A
Anonyme
Invité
Hello
J'ai trouvé cela sur le site du CNRS/CNIL
---- op cot----
Les applications telles que « Find My Mac » ou « Find My Phone » qui permettent en se connectant au cloud de localiser un matériel perdu ou volé et éventuellement de leffacer à distances doivent faire lobjet dune réelle appréciation des risques. La localisation du matériel est une réelle atteinte à la vie privée dont on se sait pas ce que va en faire lopérateur du service. Leffacement à distance est une arme à double tranchant. Si une personne malveillante parvient frauduleusement à accéder au compte, elle peut détruire les informations ou exercer un chantage. De plus celui qui cherche vraiment à récupérer les informations prendra toutes les précautions pour ne jamais se connecter à un réseau, en utilisant une cage de Faraday par exemple. Un bon chiffrement est sans doute une mesure préférable.
------------ fin----
( sources vérifiables.
illustrant les dérives ( possibles ? ) du cloud-pour-tout-faire et des synchronisations via celui -ci
une instance , c'est aléatoire
deux ou trois, de la synchronicité
une présence partout , c'est une méthode, un procédé , une (tentative de ) création de paradigme .; :eek::eek:
comme le disait Steve W en 2012
ps - un "bon chiffrement- n'est pas à la portée de l'utilisateur lambda .
J'ai trouvé cela sur le site du CNRS/CNIL
---- op cot----
Les applications telles que « Find My Mac » ou « Find My Phone » qui permettent en se connectant au cloud de localiser un matériel perdu ou volé et éventuellement de leffacer à distances doivent faire lobjet dune réelle appréciation des risques. La localisation du matériel est une réelle atteinte à la vie privée dont on se sait pas ce que va en faire lopérateur du service. Leffacement à distance est une arme à double tranchant. Si une personne malveillante parvient frauduleusement à accéder au compte, elle peut détruire les informations ou exercer un chantage. De plus celui qui cherche vraiment à récupérer les informations prendra toutes les précautions pour ne jamais se connecter à un réseau, en utilisant une cage de Faraday par exemple. Un bon chiffrement est sans doute une mesure préférable.
------------ fin----
( sources vérifiables.
illustrant les dérives ( possibles ? ) du cloud-pour-tout-faire et des synchronisations via celui -ci
une instance , c'est aléatoire
deux ou trois, de la synchronicité
une présence partout , c'est une méthode, un procédé , une (tentative de ) création de paradigme .; :eek::eek:
comme le disait Steve W en 2012
ps - un "bon chiffrement- n'est pas à la portée de l'utilisateur lambda .