Témoins de JEHOVAH VERITE actif
Témoins de JEHOVAH VERITE actif

forum des discussions sur la bible ouvert a tous.


Vous n'êtes pas connecté. Connectez-vous ou enregistrez-vous

Abandonner le monde Google qui vous espionne

Aller en bas  Message [Page 1 sur 1]

Marmhonie

avatar
MODERATEUR
MODERATEUR
Abandonnez le monde Google roi des mouchards




En termes de sécurité dans le Meilleur des forums, très attaqué actuellement, l'acte responsable de tout internaute, c'est d'abandonner tout le monde Google, roi des mouchards.
Je parle en modérateur de sécurité informatique.

On remplace :
google chrome par UC
Google recherche par Qwant

Marmhonie

avatar
MODERATEUR
MODERATEUR
Dégooglelisez votre vie numérique privée !



Google Chrome est le plus grand mouchard de la planète Google.

J'invite à éviter le monde selon Google, ce monstre économique qui viole nos droits fondamentaux, notre vie privée.

En place de Chrome, UC navigateur :
https://uc-browser.fr.uptodown.com (sélectionnez pour Windows, Android, IOS, Mac OS, etc.)

En place du moteur de recherche Google, Qwant, Ixquick ou Duckduckgo :
QWant
&
Ixquick/Starpage
&
https://duckduckgo.com

En place de Google Maps, Openstreetmap !
http://www.01net.com/services-en-ligne/openstreetmap-119035/

En place de GooglePlay, F-Droid :
http://www.frandroid.com/android/developpement/148115_f-droid-un-app-store-alternatif-open-source

En place de Microsoft Office repris par Google, LibreOffice !
https://fr.libreoffice.org

En place de Google+ choisissez Retroshare :
http://www.numerama.com/magazine/21980-retroshare-un-logiciel-de-p2p-prive-securise-et-decentralise.html

En place de Google Agenda, Calendly :
http://www.blogdumoderateur.com/calendly-outil-simple-organiser-programmer-rendez/

En place de Google Docs, Framapad :
https://framapad.org

N'oubliez pas que vos données et votre comportement vallent de l'or pour les publicitaires, alors protégez votre vie privée, cela ne regarde que vous !

Une question ?
N'hésitez pas à nous la poser. Nous vous répondrons dans les meilleurs délais.

Marmhonie

avatar
MODERATEUR
MODERATEUR
Google, une suprématie dangereuse




Depuis sa création en 1998 par deux jeunes étudiants américains, Google n’a cessé de croitre à une vitesse vertigineuse pour devenir, en l’espace de quelques années seulement, l’une des entreprises les plus influentes de la planète. Moteur de recherche, système d’exploitation mobile, publicité en ligne, numérisation numérique ou encore télévision connectée, l’entreprise élargit constamment son influence dans les technologies de l’information et des télécommunications. Mais la domination de Google est-elle vraiment sans danger ? Stock d'informations privées, collaboration douteuse avec des gouvernements, la question se pose.

Google contrôle et manipule l’information
Nous sommes le 15 juillet 2011. A sa grande stupéfaction, la rédaction du Soir – un quotidien généraliste belge – s’aperçoit que son site internet n’apparait plus dans les résultats du célèbre moteur de recherche : en recherchant « le soir », l’internaute obtient désormais « Le soir d’Algérie ». Plus aucune allusion au site du quotidien belge. La raison ? Google a supprimé de son index l’ensemble des résultats pointant vers ce dernier. Or, si le moteur de recherche n’a pas besoin du Soir pour assurer sa survie, l’inverse n’est pas exactement vrai : sans aucune visibilité sur Google, le site du journal risque de voir son audience considérablement chuter. Au moment des faits, l’affaire fait un si grand bruit dans les médias – et plus particulièrement sur Internet – que Google se résigne à réintégrer le site dans son index et donc dans les résultats qu’il renvoie.

Une histoire qui en rappelle une autre
En 2006, la version chinoise du moteur de recherche avait accepté, à la demande du gouvernement chinois, de filtrer les résultats pointant sur des éléments compromettants de l’histoire du pays. Ainsi, les massacres de la place Tian’anmen qui eurent lieu en 1989 n’avaient pas leur place dans les résultats de recherche, et l’internaute chinois pouvait apercevoir des photos de familles et personnes souriantes en recherchant des informations sur l’évènement. Pour Google China, la mémoire est interdite.

Ce genre de situations n’est évidemment pas exclusif à Google
Par exemple, pour s’implanter en Chine, Bing et Yahoo se sont pliés à des règles similaires imposées par le gouvernement chinois. Mais, à la différence de ses concurrents, Google jouit d’une suprématie qui lui permet d’exercer un contrôle total sur ses diffusions, ce qui représente un véritable danger pour la liberté de l’information et donc, potentiellement, pour la démocratie.Dans une société où Internet est devenu l’une des principales sources d’information, supplantant la radio et titillant la télévision, ses principaux acteurs disposent en effet d’une influence considérable en contrôlant le contenu qu’ils diffusent.

Comment une information, aussi pertinente soit-elle, peut atteindre un internaute si celui-ci n’a aucun moyen d’y accéder ? D’autant qu’avec la multiplication des systèmes de publication – blogs, sites personnels ou indépendants, réseaux sociaux, etc. – l’information afflue à une telle vitesse qu’elle en devient, paradoxalement, de moins en moins accessible.

Google reste le plus grand danger sur internet
Face aux enjeux complexes que sont l’archivage et l’accès aux contenus de l’Internet, Google se pose donc en maître d’œuvre, d’autant que les pouvoirs publics ne disposent pas des moyens techniques et financiers de l’entreprise californienne pour répondre à de tels enjeux. Mais, comme le montrent les exemples du Soir et de Google China, la neutralité de Google n’est pas vraiment évidente.

Le rapport français du CNRS
A l’occasion des Rencontres Capitales de Marseille qui se sont déroulées en octobre dernier, Michel Durampart, responsable du pôle Méditerranée de l’institut des sciences de la communication du CNRS, a exprimé son inquiétude à ce sujet : « une société qui délègue l’une de ses missions à une entreprise privée comme Google est une société qui se met en danger ». Directement visée : la réalisation par Google des versions électroniques de nombreux ouvrages de la Bibliothèque Nationale de France. Une entreprise américaine pour contrôler et diffuser le patrimoine français sur Internet ? Pour Jean-Noël Jeanneney, ancien président de la BNF, c’est une aberration : « confier à Google la responsabilité du choix des livres, la maîtrise planétaire de leur forme numérisée, et la quasi-exclusivité de leur indexation sur la Toile n’est pas supportable ».

Google dicte sa loi
L’influence du site américain dépasse donc largement les frontières de son célèbre moteur de recherche, à tel point que la multiplication de ses services – l’hébergement de vidéos avec YouTube, le mail avec Gmail, l’hébergement de documents avec Google Docs, etc. – pose inévitablement de nombreuses problématiques, dont la principale : et si Google devenait le domicile de l’Internet ?

La situation actuelle n’en est pas loin. En 2011, le géant américain détient près de 65% de part de marché aux Etats-Unis quand il en détient plus de 90% en France et au Royaume-Uni. Si, en Asie, la situation du moteur de recherche lui est nettement moins favorable – le marché est dominé par des entreprises locales – la « Google dépendance » est devenue une réalité pour une majorité d’internautes occidentaux qui ont fait de Google leur source principale d’accès à l’information sur Internet. Mécaniquement, les entreprises en sont elles-aussi devenues dépendantes, puisque leurs clients se dirigeront majoritairement sur leur site à partir de Google.

Une situation alarmante
D’autant que personne ne connait véritablement le fonctionnement du célèbre algorithme de Google pour classer les résultats d’une recherche, basés sur le célèbre Pagerank que l’entreprise définit comme un « champion de la démocratie ». Là encore, l’accès aux différents contenus est donc réglementé par le géant américain, d’autant que ses méthodes d’indexation sont en constante évolution. 

Exemple avec Google Panda
Déployée en France en août dernier, la dernière version de l’algorithme, baptisée Google Panda, a fait d’innombrables victimes au sein des sites référencés. Selon Search Metrics, des sites comme Dico du Net ou Wikio ont perdu plus de 70 % de visibilité depuis la mise en production de Google Panda. D’après Google, c’est aussi la qualité technique du site qui va déterminer sa visibilité dans les résultats d’une recherche.

[/b]En plus de contrôler l’accès aux sites[/b]
L’entreprise californienne dicte donc aussi la manière dont les développeurs doivent les concevoir. Désormais, ce sont aux sites de s’adapter à Google, et non plus l’inverse comme ce fut le cas il y a une dizaine d’années : le moteur de recherche impose ses règles.

Quand un service est gratuit, c’est l’utilisateur qui devient le produit
Cependant, serait-il judicieux de diaboliser l’entreprise américaine de manière disproportionnée ? Il faut reconnaitre que Google est devenue l’acteur principal de l’Internet et qu’elle y a apporté une multitude d’innovations. Mais il ne faut pas non plus oublier que la majeure partie de ses services découlent avant tout d’une multitude d’acquisitions.

YouTube, Analytics – un outil d’analyse d’audience – ou encore Android sont des produits que Google n’a pas inventé mais racheté
C’est l’un des fleurons de sa stratégie, qui consiste à attirer ses visiteurs par la qualité reconnue de ses services mais aussi par l’achat d’audience – par exemple, Google finance 85 % du développement du navigateur Firefox pour y avoir une présence en tant que moteur de recherche par défaut.

L’activité principale de Google reste avant tout la publicité
Grâce à ses régies publicitaires Adsense, DoubleClick et AdMob, l’entreprise devient le lien entre les annonceurs et les éditeurs de site qui diffusent de la publicité. Facturé auprès des annonceurs, ce procédé lui permet de réaliser de très importants résultats : au troisième trimestre 2011, Google a réalisé un chiffre d’affaire de 7,51 milliards de dollars, pour un bénéficie net de 2,73 milliards de dollars, soit une augmentation de 26% sur un an. Avec son programme AdWords, Google propose aussi aux annonceurs d’apparaitre dans les résultats d’une recherche en fonction de mots-clés : ce sont les fameux liens sponsorisés. Par exemple, en recherchant le mot « shopping », le premier lien à apparaitre est le site officiel de la célèbre émission de TF1 « téléshopping ». Ce n’est pas la pertinence du site qui importe, mais plutôt la somme que ce dernier est prêt à payer pour apparaitre en premier.

La gratuité des services de Google a un coût : votre vie privée
En France, Google possède plus de 90% de part du marché dans la publicité en ligne. Ses espaces publicitaires réservés sont ainsi extrêmement importants et attirent toujours plus d’annonceurs. Mais surtout, c’est la multitude d’informations que l’entreprise dispose sur chacun de ses utilisateurs qui intéresse les publicitaires. En effet, en utilisant les services de Google, vous lui fournissez un nombre incalculable d’informations personnelles qui lui permettront de mieux vous connaitre et donc de mieux vous cibler.

Google sait tout de vous et revend ça
Ainsi, votre historique de recherches et de navigation, votre position géographique – via l’adresse IP ou les recherches effectuées dans Google Maps –, les contenus de vos discussions Gmail – scannées par des robots – ou encore les sujets d’actualité qui vous intéressent – via vos abonnements sur Google Reader – sont autant d’informations que l’entreprise dispose sur vous.

Rien à y faire, à part fuir Google
Vous pouvez effacer votre historique de navigation, supprimer les cookies et le cache de votre navigateur, cela ne servira à rien puisque Google stocke ces informations sur ses serveurs qui lui sont exclusivement accessibles. L’entreprise constitue alors des profils d’utilisateurs qu’elle vend aux annonceurs afin que ceux-ci s’adressent directement à des clients potentiels. L’efficacité reconnue de son système lui permet de pratiquer des tarifs très élevés.

L’entreprise américaine est devenue le nouveau Big Brother
Une crainte légitime d’autant que, désormais, les informations que cette dernière détient intéressent aussi les gouvernements, comme le souligne les chiffres qu’elle vient de publier dans le cadre de son opération Google Transparency Report. Nous apprenons par exemple que le gouvernement français a effectué 1300 demandes de renseignements sur des utilisateurs de Google, soit une hausse de 27% par rapport à 2010. L’anonymat sur Internet n’a jamais autant été mis à mal.

Pour en finir
Oui, Google est devenu trop « gros » et donc trop dangereux.
Pour notre part, nous conseillons de passer par Qwant, Ixquick destiné par le Conseil Européen à combatte Google, ayant été racheté par...Google !
Source

Josué

avatar
Administrateur
Il y a pas que Google qui nous espionne tout les moteurs de recherches le font.

Marmhonie

avatar
MODERATEUR
MODERATEUR
Josué a écrit:Il y a pas que Google qui nous espionne tout les moteurs de recherches le font.
Non, c'est faux.

Il ne faut pas diffuser des légendes urbaines.

Ixquick avait été mis au point pour respecter le Droit Européen sur la vie privée (le Canada et le Québec ne sont pas en Europe). Il a été racheté par Google !

Qwant et duckduckgo respectent totalement votre vie privêe
Seul Qwant protège votre vie privée selon le Droit français, qui est l'un des plus sévères au monde.

Duckduckgo est un produit américain, bien moins étendu en possibilités.

Mikael

avatar
MODERATEUR
MODERATEUR
la maison mère de Google, choisit de sacrifier ses marges pour investir dans des activités qui ne produiront de résultats qu'à moyen et long terme.
De notre correspondant à Washington
À l'occasion de la publication de ses résultats trimestriels, Alphabet a révélé sa nouvelle stratégie. La maison mère de Google s'appuie sur la forte croissance de son principal métier, la publicité numérique, pour investir massivement dans des activités qui la placent en concurrence directe avec Apple et Amazon: les équipements incorporant de l'intelligence artificielle, la production de contenus originaux pour sa plateforme de streaming, Youtube, et les services informatiques. C'est dans le contexte de ce tournant qu'il faut replacer ses performances financières au cours des trois premiers mois de l'année. Elles sont excellentes, même si certains changements de normes comptables exagèrent certaines tendances. Les profits d'Alphabet bondissent de 73%, pour atteindre 9, 4 milliards de dollars, tandis que son chiffre d'affaires issu de la vente de publicités décolle de 24%, à 26, 6 milliards de dollars. La nouvelle méthode comptable d'Alphabet permet aussi de révéler que 2, 4 milliards de dollars des profits de l'entreprise sont générés par les plus-values de ses participations dans des jeunes pousses comme Uber et Airbnb.

Marmhonie

avatar
MODERATEUR
MODERATEUR
Les bénéfices de ceux qui ont fait un pacte avec le Prince du monde pour devenir les plus riches, les plus puissants, nous marquant comme des bêtes avec leurs chiffres, ce n'est pas intérêssant.

Que dit la patron de Google ? Qu'il va vaincre la mott. Mensonge du diable !

Le diable depuis Genèse, chapitre 3, fonctionne avec sa recette qui marche. Il propose 4 mensonges, toujours les mêmes.
1) vous ne mourrez pas (seul Jéhovah est immortel)
2) vos yeux s'ouvriront
3) vous serez comme Dieu
4) vous connaîtrez le bon et le mal.

Avec Google, vous allez devenir immortel (1), vous aurez tout la connaissance et vous verrez tout (2), l'homme primitif du 19e siècle va devenir Dieu (3), vous serez marqués et fichés pour votre bien, on va en finir avec le mal, les maladies (4).

Il est urgent de quitter le monde infernal de Google.

Les gens ne veulent pas, ils sont attachés à Google, ils utoisent comme moteur de recherche Google, ont un téléphone sous Android pas cher, utilisent Googlemaps, Googlestreet, etc.

Je redonnerai les alternatives au monde de Google... C'est mieux.

Josué

avatar
Administrateur
J'ai reçu cela concernant le forum.
Request limit exceeded
It appears that your computer has made too many requests on the same page recently. Please make sure your antivirus is up to date.

If you have any questions about this message, feel free to contact the support
 Limite de demande dépassée
Il semble que votre ordinateur a fait trop de demandes sur la même page récemment. Veuillez vous assurer que votre antivirus est à jour. 

Si vous avez des questions à propos de ce message, n'hésitez pas à contacter le support

Marmhonie

avatar
MODERATEUR
MODERATEUR
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
It appears that your computer has made too many requests on the same page recently. Please make sure your antivirus is up to date.

If you have any questions about this message, feel free to contact the support
 Limite de demande dépassée
Il semble que votre ordinateur a fait trop de demandes sur la même page récemment. Veuillez vous assurer que votre antivirus est à jour. 

Si vous avez des questions à propos de ce message, n'hésitez pas à contacter le support
Cela vient du PC, surchargé par certains scripts qui tournent en redondance cyclique.

Ces iframe deviennent infinies parce qu'ils se redirigent sur eux-mêmes. Tu as donc ces chargements sans fin, d'où le "request limit exceed" puisque pour une page ouverte se font des millions requête, suivant le temps que tu attends.

Tu dois changer ces scripts en les reécrivant.

Une simple question : as-tu fait les mises à jour proposées ?

Josué

avatar
Administrateur
Les mises à jours ce font automatiquement.

Marmhonie

avatar
MODERATEUR
MODERATEUR
D'accord, c'est une bonne chose.

Il faut donc éditer avec un simple bloc-notes les scripts redondants, et les réparer correctement. C'est la solution précise, mettre les mains dans le cambouit.

Autre solution, utiliser un utilitaire payant qui doit se charger de tout ça.
TuneUp Utilities 2018 est efficace. La version de démonstration devrait te convenir.
Iobit Advances system care Pro fait tout cela en mieux. Là encore, la version d'essai devrait suffir.

Rene philippe

avatar
MODERATEUR
MODERATEUR
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ? Shocked

Marmhonie

avatar
MODERATEUR
MODERATEUR
Rene philippe a écrit:
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ? Shocked
Ça y est ressemble, évidemment.

Rene philippe

avatar
MODERATEUR
MODERATEUR
Marmhonie a écrit:
Rene philippe a écrit:
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ?  Shocked
Ça y est ressemble, évidemment.
Donc, si c'est ça, ça confirme mes craintes, on est mal partis Crying or Very sad

Gare à la casse. De toutes façons, on le saura tous rapidement

Invité


Invité
Marmhonie a écrit:Autre solution, utiliser un utilitaire payant qui doit se charger de tout ça.
TuneUp Utilities 2018 est efficace. La version de démonstration devrait te convenir.
Iobit Advances system care Pro fait tout cela en mieux. Là encore, la version d'essai devrait suffir.
Sauf que ce que vous proposez ne sert à rien puisque ça se situe au niveau serveur et non pas au niveau de l'ordinateur de Josué.

Les attaques DdoS n'affectent pas les ordinateurs étant donné que la cible de ce type d'attaques... ce sont les serveurs.

Ce sont ces derniers qui, une fois surchargés par le flot ininterrompu de données entrantes, vont interrompre la communication entre eux et les ordinateurs distants parce que dans l'incapacité de traiter le volume trop important de paquets. Pour simplifier, imaginez-vous dans un cours de dernières années de Mathématiques Appliquées aux Sciences alors que vous avez un niveau collège. Le flot d'informations que le professeur va vous envoyer sera tellement conséquent que vous n'entendrez plus rien... mais vous ne direz plus rien non plus. Vous serez comme anesthésié.

Et bien l'objectif visé par une attaque Ddos, c'est exactement ça. Anesthésier le serveur.

Alors à moins que l'un d'entre eux ait à la maison son propre parc de serveurs dédiés à ce forum, les administrateurs n'ont aucun recours en cas d'attaques DdoS en dehors de celui qui consiste à avertir l'hébergeur de ce site. C'est au niveau serveur que la solution existe et elle ne consiste pas à installer des " pourriciels " comme TuneUp ou Systeme Care.

Josué

avatar
Administrateur
Non cela vient bien de mon ordinateur.

Rene philippe

avatar
MODERATEUR
MODERATEUR
Josué a écrit:Non cela vient bien de mon ordinateur.
Pourquoi en es-tu si sûr ?

Josué

avatar
Administrateur
Oui j'ai fais une restauration du système et pour le moment c'est bon.

Rene philippe

avatar
MODERATEUR
MODERATEUR
Josué a écrit:Oui j'ai fais une restauration du système et pour le moment c'est bon.
Bonne nouvelle Very Happy

Marmhonie

avatar
MODERATEUR
MODERATEUR
Gérard C. Endrifel a écrit:Sauf que ce que vous proposez ne sert à rien puisque ça se situe au niveau serveur et non pas au niveau de l'ordinateur de Josué.
Il semblait bien que ce ne soit que son PC car on n'a pas ça, et effectivement c'était bien son PC.

Invité


Invité
Gérard C. Endrifel a écrit:Sauf que ce que vous proposez ne sert à rien puisque ça se situe au niveau serveur et non pas au niveau de l'ordinateur de Josué.
Marmhonie a écrit:Il semblait bien que ce ne soit que son PC car on n'a pas ça, et effectivement c'était bien son PC.
Disons qu'en écrivant mon commentaire j'avais en tête celui-ci :

Marmhonie a écrit:
Rene philippe a écrit:
Josué a écrit:J'ai reçu cela concernant le forum.
Request limit exceeded
Ça ressemble pas à une attaque par déni de service ça ?  Shocked
Ça y est ressemble, évidemment.
Au moins on sait une chose. Puisque c'est son ordinateur, alors ce n'est pas une attaque DDoS (ou par déni de service si vous préférez, de toute façon ça désigne la même chose).


_____________________________
Josué a écrit:Oui j'ai fais une restauration du système et pour le moment c'est bon.
Il faut savoir que la restauration du système ne résout absolument pas le(s) problème(s). Ce n'est d'ailleurs pas son objectif. Le but de cet outil est de revenir à un niveau de stabilité suffisant pour permettre de réinstaller son système.

Josué

avatar
Administrateur
Pour le moment tout fonctionne.

Marmhonie

avatar
MODERATEUR
MODERATEUR
Une restauration du système se fait à une date antérieure, et puisque cela semble efficace, tant mieux. On pouvait penser bien pire.

Josué

avatar
Administrateur

[size=55]Wifi gratuit, géolocalisation et mouchard... Vous pensez que votre téléphone vous espionne, c'est pire que ça

[/size]
Franceinfo
Franceinfo16/04/2018
Après les révélations sur les données conservées par Facebook et Google, nous avons demandé à des spécialistes des cyberattaques d'ausculter notre smartphone. 
©️ Fournis par Francetv info
Si, comme moi, votre smartphone est vissé à votre main toute la journée, puis glissé dans votre poche, avant de terminer sur votre table de nuit, vous vous êtes forcément posé la question : divulgue-t-il des informations à mon insu ? Si oui, lesquelles ? Et ne serait-il pas un faux-ami, capable de surveiller le moindre de mes faits et gestes et de les diffuser ? Mais à qui ? Après les révélations sur les données collectées et conservées par ]Facebook et ]Google, j'ai voulu espionner cet espion présumé.

Pour découvrir ce qui filtre, je me suis tourné vers des spécialistes des cyberattaques, des personnes rompues au piratage et capables d'analyser les données qui pourraient éventuellement filtrer. Rendez-vous est pris, pour moi et mon téléphone, au 26e étage de la tour Franklin à la Défense avec Gérôme Billois, expert au sein du cabinet Wavestone, et Vincent Nguyen, responsable CERT (computer emergency response team), un informaticien chargé d'intervenir en urgence lors d'attaques informatiques et capables de retrouver la trace des assaillants. D'entrée, ils m'expliquent que ce que les utilisateurs ont découvert avec les scandales autour de Facebook et de Google – et que je vais découvrir en testant mes propres applications – n'a rien de surprenant. "Le grand public ouvre simplement les yeux sur les données qu'il communique au quotidien."

En se penchant avec eux sur ce que mon iPhone SE transmet, tous les jours, lorsqu'il est allumé, je ne vais pas être déçu.




[size=36]Des applications qui ne cessent de transmettre des données[/size]





L'expérience commence à l'aide d'un logiciel qui scrute les données que mon téléphone communique. Pour ce faire, Vincent Nguyen le connecte à un logiciel spécialisé qui va détecter toutes les "requêtes" lancées depuis mon mobile. Comprenez des informations envoyées à différents sites. Et là, c'est la stupeur pour l'utilisateur naïf que je suis.

Je commence par l'application Vélizy 2, du nom de ce grand centre commercial de région parisienne où je me rends régulièrement, que j'ai téléchargée en amont pour l'expérience. Une succession d'adresses complexes s'affichent immédiatement sur l'écran des deux experts.

Je reconnais le nom de Facebook et de Google au milieu d'autres adresses beaucoup plus obscures. Il me faut les lumières de mes deux spécialistes pour savoir de quoi il s'agit : des sites de statistiques, de mesure d'audience. Toutes ces adresses débutent pas "https", le "s"" signifiant que le flux est sécurisé. Impossible donc pour nos deux experts de connaître la teneur des informations envoyées, qui sont chiffrées. Mais pour Vincent Nguyen et Gérôme Billois, on peut supposer que ce sont des données de localisations destinées à connaître ma position dans le centre commercial. Objectif : identifier mes habitudes et potentiellement cibler des offres publicitaires. Gérôme Billois rappelle cet adage : "Quand c'est gratuit, c'est vous le produit." Et ce spécialiste de prendre un exemple simple.




"Avant, vous achetiez votre GPS 150 euros, avec un abonnement permettant d'actualiser les cartes. Aujourd'hui, ce service est gratuit avec Google Maps ou Maps d'Apple. C'est avec les données que vous leur fournissez sans le savoir que ces deux groupes ont les moyens de développer de tels services."
Gérôme Billois
à franceinfo




Plus surprenant, le constat est le même pour des applications d'informations comme Le Monde et franceinfo. Cette dernière a, en plus, accès à mon appareil photo, car elle permet aux utilisateurs de partager leurs clichés ]dans le live.

Autre exemple avec l'application Facebook. Les informations échangées ne sont pas lisibles car bien protégées. "L'application 'implémente' [installe] un mécanisme de sécurité appelé'Certificate Pinning' empêchant d'intercepter et de déchiffrer les communications", précise Vincent Nguyen.

Josué

avatar
Administrateur
[size=62]Nouveau bug à Facebook, qui a rendu publics les posts de 14 millions d'utilisateurs[/size]


Le bug a proposé systématiquement par défaut la publication "Public" même si l'utilisateur a l'habitude de ne partager ses messages qu'avec ses amis.


Par L'Obs
Publié le 08 juin 2018 à 06h53




Facebook a indiqué jeudi avoir par défaut rendu publics des messages postés par 14 millions d'utilisateurs pendant quatre jours en mai, dernière bévue en date pour le réseau social qui multiplie les controverses sur l'utilisation des données de ses membres.
"Nous avons récemment repéré un bug informatique qui suggère automatiquement de rendre publics les messages créés par certaines personnes", a indiqué Erin Egan, chargée des questions de vie privée chez Facebook.



Cette erreur est intervenue alors que le groupe travaillait à une nouvelle façon de partager certains éléments du profil des utilisateurs, comme les photos.

Facebook, Google... tous fichés

Elle a affecté le réseau du 18 au 27 mai, Facebook étant parvenu à suspendre le bug dès le 22 mai mais ayant eu besoin de cinq jours supplémentaires pour rendre tous les messages privés, c'est-à-dire accessibles seulement aux "Amis".
"Nous avons résolu ce problème et avons commencé (jeudi) à prévenir toutes les personnes affectées et à leur demander de vérifier tous les messages qu'elles ont postés durant cette période", a souligné Mme Egan.
"Le bug n'a pas eu de répercussions sur ce que les gens avaient publié précédemment et ils pouvaient toujours choisir l'audience (de publication)", a-t-elle précisé, en présentant les "excuses" du groupe.

Données personnelles : attentions les règles ont changé sur Facebook, et Instagram  


[size=42]"Public" par défaut[/size]


Normalement, le réseau social suggère par défaut, au moment où l'on publie un message, la même audience ("Public" ou "Amis") que celle que l'usager a choisie lors de sa dernière publication. Mais le bug a, pour certains utilisateurs, proposé systématiquement par défaut la publication "Public" même si l'utilisateur a l'habitude de ne partager ses messages qu'avec ses amis.
Selon le réseau social, qui compte 2,2 milliards d'utilisateurs actifs dans le monde, il est probable que ce bug ait touché des usagers ayant des "photos à la une" ("featured photos") sur leur profil, des images qui sont toujours publiques.
Les quelque 14 millions d'utilisateurs concernés sont censés voir apparaître lors de leur connexion au réseau social une notification les incitant à se rendre sur une page à part où ils pourront étudier les posts touchés par ce bug.
Ces 14 millions comprennent les utilisateurs qui ont publié des messages "Publics" pendant la période concernée, selon les précisions du réseau.

[size=42]Affaires à répétition[/size]


Ce problème intervient au moment où Facebook est déjà empêtré dans plusieurs affaires de données personnelles.
Le groupe est notamment fortement critiqué depuis mars pour avoir laissé échapper les données de dizaines de millions d'usagers à leur insu vers la firme Cambridge Analytica.
Il s'est de nouveau retrouvé cloué au pilori cette semaine après avoir confirmé que le constructeur chinois de smartphones Huawei, jugé proche du pouvoir chinois et mis au ban des fournisseurs de l'armée américaine, figurait parmi les fabricants autorisés à utiliser les données personnelles de ses usagers.

Josué

avatar
Administrateur
[size=33]Menaces sur Internet: Un rapport alarmant du ministère de l’Intérieur[/size]

PIRATAGE Particuliers, entreprises, banques sont vulnérables d’après le document qui doit précéder des annonces concrètes sur une stratégie de protection…

R. G.-V.
 
Publié le 20/06/18 à 16h09 — Mis à jour le 20/06/18 à 16h49


Les cyber-menaces sont nombreuses. — FRED TANNEAU / AFP
Le rapport se veut alarmant. Ce mercredi matin, Europe 1 et « Le Monde » ont révélé la teneur d’un document commandé par le ministère de l’Intérieur sur les « cyber-menaces ». Comprendre : les escroqueries, le piratage l’espionnage… Et d’après ses conclusions, tous les secteurs sont menacés. Tout le monde : des particuliers à l’Etat en passant par les entreprises.
Le rapport note en particulier les risques du typosquatting. Qu’est-ce donc ? L’annonce a l’air honnête, le site et son adresse ont l’air en règle… mais non. La faute a des caractères qui ressemblent à des caractères latins mais qui n’en sont pas, à peu de choses près. Le rapport cite le cas d’une fausse offre d’Air France, où le « a » a, en plus, un point en dessous : il s’agit d’une lettre de l’alphabet vietnamien.

Rapport édulcoré


Ce n’est évidemment là qu’un exemple car des banques peuvent être touchées, rendant les flux financiers vulnérables, et pire encore les institutions, pour obtenir pourquoi pas des documents sensibles. A noter que le rapport a été édulcoré : les parties touchant à la sûreté de l’Etat n’ont pas été rendues publiques.
L’idée du rapport est évidemment, après le constat, de commencer à établir des stratégies pour se prémunir contre les divers types de cyber-menaces. Des propositions doivent être faites dès l’été 2018 d’après le ministère de l’Intérieur.
>> A lire aussi : Cyberattaque: Qui est donc ce Britannique qui a stoppé la propagation du virus?
 

Mikael

avatar
MODERATEUR
MODERATEUR
[size=33]caractères spéciaux : l'enfer du mot de passe[/size]

[size=33]La vie numérique promettait d'être fluide et aisée. C'était sans compter ce gendarme virtuel qui vous réclame vingt fois par jour votre sésame.[/size]


Par Violaine de Montclos
Publié le 26/06/2018 à 10:36 | Le Point.fr 




Ouvrir votre session d'ordinateur, votre boîte mail, accéder à votre compte bancaire, à la Sécu, aux impôts, consulter les bulletins scolaires de vos enfants, des mots de passe de plus en plus compliqués sont exigés. Un casse-tête pour accéder à nos propres données !
© DR

Josué

avatar
Administrateur
[size=62]Quand les objets connectés sont utilisés comme des armes contre leurs propriétaires[/size]


Une utilisation sinistre des produits intelligents vient d’être révélée.


Par David Glance, University of Western Australia
Publié le 08 juillet 2018 à 10h53


Il est difficile d’imaginer des appareils aussi basiques que les ampoules ou les thermostats puissent être transformés en armes, mais c’est exactement ce qui peut se passer avec les versions intelligentes de ces objets.
Alors qu’il est désormais courant pour les pirates d’exploiter les faiblesses des produits connectés et de les transformer en rampe de lancement pour attaquer d’autres systèmes informatiques, une utilisation plus sinistre des produits intelligents vient d’être révélée.



Le New York Times a rapporté des cas de victimes de malveillances utilisant des produits connectés installés chez elles. Dans ces situations, les agresseurs utilisaient un accès à des haut-parleurs intelligents, des thermostats, des caméras, des serrures de porte et d’autres produits pour harceler leurs victimes à toute heure du jour ou de la nuit.
Les enceintes intelligentes comme la HomePod d’Apple peuvent être accessibles à distance par quelqu’un qui possède le nom d’utilisateur et le mot de passe et déclencher des alarmes à des moments aléatoires. Les climatiseurs et les thermostats peuvent être allumés au hasard et réglés pour rendre une maison très chaude ou très froide. Les caméras peuvent être contrôlées à distance pour espionner les occupants d’une maison, et ensuite la vidéo diffusée au public.

[size=42]Un phénomène de harcèlement de plus en plus courant[/size]


Selon le New York Times, ce phénomène de harcèlement à l’aide des produits intelligents devient de plus en plus courant. Une victime a déclaré que la combinaison de la serrure numérique de sa porte d’entrée changeait chaque jour et une autre a dit que quelqu’un sonnait à la porte sans que personne n’y soit présent.
Bien qu’un utilisateur averti puisse reprendre le contrôle des appareils à la maison en réinitialisant les appareils et en changeant les mots de passe, beaucoup de gens n’ont aucune idée sur la façon de procéder, ni même que quelqu’un est derrière l’attaque.
L’utilisation de produits intelligents pour harceler quelqu’un n’est pas la seule façon dont la technologie est utilisée par des personnes dans une relation pour contrôler ou abuser de leurs proches.
Les smartphones ont été le moyen le plus commun dans lequel un partenaire a utilisé l’accès illégitime pour surveiller et espionner l’autre. Les applications d’espionnage qui peuvent être installées sur le téléphone d’une cible pour enregistrer l’emplacement, les journaux d’appels et d’autres informations sont répandu sur le Google Play Store pour les appareils androïdes. The Times a rapporté que plus de 10 000 femmes en Grande-Bretagne sont espionnées de cette façon.
Il est important de se rappeler que si les applications d’espionnage sur les téléphones portables sont utilisées dans les cas d’intrusion dans le cadre privé, un grand nombre de ces applications sont simplement déployées par les gens par manque de confiance. Les applications sont même commercialisées dans le but d’attraper les "conjoints infidèles".
Même la sophistication relative d’une application n’est pas toujours nécessaire pour que les agresseurs puissent suivre leurs victimes. Des services comme « Localiser mon iPhone » sont utilisés lorsque les proches ont accès au nom d’utilisateur et au mot de passe de l’identifiant Apple de leur victime. Les détails de compte d’un certain nombre de services peuvent permettre à quelqu’un d’accéder au courrier électronique, aux messages, aux photos, aux médias sociaux et à d’autres informations sur sa victime.
Les avocats en matière de divorce conseillent maintenant des clients qui pensent au divorce sur la façon de préparer systématiquement leur vie numérique afin de se protéger contre les représailles et l’espionnage.

[size=42]Reprendre le contrôle[/size]


Se protéger contre l’espionnage ou le harcèlement au moyen des produits intelligents n’est pas si simple. Le problème est que l’agresseur avait souvent un accès complet aux appareils et aux détails des comptes.
Dans le cas des produits intelligents et de la technologie en général, c’est souvent l’homme qui établit et contrôle le côté numérique de la relation, mais il serait une erreur de penser que l’espionnage et le harcèlement numérique sont des activités exclusivement masculines.
La première étape la plus importante est de reprendre le contrôle des comptes en ligne. Cela signifie changer les mots de passe, ou même créer de nouveaux comptes dans le cas où ils étaient partagés avec l’agresseur. L’ajout de l’authentification à double facteurs aiderait certainement beaucoup, car cela rend l’accès au compte beaucoup plus difficile pour les autres personnes.
Ceci est particulièrement important pour tous les comptes liés à des produits intelligents comme les enceintes, les thermostats et les détecteurs de fumée.
Il est un peu plus difficile de s’assurer que les smartphones, les tablettes et les ordinateurs sont exempts de logiciels espions, surtout pour les utilisateurs non avertis. La meilleure façon de le faire est de s’offrir les services d’un professionnel, mais si ce n’est pas possible, il est toujours possible de réinitialiser l’appareil et réinstaller à partir de zéro, c’est la meilleure option.
La mise à jour des produits à la dernière version de leur logiciel peut aider à supprimer l’altération et les logiciels installés, de même que la restauration à partir d’une sauvegarde. Il existe également des logiciels anti-espions qui peuvent détecter des exemples courants de logiciels espions et aider à les supprimer.
Dans toutes les situations, quelle que soit la relation, les comptes séparés dont chaque personne est responsable constituent le meilleur moyen de préserver sa vie privée et son indépendance. Le fait d’être conscient de la sécurité et de la protection de la vie privée permet d’éviter des problèmes plus tard, qu’ils proviennent de criminels inconnus ou d’anciens partenaires.
David Glance, Director of UWA Centre for Software Practice, University of Western Australia

samuel

avatar
Administrateur
Mais ça fait peur tout ça!

samuel

avatar
Administrateur
1,4 milliard de mots de passe en accès libre
Économie High-Tech
Par Emmanuel Paquette, publié le 05/09/2018 à 14:46 , mis à jour à 17:39
facebookPartager TwitterTweeter Linkedin Linkedin Whatsapp Whatsapp
Le moteur de recherche propose 1,4 milliard de mots de passe.Le moteur de recherche propose 1,4 milliard de mots de passe. L'Express
Un moteur de recherche propose de vérifier en un clic si la sécurité de certains comptes d'internautes a été compromise.

Ce fantôme, sous ses airs menaçants, a vraiment de quoi effrayer. Derrière ce logo, un nouveau moteur de recherche, ouvert en mars et dont nous avons préféré taire le nom pour des raisons de sécurité, invite les internautes à vérifier si un ou plusieurs de leurs mots de passe se trouvent en libre accès sur la Toile. Il suffit d'entrer son mail ou son nom d'utilisateur dans la barre de recherche pour se donner aussitôt des sueurs froides. "Nous avons mis la main en décembre 2017 sur des fuites importantes de données issues d'un forum d'une communauté underground (*)", explique Ralph Curry (un pseudonyme). Cet administrateur du site, - lequel est hébergé en France et doté d'une adresse en .fr - a souhaité échanger uniquement par e-mail avec L'Express pour des raisons de confidentialité.

Contenu sponsorisé


Revenir en haut  Message [Page 1 sur 1]

Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum