Connect with us

Technologie

5 pays demandent à Zuckerberg de témoigner sur l’utilisation abusive des données de Facebook

Publié

le

Un « grand comité international » sans précédent, composé de membres des parlements britannique et canadien enquêtant sur la désinformation et les campagnes d’influence électorale en ligne, s’est étendu à l’Argentine, à l’Australie et à l’Irlande, selon une lettre envoyée par les dirigeants élus à PDG de Facebook, Mark Zuckerberg.

Les autorités britanniques et canadiennes ont invité le baron des médias sociaux la semaine dernière à assister à leur première audience commune, le 27 novembre, mais ont décliné l’invitation. Dans sa lettre du 2 novembre refusant l’invitation, Facebook a indiqué que Zuckerberg avait comparu devant le Congrès et le Parlement de l’Union européenne l’année dernière.

« Il n’est pas possible que M. Zuckerberg soit disponible pour tous les parlements », ont écrit des responsables de Facebook dans une lettre aux députés britanniques et canadiens.

Mais le comité nouvellement renforcé, issu de cinq pays, accentue la pression.

« Nous avons été très déçus de cette réponse dédaigneuse … Cinq parlements vous demandent maintenant de faire ce qu’il convient de faire auprès des 170 millions d’utilisateurs des pays qu’ils représentent », ont-ils écrit.

Continuer la lecture
Cliquez pour commenter

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Amazon va enfin commencer à vendre des produits Apple

Publié

le

Pendant des années, le plus grand magasin en ligne au monde et la société la plus précieuse au monde se sont évités comme des ex-colocataires amers. Maintenant, enfin, Amazon a conclu un accord pour commencer à vendre une large gamme de produits Apple, y compris les derniers iPad, iPhone et Apple Watches, rapporte CNET. La société de casques Beats, appartenant à Apple, commencera également à proposer ses produits par l’intermédiaire du géant du commerce électronique. Le nouvel accord s’applique aux clients Amazon aux États-Unis, au Royaume-Uni, en Espagne, en Inde et dans d’autres pays du monde.

Avant la transaction, les produits Apple n’étaient disponibles sur Amazon que par l’intermédiaire de revendeurs tiers, qui ne sont pas officiellement agréés par le fabricant et dont la qualité et le prix des produits étaient souvent incohérents. À l’avenir, les produits Apple sur Amazon proviendront directement de la société ou des vendeurs expressément agréés, à l’instar de l’accord conclu entre Amazon et Nike. Les revendeurs tiers actuels ne pourront pas vendre ces produits après le 4 janvier et devront demander une autorisation à Apple. Cependant, les utilisateurs pourront toujours acheter des appareils remis à neuf via le programme Renewed d’Amazon.

Le seul produit Apple qui ne sera pas disponible dans le cadre de cet accord est le HomePod, un haut-parleur intelligent qui fait directement concurrence à Echo d’Amazon. Amazon ne vend pas non plus le haut-parleur principal de Google. Les entreprises de recherche ont estimé que l’Écho, qui était autrefois le produit dominant sur le marché des enceintes intelligentes, pourrait bientôt perdre son avantage sur ses concurrents.

Continuer la lecture

Technologie

Comment sécuriser sa connexion wifi

Publié

le

Par

Le piratage d’une connexion wifi est très simple à réaliser si vous n’avez pas correctement configuré et sécurisé votre réseau. Même certaines protections de cryptage trop anciennes (wep) ou plus récentes mais mal utilisées (wpa) ne résisteront pas plus de quelques minutes si elles sont mal configurées. Voici un rappel des protections que vous pouvez mettre en oeuvre pour sécuriser un réseau wifi.

HADOPI

Le récent vote de la loi HADOPI n’est pas étranger à la création de ce tutoriel. Il était déjà indispensable de sécuriser sa connexion wifi avant, cela va devenir encore plus vrai d’ici quelques mois si la loi est effectivement mise en place. HADOPI prévoit en effet de punir pour défaut de sécurisation de la connexion. Si un téléchargement est effectué par une personne utilisant votre réseau wifi à votre insu, c’est vous qui recevrez la lettre d’avertissement, paierez l’amende et serez coupé d’internet.

Changer le mot de passe de la box ou du routeur

La plupart des box et routeurs sur la marché possèdent une interface de configuration de type « web », c’est à dire que vous accédez aux paramètres et réglages par un navigateur (internet explorer, firefox etc…). Il suffit de saisir une adresse généralement sous forme d’ip dans votre navigateur (exemple : 192.168.0.1) et de rentrer les identifiants de connexion et un mot de passe, toutes ces informations se trouvent sur le manuel livré avec l’appareil.

Lorsque l’on vous livre une livebox, freebox, neufbox ou n’ importe quel lebox, ou encore un routeur wifi, ces appareils sont configurés avec un mot de passe par défaut qui varie selon le fabricant mais qui ne varie pas selon la box. Une fois connecté à votre réseau, on pourrait ainsi facilement accéder à la configuration complète de votre réseau wifi et filaire en utilisant le mot de passe par défaut. Même si certains fabricants ont mis en place une protection supplémentaire (cf chapitre MAC ci-dessous) il suffit d’une simple mauvaise configuration pour ouvrir grand la porte à votre box/routeur qui représente le poste de commande principal de votre réseau. En changeant le mot de passe par défaut vous éviterez ainsi à un éventuel intrus sur votre système d’accéder à la fameuse boite.

Choix des mots de passe

Choisissez un mot de passe qui ne sera pas facile pirater. Évitez les mots de passe courts de moins de six caractères, mêlez des lettres et des chiffres, des majuscules et minuscules et surtout aucun nom, prénom, date de naissance ni n’importe quel mot existant dans un dictionnaire français ou étranger. Exemple d’un mot de passe correct : dP45sL21gh. Certes, ce n’est pas simple à retenir mais il y a ainsi très peu de chance pour qu’il soit deviné, au besoin notez le à part sur un papier. En cas d’oubli de votre mot passe, les box et routeurs possèdent un bouton de réinitialisation localisé sur l’appareil pour revenir à tout moment aux paramètres d’usine. Il faudra dans ce cas là recommencer la configuration du réseau.

Le filtrage d’adresse MAC

Chacun des éléments de votre réseau tel que le routeur, les cartes WIFI ou cartes réseau possèdent une adresse unique attribuée par le fabricant : l’adresse MAC. Cette adresse est en général visible sur une petite étiquette apposée sur le matériel. Si ce n’est pas le cas, utilisez la commande ipconfig dans Windows pour la découvrir (notée dans « Adresse physique »): Connaitre ses paramètres réseau.

Le filtrage par adresse MAC consiste à demander à votre box ou routeur d’accepter uniquement les connexions avec certaines adresses MAC. Il s’agit bien sûr de celles de vos équipements réseau que vous aurez préalablement ajouté à la liste des adresses autorisées. Toute demande de connexion faite au réseau avec un matériel dont l’adresse MAC n’est pas présente dans la liste blanche sera rejetée.
Malheureusement cette technique est facilement contournable puisque il est possible de récupérer et de simuler une adresse MAC grâce à des logiciels, on parle de « Spoofing ». Il est toutefois recommandé d’activer cette protection qui représentera une barrière supplémentaires à passer par un hacker.

Changer et cacher le SSID

Le SSID est le signal envoyé par la box ou le routeur et qui permet d’identifier le réseau. En zone urbaine, dans les lotissements et les résidences on peut d’ailleurs facilement voir les autres réseau en utilisant l’outil de gestion du wifi Windows.
Il est possible et conseillé de changer et de désactiver la diffusion du SSID, il sera ainsi masqué et n’apparaîtra plus dans les réseaux détectés par Windows. Il suffira ensuite de configurer manuellement sa connexion wifi en renseignant soi-même le SSID pour s’y connecter tout de même.

Le nom par défaut du SSID donné par le fabricant ou fournisseur du matériel peut dévoiler des informations sur le type de matériel que vous utilisez, il est donc conseillé de le modifier pour un nom différent qui ne dévoile rien de votre matériel.
Une sécurité supplémentaire donc, mais tout comme pour l’adresse MAC il est possible d’utiliser des outils spécialement créés pour « renifler » le nom de ce SSID.

Le choix du canal à utiliser dans la connexion Wi-Fi

thierry66fr) J’utilise un logiciel bien pratique et gratuit qui s’appelle « inSSIDer 2.0 » qui permet de voir son réseau et ceux du voisinage et de choisir un canal libre ou le moins encombré. Le choix du canal se fait dans l’interface de la Box de manière très simple

Désactiver l’adressage automatique d’adresse IP

Lorsque un matériel souhaite se connecter au point d’accès (box, routeur wifi…), ce dernier lui attribue automatiquement une adresse IP locale. Cette fonction très pratique appelée DHCP (adressage dynamique de l’adresse IP) va attribuer de lui même une adresse à chaque appareil connecté au réseau.

Dans le but de ne pas faciliter la tâche à un éventuel intrus, vous pouvez désactiver le DHCP de votre box ou routeur. Il faudra dans ce cas là attribuer manuellement une adresse ip locale compatible avec celle de votre point d’accès à chacun de vos ordinateurs. Pour connaitre quelle adresse ip attribuer on se réfère à l’adresse IP du point d’accès. Si votre box ou routeur a une adresse en 192.168.0.1 on attribuera aux ordinateurs une adresse unique en 192.168.0.2 puis 192.168.0.3 …etc. C’est donc la dernière série de chiffres après les dernier point (.) qui change. Pour changer l’adresse ip des ordinateurs : Comment attribuer une adresse ip fixe manuellement ?

Le cryptage WEP, WPA, WPA2

Nous voici à la partie la plus intéressante au niveau protection de l’accès. S’il ne fallait retenir qu’une mesure pour protéger son accès wifi ce serait celle du cryptage.

WEP

Le WEP est une méthode de cryptage disponible sur la plupart des équipements réseau. Elle présente de nombreuses faiblesses qui la rendent facilement piratable avec des outils logiciels et de nombreux guides disponibles sur internet. A utiliser donc uniquement si aucune autre méthode n’est disponible.

WPA/WPA2

Le cryptage WPA a été conçu pour pallier aux faiblesses du WEP en attendant le WPA2 (norme IEEE 802.11i). On distingue deux modes, le WPA-PSK ou WPA2-PSK (dit personnel) et le WPA ou WPA2 « Entreprise » (authentification 802.1X). Ces méthodes de chiffrement sont aujourd’hui considérés comme sûres, même si le protocole TKIP qui protège les données est concerné par une faille de sécurité.

Pour simplifier les choses, voici dans l’ordre de préférence la méthode de cryptage à choisir :

  1. WPA ou WPA2 / AES
  2. WPA / TKIP
  3. WEP

Choix de la clé ou passphrase

Le cryptage en lui même ne sera efficace que si vous lui attribuez une clé efficace. Une passphrase, suite de mots utilisés en tant que clé est susceptible d’être devinée grâce à des logiciels testant rapidement des millions de solutions. Mieux vaut utiliser dans ce cas là une clé avec une suite de 8 à 63 caractères divers et aléatoires. Plus elle sera longue, plus il sera difficile d’utiliser un logiciel pour trouver cette clé, exemple avec une clé de 20 caractères mêlant chiffres, tirets et lettres majuscules et minuscules : r2Y_gpeXQ_WEhrL3sKij

Configuration des ordinateurs

Une fois le point d’accès configuré, il faut maintenant connecter les ordinateurs en tenant compte de tous ces paramètres. Il faudra donc rentrer manuellement le nom du réseau (SSID) ainsi que le type de cryptage et la clé choisie :

  • Configuration manuelle du wifi dans Windows 7
  • Configurer manuellement le WIFI avec Vista
  • Gestion du WIFI par Windows XP

Si vous avez désactivé le DHCP sur le routeur ou la box ADSL il faudra également choisir une ip pour chaque ordinateur du réseau : Comment attribuer une adresse ip fixe manuellement ?

Continuer la lecture

Facebook

Facebook

Politique

2018 © avant-premiere.com.tn