Messages récents

Pages: [1] 2 3 ... 10
1
Actualités et débats / Linux à bord de ISS
« Dernier message par René le septembre 22, 2017, 19:38:13 »


Citer
Supercalculateur Linux : de la station spatiale ISS aux lacs de Mars  Technologie : La Station spatiale internationale organise un test de matériel informatique essentiel pour toute mission future sur Mars. Un ordinateur sous Linux d'une puissance de calcul d'un Tflops a pris place à bord d'ISS. Il sera testé dans l'espace un an durant.
   la rédaction de ZDNet   Par  Steve Ranger  | Vendredi 22 Septembre 2017

Un projet d'une année visant à déterminer comment les ordinateurs à haute performance peuvent fonctionner dans l'espace vient de franchir une étape majeure en démarrant avec succès sur la Station spatiale internationale (ISS).

Cette expérience menée par Hewlett Packard Enterprise (HPE) et la NASA a pour but d'exécuter un ordinateur commercial à haute performance dans les difficiles conditions de l'espace une année durant - soit pratiquement le temps nécessaire pour un voyage vers Mars.
Le calcul 'comme d'habitude' ? Trop lent
Beaucoup des calculs nécessaires aux projets de recherche spatiale sont encore réalisés sur Terre en raison des capacités informatiques limitées dans l'espace. Or cela crée un problème en termes de transmission de données à destination et en provenance d'un vaisseau spatial.

Cette approche fonctionne pour l'exploration spatiale sur la lune ou en orbite terrestre basse, avec des astronautes en communication avec la Terre en quasi temps réel. En revanche, plus ils s'approcheront de Mars et plus les latences de communication s'accentueront.

La transmission des données d'un vaisseau spatial vers la Terre prendrait 20 minutes - et encore 20 minutes supplémentaires pour qu'une réponse parvienne jusqu'aux astronautes.

"Une mission vers Mars nécessitera des ressources informatiques de bord sophistiquées capables de fournir des périodes de disponibilité prolongées. Pour répondre à ces exigences, et mieux assurer le succès de la mission, nous devons améliorer la viabilité de la technologie dans l'espace" expliquait HPE lors du lancement du projet plus tôt cette année.

L'équipement, baptisé "Spaceborne Computer" par l'entreprise, est un serveur Apollo 40 doté d'une interconnexion HPC haut débit et tournant sous Linux. Il fonctionne au sein d'une enceinte refroidie à l'eau.

HPE a développé des logiciels supplémentaires pour répondre aux contraintes environnementales et aux exigences de fiabilité du calcul haute performance dans l'espace.
'Première danse' avant Mars
Plutôt que de renforcer le supercalculateur pour résister aux conditions dans l'espace et aux risques notamment de radiation, d'éruptions solaires, aux particules subatomiques, micrométéorites et d'instabilité de l'alimentation électrique, HPE prévoit d'utiliser un logiciel pour gérer en temps réel les systèmes de l'ordinateur en fonction des conditions, et afin d'atténuer les erreurs induites par l'environnement.

La semaine dernière, un mois après le transport de l'ordinateur sur l'ISS à bord d'une fusée SpaceX CRS-12 lancée par le Kennedy Space Center de Floride, les astronautes ont allumé le serveur.

Pour tester la vitesse du système par rapport à ses homologues terrestres, les équipes d'ingénierie de HPE et de la NASA ont mené plusieurs tests comparatifs.

Mark Fernandez, directeur technologique HPC de HPE aux Etats-Unis a commenté le déroulement du test : "Enfin, le moment que nous attendions tous. Je suis prêt à lancer le test multi-nœud de référence LINPACK (High-node High Performance). Ce test déterminera combien de multiplications par seconde le système peut produire. Si tout se passe bien, nous allons exécuter le High Performance Conjugate Gradients (HPCG), qui a été conçu pour compléter le benchmark HPL."

"Nous lançons l'exécution HPL et nous attendons avec patience. Nous espérons obtenir le nombre le plus élevé (de multiplications), donc je n'oserais pas vérifier les progrès avant une quinzaine de minutes, de peur de ralentir quelque chose. L'exécution du HPL est finalement terminée et non seulement les résultats sont valides, mais l'ordinateur Spaceborne réalise plus d'un trillion de calculs par seconde, c'est-à-dire un téraFLOP, soit jusqu'à 30 fois plus qu'un ordinateur portable. Nous n'hésitons pas à commencer le HPCG . Il vérifie les résultats."

HPE a déclaré que cela faisait de l'ordinateur, le premier système informatique commercial haute performance à exécuter un téraFLOP sur l'ISS. D'autres nouvelles technologies seront acheminées sur la Station spatiale une fois établie précisément la réaction du matériel aux conditions dans l'espace.Article traduit et adapté par Christophe Auffray, ZDNet.fr
2
Actualités et débats / de l'intéret de passer à Linux...
« Dernier message par René le septembre 22, 2017, 19:20:10 »
Le logiciel espion FinFisher serait désormais déployé par les FAI de sept paysCorentin Durand
http://www.numerama.com/tech/291841-le-logiciel-espion-finfisher-serait-desormais-deploye-par-les-fai-de-sept-pays.html
 
Mort, FinFisher ? Le logiciels espion qui compte parmi les plus utilisés par les gouvernements a en réalité la peau dure. Selon la firme de sécurité informatique ESET, le programme de l'industriel anglais Gamma International est loin d'être affaibli : la société note même un renforcement de sa menace dans sept pays.
« Ennemie d’Internet »selon Reporters Sans Frontières, la firme Gamma est depuis 2011 sous le feu des projecteurs pour sa gamme de produits de cyberespionnage FinFisher.
Disposant toujours d’un site commercial, la firme — malgré les critiques et l’exposition provoquée par la divulgation de codes sources en 2014 — continue d’opérer pour les régimes autoritaires en vendant des cyberarmes.
 Menace étendue Très loin d’être éteints, les logiciels espions de Gamma ont ainsi été de nouveau découverts en service dans pas moins de sept pays par la firme de sécurité Eset. Cette dernière précise avoir découvert que les programmes de l’industriel ont été mis à jour et améliorés récemment : ils étendraient leur portée grâce à la collaboration de certains fournisseurs d’accès internet.
 Capture d’écran du site commercial de FinFisher Pour rappel, FinFisher, dans sa version malware pour PC, dispose d’accès aux webcams, aux microphones, et également un keylogger — il enregistre les touches frappées par sa victime — et peut extraire des fichiers sur les ordinateurs touchés selon Eset. Il sert principalement aux services secrets, aux forces de l’ordre et aux gouvernements dans une multitude de régimes allant du Golfe arabique à l’Europe de l’Est, en passant par l’Allemagne et le Royaume Uni selon les suppositions de Citizen Lab.
Aujourd’hui, la firme Eset pense avoir découvert une nouvelle méthode d’infection utilisée par FinFisher pour s’introduire dans les ordinateurs de ses victimes. Dans un billet de blog, Philip Kafka explique avoir décelé la collaboration de certains fournisseurs d’accès avec le logiciel. Ces derniers apporteraient leur aide pour fournir des versions vérolées de certains logiciels particulièrement populaires comme Skype, WhatsApp, Avast, WinRAR, ou encore le lecteur VLC. Au-delà de ces exemples, Filip Kafka de la firme nous explique qu’en tout 13 applications sont concernées par les découvertes.
L’expert ajoute toutefois : « Cela ne veut pas forcément dire qu’elles ont toutes été exploitées ou qu’elles ont toutes coopéré dans cette campagne. Il s’agit d’une astuce utilisée par les chevaux de Troie, de contenir des applications légitimes. Toute application pourrait être abusée de cette façon. »

 Infection des premiers maillons d’Internet Par le passé, pour répandre ses malwares, les utilisateurs de FinFisher s’employaient à utiliser des failles de sécurité, mais également du hameçonnage, de la production d’attaques point d’eau ciblées et, plus rarement des infections réalisées grâce à une présence physique : dans tous les cas, l’attaque exigeait de compromettre au moins un maillon entourant l’utilisateur. Désormais, le malware a simplifié et dramatiquement aggravé sa portée en étant diffusé grâce à l’aide des FAI.
Des sept pays concernés par les découvertes d’Eset, deux emploient une méthode impliquant des fournisseurs d’accès. Cette technique est particulièrement infaillible pour les services utilisant FinFisher : l’utilisateur va se rendre sur le site d’une application populaire pour la télécharger et lorsqu’il se dirigera vers le téléchargement du fichier binaire, sa demande sera transférée par le fournisseur vers une version corrompue fournie par les services. Selon Filip Kafka, les campagnes menées concerneraient les utilisateurs de Windows.
 Sur un site légitime, l’utilisateur peut être confronté à un détournement de sa demande vers une version du logiciel contenant un malware / Eset Les fournisseurs d’accès des pays concernés utiliseraient à cette fin un produit de Gamma appelé FinFly ISP réservé aux FAI et découvert par WikiLeaks auparavant (PDF). Ce programme s’appliquerait aux fournisseurs et permettrait de gérer la contamination des utilisateurs dès l’origine de leur accès Internet. Les chercheurs d’Eset sont arrivés à cette conclusion en notant que dans les deux pays où la technique a été retrouvée, la méthode était similaire et fonctionnait au plus haut maillon de la chaîne de l’accès au web. Il ne peut donc s’agir d’une simple attaque d’un hotspot par exemple.
Selon nos observations, des sites comme celui de WhatsApp fonctionnent néanmoins avec un protocole sécurisé (HTTPS), ce qui permet de réguler légèrement l’emprise des FAI sur les données échangées. Le cybersecurity leader de l’antenne francophone d’Eset nous détaille à ce propos que les sites utilisant SSL ne seraient pas victimes des redirections selon les observations de la firme. Mais, il ajoute également, « il existe de nombreux sites « locaux », qui vous offrent des applications pour téléchargement et qui ne respectent pas ces normes de sécurité. Ceux-ci peuvent ou non utiliser HTTPS (SSL). La version de type trojan de WhatsApp a été signifiée à l’utilisateur lorsqu’il voulait télécharger WhatsApp depuis un site Web non officiel. »
 Nouvelles menaces, nouvelles protections ? Les chercheurs détaillent en outre que FinFisher a complexifié sa propre protection et se mue progressivement en programme toujours plus discret et aux tentacules encore élargis.
Le logiciel utiliserait, pour se dissimuler, un code de virtualisation de son invention afin de dissimuler des pilotes systèmes corrompus. En outre, une pléiade de techniques contre les plus aventureux hackeurs a été ajoutée : des programmes de lutte contre le sandboxing, contre la virtualisation, l’émulation et l’accès par debugging.

Eset note enfin un détail qui a son intérêt pour aborder la relation complexe qu’ont les gouvernements avec le chiffrement : FinFisher utiliserait différents outils de chiffrement connus afin de les infecter et par extension, les utilisateurs adoptant ces derniers.
Ainsi, Threema, un programme chiffrant les messageries instantanées, est diffusé dans une version frauduleuse par Gamma. Cette dernière espionne son utilisateur tout en chiffrant ses messages. Il en va de même pour le populaire logiciel TrueCrypt, non maintenu depuis 2014 et à éviter, distribué avec un Cheval de Troie par l’éditeur de FinFisher.
 <blockquote>FinFisher utiliserait différents outils de chiffrement connus afin de les infecter</blockquote> Pour des raisons de protection de ses travaux et sources, la firme de sécurité n’a pas pu nous dévoiler les deux pays pratiquant une contamination par leurs fournisseurs d’accès. Il est toutefois préférable de se figurer qu’un Internaute voyageant dans un pays concerné serait vulnérable.
Il va devenir progressivement important de réunir, avant tout voyage dans des zones touchées par ce type de politique, les logiciels nécessaires aux besoins de l’internaute pour éviter les techniques de diffusion à l’échelle des FAI locaux.

M. Kafka, d’Eset, précise en outre à propos des téléchargements de logiciels en ligne : « Vous devez vérifier si la demande [de téléchargement sur le site] est signée par un certificat numérique correct » afin de se prémunir de tels tours de passe-passe.
Néanmoins, si cette première protection s’avère insuffisante ou douteuse, il faut vérifier l’intégrité du fichier reçu selon l’expert : « Si ce n’est pas le cas ou si le fournisseur d’une application n’a pas de certificat numérique, vous devez vérifier le fichier hash du fichier sur le site Web des fournisseurs. Mais cela peut être faussé aussi, surtout quand on parle de protocole HTTP non codé. Donc, s’il n’y a pas de certificat et que vous l’avez téléchargé via HTTP [par opposition au protocole HTTPS, chiffré], vous devriez être très méfiant. »
3
Dommage le même jour y a une manif anti-nucléaire (mais bon, y a jamais assez de gens pour que ça soit efficace de toute façon c'est blasant é_è) http://www.stop-epr.org/
la manif a lieu à Saint Lo distante de 360km de Quimper, venir aux Abeilles pour apprendre à pirater des installation nucléaires sera peut-être plus efficace avec un meilleur bilan carbone  ;D
4
Dommage le même jour y a une manif anti-nucléaire (mais bon, y a jamais assez de gens pour que ça soit efficace de toute façon c'est blasant é_è)
Citer
Départ Quimper pour la manifestation du 30/09 STOP EPR Avec des arrêts dans les villes Quimper Quimperlé Lorient Auray Vannes Ploërmel Rennes
http://www.stop-epr.org/
5
Actualités et débats / ai-je été pwned ?
« Dernier message par René le septembre 22, 2017, 07:19:52 »
Vérifiez si vous avez un compte mail qui a été compromis dans une violation de données
https://haveibeenpwned.com/

6
Bonjour à toutes, tous,

samedi 30 à 14h00, je serai présent. Excellente idée cette projection !

A samedi !

Eric
7
Actualités et débats / Français seraient plus inquiets
« Dernier message par René le septembre 21, 2017, 18:57:24 »
Vie privée : les Français seraient plus inquiets, toujours avec des pratiques à risque  Par Guénaël Pépin
 le jeudi 21 septembre 2017

https://www.nextinpact.com/news/105215-vie-privee-francais-seraient-plus-inquiets-toujours-avec-pratiques-a-risque.htm

Dans une étude de l'institut CSA, plus d'un millier de Français affirment surtout s'inquiéter du piratage de leurs données bancaires et de l'utilisation non-autorisée de leurs données. Certaines mauvaises pratiques perdurent pourtant, comme la réutilisation massive de mots de passe.
Dans une étude publiée avant-hier, l'institut CSA renouvelle ses chiffres sur la protection des données personnelles, après sa session de 2014. Entre le 28 et le 30 août, 1 002 personnes ont répondu à un questionnaire en ligne scrutant leur perception de la vie privée et jaugeant leurs habitudes en ligne, dont certaines pratiques à risque.
En premier lieu, 85 % des Français interrogés se disent (plutôt) préoccupés par la protection des données personnelles, soit 4 points de plus qu'en 2014. 90 % sont inquiets des données qu'ils mettent en ligne (5 points de plus qu'il y a trois ans).
Les 18-24 ans sont ceux qui se déclarent les plus inquiets de ces informations, à 93 %. Près de la moitié sont « très » préoccupés (contre 39 % tous âges confondus). L'institut explique cette différence par une utilisation bien plus intensive d'Internet et la mise en ligne de bien plus d'informations personnelles.
 De si sensibles données bancairesL'état de la protection des données personnelles semble diviser le panel. 26 % des personnes interrogées estiment qu'elle s'est plutôt améliorée (+9 points face à 2014), alors que 34 % pensent qu'elle n'a pas changé (+4 points), quand 28 % qu'elle s'est détériorée (-14 points).
Cela n'empêche pas le développement du paiement en ligne, l'un des sujets les plus sensibles. 51 % des sondés déclarent payer « souvent » sur Internet (39 % en 2014), 42 % « de temps en temps ». 39 % mettent en ligne des documents personnels (+8 points), dont 13 % « souvent ». Enfin, plus la moitié publie des propos et photos, dont 39 % de temps en temps.
Etude CSA données personnelles améliorationEtude CSA données personnelles
Selon l'étude, le piratage bancaire reste la principale crainte des internautes. 80 % pensent toujours le risque important, 47 % citant même ce danger en premier. Le domaine semble aussi populaire auprès des pirates eux-mêmes. L'an dernier, le spécialiste des botnets Éric Freyssinet estimait dans nos colonnes que les malwares bancaires sont là pour rester. Certains d'entre eux, comme Dridex, ont fortement marqué l'année 2016.
L'utilisation de données personnelles sans consentement et le respect de la confidentialité des informations sont aussi hauts dans la liste. 55 % s'inquiètent de l'utilisation sans accord de données (11 % en premier choix), quand le respect de la confidentialité des données préoccupe 42 % des sondés (+3 points depuis 2014).
Notons que la protection des enfants est aussi bien placée (49 %, + 4 points en trois ans). L'inquiétude sur l'utilisation de coordonnées (adresse email, postale...) recule nettement, de 10 points, pour s'établir à 55 %. Selon l'institut CSA, elle continuerait d'occuper l'esprit de 66 % de seniors.
 Une confiance très contrastée Si le piratage bancaire inquiète fortement, les banques sont les entités en qui les sondés affichent le plus confiance pour leurs données. 53 % disent ainsi avoir foi dans ces groupes (+3 points), dont 16 % « tout à fait ». Le contraste est extrême avec les opérateurs télécom (23 % de confiance), les moteurs de recherche « tels que Google et Mozilla » (sic) à 20 % et les réseaux sociaux (10 %). Les acteurs du e-commerce reçoivent 33 % de confiance, dont 7 % « tout à fait ».
57 % des personnes interrogées disent vérifier leur réputation sur les moteurs de recherche (via leurs nom et prénom), quand ils seraient 33 % à avoir supprimé des informations sur eux en ligne (dont 17 % plus d'une fois). Il reste donc deux tiers d'internautes qui n'ont jamais rien supprimé sur eux-mêmes. Les 18-24 sont bien plus sensibles au sujet : 72 % rechercheraient leur nom et prénom, quand 61 % auraient déjà supprimé des données personnelles.
Pour sa part, l'État s'en sort relativement bien. 40 % des sondés font confiance à la puissance publique sur la protection de leurs données (+7 points par rapport à 2014), dont 12 % « tout à fait »... Contre 14 % « pas du tout ». 61 % estiment qu'il est compétent pour ériger des règles protégeant la vie privée (+6 points)
La Commission nationale Informatique et libertés (CNIL), qui sanctionne très peu les contrevenants, est perçue positivement par 77 % des sondés (+3 points en trois ans). 27 % auraient même « tout à fait » confiance en elle. Elle verra d'ailleurs ses pouvoirs de sanction renforcés en mai prochain, avec l'application du Règlement général sur la protection des données (RGPD), jusqu'à 4 % du chiffre d'affaires mondial.
Etude CSA données personnelles confiance
 L'accès aux appareils mieux protégé La diffusion de certaines informations est en recul : 23 % déclarent envoyer leurs coordonnées sur des « forums » (-5 points face à 2014). À peine 3 % en enverraient « souvent ». Les chaines d'e-mails sont aussi en recul, à 17 % (-10 points), même si 27 % des 18-24 ans affirment en envoyer.
La confiance dans le « cloud » n'est pas au beau fixe. 92 % des personnes interrogées connaissent le concept (+9 points), mais son utilisation reste assez mal vue : 55 % affirment qu'il est souhaitable que les entreprises y aient recours pour les données personnelles (stable). Ils sont 44 % à le vouloir pour les collectivités locales (-4 points) et 42 % pour l'État (-3 points). Cela alors que le secteur compte en partie sur la commande publique pour faire croitre le marché.
Les pratiques à risque seraient en recul. L'accès aux appareils serait ainsi de mieux en mieux protégé. 86 % des sondés contrôleraient l'accès à leurs terminaux professionnels (+8 points), contre 76 % à un ordinateur personnel (+7 points), 73 % au téléphone (+9 points) et 61 % à une tablette (+10 points). L'étude n'indique pas la part de systèmes biométriques, comme Touch ID, censés contribuer à ce mouvement.
Côté mises à jour logicielles, la part reste stable à 93 % de vérifications, dont 52 % « souvent ».
 Des mots de passe toujours réutilisés Il reste un point noir : la réutilisation des mots de passe. 74 % des 1 002 personnes sondées disent réutiliser au moins parfois le même (+5 points depuis 2014), dont 13 % « toujours ». Les 18-24 ans seraient d'ailleurs de mauvaises élèves : 75 % en réutiliseraient, dont 21 % « toujours ».
Rappelons que, lors de la fuite d'identifiants d'un service, le premier réflexe de certains pirates est de tester, sur d'autres services, les combinaisons d'adresses email et mots de passe obtenus. La réutilisation des mots de passe pose donc un danger concret. Avec des vagues massives de fuites, comme celles de Yahoo ou plus récemment d'Equifax, la protection des comptes en ligne demande au moins de diversifier ses mots de passe.
Rappelons les conseils d'usage : utiliser un gestionnaire de mots de passe. Une partie est gratuite, voire open source comme KeePass, avec disponibilité sur mobile et évaluation automatisée de la solidité et de la réutilisation des identifiants. N'oubliez pas non plus l'authentification à deux étapes, par SMS ou via une application dédiée, que proposent désormais de nombreux services en ligne.
  
8
Actualités et débats / Rennes se sépare de Microsoft
« Dernier message par René le septembre 19, 2017, 17:02:45 »
Comment Rennes va économiser 500.000 euros en se séparant de Microsoft  NUMERIQUE La municipalité va changer son service de boîte mail…
http://www.20minutes.fr/rennes/2135135-20170918-comment-rennes-va-economiser-500000-euros-separant-microsoft

Citer
C’est une petite révolution que vont connaître les agents de la ville et de Rennes Métropole. D’ici un mois, ils verront tous leur service de boîte mail changer de serveur et de logiciel. « Nous allons économiser 500.000 euros en boulant Microsoft », glisse Matthieu Theurier, chef de file du groupe écologiste.
 Plus de 6.000 boîtes mail concernées Cette réflexion a été amorcée il y a deux ans, à l’approche de la fin du contrat de plus de 700.000 euros qui liait la ville et le propriétaire d’Outlook. « Nous avons mené une longue réflexion pour étudier la possibilité de passer par des logiciels open source. Nous nous sommes rendu compte que nous pouvions avoir de meilleures fonctionnalités tout en gagnant de l’argent », poursuit Laurent Hamon, conseiller municipal délégué aux usages du numérique.
Le nouveau logiciel appelé Zimbra est actuellement en test, après avoir été adapté aux besoins de la ville, qui compte environ 6.600 boîtes mail. Montant de l'opération: 200.000 euros.
 Nantes l’a fait Une étude sera lancée en 2018 pour faire de même avec les logiciels de bureautique (Word, Excel…). « Nous savons déjà que nous pourrons économiser au moins un million d’euros. Nantes l’a fait et a gagné 1,5 million », poursuit Laurent Hamon. La démarche s’annonce cependant complexe. Les services de la ville utilisent une soixantaine de logiciels au quotidien pour la gestion des cantines, de la comptabilité mais aussi des feux tricolores.
9
Nous avons communiquer le paragraphe ci-dessous à la presse pour les inviter à une présentation de cette install-party en vue d'un article dans la presse internationale de la Terre Noire...
Citer
Lors de l'install-party une projection du documentaire Nothing to Hide ("Je n’ai rien à cacher") de Marc Meillassoux qui sera organisé. Ce documentaire sera disponible en ligne sous licence Creative Commons à partir de ce samedi 30 septembre

Ce documentaire nous permettra d'aborder la protection de nos données numériques personnelles  comme notre compte en banque, notre déclaration fiscale, notre état de santé, nos revenus, nos déplacements, nos échanges de mails ou sms, nos appels téléphoniques, etc...

A l'heure du tout numérique, de l'internet généralisé nos données intéressent beaucoup de monde et nous sommes de plus en plus surveillés par les grandes sociétés du numériques GAFAM (Google, Apple, Facebook, Amazon , Microsoft) mais aussi par l'état qui sous couvert de protection contre le terrorisme organisme la surveillance de masse par le pouvoir administratif, affaiblissant le pouvoir juridictionnel.

La protection de nos données passe par des logiciels libres comme Linux mais aussi par le chiffrement de nos échanges mails ou téléphoniques avec Signal par exemple, l'utilisation du réseau TOR, de moteurs de recherche préservant la vie privée comme DuckDuckGo, etc...

En cybersécurité, la vigilance est de mise

Passer à Linux, c'est se protéger des attaques de cybercriminels utilisant des rançongiciels comme WannaCrypt qui en mai a touché les ordinateurs sous Windows du monde entier et notamment du service public de santé britannique

Mais la cybersécurité nous invite à être vigilant dans l'ensemble de nos activités numériques comme le choix de notre fournisseur d'email quand nous apprenons en 2016 que 500 millions de comptes des  utilisateurs de Yahoo ont été piratés en 2014. De même le choix et l'utilisation de sites internet de vente en ligne comme eBay qui en 2014 avait été piraté. Il comptait à l'époque 145 millions d'utilisateurs actifs, soit autant de victimes potentielles. N'oublions pas Orange qui avait reconnu en 2014 le vol des données personnelles de plus de 1,3 million de clients. Et encore cet été le piratage informatique de l'agence de crédit Equifax, qui concerne les données personnelles de 143 millions d'Américains.
10
Discussions - Évènements / Re : Linux Quimper recherche des souris
« Dernier message par René le septembre 17, 2017, 19:08:34 »
nous aussi on a quelques cartons de claviers ps2...  :)
Pages: [1] 2 3 ... 10