qui te dit que le wifi direct n’a pas été activé depuis des mois ?
Quel est le modèle d’imprimante svp ? Je veux en acheter une pour connecter mon robot tondeuse qui se trouve très loin de ma maison ![]()
D’où vient ce chiffre de 90% ?
Bon, sinon, c’est « l’interface chaise clavier », exemple 357 825 :
J’allais voter pour les élections des représentants pro et :
On a un courrier (papier envoyé à domicile) avec les instructions et l’identifiants.
Il faut suivre une procédure décrite pour générer le mot de passe et je tombe sur cette phrase :
« Ensuite, suivant le choix effectué, vous recevrez votre mot de passe par sms ou par mail. » ![]()
Non, mais c’est l’utilisateur LE problème.
Du vrai foutage de gueule. ![]()
Je, précise quand même deux ou trois trucs :
Je ne suis pas du métier de l’informatique, ce que j’ai appris je l’ai appris seul ou avec des bouquins, etc. …
J’ai un niveau correct (en fait, je n’en sais rien et ça ne veux pas dire grand chose), j’ai juste un homelab avec deux ou trois services sous Linux FreeBSD, bref, je bricole un peu quoi.
MAIS au boulot, je suis un utilisateur lambda (et je ne connais pas vraiment fenêtre 11 ^^ ).
Et quand je vois ce genre de trucs ça me gonfle …
Un hoax vérifiable en 30s:
- EscapeVelocity n’existe pas
- « juste une courbe rouge sur son iPad », vu que le réseau est soi-disant Lan only, comment il a une information sur son iPad qui est Wifi only?
- « de plans industriels et de formules chimiques confidentielles », c’est sûr, là on est dans Star Trek. C’est une boite fantôme qui fabrique des médicaments dans l’espace à 12 000 km/h.
- « En activant son Wi-Fi, le salarié vient de créer ce que les experts appellent un « bridge » », mais bien sûr, c’est bien connu, le WIFI direct sert de point d’accès pour le réseau local.
- « 12 Go en 2 minutes » et « Il s’est simplement garé sur le parking de l’usine », donc maintenant, c’est une usine qui conserve la R&D sur place, et qui a la liaison WIFI la plus performante au monde dans son imprimante-routeur WIFI-mimo-antenne5G. Car 12Go sur 2 minutes, c’est exactement 100Mo/s, soit 800Mb/s. Avec un routeur Wifi7 et 4 antennes, tu peux atteindre ce débit à 5m du routeur, mais pas à 20m et pas derrière un mur. De plus le pirate, c’est Néo, à peine la connexion établie, il connaît direct toute l’architecture réseau du système, se logge sur le serveur de fichier unique de la société, parcoure l’arborescence et copie tout ce qu’il trouve…
- « L’équipe de sécurité a bien réagi en deux minutes pour couper la connexion. », alors évidemment, l’équipe de sécurité (donc plus d’un gars), c’est bien connu, elle fonctionne à la coke et reste 24/7 active. Donc dès l’intrusion du pirate, elle commence par trouver que des fichiers sont téléchargés par un tiers inconnu (mais visiblement, ça choque personne que ce soit possible), puis elle scanne son réseau, trouve l’imprimante (qui, soit dit en passant, fait office de routeur WIFI) et coupe la connexion (de quoi ? L’imprimante? Le serveur de fichiers ? Le réseau WIFI?). Une telle équipe aussi formidable, qui, ne voit pas le réseau WIFI Direct apparaître? Et si le piratage arrive dans l’instant où l’employé active la fonction, personne ne se dit qu’il y a un lien de causalité? Non?
Bref, en utilisant un peu l’espace entre ses 2 oreilles, il est clair que c’est bidon. Merci Clubic pour rapporter les rumeurs et les on-dit. Mais s’il vous plait, ne le présentez pas comme une histoire vraie, mais comme une histoire à faire peur le soir au coin du feu.
12 Go en 2 minutes, j’ai comme un doute. En plus ce n’est pas parce qu’on a un accès Wi-Fi que l’on a accès aux données. Sans parler du temps de reconnaissance pour identifier les serveurs et les bonnes données. Il y a un truc qui ne fonctionne pas dans cette histoire.
C’est vrai, et entre la chaise et le clavier, il y a aussi l’informaticien ![]()
Ce qui est autorisé n’est pas interdit.
Si on ne veut pas que les employés utilisent le wifi, on le bloque.
Mon entreprise ne veut pas qu’on utilise le wifi avec nos appareils : il est sous mot de passe, et il y a plusieurs réseaux selon l’utilisation, bureautique ou non, et seuls les gars du service info peuvent configurer une connexion sur peu importe quel poste.
Les ports USB sont bloqués, on ne peut PAS accéder à une clé USB, un disque dur externe, ou n’importe-quel appareil stockage de masse, smartphone en premier lieu, si on le connecte à un PC, seule la charge fonctionne.
Le bios des PC est verrouillé par mot de passe, les comptes des employés sont tous user et les comptes admins sont accessibles uniquement par le service info.
Je continue, ou tu va finir par comprendre qu’une entreprise qui a des choses sensibles à protéger doit le faire « malgré » le niveau lamentable en sécurité informatique de la plupart des gens ?
Et même des gens formés à la sécurité informatique, nous le sommes dans notre entreprise, et bien tu ne leur laisses pas accéder ou faire des choses qui peuvent compromettre l’intégrité des données sensibles !
Oui le salarié peut-être sanctionné, dans cette histoire qui semble être un fake, mais contrairement à ce que ton premier post ici préconise, c’est avant tout le responsable du service informatique qui doit être licencié, pour incompétence.
La plupart des PME ne sont pas informées de l’existence de subventions de l’État permettant d’avoir un audit de cybersécurité gratuitement.
What ?!
Licencier quelqu’un pour cette faute ?!
L’histoire est très probablement fausse mais admettons quand même que ça vrai, c’est surtout le service responsable de la sécurité informatique qui est en cause pour plusieurs raisons.
Et plus ou moins évidemment aussi l’employé selon si il a été formé correctement mais ça ne mérite pas un licenciement.
J’aurais pas aimé être en temps de guerre avec vous ![]()
Oui sauf que la …a priori le gars était a l’extérieur dans sa voiture… étrange coïncidence non ?
. La portée de wifi n’étant pas infinie soit le gars peut jouer au loto soit c’est du prémédité. …A moins que ça soit déjà quelqu’un dans la place style fournisseur, sous traitant voire … concurrent qui a agit par opportunité
. Mais quoiqu’il en soit il y a tout de même une sacrée brèche de sécurité…
La vache Gonzague Dambricourt il est enerveeeeeeee dans les commentaires du post LinkedIn ![]()
![]()
![]()
![]()
Il doit en être à 150 réponses « c’est du fake ». Petit pensée pour Gonzague si il tombe sur Clubic ![]()
—
La brèche de sécurité serait de prendre les éléments rapportés ici pour réels et avérés alors qu’on a que le témoignage répété avec des paraphrases plus ou moins heureuse d’une personne qui dit lui même n’avoir aucune compétence technique. Mais tout le monde a un avis et y’a même des génies qui ont déjà déterminé les torts et les sanctions.
Du pur délire. ( pas tout le monde hein y’a des coms brillants)
Après y’a un jeu intellectuel d’imaginer ce qui a pu se passer. Mais la première chose sensée serait d’avoir accès aux données de la forensique qui a sans doute eu lieu ![]()
quand on met 45k dans son réseau on peut se payer ça en cas de brèche.
Pardon pour le double post mais on est d’accord que cette imprimante avec trois ports réseaux sur le côté du bac à papier n’existe pas ? Je trouve l’image lunaire. Et les mecs foutent du café partout. Leurs documents sont illisibles. Bref c’est quoi cette boîte ?
De mieux en mieux les images IA je trouve.
Je suis choqué par la naïveté de ce pseudo journaliste ! Car même avec des profils totalement véridiques, ce genre de fake news et d’histoire romancée à l’excès, pullule sur tous les réseaux, y compris sur linkedin depuis de nombreuses années. Je n’ai pas le temps d’un journaliste pour croiser des sources, je suis sans doute moins expert que la plupart le sont, puisque ce n’est pas mon métier, et pourtant quand j’ai vu passer ce poste, j’ai ris aux éclats ! C’était tellement obvius que ça ne pouvait pas être réel, ou alors si ça l’avait été, il y aurait eu des détails supplémentaires sur les façons dont ça avait été utilisé ! Bref ça montre bien que le journalisme aujourd’hui, ce n’est que reprendre des dépêche sans avoir aucun esprit critique ni aucun recul, c’est navrant !
C’était peut être pas la peine de poster un message juste pour insulter @AlexLex14 qui a reconnu l’erreur, a modifié l’article, a même rédigé un post mortem.
Alors si je ne partage pas du tout son diagnostic et que j’ai quelques craintes quant aux solutions qu’il propose. Je ne vois pas l’intérêt de tirer sur l’ambulance quelques 7h après qu’il ait édité l’article.
Après c’est un truc d’éthique personnelle.
En effet cette publication ressemble énormément à un contenu généré par ia, c’est évident. Et évidement si je l’avais lue hier, je n’y aurais vu que du feu. Alors merci vivement à @AlexLex14 pour son mea culpa qui est un article à lui seul, hautement digne d’intérêt, et qui nous alerte sur la fausse information sensationnelle générée par ia, la façon de la démasquer et de la traquer, et la facilité à tomber dans le panneau. En effet, cela méritera une enquête détaillée, j’ai hâte de vous lire à ce sujet.
Dire qu’il suffit de lire un article … parfois ! ![]()
figurez-vous que ce que je vous ai raconté dans cet article est potentiellement tiré d’une histoire… potentiellement exagérée.
Petite update d’ailleurs.
Je ne révèlerai pas le contenu de la discussion, mais j’ai pu longuement échanger, en visio, ce matin avec Mickaël Sabbah. Ce qui est certain, c’est qu’il s’agit bien d’une vraie personne.
Ce que je peux vous dire, c’est qu’il m’affirme que les faits rapportés dans ses posts sont réels, même s’il reconnaît du storytelling.
Alors clairement, ça n’éteint pas les zones d’ombre, et il y a un doute sur certaines choses. Comme je l’ai écrit plus haut, par précaution, et parce qu’il y a donc doute, on ne relaiera plus les faits rapportés par ce monsieur.
Quant à l’usage de l’IA pour ses visuels, on peut trouver ça limite, mais hey, on ne va pas se mentir, énormément de personnalités certaines avec une notoriété à 99,9% dans leur milieu, ont déjà fait des posts sur tel ou tel réseau à l’aide d’images générées par IA. Donc là, ça ne prouve rien.
Qu’il le fasse sans le mentionner ça flingue pas mal sa crédibilité. Ce qui est un peu le nœud de la guerre avec une source.
T’as pu vérifier son identité et le parcours qu’il prétend avoir ou juste qu’il y a bien un être humain derrière le compte ?
Et croiser un autre témoignage ? Oui c’est du taf ^^
Une des possibilités est qu’il souhaite conserver l’anonymat de son client en « embellissant » certaines parties du récit. Normal pour un consultant.
Mais le problème du storytelling enrichi par l’IA est que le récit le fait perdre aussi en crédibilité avec des détails qui s’avèrent peu réalistes. Sur un site d’actu généraliste cela pourrait passer. Mais là…
En plus, le monde de la cybersécurité a horreur des hyperboles et imprécisions.
Tout à fait parce que lorsqu’il dit : « les faits sont réels » a quel degré ?
Est ce que juste il s’est fait voler des données importantes via un wifi mal sécu ou est ce qu’il y a vraiment eu 12go volés en 2 min via le wifi à travers le mur et depuis le parking ? Hack qu’ils ont vu en temps réel ?