Powered By Blogger

Rechercher sur ce blogue

lundi 23 octobre 2023

Où vont les fichiers supprimés définitivement dans les ordinateurs ?

Où vont les fichiers supprimés définitivement dans les ordinateurs ?


 Par: Philippe Guglielmetti

 · 

Suivre

MS en Ingénierie et Informatique, EPFL (Diplôme obtenu en 1988)4 ans


Comme un fichier est immatériel, il ne “va” nulle part. Il est “oublié” puis son contenu est détruit en 3 voire 4 étapes:


La “poubelle” est un dossier comme les autres. Quand on y met un fichier, il y reste intact, on peut le ressortir etc.

Quand on vide la poubelle, ou que le système efface un fichier ou en ré-écrit un de même nom, les Blocs contenant les données du fichier sont simplement marqués comme étant libres dans le Système de fichiers. Mais le contenu des blocs n’est pas modifié, ce qui fait qu’il est encore possible de récupérer les fichiers avec un logiciel type “restore”.

Mais si le système en a besoin il peut écrire de nouveaux fichiers dans ces blocs et donc le contenu correspondant de l’ancien fichier sera perdu. Certains outils “forensiques” peuvent encore récupérer les blocs non écrasés. Et dans certains cas (vieux disques durs), il est même possible de retrouver les anciennes données “sous” les nouvelles…

C’est pourquoi pour les données critiques il est conseillé d’utiliser un logiciel d’Effacement de données qui va réécrire plusieurs fois des données aléatoires sur les blocs libres pour être bien sur qu’il soit physiquement impossible d’accéder.


REF.: https://fr.quora.com

samedi 21 octobre 2023

Comment se désabonner de tous mes abonnements: avec incogni ou UnrollMe ?

 Comment se désabonner de tous mes abonnements: avec incogni  ou UnrollMe ?

Ce logiciel s’assure que nos données personnelles ne circulent plus sur le web



La compagnie de cybersécurité Surfshark offre un logiciel qui permet d’effacer nos données personnelles qui circulent sur le web. Son nom? Incogni. Ce dernier assure la confidentialité de nos informations en envoyant des requêtes aux courtiers de données à travers le monde pour qu’ils suppriment nos données de leurs serveurs.

Le web, ça va vite. Non seulement la vitesse à laquelle tout prend de l'expansion sur l’internet, mais nous-mêmes carrément allons très vite lorsqu’on navigue.


Je parle des moments où l’on s’inscrit sur un site, sur un jeu mobile ou sur une boutique en ligne. On y inscrit nos informations personnelles comme si de rien n’était et on ne lit pas les petits caractères ou les modalités sur ce qu’on permet à ces entreprises de faire avec nos données personnelles.


C’est sans compter toutes les fuites de données personnelles dont certaines d’entre elles sont victimes.


Celles-ci sont notamment largement partagées à des entreprises de courtage de données à des fins de marketing pour faire du ciblage publicitaire. Facebook en est un bon exemple, puisque son modèle d’affaires est basé sur la vente de nos informations à ce type d’entreprises.


C’est sans compter toutes les fuites de données personnelles dont certaines entreprises sont victimes.


Bref, nos informations personnelles se promènent allégrement sur le web, ce à quoi Surfshark souhaite remédier avec son logiciel Incogni.


Prenez contrôle de vos données personnelles sur internet

Surfshark propose plusieurs logiciels de protection, que ce soit son VPN qui est l’un des meilleurs sur le marché ou bien son antivirus Surfshark One. Voici qu’ils offrent à présent le logiciel Incogni, un logiciel pour assurer notre anonymat sur le web.


Le principe est simple et voici comment on pourrait l'illustrer facilement. Par l’entremise d’Incogni, on mandate littéralement l’équipe juridique de Surfshark pour qu’ils cognent constamment à la porte des milliers d’entreprises de courtage de données à travers le monde et leur exigent de supprimer nos données personnelles de leurs serveurs.


Comprenez que c'est une figure de style, puisque Incogni agit de façon automatique et utilise simplement les arguments légaux pour faire retirer nos informations. Ce n'est pas comme si on engageait un avocat personnel pour faire le travail!


Il reste que la démarche que fait Incogni est pratiquement impossible à faire soi-même, car on ne connaît pas l’ensemble des entreprises de courtage qui ont accès à nos données. À tout le moins, ce serait extrêmement long et fastidieux de le faire soi-même.


Incogni protection données personelles


Le nombre d'informations personnelles qui circulent sur le web à notre insu peut être vraiment phénoménale.

En fournissant notre adresse courriel, notre nom et l’adresse de notre domicile, Incogni utilise un algorithme pour automatiquement identifier et même prédire toutes les entreprises ayant accès à nos informations personnelles.


Instantanément après la création de notre compte, Incogni envoie des requêtes.


C’est stupéfiant et à la fois épeurant de voir le nombre de courtiers ayant accès à nos données. Grâce au tableau de bord d’Incogni, on peut ainsi voir à qui des requêtes ont été envoyées et le degré de sensibilité des données dont ils ont accès.


Incogni tableau de bord


Après la création de notre compte, pas moins de 86 requêtes ont été envoyées par Incogni pour protéger nos données personelles.

Le hic d'iIncognipar contre est qu’il est pour le moment uniquement disponible en anglais. Donc si vous n’êtes pas familier avec l’anglais, il faudra peut-être l’aide de quelqu’un pour configurer le tout.


Une fois les requêtes envoyées par Incogni, cela peut prendre 30 à 45 jours pour que la demande de suppression soit exercée par les entreprises de courtage.


Ceci est malheureusement un cycle sans véritable fin, puisqu’on s’inscrit à toujours plus de sites et qu’il y a et aura toujours des fuites de données personnelles.


Ainsi, le logiciel Incogni est offert en abonnement mensuel (16,49$) ou annuel (98,94$). Forcément, l’abonnement annuel devient l’offre la plus avantageuse, puisqu’on fait une économie d’échelle.


Toujours est-il que si vous vous souciez de vos informations personnelles et ne voulez pas qu’elles circulent librement sur le web, Incogni est une solution simple et rapide à envisager.


Et UnrollMe: pour iOS et Android

Unroll.Me appartient à NielsenIQ, une entreprise de mesure du commerce électronique qui fournit aux entreprises un aperçu des tendances du secteur, de leurs performances et du paysage concurrentiel. Sauf restriction contraire de votre fournisseur de messagerie, lorsque vous vous inscrivez à Unroll.Me, nous partageons vos e-mails transactionnels avec NielsenIQ, qui nous aide à anonymiser et à combiner vos informations avec celles de millions d'utilisateurs, y compris le panel d'achats de NielsenIQ. Une fois que ces informations ont été anonymisées et traitées, nous sommes en mesure de faire une tonne de choses intéressantes.



REF.: https://francoischarron.com/sur-le-web/partenaires/ce-logiciel-sassure-que-nos-donnees-personnelles-ne-circulent-plus-sur-le-web/zin0ZER2J3/

https://unroll.me/app/inbox  (gratuit lol)

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

 

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques

Smartphones, tablettes, ordinateurs, casques audio ou de réalité virtuelle, montres connectées… la quasi-totalité des appareils tech d'aujourd'hui ont adopté l'USB-C. Mais gare au câble que vous utilisez pour ne pas être déçu.

Jamais on n'a autant parlé de l'USB-C qu'en cet automne. Le responsable ? Apple, une fois de plus. Pour se plier aux obligations imposées par la Commission Européenne, les iPhone adoptent enfin un port USB type C — appelé plus communément USB-C — en lieu et place du fameux connecteur propriétaire Lightning. Apple embrasse donc cette norme et rend du même coup service à tous ceux qui disposent de nombreux accessoires et autres appareils USB-C. Plus besoin de songer à se munir d'un câble spécial et d'un chargeur approprié pour recharger son iPhone ou transférer des données… quoi que. Car l'USB-C est un peu une norme fourre-tout. Derrière ce design universel et bien pratique puisque réversible (plus besoin de s'arracher les cheveux pour savoir dans quel sens brancher la prise) se cache une belle palette d'usages. L'USB-C peut ainsi servir à recharger un appareil et à transférer des données, mais aussi à transporter du son ou de la vidéo. Et bien sûr, puisque rien n'est jamais simple en informatique, plusieurs de ces fonctions exploitent des normes différentes ayant chacune leurs spécificités. Si bien que deux câbles qui se ressemblent peuvent de pas rendre les même services et parfois aussi représenter un risque pour vos appareils lorsqu'ils sont mal utilisés. On fait le point pour vous aider à faire le bon choix.

Choisir un câble USB-C pour le transfert de données

On a tendance à croire que puisque l'appareil est doté d'une prise USB-C, les transferts de données – avec un ordinateur, par exemple – sont forcément plus rapides qu'auparavant. C'est faux ! Cela dépend surtout de la norme retenue pour chaque appareil, l'USB-C ne servant que d'interface plus pratique pour la connexion. Ainsi, l'USB-C peut en réalité s'appuyer sur cinq normes USB offrant chacune des débits théoriques différents : l'USB 2.0 avec 480 Mbit/s (environ 60 Mo/s), l'USB 3.2 Gen 1 avec 5 Gbit/s (environ 640 Mo/s), l'USB 3.2 Gen 2 avec 10 Gbit/s (environ 1,25 Go/s), l'USB 3.2 Gen 2x2 avec 20 Gbit/s (environ 2,5 Go/s) et l'USB 4 avec 40 Gbit/s (environ 5 Go/s). Ainsi, si vous souhaitez transférer rapidement des données entre un iPhone 15 Pro ou 15 Pro Max et un ordinateur compatible USB 3.2 Gen 2, optez pour un câble USB-C compatible avec cette norme pour laquelle le mobile d'Apple est conçu. S'il s'agit d'un iPhone 15 ou 15 Plus par exemple, inutile de vous tourner vers un tel câble. Ces modèles ne proposent que la norme USB 2.0.

© Belkin

Choisir un câble USB-C pour la vidéo

Petite subtilité de l'USB-C : il peut aussi s'acclimater de la norme Thunderbolt 3 ou Thunderbolt 4. Celles-ci offrent les mêmes débits pour le transfert de données que l'USB 4 soit 40 Gbit/s mais permet aussi l'alimentation électrique et, surtout, le transport du signal audio-vidéo. Elles s'appuient pour cela sur les normes HDMI 2.0 et DisplayPort 1.2 pour relier l'appareil à un moniteur, par exemple, et profiter d'un affichage ultra haute définition en 4K ou en 8K. Pour savoir si le port USB-C de votre matériel propose le Thunderbolt, vérifiez la présence d'un pictogramme en forme d'éclair au-dessus de la prise USB-C.

© Apple

De la même façon, ce pictogramme peut être présent sur le câble lui-même, au niveau de la prise, flanqué du chiffre 3 (pour Thunderbolt 3) ou 4 (pour Thunderbolt 4). Mais attention là encore. Il peut s'agir d'un câble Thunderbolt passif permettant des débits de 20 Gbit/s ou actif, généralement au prix plus élevé, permettant lui des débits de 40 Gbit/s.

© Anker

Comme indiqué plus haut, l'USB-C permet également l'alimentation électrique. Mais là encore, plusieurs variantes cohabitent. Certains câbles permettant ainsi la recharge jusqu'à une puissance de 5 W, 10 W, 18 W, 36 W quand d'autres autorisent une puissance de 240 W. Évidemment, les usages ne sont pas les mêmes. S'il s'agit de recharger un smartphone, selon sa marque et la batterie embarquée, un câble permettant une puissance jusqu'à 120 W suffit (la puissance de charge admise par l'appareil est généralement indiquée sur l'emballage ou sa fiche technique). Les câbles qui permettent de grimper jusqu'à 240 W sont plus généralement destinés à des ordinateurs, portables ou non, ou encore des stations d'accueil devant alimenter plusieurs appareils simultanément. Les câbles qui autorisent un haut niveau de puissance de charge présente sur leur emballage le pictogramme PD pour Power Delivery suivi du niveau de puissance maximale accepté.

© CableMatters

Soyez cependant vigilant. Veillez, si possible, à utiliser le câble fourni avec votre appareil. Sinon, évitez les câbles très bon marché. Pour être fiable, un bon câble doit embarquer un composant électrique permettant d'adapter la puissance délivrée par le chargeur à celle de l'appareil à recharger. Les câbles bas de gamme qui ne sont pas taillés pour une forte puissance présentent donc des risques de surchauffe ou d'incendie et ils peuvent également endommager l'appareil en charge. Préférez donc un câble de marque (comme Belkin, Anker ou uGree) qui profitent d'une certification délivrée par l'USB-IF (USB Implementer Forum).


REF.: https://www.commentcamarche.net/mobile/accessoires/29219-faites-tres-attention-en-achetant-des-cables-usb-c-ils-ne-sont-pas-tous-identiques/#utm_source=facebook&utm_medium=social

Poème:Le rêve des années

 Poème:Le rêve des années

 

nous l'avons vécu et réalisé

le jour que nous attendions tant

et tiens-moi devant les gens

Qu'est-ce qui ne va pas avec ça

n'es-tu pas devenu mien et je suis à toi ?

 

les amoureux ont augmenté de deux

écris nos noms

c'était un rêve depuis de nombreuses années

que je deviens à toi et que tu deviens à moi

Oh, comme cette sensation est belle !

 

la nuit où tu es à mes côtés

est une nuit qui vaut la peine

mille nuits de ma vie

 

enfin, tu vas dormir au rythme de mon cœur

il va vivre ses meilleurs moments avec toi

Je n'oublierai pas ton amour, même pas un jour

 

J'étais un homme de parole et j'ai tenu mes promesses

et tu as attendu et tu as eu besoin de ma présence

et nous voilà, unis par la puissance de Dieu

 

O'nuit

O'nuit

O'nights, dis-lui comment je vais

où étais-tu?

où étais-tu?

mon amour, tu es

le rêve des années






REF.: De la chanson: https://www.youtube.com/watch?v=xyRZEWc1gvk

Helm Seneen · par Tamer Hosny 

Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web

 Hackers: Le correctif n'existe pas encore pour le HTTP/2 Rapid Reset des grands serveurs web


Des pirates ont lancé une attaque jamais vue pour bloquer Internet - et ils vont bientôt recommencer


 Éric Le Bourlout

21/10/23 11:34

De mystérieux hackers ont profité d'une faille dans l'un des mécanismes d'Internet pour mener la plus grande attaque de l'histoire contre les serveurs de Google. Et ils pourraient recommencer pour bloquer l'accès à de nombreux sites Web.


L'attaque n'a duré que deux petites minutes, mais a certainement provoqué un petit moment de panique chez les ingénieurs de Google. Fin août, ils ont observé un subit déferlement de requêtes Web sur leur infrastructure. Un déluge de connexions simultanées, avec un pic à… 398 millions de requêtes par seconde. Imaginez : c'est comme si 400 millions d'internautes cherchaient à se connecter exactement au même moment au même site ! Google n'avait jamais vu ça. En 2022, une attaque similaire (dite par "déni de service" ou DDoS dans le jargon) avait déjà fait les gros titres. Mais avec "seulement" 42 millions de connexions simultanées en pic, elle fait figure de nain face à celle qui a eu lieu cet été. "Pour donner une idée de son ampleur, l'attaque du mois d'aout a généré davantage de requêtes que le nombre total de pages articles vues sur Wikipédia sur l'ensemble du mois de septembre 2023", précise Google.  



Deux minutes, des milliards de connexions. © Google

L'objectif des pirates était clair : saturer les ressources réseau de Google de connexions afin de rendre ses services et les sites Web qu'il héberge inaccessibles. Bloquer provisoirement une partie du Web, en somme. D'autant que les hackers n'ont pas seulement frappé Google. Deux autres géants du "cloud", Amazon et Cloudflare, ont aussi repéré au même moment des attaques par déni de service d'une puissance sans précédent. Fort heureusement, Google et les autres entreprises touchées sont parvenues à limiter la casse. Il y a bien eu quelques sites momentanément inaccessibles ici et là, mais l'impact de cette série d'attaques a été contenu en quelques jours.  


Une faille qui fragilise des millions de sites Web

Fin de l'histoire ? Pas vraiment. Car la technique employée par les pirates profite d'une vulnérabilité d'un protocole indispensable pour le Web, qui va être bien difficile à corriger pour de bon. Vous connaissez certainement son nom, affiché en permanence dans la barre d'adresse de votre navigateur : HTTP. La plupart des sites auxquels vous vous connectez tous les jours profitent désormais du HTTP/2, une version plus performante du protocole historique, capable d'afficher bien plus rapidement les pages Web.


On ne va pas ici entrer dans ses spécifications techniques, mais pour résumer très grossièrement, HTTP/2 est en mesure de gérer bien plus d'échanges de messages entre un client (votre navigateur) et un serveur (qui héberge un site) simultanément. C'est idéal pour afficher des pages Web plus rapidement, mais cela profite aussi à ceux qui souhaitent perpétrer des attaques par déni de service, car ils peuvent ainsi multiplier les requêtes et saturer plus vite les serveurs qu'ils visent.



Cette infographie montre bien les différences entre une attaque par déni de service classique et la nouvelle, qui permet de multiplier les requêtes sans attendre la réponse du serveur © Google

Dans l'attaque qui nous intéresse, baptisée HTTP/2 Rapid Reset, les pirates sont allés encore plus loin. Pour la première fois, ils ont profité d'une fonction spécifique de HTTP/2 qui permet d'annuler une requête sans attendre la réponse du serveur. Par cette astuce, ils peuvent décupler le nombre de messages qu'ils transmettent.



Faites très attention en achetant des câbles USB-C - ils ne sont pas tous identiques


Suivez cette règle simple pour recharger votre téléphone - vous prolongerez la vie de sa batterie

Pour corriger ce problème, il faudra donc que tous les serveurs Web du monde appliquent un correctif… qui n'existe pas encore. Et c'est plutôt inquiétant. Car si des mastodontes comme Google ou Amazon disposent de contremesures techniques permettant d'éviter ces attaques d'un nouveau genre, des sites hébergés ailleurs pourraient en revanche les subir de plein fouet dans les mois qui viennent.


Cloudflare insiste par ailleurs sur un point très préoccupant. Le botnet — un réseau de PC vérolés, aux ordres de pirates — qui a servi à lancer cette attaque n'était riche que de 20 000 machines environ. C'est peu. Si un botnet plus massif initiait la même attaque, il pourrait avoir un impact beaucoup plus grand. "Certains botnets actuels se composent de centaines de milliers ou de millions de machines. Internet dans son ensemble ne reçoit habituellement qu'entre 1 et 3 milliards de requêtes chaque seconde, il n'est pas inconcevable que l'utilisation de cette méthode puisse concentrer l'intégralité du nombre de requêtes du réseau sur un petit nombre de cibles", indique l'entreprise dans une note. Autant dire que cette attaque "record" sera sans doute bientôt dépassée par une autre, bien plus massive, qui pourrait bloquer des milliers voire des millions de sites Web dans le monde…


REF.: https://www.commentcamarche.net/securite/piratage/29235-des-pirates-ont-lance-une-attaque-jamais-vue-pour-bloquer-internet-et-ils-vont-bientot-recommencer/#utm_source=facebook&utm_medium=social