu’en parallèle la SACEM réclame 100 millions d’euros en plus des 2XX Millions déjà en poche au titre de la “copie privée”, n’avoir que 6 millions pour les défendre peut rendre jaloux et irritable.
Voter, c’est accepter de perdre ton pouvoir de décision au profit de connards qui en profiteront pour s’en mettre plein les poches et payer leurs amis.
Voter, c’est l’ANTI-démocratie en action, c’est accepter que le peuple n’ait plus son mot à dire dans la politique et la vie du pays.
Il est temps de se réveiller et de récupérer le pouvoir qui nous a été volé.
En disant cela tu tombes sous le coup de cette loi, tu donnes un avis subversif troublant l’ordre publique et terrorisant au passage une catégorie de personne. Ils ne manqueront pas de sanctionner ton délit d’intention.
Non ça n’arrivera pas puisque cette loi sert juste à fermer n’importe quel site web…
Pas uniquement non, l’exemple que j’ai donné même si caricatural pourrait arriver. ( Cf Art 5.)
Le
29/09/2014 à
11h
20
TZDZ a écrit :
Encore une commission consultative rendant un avis éclairé qui pourra être superbement ignoré de la part de nos grandioses irresponsables politiques.
Faute à cette commission finalement, elle devrait savoir qu’une procédure accélérée ne tolère, presque par définition, aucun avis ni débat…qui plus est citoyen et compétent.
Je vois de là les faits divers “Un étudiant en Histoire tasé et menotté par le GIGN pour avoir tapé le mot terroriste dans son moteur de recherche.”
Ce qui m’intrigue c’est que la commission ne s’intérroge pas sur les moyens mis en oeuvre permettant de constater les futurs infractions, car là, question droits fondamentaux il y’a de quoi réagir.
«Je crains le jour où la technologie dépassera l’homme remplacera nos interactions humaines. Le monde aura une génération d’idiots.”
Probablement pas d’Einstein sous cette forme.
En revanche il a bien dit:
«Il est devenu épouventablement clair que notre technologie a surpassé notre humanité> en parlant de la bombe atomique -Traduction littérale-
Le
26/09/2014 à
21h
48
Glyphe a écrit :
En partant de ce raisonnement là, plus aucun chiffrement n’est efficace vu que personne au monde n’utilise un materiel 100% open-source niveau hardware. Et pourtant certains exemples récents prouve le contraire.
Sans oublier que ceux qui chiffrent leur support de stockage sur smartphone utilisent aussi des applications qui chiffrent leurs propre données donc on a plusieurs couches de chiffrement et là il est plus facile d’utiliser des solutions libre et open-source.
Même si je suis d’accord que je ne ferai pas confiance à des smartphones pour des choses qui me mettrait en danger de mort.
C’est bien la sujet, laisser croire à qui veut l’entendre, qu’un cryptage fort protège car les ressources nécessaires à un brute force sont trop importantes. Mais pluôt que de s’attaquer au vieux problème du P=NP, il suffit simplement de changer de vecteur d’attaque infiniment plus rapide et moins coûteux. En clair un cryptage fort mise en oeuvre avec une application vérollée (faille pour l’open source /backdoor pour le reste) équivaut à un cryptage nul.
Et puis pourquoi s’ennuyer, alors que les backdoors volontaires cette fois fleurissent dans les firmwares…(Routeur/Switchs/Carte Mère/Disque Dur, les douchette Code bar, même les SDcards… et j’en passe), permettent un acces aisé à l’information et à la source.
Oui ça fait peur et c’est pas bon pour le commerce.
Personnellement je n’oublierai pas la non présence de la CNIL et de la Quadrature, le panel était pourtant équilibré et visiblement compétent…
« est-il important de rayer le passé ? N’est-il pas plus intéressant de reconnaître le passé ? »
En effet, pour certains faire amende honorable est beaucoup trop demander. Et puis quoi de plus effrayant que sa propre remise en question, sans parler de la si redoutée introspection. Cachez ce MOI que je ne saurais voir!
« Il est plus judicieux d’avoir quelque chose de complet afin d’élever le seuil des critères exigés »
Tout à fait, rien n’empecherait google d’exiger un jugement par demande/lien à déréférencer, montrant mécaniquement l’absurdité de ce droit à l’oubli. 150 000 demandes? de quoi inonder les tribunaux.
Ce que je trouve déplorable dans ce monde c’est que 47 semaines par an, de 8h à 12h puis de 13h30 à 17h tu n’as pas le droit de discuter pendant des heures de tout et de rien, de te marrer, de te divertir … Sinon on te remplace par quelqu’un qui suit le moule dicté par l’économie…
Les gens trouvent normal le fait d’envoyer d’autres personnes tuées d’autres gens …
Il serait peut être temps que l’Homme relativise un peu son existence, qu’il regagne un peu son innocence, son insouciance d’enfant … son Humanité …
Voilà c’était mon instant #MondeDeMerde " />
Je peux comprendre ton point de vu, maintenant certaines positions exigent plus de sérieux que d’autres. Imagines toi simplement un jour visitant un membre de ta famille, ayant perdu son autonomie, avec en fond du personnel soignant “sur une chaise roulante avec des bas de contention”. Je suis persuadé que ta première réaction sera, “chouette enfin une équipe qui sait se divertir”.
Aucun doute que si cela était fait chez google par exemple, l’avis général changerait. La solution est simple, trouver une entreprise et/ou une fonction plus prompt au “divertissement” (ça existe).
Ceci dit, dans les Hopitaux le personnel aussi sait se divertir, probablement en faisant bien pire parfois, mais ils ont la brillance d’esprit de ne pas placarder ça sur Facebook. “Pas vu, pas pris, vu, pendu”
Le
25/09/2014 à
15h
54
Jarodd a écrit :
Bah, plus besoin des prud’hommes. La justice a été déjà rendues dans les premiers commentaires " />
Et sans connaître les faits, bien sûr, puisque les deux parties se contredisent.
Ce sont les mêmes qui crient au scandale quand on se passe du juge (Hadopi/PJLTerrorisme) " />
Non du tout, d’ou le “peut constituer”, tu fais bien de le souligner, ce sera au juge de faire la part des choses, je te rejoins sur ce point.
Pendant que j’y pense et que la CNIL a déjà un beau PDF, c’est pour quand l’application des points : 2/a.b.c.d et 4 sur nos 100+.bases de données nationales,vous savez les fichiers commençants par P, S, F*, etc?
Ah oui, trop occupé avec google probablement.
Le
25/09/2014 à
18h
55
garn a écrit :
le sous titre " />
Aux dernieres nouvelles Google avait répondu avoir montré ses algo aux agents responsables. Et ceux ci avaient déterminés que l’algo ne consistait pas en une infraction au regard monopole / détournement des recherche pour vanter ses produits
donc la, c’est reparti, mais version Vie privée, au lieu de version “ droit à la concurrence”? C’est vrai, c’est juridiquement un autre sujet … " />
Prise en sandwich pour alimenter une fausse négociation?
Une prise à deux point “Grip” par l’Europe, un étant fixe: le droit à la concurence, l’autre variable: la collecte et le traitement. Les termes pourraient devenir, si vous vous nous donnez vos recettes (Algo et autres formules magiques), nous pourrions adoucir nos exigeances concernant l’application des “mesures pour les nuls”.
87 commentaires
[MàJ] La loi sur le terrorisme publiée au Journal officiel. Et maintenant ?
14/11/2014
Le 04/11/2014 à 17h 32
Fred42: “Au contraire, il faut les noyer sous les interventions sur le net afin de rendre inapplicable leurs mesures liberticides.”“Noyer sous les interventions”, c’était possible il y’a 20 ans, aujourd’hui la nature des outils utilisés s’en accomode très bien et est impacté le moins du monde.
Le 04/11/2014 à 16h 29
“Et maintenant?”
Surtout ne plus répondre sur des sites militants (de pres ou de loin),
voir contestataire (NextImpact?) sous peine d’être pris injustement dans
les filets du chalutier sécuritaire…
Je partage ta colère Marc…
Me voilà fiché et sous la loupe de par ma réponse…
L’État veut monétiser davantage le fichier des cartes grises
29/10/2014
Le 29/10/2014 à 15h 52
Alors voyons voir, 300 000€/ an:
1 Député c’est plus de ~7000€ + ~5700€ d’indemnité mensuelle (sans
compter les cumules et les 9500€ d’avantages). Donc par an cela
représente environ les indemnités de 3 députés sans cumules et avantages
(même tableau pour les sénateurs…)
Cela laisse songeur, non?
Terrorisme : blocage et déréférencement administratifs adoptés au Sénat
16/10/2014
Le 17/10/2014 à 21h 45
moxepius a écrit : Y’en a qui ferait mieux d’ouvrir un livre d’histoire de la révolution, ça leur éviterais de prendre Robespierre pour un dictateur.
Merci pour le conseil, mes classiques sont à jour, mais visiblement elle est trop fine pour que tu saisisses l’allusion du “2.0” et la référence en question “Liberté égalité Fraternité”. Un “bref” fraternel tu gagnes.
Le 16/10/2014 à 21h 42
*difficiles -_-
Le 16/10/2014 à 21h 28
Sur Twitter, Marc Rees a dit cette phrase qui est très, très parlante :
“Si les textes persistent alors que les couleurs politiques changent, c’est que la même main tient le même stylo”
Certains réveils sont difficilent?
Quand Troels Oerting (Europol) parle chiffrement, sécurité, vie privée et anonymat
14/10/2014
Le 14/10/2014 à 11h 18
Craignant pour leur emploi, les agents de l’Hadopi interpellent François Hollande
09/10/2014
Le 09/10/2014 à 16h 17
Le 09/10/2014 à 14h 09
Le Pentagone envisage de placer des données sensibles dans le cloud
09/10/2014
Le 09/10/2014 à 14h 42
D’abord ils tentent naivement de faire croire que le cryptage d’Apple est pour eux une source d’inquiétude, puis ils surfent sur le mot “cloud” (pour parler de simples data center, data warehouse…)
Si ce n’est pas dans la continuité de la campagne de séduction pour calmer les esprits et tenter de restaurer la confiance…,voir redorer le blason du “cloud”.
Ne pas oublier que derrière ces deux petits noms “cloud” et “cryptographie”, se cache une industrie de plusieurs centaines de milliards qui bénéficie en majorité aux firmes et à l’économie US.
Les détails d’une importante faille USB sont désormais publics
04/10/2014
Le 06/10/2014 à 07h 04
Le 04/10/2014 à 15h 39
double post
Le 04/10/2014 à 15h 37
Le 04/10/2014 à 12h 55
Le 04/10/2014 à 12h 37
Le 04/10/2014 à 12h 23
Le 04/10/2014 à 11h 46
Le 04/10/2014 à 09h 37
Le 04/10/2014 à 09h 23
Le 04/10/2014 à 08h 51
Le 04/10/2014 à 08h 44
Le 04/10/2014 à 08h 11
E-administration : bientôt un compte unique pour les impôts, la CAF, etc.
03/10/2014
Le 03/10/2014 à 11h 41
Le 03/10/2014 à 09h 31
Le 03/10/2014 à 08h 58
Le 03/10/2014 à 08h 31
Le 03/10/2014 à 07h 54
Redevance TV : François Hollande veut taxer PC, tablette et smartphone
03/10/2014
Le 03/10/2014 à 11h 14
« La redevance fait l’objet de questions, la seule détention du poste ne peut être exclue de cette réflexion puisqu’on peut regarder les chaînes du service public sur d’autres instruments que la télévision »
Dans cette logique et en prenant un PC en exemple, je vais devoir payer en plus de ma redevance, une redevance à la BBC, puis au US, puis…,non?, je suis bon pour une faillite civile “Raison: redevance TV internationale”.
A ce titre il faudrait aussi faire payer les 196 pays ayant acces à nos chaines (la restriction IP étant détournable), ils vont renflouer nos 2000 Milliards de dette avec cette astuce.
« je rassure, l’objectif n’est pas d’accroitre les recettes. La loi de finances prévoit une augmentation de 3 euros. L’objectif, c’est qu’à rendement constant, sans que cela ne coûte rien de plus à personne, il puisse y avoir une assiette plus large et plus juste. »
Bien bien, on m’assure donc que ça ne sert pas à “accroitre les recettes” et que “cela ne coûte rien de plus à personne”, c’est à demi-mot dire qu’on fait un texte qui ne sert à rien, non? et puis c’est qui ce fameux “Personne” déjà? parce qu’il en a de la chance que ça ne lui coûte rien.
Signé: Vendredi
Comment l’ANSSI compte muscler la cybersécurité française
02/10/2014
Le 02/10/2014 à 09h 56
Le 02/10/2014 à 09h 16
A écouter Mr Poupard, il fait enfin la découverte des honeypots et du pentesting, c’est en effet un bon début.
A quand un ISIS utilisant uniquement du matériel dont ils ont la totalité des sources?
La redevance TV augmentera de trois euros en 2015
01/10/2014
Le 01/10/2014 à 19h 20
Le 01/10/2014 à 13h 03
Le 01/10/2014 à 12h 40
Selon une étude d’Orange, vos données personnelles valent entre 170 et 240 €
01/10/2014
Le 01/10/2014 à 15h 28
Le gouvernement alloue six millions d’euros à la Hadopi pour 2015
01/10/2014
Le 01/10/2014 à 13h 54
« Nous avons besoin au minimum de 9,5 millions d’euros par an pour assurer nos missions payer nos salaires»
C’est vrai qu’en parallèle la SACEM réclame 100 millions d’euros en plus des 2XX Millions déjà en poche au titre de la “copie privée”, n’avoir que 6 millions pour les défendre peut rendre jaloux et irritable.
Microsoft officialise son nouveau portail MSN et renomme ses applications
30/09/2014
Le 30/09/2014 à 15h 34
Vincent, il serait intéressant de faire un petit papier sur ceci:https://research.microsoft.com/en-us/news/features/microsoftpredictionlab-092914…
Le projet de loi sur le terrorisme passé au crible de la Commission numérique
30/09/2014
Le 30/09/2014 à 12h 14
Instagram bloqué en Chine durant les évènements à Hong Kong
29/09/2014
Le 29/09/2014 à 16h 14
Projet de loi Terrorisme : l’avis de la CNCDH que voulait éviter l’Intérieur
29/09/2014
Le 29/09/2014 à 12h 51
Le 29/09/2014 à 11h 20
Le FBI s’inquiète de l’avancée du chiffrement chez Apple et Google
26/09/2014
Le 27/09/2014 à 09h 10
*épouvantablement
Le 27/09/2014 à 08h 55
Le 26/09/2014 à 21h 48
Google met la gomme sur le droit à l’oubli
26/09/2014
Le 26/09/2014 à 18h 54
Personnellement je n’oublierai pas la non présence de la CNIL et de la Quadrature, le panel était pourtant équilibré et visiblement compétent…
« est-il important de rayer le passé ? N’est-il pas plus intéressant de reconnaître le passé ? »
En effet, pour certains faire amende honorable est beaucoup trop demander. Et puis quoi de plus effrayant que sa propre remise en question, sans parler de la si redoutée introspection. Cachez ce MOI que je ne saurais voir!
« Il est plus judicieux d’avoir quelque chose de complet afin d’élever le seuil des critères exigés »
Tout à fait, rien n’empecherait google d’exiger un jugement par demande/lien à déréférencer, montrant mécaniquement l’absurdité de ce droit à l’oubli. 150 000 demandes? de quoi inonder les tribunaux.
*Merci Marc.
Des employées d’une maison de retraite licenciées suite à un défi Facebook
25/09/2014
Le 26/09/2014 à 15h 53
Le 25/09/2014 à 15h 54
Vie privée : les CNIL européennes dévoilent des mesures pour « aider » Google
25/09/2014
Le 25/09/2014 à 21h 19
Pendant que j’y pense et que la CNIL a déjà un beau PDF, c’est pour quand l’application des points : 2/a.b.c.d et 4 sur nos 100+.bases de données nationales,vous savez les fichiers commençants par P, S, F*, etc?
Ah oui, trop occupé avec google probablement.
Le 25/09/2014 à 18h 55
Le 25/09/2014 à 15h 31
ri*
[Interview] Droit à l’oubli, quand la mémoire sélective s’abat sur le Net
25/09/2014
Le 25/09/2014 à 17h 56