Files
varlog/_cache/similar/17e1a3a7-a4d5-48be-ac1b-f90e58707818.json
T
2026-05-15 10:37:48 +02:00

1 line
5.6 KiB
JSON
Raw Blame History

This file contains ambiguous Unicode characters
This file contains Unicode characters that might be confused with other characters. If you think that this is intentional, you can safely ignore this warning. Use the Escape button to reveal them.
[{"uuid":"b01e7a2d-a645-4c73-a7af-62d1e409ebaf","slug":"20230930-le-gouvernement-britannique-cesse-l-utilisation-d-excel-en-raison-de-fuites-de-donnees-sensibles-dans-le-cloud","title":"Le Gouvernement Britannique Cesse l'Utilisation d'Excel en Raison de Fuites de Données Sensibles dans le Cloud","category":"Journal geek","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-09-30 05:16:33","created_at":"2023-09-30 05:16:33","updated_at":"2023-09-30 05:16:33","tags":[],"plain":"Une décision du gouvernement britannique interdit l'utilisation d'Excel, le logiciel de Microsoft, en raison de problèmes de fuite de données personnelles sensibles. Ces fuites sont liées à la loi d'accès à l'information (FOIA) qui oblige les autorités publiques à fournir des documents à quiconque en fait la demande, tout en protégeant la vie privée des individus. Cependant, les fichiers Excel utilisés pour transmettre ces données ne parviennent pas toujours à garantir cette protection. Les informations sensibles, telles que les noms de suspects et de témoins, sont mal masquées, causant des préoccupations pour la sécurité des données. John Edwards, Information Commissioner du Royaume-Uni, recommande d'arrêter de télécharger les fichiers Excel originaux dans le cloud et insiste sur la formation des agents pour garantir la sécurité des données stockées dans le cadre de la FOIA. Crédit image : https:www.phonandroid.com/excel-pourquoi-ce-gouvernement-demande-de-ne-plus-utiliser-le-tableur-de-microsoft.html //"},{"uuid":"1b233826-1dee-4b77-ab3b-d6c7471a8bdc","slug":"malware-se-premunir","title":"Malware : se prémunir","category":"Informatique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2023-02-10 22:48:30","created_at":"2023-02-10 22:48:30","updated_at":"2023-02-10 22:48:30","tags":[],"plain":"Depuis 2013, les malwares se multiplient et sont devenus les outils favoris des cyberescrocs, notamment les ransomwares pour ceux qui cherchent à engendrer rapidement un maximum d'argent. Les malwares profite du développement des technologies pour faire de gros dégâts. Face à la menace, les bons relfexes doivent être de mise :\ndisposer de sauvegardes\nse mefier des mails de phishing\ngarder ses programmes à jour Aujourd'hui, les malwares de type ransomwares sont impossibles à décrypter, même pour les entreprises de cybersécurité. Et vous, qu'elles sont vos préconisations contre ce genre de malwares ?"},{"uuid":"c44a9527-0559-46b1-8fde-3f1c919f4a37","slug":"64-20220525-one-plus-nord-ce-2-lite-5g","title":"One Plus Nord CE 2 Lite 5G","category":"Podcasts","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-05-25 05:42:18","created_at":"2022-05-25 05:42:18","updated_at":"2022-05-25 05:42:18","tags":[],"plain":"Voici le 64ème épisode : One Plus Nord CE 2 Lite 5G\nCette page est amenée à évoluer. Réagissez à cet épisode dans la partie [Épisode disponible sur https://info.mindcast.fr/]\n--"},{"uuid":"e7b26090-a9ea-404c-bceb-594e2292c3ee","slug":"ces-technos-qui-n-ont-jamais-encore-percees","title":"Ces technologies qui n'ont jamais encore percées","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-02-19 09:19:58","created_at":"2022-02-19 09:19:58","updated_at":"2022-02-19 09:19:58","tags":[],"plain":"Ces technologies qui n'ont jamais encore percées, sois parce quelles n'intéressent personne, soit parce qu'elles sont trop en avance sur leur temps. À moins que ce soit un problème de prix...\nSecond Life - 1999-..., 2003-2007 Buzz médiatique\nTélévision 3D ou stéréoscopique - 2009-2017, expériences menées depuis 1838\nCinéma odorama - 1975-2010 avec une dizaine d'experiences.\nCD-R autogravable - 2005 Et ces technologies dont on rêve tous mais qui n'ont pas encore existées\nvoiture volante\nchaussure à lassage automatique\nconduite autonome Des technologies qui ont fait leur temps\nPhares escamotables sur les voitures - 1960-1990\nMonéo, Solutions monétiques - 1999-2015\nMinitel - 1980-2012\nTéléphone RTC - 1876-2018\nEthernet Coaxial type 10BASE5 puis 10BASE2 - 1973-199?,\nprise en T / F-010, conjoncteur PTT - 1910(?)-2003\nCD Audio\nDVD\nDisquette 3 1/2\nVHS\nZIP IOMEGA - 1994-2003 Technologies qui vont faire scratch ?\nMetaverse par meta (Facebook) - 2019-...\nBitcoin, la monnaie - 2009-...\nNFT, propriété numérique - 2016-....\nDRM, droit accès, identification, authentification, chiffrement - 1983-... - Exemples de protection : zonage DVD, l'algorithme CSS, Macrovision, CGMS, HDCP, AACS, VCMS/AV, Cinavia, BD+, SCMS, Copy Control, FairPlay, TPM, BitLocker, Lightweight Content Protection, DRM Adobe, DRM Apple, DRM Amazon, DRM Microsoft... Technologies en fin de vie :\nCD-R - 1988-..., buzz en 1998\nTélécopieur - 1947-..., essaies depuis 1851"},{"uuid":"cf6f24c0-6d6f-4c69-b901-0ada82c66f46","slug":"se-connecter-a-un-reseau-wifi","title":"Se connecter à un réseau Wifi","category":"Électronique","author":"cedric@abonnel.fr","cover":"","published":true,"published_at":"2022-02-05 10:34:42","created_at":"2022-02-05 10:34:42","updated_at":"2022-02-05 10:34:42","tags":[],"plain":"Les extraits de codes suivants ont été testés avec un Espressif ESP8266 / ESP 12F soudé sur une carte NodeMcu V3. Un connexion Wifi Client permet d'indiquer à l'ESP de se connecter à un réseau Wifi, désigné dans notre code par la variable wifissid, utilisée par la méthode WiFiMulti.addAP. Il est également possible d'indiquer un mot de passe en tant que second paramètre (). Voilà le résultat dans le moniteur série de l'application Arduino IDE**."}]