#FIC2022 : la DGSI rappelle l'importance de la « culture d'hygiène et de sécurité informatique »... dans un fichier .pdf rédigé avec un logiciel non mis à jour depuis plus de 2 ans, et totalisant 11 « vulnérabilités exploitables ». /1
Sur @nextinpact : nextinpact.com/article/69300/…
#OSINT#ProTip : la 1ère chose à faire quand on ouvre un fichier (.pdf, .doc, .xls, image, etc.), c'est d'aller vérifier les métadonnées, (n-ième) illustration : /2 nextinpact.com/article/69300/…
Accessoirement, les recommandations de la DGSI sont bien évidemment pertinentes, et l'on ne peut que saluer (et rediffuser) ses rappels à la diffusion d’une culture d’hygiène informatique en matière de cybersécurité. /3
MAJ : la DGSI vient de mettre à jour son .pdf pour en effacer la quasi-totalité des métadonnées.
Pb : plutôt que d'exporter le .pdf sous forme au format texte, elle l'a exporté sous forme d'image, ce qui rend également la lecture plus compliquée. /4
Il est cela dit possible, avec un outil comme ExifTool, d'afficher plus de méta-données, et de découvrir que le caviardage a bien été effectué ce matin, depuis Microsoft Word 2013, ce que ne précisait pas l'ancien fichier. /5
À lire sur @nextinpact : nextinpact.com/article/69300/…
Les ministères de l'Intérieur et de la Justice veulent interconnecter le Fichier automatisé des empreintes digitales (FAED) et le Casier judiciaire national (CJN) avec d'autres fichiers policiers ou judiciaires européens.
1ère partie (sur 3) @nextinpact /1 nextinpact.com/article/69249/…
On y découvre notamment que 5,2 M de personnes figurent au casier judiciaire national, dont 1 M de non-Européens (chiffres qui, à notre connaissance, n'avaient jamais encore été rendus publics) /2
Il est aussi prévu, à terme, que le casier judiciaire comporte des images de visages pour permettre des analyses automatisées de reconnaissance faciale. /3
"En effet, la logistique a toujours été un point clé du succès des opérations et l’actualité du moment, en Ukraine, démontre, une fois de plus, que la logistique au sens large doivent faire l’objet d’une étude approfondie."
Extraits/verbatim sur la bataille de Grozny : /1bis
Lors de la bataille de Grozny, les camions de ravitaillement étaient trop vulnérables pour arriver jusqu’aux lignes de combat en zone urbaine, devaient décharger leur cargaison en périphérie de la ville. Cette rupture de charge, a vu une consommation de 60 % de ces blindés. /2
Le MinInt veut dépenser 8~10M€ pour faire "surveiller de nuit l’espace terrestre et maritime français pour détecter des individus susceptibles de mettre leur vie en danger en prenant la mer à bord d’embarcations de fortune à destination de la G-B". 🧵 /1 boamp.fr/avis/detail/21…
"Être en capacité de réaliser des vols de nuit, au moyen d’un aéronef avec équipage embarqué pour surveiller l’espace terrestre et maritime français des côtes du littoral des départements du Nord, du Pas-de-Calais, et de la Somme en dehors des eaux maritimes britanniques." /2
"Effectuer 960 heures de vol par an, soit en moyenne 80 heures de vol par mois, suivant une programmation définie par le pouvoir adjudicateur et la Direction Zonale de la Police Aux Frontières du Nord." /3
Petit #thread (fatigué) sur les avis de la @CNIL : 1. en 1978, le Parlement adoptait la loi informatique et libertés portant création de la CNIL, dont les avis faisaient autorité, et devaient être suivis ("avis conformes") par le gouvernement.
2. en 2004, le Parlement transposait une Directive européenne et adoptait une refonte de ladite loi informatique et libertés, particulièrement originale : s’il ne la respecte pas, l’Etat ne risque pratiquement rien. web.archive.org/web/2004080602…
3. Par exemple, s’il veut créer de nouveaux fichiers régaliens policiers ou de santé, le gouvernement devait toujours, certes, demander son avis à la Cnil.
Mais il n'était plus obligé d’en tenir compte...
Depuis 2004, les avis de la @CNIL ne sont plus que "consultatifs". #FAIL
Le service de contre-espionnage militaire français s'est considérablement modernisé.
Au prix de quelques menues gaffes, plus ou moins anecdotiques, à commencer par un certificat de formation au « secret défense » accessible à l'encan.
Sur @nextinpact /1 nextinpact.com/article/47919/…
Son site web comporte aussi quelques fautes de frappe. Rien que de très grave, sinon qu'elles n'ont pas été corrigées deux ans et demi après son lancement.
À sa décharge, la DRSD ne propose pas d'adresse e-mail pour la contacter... /2
Sa « charte d'utilisation des cookies », un .doc (non renseigné) fourni par la Délégation des sys. d’information d’administration et de gestion (DéSiag) du Sec. gal pour l'adm. du MinArm, était un copié/collé de celle de... @inmacwstorefr /3 #wtf#sic cf google.com/search?q=ext:d…
#Covid19 : vaccinés ≠ immunisés => de + en + d'adultes vaccinés sont contaminés par d'autres adultes vaccinés (même & y compris en portant un masque), avant de contaminer leurs enfants non vaccinés : le #Delta est + contaminant, mais le vaccin protège des infections graves /1
C'est un principe de base en sécurité informatique (en épidémiologie aussi ?): rien ne sert d'acheter une porte blindée si on laisse la fenêtre ouverte.
Il faut se méfier non seulement de la menace avérée, mais aussi du faux sentiment de sécurité qu'offrent les antivirus & Cie /2
Cette étude de clusters singapouriens montre en vert les personnes vaccinées 2 doses, en jaune celles qui n'avaient reçu qu'1 dose, en mauve les asymptomatiques, mais donc toutes contaminées (& contaminantes !), via