Blog WordPress inf-os-tech.fr

Statistiques : Pays visiteurs

Ce blog a été lancé le dimanche 19 juillet 2020.

Voici un aspect des statistiques après 126 journées en ligne, depuis un peu plus de 18 semaines, les pays visiteurs.

Observations de ce Vendredi 20 novembre 2020 à 16h20.

Le nouveau pays visiteur est : le Burundi

Pays Visiteurs – Maps
Pays Visiteurs – Liste

Merci aux visiteurs, à tous les visiteurs (femmes et hommes) de tous ces pays, en particulier ceux comme aujourd’hui !

Thank you to visitors, all visitors (women and men) from all these countries, especially today !

Un immense merci à tous les visiteurs de cette belle journée, et, depuis le début du Blog le 19 juillet 2020.

En ces temps très difficiles dus au Covid-19 des chinois, beaucoup de pays au monde souffrent, dénombrant un grand nombre de morts, une économie exsangue, beaucoup ont perdu leurs emplois, des familles sont détruites.

Alors recevoir une visite d’un nouveau pays visiteur est flatteur, honorant, apportant du bonheur par ce partage, augmentant le nombre de celles et ceux qui marchent ensemble. Je suis fier de cheminer à vos côtés.

© Par Bernard TRITZ

The Wall

Quitte à aller droit dans le mur, autant s’y préparer en beauté.

Mon duo préféré que vous connaissez toutes et tous, à présent, assez bien, propose ce Cover qui charme mes oreilles.

J’ose le partager avec vous toutes et tous !

Laissez-vous embarquer droit dans notre mur !

The Wall !

© par Bernard TRITZ

Climat : 1 % des gens = la moitié de la pollution aérienne

msn.com – lepoint.fr – Climat : 1 % de la population est à l’origine de la moitié de la pollution aérienne !

Par LePoint.fr – Publié le Mercredi 18 novembre 2020.

P1 – © Fournis par Le Point avion, pollution

Les pratiques d’un petit nombre affectent toute la planète : À l’heure où le transport aérien est pointé du doigt pour son impact sur l’environnement, une étude parue dans le journal Global Environnemental Change, relayée par le quotidien britannique Guardian, dresse un constat implacable : en 2018, seulement 1 % de la population mondiale était à l’origine de la moitié de la pollution causée par les avions. En d’autres termes, selon les chercheurs, les voyageurs qui se déplacent très fréquemment avec ce mode de transport ont une incidence considérable sur le réchauffement climatique, qui touche toute la population mondiale.

Comme le souligne l’étude, seulement 11 % de la population mondiale a pris l’avion en 2018, et 4 % pour se rendre à l’étranger. Les mauvais élèves parmi les pays riches sont les passagers originaires des États-Unis. À eux seuls, ils ont une empreinte carbone égale à celle de ceux de dix territoires réunis, dont le Royaume-Uni, le Japon, l’Allemagne et l’Australie. En moyenne, les passagers nord-américains prennent l’avion cinquante fois plus que les voyageurs issus du continent africain et dix fois plus que ceux de la région Asie-Pacifique. De leur côté, les Européens se déplacent dix fois plus dans les airs que les Africains, et cinq fois plus que les Asiatiques.

« Une occasion de réduire le système de transport aérien » : D’après les chercheurs à l’origine de l’étude relayée par le Guardian, la chute du nombre de passagers durant l’année 2020, causée par la pandémie de coronavirus, pourrait servir d’opportunité au secteur aérien pour proposer des solutions plus durables et équitables. « Les riches ont eu beaucoup trop de liberté pour ajuster la planète selon leurs souhaits. Nous devrions voir la crise comme une occasion de réduire le système de transport aérien », affirme celui qui a dirigé l’étude, Stefan Gössling, chercheur à l’université de Linnaeurs, en Suède.

Pour atteindre la neutralité carbone, plusieurs compagnies aériennes, dont la populaire compagnie low cost easyJet, ont indiqué s’intéresser aux avions à hydrogène. En septembre dernier, Airbus avait notamment dévoilé trois concepts d’avions propulsés à l’hydrogène, en visant la mise en service d’un appareil commercial zéro émission en 2035.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/climat-1-percent-de-la-population-est-%c3%a0-lorigine-de-la-moiti%c3%a9-de-la-pollution-a%c3%a9rienne/ar-BB1b6hNW#image=1

© par Bernard TRITZ

Minute de Nostalgie !

Nostalgie,

Par Bernard TRITZ , Publié le vendredi 20 novembre 2020 à 11h50.

Je n’ai pu résister à copier le lien sur YouTube, j’ai automatiquement pensé à nos soirées de 1977 à 1980, entre-nous, au Club géré par Bob M. de la Sté SOLETANCHE, club où j’ai été invité et bien reçu, par Bob et ses collègues, pendant des mois, sous les tropiques du Golfe de Guinée !

Il ne me reste que trois amies : Dany L., Cathy F. et Agnès M.

Je n’ai pas de nouvelles de Bob depuis quelques années. Je m’engage à appeler Dany !

J’aurai une pensée fraternelle aux familles de toutes celles et ceux qui nous ont quitté. Hélas le liste est très longue.

J’ai oublié Patrick C., je vais tenter de le joindre au téléphone.

C’étaient les minutes nostalgiques !

© Par Bernard TRITZ

Magie des images

Magie des images,

P1 – Coup de cœur

Celle qui font sourire, qui attendrissent. Durant ce confinement, cela apporte un peu de paix intérieure. Ça fait du bien !

Qu’en pensez-vous ?

Alors, un grand Merci à Tom Hall pour cette publication sur Twitter.

Cliquer sur le source ci-dessous et souriez avec émotion !

Lire la Source : https://twitter.com/TomHall/status/1328050647434817536?s=03

© par Bernard TRITZ

Joe Biden remporte la Géorgie !

msn.com – reuters.com – USA 2020 : Après un recomptage à la main, Joe Biden remporte la Géorgie !

Par Simon Lewis ; version française Camille Raynaud – reuters.com – Publié le Vendredi 20 novembre 2020 à 07h00.

P1 – © Reuters/Tom Brenner USA 2020 : APRÈS UN RECOMPTAGE À LA MAIN, JOE BIDEN REMPORTE LA GÉORGIE

La Géorgie a confirmé la victoire de Joe Biden dans cet État à l’élection présidentielle américaine du 3 novembre 2020 après avoir recompté à la main l’ensemble des bulletins de vote, a annoncé jeudi 19 novembre 2020 , le secrétaire d’État de la Géorgie, Brad Raffensperger.

Le premier dépouillement en Géorgie avait donné à Joe Biden une avance de 14.101 voix sur environ cinq millions de suffrages dans l’État, que les démocrates n’avaient plus remporté depuis 1992 à une élection présidentielle.

Le deuxième dépouillement a montré que Joe Biden avait remporté la victoire avec 12.284 voix de plus que son rival, Donald Trump.

« Cette vérification a confirmé que le premier dépouillement, fait mécaniquement, était correct », a ajouté Brad Raffensperger dans un communiqué.

Le secrétaire d’État de la Géorgie devrait annoncer la victoire de Joe Biden formellement vendredi 20 novembre 2020.

La campagne de Donald Trump peut toujours demander un recomptage en Géorgie après la certification des résultats, la marge de victoire étant inférieure à 0,5%.

Lire la Source : https://www.msn.com/fr-fr/actualite/monde/usa-2020-apr%c3%a8s-un-recomptage-%c3%a0-la-main-joe-biden-remporte-la-g%c3%a9orgie/ar-BB1bbUvA

© par Bernard TRITZ

Anatomie d’une attaque

msn.com – silicon.fr – Poste de travail : anatomie d’une attaque !

Par la Rédaction – silicon.fr – Publié le jeudi 19 novembre 2020 à 11h00.

P1 – © DEFAULT_CREDIT sécurité clavier

Si le paysage des cyber menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis.

Les outils et services accessibles sur le Dark Web, voire le Web surfacique, permettent à des pirates peu expérimentés d’élaborer des menaces très évasives, d’où l’émergence de cyberattaques de plus en plus sophistiquées. Malheureusement, la plupart des malwares modernes échappent aux services anti-malware traditionnels qui reposent sur des bases de signatures, et parviennent à infecter les postes de travail avec une redoutable facilité.

Faute d’une approche multiniveau de la sécurité, les entreprises se retrouvent donc souvent dans une situation précaire. De plus, les cybercriminels excellent aujourd’hui dans le vol de données d’identification, que ce soit via des techniques de phishing ou simplement par force brute (grâce à la pratique généralisée de réutilisation des mots de passe).

Si le paysage des cyber menaces a beaucoup évolué au cours des dix dernières années, les attaques envers les postes de travail n’ont pas faibli. Ce qui a changé, c’est la façon dont ces derniers sont compromis. Les cybercriminels ont appris à se montrer plus patients après avoir infiltré un système et à prendre le temps d’analyser et de profiler leur victime.

280 jours pour identifier et neutraliser une fuite de données :  Dans l’attaque de ransomware massive subie par l’industriel Norsk Hydro par exemple, l’infection initiale s’est produite trois mois avant que le cybercriminel n’exécute le ransomware et ne bloque une grande partie des systèmes informatiques de l’entreprise. C’est plus de temps qu’il n’en fallait à Norsk pour détecter la violation et éviter le pire. Le problème est que la plupart des entreprises ne disposent pas de stratégie de sécurité multiniveau sophistiquée.

Si l’on en croit le dernier rapport d’IBM sur le coût d’une violation de données, il faut en moyenne 280 jours aux entreprises pour identifier et endiguer une fuite de données. Autrement dit, pendant plus de 9 mois, un cybercriminel présent sur le réseau peut planifier ses actions avant de porter son coup de grâce. Alors à quoi les cybercriminels occupent-ils ce temps ? Comment se fraient-ils un chemin jusqu’aux postes de travail sans être détectés ?

Tout commence en général par du phishing : La plupart des rapports s’accordent sur ce point : environ 90 % des cyberattaques débutent par du phishing. L’issue d’une attaque par phishing réussie va de la compromission des identifiants à l’exécution d’un cheval de Troie d’accès à distance sur l’ordinateur. En ce qui concerne le phishing de données d’identification, les cybercriminels se sont récemment mis à utiliser des sous-domaines personnalisables de services Cloud bien connus pour héberger des formulaires d’authentification d’apparence légitime.

Dans le cas des attaques de phishing avec malware, les pirates les plus performants ont largement cessé de joindre des programmes malveillants exécutables à leurs courriels. De nos jours, pratiquement tout le monde sait que lancer un logiciel joint à un courriel est une mauvaise idée.

La plupart des services et clients de messagerie électronique sont d’ailleurs équipés de protections techniques pour empêcher les dégâts que pourraient causer les rares personnes encore inconscientes du danger. Les cybercriminels préfèrent par conséquent faire appel à des fichiers de type « injecteur » (dropper), qui se présentent habituellement sous forme de documents Office contenant des macros ou de fichiers JavaScript.

La méthode des documents est plus efficace encore lorsque les destinataires n’ont pas mis à jour leurs installations Microsoft Office ou n’ont pas été formés pour se méfier des documents qui contiennent des macros. Technique populaire plus récente, la méthode JavaScript tire parti du moteur de script intégré de Windows afin de lancer l’attaque.

Dans les deux cas, la seule fonction du fichier injecteur est d’identifier le système d’exploitation, puis de se connecter à distance à un serveur pour récupérer une charge utile secondaire. Celle-ci correspond le plus souvent à un cheval de Troie d’accès à distance ou à un botnet quelconque comprenant une suite d’outils, tels que des enregistreurs de frappe, des injecteurs de scripts Shell et la possibilité de télécharger des modules complémentaires. Passé ce stade, l’infection ne se limite généralement pas très longtemps à un seul poste de travail.

Une fois dans la place, les cybercriminels en profitent pour repérer d’autres cibles : Les choses sont encore plus simples si les hackers réussissent à s’emparer d’identifiants valides et que l’entreprise n’a pas déployé d’authentification multi facteur. La porte d’entrée numérique du réseau leur est alors grande ouverte. Ils peuvent ensuite exploiter les services de la victime comme les moteurs de script intégrés de Windows et les services de déploiement de logiciels dans une attaque de type hors sol (ou « Living-off-the-Land ») pour mener à bien des actions malveillantes. Il est fréquent de voir des cybercriminels déployer des malwares sans fichier au moyen de PowerShell afin de chiffrer et/ou d’exfiltrer des données critiques.

Dans une attaque récente, les cybercriminels étaient déjà présents sur le réseau de la victime depuis un certain temps après avoir compromis au moins un compte local et un compte à privilèges. Il n’a pas été possible de déterminer précisément comment ils avaient obtenu les identifiants, ni depuis combien de temps ils sévissaient sur le réseau, mais dès que les services de Threat Hunting ont été activés, les indicateurs de violation sont immédiatement passés au rouge.

Dans cette attaque, les cybercriminels ont combiné des scripts Visual Basic et deux boîtes à outils PowerShell populaires (PowerSploit et Cobalt Strike) pour cartographier le réseau de la victime et exécuter un malware. Le décodeur de code shell de Cobalt Strike leur a par ailleurs permis de télécharger des commandes malveillantes, de les charger en mémoire et de les exécuter directement à partir de cet emplacement, le tout sans introduire de code sur le disque dur de la victime.

Les cybercriminels ciblent les entreprises sans distinction, même les plus petites. Une seule couche de protection n’est plus suffisante pour assurer la sécurité. Quelle que soit la taille de l’entreprise, il est important d’adopter une approche multiniveau de la sécurité, capable de détecter et de neutraliser les attaques modernes qui ciblent les postes de travail. Cela suppose la mise en place de mesures de protection s’étendant du périmètre réseau aux postes de travail, ainsi que la formation et la sensibilisation des utilisateurs. L’authentification multi facteur joue également un rôle essentiel : elle peut faire toute la différence entre contrer une attaque et venir grossir la liste des victimes de violations de données.

Lire la Source : https://www.msn.com/fr-fr/actualite/technologie-et-sciences/poste-de-travail-anatomie-dune-attaque/ar-BB1ba4Ad

© Par Bernard TRITZ

Rognac : test de débit, fibre optique, de FREE

Rognac : test de débit fibre optique de FREE

Par Bernard TRITZ, publié le Vendredi 20 novembre 2020 à 01h09

Nouveau contrôle de routine inopiné ! Le dernier test datait d’une semaine. On dit que le hasard fait bien les choses !

Voici les résultats !

Capture test de débits du Vendredi 20 novembre 2020 à 01h09

Faire un test cliquer ci-après : https://freebox-news.com/tutoriel/test-debit-free

Juste un mot à dire : Merci FREE !

© Par Bernard TRITZ

Vendée Globe 2020 – Jeudi 19 novembre 2020

Classements : petit précis de la relativité

Par Vendée Globe 2020, publié le Jeudi 19 Novembre 2020 – 20h30 • 1051 vues

Vendée Globe 2020 – Classement tête de course !

On le sait, donner un classement intermédiaire est une drôle d’affaire, surtout lorsque la flotte s’aventure dans le Sud et commence à anticiper le contournement de l’anticyclone de Yann Groleau, le patron de Géovoile (géolocalisation et suivi de courses) qui équipe le Vendée Globe, apporte quelques précisions sur le bon usage des éléments relatifs.

Temps fort de course !

« La route théorique est constituée de waypoints qui servent au calcul de la distance au but, distance qui détermine l’ordre au classement.

Après le passage de l’équateur, les bateaux doivent généralement contourner l’anticyclone de Saint-Hélène par son Sud-Ouest. Ils s’écartent alors de cette route théorique, parfois de plus de 40°.

Plus un bateau se décale dans l’Ouest, plus il s’écarte de la route théorique, et donc plus longue est sa distance au but.

Un bateau ‘météorologiquement’ et visuellement en avance sur les autres, parce que plus au Sud et à l’Ouest, pourra être moins bien classé qu’un bateau placé dans son Nord-Est.

Un waypoint glissant pour une estimation plus juste : Dans cette phase de la course, nous ajustons un waypoint dit « glissant », placé en fonction des routes suivies par les bateaux de la classe IMOCA depuis 2008, afin minimiser cet effet de décalage Ouest.

Toutefois, un classement n’est pas calculé pour dire si une route météo est plus pertinente qu’une autre, mais juste pour faire un instantané mathématique de la situation de la flotte ».

À titre d’exemple, sur l’image, le bateau bleu est mathématiquement plus proche du but que le bateau rouge.

Vendée Globe 2020 temps fort de course du jour !

Lire la Source : https://www.vendeeglobe.org/fr/actualites/20426/classements-petit-precis-de-la-relativite

© par Bernard TRITZ