• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Internet : les outils de protection de la vie privée

Internet : les outils de protection de la vie privée

Tout ce qui passe par Internet peut être : intercepté - stocké - détourné - revendu - réutilisé à l'insu de l'expéditeur ou du destinataire. On apprenait fin janvier 2020, que Avast revendait les données : inscription, URL visitées, recherches, achats, coordonnées GPS, vidéos lues des utilisateurs de sa version gratuite ! Le souci de préserver son anonymat est pluriel : exprimer un avis sans se dévoiler - ne pas être la cible d'une attaque, d'un chantage - ne pas voir sa boite e-mails submergée - ne pas attirer l'attention sur une marotte ou un détournement de temps machine - bannir les e-mails indésirables, les pop-up - se protéger des scarewares - garder ses informations confidentielles (monnaie numérique, mots de passe) - refuser la marchandisation de ses données.

Un moteur capte plus d'une trentaine d'informations, si on y ajoute les réseaux sociaux, les applications, les abonnements et les objets connectés on atteint le chiffre de plusieurs centaines de données (top 5 : Google, Facebook, Adobe, Amazon, Oracle). Selon les acteurs du secteur, privés des ressources publicitaires, il nous faudrait débourser de 100 à 300 euros par an pour Internet (le lot de 1.000 données est rémunéré 2 à 3 euros). «  Nous sommes susceptibles d’inclure sur nos sites des applications informatiques émanant de tiers. (...) Tel est notamment le cas des boutons « Partager », « J’aime », issus de réseaux sociaux tels que « Facebook », « Twitter », etc. Nous n’avons aucun contrôle sur le processus employé par les réseaux sociaux pour collecter des informations relatives à votre navigation sur nos sites et associées aux données personnelles dont ils disposent » ! LILO annonce la couleur sans avoir à cliquer pour en lire les conditions : « Vos recherches financent gratuitement les projets sociaux et environnementaux » !

Chaque point de connexion reste identifiable par son adresse IP (inutile de changer d'ordinateur, de box ou de passer par une clé 4G) et il vous faut redoubler de prudence avec le WIFI public (pot de miel), désactivez « partage » et aucun mot de passe stocké. Chaque ordinateur reste identifiable par sa « signature » (date et heure d'installation de chaque programme) et son Identifiant universel Unique (équivalent au IMEI) utilisé pour la synchronisation des services - les préférences utilisateur - affichage de publicités ciblées, prévenir certaines fraudes. On peut contourner l'adresse IP, l'ordinateur sera toujours identifiable. Pour remonter jusqu'à son propriétaire : numéro de l'appareil -> importateur -> revendeur -> mode de paiement, extension de garantie, carte de fidélité, enregistrement auprès du constructeur, et/ou via le GUID des fichiers -> licence logiciel (Microsoft etc.).

L'internaute qui souhaite configurer un réseau WIFI ou Ethernet, installer un routeur derrière sa box, modifier la clé de chiffrement, limiter l'accès à sa connexion, connaître la clé, le nom, SSID, MAC, obtenir l'adresse de la passerelle, passera par : http://192.168.1.1 , 192.168.0.1, 192.168.0.0, 168.2.1 (ou accessoires, cmd, Ipconfig). L'IP de connexion selon la marque des routeurs est disponible à l'adresse : 192-168-1-1ip.mobi/default-router-ip-adress-list/ Logiciels d'appoint, Netspot, Heatmapper, Wifi coverage (débit).

Il existe des dizaines de navigateurs, un browser Open source n’envoie, en principe, aucune donnée (SRWare Iron, Epic.Privacy) et un navigateur portable (Knoppix-MiB ou autre sur clé USB) améliore la sécurité en stockant les données sur la clé et non sur le disque dur (déniabilité). Certains internautes utilisent TOR, d'autres installent des extensions qui contribuent à un pseudo-anonymat en attribuant une adresse IP différente (proxy) comme les anciens MODEM. Le navigateur « Brave » (https://brave.com/jou839) qui surfe aussi sur Tor et Torrent..., crypte la connexion, intercepte trackers et cookies, accepte les extensions Chrome et propose de rémunérer en BAT (monnaie numérique) l'internaute qui consulte la publicité !

Les moteurs de recherches peuvent nous « mettre à nu » et il ne sert à rien d'installer un navigateur « discret » si c'est pour passer ensuite par un moteur indiscret. Si vous n'êtes pas disposé à renoncer à Google (Dork est une perle), installez Googlesharing, vos requêtes passeront par un serveur anonyme empêchant de vous associer aux résultats (identité et profil attribués) ou optez pour Chromium qui est à la base d'Opéra, Yandex et de Chrome débarrassé des mouchards Flash Player & PDF reader (Adobe Flash Player utilise une interface différente de celle du navigateur). Rien ne nous empêche de passer par DuckDuckGo (IxQuick a été revendu à Start Page) dont les requêtes sont anonymes et les données non stockées. Pour se faire une idée de l'intrusion dont nous faisons l'objet anonymat.org/vostraces/index.php - Immersion.media.mit (vos métadonnées, le volume d’échanges et les liens Gmail) - Safe Sheperd (établir un portrait de votre présence en ligne), et surtout https://browserleaks.com accrochez-vous !

« Internet est à la fois Big Brother et son antidote » (J.M Messier). Attention, quand on installe un programme, toujours le télécharger à la source et ne jamais se satisfaire de l'emplacement par défaut, il faut créer un dossier et le placer dans le bac à sable afin de l'examiner. Lors de certaines recherches pour installer un navigateur ou programme, Google affiche l'avertissement « revenir en sécurité » (voire "page non trouvée" alors qu'elle est accessible avec un moteur et navigateur différents). Il suffit de saisir https devant l'adresse pour être redirigé vers le site sécurisé à condition qu'il ait été créé. Pour télécharger par exemple Yandex (navigateur russe compatible avec Opéra) sans passer par Play Store, il faut désactiver « Play Protect ». Autre solution, le Sideloading. En téléchargeant les fichiers APK il est possible de déverrouiller des fonctionnalités payantes (gamers), de supprimer la pub, d'interdire des réseaux, d'installer des programmes, etc.

Si les extensions ajoutent des fonctionnalités supplémentaires au navigateur, elles peuvent en compromettre la sécurité. L'extension est téléchargée en contre-partie de l'autorisation à lire et modifier vos données privées. L'extension peut être une « cyber-menace », inoffensive lors de son installation, elle peut devenir malveillante lors d'une mise à jour automatique. Si les autorisations demandées n'ont rien à voir avec l'application, y renoncer tout simplement. Idem pour les barres d'outils qui n'apparaissent jamais dans la liste des programmes et dont il est difficile de s'en débarrasser (savez-vous combien de programmes vous avez dans votre PC ?)

Les Robots ou Web crawlers parcourent la toile afin d'en référencer les sites, en télécharger les pages (html, pdf, etc) et les métadonnées, de lien en lien. Les pages sont stockées, leur contenu indexé (les stop words le, la de, etc. sont ignorés), classé et hiérarchisé afin d'en faciliter la recherche (des moteurs sont spécialisés dans certains domaines Koders, Find sounds). Les enjeux financiers sont colossaux, il ne faut donc pas s'étonner de voir des liens commerciaux polluer les requêtes en utilisant des méthodes peu éthiques. le web master a la possibilité de refuser l'indexation (robots.texts) et restreindre l'accès par un mot de passe. Il lui est également possible de rediriger le trafic vers un site hébergé dans un pays à la législation différente, une opération transparente pour l'internaute qui s'y connecte. L'insertion d'« empreinte » alerte le site lorsque l'internaute récupère toute ou partie du texte ou une image. S'il s'agit d'un site spécialement dédié, le web master crée une « liste blanche » (adresses IP autorisées pour la connexion), importe un fichier CSV avec adresse e-mail pour le partage, ou place un message d'erreur fictif afin de dissuader l'internaute qui ignore la présence d'un cadre invisible dans lequel cliquer pour établir la connexion, ou déclencher un faux positif (virus) afin de dissuader l'internaute de s'y maintenir.

Les cookies permettent aux sites de nous pister et d'identifier chaque passage. La durée de conservation de certains éléments est de plusieurs années ! Une session « navigation privée » évite seulement le stockage des cookies sur le disque dur. Depuis le Règlement européen du 27 avril 2016 sur la protection des données à caractère personnel (RGPD), les sites se doivent d'obtenir l'accord de l'internaute, la plupart d'entre eux clique sur accepter..., les plus prudents sur « en savoir plus » et « tout refuser ». Certains sites contournent leur obligation en masquant la validation par un cadre publicitaire ! Pour les désactiver : http://www.cnil.fr/vos-droits/vos-traces/les-cookies.

Afin de réduire les vulnérabilités il faut supprimer : les « plug-in » douteux - les programmes obsolètes - les applications peu utilisées (jeux) - les abonnements devenus inutiles. Qui les désactivent ou les désinstallent (scan FRST3) et va dans « paramètres » pour bloquer : les cookies, la position, le micro, la caméra, pop-up, etc., quant à désactiver l'exécution automatique d'un lecteur (clé USB, CD, DVD, carte SD) n'en parlons même pas. Ce qui est saisi dans la barre de navigation est enregistré sur le serveur en continu, même non validé (paramètre par défaut) ! Évitons de jouer au Petit Poucet en enchaînant plusieurs requêtes sur la même page, cela évitera que le dernier site consulté ait connaissance des sites visités précédemment (des sites majorent leur prix lorsqu'ils constatent que vous avez effectué plusieurs recherches pour le même service). Il faut changer de page ou d'onglet après chaque requête ! Cleaner vide le cache, supprime l'historique des recherches et procède à un nettoyage, mais avons-nous décoché : collecte de données et nettoyage intelligent ? Certains navigateurs (Opéra, FF, etc.) bloquent les publicités, sinon il faut installer : Ublock, Malwarebytes AdCleaner. La présence de web bug (pixel invisible sur la page ou dans un e-mail capable de lancer un script), Témoins flash, Balises demeurent ignorés de nombreux internautes ! Web Washer vous informera de leur présence.

Aucun anti-spyware ne peut garantir qu'une machine n'est pas infectée ou que le trafic n'est pas intercepté. Un pirate peut prendre le contrôle de l'ordinateur, lire les e-mails & fichiers, voir ce qui est saisi sur le clavier, activer la Webcam, le micro, détruire ou bloquer l'accès aux données (ransomware), faire chanter une personne ou une entreprise en menaçant de publier des informations intimes ou privées (doxware). Pour information, Nessus identifie les vulnérabilités et Metasploit offre mille exploits pour pénétrer une machine, logiciels disponibles sur le Web !

Les antivirus posent un problème de confidentialité et certains d'entre eux ont déjà été compromis, et tous génèrent de fausses alertes ou faux positifs ! 90 % des mises à jours corrigent des failles de sécurité ou des bogues ! En avez-vous lu les conditions d'utilisation afin de prendre une décision avisée ? Qui "fait un Whoïs" pour connaître l'emplacement du serveur (Avast en Tchéquie, AVIRA en Allemagne, etc.), l'identité du propriétaire, l'adresse, le téléphone. A part y renoncer, l'installer sur une clé USB avec mise à jour manuelle. Les antivirus sont testés sur une chaine de lettres, chiffres, signes de ponctuation à laquelle ils se doivent de réagir. Cette chaîne inoffensive enregistrée dans un fichier avec l'extension de votre choix placé sur votre HD, une clé USB affolera le curieux qui pensera voir son système compromis...

Le gestionnaire de messagerie reste un endroit sensible, en cas de doute sur la provenance d'un e-mail ou de son parcours toujours en lire l'entête. Le secret de correspondance relève de l'utopie, POP 3 ne prend pas en charge le chiffrement ! Pour chiffrer vos e-mails utilisez une extension (MailEnvelope, Secure Mail), ouvrez un compte avec chiffrement intégré (HushMail, CounterMail), ou installez PGP, GnuPG et toujours fixer une date d'expiration aux clefs publiques et privées, mieux, utiliser des clefs à usage unique. Autres alternatives, l’utilisation d'une messagerie éphémère (Mailinator, Guerrilla Mail), partager une même boite et y placer le message dans brouillon qui sera effacé aussitôt lu, ou passer par des « remailers » anonymes (Cyberpunks).

Avant de partager un fichier, une photographie, une vidéo, prendre pour habitude d'en supprimer les métadonnées : titre du document, nom du rédacteur, dates et heures des modifications, informations techniques sur la machine (Doc Scrubber, MetaStripper) et s'assurer d'avoir choisi l'option privée. Sinon les chiffrer et les rendre partageables par un mot de passe (Mega) ou créer son propre Cloud (Resilio). Si on utilise Box ou Dropbox, Boxcryptor regroupera et chiffrera les archives dans un dossier avant de le synchroniser avec le serveur distant sur le Cloud. Autre possibilité, découper un fichier et en stocker les parties sur différents ordinateurs (www.ife.ee.ehtz.ch/-fleep/work/text-cat-html).

La stéganographie consiste à dissimuler du texte dans une image (S'il s'agit de protéger un document, on parle de filigrane) ou un morceau de musique. Cette technique permet de contourner les FAI qui suppriment la partie chiffrée dans les e-mails. L'image, anodine, reste lisible et peut être exportée sur clé USB ou postée sur un site qui permet le dépôt anonyme... Ne pas retoucher le fichier, il serait endommagé. Certains le compressent avant de l'archiver misant sur le fait que les curieux pensent rarement à décompresser une image. Pour choisir un logiciel répondant à la problématique et adapté à la plate-forme : fr.qwe.wiki/wiki/steganography/tools (Openpuff est polyvalent). Attention, une image sur une page web (bouton, bannière) peut dissimuler un payload (code exécutable pour ouvrir un accès sur un serveur VNC) ! Toujours télécharger les applications sur leur site officiel, et installer un logiciel de stéganalyse afin de s'assurer de l'herméticité des fichiers : audiostego analyse un fichier wav ou MP3 pour localiser la partie chiffrée (la stéganographie actuelle modifie la profondeur des couleurs).

Toujours réfléchir avant de cliquer et non l'inverse (l'envoi d'un e-mail par erreur semble assez répandu). Ne jamais écrire sur le Web ce que l'on écrirait pas au dos d'une carte postale expédiée sans enveloppe, et encore, celle-ci peut être rendue transparente avant de redevenir opaque une quarantaine de secondes plus tard sans laisser de trace ! Pardon pour le style concis qui avant tout se veut pragmatique, et merci du retour d'informations et d'expériences.

°°°°°°°°°°°°°°°°°°°°°°°°


Moyenne des avis sur cet article :  4.18/5   (11 votes)




Réagissez à l'article

127 réactions à cet article    


  • Raymond75 13 mars 09:26

    Très bon article, dont la mise en oeuvre pratique est très complexe ...

    Tout cela démontre qu’un ordinateur est tout sauf une machine grand public, et est essentiellement une machine d’espionnage de la vie privée.

    Mais il rend aussi de très grands services.

    Les coupables sont les états, qui ne veulent pas prendre les décisions pour protéger la vie privée des individus ... car il y ont intérêt.


    • pemile pemile 13 mars 11:12

      @Raymond75 « Tout cela démontre qu’un ordinateur est tout sauf une machine grand public »

      Autant votre appréciation de l’article m’a fait réagir, je me dois de préciser que sur ce point et celui de l’état qui oblige son utilisation pour l’ensemble des services administratifs, je suis bien d’accord.

      Ensuite, lorsque l’on parle ordinateur il faut aussi parler OS et logiciel ?


    • pemile pemile 13 mars 09:45

      Desmaretz Gérard « Pardon pour le style concis qui avant tout se veut pragmatique »

      Bof, quelle soupe indigeste ! smiley

      Comment noyer un novice par une logorrhée pseudo technique qui fuse dans tous les sens et contient pas mal de confusions et d’imprécisions smiley


      • Hugo Drax Hugo Drax 13 mars 10:16

        @pemile
        Le Raymond il a plongé dur. La totalité de l’article ne pouvant stigmatiser à peu près que les GAFAM et leurs failles, il nous rejoue sa psychose des états pirates. Va nous faire envahir comme l’Algérie ce con !


      • Desmaretz Gérard Desmaretz Gérard 13 mars 10:19

        @pemile

        Qu’attendez-vous pour rédiger un article correctif... Craignez vous d’être apprécié à l’aune de votre personnalité ou de lever le voile sur vos ’’ connaissances ’’... il s’agit là de questions rethoriques


      • Raymond75 13 mars 10:29

        @Hugo Drax

        Prenez une tisane, allongez vous, lisez une BD (en papier) et détendez vous : vous verrez, cela ira mieux.


      • Hugo Drax Hugo Drax 13 mars 10:44

        @Desmaretz Gérard
        Traitant des produits GAFAM, il eut été sympa d’ajouter les petits signes cabalistiques ®©™ pour clarifier. Pensez à ceux comme moi qui sont GAFAM free.


      • pemile pemile 13 mars 10:46

        @Desmaretz Gérard « Qu’attendez-vous pour rédiger un article correctif »

        J’ai hésité plusieurs fois, mais je n’ai pas l’impression que cela soit un sujet qui intéresse les lecteurs d’avox et le principe de modération de la publication m’énerverait si l’article ne passait pas.

        Informatique, sécurité, chiffrement, vie privée, sont des sujets pour lesquels je pense qu’il est urgent d’informer et de former l’utilisateur lambda, mais par la complexité du problème, cela demande de très gros efforts de pédagogie et bien plus qu’un article.

        « Craignez vous d’être apprécié à l’aune de votre personnalité ou de lever le voile sur vos ’’ connaissances ’’ »

        Du tout, mais pour mes quelques commentaires sur vos précédents articles sur des sujets que je maîtrise un peu (darknet, ordinateur démystifié, risque électrique) vous n’avez jamais réagi.


      • Hugo Drax Hugo Drax 13 mars 10:50

        @Hugo Drax
        Cela ferait moins la personne, en leçon de choses, qui nous parle d’Efferalgan, Aspro, Vitascorbol, et cætera.


      • pemile pemile 13 mars 10:52

        @Raymond75 « Prenez une tisane »

        Avec quels ingrédients, pour trouver, comme vous, que l’article est « très bon » ? smiley

        Sérieusement, qu’avez vous tiré comme information de cet article ??


      • JL JL 13 mars 10:56

        @pemile
         
         ’’ pour mes quelques commentaires sur vos précédents articles sur des sujets que je maîtrise un peu (darknet, ordinateur démystifié, risque électrique) vous n’avez jamais réagi.’’
         
         Ah wi ça c’est pas bien. Ouh le vilain Desmaretz !


      • Hugo Drax Hugo Drax 13 mars 10:57

        @Raymond75
        Et cela va vous rendre moins con ?


      • pemile pemile 13 mars 11:05

        @JL « Ah wi ça c’est pas bien. Ouh le vilain Desmaretz ! »

        Bonjour vous, la seule fois où il y a eu échange avec Desmaretz c’est quand j’ai pris sa défense contre le troll malsain @Alexis42, et votre comportement me laisse penser que vous êtes prêt à prendre la place de Alexis42 ?


      • Hugo Drax Hugo Drax 13 mars 11:07

        @Raymond75
        L’État a votre état civil, votre dossier CAF, votre dossier pôle emploi, votre dossier URSSAF, vos biens immobiliers, tout ce qui a besoin de déclarations, vos mouvements bancaires, votre dossier Impôts, votre dossier familial, votre dossier maladie, votre dossier judiciaire, ….
        Qu’est-ce qui en ont à foutre que vous alliez sur YOUPORN mater les gros nichons ?


      • JL JL 13 mars 11:50

        @pemile
         
         je ne risque pas de troller les articles de DesmatretzGérard que j’apprécie beaucoup, contrairement à vous si j’en juge par ce que vous en dites ici, je vous cite : 

        ’’ Bof, quelle soupe indigeste ! Comment noyer un novice par une logorrhée pseudo technique qui fuse dans tous les sens et contient pas mal de confusions et d’imprécisions ’’.

         
        Seriez vous jaloux ?


      • pemile pemile 13 mars 12:01

        @JL « Seriez vous jaloux ? »

        De quoi ? Pour mes soupes j’utilise des légumes.

        Sur le fond, vous pouvez m’informer de ce que vous avez tiré de cet article ?


      • nono le simplet nono le simplet 13 mars 09:52

        si tout le monde prenait un navigateur comme firefox avec quelques adblocks il y aurait moins de pistage ... plus un nettoyage de sa boite mails en spams ...


        • pemile pemile 13 mars 10:10

          @nono le simplet « il y aurait moins de pistage »

          Un peu moins, seulement un peu moins.

          « plus un nettoyage de sa boite mails en spams »

          Ta boite mail elle est gérée en local en POP3 ou hébergée à distance en webmail ou en IMAP chez ton fournisseur ?


        • nono le simplet nono le simplet 13 mars 10:38

          @pemile
          j’en sais foutre rien ...lol ... c’est orange depuis toujours même si je ne suis plus chez eux ... en tous cas je n’ai que 5 ou 6 « indésirables » par semaine que je vire en « spam » et quand quelqu’un m’agace comme facebook ... hop en spam ...


        • pemile pemile 13 mars 10:50

          @nono le simplet « j’en sais foutre rien ...lol »

          C’est un bon exemple pour montrer qu’une immense majorité des utilisateurs des outils de l’internet utilisent ces outils depuis longtemps sans avoir conscience de où se trouvent leurs données  smiley


        • nono le simplet nono le simplet 13 mars 10:55

          @pemile
          tous les mails que je considère importants sont copiés, téléchargés et finissent dans un fichier sur mon ordi non connecté ...


        • pemile pemile 13 mars 11:07

          @nono le simplet « tous les mails que je considère importants sont copiés, téléchargés et finissent dans un fichier sur mon ordi non connecté »

          Efficace mais laborieux. smiley


        • The White Rabbit The White Rabbit 13 mars 12:26

          @nono le simplet

          Pas top comme méthode sauf si vous transférez des copies d’écran de vos mails.
          Sinon vous transférez éventuellement les mails infectés sur une machine que vous pensez saine.


        • pacem 13 mars 12:41

          @The White Rabbit « Sinon vous transférez éventuellement les mails infectés sur une machine que vous pensez saine. »

          Cela ne peut concerner que des mails en html et les pièces attachées.

           @nono après avoir récupéré (manuellement ?) ces mails, si ta boite est hébergée à distance (webmail ou imap) tu détruis tout et ne laisse rien sur le serveur ?


        • nono le simplet nono le simplet 13 mars 13:27

          @The White Rabbit
          mon deuxième ordi n’étant pas connecté, la réponse est évidente ...


        • nono le simplet nono le simplet 13 mars 13:36

          @pemile
          Efficace mais laborieux. 

          tu sais, les mails importants à conserver je dois en avoir une dizaine par an, la plupart du temps un fichier joint que je copie sur USB et sur un disque dur et transfère sur mon vieil ordi et dans un autre disque dur dans un fichier bien rangé ... ou pas ...
          et encore, je ne me souviens même pas du dernier smiley


        • The White Rabbit The White Rabbit 13 mars 13:43

          @nono le simplet

          Négatif.

          Par exemple si vous avez un cryptolocker sur une pièce jointe d’un mail vous infecterez quand même votre machine non connectée dès relecture du mail et votre autre DD sera crypté.


        • nono le simplet nono le simplet 13 mars 13:45

          @nono le simplet
          et pour les factures des sites comme EDF ou les photos prises par mon portable ou que je reçois je télécharge mes factures ou les photos et procède de la même manière ... sauf oubli, j’ai tout en triple sur 3 supports différents ... autrefois je gravais aussi sur CD ...
          j’ai souvenir de mon amie qui a eu son ordi être formaté sans son accord et qui a perdu toutes ses photos ... elle a pu en récupérer une partie son mon ordi parce que je les avais aussi mais d’autres ont été définitivement perdues ...


        • pemile pemile 13 mars 13:48

          @nono le simplet « tu sais, les mails importants à conserver je dois en avoir une dizaine par an, »

          Là, effectivement, tu devrais même les recopier au stylo dans un cahier d’écolier smiley

          « la plupart du temps un fichier joint »

          Là, par contre, écoute les conseils du lapin blanc !


        • nono le simplet nono le simplet 13 mars 13:53

          @The White Rabbit
          si vous avez un cryptolocker sur une pièce jointe d’un mail vous infecterez quand même votre machine non connectée

          je n’ouvre jamais les pièces jointes de gens que je ne connais pas ou de ceux que je connais et qui envoient des liens ou des fichiers à la con, sur mon ordi comme sur mon portable ... en tous cas, je n’ai jamais eu d’antivirus sauf celui de windows et je n’ai jamais été infecté depuis 17 ans ...


        • pemile pemile 13 mars 13:55

          @nono le simplet « je n’ouvre jamais les pièces jointes de gens que je ne connais pas »

          Sans utiliser la signature électronique avec tes amis (?), il n’est pas facile d’être sûr de l’émetteur du mail.


        • nono le simplet nono le simplet 13 mars 13:58

          @pemile
          Là, par contre, écoute les conseils du lapin blanc !

          quand c’est ma caisse de retraite, ma banque ou le ramassage des ordures qui m’envoie un fichier sur ma demande j’avoue manquer de prudence smiley


        • pemile pemile 13 mars 14:07

          @nono le simplet « quand c’est ma caisse de retraite »

          Gaffe, j’ai lu sur internet que les caisses de retraites envoyaient des mails infectés du coronavirus pour équilibrer leurs comptes smiley


        • The White Rabbit The White Rabbit 13 mars 13:47

          Tiens c’est marrant je me suis fait censurée par Mme Néant sans droit de réponse pour avoir osez écrire :

          « Magnifique article de propagande russe qui tente vainement de discréditer un procès bien embarrassant pour poutine » (sur le MH17)

          Vachement citoyen comme réaction smiley


          • pemile pemile 13 mars 13:57

            @The White Rabbit « Tiens c’est marrant je me suis fait censurée par Mme Néant »

            Mais copier/coller ce post sur 9 articles différents, mériterait qu’on lui tire les oreilles au lapin blanc smiley


          • nono le simplet nono le simplet 13 mars 14:00

            @pemile
            « je me suis fait censurée »
            on dirait plutôt une lapine ... smiley


          • nono le simplet nono le simplet 13 mars 14:01

            @nono le simplet
            ou quelqu’un fâché avec l’orthographe ... smiley


          • nono le simplet nono le simplet 13 mars 14:02

            @nono le simplet
            ou les deux ...


          • The White Rabbit The White Rabbit 13 mars 16:32

            @pemile

            Ben je n’ai pas eu d’autre choix car en plus de voir mon commentaire liminaire effacé, je ne peux plus écrire sur la page en question pour y poster mon développement.

            la méthode néant mériterait donc elle aussi un tirage d’oreille ne croyez-vous pas ?


          • pemile pemile 13 mars 16:39

            @The White Rabbit « la méthode néant mériterait donc elle aussi un tirage d’oreille ne croyez-vous pas ? »

            Beaucoup d’autres auteurs en abusent, là, c’est au site agoravox qu’il faudrait aussi tirer les oreilles.

            Votre avatar à grandes oreilles reste quand même une invitation smiley


          • nono le simplet nono le simplet 13 mars 16:45

            @pemile
            il semblerait que madame lapin blanc soit nouvelle sur AVX ... donc souhaitons lui bienvenue au pays d’Alice ...


          • The White Rabbit The White Rabbit 13 mars 16:51

            @nono le simplet

            Non je sais encore reconnaitre les employés des autres agoravoxiens dans les fils smiley
            Je suis aussi nouvelle que shawford, c’est dire... smiley


          • Xenozoid Xenozoid 13 mars 16:52

            @nono le simplet

            il a trouvé les étoiles assez vite le lapin


          • The White Rabbit The White Rabbit 13 mars 16:55

            @Xenozoid

            Les étoiles ont suivi les + et les 
            je préférai ta tête d’australopithèque cependant smiley


          • nono le simplet nono le simplet 13 mars 16:55

            @pemile
            plus sérieusement les chiffres espagnols sont tombés ...+1150 cas et +34 morts ... et toujours black out chez les anglais ... à part BarJO qui estime que le pic arrivera en Juin ... smiley


          • Xenozoid Xenozoid 13 mars 16:56

            @The White Rabbit

            je vient juste de changer, j’ai mis une guillotine,c’est de la synchronisation


          • nono le simplet nono le simplet 13 mars 17:00

            @The White Rabbit
            je suis pas fan des gens qui changent de pseudo ... et posent des devinettes dont je n’ai pas la réponse ... enfin, que si je l’ai, selon à qui je pense ma réaction serait différente ... donc, je suis pas fan ...


          • pemile pemile 13 mars 17:02

            @nono le simplet « toujours black out chez les anglais »

            ni vu, ni connu smiley


          • Xenozoid Xenozoid 13 mars 17:03

            @nono le simplet

            c’est parce que tu ne connais pas les jeux drôles, dernierement je lui est demandé de pleurer pour la lune,,,m’enfin je suis d’accord ils sont chiants


          • Xenozoid Xenozoid 13 mars 17:05

            @pemile

            les anglais avaient leur novichok,et les skipral sont en australie....
            société du spectacle


          • The White Rabbit The White Rabbit 13 mars 17:06

            @nono le simplet

            je comprends c’est logique. A noter le développement du phénomène coïncide avec l’arrivée de la possibilité de censure laissée à l’arbitraire de chaque auteur.

            Cette dernière est basée sur le leurre de faire croire chaque auteur est responsable légal unique de son article et fil alors que le site est hébergeur


          • Cadoudal Cadoudal 13 mars 17:07

            @The White Rabbit
            la méthode néant mériterait donc elle aussi un tirage d’oreille ne croyez-vous pas ?

            Tu voudrais tirer les oreilles de ma prof de géo ?

            Elle à un casque lourd et ne parle pas aux cancres qui refusent que Conakry soit la capitale de la Guinée Équatoriale..


          • The White Rabbit The White Rabbit 13 mars 17:12

            @Cadoudal

            Ah je croyais que c’était Malabo. Mais je ne suis pas très forte en géographie d’extreme-droite smiley


          • nono le simplet nono le simplet 13 mars 17:13

            @The White Rabbit
            ouais comme je viens de me faire une idée logique de qui est qui le dialogue s’arrête là ...


          • foufouille foufouille 13 mars 17:15

            @The White Rabbit

            Faut dire ton truc à motrice.....


          • nono le simplet nono le simplet 13 mars 17:15

            @pemile
            ni vu, ni connu

            les anglais ne quittent plus l’Europe, ils quittent la planète ... chacun pour moi et God save the old Queen ...


          • Cadoudal Cadoudal 13 mars 17:20

            @The White Rabbit
            Tu crois qu’elle est de la stremmm droate de la mort...

            Ça craint, j’aurais peur de la contrarier à ta place, ces gens là vont faire un civet de ta pine...

            Tu feras moins le malin mon petit shawshaw.


          • The White Rabbit The White Rabbit 13 mars 19:20

            @Cadoudal

            Shawshaw c’est pas moi mais cela n’a aucune importance en fait


          • @The White Rabbit
            en fait tu ressemble plus a un OUAM sous camouflage ...
            mais tu est deja passé deux trois fois avant sous d’ autre pseudo ...

            une chose est sur ... tu n’ est pas le panda :)


          • @Captain Cavernus « chaude » pierre
            pas labrune non plus ni meme massada :)


          • @The White Rabbit

            je croit qu’ il va falloir t’ embrasser , pour se faire une idée sur la reincarnation des lapin en clapiers :)


          • Cadoudal Cadoudal 13 mars 19:46

            @The White Rabbit
            Ben t’es qui alors ?

            Sa cousine ?

            Tiens cadeau, mon album de famille..lol...

            http://photos-engins.overblog.com/2018/11/berliet-glr-le-camion-du-siecle-2.html


          • pasglop 13 mars 16:00

            @l’auteur

            Tout ça c’est bien gentil mais si vous voulez faire de la pédagogie, vous parlez de trop de choses en même temps et de façon trop condensée.

            Par exemple, je trouve qu’il n’y a pas assez de distinction entre les risques liés au réseau lui-même et ceux liés aux GAFAM. Or, ce n’est pas du tout la même chose...

            En passant, ouvrez Chromium et ensuite Wireshark et faites-lui lister les connexions sortantes.

            Z’allez pas être déçu...


            • pemile pemile 13 mars 16:08

              @pasglop « ouvrez Chromium et ensuite Wireshark »

              L’inverse pour être sûr de ne rien rater smiley


            • HELIOS HELIOS 13 mars 16:42

              ... j’adore facebook, instagram, whatsapp etc... chez les autres ! LOL !!!

              Juste une question... pourquoi croyez vous que vos fournisseurs vous proposent tous d’utiliser des « clouds » pour garder vos images, videos, messages, et tout et tout ?

              Dropbox et sec copains pareil.... surtout lorsque c’est gratuit.

              Même les institutionnels comme edf, les cie des eaux, vos banques... ont tous « dématerialisés » les factures et pire, votre employeur vous offre un « coffre fort » four vos feullles de paye.

              Vous etes tous transparents comme de l’eau de roche et vous pensez que comme tout le monde le fait il y a trop de travail pour s’interresser a vous tout seul... FAUX, tout est traité, y compris votre itinearire pour aller chez votre boulanger pour aller au pain, votre portable est allumé et la geolocalisation activée...

              Il fut un temps ou vous pouviez charger un OS alternatif a Androïd, mais les fabricant ont tellement verrouillé leur smartphone que cela devient une operation technique difficile (il y a une demi douzaine d’OS pour telephoness libre actuellement)...

              Il n’y a qu’une solution... arreter de se devoiler sur les reseaux et accepter que la facilité que vous recherchez se paye... faites des copies de vos documents sur des supports independants et gardez les chez vous.... ils peuvent rester accessibles de l’exterieur si vous le desirez.


              • foufouille foufouille 13 mars 19:56

                c’est pas plus simple de passer sous linux ?


                • Hugo Drax Hugo Drax 13 mars 20:28

                  @foufouille
                  Pour faire simple quand on peut faire compliqué ?


                • Hugo Drax Hugo Drax 13 mars 20:30

                  @Hugo Drax
                  *pourquoi


                • foufouille foufouille 13 mars 20:47

                  @Hugo Drax

                  et encore, je suis certain qu’il a oublier des trucs genres failles de sécurités jamais corrigés sous daube.


                • Desmaretz Gérard Desmaretz Gérard 14 mars 03:57

                  @Hugo Drax Bonjour, plus de 6100 failles de sécurité sur logiciels libres ! Rapport disponible sur

                  White source software.com


                • Hugo Drax Hugo Drax 14 mars 04:17

                  @Desmaretz Gérard
                  Salut,
                  C’est une bonne nouvelle quand une faille est repérée… Ensuite, on la répare, et, tout va bien…
                  Le problème des systèmes non-libres c’est que des personnes comme par exemple zataz se sont pris des procès pour divulgation de failles par Microsoft.
                  Enfin, vous vous doutez bien que j’ai trouvé bien pire, et cela, juste sur le système. 


                • foufouille foufouille 14 mars 13:29

                  @Desmaretz Gérard

                  je me souviens du patch xp sp2 avec des drivers ne fonctionnant plus du tout.

                  w95 a été corrigé par des amateurs illégalement.


                • HELIOS HELIOS 14 mars 15:47

                  @foufouille

                  Quand un site te piste parce qu’il a fait avec les caracteristiques de ton pc un identifiant unique (exemple : OS+ version OS, Navigateur + version du Nav, version du socket (c’est le drivers de ta carte reseau qiui te permet la connexion), ta resolution d’ecran, la caracteristique de ton proc etc....) que tu soit sous Linux ou n’importe quoi d’autre c’est pareil....

                  Regarde un peu comment font les vendeurs de billet d’avion.... tu leur demandes une destination, a une date.... si tu rajoutes a cela d’autres donnéees, même si tu reconnecte de n’importe où ailleurs et que tu poses la même question, que crois-tu qu’il se passe.... ta nouvelle requete est jointe a la précedente avec un taux d’erreur. possible et chaque fois que tu vas demander, le taux d’erreur diminue. TU ES IDENTIFIE !!!

                  Alors, mon pauvre que ce soit Windows, Linux, Android, IOS... c’est pareil même si tu changes a chaque fois, que tu effaces le cookies.....


                • Xenozoid Xenozoid 14 mars 15:55

                  @HELIOS

                  tu parle des adresse MAC...il y a des truc pour changer les adresses , mais faut être ,comment dire, faut savoir ce qu’on fait, et ce n’est pas donner a tout le monde ou alors bidonner le bios,c’est encore plus chiant


                • Xenozoid Xenozoid 14 mars 15:57

                  @Xenozoid

                  bidonner= bidouiller


                • foufouille foufouille 14 mars 16:00

                  @HELIOS

                  C’est de la grosse parano et illégal que je n’ai jamais vu de plus.

                  Même quand j’avais xp, j’ai trouvé des recettes d’explosifs et des plans de flingues sans voir le moindre flic.


                • Desmaretz Gérard Desmaretz Gérard 14 mars 16:12

                  @Xenozoid Bjr à tous, une ’’ possibilité’’ , remplacer tous les ’’accessoires’’ ayant un code barre , disque dur processeur, carte wifi, etc., ce qui possible sur une tour, cela fausse l’uuid, mais l’empreinte des programmes installés n’est elle pas modifiée !


                • Xenozoid Xenozoid 14 mars 16:17

                  @Desmaretz Gérard

                  les programmes sont quand même moins chiant a évacuer que l’empreinte des bios etc...non ?


                • Xenozoid Xenozoid 14 mars 17:32

                  @Desmaretz Gérard

                  je piges ce que tu veux dire, même moi qui assemble moi même mes ordis élément part élément il reste toujours une signature


                • pemile pemile 14 mars 17:44

                  @HELIOS "Quand un site te piste parce qu’il a fait avec les caracteristiques de ton pc un identifiant unique (exemple : OS+ version OS, Navigateur + version du Nav, version du socket (c’est le drivers de ta carte reseau qiui te permet la connexion), ta resolution d’ecran, la caracteristique de ton proc etc....)"

                  Pour obtenir ces caractéristiques d’un client il faut un script/programme qui tourne sur le client (dans le navigateur ou par le biais de javascript)


                • Hugo Drax Hugo Drax 14 mars 18:46

                  @pemile
                  Tout à fait. De plus en plus de site demandent le JS. Pour se faire une idée, il y a toujours le test du site de l’Electronic frontier fondation avec les conseils pour anonymiser.
                  TOR + DEBIAN + user agent calé sur Mozilla/5.0 (Windows NT 10.0 ; rv:68.0) Gecko/20100101 Firefox/68.0 : 
                   

                  Within our dataset of several hundred thousand visitors tested in the past 45 days, one in 61.04 browsers have the same fingerprint as yours.

                  Currently, we estimate that your browser has a fingerprint that conveys 5.93 bits of identifying information.


                • foufouille foufouille 14 mars 20:07

                  @pemile

                  même la signature du navigateur est falsifiable comme pour konqueror.


                • pemile pemile 14 mars 20:38

                  @foufouille « même la signature du navigateur est falsifiable comme pour konqueror. »

                  C’est quoi que tu appelles signature, le User-Agent ?

                  Un navigateur peu utilisé comme konqueror a forcément une empreinte peu fréquente, sinon, source donc ?


                • pemile pemile 14 mars 20:40

                  @Hugo Drax « De plus en plus de site demandent le JS »

                  Les sites fonctionnant, même en mode dégradé, sans JS deviennent e plus en plus rare smiley


                • Hugo Drax Hugo Drax 14 mars 21:03

                  @pemile
                  Sur les sites commerciaux, avec pub et donc évidemment contrôle du nombre d’utilisateurs uniques c’est évident. Ici ça reste très bitable, c’est pour ça j’y reste… bien que pour écrire un com, j’ai un Yandex dédié qui sur le panoptipclick score unique.
                  Ensuite les sites qui ne sont pas du Minitel 2.0 — expression de B. BAYARD — sans pub, en spip, n’en ont rien à foutre que tu arbores js ou pas.


                • pemile pemile 14 mars 21:12

                  @Hugo Drax « Ici ça reste très bitable »

                  Mais pour mettre du gras dans tes posts, faut activer le JS pour CKEditor smiley


                • foufouille foufouille 14 mars 21:13

                  @pemile

                  c’est dans les options, la signature est modifiable, supprimable, possible aussi de se faire passer pour n’importe quel navigateur site par site.

                  je n’ai plus le boot cd de kali mais il existait des options de surf similaire.


                • pemile pemile 14 mars 21:23

                  @foufouille « possible aussi de se faire passer pour n’importe quel navigateur site par site. »

                  Oui, il s’agit du User-Agent, les technique d’empreintes utilisent une vingtaine de caractéristiques de ton navigateur.


                • Hugo Drax Hugo Drax 14 mars 22:08

                  @pemile @foufouille 
                  Wé, il y a un plug-ins firefox donc tor browser. Je m’en sers pour dire que je moutonne sous NT10.
                  C’est user-agent et tu déguises ton système et ton navigateur…


                • Hugo Drax Hugo Drax 14 mars 22:35

                  @Hugo Drax
                  Si tu ne veux pas utiliser de plug-ins…
                  Dans le about:config ^F agent sous palemoon par exemple
                  dom.push.userAgentID ; qui est une chaîne tu leur racontes ce que tu veux.

                  Tu cherches modifier user agent konqueror je pense que ton ami va t’expliquer.


                • pemile pemile 14 mars 22:45

                  @Hugo Drax « Je m’en sers pour dire que je moutonne sous NT10. »

                  Vazy, fait donc de la pub à bilou ! smiley

                  « C’est user-agent et tu déguises ton système et ton navigateur »

                  Pas suffisant si t’as une configuration matérielle et/ou logiciel rare (plugins, fontes, etc)


                • pemile pemile 14 mars 22:54

                  @Hugo Drax « dom.push.userAgentID »

                  Que pour les websocket, non ?


                • Hugo Drax Hugo Drax 14 mars 23:24

                  @pemile

                  Mais pour mettre du gras dans tes posts, faut activer le JS pour CKEditor 



                  Depuis que le site est passé en https, il est possible de se loguer sans js ?

                • Hugo Drax Hugo Drax 14 mars 23:25

                  @pemile

                  Pas suffisant si t’as une configuration matérielle et/ou logiciel rare (plugins, fontes, etc)


                  Là faut stopper l’énumération en désactivant js. Toujours.

                • Hugo Drax Hugo Drax 14 mars 23:27

                  @pemile

                  Que pour les websocket, non ?


                  Ha peut-être, faudra que je teste sur le site de l’eff.

                • pemile pemile 14 mars 23:43

                  @Hugo Drax "il est possible de se loguer sans js ? "

                  Oui


                • pemile pemile 14 mars 23:46

                  @Hugo Drax "Là faut stopper l’énumération en désactivant js. Toujours. « 

                  Et là, Panopticlick t’annonce  »Does your browser protect from fingerprinting ? YES" smiley


                • Hugo Drax Hugo Drax 14 mars 23:48

                  @Hugo Drax

                  Ha peut-être, faudra que je teste sur le site de l’eff.
                  C’est vrai que le push, ça doit attendre d’autre chose.

                • Hugo Drax Hugo Drax 15 mars 00:21

                  @pemile
                  Bravo ! Vous avez trouvé la réponse à l’énigme de l’IMEI sur PC.


                • Hugo Drax Hugo Drax 15 mars 11:50

                  @pemile

                  « Mais pour mettre du gras dans tes posts, faut activer le JS pour CKEditor »

                  Bon, c’est un peu rock’n roll pour se loguer. J’essaie double parenthèses = gras simple = italique


                • Hugo Drax Hugo Drax 15 mars 12:18

                  @Hugo Drax

                  Anatidae

                  The family Anatidae includes ducks, geese, and swans, but not the closely related screamers.


                • Hugo Drax Hugo Drax 15 mars 12:29

                  @Hugo Drax

                  pour le reste du html pur et dur

                  Inline HTML is supported.

                  Markdown uses email-style > characters for blockquoting.

                  An example.


                • pemile pemile 15 mars 12:50

                  @Hugo Drax pour le reste du html pur et dur Inline HTML is supported."

                  Le tag script doit être filtré, non ?


                • Hugo Drax Hugo Drax 15 mars 14:05

                  @pemile

                  Le tag script doit être filtré, non ?

                  Inline HTML is supported.

                  Réponse avec cdkeditor je n’arrive pas à commenter…
                  <p>Inline <abbr title=« Hypertext Markup Language »>HTML</abbr> is supported.</p>
                  pour la source
                  En preview cela marchait. COmme l’insertion d’image. Je pense les scripts aussi sont filtrés oui. 

                • Hugo Drax Hugo Drax 15 mars 14:16

                  @pemile

                  Before the script...

                  <script>
                  alert( 'Hello, world!' );
                  </script>

                  ...After the script.


                • pemile pemile 15 mars 14:20

                  @Hugo Drax « Before the script »

                   smiley

                  Tu prends le risque d’être accusé de tentative de piraterie smiley


                • foufouille foufouille 15 mars 17:57

                  @Hugo Drax

                  la dernière version de firefox bloque la plupart des sites qui utilise ce fingerprint par défaut.



                • pemile pemile 15 mars 18:09

                  @foufouille « la dernière version de firefox bloque la plupart des sites qui utilise ce fingerprint par défaut. »

                  Et t’as vérifié ton empreinte sur amiunique.org ou panopticlick ?


                • pemile pemile 15 mars 18:15

                  @foufouille « random-agent-spoofer »

                  bis repetita, t’es relou à encore nous vendre de la bidouille du User-Agent pour penser masquer ton empreinte !


                • foufouille foufouille 15 mars 18:20

                  @pemile

                  l’auteur prétend que ça marche et avec d’autres plugins aussi.

                  n’ayant pas de réseau social et pas de pub bizarre pour acheter des flingues, ça marche pas chez moi.


                • pemile pemile 15 mars 18:28

                  @foufouille « l’auteur prétend que ça marche »

                  wiwi, et Macron pense que le deuxième tour des municipales aura lieu ?


                • foufouille foufouille 15 mars 18:41

                  @pemile

                  donc tous les internautes sont des débiles et tu es dieu.

                  tu reprend ses exemples et prouve que c’est faux.


                • pemile pemile 15 mars 18:46

                  @foufouille « tu reprend ses exemples et prouve que c’est faux. »

                  De quels exemples tu parles ?


                • foufouille foufouille 15 mars 19:07

                  @pemile

                  faut lire le lien, bouffon ............


                • pemile pemile 15 mars 19:16

                  @foufouille « faut lire le lien, bouffon »

                  wiwi, ton premier lien est HS et le deuxième c’est des généralités datant de 2017 !!

                  Il parait évident que tu ne connais rien sur les techniques d’empreintes et que tu vas encore me faire perdre mon temps et te barrer après avoir balancer quelques insultes smiley

                  J’attends toujours ta fameuse page « wikipedia » qui me contredit sur le routage des box smiley


                • foufouille foufouille 15 mars 19:25

                  @pemile

                  tu ne sais pas lire et tu es un vrai PN.

                  l’auteur prouve bien que des méthodes existent bien sauf que tu es un malade mental proche du pédo.

                  ça sert effectivement à rien de monologuer avec des tarés dans ton genre comme doctorix.


                • pemile pemile 15 mars 19:32

                  @foufouille « tu ne sais pas lire et tu es un vrai PN. »

                  Je sais lire, tu vas donc m’expliquer ce que tu as compris et me faire une petite démonstration un peu plus sérieuse que ton « l’auteur prétend que ça marche » ?

                  PS : la solution ultime, on te l’a donnée plus haut avec @Hugo Drax smiley


                • pemile pemile 15 mars 19:32

                  @foufouille « ça sert effectivement à rien de monologuer avec des tarés dans ton genre comme doctorix. »

                   smiley


                • Hugo Drax Hugo Drax 16 mars 04:20

                  @foufouille

                  https://www.malekal.com/pistage-utilisateur-browser-fingerprint/

                  J’ai utilisé, avant, un user-agent sur TOR. J’ai vérifié dans mes plug-ins : il n’est plus installé. Par contre il y en un recommandé en téléchargement.

                  Le pot aux roses :

                  Does Tor remove personal information from the data my application sends ?

                  No, it doesn’t. You need to use a separate program that understands your application and protocol and knows how to clean or « scrub » the data it sends. Tor Browser tries to keep application-level data, like the user-agent string, uniform for all users

                  PS : je ne l’ai pas mentionné, mais évidemment, j’utilise nocript car tor sans noscript est une hérésie.
                  PS2 : Je ne vois pas bien l’utilité de « rotate » le user-agent string envoyé. Sur le site amiunique, il y a les stats sur les plus utilisées, pour se fondre dans la masse, et, il me semble que c’est la meilleure technique.


                • Hugo Drax Hugo Drax 16 mars 04:45

                  @Hugo Drax

                  Ensuite, si un plug-ins User-Agent est installé, et, qu’il vous semble être « bagué », vous le changez à la volée. Il faut vérifier sur amiunique, par example, le comportement, si il faut relancer une session ou le navigateur pour prendre en compte la modif de la user-agent string.


                • Hugo Drax Hugo Drax 16 mars 05:20

                  @Hugo Drax

                  vous le changez à la volée

                  Il s’agit bien entendu de la chaîne renvoyée. Vous ouvrez le plug-ins et vous choisissez la chaîne que vous désirez être renvoyée par votre navigateur.


                • foufouille foufouille 13 mars 20:57

                  « Chaque ordinateur reste identifiable par sa « signature » (date et heure d’installation de chaque programme) et son Identifiant universel Unique (équivalent au IMEI) utilisé pour la synchronisation des services »

                  ramassis de conneries.


                  • pemile pemile 13 mars 21:13

                    @foufouille « ramassis de conneries. »

                    Je pense qu’il voulait parler des techniques d’empreintes digitales des navigateurs ?

                    Quand aux générateur d’UUID (uuidgen sous linux) c’est un outil utilisé dans l’administration réseau.


                  • foufouille foufouille 13 mars 21:17

                    @pemile

                    c’est utiliser pour les partitions ( hyperchiant si tu changes celui de l’UEFI pour windows qui ne booteras plus ) et d’autres périphériques.


                  • pemile pemile 13 mars 21:34

                    @foufouille « c’est utiliser pour les partitions »

                    Oui, mais aussi comme identifiant dans des jeux réseaux, par des appareils électroniques ou dans pas mal de services Microsoft.


                  • Hugo Drax Hugo Drax 13 mars 22:22

                    @pemile
                    J’ai un peu regardé la rfc4122. Ça a l’air d’une extension à NETBEUI, donc pas routable. 
                    Ensuite, quand WIN10 téléphoner maison, c’est clair qu’il peut il y avoir des fuites…

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON






Les thématiques de l'article


Palmarès