• AgoraVox sur Twitter
  • RSS
  • Agoravox TV
  • Agoravox Mobile

Accueil du site > Tribune Libre > Vol des données de 33 millions de Français !

Vol des données de 33 millions de Français !

JPEG - 57.2 ko

 

"État civil, assureur santé, numéro de sécurité sociale… Les données numériques de 33 millions de Français ont fuité. 

C'est par un mail de sa mutuelle qu'un retraité a appris la nouvelle : "Nous vous écrivons pour vous informer d'un incident de sécurité..." Ses données personnelles ont été volées...

"Est-ce que c'est pour obtenir une rançon, est-ce que c'est pour les vendre sur le dark web ? Je ne sais pas." dit Philippe Baccon, victime d'un vol de ses données.

Comme lui, 33 millions de personnes, soit un Français sur deux a été victime de la plus grosse fuite de données numériques.

S'agit-il de données sensibles ? Les informations piratées : l'état civil des particuliers, nom, date de naissance, le nom de leur assureur santé, les garanties du contrat souscrit, mais aussi le numéro de sécurité sociale...

Des informations volées à deux sociétés : Almérys et Viamedis, elles servent d'intermédiaires entre les professionnels de santé et de nombreuses mutuelles.

Les risques sont-ils importants ? Avec des informations aussi précises en leur possession, les pirates peuvent perfectionner des tentatives d'arnaques par mail.

C'est le cauchemar que subit un Breton depuis trois ans.

"Bonjour, nous vous informons que l'agence nationale du traitement informatisé et des infractions constate un paiement en retard pour une amende de 35 euros."

Il reçoit ainsi des mails frauduleux presque tous les jours. Ses données volées lors du piratage d'un laboratoire médical sont sans cesse revendues sur le dark web.

 

"Dès qu'on rentre dans l'ordinateur, on se pose des questions : qu'est-ce qui va m'arriver aujourd'hui ? C'est même pire qu'un cambriolage... un cambriolage, ça se fait une fois... là les données sont partout."

Alors, comment se protéger ?

Les assurés concernés doivent changer au plus vite leur mot de passe. Pas de nom ou de date de naissance. Mieux vaut contrôler régulièrement ses comptes bancaires.

Il faut être particulièrement vigilant concernant les mails reçus.

"Ce qu'il faut absolument éviter de faire, quand on est sollicité par e-mail, c'est de donner des informations personnelles sensibles, par exemple, son adresse, son numéro de téléphone ou de donner des informations liées à sa santé, des informations bancaires. Ce qui doit alerter, c'est un critère d'urgence : les cybercriminels essaient toujours de nous faire cliquer, parce qu'il faut faire quelque chose très rapidement et cela doit éveiller l'alerte." dit un expert en cybersécurité.

Devant l'ampleur du piratage, la CNIL a annoncé qu'elle mènerait des investigations pour comprendre comment une telle fuite a pu se produire..."

Il serait temps ! Nos sociétés sont fragilisées par ces piratages incontrôlables... piratages contre les hôpitaux, les entreprises, les particuliers...

J'ai moi-même été récemment victime d'un piratage informatique : j'ai reçu un faux message d'alerte de Windows qui bloquait mon ordinateur, me demandant d'appeler d'urgence un numéro de téléphone, on me réclamait alors de l'argent pour résoudre le problème, ce que j'ai immédiatement refusé...

Désormais, tout est informatisé : dans les entreprises, dans les maisons, dans les administrations, les banques, dans les hôpitaux, les communications, l'énergie, l'ordinateur est un outil précieux dont on ne peut plus se passer.

Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables.

La révolution numérique est en marche et elle crée de nouveaux problèmes auxquels nous ne sommes pas bien préparés.

 

Le blog :

http://rosemar.over-blog.com/2024/02/vol-des-donnees-de-33-millions-de-francais.html

 

Source :

https://www.francetvinfo.fr/replay-jt/france-2/20-heures/vol-de-donnees-de-33-millions-de-francais-quels-sont-les-risques_6353836.html

 

JPEG - 88.1 ko

Moyenne des avis sur cet article :  1.81/5   (26 votes)




Réagissez à l'article

121 réactions à cet article    


  • lecoindubonsens lecoindubonsens 6 mars 14:01

    Chaque nouvelle technologie a ses défauts

    • pas d’accidents d’avion avant l’aviation
    • pas d’effets secondaires des vaccins avant la vaccination
    • et pas de piratages numériques avant l’informatique

    mais ses défauts ne semblent pas un motif suffisant pour condamner les technologies.

    A mes yeux, le bilan reste globalement positif.


    • charlyposte charlyposte 6 mars 14:14

      @lecoindubonsens
      Globalement c’est le citoyen qui est sous contrôle....de pis en pis chaque jour qui passe pour nous vendre de la sécurité à condition de souscrire à un abonnement * anti-arnaque * hum smiley


    • lecoindubonsens lecoindubonsens 6 mars 14:54

      Conseil pour ceux que reçoivent « un faux message d’alerte de Windows qui bloquait mon ordinateur »
      Faire simultanement « ctl alt del » pour utiliser le gestionnaire de tâches, dans la liste des applis sélectionner votre navigateur internet, et faire « fin de tâche ». Simple et vous reprenez tranquillement vos activités sans aucune gêne.

      Plus violent, le OFF ON de l’ordi, cela fonctionne mais perte probable de vos travaux en cours.

      Encore plus violent, j’ai un ami qui a téléphoné et qui a payé !!!


    • cevennevive cevennevive 6 mars 15:06

      @lecoindubonsens, bonjour,

      Oui ! A la lecture du message pourri, j’ai débranché aussitôt ma box et mon ordi.
      Rallumé une heure après, rien ne s’est passé. Faites comme moi.
      En revanche, j’ai été arnaquée par une mutuelle (qui n’était pas la mienne) et qui avait toutes mes coordonnées, nom, date de naissance, n° de sécu, et même mon RIB !!! Et qui prétend se servir sur mon compte pour les mensualités qu’elle préconise, soit 110 euros par mois !!!


    • JPCiron JPCiron 6 mars 15:26

      @cevennevive

      Dès que la Mutuelle annonce avoir été piratée pour vos données personnelles, il est prudent de déposer une lettre-plainte. En cas de vol ultérieur d’identité, cela serait utile pour récupérer son identité avec moins de difficultés & tracasseries.
      Le processus est facile par internet (l’envoi de la lettre standard RAR est aussi possible)

      https://www.cybermalveillance.gouv.fr/medias/2024/02/BL2C_lettre_plainte_fui tes_Mutuelles.pdf


    • charlyposte charlyposte 6 mars 15:30

      @JPCiron
      Le mieux à faire est celui de résilier la mutuelle smiley


    • JPCiron JPCiron 6 mars 17:10

      @charlyposte
      Bonjour,
      Mais mon sujet est tout autre :
      Les informations personnelles volées sont partielles.
      Et ont sans doute été illico mises en vente sur le DarkNet.
      Où, pour certaines victimes du vol, on trouve ausso les informations et documents manquants qui permettent d’usurper l’identité de cette victime de vol d’infos à la mutuelle.
      Et là, c’est la grosse cata : achat-vente de biens, prêts bancaires, PV routiers à la pelle, blocage bancaire, ...
      Et le problème principal demandé à cette victime est d’arriver à prouver-convaincre que l’on est bien la personne que l’on prétend être. Cela peur durer des années.
      C’est là que la production de l’attestation de réception de la lettre-plainte par l’Administration est un commencement de preuve. En tout cas, c’est ce que des juristes recommandent de faire d’abord.
      Ensuite de changer de mutuelle, éventuellement.



    • rosemar rosemar 6 mars 22:17

      @lecoindubonsens

      attention aux arnaques bancaires :

      L’organisme a enregistré un bond de fréquentation de 78% de son article dédié à la fraude des faux conseillers bancaires. Concrètement, des escrocs usurpent le numéro d’appel du service client de la banque de la victime. Grâce à leur assurance et de bons renseignements, ils la poussent ensuite à valider des achats en ligne ou des transferts d’argent.


    • rosemar rosemar 6 mars 22:32

      @lecoindubonsens

      Et le risque d’usurpation d’identité ?


    • Tolzan Tolzan 7 mars 09:55

      @lecoindubonsens
      Oui la méthode « ctl alt del » + fin de tâche est la première mesure à appliquer.
      Pour être proactif, j’ajouterai aussi (ça ne peut pas faire de mal) : acheter un antivirus (hélas payant) en temps réel...


      • pas d’accidents d’avion avant l’aviation
      • pas d’effets secondaires des vaccins avant la vaccination
      • et pas de piratages numériques avant l’informatique
      Raisonnement totalement vrai , puisque simple par défaut .

      Par contre quelques petites choses....
      ULCAN a fait chier et tuer( par violence psychologique) parce qu’il a bénéficié de quelques coups de pouces ...

      STUxNET l’attaque des centrifugeuses Iraniennes a été possible parce que les API propriétaires SIEMENS étaient connectées à un réseau informatique OPEN , donc piratable .
       
      Le piratage d’un PDF sur un réseau ordi OPEN d’une caisse maladie de ???? a révélé les pratiques douteuses des caisses maladies . ( Le Hacker a fait de la prison,...curieux ) Alors que l’on sait qu’il y a plus de bénéficiaires que d’ayant-droit ) 

      En conclusion
      depuis la pratique du vélo , il y a bien des accidents de vélo .
      depuis qu’il y a les aides de la P A C , le mémorial de la Shoa bénéficie de la PAC ..
      etc etc etc etc ..


    • V_Parlier V_Parlier 8 mars 20:09

      @SPQR audacieux complotiste chasseur de complot
      En clair la sécurité est confiée à des nuls qui s’en cognent complètement. Des autorités qui ne sont pas à la hauteur des moyens qu’elles mettent en oeuvre, ce n’est pas acceptable.


    • Clocel Clocel 6 mars 14:15

      C’est Poutine !!! smiley


      • Seth 6 mars 14:27

        @Clocel

        Va savoir pourquoi, ça m’est tout de suite venu à l’esprit aussi. smiley


      • charlyposte charlyposte 6 mars 14:31

        @Seth
        Selon certaines sources c’est un coup posthume de Raspoutine !


      • @Seth
        Moi aussi ...qui cela peut il etre d’autre ?
        Les U$A jamais de la vie ils ne feraient un truc pareil smiley


      • rosemar rosemar 6 mars 22:19

        @Clocel

        Tout est possible : les Russes sont formés à l’espionnage et à l’infiltration... !


      • rosemar rosemar 6 mars 22:23

        @Clocel

        et d’ailleurs :

        https://www.francetvinfo.fr/replay-radio/un-monde-d-avance/russie-avant-de-devenir-un-expert-en-cyberattaques-moscou-a-soigneusement-mis-au-point-sa-defense_6349198.html

        « La Russie a été pointée du doigt mardi 27 février par l’Agence nationale de sécurité des systèmes informatiques, pour être, en grande partie, responsable de l’augmentation des cyberattaques dans le monde. Mais elle contrôle aussi mieux que personne la circulation des données sur son territoire. »


      • @rosemar
        Pourquoi l’ombre d’un doute ? c’est Poutine !
        Comme les deux Northsreams pareil qui d’autre ?
        On me susurre à l’oreille que pour le CO2 c’est aussi lui...


      • Clocel Clocel 7 mars 10:29

        @rosemar

        Vous flirtez dangereusement avec la pathologie, je préconise une dette stricte avec les médias.


      • Christophe 7 mars 16:54

        @rosemar

        Tout est possible : les Russes sont formés à l’espionnage et à l’infiltration... !


        Comme les français, les anglais, ... tous les pays forment des personnes pour espionner et infiltrer.

      • SilentArrow 6 mars 14:41

        @rosemar

         

        Les assurés concernés doivent changer au plus vite leur mot de passe.

        Un peu tard quand les données ont fuité.

        Si vous recevez un email suspect, copier l’adresse email de l’expéditeur et signalez-la à qui de droit. Il doit bien y avoir en France une agence qui s’occupe des arnaques informatiques.


        • Doume65 6 mars 15:29

          @SilentArrow
          «  Il doit bien y avoir en France une agence qui s’occupe des arnaques informatiques.  »
          Ton post aurait eu un intérêt si justement tu nous avais donné l’URL d’un service où faire ce signalement.


        • SilentArrow 6 mars 16:04

          @Doume65
           

          Ton post aurait eu un intérêt si justement tu nous avais donné l’URL d’un service où faire ce signalement.

          Je ne suis pas Français et n’habite pas en France. C’est à vous de faire la recherche.

        • Aristide Aristide 7 mars 11:42

          @SilentArrow

           Il doit bien y avoir en France une agence qui s’occupe des arnaques informatiques

          Sur un site en ligne pour porter plainte 
          https://www.service-public.fr/particuliers/vosdroits/N31138

          Plus généraliste le DGCCRF 
          https://signal.conso.gouv.fr/fr

          D’autres sites plus spécialisés sur les contenus illicites, etc...


        • phan 6 mars 14:44

          <<J’ai moi-même été récemment victime d’un piratage informatique : j’ai reçu un faux message d’alerte de Windows qui bloquait mon ordinateur, me demandant d’appeler d’urgence un numéro de téléphone, on me réclamait alors de l’argent pour résoudre le problème, ce que j’ai immédiatement refusé...>>

          Elle a acheté un nouveau ordinateur sous windaube ...


          • Doume65 6 mars 15:31

            @phan
            « Elle a acheté un nouveau ordinateur sous windaube ... »
            Si tu réponds à un hameçonnage, ce n’est pas le système d’exploitation de ton ordi qui y changera quoi que ce soit.


          • phan 6 mars 18:33

            @Doume65

            Les systèmes d’exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme peu ciblés par les virus informatiques.
            windaube appartenait à un oligarque pédophile ... 

          • phan 6 mars 19:12

            @Doume65
            Ce n’est pas du hameçonnage mais du rançongiciel ou ransomware.
            Les pièges des pirates sont souvent sur des sites porno.
            Il y a moult antivirus sur windaube ...
            Poutine me dit qu’il faut booter son ancien ordi avec une distribution Linux et monter son disque dur pour récupérer ses données (ses vidéos à la con, ses articles russophobes, ...)


          • charlyposte charlyposte 6 mars 14:51

            Depuis que mon argent est sous mon matelas, je dors beaucoup mieux smiley


            • Seth 6 mars 16:13

              @charlyposte

              Tu te réveilles pas avec un lumbago et des bleus dans le dos ? smiley


            • charlyposte charlyposte 6 mars 16:41

              @Seth
              La solution est celle de bien répartir les liasses de billets sur l’ensemble du matelas smiley


            • Seth 7 mars 12:27

              @charlyposte

              Méfie toi quand même... Tu connais l’histoire de la princesse qui s’est réveillée toute courbatue à cause d’un pois sous sa montagne de matelas. smiley


            • Sirius S. Lampion 6 mars 14:57

              « Les assurés concernés doivent changer au plus vite leur mot de passe. Pas de nom ou de date de naissance. Mieux vaut contrôler régulièrement ses comptes bancaires. »

              Ceux qui utilisent les prénoms de leurs enfants comme mots de passe sont nuls. Le génie Elon Musk, lui, a choisi son mot de passe comme prénom pour son gamin : X Æ A-12.

              Donc, maintenant, vous savez comment vous servir sur le compte bancaire de ce merveilleux philanthrope.


              • charlyposte charlyposte 6 mars 16:47

                @S. Lampion
                On peut le ponctionner via une rançon en kidnappant sa progéniture ! smiley


              • ZenZoe ZenZoe 6 mars 17:18

                Il y a les vols de données par des hackers (illégal, bouh)... et il y a l’hébergement de données (légal, hé hé).

                Ainsi, 70% des données personnelles en Europe sont hébergées par des sociétés américaines, En France par exemple, c’est une filiale d’Amazon qui héberge les données collectées par Doctolib. Il y a quelques années, on l’a échappé belle, les Mormons entendaient acheter tout l’état-civil des Français. Au dernier moment, face au ramdam de nombreuses associations, les autorités se sont finalement repris et ont refusé.

                Nos données valent de l’or, les Américains l’ont bien compris, et l’Europe, paresseuse et servile, se vend à tout venant. Or les données des citoyens d’un pays leur appartiennent, et rien ni personne ne devrait y toucher. Bien sûr, on nous assure que jamais, au grand jamais, nos données ne seront galvaudées, vendues, utilisées, échangées... Bien sûr...

                Au moins, j’ai la maîtrise de mon ordinateur et la manière dont je l’utilise. Je ne peux pas dire la même chose de nos services publics, prêts à tout sans le dire... Là est le scandale

                .


                • pasglop 6 mars 19:03

                  @ZenZoe
                  Bravo, c’est tout à fait ça...


                • rosemar rosemar 6 mars 22:21

                  @ZenZoe

                  Et même l’association Sidaction a été touchée par une cyberattaque, avec « un risque éventuel de divulgation de données personnelles de certains donateurs »...


                • titi titi 6 mars 23:30

                  @ZenZoe

                  "En France par exemple, c’est une filiale d’Amazon qui héberge les données collectées par Doctolib

                  "

                  Les USA ont développé en 20 ans le monde numérique dans lequel nous évoluons.
                  Pendant qu’en France on inventait des réglements et des taxes.

                  On peut pas être partout.


                • ZenZoe ZenZoe 7 mars 09:28

                  @titi
                  Les US ont compris tout de suite que la domination numérique signifiait domination tout court. Et ils ne lésinent pas sur les moyens employés.
                  La France, elle, se contente de rayonner, comme disent nos élites, ou de regarder ailleurs....
                   smiley


                • titi titi 8 mars 14:47

                  @ZenZoe

                  Je suis effaré de ce qui se passe autours du Cloud.

                  Les européens sont englués dans de la bureaucratie.
                  Il faut faire des audits, des procédures, des PRA, des PSSI, dans plans d’action RGAA, des plans d’actions RSE, des machins, des bidules etc...

                  Tout le temps perdu à ces conneries, pendant ce temps les Gafam développent leurs offres.

                  Et au final quand elles ont besoin d’efficacité, nos entreprises vont toutes chez les Gafam.
                   


                • pasglop 8 mars 19:19

                  @titi
                  Oui, et c’est dramatique pour l’industrie européenne.
                  Même chose d’ailleurs pour l’administration au sens large.


                • https://resistance71.wordpress.com/2024/03/06/le-danger-1-actuel-pour-lhumanite-la-nanotechnologie-des-nanopolymeres-auto-assembleurs-trouves-dans-les-placentas-contamination-accrue-depuis-le-deploiement-des-armes-biologiques-covid-19/

                  Une nouvelle étude clinique trouve des nanoparticules de polymères plastiques auto-assembleur dans le placenta de femmes enceintes

                  Dr Anna Maria Milhacea, docteur en médecine

                  2 mars 2024

                  Source : https://karenkingston.substack.com/cp/142248795

                  Original : https://anamihalceamdphd.substack.com/p/damning-new-research-study-finds

                   Traduit d l’anglais par Résistance 71 

                  Tandis que la majorité des ‘leaders” mondiaux prétendent que la nanotechnologie n’existe pas, l’industrie da la nanotechnologie de biologie synthétique est en train d’intégrer subrepticement toutes les formes biologiques de la planète avec des matériaux inorganiques, ceci incluant nous les humains. La Dr Ana Mihalcea partage une information récente en ce qui concerne l’ubiquité croissante de la technologie à nanoparticules que l’on trouve dans le corps humain. Une nouvelle étude a trouvé des nanoparticules plastiques dans tous les placentas qui ont été testés… […]”- Karen Kingston

                  L’article commence par décrire ce qui a été une véritable explosion des trouvailles de nanoparticules de polymères auto-assembleurs dans les placentas de femmes enceintes. La surprise est que ce fut il y a trois ans… que s’est-il passé à cette époque où ces polymères auto-assembleurs furent déployés ?

                  Cela fait plus de trois ans que des scientifiques trouvèrent en premier lieu des microplastiques nageant dans quatre différents placentas humains et il s’avère que cela ne fut en fait que la partie émergée de l’iceberg.

                  Quelques années plus tard, au début de 2023, des chercheurs ont annoncé qu’ils avaient trouvé des particules microscopiques de déchet plastique dans pas moins de 17 placentas. A la fin 2023, une étude locale de Hawaï analysa 30 placentas qui furent donnés entre 2006 et 2021 et l’étude trouva que la contamination par plastique a considérablement augmenté dans le temps.


                  • @SPQR audacieux complotiste chasseur de complot

                    Quand je disais qu’il y avait une génération de gamins particulièrement étanche ...


                  • ETTORE ETTORE 7 mars 11:36

                    Bonjour Rosemar !

                    Voyez.....Nous sommes devenus, moyennant l’hyper CONnnectivité, un monde de partage, ou vous avez dorénavant des « amis » qui vous sont inconnus, en Afrique, en Asie, dans les pays de l’Est, et même, même en France ( si si, je vous assure )

                    Les rezos-SOT-ciaux, quelle belle vie UBU-esque !

                    Partout présents, et absents de partout !

                    Mais que croyez vous Rosemar ?

                    As t’on le droit de s’interroger sur la naïveté de certains organismes, quand même le TARTE en PION, à la tête de cet état à cul ouvert, s’est fait pirater ses téléphones ?

                    Et voilà, qu’on lance encore les citoyens gogos, à envoyer leurs informations personnelles sur des stockages informatiques, véritables nuages pro-fumeux de piratages en tous genres.

                    Et, Rosemar, posez donc la question à cet « état » de savoir ce que sont devenus les milliards d’euros de formation personnelle, évaporé à coups de piratages successifs, répandus comme une manne providentielle, dont, bizarrement, les journalistes retrouvent ( avec facilité) les hackeurs, mais pas la police des pays concernés ?

                    Maintenant que nos no de sécu sont en vente, sur le grand marché de l’escroquerie mondialisée, ils nous informent de changer nos mots de passe . LOL

                    Si vous voyez déjà ce que l’on peut faire avec un simple no de sécurité sociale, c’est à demander de qui on se fout ( de la naïveté congénitale)

                    Allez, gardez le moral, bientôt, avec le permis de conduire digitalisé, vous serez responsable d’un accident, en plein désert africain, ou à Madagascar, ou à.....

                    Cela vous feras un voyage exotique...(Pas pour vous, pour votre permis de conduire) c’est peut être cela « l’économie carbone » !



                      • https://twitter.com/kimmichelleBro4/status/1765392327357432129/photo/1


                        David de Rotschild est au courant de mon engagement , je suis sa couverture .....

                        Emmanuel Macron .


                        • jymb 7 mars 13:08

                          aprés le vol massif des données patients de l’hôpital d’Armentières, il faut vraiment s’affoler quand à l’utilisation quasi imposée de « Mon Espace Santé », le fameux dossier médical informatisé 

                          En théorie séduisant, plus besoin de se balader avec un dossier papier et des comptes rendus

                          Mais un gros risque demain de se retrouver piraté avec une sympathique demande de rançon pour ne pas balancer sur les réseaux sociaux les consultations pour dépression ou quelque autre maladie intime 

                          Et que faire si un service médical d’assurance exige un accès libre avant toute acceptation de couverture ? 


                          • sylvain sylvain 7 mars 15:05

                            La « data » ce n’est a peu pres que du vol. Ceci n’est rien en comparaison de microsoft, qui a a peu pres toutes les donnees de sante des francais, de google ou d’amazon qui en ont infiniment plus, alors que nous ne leur avons jamais donnees, ces donnees.


                            • Christophe 7 mars 17:15

                              @Rosemar

                              Désormais, tout est informatisé : dans les entreprises, dans les maisons, dans les administrations, les banques, dans les hôpitaux, les communications, l’énergie, l’ordinateur est un outil précieux dont on ne peut plus se passer.

                              C’est ce qu’on vous fait croire. On peut se passer de l’ordinateur ; l’humanité a survécu sans pendant plus longtemps que le temps d’existence de l’ordinateur. C’est uniquement notre volonté d’aller toujours plus vite qui nous laisse croire que nous sommes contraint de suivre le mouvement.

                              Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables.

                              Pas du tout, elles sont très vulnérables depuis leur création et jamais nous ne sommes parvenu à sécuriser quoi que ce soit. Lisez des ouvrages sur le sujet en débutant sur les failles matérielles.

                              En sécurité, c’est très simple, la seule vraie sécurité existante c’est ... l’isolement. Dès que vous avez besoin de connexion externe vous courrez un risque qu’aucune sécurité ne peut couvrir à 100%. Pourquoi ? Parce que le matériel que vous utilisez à titre personnel ou même professionnel n’est pas sécurisé ; partage de la mémoire, du chargeur, du microprocesseur, ... le nombre de partages dans un outil informatique est tellement important qu’il est impossible de se sécuriser totalement. En fait vous êtes sécuriser contre les hacks de personnes communes qui ne connaissent pas du tout le mode de fonctionnement des ordinateurs.

                              Les normes internationales en matière de sécurité informatique (ou numérique pour être plus large) débutent toute sur une note rassurante : le niveau de sécurité est relatif au niveau de confiance qu’a l’utilisateur dans la sécurité.

                              Il est très facile de pirater des sites importants, il est même très facile de pirater des organisations très protégées ... il faut juste y mettre les moyens.

                              Par exemple, si je prends l’exemple des inputs bloquants, aucune solution de sécurité n’existe pour se protéger de ce mécanisme. Si vous voulez voir ce qu’est un input bloquant je vous renvoie sur un article que j’ai écrit sur la demande de Wikipedia ici, article sur les canaux cachés.


                              • pemile pemile 7 mars 20:54

                                @Christophe « Si vous voulez voir ce qu’est un input bloquant je vous renvoie sur un article que j’ai écrit sur la demande de Wikipedia ici, article sur les canaux cachés. »

                                Un peu de sérieux, cet article est censé permettre à @rosemar de mieux comprendre les failles informatiques ???!!!


                              • Christophe 7 mars 21:05

                                @pemile

                                Tu es toujours aussi bête !!!!

                                Je lui expose que la sécurité informatique n’a jamais et n’existera jamais. Je cite juste un simple exemple qu’elle peu aller consulter mais elle n’a peut-être pas le niveau pour comprendre. C’est toute la difficulté de parler d’un sujet dont on connait très peu les fondamentaux.


                              • Christophe 7 mars 21:16

                                @pemile

                                En fait cet article sur Wikipedia reflète les travaux que j’ai mené au CERT sur le sujet. Des piratages réalisé pour tester les défenses des grandes entreprises de l’armement et de l’armé comme de l’OTAN m’ont bien amusé car aucun système n’est sûr ; pire ... ils n’ont même pas vu que je pouvais exporter toutes leurs données.


                              • pemile pemile 7 mars 22:07

                                @Christophe « Tu es toujours aussi bête !!!! Je lui expose que la sécurité informatique n’a jamais et n’existera jamais »

                                Si tu penses que cet article est pertinent et compréhensible par @rosemar tu me fais surtout marrer !


                              • ETTORE ETTORE 7 mars 22:40

                                @pemile
                                Surtout avec un rire étouffé dans un sac en plastoc ! lol
                                Ne vl’a t-il pas du pet 2 mille dans toutes sa splendeur !
                                Flatter l’un, pour se gargariser de l’autre !
                                Un vrai habitué de l’entre jambe ! lol
                                Y a pas à dire, chaque apparition de cet individu, revêt une forme de fumisterie, dont on n’as pas encore trouvé le degré de pollution à afficher sur la pastille crit-ain !


                              • pemile pemile 7 mars 22:46

                                @ETTORE

                                Tu m’expliques ce que tu as compris de l’article que @christophe propose à @rosemar pour expliquer comment « Il est très facile de pirater des sites importants » que je rigole ?


                              • @pemile
                                Ah ah ah t’as honte de rien lorsque tu parles de la capacité de compréhention des autres ^^
                                Tu devrais donner à @ettore le lien sur bleu de tes exploits de ce soir smiley
                                C’est lui qui rigolerai et pas qu’un peu amha 


                              • Christophe 8 mars 07:39

                                @pemile

                                A part pour des idiots comme toi qui m’ont démontré leurs très grosses carences intellectuelles je ne prédétermine pas la capacité intellectuelle des intervenants ?

                                Quelles compétences as-tu pour introduire ces limites chez Rosemar ?


                              • pemile pemile 8 mars 09:16

                                @Christophe « A part pour des idiots comme toi qui m’ont démontré leurs très grosses carences intellectuelles »

                                Source un exemple stp ?

                                « Quelles compétences as-tu pour introduire ces limites chez Rosemar ? »

                                Des compétences en sécurité informatique et en enseignement qui suffisent pour dire que ton article n’est ni pertinent ni pédagogique pour sensibiliser une néophyte aux problèmes de sécurité informatique.


                              • charlyposte charlyposte 8 mars 09:44

                                @pemile
                                Vivement le retour du tam-tam.


                              • Christophe 8 mars 13:34

                                @pemile
                                Toi tu as des compétences en sécurité informatiques, laisse moi rire, autant qu’en logique en fait. Tu sais écrire les mots mais tu n’y comprends rien et tu n’as d’ailleurs jamais rien compris.

                                Quant à des compétences supposées que tu aurais en enseignement, je suis mort de rire, ta capacité à aligner des mots sortis de leur contexte pour dénigrer est sans doute la seule compétence que je pourrais te reconnaître, le reste n’est qu’esbrouffe.

                                Allez tentons notre chance. Alors dis moi Pemile quel est le principe de sécurité le plus utilisé dans les systèmes informatiques en charge de la sécurité du système. Je ne parle que de système opératoire, pas de bases de données qui ont des modèles de sécurité bien particulier.


                              • Christophe 8 mars 13:42

                                @eau-mission
                                Je ne pense pas que Rosemar soit aussi mal équipée que cela ; il y a un schéma et une explication du fonctionnement relative au schéma. Elle n’a certes pas les compétences en sécurité pour en discuter mais cela est juste une illustration des stratagèmes que l’on peut mettre en place pour contourner un système de sécurité. D’ailleurs les canaux cachés auquel je fais référence existent depuis ... les années 1980 et aucune solution ne permet de s’en préserver. L’assertions comme quoi nos système informatique deviennent de plus en plus perméable est fausse puisqu’ils le sont depuis les prémices de l’informatique.

                                D’autres principes encore plus complexes peuvent être mis en œuvre pour contourner le principe de base de tout système de sécurité au niveau des système d’exploitation (système opératoire) ; principe de base de tout système de sécurité qui devrait être nommé par ce grand connaisseur Pemile à qui j’ai posé la question.

                                Lorsque nous connaissons le principe de base des système de sécurité, il est très facile de concevoir une contre mesure pour les contourner.


                              • pemile pemile 8 mars 13:59

                                @Christophe « Quant à des compétences supposées que tu aurais en enseignement, je suis mort de rire »

                                Tu te prépares à prendre la relève de @Ouam ?

                                Quant à ton système pour qu’un cheval de troie sorte des infos bit à bit @rosemar doit en trembler ! smiley


                              • pemile pemile 8 mars 14:06

                                @Christophe « tu n’as d’ailleurs jamais rien compris. »

                                Si, si, j’ai bien compris que toutes les conneries que tu as sorties sur le Scalp tu préfères les laisser sous le tapis !

                                Idem pour Tocqueville et Popper !

                                Quant au niveau de ta propagande pro-russe tes deux ans d’historique permettent de bien évaluer ton niveau de logicien cogniticien.


                              • charlyposte charlyposte 8 mars 14:10

                                @pemile
                                Selon mes sources c’est l’occident qui fait la guerre en Ukraine et c’est ainsi depuis 2014.


                              • Christophe 8 mars 14:22

                                @pemile

                                Allez Pemile montre tes compétences affichées, je répète :
                                quel est le principe de sécurité le plus utilisé dans les systèmes informatiques en charge de la sécurité du système ? Je ne parle que de système opératoire, pas de bases de données qui ont des modèles de sécurité bien particulier.

                                Toujours dans la vantardise ? Es-tu capable de répondre à cette question simple ? Dois-je en conclure, comme pour la question que je t’ai posé sur les logiques que tu parles de sujets pour lesquels tu n’as aucune connaissance ?

                                Dois-je en conclure que tu n’as que des connaissances de surface captées ça et là dans tes navigations sur le web sans réellement comprendre ni les tenants ni les aboutissants ?

                                Tu m’as déjà démontré ton incompétence totale en matière de logiques. Mettrais-tu en évidence une incompétence totale en sécurité informatique ?


                              • pemile pemile 8 mars 14:32

                                @Christophe "Dois-je en conclure, comme pour la question que je t’ai posé sur les logiques que tu parles de sujets pour lesquels tu n’as aucune connaissance ?« 

                                bis repetita le logicien cogniticien d’AVox, sans réponse tu ne peux rien conclure !

                                 »Dois-je en conclure que tu n’as que des connaissances de surface captées ça et là dans tes navigations sur le web sans réellement comprendre ni les tenants ni les aboutissants ?"

                                Là, sur ce sujet c’est bien toi qui a été pris en faute par un copié/collé tronqué et foireux concernant Popper que tu étais incapable de comprendre !

                                https://www.agoravox.fr/commentaire6559208


                              • Christophe 8 mars 14:43

                                @pemile

                                bis repetita le logicien cogniticien d’AVox, sans réponse tu ne peux rien conclure !

                                Et tu dis avoir des notions d’enseignement, quelle rigolade.

                                Sans réponse de ta part, j’en conclus que tu ne sais pas. Si tu savais tu aurais répondu or tu es incapable de répondre. Donc encore une fois, j’historise le fait indéniable que tu parle toujours de sujets sur lesquels tu n’as aucune connaissance.


                              • Christophe 8 mars 14:44

                                @pemile
                                Quant au reste de ton intervention, encore une fois tu parles sans savoir mais c’est une pratique plus que courante chez toi.


                              • Iris Iris 8 mars 15:13

                                @Christophe
                                Pourquoi, lorsque Rosemar dit « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables. » l’inondez-vous de votre expertise en sécurité informatique pour lui montrer que les systèmes informatiques sont souvent peu sûrs ? Cela me semble contradictoire et relever d’un acharnement contre l’autrice.


                              • Christophe 8 mars 15:22

                                @eau-mission

                                Vu que Pemile est un incompétent s’autoproclamant connaisseur en sécurité informatique, je vais donc poursuivre l’explication.

                                Les systèmes de sécurité au niveau des systèmes opératoires utilise un système de traces. Ce système tend à détecter une suite d’opérations atomiques au niveau du microprocesseur pour détecter une attaque ; en fait il dispose d’une suite d’opérations atomiques qui conduisent à une suspicion d’attaque.

                                Cependant cette suite de traces ne peut être qu’attachée à un utilisateur.

                                Lorsque j’ai piraté, à leur demande, les sites militaires ou d’entreprises de l’armement, j’ai mis en pratique un système centralisateur et une dizaine de satellites (chacun étant un utilisateur) qui chacun lançait une opération atomique correspondant à une commande que seul l’élément central connaissait.

                                La problématique de ce genre d’attaque c’est qu’elles ne sont pas détectable et ne sont donc pas détectées ; l’utilisateur est satisfait finalement de ne pas être attaqué alors qu’il ne peut savoir qu’il l’a été.

                                L’utilisateur est satisfait d’avoir un système de sécurité qui en réalité est une passoire. smiley


                              • Christophe 8 mars 15:28

                                @Iris

                                Quand Rosemar écrit « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables » ceci est une assertion fausse.

                                les systèmes informatiques sont souvent peu sûrs

                                Et les propos que vous tenez vous-mêmes mettent en évidence votre confiance dans ce qui vous est dit mais que vous n’avez pas la capacité à juger. Là aussi votre assertion se veut sans doute modérée mais elle est fausse.

                                Les systèmes informatiques ne sont jamais sûrs serait une assertion plus juste.

                                Je n’expose pas une expertise, l’expertise est bien plus complexe et mes connaissances en la matière ne sont pas complète, j’ai encore beaucoup de choses à apprendre dans le domaine de la sécurité informatique.

                                Mais quand je vois le niveau de certitude de méconnaissants dans le domaine qui expriment des idées fausses j’interviens.


                              • Christophe 8 mars 15:33

                                @Iris

                                Et si cela peut aussi contrecarrer les propos de l’auteur, l’insécurité n’est pas nouvelle, elle existe depuis la création des outils numériques et n’a jamais été résolue.

                                La seule évolution c’est que le discours tend à vous convaincre que la sécurité informatique existe, au moins cela permet de vendre ... Et vous devenez confiant en une sécurité inexistante.


                              • Christophe 8 mars 15:40

                                @Iris
                                Et aujourd’hui, le même discours vendeur est fait pour l’Intelligence Artificielle, autre domaine dans lequel j’ai travaillé. Et honnêtement cela commence sérieusement à me faire rire d’entendre des incompétents parler de choses qu’ils ne connaissent pas du tout, et ils sont nombreux.


                              • Iris Iris 8 mars 15:50

                                @Christophe
                                Je reconnais bien volontiers avoir peu de connaissance en sécurité informatique.
                                Cependant, lorsque vous répondez à Rosemar que les systèmes informatiques ne sont jamais sûrs (sauf s’ils sont isolés comme vous l’avez dit, il me semble, très justement), vous la confortez dans l’idée que « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables ».


                              • Iris Iris 8 mars 15:57

                                @Christophe

                                La seule évolution c’est que le discours tend à vous convaincre que la sécurité informatique existe, au moins cela permet de vendre ... Et vous devenez confiant en une sécurité inexistante.

                                Je pense que ce que vous voulez dire c’est que la sécurité informatique n’est jamais complète. 

                              • Iris Iris 8 mars 16:04

                                @Christophe
                                Vous pouvez rire, mais il serait plus utile d’aider les autres à comprendre, et je rejoins pemile sur le fait que votre façon de faire avec Rosemar n’était pas efficace. Il n’est pas nécessaire d’être une expert en sécurité informatique pour en juger.


                              • pemile pemile 8 mars 16:25

                                @Christophe « Et tu dis avoir des notions d’enseignement, quelle rigolade. »

                                bis repetita, tu te prépares à prendre la relève de @Ouam ? smiley


                              • Iris Iris 8 mars 16:26

                                @eau-mission
                                D’après Larousse il est vrai que la « sécurité » est ou n’est pas.
                                Cependant, dire à quelqu’un qu’il est en sécurité, s’il met sa ceinture de sécurité par exemple, c’est le maintenir dans l’illusion qu’il ne risque rien, lui dire qu’il est partiellement en sécurité est plus proche de la réalité. 


                              • pemile pemile 8 mars 16:29

                                @eau-mission "il valait mieux avoir conscience de l’insécurité de nos échanges que de vivre dans l’illusion qu’une sécurité partielle (paradoxe qui ne gêne guère en pémilie) est dangereux"

                                Au contraire cher ami, et je t’ai même mis en garde à propos de la promo que tu faisais d’un simple XOR pour sécuriser les échanges, remember ?

                                Et qu’avant la confidentialité (chiffrement) il fallait assurer l’intégrité et l’authentification, non ?


                              • Christophe 8 mars 17:39

                                @pemile

                                Et qu’avant la confidentialité (chiffrement) il fallait assurer l’intégrité et l’authentification, non ?


                                Aaaah Pemile s’essaie à la sécurité. Or il s’avère que l’authentification ne sert à rien et que le chiffrement peut-être utile à partir du moment où les clefs de cryptage changent environ toutes les 10 minutes. C’était les seules conditions acceptables de sécurisation des communications cryptées des militaires otaniens, et même avec ce renouvellement fréquent rien ne garantie que cela ne puisse être sécurisé.

                                L’authentification en sécurité n’existe pas d’ailleurs, les seuls principes de la sécurité c’est la confidentialité, l’intégrité et la disponibilité. 


                              • Christophe 8 mars 17:42

                                @Iris

                                Je pense que ce que vous voulez dire c’est que la sécurité informatique n’est jamais complète.

                                Qu’appelez vous complète ?

                                Complète au sens où elle interdit l’accès à l’information à des gens peu connaisseurs de la sécurité, oui.

                                Complète au sens où la sécurité protège une partie des informations, non.


                              • Christophe 8 mars 17:48

                                @Iris

                                Vous pouvez rire, mais il serait plus utile d’aider les autres à comprendre, et je rejoins pemile sur le fait que votre façon de faire avec Rosemar n’était pas efficace. Il n’est pas nécessaire d’être une expert en sécurité informatique pour en juger.

                                Connaissez vous le niveau de Rosemar en matière de sécurité numérique ? Moi non et je ne suppose rien excepté que lorsque j’écris un article sur un sujet, je lis, je m’instruit du sujet sinon ce n’est plus du journalisme, je vous laisse le nommer autrement ...

                                Mon intervention sur le sujet de Rosemar n’est pas uniquement axé sur les canaux cachés, j’explique que si Rosemar a eu l’illusion que nous avions une quelconque sécurité informatique, elle devrait s’informer un minimum avant de faire un article qui enfonce des portes ouvertes.

                                Je ne suis pas là pour être efficace, et si vous rejoignez Pemile, le spécialiste de la sortie d’une partie d’une intervention pour en faire ses choux gras c’est que vous n’êtes sans doute guerre mieux loti dans le domaine de l’analyse d’une intervention.

                                Je vous rappelle au besoin que la référence aux canaux cachés représente à peine 0,1% de mon intervention et sur cela que vous butez. Je m’inquiète de la capacité d’analyse que vous avez. Pour Pemile, il est tellement idiot que je ne m’en inquiète plus.


                              • Christophe 8 mars 17:50

                                @Iris

                                Cependant, dire à quelqu’un qu’il est en sécurité, s’il met sa ceinture de sécurité par exemple, c’est le maintenir dans l’illusion qu’il ne risque rien, lui dire qu’il est partiellement en sécurité est plus proche de la réalité.

                                Sauf que vous comparez deux choses incomparables, mais bon on va arrêter là, je pense que vous faites de tel rapprochement c’est vraiment que vous ne connaissez même pas la différence entre un monde physique et un monde virtuel (ou logique).

                                La sécurité informatique n’est pas partielle, elle est totale ou n’est pas. Dès lors que vous entrez dans un système protégé, vous avez accès à tout.


                              • Christophe 8 mars 17:57

                                @Iris

                                Comment vous le dire ... la sécurité informatique est un leurre, c’est un concept vendeur qui d’un point de vue technique n’existe pas.

                                Après cela dépend de qui veut vous pirater. Si celui qui veut pirater dispose de gros moyens, il piratera ce qu’il veut. S’il n’a pas de moyens il sera incapable de pirater vos données.

                                Ce ne sont pas les systèmes qui sont de plus en plus vulnérables, ce sont les capacités des pirates qui déterminent quelles données ils peuvent pirater. Rien, absolument rien n’est protégé, la sécurité peut être présentée comme un système économique ; seul le coût du système de piratage aura une capacité à pirater les données à forte valeur ajoutée (parce qu’il faut que ce soit rentable).


                              • pemile pemile 8 mars 18:05

                                @Christophe « et si vous rejoignez Pemile, le spécialiste de la sortie d’une partie d’une intervention pour en faire ses choux gras »

                                Sûr qu’avec toi je suis servi, entre tes âneries sur Tocqueville et Popper, celles sur le Scalp, celles sur Boutcha ou le fait que tu ânonnes la propagande russe le plus ridicule !

                                « c’est que vous n’êtes sans doute guerre mieux loti dans le domaine de l’analyse d’une intervention »

                                Le pauvre @Iris, après avoir été suspecté d’être ma femme, il prend cher dès qu’il m’approche ! smiley


                              • pemile pemile 8 mars 18:11

                                @Christophe "Or il s’avère que l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs, les seuls principes de la sécurité c’est la confidentialité, l’intégrité et la disponibilité. "

                                Oulalalalalala ! smiley


                              • @Iris
                                "Je reconnais bien volontiers avoir peu de connaissance en sécurité informatique.
                                Cependant, lorsque vous répondez à Rosemar que les systèmes informatiques ne sont jamais sûrs (sauf s’ils sont isolés comme vous l’avez dit, il me semble, très justement), vous la confortez dans l’idée que « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables ».

                                « 

                                Ben oui c’est évident ce qu’il vous dis la, vous avez plus que palanquées d’exemples concrets factuels qui le prouvent
                                C’est comme une serrue un systeme informatique si in vcoulais illuster, on a au mieux un certain niveau de »resistance« d’ou les classements a2p etc ...
                                Pareil kif kif
                                Et pour l’autre point aussi plus un systeme est complexe et nouveau souvent aussi plus il est vulnérable il a aussi raison sur ce coup la c’est évident, regardez donc voir et comprendre pourquoi les coréens/japonais sont les 1ers et haut la main sur leurs voitures, ils applique cela, »vehicules et ingénerie" par exemple si vous savez un peu chercher, car de mon coté je sais que vous n’etes pas la femme de pemile, a qui au passage si elle n’a pas son miserable Q.I. à qui je tire mon chapeau pour ce ..sacerdoce .


                              • @Christophe
                                Pour illuster son QI elle n’est toujours pas montée au ciboulot ma réponse smiley
                                 
                                Depuis pourtant ....datyant du 3 mars à 21h13
                                Donc pour le reste c’est un peu sans espoir smiley smiley


                              • @pemile
                                "...Oulalalalalala !

                                "
                                ----
                                Ah oui comme tu dis  smiley smiley
                                Je parle pas de tes innombrables mensonges et bobards ni le reste du riducule
                                dans lequel tu t’es vautré la bas pour l’immense bonheur de mes zygomatiques


                              • Christophe 8 mars 19:15

                                @pemile

                                @Christophe « Or il s’avère que l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs, les seuls principes de la sécurité c’est la confidentialité, l’intégrité et la disponibilité. »

                                Oulalalalalala ! 


                                Afin de clarifier les choses pour un abruti qui ne cesse re se référer à Wikipedia ou autre site peu spécialisé, ce que je t’avance là vient du CERT / ONERA, tu sais le centre de recherche où j’ai travaillé pendant 6 ans ... juste à côté de SupAéro dans le complexe scientifique de Rangueil à Toulouse.

                                Mais Pemile le naze doit être beaucoup plus compétent que l’ensemble des chercheurs en sécurité de ce département et du secteur Sécurité. Tu es vraiment une bille creuse.


                              • pemile pemile 8 mars 19:19

                                @Christophe "le chiffrement peut-être utile à partir du moment où les clefs de cryptage changent environ toutes les 10 minutes.’

                                Même les clés asymétriques ? smiley


                              • pemile pemile 8 mars 19:21

                                @Christophe « ce que je t’avance là vient du CERT / ONERA »

                                Bien, source moi un document venant d’un CERT qui confirme que « l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs » ?


                              • charlyposte charlyposte 8 mars 19:23

                                @pemile
                                Faut faire comme moi pemile...quand j’ai un pirate sur mon ordi, je balance mon ordi dans la piscine...pour noyer le poisson c’est super efficace.



                              • @pemile
                                Tutu devrais répondre aux sollicitatrions de christphe comme lorsque j’ai répondu aux tiennes poir une fois
                                et ou cela a été l’apothéose bien au dessus de l’inimaginable (c’est dire) dans le feu d’articice de bobards, mensonges et mythos variées
                                pourras tu avec lui pulvériser ton record sur bleu ? smiley
                                C’est un sacré challenge vu ton niveau la bas ...
                                T’en causes pas trop.... toi si habitué à renvoyer sur bleu, tu fais ta timide ?
                                surtout toi qui me promettais de me faire prendre le « mur »
                                qui a pris ce « mur » ?
                                ha ha ha


                              • Christophe 8 mars 20:00

                                @pemile

                                Bien, source moi un document venant d’un CERT qui confirme que « l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs » ?


                                Va te balader à Toulouse, demande une habilitation « Confidentiel Défense » et ensuite demande à accéder à la bibliothèque du CERT. Je te parle depuis le début de sécurité un peu sérieuse, pas les joujous des pseudos informaticiens comme toi. Ces rapports sont classifiés et sont basés sur les principes de la sécurité militaire donc confidentiel.

                                Quant à l’authentification les normes internationales issues des TCSEC (américain) et ITSEC (européen) sont très parlant. Il existe trois caractéristiques de la sécurité :

                                • La Confidentialité
                                • L’intégrité
                                • La disponibilité

                                Si tu recherches un tant soit peu les modèles, qu’ils soient au niveau des système opératoires ou même des bases de données, tu retrouveras des modèles répondant à ces principes. Le modèle le plus connu étant BELL & La Padula axé principalement sur la confidentialité, modèle du DOD (Department Of Defense) des USA. Mais des modèles il en existe beaucoup. Avec l’équipe du CERT / ONERA, j’ai pas mal travaillé sur des modèles basés sur les logiques déontiques (une logique que tu ne connais pas) avec Frederic Cuppens, Laurence Cholvy, ... enfin l’équipe du CERT quand j’y étais.

                                Dans cette bibliothèque du CERT tu y trouveras des rapports dont je suis le rédacteur (seul chercheur) sur l’état de l’art des modèles de sécurité ; l’état de l’ensemble des modèles de sécurité informatique, aussi bien pour les système opératoires que pour les bases de données. Comme d’autres documents auquel j’ai participé sur les approches formelles de la sécurité informatique, les système de classification / déclassification des données classifiées pour les armées et l’OTAN, ...

                                C’est par ces connaissances des données qui sont cachées à la population, bien que je n’ai pas le droit d’en décrire le contenu (une habilitation défense est pour la vie), que si tu crois encore au fait d’être en démocratie je pense que les doux rêveurs ont une longue vie utopique devant eux.


                              • Christophe 8 mars 20:04

                                @charlyposte

                                Faut faire comme moi pemile...quand j’ai un pirate sur mon ordi, je balance mon ordi dans la piscine...pour noyer le poisson c’est super efficace.


                                Tu lui met pas une bouée avant ?

                              • Christophe 8 mars 20:09

                                @pemile

                                Même les clés asymétriques ?

                                Désolé Pemile mais tu as 30 ans de retard déjà. Les clefs asymétriques ne garantissent pas du tout la confidentialité continue sur un long terme.

                                Les militaires sont bien plus avancés que cela depuis plus de 30 ans avec une rotation de la cryptologie toutes les 10 minutes.

                                Ton jouet est sans aucun intérêt par rapport à ce que j’ai écrit, c’est même un outil obsolète pour les militaires.



                              • charlyposte charlyposte 8 mars 20:11

                                @Christophe
                                Je laisse l’ordi une semaine au fond de l’eau en regardant de temps en temps si je vois apparaître une bulle d’air.


                              • Christophe 8 mars 20:12

                                @Ouam (Paria statutaire non vacciné)
                                Je pense qu’une crois gammée pour Pemile lui irait très bien, en tout cas je vote pour.


                              • Christophe 8 mars 20:13

                                @charlyposte

                                Et il lui arrive de faire des bulles ? -:O


                              • @charlyposte
                                J’ai oui dire qu’il etais possible de le ressuciter une fois sorti de l’eau avec de la grasse d’aileron de dauphin échoué...
                                me demandes si c’est vrai cette histoire smiley


                              • charlyposte charlyposte 8 mars 20:14

                                @Ouam (Paria statutaire non vacciné)
                                LOL smiley


                              • @Christophe
                                Et il lui arrive de faire des bulles ?

                                ---
                                il y a pas que l’ordi qui fais des bulles ^^
                                d’ou l’usage qu’il nous conseillais de sacs plastocs pour garder une étanchéité correcte ^^ comme pour les non vaccs à l’époque ou son pote nonos qui lui nous traitais de criminels, ca j’oublierai pas ... jamais !


                              • Iris Iris 8 mars 20:21

                                @Christophe

                                mais bon on va arrêter là

                                Oui, ça ne m’intéresse plus.

                                Bonsoir


                              • pemile pemile 8 mars 21:05

                                @Christophe « Je pense qu’une crois gammée pour Pemile lui irait très bien, en tout cas je vote pour. »

                                Il est frais notre logicien cogniticien, il est frais !! smiley


                              • pemile pemile 8 mars 21:10

                                @Christophe "Désolé Pemile mais tu as 30 ans de retard déjà. Les clefs asymétriques ne garantissent pas du tout la confidentialité continue sur un long terme."

                                Mais plus que 10 minutes ? smiley

                                Et la signature électronique, aucune utilité non plus pour la sécurité ?


                              • pemile pemile 8 mars 21:24

                                @Christophe

                                Et t’es au courant que les clés asymétriques permettent aussi simplement de s’échanger des clés symétriques de sessions de très courte durée de vie ?


                              • @eau-mission
                                "Peu importe qui anime ces trolls. Comme vous j’imagine le pire, c’est qu’ils soient sincères « quelque part » (comme la potiche)."

                                Salut au passage vite fais
                                C’est ce qui sembles etre le cas et c’est ce qui fais réeelement flipper si tu réfléchis bien ....

                                Comme on dis ....on agite le peuple avant de s’en servir,
                                la on est en pleine seance d’une vieille pub d’orangina avant le fameux pshiii
                                Si tu l’a visualisée sur le net ....


                              • pemile pemile 9 mars 10:01

                                @eau-mission « la vérification statistique élémentaire qui remettrait en cause cette affirmation fausse avec quasi certitude »

                                Au travail !


                              • charlyposte charlyposte 9 mars 10:20

                                @eau-mission
                                sources ?


                              • Iris Iris 9 mars 12:08

                                @eau-mission

                                Vous remarquerez que le raisonnable @Iris a répondu à tout sauf à ma défiance de « là haut » (c’est à dire de l’accès à nos vies numériques que les autorités imposent sans limite aucune).

                                 Stop à l’intrusion : Notre vie numérique, notre liberté ! 

                              • Iris Iris 9 mars 14:03

                                @eau-mission

                                Rosemar est (ou semble) naïve, mais peut être est-elle sensible aux risques liberticides.

                                On pourrait lui poser la question, même s’il est plus amusant de la basher à tout va.


                              • xana 8 mars 08:46

                                C’est pas bien = C’est la faute à Poutine.

                                Evidemment.

                                Même la sottise de Rosemar est la faute à Poutine.

                                .

                                C’est vachement pratique d’avoir un « ennemi » qui peut tout endosser.

                                Autrefois on disait : C’est la faute aux cocos.

                                Plus tôt encore : C’est la faute aux Boches.

                                Et bien avant on disait aussi : C’est la faute aux Godons.

                                .

                                Personne ne dit jamais : Merde, NOUS avons fait une co...erie !

                                Nous, on est toujours blancs comme la neige. Oui, c’est vachement pratique.

                                Et Rosemar confirme, évidemment.

                                Vieille dinde avariée.


                                • charlyposte charlyposte 8 mars 09:52

                                  @xana
                                  Pour aider les Ukronazis, ROSEMAR mange du poulet Ukrainien...matin midi et soir ! hum ! smiley


                                • ETTORE ETTORE 8 mars 09:55

                                  Et une excroissance de plus du pet de mille !

                                  Une tente A CUL de plus, pour s’accrocher, quoi qu’on lui balance dans la tronche.

                                  Ce qui caractérise le plus cette espèce de Tardigrade, c’est leur résilience à survivre, toute honte bue !

                                  Il doivent macérer dans un liquide amniotique particulier, qui fait que jamais ils n’accoucheront de quoi que ce soit de viable.


                                  • charlyposte charlyposte 8 mars 14:55

                                    @ETTORE
                                    Faut être indulgent avec le pet mille de dernière génération, bientôt dans le Guinness des records avec sa 10ème injection contre un mystérieux virus made in BIG-PHARMA !.... hum smiley


                                  • ETTORE ETTORE 8 mars 23:04

                                    @charlyposte
                                    Je crois que le fusil hypodermique seras le plus indiqué !
                                    J’ai pas le coeur à le voir se répandre en flaque visqueuse à mes pieds !
                                    Puis une fois réveillé dans sa cage à blaireau, au moins, on décideras du traitement le plus adéquat à sa condition de nuisible !

Ajouter une réaction

Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page

Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.


FAIRE UN DON



Publicité



Les thématiques de l'article


Palmarès



Publicité