• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Un burkini pour mon PC

Un burkini pour mon PC

Est-ce qu'un jour lointain quelqu'un qui n'aura pas relu pas la presse de cet été 2016, se souviendra de la polémique du burkini sur les plages ?

Pas davantage qu'aujourd'hui on se souvient du scandale du bikini inventé il y a 70 ans ?

Une bombe. C'est comme ça qu'était considéré le bikini, présenté pour la première fois à la piscine Molitor de Paris le 5 juillet 1946 par son créateur Louis Réard. Choquant, scandaleux, il est arboré par Micheline Bernardini, une danseuse nue du Casino de Paris car aucun "vrai" mannequin ne voulait le porter.

cf http://www.francesoir.fr/video

On est loin du succès du premier "Gendarme à St-Tropez" provoqué en partie par la douce excitation de tabou que suscitait la chasse aux nudistes, en transgression de la pudibonderie des années 60.

Depuis, tout a été chamboulé.

Cette obsession à chasser tout voile qui cache la peau a conduit de braves employés municipaux de Vence, près de Nice, à agir.

Débat sur le burkini : une femme sortie de l'eau d'une piscine de Vence, près de Nice, à cause d'un paréo

... La femme de 36 ans, qui portait un maillot deux pièces lors de sa baignade dans cette piscine vençoise en début de semaine, avait choisi de se couvrir aussi d'un paréo en lycra "parce qu'elle fait apparemment des complexes à la suite de la mise au monde de trois enfants", indique le quotidien régional Nice-Matin.

cf www.huffingtonpost.fr/2016/08/25

Est-ce l'influence russe des années 80 avec le mot à la mode transparence (glasnost) qui exige que chacun se dénude ?

Dans les années 90 nous avons été envahis par les immeubles aux façades de verre qui dévoilent les occupants des bureaux.

Dans les années 2000, nous étions au vu et à l'entendu de nos collègues en étant parqués dans des open-space, ce lieu de travail sans cloison qui viole l'intimité et étouffe l'individualité.

La personne ne suffit plus à la curiosité.

Il faut observer la personnalité.

La télé-réalité est arrivée en diffusant des filles si belles mais affublées de cerveaux bien loin des prix Nobel. Il y avait peu à observer. Peu de monde. Peu de personnalité.

Aujourd'hui, on veut observer tout le monde et sonder les coeurs et les reins au nom de la sécurité ou des intérêts financiers.

Rêvons un peu.

Imaginons qu’un éditeur de logiciels invente un système d’exploitation (« OS » pour les anglophiles) et qu’il réussisse à le répandre à travers la planète.

Les particuliers adoptent ce système en majorité. Mais aussi les entreprises et les administrations.

Chacun lui confie son jardin secret et ses données confidentielles, et aussi des éléments de sécurité.

Imaginons que les états lui donnent un coup de main en pénalisant pendant des années la vente d’ordinateurs sans système d’exploitation installé, malgré l’envie d’utilisateurs avertis qui veulent bénéficier d’un logiciel libre, non commercial et non intrusif, comme UNIX et ses diverses déclinaisons « Ubuntu », « Fedora », « Magela », « Opensuse », etc.

Ces pauvres utilisateurs avertis doivent acheter le logiciel privé quitte à le désinstaller.

Imaginons qu’au fil des décennies le logiciel soit proposé avec de nouveaux apports, comme un traitement de texte, un classeur, un présentateur de diapositives, etc. Ce logiciel devient de plus en plus présent et pesant. Et de plus en plus onéreux. Les clients achètent tout, alors qu’ils auraient pu se tourner vers du libre gratuit comme LibreOffice ou OpenOffice ou l'un des choix de framasoft. La firme devient de plus en plus importante et voit son fondateur devenir l’homme le plus riche du monde.

Arrêtons-nous un instant.

Il y a 40 ans cette histoire n’aurait jamais pu être racontée. Les auditeurs l’aurait trouvée inimaginable. Même les auteurs de science fiction aurait soupiré de consternation devant un tel délire.

Reprenons notre délire.

Les ordinateurs se connectent tous dans un immense maillage, que nous appelons web. Et là, ça se complique, car si, vous, vous pouvez vous connecter à une multitude de machines, en contrepartie une multitude de machines peuvent se connecter à la vôtre, venir la fouiller, y pondre des œufs électroniques comme un vulgaire coucou, l’utiliser à votre insu pour en envoyer des messages ou récupérer des informations.

Je vous entends maugréer « On est au courant. Ce sont des virus, des spywares et autres malwares. Il faut se protéger avec un bon antivirus complété d’un bon antiware. ».

Ça ne ne suffit pas. Plusieurs éditeurs aspirent à vous connaître intimement et donc aspirent vos données personnelles. Timides comme ils sont, ils n’osent pas vous prévenir et agissent en catimini.

La société de sécurité Plixer a décortiqué les données que Windows 10 envoie à Microsoft. Le bilan est assez inquiétant. Et Redmond (= Microsoft) n’est pas le seul éditeur à aspirer, dans une certaine opacité, les données personnelles de ses utilisateurs.

Il y a donc des gens qui ne veulent pas être vus (vous dans votre salle de bains et ailleurs).

Il y a des gens qui regardent par le trou de la serrure.

Il y a aussi des gens qui recherchent l’existence de ces espions.

« Nous avons décidé d’enquêter sur plusieurs éditeurs et le résultat pour certains d’entre nous est un peu effrayant », annonce la société Plixer de Kennebunk (Maine) dans son rapport (dont l’accès nécessite de remplir un formulaire). Microsoft récupère des informations sur les contacts, l’agenda, le texte saisi, ainsi que les interactions tactiles, la localisation des données « et bien plus ». Autant de données que l’utilisateur n’aura d’autre choix que de laisser partir s’il veut profiter de Cortana, l’assistant vocal de Windows 10. … Ainsi, même une fois les options les plus protectrices de la vie privée activées, « une certaine forme de métadonnées était encore envoyée à Microsoft toutes les 5 minutes  ». Lesquelles  ? Difficile à dire puisque Microsoft les chiffre.

Rapprochons cela de l'achat par Microsoft, pour 26,2 milliards de dollars (23,3 milliards d’euros) en cash ou 196 dollars par action, du réseau Linkedin à la fois très populaire et très utilisé par les entreprises, selon lemondeinformatique.fr du 14 juin 2016.

C'est bien. Il pourra corriger lui-même les erreurs de nos CV.

Et avec son intelligence artificielle et son analyse prédictive, il pourra vous dire ce que vous allez faire, comme il avait prédit pour l’Euro 2016 que l’Allemagne éliminerait la France en demi-finale et deviendrait champion d’Europe en écrasant la Belgique.

Plixer s’est également intéressé aux pratiques de Plantronics et McAfee (aujourd’hui entre les mains d’Intel Security). Dans le premier cas, il s’avère que, lorsqu’ils sont connectés au Plantronics Hub, les casques audio du constructeur envoient des données chiffrées toutes les minutes vers les serveurs de la firme.

...

Plixer soupçonne l’envoi des numéros de téléphones appelés ou encore des données sur la qualité des appels. Mais sans certitude.

Dans le cas de McAfee, Plixer soupçonne l’éditeur d’antivirus de s’appuyer sur une URL ultra longue pour y dissimuler un message chiffré.

...

Et de conclure qu’il « est peut être temps pour nos gouvernements d’intervenir et de s’impliquer pour créer une législation qui empêche les entreprises de prendre d’excessives libertés dans l’exploitation de nos informations personnelles identifiables ».

http://www.silicon.fr

Mais que peut le gouvernement ?

Il a tant et tant à faire !

Il doit étudier tellement de propositions  !

  • Celles que nous étiqueront d'étonnantes et de décalées :

Le premier (amendement) , le 843, déposé par Karine Berger et Valérie Rabault, est la énième tentative pour légiférer le lien hypertexte et le soumettre à un strict régime de fermeture et de droit d’auteur. On renverra au site NextInpact pour plus de précisions.

Cet amendement revient à interdire toute forme d’indexation (adieu YouTube, Facebook, Twitter, Google, etc.), la mort du web tel qu’on le connaît, le terminus d’un voyage infini dans les savoirs, la fin de la co-création…

cf http://www.liberation.fr/futurs/2016/01/19/interdire-le-lien-hypertexte-les-deputes-ps-haut-debit-sur-le-wtf_1427467

  • Celles que nous étiqueront de médiatiques et de circonstance : comme toutes ces propositions des candidats à la course à l'échalotte qui surenchérissent sur les dangers et veulent restreindre les libertés. Normal. Les électeurs sont en majorité des vieux qui connaissent moins internet par la pratique que par ce qu'en rapporte la télévision.

Alors ? Comment rester discret ? Comment garder un peu de dignité sans voir sa vie privée scrutée par un régime policier et par un monde mercantile ?

Est-ce une force historique qui depuis plus d'un demi siècle souffle nos habits ?

Est-ce la même force irrésistible qui veut inspecter nos esprits ?

Comment s'en protéger ?

Ce n'est pas la quadrature du net qui me rassure.

Qu'est-ce qui est le plus important et le plus critique ? Cacher ce sein que d'autres aimeraient voir ou l'exhiber de force ou à son insu ?

Qui est le plus dangereux ? Ce tissu qui protège notre enveloppe charnelle autant qu'à la Belle Epoque ou l'oeil invisible d'Asmodée, ce démon aux ailes de chauve-souris qui regarde l'intérieur des maisons en soulevant le toit ?

Comment préserver son intimité ?

Comment mettre un burkini sur son PC ?


Moyenne des avis sur cet article :  1.91/5   (22 votes)




Réagissez à l'article

51 réactions à cet article    


  • César Castique César Castique 2 septembre 2016 11:58

    « Est-ce qu’un jour lointain quelqu’un qui n’aura pas relu pas la presse de cet été 2016, se souviendra de la polémique du burkini sur les plages ? »


    Ça, on ne peut pas savoir. Peut-être sera-t-elle complètement oubliée ; peut-être fournira-t-elle un titre de chapitre de l’histoire de France, du genre « Tout a commencé par une histoire de costume de bain ». 


    • Saltz Saltz 2 septembre 2016 15:44

      @Joe.Di.Maulo

      Effectivement il est intéressant de connaitre l’attitude des Français en fonction de leur classe d’âge.

      Elle reflète une vision du monde différente.

      Ce qui me frappe, c’est l’attention des médias pour un habit qui ne cache que le corps et le passage sous silence de l’espionnage systématique dont nous sommes victime.


    • César Castique César Castique 2 septembre 2016 18:01

      @Saltz

      « Elle reflète une vision du monde différente. »


      Ou, chez certains, une absence totale de vision du monde. N’oublions pas que, dans le lot, il y a des djeunes qui carburent avec quatre cents mots maxi, interjections comprises.

    • Pere Plexe Pere Plexe 2 septembre 2016 19:10

      @Saltz
      Le genre d’info qui ne fait pas le buzz.

      Il y en a des tas mais celle ci est assez raccord

    • sophie 2 septembre 2016 12:09

      « Comment mettre un burkini sur son PC ? » débrouillez vous avec vos fantasmes.


      • Saltz Saltz 2 septembre 2016 12:21

        @sophie

        Ce n’est pas une histoire de fantasme, mais une image de style.

        Je voulais demander comment vivre sa vie sans être espionné et sans devenir un objet manipulable.


      • Saltz Saltz 2 septembre 2016 12:41

        @Saltz

        Désolé, je voulais dire « une image » ou « une figure de style ».

        Le mot « fantasme » me donne à réfléchir ... à propos des gros titres sur le burkini


      • baleti baleti 2 septembre 2016 13:31

        @sophie


        enleve le burkini qu’ont t’a mit sur ton cerveau

        @ l’auteur

        tu oublie l’échangisme,partouse au ciel ouvert

      • Pere Plexe Pere Plexe 2 septembre 2016 19:15

        @Saltz
        Évitez carte bancaire,carte de fidélité, abonnements,smartphone,compte paypal, réseau sociaux, pokemon go,emails....

        Bonne chance !

      • Saltz Saltz 2 septembre 2016 19:57

        @Pere Plexe

        Vous aussi vous avez raison.

        J’ignore si on joue sur PC au pokemon go,

        http://hitek.fr/actualite/pokemon-go-detecte-infideles_10019

        L’affaire se passe dans le quartier du Queens à New-York.

        Evan se rendait chez son ex afin de... faire une partie de scrabble.

        Une fois la partie terminée, il a soudainement décidé de capturer un Pokémon. Un Nosferapti pour être précis puisqu’il est mention d’une « chauve souris » dans l’histoire.

        Le problème ? L’application fonctionne en corrélation avec Google et contient un système GPS.
        Lorsque son actuelle petite amie a regardé son portable, elle s’est rendue compte qu’Evan s’était rendu dans le quartier de son ex petite amie.

        « Ma petite amie s’en est rendue compte la nuit dernière et je n’ai plus de nouvelles depuis ».

        On peut la comprendre. Ici ce n’est pas tant l’application à blâmer que lui...


      • Crab2 2 septembre 2016 15:41

        Avez-vous bien profité de vos vacances, sinon il n’est jamais trop tard pour bien faire, suites : La culture contre l’inculture, contre l’involution et j’en passe...suites

        http://laicite-moderne.blogspot.fr/2016/09/libertines-libertins.html

        .

        http://laiciteetsociete.hautetfort.com/archive/2016/09/02/libertines-libertins-5842958.html


        • Saltz Saltz 2 septembre 2016 16:05

          @Crab2

          Vous semblez prendre mon propos à la légère.
          Je vous suggère de discuter avec des personnes qui ont vécu derrière le rideau de fer, en particulier ceux qui ont affronté la Stasi.
          Etre épié sans cesse n’est pas un gage de liberté.


        • L'enfoiré L’enfoiré 2 septembre 2016 18:52

          @Saltz,


           Bien entendu.
           Il n’y a pas que la Stasi.
           Internet n’existait pas pendant la guerre. Pas de géolocalistion.
           Alors il y avait le Morse et les triangulations pour essayer de localiser où était l’émetteur.
           Rien ne change, tout évolue.
           Internet était détesté par Erdogan.
           C’est par le net et des outils de la technologie qu’il a pu casser le coup d’Etat en Turquie.
           Suites à l’écran, sur l’écran noir de nos nuits blanches.... smiley

        • Pere Plexe Pere Plexe 2 septembre 2016 19:29

          @Saltz
          Vous avez parfaitement raison

          Les possibilités du Big Data sont absolument énorme !
          Pour l’instant elles sont utilisées à des fins commerciales et marketing.
          En politique aussi. Mais là ce qui est reconnu est très en deçà de la réalité.
          C’est évident qu’au service d’un pouvoir totalitaire c’est effrayant...

        • L'enfoiré L’enfoiré 2 septembre 2016 18:17

          @l’auteur,

          « Comment préserver son intimité ? Comment mettre un burkini sur son PC ? »

          Très simple : couper la connexion wifi ou par câble et rester en « stand alone ».

          Concernant le burkini, il y a ce dessin que je trouve le meilleur et qui exprime bien la connerie.

          « L’avenir à la burka », un article qui a déjà deux ans....


          • pemile pemile 2 septembre 2016 18:51

            @Saltz « Qui est le plus dangereux ? Ce tissu qui protège notre enveloppe charnelle autant qu’à la Belle Epoque ou l’oeil invisible d’Asmodée, ce démon aux ailes de chauve-souris qui regarde l’intérieur des maisons en soulevant le toit ? »

            Devant le constat que nous sommes tous à poil dans le monde numérique, vous voulez faire la promotion de la burqa pour déjouer les outils de reconnaissance faciale bientôt connectés au système généralisé de vidéosurveillance ? smiley

            « vous pouvez vous connecter à une multitude de machines, en contrepartie une multitude de machines peuvent se connecter à la vôtre »

            En précisant, que l’intrusion sur une machine est assez rare (adresse ip non routée derrière votre box), dans 90% des cas il s’agit de flux sortants de votre machine. Soit par le biais d’outils inclus dans votre OS, soit installé par l’utilisateur lui même, soit par action de l’utilisateur complètement inconscient de la gestion de la sécurité de son poste de travail et du fonctionnement client/serveur de l’internet.


            • L'enfoiré L’enfoiré 2 septembre 2016 19:01

              @pemile,


               D’après l’à propos de Saltz, s’il ne dit pas l’âge qu’il a actuellement, il dit qu’il a été retraité à 64 ans.
               Dans ma profession, tout allait plus vite.
               Les deux articles que je viens d’écrire sont explicites avec quelques doses d’humour ironique.
               Le premier fut pour l’avenir et le suivant, le passé
               L’un ne va pas sans l’autre.
               Quarante ans dans le domaine du numérique qu’on appelait à l’époque informatique.
               C’est dire que je n’ai pas connu la fracture du numérique, seulement une évolution de plus en plus rapide. 

            • hunter hunter 2 septembre 2016 19:13

              A l’auteur,

              Ce n’est certes pas facile, comme le dit pemile, de ne pas rester à poil sur le net, mais il y a quand même quelques trucs à mettre en place, qui ne vous donneront peut-être pas un byrkini pour votre bécane, mais genre un maillot une-pièce !

              1/ changer l’OS made in Redmond déjà ! Pas facile à faire sur un Mac par contre !
              2/ une fois l’OS changé, mettre en place par exemple un VPN ou utiliser des proxy.
              3/ Ne pas acheter sur le net avec votre carte perso ou pro : préférez un pré-payée.
              4/ Idéalement, ne rien acheter sur le net en fait.
              5/ Ne pas fréquenter de site commerciaux ; pour moi le net est comme une bibliothèque, je ne vais jamais sur des sites commerciaux, sauf pour les livres (j’habite en campagne, pas de librairie)
              6/ si vous avez une connexion assez costaude, utiliser Tor
              7/ PGP pour les mails, existe en libre, donc gratos.
              8/ ne pas stocker de documents persos sur la machine qui navigue => une autre machine uniquement pour le travail, sans connexion.

              Voilà grosso modo quelques trucs à mettre en place, mais comme le disait pemile, la plupart du temps, c’est l’utilisateur qui fournit la matière, involontairement, parce qu’il s’en fout en fait !

              Il ne cherche pas à comprendre les enjeux, c’est un mouton confiant, et ça ça n’est pas près de changer !

              C’est le drame de ce monde moderne, c’est plein de pièges partout, mais la grnade majorité des gens sont comme des gamins confiants !

              Adiishatz

              H/

              PS : papier bien tourné merci.


              • pemile pemile 2 septembre 2016 19:33

                @hunter « changer l’OS made in Redmond déjà ! »

                Et ne pas oublier aussi de défendre le hardware libre, processeurs, chipsets et firmware sont aussi « à surveiller » !

                http://linuxfr.org/users/eingousef—2/journaux/le-logiciel-libre-au-dela-de-x86

                Les possibilités de controle distant offert par le Management Engine d’intel font peur !

                https://en.wikipedia.org/wiki/Intel_Active_Management_Technology


              • Saltz Saltz 2 septembre 2016 19:49

                @hunter

                Vous avez raison.
                Vos préconisations devraient être suivies par tout le monde.
                Mais tout le monde ne se rend pas compte du danger.


              • hunter hunter 2 septembre 2016 20:16

                @pemile

                Oui, bien entendu, mis j’ai volontairement axé le post sur du général, de l’abordable pour le plus grand nombre, est qui est une libération partielle, mais c’est toujours mieux que la soumission intégrale à Ms ou Android !

                Vos liens sont passionnants merci, mais je vais devoir imprimer pour lire à tête reposée, car j’ai passé la journée en crise de migraine / névralgies, donc je suis opérationnel à même pas 10 % !

                Liens très très intéressants en tout cas, merci encore à vous

                Adishatz

                H/


              • hunter hunter 2 septembre 2016 20:26

                @Saltz

                C’est effectivement le problème !
                Un peu comme le camarade l’enfoiré, j’ai eu ma première bécane en 1984, et c’était un portable..l’Epson Px-8 ! ( https://s14-eu5.ixquick.com/cgi-bin/serveimage?url=http%3A%2F%2Ft1.gstatic.com%2Fimages%3Fq%3Dtbn%3AANd9GcQgWHELj-q__5oST0eEtlPsddFvuyoQuJL_85pvfEmMfw4zqFGMCg&sp=efcd2a936360d0e696eea41d3e98e5e3)

                Le lecteur de disquette valait à l’époque....6000 francs !
                Mon père m’en avait ramené un direct du Japon...moitié prix !

                Et vous savez quoi, je l’ai toujours, et il fonctionne toujours !

                Mais avec cette petite bécane, j’ai travaillé un max, toutes mes études, mes dossiers mes recherches, mes mémoires, j’ai tout fait !

                Je l’emmenais même en biblio...à l’époque je passais pour un extra terrestre....

                Après j’ai suivi l’évolution, l’apparition des machines qu’on monte, carte mère, carte son, alim’....

                J’aurai bientôt 52 piges, mais j’ai jamais quitté l’affaire, je me documente en permanence sur les nouveaux trucs, les nouvelles technos, etc.....

                J’ai libéré toutes mes machines de système proprio il y a 10 ans, car j’ai tourné sous windows (des versions pirates, j’ai jamais filé un brozouf à Billou), et c’est plus facile d’être discret avec le libre, qu’avec ces lourdeurs de Redmond !

                Adishatz

                H/


              • jmdest62 jmdest62 3 septembre 2016 07:47

                @hunter

                salut hunter
                " C’est le drame de ce monde moderne, c’est plein de pièges partout, mais la grnade majorité des gens sont comme des gamins confiants ! « 
                Ils diront même que vous êtes parano et que »Eux« ils n’ont rien à cacher

                En plus de tout ce dont vous parlez j’ai iinstallé le module »TrackMeNot« à firefox.
                Le principe : brouiller les pistes en envoyant des »requêtes bidons" aux moteurs de recherche.
                Je suis actuellement en dual boot sous debian 8 XFCE et Kali LInux (distib Debian axée sur la sécurité informatique) sur un vieux PC (10 ans d’age) 1Go Ram + 320 Go DD en deux partitions ext4 de 160 Go +swap 2Go

                et comme je suis plus vieux que vous (62) j’ai commencé avec un sinclair ZX80 16 K de RAM avec sauvegarde sur cassettes
                ..ça nous rajeunit pas  smiley

                @+


              • pemile pemile 3 septembre 2016 11:45

                @jmdest62 « Kali LInux (distib Debian axée sur la sécurité informatique) »

                Plutôt axée sur les outils d’intrusions. Le forum français de Kali attire plutot des gosses fascinés par l’outil mais pas vraiment par la connaissance, ça ne vole pas haut au niveau formation à la sécurité !


              • foufouille foufouille 3 septembre 2016 11:55

                @pemile
                effectivement vu les nombreux outils de crack wifi pour « tester » un réseau.
                linux est axé sécurité de toute façon.
                rien besoin de plus sauf pour un hacker ou activiste violent.


              • pemile pemile 3 septembre 2016 12:30

                @foufouille « linux est axé sécurité de toute façon »

                Pas du tout, c’est à l’utilisateur de se former et de sécuriser sa distrib !

                Beaucoup installent des binaires non signés pour bénéficier du dernier gadget.


              • Saltz Saltz 3 septembre 2016 12:42

                @hunter

                Je rappelle qu’il n’est pas moral et pas légal d’utiliser un logiciel sans en payer les droit :
                - pas moral, parce que c’est un vol
                - pas légal, parce que c’est interdit par la loi.

                C’est pourquoi je vous engage tous à vous tourner vers des logiciels libres, si possible « open-source ».

                Vous ne perdrez pas forcément en qualité.


              • foufouille foufouille 3 septembre 2016 14:28

                @pemile
                si par rapport à windows. même sur certaines distribution où tu peut avoir un compte root, c’est toujours mieux que windows. les spywares sont interdits, etc contrairement à windows où le logiciel fait ce qu’il veut. windaube est une passoire.


              • jmdest62 jmdest62 3 septembre 2016 14:30

                @pemile

                OK c’est pas une formation mais une initiation qui permet de tester son p’tit réseau domestique et les failles d’un système .(J’ai testé sur XP SP2).
                Je suis d’accord ...Kali ne fera pas de vous un « hacker fou » ni un pro de la sécurité (et heureusement ça serait vraiment trop simple) mais donne déjà une assez bonne idée de ce qu’il est possible de faire.
                 .....sans pouvoir le faire  smiley

                @+


              • foufouille foufouille 3 septembre 2016 14:36

                @Saltz
                ce que fait microsoft est ni légal ni moral.
                interdire toute concurrence durant longtemps. vendre des logiciels buggés à mort que tu ne peut pas corriger sauf si microsoft le veut. dual boot réservé à windows uniquement.
                en plus, hors de prix pour un OS basique.
                j’ai payé plusieurs versions merdiques et peu fonctionnelles de windaube, ensuite j’ai piraté depuis XP.
                 si ton numéro de série est un peu effacé, faut en acheter un autre.


              • jmdest62 jmdest62 3 septembre 2016 14:41

                @Saltz
                « Je rappelle qu’il n’est pas moral et pas légal d’utiliser un logiciel sans en payer les droit : »

                Parce que la création de MS-Dos a été morale et légale ?
                Parce que l’idée des interfaces graphiques n’a pas été « piquée » à Xeros. ?
                Parce que imposé l’achat « obligatoire » d’une licence Win pour l’achat d’un PC c’est moral ?
                Parce que incorporer dans l’OS (Win10) des outils intrusifs c’est moral ?

                OK j’arrête !

                @+


              • pemile pemile 3 septembre 2016 19:03

                @Saltz « C’est pourquoi je vous engage tous à vous tourner vers des logiciels libres, si possible « open-source ». »

                Erreur de frappe ? logiciel libres OU si possible open source mais non libre !


              • pemile pemile 3 septembre 2016 19:11

                @jmdest62 « ne fera pas de vous un pro de la sécurité (et heureusement ça serait vraiment trop simple) »

                Le « heureusement » est un peu malvenu, non ?

                Former la jeune génération aux B-A-BA de la sécurité sera nécessaire, ainsi, bien évidement que toutes les structures d’état, non ?


              • pemile pemile 3 septembre 2016 19:19

                @foufouille « si par rapport à windows. »

                Oui, linux est plus propre et plus sécurisé de base, c’est pas difficile, mais cela ne fait pas des principales distributions un OS axé sécurité !

                Enlever le compte root comme dans les distribs ubuntu n’empêche pas l’utilisateur de faire des bétises avec sudo, la plupart des distribs n’ont pas de pare-feu installé, etc, etc


              • foufouille foufouille 3 septembre 2016 19:38

                @pemile
                sous linux, le parefeu est peu utile. sous win daube aussi vu que les éditeurs comme microsoft sont en liste blanche obligatoire comme kerio. pour un utilisateur normal. sous peerguardian est obligatoire vu le nombre de demande de connexion.
                j’ai pas d’antivirus non plus.
                quand tu fais une connerie avec sudo, c’est de ta faute et pas du logiciel débile qui remplace d’office plusieurs dll par des vieilles versions ou installe des spywares.
                donc c’est sécurisé dans le sens les équivalents versions de dll sont séparées et le logiciel qui s’installe ne peut faire n’importe quoi sauf si tu le veut.
                de plus tu as un message d’erreur dans la konsole.
                tu peut aussi récupérer plus facilement les partitions et les données, alors que sous win c’est une galère.
                mais c’est certain que pour les utilisations de type hacker ou darknet, ce sera plus compliqué.


              • pemile pemile 3 septembre 2016 19:58

                @foufouille « sous linux, le parefeu est peu utile »

                Si, ce n’est pas un question d’OS, dès que ta machine est sur un réseau public avec des logiciels serveurs installés, un pare feu est nécessaire pour filtrer les IP clients autorisées.

                Sur un réseau privé et sûr, un pare feu sert aussi à empêcher des connexions sortantes anormales !

                « quand tu fais une connerie avec sudo, c’est de ta faute »

                Ben ouais, comme sous windows, la principale faille de sécurité d’un OS c’est l’administrateur !


              • hunter hunter 3 septembre 2016 20:28

                @Saltz

                Voler un voleur ne m’a jamais posé de problèmes !
                Surtout un voleur très riche qui participe activement à la mise sous coupe de l’humanité !

                Jamais filé un brozouf à Microsoft, toujours tout piraté (DOS, Windows, Word, Excel....)

                Y’a prescription, 10 ans que je n’utilise plus ces merdes !

                Que Bill Gates aille brûler dans les flammes de l’enfer !

                Soit maudit sale con, toi et ta descendance !

                Adishatz

                H/


              • foufouille foufouille 3 septembre 2016 20:46

                @pemile
                non désolé, autant sous windows c’est obligatoire car il accepte n’importe quoi, autant sous linux ce n’est pas nécessaire. j’en ai pas sous linux depuis dix ans au moins.
                non, le mode admin de windows est réservé a certaines modifications, par contre pour installer un logiciel le mode utilisateur est suffisant pour faire des conneries. à moins que cela ait changé.
                sudo, je l’utilise dans la konsole, ce qui me permet de voir ce que fait le logiciel.
                sudo est obligatoire pour installer la moindre connerie. donc ensuite, tu fais attention.
                contrairement à windows, tu peut toujours récupérer ton installation.
                au pire, tu utilises un boot cd ou usb. existes pas sous windows.
                la grosse sécurité est juste bon pour les parano ou les gros hackers.


              • pemile pemile 3 septembre 2016 20:52

                @hunter « Jamais filé un brozouf à Microsoft, toujours tout piraté (DOS, Windows, Word, Excel....) »

                Ouais, bof, en piratant tu joues un jeu qu’ils acceptaient, l’hégémonie vaut cette perte. En utilisant quand même word et excel, cela n’a pas aidé les quelques traitements de textes disponibles il y 20 ans sous linux.

                Jamais file brozouf à Microsoft et jamais piraté non plus smiley


              • pemile pemile 3 septembre 2016 20:58

                @foufouille « autant sous linux ce n’est pas nécessaire. j’en ai pas sous linux depuis dix ans au moins »

                Ben non, ton discours est aussi ridicule que le type qui affirme qu’il conduit depuis 10 ans sans ceinture de sécurité !


              • jmdest62 jmdest62 3 septembre 2016 22:03

                @pemile

                Exact ma phrase est mal formulée ....
                Dans mon esprit le « heureusement » se rapporte à « Hacker fou ».
                @+ ..


              • foufouille foufouille 4 septembre 2016 11:19

                @pemile
                non désolé. sous windows durant le même temps, j’en ai choppé un ou deux. la liste des spywares et autres wares est plus longue. en plus, si c’est un nouveau virus, il ne sera pas détecté.
                au pire j’ai des boot cd ou usb pour désinfecter.
                le firewall est nécessaire pour une entreprise ou pour un site web.
                j’ai rien de tout ça.


              • pemile pemile 4 septembre 2016 12:01

                @foufouille « non désolé. sous windows durant le même temps, j’en ai choppé un ou deux. »

                Parce que tu utilisais un compte administrateur, ce n’était pas des attaques IP.

                « j’ai rien de tout ça. »

                Cela ne valide pas pour autant d’affirmer qu’un firewall est inutile sous linux et que c’est un OS axé sécurité !


              • foufouille foufouille 4 septembre 2016 12:31

                @pemile
                sous windows, à l’époque tu avais peu de différence. et c’est l’antivirus qui a bloqué ces virus.
                rien à voir donc avec le compte admin.
                pareil pour les spywares, qui sont contenus dans les logiciels et ne demandent aucune autorisation.
                c’était d’ailleurs le cas de tous les logiciels ou presque qui transmettaient tes informations personnelles. récemment, mon imprimante a obligatoirement besoin d’internet pour changer les cartouches et installer le drivers sous windows. pas le cas sous linux.
                toutes ces failles de sécurité n’existent pas.
                https://doc.ubuntu-fr.org/antivirus



              • Saltz Saltz 4 septembre 2016 12:44

                @hunter

                Je comprends vos sentiments.

                Mais voler un voleur, c’est se faire justice soi-même, alors que le propre de la civilisation est de remettre à la société le soin de rendre la justice.

                Et pourquoi pirater alors qu’il existe des produits gratuits ?


              • pemile pemile 4 septembre 2016 17:10

                @foufouille « rien à voir donc avec le compte admin. »

                Tu ne fatigues pas de raconter n’importe quoi ?

                Il faudra aussi m’expliquer pourquoi lorsque je te parles firewall et filtrage ip tu ne fais que relancer problème de virus ?


              • clostra 2 septembre 2016 19:34

                voici un beau cloud-burkini pour votre PC, à débattre

                http://www.usine-digitale.fr/article/la-maif-investit-3-millions-d-euros-dans-cozy-cloud-pour-son-programme-mesinfos.N396352

                pour ce qui concerne le burkini (birkini c’était marrant), une rumeur circule selon laquelle les plongeurs vont devoir abandonner leur soit-disant « combinaison de plongée » qui n’est autre qu’une version détournée du burkini. Ceux-ci ne pourront l’enfiler qu’à plus de 2 miles des côtes ...


                • egos 2 septembre 2016 21:03

                  « bikini inventé il y a 70 ans ? Une bombe »


                  Au sens (mal)propre, géographiquement parlant, 

                  puis au figuré, vestimentairement.

                  L’inverse est il de nos jours possible, plausible ?



                  • Saltz Saltz 9 septembre 2016 09:02

                    La problématique que j’ai voulu soulever dans cet article est la violation de notre intimité.

                    •  USBee : le logiciel qui se sert du bus de données d’un connecteur USB pour transmettre secrètement des données Et contourner une sécurité air gap
                    • En sécurité informatique, un air gap désigne une mesure de sécurité consistant à isoler physiquement un système à sécuriser de tout réseau informatique. Théoriquement, cette mesure, lorsqu’elle est correctement implémentée, rend vaine toute tentative de piratage à distance, indépendamment de son degré de sophistication.
                    • ...
                    • Dans un papier blanc, ils ont démontré comment un logiciel peut, de manière intentionnelle, générer des émissions électromagnétiques contrôlées du bus de données d’un connecteur USB. Ils ont également montré que les signaux RF émis peuvent être contrôlés et modulés avec des données binaires arbitraires.
                    http://www.developpez.com/actu/103273/USBee-le-logiciel-qui-se-sert-du-bus-de-donnees-d-un-connecteur-USB-pour-transmettre-secretement-des-donnees-et-contourner-une-securite-air-gap/
                    • En juin 2013, Yahoo a mis à jour ses conditions générales d’utilisation et a déclaré que « les systèmes automatisés de Yahoo analysent toutes les communications (tels que les contenus Mail et Messenger, dont les messages instantanés et les SMS) à des fins de, sans limitation, fourniture des fonctionnalités personnalisées de produits et des contenus, association et diffusion de publicités ciblées, détection des spams et des logiciels malveillants, et protection contre les abus.
                    •  Cette analyse s’effectue sur tous les contenus de communication lors de leur envoi, réception et stockage, y compris les contenus de communications issues de services synchronisés avec votre compte Yahoo. Dans certains cas, Yahoo utilise des algorithmes automatisés sur des communications commerciales afin de créer des modèles génériques de ces documents (par exemple, utilisation ». En clair, tout comme Google le fait avec son service de messagerie Gmail, Yahoo s’est réservé le droit de scanner les mails des utilisateurs à des fins de publicité ciblée.
                    http://www.developpez.com/actu/103237/Apres-trois-ans-de-bataille-judiciaire-Yahoo-va-continuer-a-analyser-les-courriels-les-avocats-touchent-des-millions-et-les-plaignants-n-ont-rien/

                    • Christian Labrune Christian Labrune 19 décembre 2016 10:20

                      Les Frères musulmans et les salafistes, qui sont à l’origine de cette provocation sur les plages de l’été et qui auront lu cet article doivent se frotter les mains : ça marche, ces cons de « faces de craie » ne comprennent absolument rien à notre objectif qui consiste, comme au judo, à retourner contre lui la force de l’adversaire pour le faire tomber. Voilà qu’ils invoquent leurs traditions libérales et leurs exigences de liberté individuelle pour justifier notre emprise de plus en plus féroce sur des Français musulmans qui n’oseraient déjà plus se soustraire aux obligations du Ramadan. On les massacre, ça ne leur plaît pas trop, mais ils se contentent de déposer des fleurs et d’allumer des bougies !!! Ils sont à mille lieues de rien comprendre à ce que nous avons entrepris. Bref, on est sur la bonne voie, on a la bonne stratégie. Continuons !

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON



Publicité



Les thématiques de l'article


Palmarès



Publicité