J'ai besoin d'intimité. Non pas parce que mes actions sont douteuses, mais parce que votre jugement et vos intentions le sont.
5138 links
Vive le logiciel libre ! Au moins, le code peut y être audité.
Si la police a accès à distance aux Tesla, ça veux dire qu'en tant que hacker, l'on doit aussi pouvoir y arriver.
Donc il est possible de :
- jouer à la voiture téléguidé grandeur nature
- voler / déplacer / accidenter des voitures à distance
- séquestrer des personnes
- tuer des personnes
- suivre le déplacement des Tesla dans le monde (bon pleins d'autres systèmes le permettent aussi)
- si la police en a après vois, n'espérez pas fuir à bord de votre Tesla
Perso, j'aime pas.
Moi non plus, j'aime pas. :(
Parce qu'en europe, les gouvernements ne peuvent pas, peut-être ?
Je rappelle juste que toutes les nouvelles voitures depuis pas mal de temps maintenant, sont toutes équipées d'un gps ou d'un moyen de se connecter aux téléphones portables. C'est pas pour nous rendre service...
La méthode EBIOS Risk Manager adopte une approche de management du risque numérique partant du plus haut niveau (grandes missions de l’objet étudié) pour atteindre progressivement les fonctions métier et techniques, par l’étude des scénarios de risque possibles.
La méthode de référence française EBIOS accompagne les organisations pour identifier et comprendre les risques numériques qui leurs sont propres. Elle permet de déterminer les mesures de sécurité adaptées à la menace et de mettre en place le cadre de suivi et d’amélioration continue à l’issue d’une analyse de risque partagée au plus haut niveau.
La méthode EBIOS (Expression des Besoins et Identification des Objectifs de Sécurité) est un outil complet de gestion des risques SSI conforme au RGS et aux dernières normes ISO 27001, 27005 et 31000.
ce guide explique de manière pratique et concrète aux équipes d’entités publiques et privées comment conduire un développement numérique dans le cadre d’une équipe agile tout en considérant le volet sécurité
.
Les Dangers des objets connectés. Dommage que ce ne soit pas traduit.
Méfiez vous quand vous poussez votre code sur GitHub. Les conséquences peuvent être fâcheuses.
Réfléchissez à deux fois avant de faire votre push.
Rien d'étonnant. De toute façon, là ce sont les chinois, mais les américains font pareil. Il n'y a qu'à voir les GAFAM. Ils ne se privent pas d'espionner la planète entière. La seule chose qui est différente c'est qu'ils ne s'en cachent quasiment plus.
Si l'on veut éviter ce genre de déconvenues, il faut fabriquer sur place, par des équipes triées sur le volet. Et utiliser des systèmes d'exploitation libres et auditables.
C'est Stallman qui doit bien se marrer.
En introduction à l'apéro/discussion au Centre Social des Abeilles à Quimper, le 28 septembre 2018, un court exposé de Stéphane Bortzmeyer sur les problèmes spécifiques au numérique et les pratiques des GAFA.
Aujourd'hui, j'ai tenté d'acheter en ligne un billet de train.
Malheureusement, on moment de payer via une eCB (carte bleue dématérialisée à usage unique), je m'aperçois que j'ai oublié mon téléphone à la maison.
Or, cette eCB demande une double authentification pour autoriser la connexion. Donc pas de connexion possible.
Qu'à cela ne tienne. Je me dis temps pi, je vais utiliser ma vraie carte bleue.
Que neni !
Là encore, demande de double authentification via le portable. Achat impossible à finaliser.
Je comprends la finalité de l'opération mais je constate que c'est quand même discriminatoire.
Quelqu'un qui n'a pas les moyens (ou la volonté, et je pense de plus en plus à ne plus avoir de mouchard mobile) de posséder un téléphone ne peut plus passer de commande via internet. Et pas de possibilité non plus de payer par chèque envoyé par la poste.
Et ne me parlez pas de me déplacer aux guichets : ils sont quasiment tous fermés et les rares ouverts ne le sont qu'à des horaires incompatibles avec des horaires de boulots (entre 10h et 12h et 14h et 16h).
Encore un exemple où la sécurité l'emporte sur la liberté (de choisir son moyen de paiement, de choisir de ne pas avoir de portable, de se déplacer...).
Georges Abitbol avait raison...
Intéressant.
À suivre...
Certains paramètres n'existent plus/pas. À vérifier.
Fonctionne à l'aide de dictionnaires pour chiffrer/déchiffrer.
Et ça continue..
Merci.
Je vais vérifier ça une fois au boulot.
J'essaie de me rendre sur le site de Tor et la connexion est dite non sécurisée (avec Firefox et IE sous windows).
Vous savez si c'est normal ?
Intéressant.
À lire.