mais surtout le pire c’est qu’il y a a des gens tellement naïf (je pèse mes mots) qui vont y mettre toute leurs données … et bien sure sans le savoir !
Que mon nas syno est bon, mon parefeu nsa free aussi (endian firewall community)
Non mais sans dec vous savez combien ces boites ont en trésorerie ?
rien quand plaçant correctement leurs billes, ils gagnent du fric sans rien faire !!!
Alors la news me fait marrer à un point. pfff.
Tout en haut de ce classement, on
retrouve Apple. Le groupe dispose en effet à lui seul près de 150
milliards de dollars de cash dans ses caisses. Derrière, on retrouve
Microsoft qui possède 80,7 milliards de dollars de trésorerie, Google
avec 56,5 milliards de dollars, Verizon avec 54,1 milliards de dollars
et le sud-coréen avec 49 milliards de dollars, premier groupe
non-américain du classement.
(Crédits : Reuters)
Note : La trésorerie d’une entreprise est définie comme étant l’ensemble des liquidités disponibles en caisse ou en banque. Elle est calculée sur la base du solde de la caisse, des comptes bancaires et chèques postaux. Elle sollicite, de la part du trésorier de l’entreprise, des connaissances en techniques bancaires et financières précises. La gestion de la trésorerie s’articule autour de la gestion de deux grands axes : les liquidités et les risques financiers.
Le partage familial enfin un réel progrès, enfin pour les MP3 et les vidéo un copier-coller reste le meilleur système de partage, ça avec un bon serveur de stockage.
Enfermer l’utilisateur dans un monde de simplicité et de béatitude du “c’est facile t’as rien à faire, tu cliques sur le gros bouton kifétout et c’est bon”, ça donne ça : Next INpact
Des choses qui paraissent purement évidentes ne le seront finalement pas, tout simplement par manque d’éducation.
La première chose que je fais quand j’aide une personne qui n’est pas au fait de l’informatique, c’est d’éviter de d’insulter son intelligence entre la traitant comme une demeurée. Le tout est de savoir s’adapter à son auditeur et de trouver des exemples et images qu’il saura assimiler à ses connaissances actuelles. C’est tout un métier, mais les éditeurs d’OS ne veulent pas le faire.
Pourquoi ?
Parce que c’est plus simple d’enfermer d’utilisateur dans une jolie cage où tout est facile et rien ne prend la tête (parce que lire une ligne de texte, c’est prise de tête) qu’on appelle “écosystème” et le traire tranquillement.
Pour la comparaison bagnolistique, il faut prendre un exemple qui serait plus représentatif de ce que font les OS émasculés : de la déresponsabilisation.
Exemple : les “surveillances des angles morts”, “alertes de dépassement de ligne”, “radar AV/AR”, etc. Tous ces accessoires déresponsabilisent de plus en plus l’utilisateur qui va se reposer dessus tout naturellement. Et si la caméra de recul voit pas le gosse coincé sous la roue, on continue jusqu’à ce que ça fasse “crack” parce qu’on ne prend pas soin d’observer et d’écouter ?
Perso je ne demande pas à chaque utilisateur lambda de savoir compiler son noyau Linux avec les modules tunés à la ligne de commande près. Je demande juste que l’OS sache accompagner l’utilisateur en lui apprenant comment son appareil fonctionne et quels sont les conséquences de telle ou telle action.
Lui cacher des choses, c’est faire du mensonge par omission, c’est tout l’inverse du principe même de l’éducation. C’est comme préférer causer de la cigogne, des roses et des choux aux enfants quand ils demandent “comment qu’on fait les bébés ?” plutôt que d’utiliser une image simple et compréhensible sans pour autant aborder l’aspect sexuel de la chose qu’ils sauront comprendre plus tard.
Pour reprendre l’exemple des personnes qui mettent tout et l’importe quoi dans les “clouds” de merde parce que y’a le gros bouton “PARTAGER” et qu’elles ne savent pas qu’elles vont arroser la Terre entière ou que l’éditeur du service est aussi étanche qu’une passoire, c’est pas demain qu’on verra un avertissement disant : “Attention, veillez à ne pas envoyer de données personnelles sur ce service”. L’éditeur du service ne se tirera pas une balle dans le pied et va dire : “vas-y, c’est facile, tu cliques là et on s’occupe de tout”. A aucun moment on ne cherchera à développer l’esprit critique du client, c’est trop dangereux.
C’est comme les forfaits mobiles quand on arrêtait pas de gueuler à coup de “baaah c’est trop compliqué on comprend rieng” et qu’on préfère des phrases simples, bien floues comme il faut, et surtout pas plus de deux lignes.
A mes yeux, la simplification à outrance n’est pas une bonne chose, peu importe le domaine.
ouf, quelqu’un de censé qui voit ou l ‘on veut nous amener tous : ce week end je fait un cours tcp/ip à madame et au fiston de 12 ans !
C’est simple tcp/ip, avec moi si !
Le
14/10/2014 à
18h
59
En ce moment je vois tout délirer : un exemple de plus !
Comment certains peuvent encore bouffer du Google ?
Dieudonné dit sur son site, je cite “A tout les censeurs, allez tous vous faire e…er” : je crois bien que c’est ce qui est train de nous arriver.
Je rajoute une couche : on viens de recevoir des “nouveaux types de pv” : je pense que cela va faire mal, quand les citoyens vont se faire verbaliser …
On se sert TOUS les coudes ou alors on va morfler sévère.
Je vais pas avoir assez d’une vie pour tous les projets de tests que j’ai….
" />
Alors concentres toi sur l’essentiel ! " /> (mes gosses ma doudou)
Le
10/10/2014 à
14h
21
Oulanos a écrit :
Ah oui, c’est typiquement Français ça en plus!
Oui oui, on va faire ça!
Et pour faire bonne mesure, on va même inciter les gens à rester sous xp, parce qu’on maitrise bien l’environnement.
Oui mon p’tit monsieur!
..
Bon.. c’est vendredi et bientôt la fin de la journée (plus que quelques heures…)
" />
mets toi à la page ma couille : mageia !
Le
10/10/2014 à
13h
22
coulonval a écrit :
Pourquoi tant de violence à l’heure de la sieste ? " />
je sais pas, pour se réveiller peut être ? :-)
Le
10/10/2014 à
13h
21
fred131 a écrit :
Le plus gros problème à venir, c’est que la Défense a passé un accord avec un grand groupe américain (IBM) pour une de ses solutions (serveurs) et que depuis cette filiale a été vendue aux chinois. Du coup en interne (selon le canard enchaîné) ça gueule pas mal …
Pour l’open bar avec microsoft, ils se justifient en disant que c’est parce qu’on est revenu dans le commandement intégré de l’OTAN et donc faut être interopérable.
De toute façon, l’informatisation de la défense, c’est parfois (volontairement) très limitée. Il y a prescription depuis le temps, mais il y a quelques années les photos des satellites de la défense étaient transportées depuis Creil jusque Metz par un motard.
Et encore plus vieux, lors de mon service militaire, les inventaires des fournitures étaient consignés sur disquette 5”1⁄4 transportée dans le camion de livraison. " />
ben on dit merci sarko pour l’otan : il a foutu en l’air le boulot de charles de gaulle (ils se prétendent gaulliste … MDR)
Le
10/10/2014 à
13h
20
Constance a écrit :
Je vois pas trop pourquoi tu t’enflammes, la news dit juste en gros
qu’il y a au moins un programme libre d’installé sur 81% des postes,
même s’il est vrai que ça ne nous apprend pas grand’chose…
je parle pas de la news, c’est pas elle qui m’enflamme … mais la réponse formulée au parlement sur laquelle est batie cette news !
Le
10/10/2014 à
13h
05
Et SCCM ?
Et vmware ?
Et KMS,
Et Office (MS)?
ET Win2k8R2 ?
Et Win7 ?
Et Exchange ?
… monde de menteurs, inversion des valeurs : on est bien dedans.
C’est bon de se rouler dans la merde.
Le
10/10/2014 à
12h
59
n’importe quoi !!!!
un ramassis de conneries et je sais EXACTEMENT de quoi je cause …
Ça n’a rien à voir avec les failles DMA… Surtout que les failles DMA n’ont jamais été possibles en USB.
t’as rien capter aux failles bas niveau de l’usb et du firewire toi.
Le
04/10/2014 à
12h
25
nigol a écrit :
La faille vient du fait que tous les OS considèrent les clés USB comme des périphériques passifs, alors que la présence de micro-contrôleurs les rends très puissants. Les périphériques USB peuvent être reprogrammer pour faire des attaques très évoluées sur le PC.
Il suffit donc d’avoir un accès physique à la machine cible, pour y brancher un Device USB et perpétrer l’attaque.
Par exemple, la clé USB peut mimer un clavier USB (frappes de touche), puis changer de fonction en cours de route et se transformer en mass-storage et profiter de l’auto-play, etc etc. Profiter d’une faille d’overflow dans un driver de scanner pour obtenir des droits d’exécutions privilégies, etc.etc.
MISC magazine avait déjà décrit des clés USB pour le fuzzing : elles génèrent des paquets USB mal formatés pour faire planter les drivers et trouver des failles exploitables.
c’est ce que j’essaie d’expliquer à certains : les têtus faut se les taper..
Le
04/10/2014 à
10h
49
C’est vieux comme tout cette faille :
… Branchement d’un périphérique type USB ou Firewire (faille DMA pour le protocole raw1394)
exploitant une faille de ces protocoles pour attaquer le système via ces bus (ByPass authentification
Windows),
Note : ici on ne parle pas « d’Autorun » mais bien de couche basse, niveau pilote bas niveau.
je l’enseignai déjà en 2011 à mes stagiaires dans ce cours que j’ai écrit : “Firewall - Architecture et déploiement (Linux).pdf”
Et puis hacker pour le fun c’est fini, il faut un intérêt à la chose comme disait l’autre. D’ailleurs tu le dis toi-même, si c’est sensible ce n’est pas sur les réseaux.
notes la subtilité : cerFtitudes ….
si, il y a beaucoup de hacker … beaucoup , crois moi qu’ils soient black ou white hat ….
Le
03/10/2014 à
07h
29
Cette news ne viendra pas me contredire, on ne peut rien protéger efficacement à partir du moment ou l’on est connecté (IPV4 n’est pas fait pour la sécurité : that’s all folk …) :
Écoutes, déjà quand on code propre : on masque la tambouille interne aux utilisateurs finaux, on ne les implique pas dans le délire du code ou le processus de sécurisation car ces l’utilisateur le maillon faible numero 1 (même si on sensibilise etc : “la sécurité c’et l’affaire de tous” … allez stop le blabla : la réalité est tout autre).
Moi j’ai toujours appris à coder comme cela.
Après si Apple ne parvient pas à coder quelques choses de costauds c’est son problème, pas le mien ni celui de ses clients.(note : et je doute qu’il y arrive un jour)
Ayant bossé dans un ministère ou la sécu est la priorité une (ce fût mon lot quotidien).
1 - ce qui est vraiment sensible n’a rien à fiche sur les réseaux standards
2 - il faut mettre en œuvre une sécurisation adapté à ce qu’il y a à sécuriser
3 - les mécanismes de sécurisation ne sont là que pour ralentir le hacker (qu’ils soient white ou black hat)
4- dés lors que le hacker a un accès physiques aux matériels à sécuriser : ce dit matériel est considéré comme compromis : comme être plus clair ?
Le point 4 devrait nécessairement répondre à ta question.
Apple fait du marketing sur ce qu’il n’arrivera jamais à protéger/sécuriser.
Après ‘il y a des pigeons pour en discuter, y croire … lol quoi.
et d’autres DSI pour payer de blind de biftons pour sécuriser eleur SI
C’est bien joli tout ça, mais c’est pas parce que madame a inventé un principe qu’elle est responsable de tout ce qui a été fait avec par la suite. Le coup du bouc émissaire unique dans ce genre d’affaire d’une telle envergure, j’y crois pas trop, quand bien même elle aurait une part de responsabilité.
Clairement qu’elle n’est pas la seule, on est bien d’accord.
Tout comme Kerviel : seulement c’est un gars à qui je ne serrerai pas la main
Un homme cela ne change pas comme cela, du jour au lendemain …. le gène du pitbull on l’a ou pas !
Le
03/10/2014 à
11h
26
Delqvs a écrit :
Ok, mais tu l’as décrit comme “Grande Responsable de la Misère Moderne”. Alors qu’elle est juste douée dans ce qu’elle fait. Point de surprise, des gens amoraux “mais philanthrope” comme il y en a souvent dans le milieu financier.
Oui elle l’est, sans conteste !
elle est majeure ?
elle savait à quoi servirait cettoutil !
Alors oui, elle a une grosse part de responsabilité.
Quand on vends des armes on sait à quoi elles vont servir.
C’est pareil dans ce cas.
Faut arrêter de discuter dans le vide.
Le
03/10/2014 à
09h
22
Delqvs a écrit :
Comme l’explique tmtisfree, ce n’est pas du tout un problème d’une personne ou d’une technique de financement, c’est un choix politique délibéré des US et de Bush. Ils ont ouvert les vannes du surcrédit. Et ils avaient des bonnes raisons de le faire.
je signalais juste le genre de type(ée) qui a bossé dans cette taule.
Le
03/10/2014 à
08h
20
… et sa grande inventeur des Credit Default Swap : Blithe masters
«Running from an Angel Running to the Devil ; I gave up on you a long time ago ; Well, there’s something I want you to know, Your lying and cheating really tore us apart»
Hootie & The Blowfish - Live in Charleston
Elle a refusé des interviews à Newsweek, au Times, au Telegraph et même aux télévisions américaines et anglaises. Normal : sa banque veut à tout prix que son nom reste dans l’ombre, que Blythe Masters soit oubliée, et que son nom ne devienne jamais connu car le grand public ne comprendrait alors qu’une chose, que la JP Morgan est la grande responsable de cette crise. C’est pour cela qu’après la faillite de la banque Lehman Brothers, la femme qui a inventé les «armes financières de destruction massive» n’a jamais été vue à la une de Newsweek, de Fortune ou de Forbes. Même le magazine féminin Elle est passé à côté… Hélas, un article du Guardian de Londres l’a immortalisée à jamais comme LA FEMME qui a déclenché la crise mondiale, et cela grâce au livre de Gillian Tett, une journaliste visionnaire du Financial Times. Songez que le prestigieux Time Magazine avait dressé le 11 février 2009 la liste des «25 personnes responsables de la crise financière» et que son nom n’y figurait même pas ! Ni sur la liste des «25 responsables» du quotidien britannique The Guardian*, légèrement différente de celle du Times. Et Dieu seul sait si tous les journalistes de ces deux titres avaient remué ciel et terre pour avoir les noms des principaux acteurs de la crise.
Incroyable !
Dès le début, j’avais informé Blythe Masters que j’allais écrire ce livre, mais aussitôt, elle a reçu l’interdiction de la direction de la communication de la JP Morgan de me parler. L’ayant surnommée dans la Revue de Presse Internationale La Catherine de Médias des Subprimes, et ayant lu à l’antenne le poème acide d’un lecteur tombé fou amoureux d’elle, cela n’avait manifestement pas plu à la banque, bien que l’humour anglais de Lady Masters aurait dû apprécier la prose à sa juste valeur (à terme).
J’ai décidé d’écrire ce livre après avoir découvert la portée phénoménale de ses actions et surtout son rôle majeur (bien que son nom n’apparaissait quasiment nulle part en 2008) dans le déclenchement de la plus grande crise économique que l’histoire de l’Humanité ait connue. Je crois d’ailleurs que depuis la fameuse Eve du jardin d’Eden mythique, jamais aucune femme n’a eu une telle influence sur la destinée des hommes. Avec une différence capitale cependant : contrairement à Eve, Blythe Masters est bien réelle, elle boit de temps en temps des cocktails à base de gin, elle achète des grands appartements en Floride, court dans Central Park, participe à des concours d’équitation, a un vrai petit jardin sur le toit de son immeuble de Tribeca, bref elle est humaine et vit parmi nous dans cet espace-temps.
Qu’est qu’il a nous dire quand Éric filliol constate que nous navions une boite qui faisait de superbe appliance de sécurité et que une fois cette société racheté par un big group amerlock ces derniers ont changés tous les algorithmes de cryptage maison par ….. de l’AES ?
4350 commentaires
Mojang fait désormais partie intégrante de Microsoft
07/11/2014
Le 08/11/2014 à 08h 13
euh, par ce que Mojang n’était pas censé en faire partie ?
M$ a mis 2.5 Milliard de dollars sur la table ce n’est pas pour rien.
Traiter son patron de « boulet » et de « guignol » sur Facebook peut être une faute grave
05/11/2014
Le 06/11/2014 à 18h 12
laisses faire, quand certains vont se reveiller : ce sera comme un lendamein de très mais alors très grosse cuite.
Ce jour là on les plaindra pas.
La cigale et la fourmis ?
OUI et je suis déjà barré en province …. bye.
Le 05/11/2014 à 14h 01
On vous dit de jarter de face de bouc et autres conneries .. après si vous vous entêtez , c’est votre problème
Le 05/11/2014 à 14h 00
boulet guignol ? injurieux ?
non mais tu vas ou là !!
Le 05/11/2014 à 13h 59
oh oha le mec : tu plaisantes j’espère ?
Drones de loisir : la DGAC va publier deux nouveaux arrêtés
05/11/2014
Le 05/11/2014 à 13h 56
ben, quand tu seras obligé de manger QUE de la merde (en boite ?) : tu sera le premier à venir te plaindre !
(tu peux transposer à autre choses c’est idem)
Y’a des gens, avertis, qui ont compris avant toi (désolé) le virage que nos (notre) société est en train de prendre .
Libre à toi de ne rien vouloir voir.
Nous sommes libre de voir autre choses.
Au revoir.
Le 05/11/2014 à 13h 49
mouaih." />
mon extra330 restera , alors , peut être au hangar …
Le gouvernement veut que les utilisateurs d’Airbnb paient la taxe de séjour
31/10/2014
Le 01/11/2014 à 17h 19
" />
YouTube
Xiaomi devient le troisième plus gros vendeur de smartphones
30/10/2014
Le 01/11/2014 à 12h 03
En es-tu sûre ?
 http://www.dailymotion.com/video/x28xmpa_aeromobil-3-0-la-vraie-voiture-volante-…
Le 31/10/2014 à 12h 58
pendant ce temps là en France : ben rien !
On construit rien, nada !
Ni même d’ordinateur …
yessss !!!
Un député estime que LeBonCoin.fr fait perdre 312 millions d’euros à l’État
29/10/2014
Le 31/10/2014 à 07h 47
Rien à ajouter : je suis fonctionnaire aussi (mais avec plus de 7 ans dans le privé).
Le 29/10/2014 à 22h 04
Ce cher député voudrait-il taxer mon sperme quand j’éjacule ?
Ou bien mes excréments ? (on me signale à l’oreillette que c’est déjà le cas ….)
Ca sent la grosse chute tout ça … très grosse.
Ce que ces cons ne se rendent pas compte c’est que ce genre de conneries dites sur le web seront disponibles … pendant longtemps….
Microsoft estime qu’un Minecraft 2 n’est pas encore pertinent
27/10/2014
Le 27/10/2014 à 19h 43
je suis assez curieux de voir comment Micro$oft va détruire Minecraft : comment vont-ils s’y prendre sur ce logiciel " />
Le VDSL2 est accessible aux lignes en distribution indirecte
27/10/2014
Le 27/10/2014 à 19h 10
“lignes en distribution indirecte” mouaih et c’est quoi ?
mon nra n’est pas dégroupé … donc lol
Stockage en ligne illimité : OneDrive de Microsoft saute le pas, Bitcasa arrête
27/10/2014
Le 27/10/2014 à 18h 59
tout à fait !
mais surtout le pire c’est qu’il y a a des gens tellement naïf (je pèse mes mots) qui vont y mettre toute leurs données … et bien sure sans le savoir !
Que mon nas syno est bon, mon parefeu nsa free aussi (endian firewall community)
Malgré la restructuration, Microsoft signe un bon trimestre fiscal
24/10/2014
Le 25/10/2014 à 18h 13
Non mais sans dec vous savez combien ces boites ont en trésorerie ?
rien quand plaçant correctement leurs billes, ils gagnent du fric sans rien faire !!!
Alors la news me fait marrer à un point. pfff.
retrouve Apple. Le groupe dispose en effet à lui seul près de 150
milliards de dollars de cash dans ses caisses. Derrière, on retrouve
Microsoft qui possède 80,7 milliards de dollars de trésorerie, Google
avec 56,5 milliards de dollars, Verizon avec 54,1 milliards de dollars
et le sud-coréen avec 49 milliards de dollars, premier groupe
non-américain du classement.
Note : La trésorerie d’une entreprise est définie comme étant l’ensemble des liquidités disponibles en caisse ou en banque. Elle est calculée sur la base du solde de la caisse, des comptes bancaires et chèques postaux. Elle sollicite, de la part du trésorier de l’entreprise, des connaissances en techniques bancaires et financières précises. La gestion de la trésorerie s’articule autour de la gestion de deux grands axes : les liquidités et les risques financiers.
Windows 10 : la build 9860 active le centre de notifications
22/10/2014
Le 22/10/2014 à 20h 39
Et bien cela fait depuis 1969 que cela est ainsi.
rien de nouveau donc ?
iFixit démonte le Mac mini : la DDR3 et le CPU sont soudés au PCB
21/10/2014
Le 22/10/2014 à 19h 53
passes du vrai de côté de la puissance informatique : devient libre … et enfin serein.
;-)
Les Iraniens n’ont toujours pas droit au Windows Store
20/10/2014
Le 20/10/2014 à 14h 15
Et franchement cela doit VACHEMENT les gêner !
iTunes 12.0.1 est disponible : nouveau design et partage familial
17/10/2014
Le 17/10/2014 à 19h 13
Chrome OS pourrait supprimer le support des systèmes de fichiers EXT2, EXT3 et EXT4
13/10/2014
Le 14/10/2014 à 19h 03
Le 14/10/2014 à 18h 59
En ce moment je vois tout délirer : un exemple de plus !
Comment certains peuvent encore bouffer du Google ?
Le gouvernement veut généraliser les procès-verbaux électroniques
13/10/2014
Le 13/10/2014 à 20h 03
Dieudonné dit sur son site, je cite “A tout les censeurs, allez tous vous faire e…er” : je crois bien que c’est ce qui est train de nous arriver.
Je rajoute une couche : on viens de recevoir des “nouveaux types de pv” : je pense que cela va faire mal, quand les citoyens vont se faire verbaliser …
On se sert TOUS les coudes ou alors on va morfler sévère.
[MàJ] Open Data : le Sénat confirme le désaveu du gouvernement
17/10/2014
Le 13/10/2014 à 11h 49
Cyberguerre : les attaques se multiplient, l’armée française s’entraine
11/10/2014
Le 12/10/2014 à 20h 31
Autre détail : on a le nom et la photo du dirtech de la DGSE française, moi je dis juste : bien vu.
Le 12/10/2014 à 20h 23
On apprends pas grand chose … Si, la défense se met un peut plus sérieusement aux techniques de hack !
Super !
J’y ai vu des stagiaires croire qu’avec une distrib redhat et un iptable de base ils pouvaient garder la baraque du mindef … J’ai bien ri.
Ou encore une fraichement nommée RSSI croire que son checkpoint fw1 était le cerbère ultime.
On passe tout ce qu’on veut dans http, icmp,SMTP etc : en l’État actuel des technos on ne peut rien sécuriser .
Quand on passera en ipv6. J’accepeterai peut être le challenge RSSI, mais là lol quoi !
Écoutez Éric filliol il résume tout.
Alors mon Amiral, avec tout le respect, vous me faites sourire, les ricains et les autres doivent bien se marrer….
Des composants libres sur 81 % des ordinateurs du ministère de la Défense
10/10/2014
Le 10/10/2014 à 16h 51
Le 10/10/2014 à 14h 21
Le 10/10/2014 à 13h 22
Le 10/10/2014 à 13h 21
Le 10/10/2014 à 13h 20
Le 10/10/2014 à 13h 05
Et SCCM ?
Et vmware ?
Et KMS,
Et Office (MS)?
ET Win2k8R2 ?
Et Win7 ?
Et Exchange ?
… monde de menteurs, inversion des valeurs : on est bien dedans.
C’est bon de se rouler dans la merde.
Le 10/10/2014 à 12h 59
n’importe quoi !!!!
un ramassis de conneries et je sais EXACTEMENT de quoi je cause …
Les sources : http://questions.assemblee-nationale.fr/q14/14-57083QE.htm
Tiens à propos de Microsoft Windows 10 :
http://kulturegeek.fr/news-41815/keylogger-windows-10-microsoft-sexplique
Y’en qui vont bien se marrer !!! moutons moutons …
Xavier : cela semble être une bonne news / flameware ….
Le Pentagone envisage de placer des données sensibles dans le cloud
09/10/2014
Le 10/10/2014 à 06h 48
Allez-y faites comme nous, on met nos données dans le Cloud : puisque le Pentagone le fait vous pouvez bien le faire !
(ils s’y connaissent en sécurité eux , hein !)
« Dégooglisons Internet », la nouvelle campagne de Framasoft
09/10/2014
Le 10/10/2014 à 05h 04
le cloud c’est mal.
SecureDrives Autothysis : un SSD capable de s’autodétruire via un simple SMS
06/10/2014
Le 06/10/2014 à 07h 52
Les détails d’une importante faille USB sont désormais publics
04/10/2014
Le 04/10/2014 à 12h 26
Le 04/10/2014 à 12h 25
Le 04/10/2014 à 10h 49
C’est vieux comme tout cette faille :
… Branchement d’un périphérique type USB ou Firewire (faille DMA pour le protocole raw1394)
exploitant une faille de ces protocoles pour attaquer le système via ces bus (ByPass authentification
Windows),
Note : ici on ne parle pas « d’Autorun » mais bien de couche basse, niveau pilote bas niveau.
je l’enseignai déjà en 2011 à mes stagiaires dans ce cours que j’ai écrit : “Firewall - Architecture et déploiement (Linux).pdf”
François Hollande plaide une fusion entre l’ARCEP et le CSA
03/10/2014
Le 03/10/2014 à 13h 08
Le flamby il ne sais plus quoi mutualisé , fusionné pour trouver du flouze : la France emprunte «1 milliard par jour ouvrable» !
" />
Je pense de plus en plus que l’on est un pays ou l’on n’aime pas du tout ses propres gosses pour leur laissé cela pour demain ….
4G sur la bande des 700 MHz : attribution en 2015 avec 2,044 milliards prévus
03/10/2014
Le 03/10/2014 à 13h 02
Francois HOLLANDE dit FlamByss” a surtout besoin de cash : il va vendre tout ce qu’il pourra, comme Sarko avec nos 500 tonnes d’or et nos autoroutes.
Ce sera quoi les prochaines ventes ?
Apple : un outil pour vérifier l’état du verrouillage d’activation
02/10/2014
Le 03/10/2014 à 12h 13
Le 03/10/2014 à 07h 29
Cette news ne viendra pas me contredire, on ne peut rien protéger efficacement à partir du moment ou l’on est connecté (IPV4 n’est pas fait pour la sécurité : that’s all folk …) :
Next INpact
Le 03/10/2014 à 06h 53
JPMorgan piratée : des données de 83 millions de comptes compromis
03/10/2014
Le 03/10/2014 à 11h 31
Le 03/10/2014 à 11h 26
Le 03/10/2014 à 09h 22
Le 03/10/2014 à 08h 20
… et sa grande inventeur des Credit Default Swap : Blithe masters
WikipediaBlythe Masters ou la nouvelle Eve
«Running from an Angel Running to the Devil ; I gave up on you a long time ago ; Well, there’s something I want you to know, Your lying and cheating really tore us apart»
Hootie & The Blowfish - Live in Charleston
Elle a refusé des interviews à Newsweek, au Times, au Telegraph et même aux télévisions américaines et anglaises. Normal : sa banque veut à tout prix que son nom reste dans l’ombre, que Blythe Masters soit oubliée, et que son nom ne devienne jamais connu car le grand public ne comprendrait alors qu’une chose, que la JP Morgan est la grande responsable de cette crise. C’est pour cela qu’après la faillite de la banque Lehman Brothers, la femme qui a inventé les «armes financières de destruction massive» n’a jamais été vue à la une de Newsweek, de Fortune ou de Forbes. Même le magazine féminin Elle est passé à côté… Hélas, un article du Guardian de Londres l’a immortalisée à jamais comme LA FEMME qui a déclenché la crise mondiale, et cela grâce au livre de Gillian Tett, une journaliste visionnaire du Financial Times. Songez que le prestigieux Time Magazine avait dressé le 11 février 2009 la liste des «25 personnes responsables de la crise financière» et que son nom n’y figurait même pas ! Ni sur la liste des «25 responsables» du quotidien britannique The Guardian*, légèrement différente de celle du Times. Et Dieu seul sait si tous les journalistes de ces deux titres avaient remué ciel et terre pour avoir les noms des principaux acteurs de la crise.
Incroyable !
Dès le début, j’avais informé Blythe Masters que j’allais écrire ce livre, mais aussitôt, elle a reçu l’interdiction de la direction de la communication de la JP Morgan de me parler. L’ayant surnommée dans la Revue de Presse Internationale La Catherine de Médias des Subprimes, et ayant lu à l’antenne le poème acide d’un lecteur tombé fou amoureux d’elle, cela n’avait manifestement pas plu à la banque, bien que l’humour anglais de Lady Masters aurait dû apprécier la prose à sa juste valeur (à terme).
J’ai décidé d’écrire ce livre après avoir découvert la portée phénoménale de ses actions et surtout son rôle majeur (bien que son nom n’apparaissait quasiment nulle part en 2008) dans le déclenchement de la plus grande crise économique que l’histoire de l’Humanité ait connue. Je crois d’ailleurs que depuis la fameuse Eve du jardin d’Eden mythique, jamais aucune femme n’a eu une telle influence sur la destinée des hommes. Avec une différence capitale cependant : contrairement à Eve, Blythe Masters est bien réelle, elle boit de temps en temps des cocktails à base de gin, elle achète des grands appartements en Floride, court dans Central Park, participe à des concours d’équitation, a un vrai petit jardin sur le toit de son immeuble de Tribeca, bref elle est humaine et vit parmi nous dans cet espace-temps.
E-administration : bientôt un compte unique pour les impôts, la CAF, etc.
03/10/2014
Le 03/10/2014 à 08h 36
Etes-vous prêt pour la puce sous-cutanée RFID ?
Note : polémique à part, ben oui cela va simplifier et réduire les cout de fonctionnement, je trouve cela positif.
Comment l’ANSSI compte muscler la cybersécurité française
02/10/2014
Le 02/10/2014 à 19h 19
Il me fait un peu rire poupard.
Qu’est qu’il a nous dire quand Éric filliol constate que nous navions une boite qui faisait de superbe appliance de sécurité et que une fois cette société racheté par un big group amerlock ces derniers ont changés tous les algorithmes de cryptage maison par ….. de l’AES ?