Powered By Blogger

Rechercher sur ce blogue

Aucun message portant le libellé DATA. Afficher tous les messages
Aucun message portant le libellé DATA. Afficher tous les messages

jeudi 13 octobre 2022

Revenu Canada,Revenu Québec: Récolte d'infos sur vous pour établir votre profil,votre personnalité

 Revenu Canada,Revenu Québec: Récolte d'infos sur vous pour établir votre profil,votre personnalité

Selon le livre On vous voit de CryptoQuébec,Les médias sociaux adoptent également plusieurs stratégies afin de pousser leurs abonnés à y partager plus d'informations et les instrumentalisent dans plusieurs facettes de leur vie quotidienne.

ndlr: Wow,...................revenu canada,revenu québec,le fameux mondossier sur Québec.ca vous demande de choisir leurs phrases clés pour vous identifier a leurs plateformes qui fait que vous répondrez probablement de façon positive a des questions choisies par eux selon leurs récoltes d'infos(recensement,statistique canada etc)envers vous pour affirmer ou confirmer d'autres aspects de votre personnalité ou profil pour collecter des infos sur vous,les datas, c $ précieux surtout si vous n'avez pas payer vos impôts lol(attention a vos déclarations passées,séparé,divorcé,chomeur,B.S. faudra que sa concorde à leurs régistres) a votre issus!

Cela n'est pas sans impact,car les modèles d'affaires et d'engagement de ces entreprises s'avèrent extrêmement intrusifs:ils influencent l'information présentée aux utilisateurs,que ce soit en termes de publicité ciblée ou d'organisation de nouvelles, tout en les rendant vulnérables à une variété d'acteurs(fraudeurs,pirates,mais aussi futurs employeurs ou tout autre adversaire ayant intérêt à tirer profit de ces informations)Il importe donc de se questionner sur la portée du partage d'informations sur la vie quotidienne, surtout dans un contexte où le numérique occupe une place grandissante.

 




Tout le monde a son compte sauf vous!

 

REF.:T30

On vous voit : comment déjouer les malveillants sur Internet

Titre de l'éditeur : On vous voit

 

 



jeudi 8 février 2018

La vie privée, c'est sacrée, Web of Trust (WOT) m'a violé !




Un média allemand a analysé l’activité de l’extension Web of Trust (WOT) et il a découvert que les développeurs vendaient les données d’utilisateurs à des fins commerciales. Plutôt ironique pour une entreprise qui veut proposer un web plus sécurisé

Web of Trust (WOT) se présente sous la forme d’une extension pour Chrome et Firefox. Elle vous permet de connaitre la réputation d’un site. Étant donné qu’elle utilise des codes de couleur allant du vert jusqu’au rouge, on peut identifier rapidement la qualité d’un site. Les avis sont proposés par les utilisateurs et en général, Web of Trust avait une bonne réputation. Mais le média allemand Panorama a fait une enquête (en allemand) sur les internautes allemands et il a découvert que de nombreuses extensions de navigateur violent allègrement la vie privée.
L‘enquête s’est concentrée sur Web of Trust et il a découvert que lorsque vous visitez un site en ayant activé l’extension, cette dernière va collecter de nombreuses informations sur votre historique de navigation afin de créer un profil. Ce profil est ensuite transmis à des Brokers qui sont les entreprises qui exploitent les données pour les vendre à des régies publicitaires. Notons que Web of Trust admet qu’il collecte les données, mais ils les anonymisent pour éviter toute identification. Mais Panorama estime que c’est des bêtises, car les données qu’ils ont obtenues leur ont permis de révéler de nombreuses informations sur l’internaute incluant l’adresse IP, le mail et les différents sites visités par l’internaute.
Quand on fait ce type de tracking utilisateurs, Web of Trust doit en informer ses utilisateurs. Selon l’enquête qui a concerné 3 millions d’internautes allemands, Web of Trust a collecté l’adresse de 10 milliards de sites web. Et si vous ouvrez les yeux sur ce chiffre effarant, alors imaginez juste la quantité d’informations sur tous les utilisateurs de Web of Trust puisque cette extension est utilisée par 140 millions de personnes à travers le monde.
source: https://actualite.housseniawriting.com/ ... vee/18936/

Les journalistes de la chaine de TV NDR se sont concentrés sur un petit échantillon de données d'environ 50 utilisateurs WOT, et ont pu récupérer un grand nombre de données, dont:

Logins
Mots de passe
Habitudes d 'achats
Projets de voyages
Maladies possibles
Préférences sexuelles
Consommation de drogues
Informations confidentielles de l'entreprise
Enquêtes policières en cours
Activité de navigation via le navigateur, y compris l'historique detous les sites visités

On est loin de l'anomysation des données...

REF.:

mercredi 15 avril 2015

Comment réparer une clé USB protégée en écriture


Un problème d’écriture sur une clé peut la rendre protégée en écriture, mais elle n’est pas forcément endommagée. Voici quatre solutions pour tenter de corriger ce problème.



Une clé USB protégée en écriture (« Write Protect » en anglais) ? À qui cela n'est-il jamais arrivé ? Dans ce cas, impossible de copier un fichier dessus ou de supprimer un fichier qu’elle contient. Ce problème peut avoir trois causes. La moins probable est que la clé USB comporte un petit commutateur qui permet de la protéger en écriture, mais ce type de modèle est de plus en plus rare. Deuxième cause : la clé a subi un dommage dans ses circuits électroniques, soit au niveau de la mémoire, soit au niveau du contrôleur (un contrôleur et un microprocesseur simplifié qui gère l’écriture des données dans la mémoire flash). Dans ce cas, la clé est hélas bonne pour la poubelle. Dernière cause possible, la plus répandue : une erreur d’écriture a modifié des données dans le secteur de démarrage ou la table des partitions de la clé, ce qui a pour effet de la rendre protégée en écriture.
La première chose à faire est de copier tous les fichiers de la clé sur un autre support de stockage (autre clé, disque dur) car les opérations qui vont suivre risquent d’effacer entièrement le contenu de la clé. Ensuite, nous vous conseillons de tester la clé sur un autre PC, voire sur un Mac pour voir si le problème persiste. Si la clé devient à nouveau accessible en écriture sur une autre machine, il vous suffit alors de la reformater.

Première solution : l’utilitaire Diskpart de Windows

Windows est doté d’un petit programme utilisé pour gérer les disques durs et les clés USB. Pour y accéder, lancez d’abord une invite de commande en utilisant les touches Windows et R, en tapant « cmd » (sans les guillemets) puis en validant par la touche Entrée. Tapez ensuite « diskpart » et validez. Tapez « list disk » et validez par la touche Entrée pour obtenir la liste des disques présents et cherchez le numéro de la clé USB en vous repérant à sa capacité (dans l’exemple plus bas, la clé est le Disque 2).
Sélectionnez la clé en tapant « select disk X », ou X est le numéro que vous avez trouvé (select disk 2 dans notre exemple), et validez. Pour supprimer l’attribut de lecture seule, tapez « attributes disk clear readonly » et validez. Vous pouvez ensuite taper « attributes disk », puis validez pour vérifier le résultat de l’opération. Tapez « exit » et validez pour quitter le programme, puis recommencez pour quitter l’invite de commandes.
Utilitaire Diskpart de Windows
Utilitaire Diskpart de Windows
agrandir la photo

Deuxième solution : modifier la base de registres de Windows

Dans certains cas, Windows interdit l’écriture sur une clé USB car sa base de registres comporte une modification spécifique, simple à corriger. Pour lancer l’éditeur de la base de registres, utilisez les touches Windows et R et tapez « regedit » (sans les guillemets), suivi de la touche Entrée. Si vous recevez un message du contrôle de compte utilisateur, cliquez sur le bouton « Oui ». Dans la base de registres, cherchez dans la colonne de gauche la clé de registre HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\StorageDevicePolicies. Si la clé n’est pas présente, vous n’avez rien à faire et le problème ne peut pas être résolu par cette méthode. Si la clé est présente, cliquez dessus et regardez dans la colonne de droite. Si une entrée WriteProtect est présente avec la valeur 1, cliquez dessus avec le bouton droit de la souris et choisissez « Modifier » dans le menu déroulant. Changez la valeur en 0 et cliquez sur le bouton « OK » pour confirmer. Enfin, quittez l’éditeur de la base de registre et redémarrez l’ordinateur.
Modification de la base des registres
Modification de la base des registres
agrandir la photo

Troisième solution : un programme de formatage fourni par le constructeur

Si les deux premières solutions ne sont pas suffisantes, il faut reformater la clé mais le programme de formatage de Windows ne suffit pas car il tient compte de la protection en écriture. Certains constructeurs de clés USB proposent des programmes de formatage et nous vous conseillons d’abord d’essayer celui proposé par le fabricant de votre clé, s’il est disponible en téléchargement sur son site Web, voire de contacter le support technique du constructeur pour l’obtenir. Signalons également le programme de formatage HDD LFF de HDDGuru qui peut aussi fonctionner avec certaines clés USB, par exemple celles de Corsair. Celui de Patriot Memory s’appelle Restore et s’est révélé particulièrement efficace avec une clé Kingston Data Traveler G4 protégée en écriture. Veillez tout d’abord à ce qu’il n’y ait pas d’autre clé USB connectée sur votre ordinateur et lancez le programme. Vous avez le choix entre les options « Format » (formatage) et « Restore » (restauration des paramètres d’usine). Faites d’abord un essai de formatage et, si l’opération échoue, utilisez ensuite l’option de restauration.
Utilisation du programme Restore
Utilisation du programme Restore
agrandir la photo
Une fois que la fonction d’écriture est à nouveau opérationnelle, nous vous conseillons de reformater la clé. Dans l’explorateur de fichiers de Windows, cliquez avec le bouton droit de la souris sur l’icône de la clé, située sous l’icône « Ordinateur » et choisissez « Formater » dans le menu contextuel. Vérifiez que la case « Formatage rapide » est cochée, choisissez le système de fichiers (Fat32, exFat ou NTFS) dans la liste déroulante et cliquez sur le bouton « Démarrer » pour lancer le formatage.
Formatage de la clé
Formatage de la clé
agrandir la photo

Quatrième solution : le parcours du combattant

Si la solution précédente a parfaitement fonctionné sur la clé USB Kingston Data Traveler G4 protégée en écriture, elle s’est révélée totalement inefficace avec une clé USB promotionnelle qui présente le même problème. Lors du lancement de l’option Restore, un message « Device not found » apparait.
Échec du programme Restore
Échec du programme Restore
agrandir la photo
En effet, les programmes de formatage « bas niveau » sont dépendants du contrôleur de la clé. Hélas, il existe plusieurs marques de contrôleurs et plusieurs modèles. De plus, les programmes de formatage des constructeurs de contrôleurs sont rarement disponibles auprès du grand public. Nous avons néanmoins tenté de résoudre le problème de notre clé USB promotionnelle. Tout d’abord, il faut déterminer la marque et le modèle du contrôleur. Un des programmes les plus pratiques pour cette tâche s’appelle ChipGenius et se télécharge par exemple sur ce site chinois ou ce site russe, ce qui n’est pas simple. De plus, il faut systématiquement tester le programme avec un antivirus avant de s’en servir car certaines versions comportent un virus. Une fois lancé, ChipGenius indique la marque et le modèle du contrôleur.
Programme ChipGenius
Programme ChipGenius
agrandir la photo
Dans notre exemple, la clé USB promotionnelle utilise un contrôleur Alcor Micro SC908/AU6989. Nous avons ensuite cherché avec Google un programme de formatage bas niveau (« low level format » en anglais) en indiquant la marque et le modèle du contrôleur. Le premier programme que nous avons téléchargé n’a pas marché, mais le second, déniché également sur un site russe, a réussi à reformater la clé USB de 8 Go après 1 h 30 de travail !
Formatage bas niveau
Formatage bas niveau
agrandir la photo
Bref, l'opération est possible mais se révèle complexe et hasardeuse. A ne tenter que sur les clés auxquelles vous tenez vraiment.


Source.:

mardi 23 décembre 2014

Récupérer des fichiers supprimés sous Mac






Vous venez de supprimer accidentellement un fichier ou un document important de votre Mac? Pas de panique, il y a plusieurs méthodes pour retrouver votre précieux fichier !
Elles vous sont toutes expliquées ci-dessous.

Vérifiez votre corbeille

Cela va peut-être vous paraître évident, mais en premier lieu (sait on jamais), pensez à vérifier votre corbeille. Si vous ne l'avez pas encore vidée, vous pourrez peut-être y récupérer vos fichiers supprimés par erreur. Ouvrez d'abord votre corbeille (elle est accessible depuis votre bureau), si vous y trouvez le fichier que vous recherchez, vous pourrez le restaurer soit en le faisant glisser sur votre bureau, soit en faisant un clic droit, puis en cliquant sur "restaurer" (il se peut que cette option ne s'affiche pas, dans ce cas faites simplement glisser le fichier sur votre bureau).

Vérifiez Time Machine

Time Machine est un outil qui permet la sauvegarde et la restauration de vos fichiers dans le passé. Vous pourrez retrouver la configuration et les fichiers de votre ordinateur dans le passé, donc cela va vous permettre de retrouver vos fichiers supprimés !
  • Commencez par ouvrir le dossier dans lequel était votre fichier à l'origine (avant que vous ne le supprimiez). Si vos sauvegardes Time Machines sont sur un disque dur externe, branchez le, puis cliquez sur Time Machine pour l'ouvrir.
  • Fouillez dans vos dossiers de sauvegarde, utiliser l'historique à droite de l'écran, ou utiliser la barre de recherche pour trouver votre fameux fichier supprimé.
  • Une fois retrouvé, double cliquez sur l'aperçu du fichier pour l'ouvrir (vous trouverez certainement plusieurs aperçus du même fichier crées à des dates différentes), vous pourrez ensuite choisir la version la plus récente de votre fichier, ou simplement celle qui vous intéresse.
  • Sélectionnez votre fichier une fois que vous avez trouvé le bon, et cliquez sur "Modèle:MacButton". Il sera restauré à son emplacement d'origine sur votre Mac. Notez que si le dossier d'origine a lui aussi été supprimé, vous devrez peut être le recréer également.


Utiliser un programme pour récupérer vos données

Il vous sera possible de récupérer certains fichiers à l'aide de programmes. Avant toute chose, arrêtez d'utiliser votre disque dur, pour éviter que votre fichier effacé (si il en subsiste encore une trace) ne soit écrasé.Pour ce faire, n'ouvrez aucun programme, ne sauvegardez plus rien, ne créez plus rien et n'effacez plus de fichiers ! Si le fichier que vous avez effacé se situe sur votre disque de démarrage, éteignez votre ordinateur.
Téléchargez un programme de récupération des données. Assurez-vous de télécharger ce programme sur un autre ordinateur ou disque dur afin de ne pas accidentellement écraser le fichier que vous cherchiez à récupérer. Vous pouvez par exemple utiliser ces programmes disponibles gratuitement :

Installez le programme une fois téléchargé sur une clé USB ou un disque dur portable, vous pourrez ainsi connecter votre clé ou votre disque dur à votre Mac et lancer le programme depuis celui-ci sans toucher quoi que ce soit à l'intérieur même du Mac.
Selon le programme installé, scannez votre disque dur, ou si il y a, utilisez l'image disque fournie par le programme pour démarrer un scan.
Une fois le scan terminé, cherchez votre fichier à récupérer (le nom a peut être été effacé alors vous aurez surement un gros tri à effectuer).
Une fois votre ou vos fichier(s) trouvé(s), sauvegardez le/les de préférence sur un disque externe ou une clé, dans leur ordre d'importance (du plus important au moins important) : on ne sait jamais.

vendredi 25 juillet 2014

600 millions d'appareils Apple ont des backdoors !

Les backdoors d'iOS révélées à la conférence HOPE/X

 

Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.
Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.
  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...
Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.
 Mais on  soupçonne la NSA de profiter de ces outils pour récupérer en douce des données des iPhone, par le biais du programme DROPOUTJEEP, que nous avons déjà évoqué ici.


Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !
[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.


 Jonathan Zdziarski, un expert de la police scientifique américaine, a fait une annonce étonnante à la conférence Hackers On Planet Earth (HOPE/X) qu'iOS contiendrait de nombreuses backdoors qui pourraient permettre à Apple et au gouvernement de récupérer des données privées. Un certain nombre de services tournants sur iOS, sans besoin d'être dans un mode développeur, permettraient d'extraire des données du mobile et de les récupérer grâce à des outils de la police scientifique.

Par exemple, comme Jonathan l'explique dans sa présentation dont les slides sont disponibles ICI.

  • com.apple.pcapd qui snif et dump toute l'activité réseau (un sniffer serait donc intégré à 600 millions d'appareils)
  • com.apple.mobile.file_relay qui liste entre autres : les comptes configurés sur le matériel (Twitter, FB, email, ...), la base des contacts en SQLite (et contenant les éventuelles entrées effacées), les caches (photos partagées, dernier écran affiché, presse-papier, ...), logs GPS, calendrier, notes, messages vocaux, SMS, ...Zdziarski donne bien plus de détails sur com.apple.mobile.file_relay. Et pour cause, c’est selon lui celui qui pose le plus de problèmes. « Ce service est la plus grande source de renseignements sur l’appareil d’un utilisateur et, selon mon opinion, un service de backdoor qui, quand il est utilisé à pleine capacité, fournit des informations qui ne peuvent être utiles qu’à une agence de maintien de l’ordre ou d’espionnage » indique-t-il dans son article.
    Ce bout de logiciel est il est vrai ultra-puissant. On s’explique : il est capable d’outrepasser le cryptage du téléphone, de récupérer à peu près n’importe quelle donnée qui s’y trouve (carnet d’adresse, logs du GPS, photos, calendrier, contacts, cache du clavier, bref : tout)  et d’en faire une belle archive zippée qu’on a plus qu’à extraire.
    Ce qui est d’autant plus incroyable qu’aucune référence à ce service n’existe dans les différents logiciels Apple, d’iTunes à Xcode en passant par Apple Configurator. Autrement dit, son utilité est un mystère. « Si Apple a pu, à un moment ou à un autre, utiliser une partie de ces informations pour les utiliser notamment à des fins de diagnostic, il est clair qu’une majorité de ces données sont bien trop personnelles pour être utilisées par Apple ou pour quoique ce soit d’autre que du renseignement ou du maintien de la loi. »Reste qu’exploiter ces fonctions secrètes n’est pas à la portée des pirates du dimanche. Pour ce faire, il faut avoir eu accès à la fois au terminal mobile et à un ordinateur auquel l’iPhone ou l’iPad a été relié au moins une fois après avoir été débloqué par un code et considéré comme fiable.
    Car quand vous connectez un appareil Apple à un ordi, il échange une série de clés cryptographiques avec celui-ci, une fois que la connexion est estimée sûre par l’utilisateur. Ce n’est qu’ensuite que les services étranges dont nous parlons plus haut peuvent être activés.
    Mais ce procédé d’appairage n’est pas sûr, selon Zdziarski : d’abord parce que les clés en question ne sont jamais effacées (à moins de faire une restauration totale du téléphone). « Autrement dit, tous les ordinateurs auxquels le téléphone a été connecté une fois conservent un passepartout capable d’accéder au contenu du mobile » indique le chercheur. Autre souci, le hacker qui disposerait de la fameuse clé est en mesure d’accéder au téléphone sans-fil, à partir du moment où il se trouve sur le même réseau Wi-Fi. « Cela signifie qu’un attaquant n’a besoin que de quelques secondes pour s’appairer avec un appareil et peut ensuite y accéder depuis un réseau pour télécharger des données personnelles ou commettre d’autres forfaits »précise M. Zdziarski.

Tous ces services contournent tout chiffrement côté iOS et Jonathan Zdziarski est persuadé que les sociétés éditrices de logiciels pour la police judiciaire sont d'ores et déjà capables d'extraire des données qui pourraient être réclamées dans le cadre d'enquêtes. On ne sait pas si la NSA y a accès.

Néanmoins Jonathan essaye de dédramatiser sur son blog. Il ne croit pas en une conspiration Apple/NSA. Son message dit simplement que certains services (comme le sniffer) n'ont rien à faire dans 600 millions de smartphnoes et espère qu'Apple corrigera le tir !

[MàJ] Apple a formellement démenti avoir installé des portes dérobées dans ses produits et réaffirme n'avoir jamais coopéré avec une quelconque agence gouvernementale pour l'aider à espionner ses clients et ne le fera jamais.
Lien vers le billet original
 Apple est une boite US, s'étonner de ce genre de chose c'est faire un candide de luxe...
Une boite US qui gère le moindre de vos service est un espion de masse... c'est inscrit en noir sur blanc dans les textes de lois....
L'ignorer est faire preuve d'une stupidité crasse. Bien avant snowden tout ceci est connu des gens qui bossent dans la sécurité....

Il serait grand temps de faire du hardware français ou européen... sauf que tous nos gouvernement sont depuis bien longtemps déjà impliqués dans cette gigantesque toile d'araignée qui vise à suivre l'ensemble de la population tout en laissant perpétrer des attentats "terroristes" pour justifier l'augmentation des mesures de surveillances... (ben oui si c'était reconnu comme efficace, y aurai pas besoin de pousser le bouchon de plus en plus loin... la video surveillance pardon protection en est le plus bel exemple...)

Si vous ne comprenez pas ça, rallumez au plus vite votre télé... et bienvenu dans la de moins en moins soft-dictature...

Tout ce qui tourne autour de l'informatique et des réseaux est lié aux USA, ne vous étonnez pas que nos gentils "alliés" déploient tout ça contre nous (et le peuple américain compris)...

La NSA n'aurait pas accès à des logiciels de police scientifique ? Mais ils traînent en P2P !
 Je pense que toutes les applications contiennent de nombreux back-doors... Et la tendance doit sans doute augmenter avec la taille de l'application.
Quand on développe on apprécie pouvoir échanger des données ou des instructions avec une appli en train de tourner. Ce n'est pas a priori malveillant mais c'est potentiellement fâcheux, certes.
Faut-il en faire un psychodrame comme on aime en faire parfois dans certains milieux... Je ne le pense pas.

 # Dans le cas du sniffing reseau avec pcapd, c'est soit une blague, soit simplement histoire de faire du volume en écriture :

http://en.wikipedia.org/wiki/Pcap

la librairie PCAP est distribue PAR default dans la majorité des Unix like, car utilisée comme librairie principale de tcpdump...
Si s'était une backdoor, autant l'appeler "JE_SUIS_UN_DAEMON_DE_SNIFFING_RESEAU" ;-P

# Dans le cas du file relay daemon, et de la partie encrypte du filesystem quant l'OS tourne, autant en rire aussi, car c'est la meme chose pour Windows avec bitlocker, ou bien ... MAC OS X avec Filevault :

lorsque l'OS tourne, il a besoin d'avoir access a la "clé" de decryptage de la/des partition encrypte, et un access physique a la machine, permet, via un memory dump, d'y acceder ... et bien sur, les fichier d'hibernation la contienne aussi. rien de nouveau au soleil, et surtout, c'est partout la meme chose

Il faut pas se leurrer ici, ce n'est : ni nouveau, ni different des autres : http://www.elcomsoft.com/efdd.html



Par contre, la partie interessante, est plutôt la partie qui commence sur la Theorie : pourquoi avoir sur des machines mobiles tout cet "arsenal" d'outil normalement utiliser sur des machines dont l'utilisation est bien bien differente !
Et surtout, la partie des Design pattern a suivre, certain étant deja en place dans Mac OS X depuis 10.8 ... au moins ...

Comme d'ab, beaucoup de bruit pour pas grand chose... ça me rappelle le petit fichier caché de localisation d'iOS qui enregistrait les positions courantes.

Oui, il faut être conscient que tel ou tel chose peut-être réalisée mais à part crier au scandale, vous apportez des solutions ? A part utiliser TOR (qui n'est pas pratique je trouve et lent), encrypter ses données (mais dans ce cas, illisibles sous OS X sauf via une app spécifique), utiliser un téléphone sous Cyanogen mode ? Utiliser Silent Circle ? C'est bien beau mais si je suis le seul à avoir un abonnement Silent Circle, cela ne sert à rien. Donc à mon avis, il faut utiliser ce qu'on a en étant conscient de ce qui peut se faire avec nos données et essayer de les "contrôler" au maximum de ce qui nous est possible de faire.

Si vous avez d'autres astuces, je suis preneur ! Mais je n'ai encore rien trouvé d'idéal...


REF.:
Source.:

 

jeudi 10 janvier 2013

États-Unis: les précurseurs de l'«open data»


Publication de données - États-Unis: les précurseurs de l'«open data»
 
Photo momius - Fotolia.com


WASHINGTON - La liste des visiteurs de la Maison Blanche, les risques de retard sur chaque vol intérieur américain, ou encore la carte des tornades: ce sont quelques-uns des 400 000 fichiers publiés sur internet par l'Etat américain, un des précurseurs de l'«open data».
L'open data - littéralement «données ouvertes» en français -, qui vise à publier sur internet le maximum de données publiques possible, a seulement quelques années d'existence.
Washington n'a lancé data.gov qu'en 2009, avec 57 fichiers, mais près de quatre ans plus tard, le site publie régulièrement de nouvelles données, dans un format qui permet aux entreprises ou aux citoyens de les exploiter facilement.
Le développement de l'open data traduit la volonté des États d'améliorer la transparence de l'action publique et d'en justifier le coût auprès des citoyens.
C'est grâce à des données - gratuites - de l'administration des transports, que des sites aériens américains indiquent pour chaque vol, avant l'achat, le pourcentage de vols à l'heure: 73% seulement pour le vol United Washington-New York du mercredi soir.
Et on trouve de tout sur data.gov: les rapports d'inspection des maisons de retraite, les évaluations de sièges auto pour enfants ou les taux d'infections nosocomiales dans les nombreux hôpitaux publics militaires.

La qualité prime

Mais ce n'est pas tant le volume que la qualité des données qui importent.
Selon le professeur James Hendler, un expert américain qui étudie l'open data dans le monde, les Américains, suivis des Britanniques, sont en pointe car ils ont institutionnalisé la publication des données par les administrations. Ils ont aussi développé des «écosystèmes» d'entreprises et d'associations qui exploitent les données dans des applications pour les internautes.
«C'est bien de publier les données, mais tout est vraiment plus utile quand on crée des communautés et si on donne l'opportunité aux gens d'intégrer les données, et si les données sont lisibles par des machines», explique-t-il.

Trous, erreurs et zones d'ombre

Mais si les Américains sont les premiers à s'être lancés, les zones d'ombre persistent après une période d'euphorie suivant l'élection de Barack Obama. Au premier jour de son premier mandat, le 21 janvier 2009, le président américain signait un mémorandum ordonnant à ses ministères une «présomption de publication» pour tous les documents, un renversement de tendance après la présidence de George W. Bush.
«Les deux premières années ont été très créatives, très avancées», explique Daniel Schuman, de la Fondation Sunlight. Mais «ils ont perdu la motivation». En cause: l'inertie ou la résistance des administrations, qui doivent adopter de nouveaux réflexes.
«Nous avons besoin de nouvelles lois, pour institutionnaliser cela et nous immuniser contre un changement d'humeur du prochain président», expliquait récemment lors d'une conférence Anne Weismann, directrice de l'ONG CREW, qui a forcé la Maison Blanche à publier la liste de ses visiteurs, afin d'identifier ceux qui ont l'oreille de la présidence.
Des milliers de fichiers ne sont pas à jour, contiennent des trous ou des erreurs, pointe de son côté Josh Tauberer, un jeune entrepreneur de l'open data, notamment sur le site des dépenses publiques (USASpending.gov).
Mais l'open data n'en est qu'à ses débuts. Avec plus de 40 pays et l'arrivée de l'Inde, l'Amérique du Sud et de dizaines de villes dans le giron de l'open data, le nombre de fichiers en ligne pourrait passer d'environ un million actuellement à plus de cinq millions d'ici 2015, selon James Hendler.



REF.:

lundi 16 juillet 2012

Récupérer des données perdues ou effacées

Que faire face à la perte accidentelle de données stockées sur disque dur ou stockage amovible ? Un site web spécialisé détaille pour vous les actions recommandées et solutions possibles.
Récupérer des données perdues ou effacées
Récupération de donnéesPerdre des données importantes peut être dramatique! C'est pourtant une situation qui survient plus souvent qu'on ne le croit. Une personne peut supprimer un fichier en le confondant avec un autre, un virus peut effacer l'ensemble d'un dossier ou encore un disque dur peut subir un choc le rendant inopérant. Dans tous les cas, la personne pourrait perdre des documents importants qui ont une grande valeur pour elle.

La récupération de données est le processus utilisé lorsqu'une telle perte survient. C'est l'ensemble des moyens et techniques pour tenter de récupérer les données perdues. Cet article se veut une introduction à ce sujet qui est complexe et présente plusieurs ramifications.

Les différents types de pannes

Récupération de donnéesLes pannes matérielles. Une panne matérielle survient lorsqu'une composante physique est la cause de la perte de données. Cela peut être dû à un événement extérieur, tel qu'une chute de l'ordinateur ou encore un incendie qui viendrait abimer l'ordinateur. Il peut aussi s'agir d'une défaillance d'une composante interne du disque dur, un circuit électronique qui grille ou une soudure mal effectuée, par exemple.

Une panne matérielle est très difficile à régler par soi-même. Lorsqu'on a identifié notre panne comme étant "matérielle", il est en général recommandé de faire appel à un spécialiste de la récupération de données le plus rapidement possible. Essayer de réparer un disque dur défaillant, si on n'est pas très bien équipé, peut en général avoir un résultat inverse à celui recherché. Il est en effet facile d'empirer l'état d'un disque dur en le manipulant de façon excessive et ainsi de diminuer les chances qu'un expert puisse récupérer les données.

Les pannes logiques (ou "pannes logicielles"). Une panne logique survient lorsque tout fonctionne parfaitement au niveau matériel, mais que la perte de données est due à une mauvaise manipulation ou à un problème d'ordre logiciel. La suppression d'un fichier par inadvertance ou l'attaque d'un virus en sont deux exemples.

Dans le cas d'une panne logique, il est possible de tenter une récupération des données à la maison. Il s'agit d'utiliser un logiciel conçu pour cette tâche. Notez qu'il vaut mieux ne pas effectuer trop de manipulations préalablement à la tentative de récupération elle-même, car les données à récupérer sont très faciles à écraser et il est très difficile, voir impossible, de récupérer un fichier qui a été écrasé en partie.

Pour éviter de venir réécrire par dessus les données à récupérer, un truc fréquemment recommandé est l'utilisation d'un "Live CD", un CD contenant un système d'exploitation et sur lequel il est possible de démarrer l'ordinateur. Un exemple d'un tel CD est Knoppix. En démarrant son ordinateur avec un tel CD, il est possible de tenter la récupération de données sans rien écrire sur le disque dur et donc d'éviter d'écraser les données à récupérer!


Les logiciels de récupération de données

Logiciel de récupération de donnéesIl existe des dizaines de logiciels de récupération de données et chacun a ses forces et faiblesses. Il s'agit de lire leurs spécifications pour trouver celui qui convient à son problème. Certains sont gratuits et d'autres payants. Il faut remarquer que lorsqu'on vient de perdre des documents très importants, il peut être une bonne idée de se procurer le logiciel le plus performant, même si ce dernier est un peu plus cher. Les logiciels payants ont l'avantage, dans plusieurs cas, de proposer du support de la part du fabricant et une documentation plus élaborée.

Trois exemples de logiciels populaires, mais payants:
Handy Recovery
Recover Data
R-Studio

Et quatre logiciels gratuits:
Recuva
PC Inspector File Recovery
Freeundelete
Glary Undelete

Les entreprises spécialisées en récupération de données

Entreprises de récupération de donnéesFaire appel à une entreprise spécialisée est parfois la seule solution pour récupérer ses données, mais cette solution a un prix! Le processus de récupération utilisé par ces entreprises consiste souvent en l'ouverture du disque dur défaillant, l'extraction ou le remplacement de certaines de ses pièces et tout cela effectué dans un milieu complètement exempt de poussière (chambre blanche). C'est un processus qui peut être long et coûteux, dépendamment de l'état du disque dur.

Certaines entreprises ne font payer que si elles arrivent à récupérer les données. Cette option peut être intéressante car, compte tenu du prix, vous voulez en général avoir vos données perdues pour avoir déboursé une telle somme.

Plusieurs personnes préfèrent faire appel à une entreprise de récupération située près de chez elles, car ils évitent ainsi d'envoyer par la poste des données qui peuvent être personnelles et confidentielles. Le moins d'intermédiaires il y a, le mieux c'est! Il s'agit donc de faire une petite recherche pour dénicher une entreprise accessible de chez soi. Dans la majorité des grandes villes il est possible de trouver des entreprises offrant un tel service.

Conclusion et recommandations

Le processus de récupération de données est plus facile dans certains cas que dans d'autres, mais il n'est jamais plaisant. Ne pas savoir si la récupération va fonctionner est très stressant et certains coûts sont en général associés. Le mieux est d'éviter le plus possible d'avoir besoin d'y faire appel!

Le point le plus important pour s'éviter tous les soucis associés à la récupération de données, c'est d'effectuer une sauvegarde de ses données importantes le plus souvent possible. Si on a accès à une copie de sauvegarde de ses données importantes, une panne matérielle ou logicielle n'est plus aussi dramatique. Il est donc fortement recommandé de faire de telles copies de sauvegardes régulièrement, sur CD/DVD, sur clé USB ou en ligne.

Pour obtenir plus de conseils ou une aide, discutez de votre problème sur le forum d'entraide informatique, pour des informations détaillées consultez ce guide de la récupération de données.


REF.:

samedi 7 janvier 2012

Ressusciter votre disque dur

Câble de transfert USB IDE magique
Une belle histoire pour le temps des fêtes. Ça commence par une amie désespérée parce que son disque de sauvegarde venait de lâcher. Ses précieuses photos et sa musique étaient perdues.
Pas de problème, elle devait toujours avoir ses photos et sa musique dans son ordinateur… Mais non. Les seules copies étaient sur son disque de sauvegarde. Je crois que malgré mon sourire elle a entendu mes dents craquer. L’idée d’une copie de sauvegarde est d’avoir une COPIE de sauvegarde.
J’ai essayé le disque sur plusieurs ordinateurs, avec plusieurs fils. Rien à faire, il n’était pas reconnu.
J’ai alors consulté des forums de dépannage. Un commentaire m’a donné espoir: on expliquait que dans ce genre de situations, c’était habituellement le contrôleur du disque externe (« son boîtier ») qui était défectueux, pas le disque lui même. Les données étaient probablement toujours sur le disque.
J’ai alors ouvert le disque avec un tournevis, j’ai extrait le disque dur et l’ai branché dans un câble USB à SATA (qui m’avait déjà servi dans une grande réparation précédente)… Et j’ai croisé les doigts.
Miracle, le disque est apparu. J’ai pu récupérer les données dans mon ordinateur et les copier dans un nouveau disque externe. Yé.


REF.: