+ Répondre à la discussion Actualité déjà publiée
  1. #1
    Rédacteur

    Homme Profil pro
    Rédacteur technique
    Inscrit en
    février 2017
    Messages
    44
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Cameroun

    Informations professionnelles :
    Activité : Rédacteur technique
    Secteur : Communication - Médias

    Informations forums :
    Inscription : février 2017
    Messages : 44
    Points : 3 286
    Points
    3 286

    Par défaut Un ordinateur contenant les plans de la Trump Tower volé

    Un ordinateur contenant les plans de la Trump Tower volé
    son contenu était chiffré selon les services secrets

    La scène s’est produite jeudi passé aux environs de 3 h du matin, des images de vidéo surveillance montrent un individu qui, sortant d’un véhicule, fait irruption au domicile d’un agent des services secrets et réussit à dérober entre autres effets un ordinateur portable de son véhicule.

    Des officiels des services secrets ont rapporté que les informations que l’ordinateur contient sont hautement chiffrées, empêchant un traçage ou même un effacement des données à distance. Le bilan actuel indique que les plans de la Trump Tower, son protocole d’évacuation ainsi que des informations relatives à la mise en examen d’Hillary Clinton sont contenus dans l’appareil. Les officiels ont également laissé filtrer que celui qui est en possession de l'appareil peut s'en servir pour naviguer sur des serveurs des services secrets, et donc accéder à des informations classifiées entre autres.


    Nom : Trump Tower.PNG
Affichages : 2357
Taille : 140,4 Ko


    « Toute personne susceptible de posséder des informations relatives à cet acte est priée de s’adresser au département de police ou au bureau des services secrets de New York », s’est exprimé un responsable du département de police de New York. Les autorités américaines n’excluent donc pas la possibilité de retrouver cet appareil avant qu’il ne puisse servir à de funestes desseins.

    Nous sommes tous de plus en plus amenés à transporter des documents plus ou moins sensibles – scans de documents officiels, listes de mots de passe, etc. – dans des disques amovibles ou fixes. Sécuriser ses données est donc un véritable enjeu pour tous de nos jours. C’est connu de tous les professionnels de l’informatique, il existe plusieurs moyens de sécuriser ses données et le chiffrement en fait partie.

    Wikileaks a récemment publié des documents confidentiels appartenant à la CIA desquels il ressort que ses agents ont des difficultés énormes à mener leurs activités d’espionnage sur des systèmes chiffrés. On se souvient également du récent bras de fer entre Apple et le FBI dans l’affaire San Bernardino, épisode dans lequel le FBI a eu recours à des hackers pour accéder à des informations sur un téléphone portable qu’Apple a refusé de débloquer.

    Le chiffrement des données marche effectivement et serait donc une pratique à cultiver pour toute personne qui voudrait effectivement mettre ses données à l’abri de tiers.


    Et vous ?

    Avez-vous déjà amorcé le chiffrement de vos données personnelles ?

    Comment faites-vous pour empêcher des tiers d'accéder à vos données personnelles en cas de vol ?


    Source : NY Daily News

    Voir aussi :

    Le chiffrement AES cracké, par des chercheurs français, belges et de Microsoft : la méthode reste très complexe

    Linux : une faille dans l'outil de chiffrement de partitions Cryptsetup, permet d'obtenir un accès root sur certaines machines

  2. #2
    Membre expérimenté
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 008
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 008
    Points : 1 565
    Points
    1 565

    Par défaut

    Il ne faudra pas s'étonner que ce président se fasse assassiner avec toutes les nouvelles qui abondent en ce sens.
    Un suspect? => Soros.
    Si la réponse vous a aidé, pensez à cliquer sur +1

  3. #3
    Membre actif Avatar de Cpt Anderson
    Profil pro
    Développeur informatique
    Inscrit en
    novembre 2005
    Messages
    224
    Détails du profil
    Informations personnelles :
    Âge : 42
    Localisation : France, Rhône (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique

    Informations forums :
    Inscription : novembre 2005
    Messages : 224
    Points : 218
    Points
    218

    Par défaut

    9/11 en approche ?
    Voici la méthode de mon chef:

    copy (DateTimeToStr(Now),7,4)+
    copy (DateTimeToStr(Now),4,2)+copy (DateTimeToStr(Now),1,2)+copy (DateTimeToStr(Now),12,2)+
    copy (DateTimeToStr(Now),15,2)+copy (DateTimeToStr(Now),18,2)

    Je lui ai dit que FormatDateTime irait surement mieux


  4. #4
    Membre averti
    Profil pro
    Developpeur
    Inscrit en
    septembre 2013
    Messages
    198
    Détails du profil
    Informations personnelles :
    Localisation : France, Seine Maritime (Haute Normandie)

    Informations professionnelles :
    Activité : Developpeur

    Informations forums :
    Inscription : septembre 2013
    Messages : 198
    Points : 433
    Points
    433

    Par défaut

    Et Cloclo qui disait que le lundi au soleil ca n'arriverait jamais

  5. #5
    Membre émérite
    Profil pro
    Inscrit en
    janvier 2010
    Messages
    653
    Détails du profil
    Informations personnelles :
    Localisation : Suisse

    Informations forums :
    Inscription : janvier 2010
    Messages : 653
    Points : 2 345
    Points
    2 345

    Par défaut

    Vilains ambitieux!!! Cela veut collecter les données privées de la totalité de la population mondiale mais c'est incapable d'éviter de se faire voler???

    Un exemple de plus pour démontrer une fois encore, le danger à centraliser les données en quelques mains... bien souvent maladroites... Cela devrait faire réfléchir certains députés lorsqu'ils veulent exiger que le chiffrement des données soit interdit ou que le chiffrement soit suffisamment faible pour que les services de l'état puisse tout lire en clair!!!

    Est-ce que le plus grand danger est de ne pas pouvoir lire certains messages échangés entre 2 terroristes en herbe ou avoir n'importe quelle données, possiblement sensibles, disponibles à la vente dans le darkweb?

  6. #6
    Membre averti
    Homme Profil pro
    Développeur Web
    Inscrit en
    octobre 2009
    Messages
    167
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Nouvelle-Zélande

    Informations professionnelles :
    Activité : Développeur Web

    Informations forums :
    Inscription : octobre 2009
    Messages : 167
    Points : 403
    Points
    403

    Par défaut

    Parfait, maintenant va justifier son budget militaire avec cet évènement le bougre : "Oh non ! Regardez notre pays est tellement pas safe qu'on me vole même moi ! mettons +30Mds dans l’armée !"
    Désolé pour les rétines, clavier QWERTY

  7. #7
    Membre expérimenté
    Profil pro
    Développeur
    Inscrit en
    mars 2012
    Messages
    1 008
    Détails du profil
    Informations personnelles :
    Localisation : Belgique

    Informations professionnelles :
    Activité : Développeur
    Secteur : Communication - Médias

    Informations forums :
    Inscription : mars 2012
    Messages : 1 008
    Points : 1 565
    Points
    1 565

    Par défaut

    Citation Envoyé par NSKis Voir le message
    Est-ce que le plus grand danger est de ne pas pouvoir lire certains messages échangés entre 2 terroristes en herbe ou avoir n'importe quelle données, possiblement sensibles, disponibles à la vente dans le darkweb?
    Déjà les terroristes en ont rien à cirer des lois => ils cryptent.
    Nous avons intérêt (et même le devoir professionnellement) de protéger nos comptes et documents importants contre toutes violations.
    Si la réponse vous a aidé, pensez à cliquer sur +1

Discussions similaires

  1. Réponses: 2
    Dernier message: 13/01/2016, 13h29
  2. Réponses: 15
    Dernier message: 27/03/2015, 11h49
  3. Réponses: 1
    Dernier message: 12/05/2009, 18h28
  4. Désactiver les touches F1, F2, F3, F4, F5 dans IE
    Par ZiZouJH dans le forum Flash
    Réponses: 7
    Dernier message: 17/02/2003, 09h59

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo