Tout ou presque sur les logiciels libres, linux, protection de la vie privée... et aussi Humeur!

Aller au contenu | Aller au menu | Aller à la recherche

Mot-clé - Vie-privée

Fil des billets - Fil des commentaires

mercredi 1 mars 2017

France Culture et notre vie privée numérique

France Culture et notre vie privée numérique

Ce n'est pas mon habitude de faire de la promo, mais France Culture que j'écoute régulièrement (là, ça fait intello, j'aime ça) a fait une série de chroniques, trop brèves à mon goût.
Je vous mets quelques exemples (liens) à lire ou à écouter.

Articles à lire sur des sujets Similaires

vendredi 3 février 2017

Vote électronique et démocratie

non au vote électroniqueLe vote électronique peut-il être démocratique?

Je ne vais pas vous parler sur ce billet de ce que je pense des institutions de la Ve République, ni de la partie technique du système de vote électronique, mais du vote en soit et de ce qui me paraît anti-démocratique dans le vote électronique.

Au-delà des institutions qui encadrent le processus électoral et qui peut aboutir à une pseudo-démocratie, le vote en soit, pour être démocratique, doit pouvoir être contrôlé de bout en bout.

Lire la suite...

Articles à lire sur des sujets Similaires

jeudi 26 janvier 2017

Protéger vos données personnelles en milieu professionnel

Vie privee en milieu profressionel

Votre hygiène numérique et le milieu professionnel.

Un billet tiré d'une anecdote qui remonte à plus de six mois, une amie qui venait de démissionner m'appelle:

Sima mon chef de service m'a demandé le mot de passe de mon ordinateur, je lui ai donné... Le souci, c'est que j'ai un dossier personnel, rien de bien grave ni compromettant, mais tout de même personnel. Et puis sur mon navigateur j'ai des favoris vers lesquels mes logins et mots de passe sont enregistrés...

Cette situation peut également arriver lors d'un congé maladie d'un employé.Voyons la suite...

Lire la suite...

Articles à lire sur des sujets Similaires

lundi 26 décembre 2016

Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

bilan 2016 blog Sima78Sima78. Bilan 2016 du Blog, mon smartphone, GAFAM

Je vois ça et là des blogueurs faisant leur bilan de l'année écoulée. C'est en effet une bonne chose et par ce billet j'en fais de même.

Faire le bilan de fin d'année c'est faire le point sur ce que l'on a fait, ce que l'on aurait dû faire, ce qu'il reste à faire. Bref, un état des lieux qui permettra d'établir un début liste des résolutions pour l'année à venir.

Le blog Sima78

14 articles en comptant ce billet pour l'année 2016. A peine plus d'un par mois. C'est peu... Déjà en 2015 j'avais pour ambition d'écrire une rubrique par semaine sur les liens m'ayant particulièrement intéressé, et cela, en plus des autres billets. Cette rubrique n'a tenu que quelques mois.

Lire la suite...

Articles à lire sur des sujets Similaires

mardi 22 novembre 2016

Effacer définitivement la mémoire ram et swap – secure-delete

effacer ram et swapsVous perdez votre ordinateur portable, vous êtes cambriolé et on vous vole votre PC… Vous avez chiffré vos disques ou partitions, c’est déjà une bonne protection pour vos données personnelles, contre l’usurpation d’identité et autres malveillances.

Poussez la protection un peu plus loin… Vous êtes paranoïaque, vous avez sans doute raison, quelqu’un d’aussi pointu que votre niveau de parano peut aller fouiller dans la RAM (mémoire vive), le swap, les clusters du/des disque(s)…

Quelques pistes.

Lire la suite...

Articles à lire sur des sujets Similaires

jeudi 21 juillet 2016

Arnaque sur smartphones et à qui profite les pétitions en ligne

News et paranoDeux alertes, elles ne viennent pas de moi, mais j'en fais le relais ! Deux alertes, suivez les liens pour en être informé !

Arnaque sur smartphones
Vous, vos enfants, vos amis avez un smartphone, soudain, vous avez un message d'alerte plus ou moins similaire à l'image ci-dessous… Si vous êtes parano comme moi, vous allez réinitialiser votre téléphone et repartir de "zéro". Si vous cliquez, vous vous retrouverez avec une facture téléphonique qui risque de dépasser l'entendement.

Pour bien comprendre, lire l'article que je souhaite relayer pour son importance (j'ai aussi pompé son image, mais il me pardonnera, j'espère).

Il s'agit d'androïde, mais on peut imaginer sur d'autres systèmes :
Sécurité des mobiles : anatomie d'une arnaque sur Android
Article très bien décrit par Philippe Macia.

arnaque_sous_android_12.jpg

À qui profitent les pétitions en ligne ?
J'ai toujours été dubitatif vis-à-vis les pétitions en ligne… Que valent les valeurs apportées à de telles signatures, certains signent parce qu'ils ont vu leurs amis des réseaux sociaux la signer, ils ont lu en diagonale, le titre plaît… Mais où est le véritable acte militant ? La pétition papier nécessite un engagement, enclenche le débat, le contact… À mon avis, 10 signatures papiers valent plus que 100 en ligne… Mais au-delà, que deviennent nos données ? Lors des pétitions en ligne, il faut mettre notre mail, nos noms et prénoms, voire notre adresse. Nos données ont une valeur… Lisez l'article :
Ce que valent nos adresses quand nous signons une pétition

Articles à lire sur des sujets Similaires

samedi 21 mai 2016

Purism crée une tablette avec Linux mis au point pour la confidentialité

purism-02.png

"La confidentialité n'agit pas sur ce que tu essaies de cacher, elle agit sur ce que tu as besoin de protéger". Ainsi commence la vidéo promotionnelle de la dernière invention de Purism (Librem), une tablette créée pour protéger notre vie informatique, et éliminer le contrôle des corporations. Elle est déjà proposée à travers une page de crowdfunding.

Lien vers la vidéo.

Mais ce n'est pas tout ! Il faut lire la suite...

Lire la suite...

Articles à lire sur des sujets Similaires

    vendredi 26 février 2016

    Vie privée - mot de passe - justice (suite)

    Doit-on donner notre mot de passePrivés de vie privée ?

    Un lycéen de Dijon est placé sous le status de témoin assisté dans une affaire de fausses alertes à la bombe visant divers lycées parisiens. Son crime ? C’est une bonne question.

    De quoi est-il accusé ?

    « refus de remettre aux autorités judiciaires ou de mettre en œuvre la convention secrète de déchiffrement d’un moyen de cryptologie », c’est le motif retenu contre ce jeune homme de 18 ans par le juge, malgré l’avis du ministère public, qui avait ouvert une information judiciaire pour d’autres chefs d’accusation, en demandant de plus lourdes sanctions.

    Lire la suite de ce billet sur le site de PixelLibre.net "Privés de vie privée ?"

    Cet article lie à l'actualité de ce que j'écrivais dans mon billet "Vie privée - mot de passe - justice" en mai 2015. Cet article fait référence à "Art. 434-15-2 du Code pénal", je mentionnais dans mon billet que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination et donc le droit de ne pas donner ses propres mots de passe.

    Je ne suis pas juriste et je ne sais donc pas si cela peut service de recours et si oui, comment... Mais déjà l'intitulé porte à débat "le droit de ne pas participer à sa propre incrimination", ce qui sous-entend dans les termes, que si l'on ne donne pas les mots de passe de déchiffrement, nous exerçons notre droit à "ne pas participer à sa propre incrimination", mais si en plus, on est innocent?... Le fait d'exercer ce droit, signifierait-il que nous sommes incriminables?
    Il y a matière à débattre.

    Articles à lire sur des sujets Similaires

    dimanche 8 novembre 2015

    Quel niveau de sécurité numérique devons-nous adopter?

    quel niveau de securite adopter - sima78Avant tout, je ne suis pas un spécialiste de la sécurité informatique. Entre ceux qui préconisent les mesures de sécurité paranoïaque (et qui savent comment faire) et ceux qui rejettent d'un revers de la main toutes les menaces au prétexte du : "Je m'en fous, J'ai rien à cacher !"… Il y a un fossé. Je ne propose pas de solution, clé en main. Juste une réflexion pour ceux qui n'ont rien à cacher, car on le sait, cette phrase est juste une échappatoire de ceux qui pensent qu'un minimum de sécurité leur est inaccessible techniquement.

    Commençons par remplacer “sécurité” par "précaution" et "niveau" par "comportement". Quel comportement de précaution numérique devons-nous adopter ?

    Au quotidien, la majorité, sait adopter des comportements de précaution suffisante, car les mesures sont liées à la connaissance de l'environnement dans lequel nous vivons. Si vous vivez à la montagne et qu'il n'y a pas âme qui vive à des kilomètres à la ronde, vous irez faire une promenade sans même verrouiller votre porte. Vous vivez dans une zone plus peuplée, vous fermez votre porte à clé, il y a des cambriolages dans votre voisinage, vous opterez pour une porte blindée, voire une alarme… Un inconnu frappe à votre porte, vous vérifiez avant d'ouvrir, et en aucun cas, vous le ferez rentrer chez vous et, moins encore, lui montrer votre album photos de votre famille et vos papiers bancaires…

    Bien ! voyons la suite du billet ...

    Lire la suite...

    Articles à lire sur des sujets Similaires

    dimanche 1 novembre 2015

    Ma première participation à un "Café vie privée"

    première participation à café vie privée - sima78C'était le 17 octobre 2015 à Versailles.

    Zenzla m'avait parlé de ce "café vie privée", il fait partie des intervenants. Étant donné que je ne fais pas partie du collectif, j'y suis allé en tant que participant et non en tant qu'intervenant. J'en avais entendu parler par le biais du blog de Gemna il y a déjà plus d'un an, mais par paresse, je n'y étais jamais allé.

    Arrivé en avance, je découvre une magnifique salle très accueillante et conviviale. Le public arrive peu à peu. Je m'attendais à une grande majorité de jeunes geeks, ou personnes très averties (il y en a quelques-uns), mais la majorité sont des utilisateurs lambda*.

    *Je préfère user du terme "utilisateur lambda", plutôt que "débutant". En effet, débutant sous-entend que la personne envisage une certaine évolution par paliers "débutant", "intermédiaire", "avancé", "expert", etc... Utilisateur lambda n'est pas péjoratif et signifie qu'il s'agit d'une personne souhaitant utiliser les technologies mises à sa disposition dans un usage pratique au quotidien (mail, web, tableur, traitement de texte, téléphoner, envoyer des messages téléphoniques, utiliser des applications, jouer, etc.) le tout, sans prise de tête.

    Le public est nombreux, les autres intervenants qui devaient renforcer ou assister Zenzla, ne viendront pas (problème de transport ou autres...).

    Lire la suite...

    Articles à lire sur des sujets Similaires

    mercredi 30 septembre 2015

    Supprimer les métadonnées de vos fichiers docx mp3 jpg pdf et autres

    métadonnées - linux - matComment supprimer facilement les métadonnées d'un certain nombre de vos fichiers?

    Vous allez voir comment cela peut être simple avec "Mat", mais avant tout, qu'est-ce qu'une métadonnée?

    Une métadonnée est une(des) information(s) liée(s) à une donnée, un fichier.

    Les métadonnées ont aussi leur importance et intérêt... Un DJ va enrichir les "tags" (métadonnées liées aux fichiers musicaux) pour les classer, et travailler dessus. J'utilise et enrichie les données des fichiers exif de mes photos pour diverses raisons...

    Et alors?... Alors lisez la suite!

    Lire la suite...

    Articles à lire sur des sujets Similaires

    mardi 2 juin 2015

    Crypsetup - Chiffrer la partition var

    chiffrer partition varDéplacer la partition var dans une partition chiffrée

    ATTENTION! La partition "var/" est solicitée très tôt au boot, la déplacer sans précaution sur une partition chiffrée, c'est vous assurer d'un plantage au démarrage... Sauvegardez et suivez les instructions sans sauter d'étape.

    Ce billet est dans la catégorie "Serveur", mais on peut appliquer cette méthode à tout pc sous linux.

    Partons d'un principe que vous ayez déjà une partition chiffrée nommée "d5" sur laquelle vous souhaitez déplacer le dossier "var" et tout ce qui s'y trouve… Étape par étape...

    Pour en savoir plus sur le chiffrement de données allez faire un tour du côté de chez Hoper que je remercie!
    Chiffrement-Theorie
    Chiffrement-Pratique

    Donc c'est fait! Vous avez une partition chiffrée prête à accueillir votre dossier "/var/"

    Lire la suite...

    Articles à lire sur des sujets Similaires

    mercredi 27 mai 2015

    LVM et cryptsetup partitioner et chiffrer un disque dur

    lvm crypsetupJ'ai mis ce billet dans la catégorie serveur, mais en réalité cela s'applique à n'importe quel PC

    Vous venez d'installer un disque supplémentaire sur votre pc.

    Vous souhaitez le partitionner avec LVM (logical volume management ou gestion par volumes logiques) puis chiffrer les partitions avec Cryptsetup.

    Prenons ici un disque dur de 1To et que l'on souhaite faire deux partitions qu'on nommera "donnees" et "save"

    Vérifier les disques montés, et éviter de se tromper de disque. :)
    Deux commandes utiles
    sudo fdisk -l
    sudo df -h

    Lire la suite...

    Articles à lire sur des sujets Similaires

    lundi 25 mai 2015

    Choisir un pseudonyme internet pour la vie

    se choisir un pseudo - sima78Voici un choix qui semble simple, se choisir un pseudonyme internet unique !

    Avant de vous donner trois petits conseils pour choisir votre pseudonyme, je vais vous faire part de mon expérience pour démontrer que rien n'est vraiment simple et que ce qui semble évident aujourd'hui, ne le sera pas forcement demain.

    Lorsque que j'ai choisi mon pseudo, c'était facile, et j'étais certainement le seul et unique sima78 sur notre galaxie... C'était l'époque d'avant l'internet, l'époque des BBS (Bulletin Board System) pour ceux qui ont connu ces temps anciens.

    Mais avec l'arrivée d'internet, mon pseudo a fait des petits, surtout après les années 2000 (je t'assure chérie, [je m'adresse à Mme sima78], je ne suis pour rien dans cette descendance dont je ne revendique pas la paternité !).

    En faisant une recherche sur mon pseudo, on trouve de tout et n'importe quoi : des "posts" sur des forums de tout genres, des "posts" sur Usenet (j'ai posté et je poste sur Usenet [très peu], mais jamais sur ce pseudo, je ne mélange pas mes questions privées et ma présence de "blogueur"), on trouve des sites, des blogs, des profils.... Avec des "sima" de toutes nationalités, hommes et femmes de tout âges…

    Ci-dessous, une liste non-exhaustive de liens, ils ne sont pas “cliquables”, c'est un choix, mais vous pouvez voir par vous-même en faisant des copiés/collés sur votre navigateur et voyez comment les sima78 se sont multipliés, comme dirait l'autre, à l'insu de mon plein gré !

    http://sima78.rc-boite.com/
    http://netrock.wapka.mobi/profile_0.xhtml?u=sima78&vote=0
    http://sima78.skyrock.com/
    http://pokec.azet.sk/sima78
    http://en.sima78.26l.com/
    http://peperonity.com/go/sites/mview/sima78/19485292
    http://new.spring.me/#!/user/sima78/timeline
    http://quizlet.com/sima78

    J'affectionne particulièrement celle-ci :-) (j'ai gardé l'orthographe d'origine):
    http://sante-medecine.commentcamarche.net/forum/affich-853121-bouffets-de-chaleur-mal-au-dos-j13
    Bouffets de chaleur mal au dos j13
    sima78 - Dernière réponse le 9 avril 2011 à 19:50
    Bonjour,
    Bonjour, je souhaite connaitres vos avis S.V.P!!! je suis à j13 après mon transfert d'embrayons, j'ai eu des douleurs seins, ventre, et la j'ai vraiment mal au bas du dos et bouffet de chaleur, je n'ai pas eu mes regles, et premier test beta hcg à j11 était 0 je referai lundi une prise de sang, merci de vos réponse et je souhaite à toute les femmes un beau +

    Je vous rassure, je n'ai plus mal au dos et je ne suis toujours pas réglé depuis ces années passées ! :-) Une telle prolifération de mon pseudo amène constamment la même question: dois-je changer de pseudo ? La paresse me dicte de le garder, pas envie de changer mon blog, informer tout ceux qui me connaissent... J'ai demandé conseil à mes enfants, ils m'ont dit de le garder, donc, adopté à l'unanimité, je reste sima78 !

    Avant de vous choisir un pseudo, 3 petits conseils :

    • qu'il soit court, évitez les phrases ou pseudo composé.
    • qu'il soit international, vérifiez qu'il ne signifie pas autre chose dans une autre langue.
    • qu'il puisse être tapé depuis un autre clavier que le votre (mobil, qwerty, et autres), évitez donc les caractères trop marginaux…

    Vous pouvez vous choisir plusieurs pseudos, personnellement, j'en ai deux, sima78 et un autre pour les questions plus personnelles que je ne souhaite pas lier... Par exemple pour demander des renseignements médicaux, culinaires, de bricolage, etc. sur usenet.

    Gardez bien en tête que votre ou vos pseudo(s) est/sont votre/vos identité(s) sur internet, alors donnez-leur une image digne de vous. Cela dit, rien ne vous certifie que votre pseudo restera unique !

    Si vous n'avez pas d'idée de pseudo voici un générateur de pseudo.

    Articles à lire sur des sujets Similaires

    mercredi 20 mai 2015

    De nouveaux documents nous montrent ce que la NSA peut déchiffrer

    nsaReprise de l’excellent article Nuevos documentos nos muestran lo que la NSA es capaz de descifrar du site La mirada del replicante

    Le journal allemand "Der Spiegel" a publié de nouveaux documents qui montrent les efforts intenses qu'a développés la NSA pour briser les principaux protocoles de sécurité et de chiffrage sur Internet.
    Dans un article signé entre autres par Laura Poitras, Andy Mueller Maguhn et Jacob Appelbaum nous signalent que parmi les services dont nous devrions nous méfier se trouve les protocoles PPTP, IPSec, SSL et TLS.

    De la vulnérabilité de ces deux derniers (SSL et TLS) s'ensuit que la NSA serait en mesure d'intercepter les trafics "sécurisés" HTTPS que nous utilisons tous pour accéder à nos comptes de messagerie, les services bancaires, e-commerce, etc. (10 millions de connexions "percées" par jour étaient prévues dans un rapport classé fin 2012).
    Même le protocole SSH utilisé pour accéder à des machines distantes via internet ont également été brisée par les services de renseignements des 5 yeux (USA, Australie, Royaume-Uni, Nouvelle-Zélande, Canada)

    Lire la suite...

    Articles à lire sur des sujets Similaires

    dimanche 17 mai 2015

    GnuPG - Signature électronique - chiffrer ses mails et pièces jointes

    Chiffrer et déchiffrer des mails avec GnuPGLe but de ce billet n'est pas d'être un tutoriel GnuPG (pour cela, je donnerai, plus bas, plusieurs liens) mais plutôt d'essayer d'expliquer le principe de la signature électronique et de chiffrage avec GnuPG.

    Bref ! Une initiation pour débutant en m'appuyant sur une présentation que j'avais fait, vous trouverez plus bas la présentation à télécharger.

    À savoir!
    Lorsque vous envoyez un courriel (mail), c'est comme si vous envoyez une carte postale. Il peut être lu par tout le monde et rien ne certifie l'expéditeur (pas même l'adresse mail de l'expéditeur sur l'en-tête du message, hé oui... Mais ce sera peut-être le sujet d'un autre billet). Imaginez s'il s'agit d'un courriel confidentiel... Il ne vous viendrait pas à l'idée d'envoyer une chaude déclaration d'amour par carte postale...

    En utilisant régulièrement GnuPG (GPG) ou PGP, vous pourrez signer vos messages, vérifier les signatures des courriers que vous recevrez, envoyer des messages chiffrés... D'accord, mais comment ça fonctionne?

    Les principes du chiffrage de mails, ce qu'est une signature électronique, chiffrer ses mails, pièces jointes... Chiffrer des fichiers pour soi... Alors lisez la suite...

    Lire la suite...

    Articles à lire sur des sujets Similaires

    vendredi 15 mai 2015

    Smartphone et vie privee.

    Do not Track SmartphoneDo Not Track - Smartphone et vie privée.

    Vidéo ludique et pédagogique. Voir plus bas

    A quel point sommes-nous pistés? Cela peut aller au-delà de l'imagination!
    J'ai un smartphone (malheureusement toujours sous androïde), ceci dit, je prends quelques précautions:
    Le wifi, la géolocalisation, la connexion de données, sont toujours désactivés.
    J'active l'un des services qu'en cas de besoin et, que le temps nécessaire à ce besoin (j'ai besoin d'aller sur internet et je sais qu'il y a un wifi disponible, je dois synchroniser mon agenda et pas de wifi de disponible, j'active la connexion de données, je suis perdu dans une ville, besoin de mon gps...).

    Le fait d'activer qu'occasionnellement ces services économisent ma batterie et limite le pistage... Limite seulement, car il est allumé, et borne sur les antennes de mon fournisseur au fur et à mesure de mes déplacements, mais de façon moins précise qu'une géolocalisation.

    Par ailleurs, je ne mets aucune application intrusive (en dehors de celles installées par défaut sur mon smartphone et que je ne peux désinstaller).

    Tracking, cookies, publicités ciblées, mobile, big data, etc. à travers quelques clics, vous êtes une cible vulnérable au coeur d'enjeux dont vous n'avez pas conscience.
    Le 14 avril Arte a proposé une web série pédagogique innovante et interactive.

    Regardez cet épisode!

    A lire aussi:
    Plein de renseignements en suivant les tags "téléphonie" du blog Zenzla"
    Do Not track vu par rue89
    Do not Track par Wikipédia

    Articles à lire sur des sujets Similaires

    mardi 12 mai 2015

    Vie privée - mot de passe - justice

    Doit-on donner notre mot de passeDoit-on donner notre mot de passe?


    Pour préserver votre vie intime (vie privée) et par mesure de sécurité (en cas de vol de votre ordinateur et évité une usurpation d'identité ou autres) peut-être utilisez-vous un disque dur chiffré, un conteneur "TrueType" "VeraCrypt", des fichiers chiffrés sous "GnuPG", etc.


    A ceux qui disent... (je l'ai trop souvent entendu):

    • "Pourquoi tout ça? Je n'ai rien à cacher!". Donnez votre disque dur à quelqu'un de mal intentionné, il vous démontrera l'inverse!
    • "Je n'ai rien à cacher, donc rien à me reprocher!" Or l'un n'a rien à voir avec l'autre. Vous ne souhaitez pas divulguer, les photos de famille en maillot de bain sur la plage, le premier bain de votre enfant, des copies de vos courriers avec votre dulcinée, des papiers bancaires, etc. sans avoir pour autant quoi que se soit à vous reprocher!

    Et si c'est la police qui vous demande de donner votre mot de passe, qu'en est-il?

    "Je ne suis ni juriste ni avocat, donc pas compétant pour vous conseiller. Je donne juste des pistes, mais aussi pose une interrogation."

    Le code pénal dit que vous devez le donner : Article 434-15-2
    Est puni de trois ans d'emprisonnement et de 45 000 euros d'amende le fait, pour quiconque ayant connaissance de la convention secrète de déchiffrement d'un moyen de cryptologie susceptible d'avoir été utilisé pour préparer, faciliter ou commettre un crime ou un délit, de refuser de remettre ladite convention aux autorités judiciaires ou de la mettre en oeuvre, sur les réquisitions de ces autorités délivrées en application des titres II et III du livre Ier du code de procédure pénale.
    Si le refus est opposé alors que la remise ou la mise en oeuvre de la convention aurait permis d'éviter la commission d'un crime ou d'un délit ou d'en limiter les effets, la peine est portée à cinq ans d'emprisonnement et à 75 000 euros d'amende

    Droit au silence :
    En lisant un article sur le site Rue89 je découvre que La Cour européenne des droits de l’homme reconnaît à toute personne le droit de ne pas participer à sa propre incrimination.

    Le code pénal pose tout de même un problème…

    Par exemple, j'ai un disque dur qui me sert qu'à faire des tests de tous genres, un billet sur mon blog sur comment récupérer des fichiers involontairement effacés (finalement, j'avais un souci de docking j'ai fait ce billet en utilisant une carte SD "Récupérer des images effacées sur carte SD"), tester des distributions…. Il y a quelques mois, j'envisageais de faire un billet sur crypsetup en testant différents cyphers (j'ai abandonné l'idée du billet après en avoir lu d'autres très bien faits) ceci dit, mon disque dur reste dans l'état, chiffré, jusqu'au jour où j'en aurai un autre usage… Si on me demandait le mot de passe aujourd'hui, je serais bien embêté, je ne me souviens ni du dernier cypher utilisé ni du mot de passe… Et d'ailleurs, je m'en fiche complètement. Mais comment prouver sa bonne foi ?

    Articles à lire sur des sujets Similaires

    lundi 11 mai 2015

    Récupérer des images ou fichiers effacés avec PhotoRec

    Récuprérer photos et fichiers effacés avec photorecRécupérer des images ou fichiers effacés avec PhotoRec

    Je refais mon article que j'avais déjà publié le 23 octobre 2010 sur mon autre blog.

    Pour ce billet, j'ai refait l'expérience en mettant une carte SD d'un de nos appareils photos.
    Toujours aussi MAGIQUE! car j'ai récupéré 334 éléments dont une grande majorité de photos et vidéos dont certaines remontent à 2012.

    Mettre sa carte SD sur le lecteur multi carte de son PC, ou brancher son appareil photo muni de sa carte.

    Pour la récupération, nous allons utiliser PhotoRec, s'il n'est pas installé, vous le trouverez dans pakage "testdisk" qui doit être installé.

    Lire la suite...

    Articles à lire sur des sujets Similaires

    dimanche 10 mai 2015

    Supprimer les métadonnées EXIF avec exiv2

    supprimer données exif Womer & Cabincr3wMétadonnées EXIF, utilité et méfiance.

    Si les métadonnées exif, et leur enrichissement peuvent être d'une grande utilité, sachez aussi vous en méfier.

    En effet, pour des raisons professionnelles ou pour la gestion de photos à titre personnel, les données EXIF ont toutes leurs raisons d'être et sont une véritable richesse.

    Par contre, si vous publier vos photos sur un quelconque site internet, dans la majeure partie des cas, pour des raisons de préserver votre vie privée, les métadonnées EXIF n'ont pas d'intérêt.

    Pour les supprimer avec exiv2, rien de plus simple.
    $ exiv2 -d a photo.jpg
    En suivant les liens plus bas, vous saurez comment intégrer cette commande dans une boucle pour procéder par lot.

    Pour l'anecdote avec un peu d'humour (c'était en 2012) :
    Le pirate w0rmer & CabinCr3w (pour ne pas dire l'utilisateur de Scripts kiddies) a publié sur Twitter depuis son smartphone, deux photos, l'une du décolleté de sa petite amie, l'autre de son fessier moulé dans un short... Les métadonnées de ses images ont permis au FBI de le confondre...
    Les médias parlent de hacker... Ha les cons! Il n'ont encore rien compris, hacker n'est pas synonyme de pirate, au contraire, et hacker ne s'applique pas seulement à l'informatique mais dans le bricolage créatif visant à améliorer le fonctionnement d'un système... Quelqu'un qui fait du tunning, est aussi un hacker! Les hackers existent depuis longtemps, bien avant les ordinateurs. Le terme de Hacker a perdu son prestige depuis le Crackdown de 1990, lorsque le système téléphonique US a globalement disjoncté, du fait d'une erreur de programmation des opérateurs, qui accusèrent pourtant le monde des BBS.

    Pour en savoir plus sur les métadonnées EXIF :
    - Métadonnées EXIF d'une photo
    - Renommer les photos par lot en utilisant les métadonnées EXIF
    - Modifier les métadonnées EXIF de ses photos
    - Modifier la date de vos photos
    - Ajouter les coordonnées GPS dans EXIF avec exiv2

    Vous pouvez aussi changer le nom de fichier de vos photos sans utiliser les métadonnées EXIF
    - Renommer les photos sans utiliser les métadonnées Exif

    Articles à lire sur des sujets Similaires

    - page 1 de 2