Des vidéos remarquables à voir absolument


Pour accéder au Tchat de ce site, cliquez [ici].


LIENS & INFORMATIONS DIVERSES ET VARIÉES DU MOMENT

Pour un meilleur confort visuel et de navigation, vous pouvez consulter dans une pleine page toutes les informations contenues dans le cadre ci-dessus, en cliquant [ici].
==============================================================================================================================================
                        RAPPEL : Tous les articles et informations de ce site sont © BlueMan - REPRODUCTION INTERDITE.

Puisque vous lisez actuellement cet avertissement, cela prouve déjà que vous êtes en train de commettre un acte de piratage par un procédé
de rétro-ingénierie visant à afficher et/ou décoder, puis s'accaparer tout ou partie du contenu de pages protégées par des lois nationales et
internationales sur les droits d'auteur. Il est encore temps de renoncer. Ne devenez pas un minable, un voleur ; cherchez, créez, inventez, apportez quelque chose au monde ! ==============================================================================================================================================



VOUS, qui venez sur mon site

y chercher des informations et vous y divertir,

QUAND contribuerez-vous aux charges mensuelles de celui-ci ?

En ce mois , merci à ceux qui le peuvent de contribuer aux charges du site [ici] ().

Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don (sur la fenêtre qui va s'ouvrir, utilisez le bouton blanc situé en dessous du bouton jaune PayPal), mais assurez vous dans ce cas de le faire depuis un ordinateur. En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.

Néanmoims, si vous possédez un smartphone, vous pouvez utiliser le QR Code de paiement situé ci-contre à droite.

J'ai vraiment besoin de votre aide ! (surtout qu'il n'y a aucune publicité sur le site) pour m'aider à payer les frais d'hébergement du site, ainsi que les frais de location du Cloud où sont stockées les milliers de vidéos de la page des Vidéos Remarquables () et certaines vidéos publiées dans les News. Merci !

   

Cette collection de vidéos a été mise à jour le Samedi 16 Novembre 2024 à 6h 25m 13s



Afficher l'aide




Visionnez les vidéos de YouTube protégées parce-qu'en mode sécurisé grâce à cette [PAGE] ().


 


 FILTRES DE RECHERCHE 

Les mots tapés dans les champs TITRE et/ou COMMENTAIRE, et qui doivent être séparés par des espaces, représentent des mots clés, partiels ou complets, qui peuvent ainsi être contigus ou disjoints dans le texte.
Vous pouvez aussi spécifier des
mots entiers en les faisant précéder du caractère $ (par exemple : $Dieu)
Lorsqu'une présentation du résultat "En Liste" est demandée, ces deux champs doivent impérativement être constitués d'au moins 3 caractères pour permettre une recherche.
ATTENTION,
les accents comptent : taper "experience" au lieu de "expérience" fera échouer votre recherche : AUCUN résultat ne sera trouvé.
Pour en savoir plus sur les possibilités offertes par cette section, affichez l'aide ci-dessus (le petit bonhomme jaune).

NumVideo :   Titre :   Commentaire :

Tri :   Catégorie :

Présentation du résultat : Normale En LISTE    


 

Menaces sur la vie privée : des milliers de caméras et d'objets informatiques en tous genres
sont accessibles via Internet en raison d'un mot de passe inexistant

Vidéo # 7295 en Français () insérée le Mercredi 28 Mai 2014 à 5h 46m 54s dans la catégorie "Renseignement, Espionnage, Guerre électronique, et Surveillance"

Durée : 03 min 44 sec


 Évaluation des visiteurs  :
Réception des données en cours... Si rien finalement ne s'affiche, c'est que le serveur de notation est actuellement indisponible. Réessayez ultérieurement.

Afin de ne pas désinformer autrui, merci d'avoir la gentillesse et la sagesse de ne voter qu'après avoir regardé entièrement cette vidéo.


 

La problématique :

Dans le monde, des milliers d’objets connectés à Internet sont accessibles sans mot de passe : caméras, imprimantes, scanners, etc. Le problème, c 'est qu'il est possible d'en prendre le contrôle de certains via Internet grâce au moteur de recherche Shodan (). C'est gratuit mais il faut s'inscrire, comme pour un forum.

Des adresses IP de caméras ou autre, Shodan en livre des centaines de milliers dans le monde chaque mois. Son fondateur, l’Américain John Matherly, ambitionne même de répertorier tous les serveurs disponibles sur Internet.

Souvent, les IP qu’on y trouve sont des services protégés par mot de passe, et donc inaccessibles pour les internautes. Mais certaines sont accessibles car leur propriétaire n'a pas défini de mot de passe. Sans doute un oubli.

Shodan, le moteur de recherche le plus dangereux du monde :

Si vous avez toujours rêvé de contrôler la température d’un crématorium ou le débit d’une station d’épuration...

Aujourd’hui, les gens considèrent Internet comme un moyen de perdre du temps plutôt que d’en gagner. Mais comme nous devenons de plus en plus flemmards, nous avons trouvé le moyen de l’utiliser pour faire des choses comme fermer la porte du garage, régler le niveau de température de nos réfrigérateurs à distance et faire couler le café depuis notre lit, par le biais d’une application smartphone. Tous ces appareils ont besoin d’être connectés à Internet pour fonctionner et Shodan – un moteur de recherche développé par une compagnie privée – s’occupe de les débusquer.

Le logiciel explore Internet pour trouver tous les appareils qui y sont connectés. Parallèlement aux frigos et aux routeurs sans fil, il a ainsi détecté les tableaux de bord de centrales électriques, d’usines de traitement d’eau, d’équipements scientifiques, de crématoriums et même d’un barrage en France. Ce qui signifie que quiconque d’assez sadique disposant d’un minimum de savoir-faire sadique pourrait traquer ces dispositifs et décider, par exemple, de couper l’alimentation de toute une ville, de l’inonder ou de faire exploser une centrale électrique, tranquillement installé devant son ordinateur.

Trouver les accès secrets à des appareils connectés à Internet n’est pas nouveau. Il n’y a pas si longtemps, un type nommé Adrian Hayter avait lancé un site Internet qui collectait les flux vidéo des caméras de surveillance.

Mais les découvertes de Shodan sont susceptibles de poser des problèmes bien plus destructeurs que de simples violations de la vie privée. J’ai donc appelé John Martherly, le créateur de ce moteur de recherche, pour savoir les menaces que ces innovations logicielles faisaient peser sur nous.

VICE : Salut John, quand est-ce que tu as commencé à travailler sur Shodan ?
John Matherly : J’ai commencé à travailler dessus pendant mon temps libre, avec un ordinateur Dell à 150 euros, et ça s’est développé lentement sur trois ans. Quand j’ai commencé, j’ajoutais peut-être 10 000 ou 100 000 appareils par mois, maintenant j’en ajoute des centaines de millions. La vitesse à laquelle j’arrive à fouiller Internet a incroyablement augmenté.

Wow, ça fait beaucoup. Mais c’est quoi exactement, le but de Shodan ?
Eh bien, ça a fini par être utilisé d’une manière un peu différente de ce pourquoi je l’avais créé au départ. À la base, j’ai développé Shodan pour que les sociétés puissent traquer l’utilisation de leurs logiciels. Au final, les chercheurs en sécurité s’en sont servis pour traquer les logiciels, mais aussi les appareils.

OK.
Depuis longtemps, les chercheurs en informatique analysent la vulnérabilité des systèmes informatiques mais avant Shodan, ils n’avaient pas de données sur lesquelles s’appuyer pour dire : « Il y a une menace réelle. » Shodan a fini par servir de base empirique à leur argumentation – prouvant qu’il est possible d’accéder à des systèmes logiciels à distance de centrales électriques ou de barrages.

Est-ce que Shodan fonctionne de façon semblable à Google ?
C’est similaire, oui. Mais Google croise les URL – ce que je ne fais pas. La seule chose que je fais, c’est de saisir des adresses IP aléatoirement parmi toutes les adresses qui existent, qu’elles soient actives ou pas, et je tente de m’y connecter via des ports différents. Ce n’est pas probablement pas une partie du web visible en ce sens que vous ne pouvez pas y accéder à l’aide d’un simple navigateur. Ce n’est pas quelque chose que les gens peuvent découvrir facilement, parce que n’est pas accessible comme un site Internet classique.

À quel genre de choses qui sont connectées à Internet vous pouvez accéder ? Tout ce que vous ne vous attendiez pas à trouver ?
Le cyclotron par exemple – un accélérateur de particules – en fait partie. C’est un engin de physique théorique, c’est très, très dangereux et ça n’aurait jamais dû être mis en ligne. Ensuite, il y a tous ces trucs bizarres, comme les crématoriums. C’est vraiment glauque. Vous voyez le nom des patients et les différents réglages s’afficher – par exemple, il y a un réglage pour les enfants. Il n’y a pas d’authentification nécessaire, pas de mot de passe, rien.

Ouais, c’est flippant. Autre chose ?
Les caméras de vidéosurveillance sont très populaires, ça parle à tout le monde. On a aussi découvert un énorme barrage hydroélectrique en France qui était connecté à Internet. C’est insensé. D’autant que le barrage avait eu pas mal d’accidents par le passé. La ville à proximité avait déjà été inondée à cause d’une faillite du barrage.

Les installations comme les centrales électriques ne devraient-elles pas être plus sécurisées ?
L’une des raisons pour lesquelles elles sont aussi mal protégées, c’est parce que les responsables veulent économiser de l’argent. Internet n’existait pas quand beaucoup de ces centrales ont été construites, ils se sont juste débrouillés pour adapter leur système à Internet et ont économisé de l’argent en ne faisant pas tout pour l’installer correctement. Ils n’ont évidemment pas pensé aux impératifs de sécurité, et ils doivent maintenant faire face aux conséquences.

Et ce que tu me disais, c’est que beaucoup d’appareils ne requéraient pas de mot de passe ?
Oui, précisément. Et même les appareils qui requièrent une authentification utilisent la plupart du temps les login par défaut. Il vous suffit alors d’aller sur Shodan, de rechercher ces fameux login de base et de vous connecter à l’appareil de votre choix.

Donc, à l’heure actuelle, tout est connecté à Internet, c’est ça ?
Cette année est censée être celle de « l’Internet des objets ». Parce que la majorité des produits qui sortent sont connectés à Internet. Mais ce que les gens ne réalisent sans doute pas, quand ils connectent leur écoute-bébé à Internet ou qu’ils font plein de choses à partir de leur téléphone, c’est les problèmes de sécurité que ça pose. Ce n’est pas parce que vous ne vous trouvez pas sur Google quand vous tapez votre nom qu’on ne peut pas vous chercher et vous trouver sur Internet.

Qu’est-ce qui vous inquiète ?
Les webcams ne sont probablement qu’un problème mineur, qui posent des problèmes quant à la vie privée. Les petits appareils ne sont pas, en eux-mêmes, un problème de sécurité nationale. Mais si vous pouvez pirater, disons, un millier d’entre eux, là ça devient un problème d’ordre national – vous pouvez faire beaucoup de dégâts. En fonction du nombre d’appareils auxquels vous obtenez accès, vous pouvez vraiment nuire.

Vous êtes surpris que rien de grave ne se soit encore passé ?
Je pense que les gens sous-estiment le savoir technique nécessaire pour passer de la découverte à l’exploitation. Deuxièmement, on ne peut pas savoir depuis combien de temps le système est affecté. Vous pouvez intégrer un logiciel dormant à un système et, le jour où vous voudrez en faire un usage stratégique, tout sera prêt.

Donc si ça se trouve, il y a des virus dormants un peu partout ?
Oui, c’est tout à fait probable. Enfin, il faut quand même vous y connaître – un gamin de 16 ans aurait du mal à prendre le contrôle d’une centrale électrique. Ce n’est pas si simple. Avec Shodan, vous pourrez trouver la centrale, mais rentrer à la racine du programme pour installer son propre code nécessite une véritable connaissance du système, en particulier s’il s’agit d’une centrale électrique.

Donc qu’est ce qui empêche un criminel endurci d’utiliser Shodan pour causer le chaos ?
Les gens qui savent réellement ce qu’ils font n’utiliseront pas Shodan, parce qu’ils ne souhaitent pas que leurs actions soient tracées. Shodan n’est pas un service anonyme. Si vous utilisez Shodan et que vous souhaitez plus de 50 résultats – et 50, ce n’est pas beaucoup – vous devez commencer à me donner des informations personnelles. Si quelqu’un veut faire quelque chose de vraiment illégal, il va utiliser des botnets pour recueillir les informations à sa place.

Merci John !

Source : Vice.

En conclusion, une vidéo montrant qu'on ne fait jamais assez attention à nos objets connectés.

Le mieux, c'est de toujours définir un mot de passe long (au moins 14 caractères incluant minuscules, majuscules, chiffres, et caractères spéciaux), en s'aidant d'un logiciel spécialisé les générant, comme par exemple "Générateur de Mot de Passe 2.0" disponible gratuitement [ici] ().


Capture d'écran du logiciel gratuit "Générateur de Mot de Passe 2.0".
Ultrasimple à utiliser...

Et aussi de débrancher physiquement micros et caméras lorsqu'on ne les utilisent pas. Des expérience sont prouvé qu'il est possible de les activer à distance sans que l'utilisateur en ait conscience. Prudence donc...



VIDÉOS CONNEXES QUI POURRAIENT VOUS INTÉRESSER :

Ayant dans leur titre les mots clés "vie" et "privée", cliquez [ici].

Ayant dans leur titre le mot clé "menace", cliquez [ici].

Ayant dans leur titre le mot clé "Internet", cliquez [ici].

Ayant dans leur titre le mot clé "caméra", cliquez [ici].

Ayant dans leur titre le mot clé "informatique", cliquez [ici].

Ayant dans leur titre le mot clé "sécurité", cliquez [ici].

Ayant dans leur titre le mot clé "surveill", cliquez [ici].

Ayant dans leur titre le mot clé "espion", cliquez [ici].

Ayant dans leur titre le mot clé "hack", cliquez [ici].

Ayant dans leur titre le mot clé "pirat", cliquez [ici].


Pour toutes les vidéos de la catégorie "Renseignement, Espionnage, Guerre électronique, et Surveillance", cliquez [ici].

 POUR TOUT PUBLIC 



 


  Pour trouver d'autres vidéos parmi les 9541 actuellement recensées dans la Base de Données,
n'hésitez pas à modifier les filtres de recherche, puis à cliquer ensuite sur le bouton [ Rechercher ]
 



 

Si vos moyens vous le permettent,  supportez ce site !  Faites régulièrement un don, même très modeste :  $CA 
ATTENTION : Si vous n'avez pas de compte PayPal, vous pouvez néanmoins utiliser une carte bancaire pour faire un don,
mais assurez vous dans ce cas de le faire depuis un ordinateur.
En effet, pour des raisons de sécurité, PayPal a désactivé ces paiements depuis les smartphones et les tablettes, ce qui générera une erreur.



Le Design, les Articles et Commentaires de ce Site sont © 2008-2024 BlueMan
Reproduction interdite - Tous droits réservés.




Pour toute question ou commentaire, n'hésitez pas à m'écrire en utilisant cette [PAGE] .