Vol des données de 33 millions de Français !
"État civil, assureur santé, numéro de sécurité sociale… Les données numériques de 33 millions de Français ont fuité.
C'est par un mail de sa mutuelle qu'un retraité a appris la nouvelle : "Nous vous écrivons pour vous informer d'un incident de sécurité..." Ses données personnelles ont été volées...
"Est-ce que c'est pour obtenir une rançon, est-ce que c'est pour les vendre sur le dark web ? Je ne sais pas." dit Philippe Baccon, victime d'un vol de ses données.
Comme lui, 33 millions de personnes, soit un Français sur deux a été victime de la plus grosse fuite de données numériques.
S'agit-il de données sensibles ? Les informations piratées : l'état civil des particuliers, nom, date de naissance, le nom de leur assureur santé, les garanties du contrat souscrit, mais aussi le numéro de sécurité sociale...
Des informations volées à deux sociétés : Almérys et Viamedis, elles servent d'intermédiaires entre les professionnels de santé et de nombreuses mutuelles.
Les risques sont-ils importants ? Avec des informations aussi précises en leur possession, les pirates peuvent perfectionner des tentatives d'arnaques par mail.
C'est le cauchemar que subit un Breton depuis trois ans.
"Bonjour, nous vous informons que l'agence nationale du traitement informatisé et des infractions constate un paiement en retard pour une amende de 35 euros."
Il reçoit ainsi des mails frauduleux presque tous les jours. Ses données volées lors du piratage d'un laboratoire médical sont sans cesse revendues sur le dark web.
"Dès qu'on rentre dans l'ordinateur, on se pose des questions : qu'est-ce qui va m'arriver aujourd'hui ? C'est même pire qu'un cambriolage... un cambriolage, ça se fait une fois... là les données sont partout."
Alors, comment se protéger ?
Les assurés concernés doivent changer au plus vite leur mot de passe. Pas de nom ou de date de naissance. Mieux vaut contrôler régulièrement ses comptes bancaires.
Il faut être particulièrement vigilant concernant les mails reçus.
"Ce qu'il faut absolument éviter de faire, quand on est sollicité par e-mail, c'est de donner des informations personnelles sensibles, par exemple, son adresse, son numéro de téléphone ou de donner des informations liées à sa santé, des informations bancaires. Ce qui doit alerter, c'est un critère d'urgence : les cybercriminels essaient toujours de nous faire cliquer, parce qu'il faut faire quelque chose très rapidement et cela doit éveiller l'alerte." dit un expert en cybersécurité.
Devant l'ampleur du piratage, la CNIL a annoncé qu'elle mènerait des investigations pour comprendre comment une telle fuite a pu se produire..."
Il serait temps ! Nos sociétés sont fragilisées par ces piratages incontrôlables... piratages contre les hôpitaux, les entreprises, les particuliers...
J'ai moi-même été récemment victime d'un piratage informatique : j'ai reçu un faux message d'alerte de Windows qui bloquait mon ordinateur, me demandant d'appeler d'urgence un numéro de téléphone, on me réclamait alors de l'argent pour résoudre le problème, ce que j'ai immédiatement refusé...
Désormais, tout est informatisé : dans les entreprises, dans les maisons, dans les administrations, les banques, dans les hôpitaux, les communications, l'énergie, l'ordinateur est un outil précieux dont on ne peut plus se passer.
Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables.
La révolution numérique est en marche et elle crée de nouveaux problèmes auxquels nous ne sommes pas bien préparés.
Le blog :
http://rosemar.over-blog.com/2024/02/vol-des-donnees-de-33-millions-de-francais.html
Source :
121 réactions à cet article
-
Chaque nouvelle technologie a ses défauts
- pas d’accidents d’avion avant l’aviation
- pas d’effets secondaires des vaccins avant la vaccination
- et pas de piratages numériques avant l’informatique
mais ses défauts ne semblent pas un motif suffisant pour condamner les technologies.
A mes yeux, le bilan reste globalement positif.
-
@lecoindubonsens
Globalement c’est le citoyen qui est sous contrôle....de pis en pis chaque jour qui passe pour nous vendre de la sécurité à condition de souscrire à un abonnement * anti-arnaque * hum -
Conseil pour ceux que reçoivent « un faux message d’alerte de Windows qui bloquait mon ordinateur »
Faire simultanement « ctl alt del » pour utiliser le gestionnaire de tâches, dans la liste des applis sélectionner votre navigateur internet, et faire « fin de tâche ». Simple et vous reprenez tranquillement vos activités sans aucune gêne.Plus violent, le OFF ON de l’ordi, cela fonctionne mais perte probable de vos travaux en cours.
Encore plus violent, j’ai un ami qui a téléphoné et qui a payé !!!
-
@lecoindubonsens, bonjour,
Oui ! A la lecture du message pourri, j’ai débranché aussitôt ma box et mon ordi.
Rallumé une heure après, rien ne s’est passé. Faites comme moi.
En revanche, j’ai été arnaquée par une mutuelle (qui n’était pas la mienne) et qui avait toutes mes coordonnées, nom, date de naissance, n° de sécu, et même mon RIB !!! Et qui prétend se servir sur mon compte pour les mensualités qu’elle préconise, soit 110 euros par mois !!! -
@cevennevive
Dès que la Mutuelle annonce avoir été piratée pour vos données personnelles, il est prudent de déposer une lettre-plainte. En cas de vol ultérieur d’identité, cela serait utile pour récupérer son identité avec moins de difficultés & tracasseries.
Le processus est facile par internet (l’envoi de la lettre standard RAR est aussi possible)https://www.cybermalveillance.gouv.fr/medias/2024/02/BL2C_lettre_plainte_fui tes_Mutuelles.pdf
-
@JPCiron
Le mieux à faire est celui de résilier la mutuelle -
@charlyposte
Bonjour,
Mais mon sujet est tout autre :
Les informations personnelles volées sont partielles.
Et ont sans doute été illico mises en vente sur le DarkNet.
Où, pour certaines victimes du vol, on trouve ausso les informations et documents manquants qui permettent d’usurper l’identité de cette victime de vol d’infos à la mutuelle.
Et là, c’est la grosse cata : achat-vente de biens, prêts bancaires, PV routiers à la pelle, blocage bancaire, ...
Et le problème principal demandé à cette victime est d’arriver à prouver-convaincre que l’on est bien la personne que l’on prétend être. Cela peur durer des années.
C’est là que la production de l’attestation de réception de la lettre-plainte par l’Administration est un commencement de preuve. En tout cas, c’est ce que des juristes recommandent de faire d’abord.
Ensuite de changer de mutuelle, éventuellement. -
@lecoindubonsens
Avec l’IA, les piratages sont de plus en plus sophistiqués...
-
@lecoindubonsens
attention aux arnaques bancaires :
L’organisme a enregistré un bond de fréquentation de 78% de son article dédié à la fraude des faux conseillers bancaires. Concrètement, des escrocs usurpent le numéro d’appel du service client de la banque de la victime. Grâce à leur assurance et de bons renseignements, ils la poussent ensuite à valider des achats en ligne ou des transferts d’argent.
-
@lecoindubonsens
Et le risque d’usurpation d’identité ?
-
@lecoindubonsens
Oui la méthode « ctl alt del » + fin de tâche est la première mesure à appliquer.
Pour être proactif, j’ajouterai aussi (ça ne peut pas faire de mal) : acheter un antivirus (hélas payant) en temps réel... -
- pas d’accidents d’avion avant l’aviation
- pas d’effets secondaires des vaccins avant la vaccination
- et pas de piratages numériques avant l’informatique
Par contre quelques petites choses....
ULCAN a fait chier et tuer( par violence psychologique) parce qu’il a bénéficié de quelques coups de pouces ...STUxNET l’attaque des centrifugeuses Iraniennes a été possible parce que les API propriétaires SIEMENS étaient connectées à un réseau informatique OPEN , donc piratable .
Le piratage d’un PDF sur un réseau ordi OPEN d’une caisse maladie de ???? a révélé les pratiques douteuses des caisses maladies . ( Le Hacker a fait de la prison,...curieux ) Alors que l’on sait qu’il y a plus de bénéficiaires que d’ayant-droit )En conclusion
depuis la pratique du vélo , il y a bien des accidents de vélo .
depuis qu’il y a les aides de la P A C , le mémorial de la Shoa bénéficie de la PAC ..
etc etc etc etc .. -
@SPQR audacieux complotiste chasseur de complot
En clair la sécurité est confiée à des nuls qui s’en cognent complètement. Des autorités qui ne sont pas à la hauteur des moyens qu’elles mettent en oeuvre, ce n’est pas acceptable. -
-
@Clocel
Va savoir pourquoi, ça m’est tout de suite venu à l’esprit aussi.
-
@Seth
Selon certaines sources c’est un coup posthume de Raspoutine ! -
@Seth
Moi aussi ...qui cela peut il etre d’autre ?
Les U$A jamais de la vie ils ne feraient un truc pareil -
@Clocel
Tout est possible : les Russes sont formés à l’espionnage et à l’infiltration... !
-
@Clocel
et d’ailleurs :
« La Russie a été pointée du doigt mardi 27 février par l’Agence nationale de sécurité des systèmes informatiques, pour être, en grande partie, responsable de l’augmentation des cyberattaques dans le monde. Mais elle contrôle aussi mieux que personne la circulation des données sur son territoire. »
-
@rosemar
Pourquoi l’ombre d’un doute ? c’est Poutine !
Comme les deux Northsreams pareil qui d’autre ?
On me susurre à l’oreille que pour le CO2 c’est aussi lui... -
@rosemar
Vous flirtez dangereusement avec la pathologie, je préconise une dette stricte avec les médias.
-
@rosemar
Tout est possible : les Russes sont formés à l’espionnage et à l’infiltration... !
Comme les français, les anglais, ... tous les pays forment des personnes pour espionner et infiltrer.
-
@rosemar
Les assurés concernés doivent changer au plus vite leur mot de passe.
Un peu tard quand les données ont fuité.
Si vous recevez un email suspect, copier l’adresse email de l’expéditeur et signalez-la à qui de droit. Il doit bien y avoir en France une agence qui s’occupe des arnaques informatiques.
-
@SilentArrow
« Il doit bien y avoir en France une agence qui s’occupe des arnaques informatiques. »
Ton post aurait eu un intérêt si justement tu nous avais donné l’URL d’un service où faire ce signalement. -
@Doume65
Ton post aurait eu un intérêt si justement tu nous avais donné l’URL d’un service où faire ce signalement.
-
@SilentArrow
Il doit bien y avoir en France une agence qui s’occupe des arnaques informatiques
Sur un site en ligne pour porter plainte
https://www.service-public.fr/particuliers/vosdroits/N31138Plus généraliste le DGCCRF
https://signal.conso.gouv.fr/frD’autres sites plus spécialisés sur les contenus illicites, etc...
-
<<J’ai moi-même été récemment victime d’un piratage informatique : j’ai reçu un faux message d’alerte de Windows qui bloquait mon ordinateur, me demandant d’appeler d’urgence un numéro de téléphone, on me réclamait alors de l’argent pour résoudre le problème, ce que j’ai immédiatement refusé...>>
Elle a acheté un nouveau ordinateur sous windaube ...
-
@phan
« Elle a acheté un nouveau ordinateur sous windaube ... »
Si tu réponds à un hameçonnage, ce n’est pas le système d’exploitation de ton ordi qui y changera quoi que ce soit. -
@Doume65
Les systèmes d’exploitation GNU/Linux, Unix et « Unix-like » sont en général considérés comme peu ciblés par les virus informatiques.windaube appartenait à un oligarque pédophile ... -
@Doume65
Ce n’est pas du hameçonnage mais du rançongiciel ou ransomware.
Les pièges des pirates sont souvent sur des sites porno.
Il y a moult antivirus sur windaube ...
Poutine me dit qu’il faut booter son ancien ordi avec une distribution Linux et monter son disque dur pour récupérer ses données (ses vidéos à la con, ses articles russophobes, ...) -
Depuis que mon argent est sous mon matelas, je dors beaucoup mieux
-
@charlyposte
Tu te réveilles pas avec un lumbago et des bleus dans le dos ?
-
@Seth
La solution est celle de bien répartir les liasses de billets sur l’ensemble du matelas -
@charlyposte
Méfie toi quand même... Tu connais l’histoire de la princesse qui s’est réveillée toute courbatue à cause d’un pois sous sa montagne de matelas.
-
« Les assurés concernés doivent changer au plus vite leur mot de passe. Pas de nom ou de date de naissance. Mieux vaut contrôler régulièrement ses comptes bancaires. »
Ceux qui utilisent les prénoms de leurs enfants comme mots de passe sont nuls. Le génie Elon Musk, lui, a choisi son mot de passe comme prénom pour son gamin : X Æ A-12.
Donc, maintenant, vous savez comment vous servir sur le compte bancaire de ce merveilleux philanthrope.
-
@S. Lampion
On peut le ponctionner via une rançon en kidnappant sa progéniture ! -
Il y a les vols de données par des hackers (illégal, bouh)... et il y a l’hébergement de données (légal, hé hé).
Ainsi, 70% des données personnelles en Europe sont hébergées par des sociétés américaines, En France par exemple, c’est une filiale d’Amazon qui héberge les données collectées par Doctolib. Il y a quelques années, on l’a échappé belle, les Mormons entendaient acheter tout l’état-civil des Français. Au dernier moment, face au ramdam de nombreuses associations, les autorités se sont finalement repris et ont refusé.
Nos données valent de l’or, les Américains l’ont bien compris, et l’Europe, paresseuse et servile, se vend à tout venant. Or les données des citoyens d’un pays leur appartiennent, et rien ni personne ne devrait y toucher. Bien sûr, on nous assure que jamais, au grand jamais, nos données ne seront galvaudées, vendues, utilisées, échangées... Bien sûr...
Au moins, j’ai la maîtrise de mon ordinateur et la manière dont je l’utilise. Je ne peux pas dire la même chose de nos services publics, prêts à tout sans le dire... Là est le scandale
.
-
-
@ZenZoe
Et même l’association Sidaction a été touchée par une cyberattaque, avec « un risque éventuel de divulgation de données personnelles de certains donateurs »...
-
@ZenZoe
"En France par exemple, c’est une filiale d’Amazon qui héberge les données collectées par Doctolib
"
Les USA ont développé en 20 ans le monde numérique dans lequel nous évoluons.
Pendant qu’en France on inventait des réglements et des taxes.On peut pas être partout.
-
@titi
Les US ont compris tout de suite que la domination numérique signifiait domination tout court. Et ils ne lésinent pas sur les moyens employés.
La France, elle, se contente de rayonner, comme disent nos élites, ou de regarder ailleurs....
-
@ZenZoe
Je suis effaré de ce qui se passe autours du Cloud.
Les européens sont englués dans de la bureaucratie.
Il faut faire des audits, des procédures, des PRA, des PSSI, dans plans d’action RGAA, des plans d’actions RSE, des machins, des bidules etc...Tout le temps perdu à ces conneries, pendant ce temps les Gafam développent leurs offres.
Et au final quand elles ont besoin d’efficacité, nos entreprises vont toutes chez les Gafam.
-
@titi
Oui, et c’est dramatique pour l’industrie européenne.
Même chose d’ailleurs pour l’administration au sens large. -
Une nouvelle étude clinique trouve des nanoparticules de polymères plastiques auto-assembleur dans le placenta de femmes enceintes
Dr Anna Maria Milhacea, docteur en médecine
2 mars 2024
Source : https://karenkingston.substack.com/cp/142248795
Original : https://anamihalceamdphd.substack.com/p/damning-new-research-study-finds
Traduit d l’anglais par Résistance 71
“Tandis que la majorité des ‘leaders” mondiaux prétendent que la nanotechnologie n’existe pas, l’industrie da la nanotechnologie de biologie synthétique est en train d’intégrer subrepticement toutes les formes biologiques de la planète avec des matériaux inorganiques, ceci incluant nous les humains. La Dr Ana Mihalcea partage une information récente en ce qui concerne l’ubiquité croissante de la technologie à nanoparticules que l’on trouve dans le corps humain. Une nouvelle étude a trouvé des nanoparticules plastiques dans tous les placentas qui ont été testés… […]”- Karen Kingston
L’article commence par décrire ce qui a été une véritable explosion des trouvailles de nanoparticules de polymères auto-assembleurs dans les placentas de femmes enceintes. La surprise est que ce fut il y a trois ans… que s’est-il passé à cette époque où ces polymères auto-assembleurs furent déployés ?
Cela fait plus de trois ans que des scientifiques trouvèrent en premier lieu des microplastiques nageant dans quatre différents placentas humains et il s’avère que cela ne fut en fait que la partie émergée de l’iceberg.
Quelques années plus tard, au début de 2023, des chercheurs ont annoncé qu’ils avaient trouvé des particules microscopiques de déchet plastique dans pas moins de 17 placentas. A la fin 2023, une étude locale de Hawaï analysa 30 placentas qui furent donnés entre 2006 et 2021 et l’étude trouva que la contamination par plastique a considérablement augmenté dans le temps.
-
@SPQR audacieux complotiste chasseur de complot
Quand je disais qu’il y avait une génération de gamins particulièrement étanche ...
-
Bonjour Rosemar !
Voyez.....Nous sommes devenus, moyennant l’hyper CONnnectivité, un monde de partage, ou vous avez dorénavant des « amis » qui vous sont inconnus, en Afrique, en Asie, dans les pays de l’Est, et même, même en France ( si si, je vous assure )
Les rezos-SOT-ciaux, quelle belle vie UBU-esque !
Partout présents, et absents de partout !
Mais que croyez vous Rosemar ?
As t’on le droit de s’interroger sur la naïveté de certains organismes, quand même le TARTE en PION, à la tête de cet état à cul ouvert, s’est fait pirater ses téléphones ?
Et voilà, qu’on lance encore les citoyens gogos, à envoyer leurs informations personnelles sur des stockages informatiques, véritables nuages pro-fumeux de piratages en tous genres.
Et, Rosemar, posez donc la question à cet « état » de savoir ce que sont devenus les milliards d’euros de formation personnelle, évaporé à coups de piratages successifs, répandus comme une manne providentielle, dont, bizarrement, les journalistes retrouvent ( avec facilité) les hackeurs, mais pas la police des pays concernés ?
Maintenant que nos no de sécu sont en vente, sur le grand marché de l’escroquerie mondialisée, ils nous informent de changer nos mots de passe . LOL
Si vous voyez déjà ce que l’on peut faire avec un simple no de sécurité sociale, c’est à demander de qui on se fout ( de la naïveté congénitale)
Allez, gardez le moral, bientôt, avec le permis de conduire digitalisé, vous serez responsable d’un accident, en plein désert africain, ou à Madagascar, ou à.....
Cela vous feras un voyage exotique...(Pas pour vous, pour votre permis de conduire) c’est peut être cela « l’économie carbone » !
-
-
https://twitter.com/kimmichelleBro4/status/1765392327357432129/photo/1
David de Rotschild est au courant de mon engagement , je suis sa couverture .....
Emmanuel Macron .
-
aprés le vol massif des données patients de l’hôpital d’Armentières, il faut vraiment s’affoler quand à l’utilisation quasi imposée de « Mon Espace Santé », le fameux dossier médical informatisé
En théorie séduisant, plus besoin de se balader avec un dossier papier et des comptes rendus
Mais un gros risque demain de se retrouver piraté avec une sympathique demande de rançon pour ne pas balancer sur les réseaux sociaux les consultations pour dépression ou quelque autre maladie intime
Et que faire si un service médical d’assurance exige un accès libre avant toute acceptation de couverture ?
-
La « data » ce n’est a peu pres que du vol. Ceci n’est rien en comparaison de microsoft, qui a a peu pres toutes les donnees de sante des francais, de google ou d’amazon qui en ont infiniment plus, alors que nous ne leur avons jamais donnees, ces donnees.
-
@Rosemar
Désormais, tout est informatisé : dans les entreprises, dans les maisons, dans les administrations, les banques, dans les hôpitaux, les communications, l’énergie, l’ordinateur est un outil précieux dont on ne peut plus se passer.
C’est ce qu’on vous fait croire. On peut se passer de l’ordinateur ; l’humanité a survécu sans pendant plus longtemps que le temps d’existence de l’ordinateur. C’est uniquement notre volonté d’aller toujours plus vite qui nous laisse croire que nous sommes contraint de suivre le mouvement.
Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables.
Pas du tout, elles sont très vulnérables depuis leur création et jamais nous ne sommes parvenu à sécuriser quoi que ce soit. Lisez des ouvrages sur le sujet en débutant sur les failles matérielles.
En sécurité, c’est très simple, la seule vraie sécurité existante c’est ... l’isolement. Dès que vous avez besoin de connexion externe vous courrez un risque qu’aucune sécurité ne peut couvrir à 100%. Pourquoi ? Parce que le matériel que vous utilisez à titre personnel ou même professionnel n’est pas sécurisé ; partage de la mémoire, du chargeur, du microprocesseur, ... le nombre de partages dans un outil informatique est tellement important qu’il est impossible de se sécuriser totalement. En fait vous êtes sécuriser contre les hacks de personnes communes qui ne connaissent pas du tout le mode de fonctionnement des ordinateurs.
Les normes internationales en matière de sécurité informatique (ou numérique pour être plus large) débutent toute sur une note rassurante : le niveau de sécurité est relatif au niveau de confiance qu’a l’utilisateur dans la sécurité.
Il est très facile de pirater des sites importants, il est même très facile de pirater des organisations très protégées ... il faut juste y mettre les moyens.
Par exemple, si je prends l’exemple des inputs bloquants, aucune solution de sécurité n’existe pour se protéger de ce mécanisme. Si vous voulez voir ce qu’est un input bloquant je vous renvoie sur un article que j’ai écrit sur la demande de Wikipedia ici, article sur les canaux cachés.
-
@Christophe « Si vous voulez voir ce qu’est un input bloquant je vous renvoie sur un article que j’ai écrit sur la demande de Wikipedia ici, article sur les canaux cachés. »
Un peu de sérieux, cet article est censé permettre à @rosemar de mieux comprendre les failles informatiques ???!!!
-
@pemile
Tu es toujours aussi bête !!!!
Je lui expose que la sécurité informatique n’a jamais et n’existera jamais. Je cite juste un simple exemple qu’elle peu aller consulter mais elle n’a peut-être pas le niveau pour comprendre. C’est toute la difficulté de parler d’un sujet dont on connait très peu les fondamentaux.
-
@pemile
En fait cet article sur Wikipedia reflète les travaux que j’ai mené au CERT sur le sujet. Des piratages réalisé pour tester les défenses des grandes entreprises de l’armement et de l’armé comme de l’OTAN m’ont bien amusé car aucun système n’est sûr ; pire ... ils n’ont même pas vu que je pouvais exporter toutes leurs données.
-
@Christophe « Tu es toujours aussi bête !!!! Je lui expose que la sécurité informatique n’a jamais et n’existera jamais »
Si tu penses que cet article est pertinent et compréhensible par @rosemar tu me fais surtout marrer !
-
@pemile
Surtout avec un rire étouffé dans un sac en plastoc ! lol
Ne vl’a t-il pas du pet 2 mille dans toutes sa splendeur !
Flatter l’un, pour se gargariser de l’autre !
Un vrai habitué de l’entre jambe ! lol
Y a pas à dire, chaque apparition de cet individu, revêt une forme de fumisterie, dont on n’as pas encore trouvé le degré de pollution à afficher sur la pastille crit-ain ! -
@ETTORE
Tu m’expliques ce que tu as compris de l’article que @christophe propose à @rosemar pour expliquer comment « Il est très facile de pirater des sites importants » que je rigole ?
-
@pemile
Ah ah ah t’as honte de rien lorsque tu parles de la capacité de compréhention des autres ^^
Tu devrais donner à @ettore le lien sur bleu de tes exploits de ce soir
C’est lui qui rigolerai et pas qu’un peu amha -
@pemile
A part pour des idiots comme toi qui m’ont démontré leurs très grosses carences intellectuelles je ne prédétermine pas la capacité intellectuelle des intervenants ?
Quelles compétences as-tu pour introduire ces limites chez Rosemar ?
-
@Christophe « A part pour des idiots comme toi qui m’ont démontré leurs très grosses carences intellectuelles »
Source un exemple stp ?
« Quelles compétences as-tu pour introduire ces limites chez Rosemar ? »
Des compétences en sécurité informatique et en enseignement qui suffisent pour dire que ton article n’est ni pertinent ni pédagogique pour sensibiliser une néophyte aux problèmes de sécurité informatique.
-
@pemile
Vivement le retour du tam-tam. -
@pemile
Toi tu as des compétences en sécurité informatiques, laisse moi rire, autant qu’en logique en fait. Tu sais écrire les mots mais tu n’y comprends rien et tu n’as d’ailleurs jamais rien compris.Quant à des compétences supposées que tu aurais en enseignement, je suis mort de rire, ta capacité à aligner des mots sortis de leur contexte pour dénigrer est sans doute la seule compétence que je pourrais te reconnaître, le reste n’est qu’esbrouffe.
Allez tentons notre chance. Alors dis moi Pemile quel est le principe de sécurité le plus utilisé dans les systèmes informatiques en charge de la sécurité du système. Je ne parle que de système opératoire, pas de bases de données qui ont des modèles de sécurité bien particulier.
-
@eau-mission
Je ne pense pas que Rosemar soit aussi mal équipée que cela ; il y a un schéma et une explication du fonctionnement relative au schéma. Elle n’a certes pas les compétences en sécurité pour en discuter mais cela est juste une illustration des stratagèmes que l’on peut mettre en place pour contourner un système de sécurité. D’ailleurs les canaux cachés auquel je fais référence existent depuis ... les années 1980 et aucune solution ne permet de s’en préserver. L’assertions comme quoi nos système informatique deviennent de plus en plus perméable est fausse puisqu’ils le sont depuis les prémices de l’informatique.D’autres principes encore plus complexes peuvent être mis en œuvre pour contourner le principe de base de tout système de sécurité au niveau des système d’exploitation (système opératoire) ; principe de base de tout système de sécurité qui devrait être nommé par ce grand connaisseur Pemile à qui j’ai posé la question.
Lorsque nous connaissons le principe de base des système de sécurité, il est très facile de concevoir une contre mesure pour les contourner.
-
@Christophe « Quant à des compétences supposées que tu aurais en enseignement, je suis mort de rire »
Tu te prépares à prendre la relève de @Ouam ?Quant à ton système pour qu’un cheval de troie sorte des infos bit à bit @rosemar doit en trembler !
-
@Christophe « tu n’as d’ailleurs jamais rien compris. »
Si, si, j’ai bien compris que toutes les conneries que tu as sorties sur le Scalp tu préfères les laisser sous le tapis !
Idem pour Tocqueville et Popper !
Quant au niveau de ta propagande pro-russe tes deux ans d’historique permettent de bien évaluer ton niveau de logicien cogniticien.
-
@pemile
Selon mes sources c’est l’occident qui fait la guerre en Ukraine et c’est ainsi depuis 2014. -
@pemile
Allez Pemile montre tes compétences affichées, je répète :
quel est le principe de sécurité le plus utilisé dans les systèmes informatiques en charge de la sécurité du système ? Je ne parle que de système opératoire, pas de bases de données qui ont des modèles de sécurité bien particulier.Toujours dans la vantardise ? Es-tu capable de répondre à cette question simple ? Dois-je en conclure, comme pour la question que je t’ai posé sur les logiques que tu parles de sujets pour lesquels tu n’as aucune connaissance ?
Dois-je en conclure que tu n’as que des connaissances de surface captées ça et là dans tes navigations sur le web sans réellement comprendre ni les tenants ni les aboutissants ?
Tu m’as déjà démontré ton incompétence totale en matière de logiques. Mettrais-tu en évidence une incompétence totale en sécurité informatique ?
-
@Christophe "Dois-je en conclure, comme pour la question que je t’ai posé sur les logiques que tu parles de sujets pour lesquels tu n’as aucune connaissance ?«
bis repetita le logicien cogniticien d’AVox, sans réponse tu ne peux rien conclure !
»Dois-je en conclure que tu n’as que des connaissances de surface captées ça et là dans tes navigations sur le web sans réellement comprendre ni les tenants ni les aboutissants ?"
Là, sur ce sujet c’est bien toi qui a été pris en faute par un copié/collé tronqué et foireux concernant Popper que tu étais incapable de comprendre !
-
@pemile
bis repetita le logicien cogniticien d’AVox, sans réponse tu ne peux rien conclure !
Sans réponse de ta part, j’en conclus que tu ne sais pas. Si tu savais tu aurais répondu or tu es incapable de répondre. Donc encore une fois, j’historise le fait indéniable que tu parle toujours de sujets sur lesquels tu n’as aucune connaissance.
-
@pemile
Quant au reste de ton intervention, encore une fois tu parles sans savoir mais c’est une pratique plus que courante chez toi. -
@Christophe
Pourquoi, lorsque Rosemar dit « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables. » l’inondez-vous de votre expertise en sécurité informatique pour lui montrer que les systèmes informatiques sont souvent peu sûrs ? Cela me semble contradictoire et relever d’un acharnement contre l’autrice. -
@eau-mission
Vu que Pemile est un incompétent s’autoproclamant connaisseur en sécurité informatique, je vais donc poursuivre l’explication.
Les systèmes de sécurité au niveau des systèmes opératoires utilise un système de traces. Ce système tend à détecter une suite d’opérations atomiques au niveau du microprocesseur pour détecter une attaque ; en fait il dispose d’une suite d’opérations atomiques qui conduisent à une suspicion d’attaque.
Cependant cette suite de traces ne peut être qu’attachée à un utilisateur.
Lorsque j’ai piraté, à leur demande, les sites militaires ou d’entreprises de l’armement, j’ai mis en pratique un système centralisateur et une dizaine de satellites (chacun étant un utilisateur) qui chacun lançait une opération atomique correspondant à une commande que seul l’élément central connaissait.
La problématique de ce genre d’attaque c’est qu’elles ne sont pas détectable et ne sont donc pas détectées ; l’utilisateur est satisfait finalement de ne pas être attaqué alors qu’il ne peut savoir qu’il l’a été.
L’utilisateur est satisfait d’avoir un système de sécurité qui en réalité est une passoire.
-
@Iris
Quand Rosemar écrit « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables » ceci est une assertion fausse.
les systèmes informatiques sont souvent peu sûrs
Les systèmes informatiques ne sont jamais sûrs serait une assertion plus juste.
Je n’expose pas une expertise, l’expertise est bien plus complexe et mes connaissances en la matière ne sont pas complète, j’ai encore beaucoup de choses à apprendre dans le domaine de la sécurité informatique.
Mais quand je vois le niveau de certitude de méconnaissants dans le domaine qui expriment des idées fausses j’interviens.
-
@Iris
Et si cela peut aussi contrecarrer les propos de l’auteur, l’insécurité n’est pas nouvelle, elle existe depuis la création des outils numériques et n’a jamais été résolue.
La seule évolution c’est que le discours tend à vous convaincre que la sécurité informatique existe, au moins cela permet de vendre ... Et vous devenez confiant en une sécurité inexistante.
-
@Iris
Et aujourd’hui, le même discours vendeur est fait pour l’Intelligence Artificielle, autre domaine dans lequel j’ai travaillé. Et honnêtement cela commence sérieusement à me faire rire d’entendre des incompétents parler de choses qu’ils ne connaissent pas du tout, et ils sont nombreux. -
@Christophe
Je reconnais bien volontiers avoir peu de connaissance en sécurité informatique.
Cependant, lorsque vous répondez à Rosemar que les systèmes informatiques ne sont jamais sûrs (sauf s’ils sont isolés comme vous l’avez dit, il me semble, très justement), vous la confortez dans l’idée que « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables ». -
@Christophe
La seule évolution c’est que le discours tend à vous convaincre que la sécurité informatique existe, au moins cela permet de vendre ... Et vous devenez confiant en une sécurité inexistante.
-
@Christophe
Vous pouvez rire, mais il serait plus utile d’aider les autres à comprendre, et je rejoins pemile sur le fait que votre façon de faire avec Rosemar n’était pas efficace. Il n’est pas nécessaire d’être une expert en sécurité informatique pour en juger. -
@Christophe « Et tu dis avoir des notions d’enseignement, quelle rigolade. »
bis repetita, tu te prépares à prendre la relève de @Ouam ?
-
@eau-mission
D’après Larousse il est vrai que la « sécurité » est ou n’est pas.
Cependant, dire à quelqu’un qu’il est en sécurité, s’il met sa ceinture de sécurité par exemple, c’est le maintenir dans l’illusion qu’il ne risque rien, lui dire qu’il est partiellement en sécurité est plus proche de la réalité. -
@eau-mission "il valait mieux avoir conscience de l’insécurité de nos échanges que de vivre dans l’illusion qu’une sécurité partielle (paradoxe qui ne gêne guère en pémilie) est dangereux"
Au contraire cher ami, et je t’ai même mis en garde à propos de la promo que tu faisais d’un simple XOR pour sécuriser les échanges, remember ?Et qu’avant la confidentialité (chiffrement) il fallait assurer l’intégrité et l’authentification, non ?
-
@pemile
Et qu’avant la confidentialité (chiffrement) il fallait assurer l’intégrité et l’authentification, non ?
Aaaah Pemile s’essaie à la sécurité. Or il s’avère que l’authentification ne sert à rien et que le chiffrement peut-être utile à partir du moment où les clefs de cryptage changent environ toutes les 10 minutes. C’était les seules conditions acceptables de sécurisation des communications cryptées des militaires otaniens, et même avec ce renouvellement fréquent rien ne garantie que cela ne puisse être sécurisé.L’authentification en sécurité n’existe pas d’ailleurs, les seuls principes de la sécurité c’est la confidentialité, l’intégrité et la disponibilité.
-
@Iris
Je pense que ce que vous voulez dire c’est que la sécurité informatique n’est jamais complète.
Complète au sens où elle interdit l’accès à l’information à des gens peu connaisseurs de la sécurité, oui.
Complète au sens où la sécurité protège une partie des informations, non.
-
@Iris
Vous pouvez rire, mais il serait plus utile d’aider les autres à comprendre, et je rejoins pemile sur le fait que votre façon de faire avec Rosemar n’était pas efficace. Il n’est pas nécessaire d’être une expert en sécurité informatique pour en juger.
Mon intervention sur le sujet de Rosemar n’est pas uniquement axé sur les canaux cachés, j’explique que si Rosemar a eu l’illusion que nous avions une quelconque sécurité informatique, elle devrait s’informer un minimum avant de faire un article qui enfonce des portes ouvertes.
Je ne suis pas là pour être efficace, et si vous rejoignez Pemile, le spécialiste de la sortie d’une partie d’une intervention pour en faire ses choux gras c’est que vous n’êtes sans doute guerre mieux loti dans le domaine de l’analyse d’une intervention.
Je vous rappelle au besoin que la référence aux canaux cachés représente à peine 0,1% de mon intervention et sur cela que vous butez. Je m’inquiète de la capacité d’analyse que vous avez. Pour Pemile, il est tellement idiot que je ne m’en inquiète plus.
-
@Iris
Cependant, dire à quelqu’un qu’il est en sécurité, s’il met sa ceinture de sécurité par exemple, c’est le maintenir dans l’illusion qu’il ne risque rien, lui dire qu’il est partiellement en sécurité est plus proche de la réalité.
Sauf que vous comparez deux choses incomparables, mais bon on va arrêter là, je pense que vous faites de tel rapprochement c’est vraiment que vous ne connaissez même pas la différence entre un monde physique et un monde virtuel (ou logique).
La sécurité informatique n’est pas partielle, elle est totale ou n’est pas. Dès lors que vous entrez dans un système protégé, vous avez accès à tout.
-
@Iris
Comment vous le dire ... la sécurité informatique est un leurre, c’est un concept vendeur qui d’un point de vue technique n’existe pas.
Après cela dépend de qui veut vous pirater. Si celui qui veut pirater dispose de gros moyens, il piratera ce qu’il veut. S’il n’a pas de moyens il sera incapable de pirater vos données.
Ce ne sont pas les systèmes qui sont de plus en plus vulnérables, ce sont les capacités des pirates qui déterminent quelles données ils peuvent pirater. Rien, absolument rien n’est protégé, la sécurité peut être présentée comme un système économique ; seul le coût du système de piratage aura une capacité à pirater les données à forte valeur ajoutée (parce qu’il faut que ce soit rentable).
-
@Christophe « et si vous rejoignez Pemile, le spécialiste de la sortie d’une partie d’une intervention pour en faire ses choux gras »
Sûr qu’avec toi je suis servi, entre tes âneries sur Tocqueville et Popper, celles sur le Scalp, celles sur Boutcha ou le fait que tu ânonnes la propagande russe le plus ridicule !
« c’est que vous n’êtes sans doute guerre mieux loti dans le domaine de l’analyse d’une intervention »
Le pauvre @Iris, après avoir été suspecté d’être ma femme, il prend cher dès qu’il m’approche ! -
@Christophe "Or il s’avère que l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs, les seuls principes de la sécurité c’est la confidentialité, l’intégrité et la disponibilité. "
Oulalalalalala ! -
@Iris
"Je reconnais bien volontiers avoir peu de connaissance en sécurité informatique.
Cependant, lorsque vous répondez à Rosemar que les systèmes informatiques ne sont jamais sûrs (sauf s’ils sont isolés comme vous l’avez dit, il me semble, très justement), vous la confortez dans l’idée que « Nos sociétés de technologie avancée deviennent, ainsi, de plus en plus vulnérables ».«
Ben oui c’est évident ce qu’il vous dis la, vous avez plus que palanquées d’exemples concrets factuels qui le prouvent
C’est comme une serrue un systeme informatique si in vcoulais illuster, on a au mieux un certain niveau de »resistance« d’ou les classements a2p etc ...
Pareil kif kif
Et pour l’autre point aussi plus un systeme est complexe et nouveau souvent aussi plus il est vulnérable il a aussi raison sur ce coup la c’est évident, regardez donc voir et comprendre pourquoi les coréens/japonais sont les 1ers et haut la main sur leurs voitures, ils applique cela, »vehicules et ingénerie" par exemple si vous savez un peu chercher, car de mon coté je sais que vous n’etes pas la femme de pemile, a qui au passage si elle n’a pas son miserable Q.I. à qui je tire mon chapeau pour ce ..sacerdoce . -
@Christophe
Pour illuster son QI elle n’est toujours pas montée au ciboulot ma réponse
Depuis pourtant ....datyant du 3 mars à 21h13
Donc pour le reste c’est un peu sans espoir -
@pemile
"...Oulalalalalala !"
----
Ah oui comme tu dis
Je parle pas de tes innombrables mensonges et bobards ni le reste du riducule
dans lequel tu t’es vautré la bas pour l’immense bonheur de mes zygomatiques -
@pemile
@Christophe « Or il s’avère que l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs, les seuls principes de la sécurité c’est la confidentialité, l’intégrité et la disponibilité. »
Oulalalalalala !
Afin de clarifier les choses pour un abruti qui ne cesse re se référer à Wikipedia ou autre site peu spécialisé, ce que je t’avance là vient du CERT / ONERA, tu sais le centre de recherche où j’ai travaillé pendant 6 ans ... juste à côté de SupAéro dans le complexe scientifique de Rangueil à Toulouse.Mais Pemile le naze doit être beaucoup plus compétent que l’ensemble des chercheurs en sécurité de ce département et du secteur Sécurité. Tu es vraiment une bille creuse.
-
@Christophe "le chiffrement peut-être utile à partir du moment où les clefs de cryptage changent environ toutes les 10 minutes.’
Même les clés asymétriques ?
-
@Christophe « ce que je t’avance là vient du CERT / ONERA »
Bien, source moi un document venant d’un CERT qui confirme que « l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs » ?
-
@pemile
Faut faire comme moi pemile...quand j’ai un pirate sur mon ordi, je balance mon ordi dans la piscine...pour noyer le poisson c’est super efficace. -
@charlyposte
Rhooh -
@pemile
Tutu devrais répondre aux sollicitatrions de christphe comme lorsque j’ai répondu aux tiennes poir une fois
et ou cela a été l’apothéose bien au dessus de l’inimaginable (c’est dire) dans le feu d’articice de bobards, mensonges et mythos variées
pourras tu avec lui pulvériser ton record sur bleu ?
C’est un sacré challenge vu ton niveau la bas ...
T’en causes pas trop.... toi si habitué à renvoyer sur bleu, tu fais ta timide ?
surtout toi qui me promettais de me faire prendre le « mur »
qui a pris ce « mur » ?
ha ha ha -
@pemile
Bien, source moi un document venant d’un CERT qui confirme que « l’authentification ne sert à rien [...] L’authentification en sécurité n’existe pas d’ailleurs » ?
Va te balader à Toulouse, demande une habilitation « Confidentiel Défense » et ensuite demande à accéder à la bibliothèque du CERT. Je te parle depuis le début de sécurité un peu sérieuse, pas les joujous des pseudos informaticiens comme toi. Ces rapports sont classifiés et sont basés sur les principes de la sécurité militaire donc confidentiel.Quant à l’authentification les normes internationales issues des TCSEC (américain) et ITSEC (européen) sont très parlant. Il existe trois caractéristiques de la sécurité :
- La Confidentialité
- L’intégrité
- La disponibilité
Si tu recherches un tant soit peu les modèles, qu’ils soient au niveau des système opératoires ou même des bases de données, tu retrouveras des modèles répondant à ces principes. Le modèle le plus connu étant BELL & La Padula axé principalement sur la confidentialité, modèle du DOD (Department Of Defense) des USA. Mais des modèles il en existe beaucoup. Avec l’équipe du CERT / ONERA, j’ai pas mal travaillé sur des modèles basés sur les logiques déontiques (une logique que tu ne connais pas) avec Frederic Cuppens, Laurence Cholvy, ... enfin l’équipe du CERT quand j’y étais.
Dans cette bibliothèque du CERT tu y trouveras des rapports dont je suis le rédacteur (seul chercheur) sur l’état de l’art des modèles de sécurité ; l’état de l’ensemble des modèles de sécurité informatique, aussi bien pour les système opératoires que pour les bases de données. Comme d’autres documents auquel j’ai participé sur les approches formelles de la sécurité informatique, les système de classification / déclassification des données classifiées pour les armées et l’OTAN, ...
C’est par ces connaissances des données qui sont cachées à la population, bien que je n’ai pas le droit d’en décrire le contenu (une habilitation défense est pour la vie), que si tu crois encore au fait d’être en démocratie je pense que les doux rêveurs ont une longue vie utopique devant eux.
-
@charlyposte
Faut faire comme moi pemile...quand j’ai un pirate sur mon ordi, je balance mon ordi dans la piscine...pour noyer le poisson c’est super efficace.
Tu lui met pas une bouée avant ? -
@pemile
Même les clés asymétriques ?
Les militaires sont bien plus avancés que cela depuis plus de 30 ans avec une rotation de la cryptologie toutes les 10 minutes.
Ton jouet est sans aucun intérêt par rapport à ce que j’ai écrit, c’est même un outil obsolète pour les militaires.
-
@Christophe (etc)
Nous pourrions mettre au vote le nouvel avatar de pipile -
@Christophe
Je laisse l’ordi une semaine au fond de l’eau en regardant de temps en temps si je vois apparaître une bulle d’air. -
@Ouam (Paria statutaire non vacciné)
Je pense qu’une crois gammée pour Pemile lui irait très bien, en tout cas je vote pour. -
@charlyposte
Et il lui arrive de faire des bulles ? -:O
-
@charlyposte
J’ai oui dire qu’il etais possible de le ressuciter une fois sorti de l’eau avec de la grasse d’aileron de dauphin échoué...
me demandes si c’est vrai cette histoire -
@Ouam (Paria statutaire non vacciné)
LOL -
@Christophe
Et il lui arrive de faire des bulles ?---
il y a pas que l’ordi qui fais des bulles ^^
d’ou l’usage qu’il nous conseillais de sacs plastocs pour garder une étanchéité correcte ^^ comme pour les non vaccs à l’époque ou son pote nonos qui lui nous traitais de criminels, ca j’oublierai pas ... jamais ! -
@Christophe
mais bon on va arrêter là
Oui, ça ne m’intéresse plus.
Bonsoir
-
@Christophe « Je pense qu’une crois gammée pour Pemile lui irait très bien, en tout cas je vote pour. »
Il est frais notre logicien cogniticien, il est frais !! -
@Christophe "Désolé Pemile mais tu as 30 ans de retard déjà. Les clefs asymétriques ne garantissent pas du tout la confidentialité continue sur un long terme."
Mais plus que 10 minutes ?
Et la signature électronique, aucune utilité non plus pour la sécurité ?
-
@Christophe
Et t’es au courant que les clés asymétriques permettent aussi simplement de s’échanger des clés symétriques de sessions de très courte durée de vie ?
-
@eau-mission
"Peu importe qui anime ces trolls. Comme vous j’imagine le pire, c’est qu’ils soient sincères « quelque part » (comme la potiche)."Salut au passage vite fais
C’est ce qui sembles etre le cas et c’est ce qui fais réeelement flipper si tu réfléchis bien ....Comme on dis ....on agite le peuple avant de s’en servir,
la on est en pleine seance d’une vieille pub d’orangina avant le fameux pshiii
Si tu l’a visualisée sur le net .... -
@eau-mission « la vérification statistique élémentaire qui remettrait en cause cette affirmation fausse avec quasi certitude »
Au travail ! -
-
@eau-mission
Vous remarquerez que le raisonnable @Iris a répondu à tout sauf à ma défiance de « là haut » (c’est à dire de l’accès à nos vies numériques que les autorités imposent sans limite aucune).
-
@eau-mission
Rosemar est (ou semble) naïve, mais peut être est-elle sensible aux risques liberticides.
On pourrait lui poser la question, même s’il est plus amusant de la basher à tout va.
-
C’est pas bien = C’est la faute à Poutine.
Evidemment.
Même la sottise de Rosemar est la faute à Poutine.
.
C’est vachement pratique d’avoir un « ennemi » qui peut tout endosser.
Autrefois on disait : C’est la faute aux cocos.
Plus tôt encore : C’est la faute aux Boches.
Et bien avant on disait aussi : C’est la faute aux Godons.
.
Personne ne dit jamais : Merde, NOUS avons fait une co...erie !
Nous, on est toujours blancs comme la neige. Oui, c’est vachement pratique.
Et Rosemar confirme, évidemment.
Vieille dinde avariée.
-
@xana
Pour aider les Ukronazis, ROSEMAR mange du poulet Ukrainien...matin midi et soir ! hum ! -
Et une excroissance de plus du pet de mille !
Une tente A CUL de plus, pour s’accrocher, quoi qu’on lui balance dans la tronche.
Ce qui caractérise le plus cette espèce de Tardigrade, c’est leur résilience à survivre, toute honte bue !
Il doivent macérer dans un liquide amniotique particulier, qui fait que jamais ils n’accoucheront de quoi que ce soit de viable.
-
@ETTORE
Faut être indulgent avec le pet mille de dernière génération, bientôt dans le Guinness des records avec sa 10ème injection contre un mystérieux virus made in BIG-PHARMA !.... hum -
@charlyposte
Je crois que le fusil hypodermique seras le plus indiqué !
J’ai pas le coeur à le voir se répandre en flaque visqueuse à mes pieds !
Puis une fois réveillé dans sa cage à blaireau, au moins, on décideras du traitement le plus adéquat à sa condition de nuisible !
-
-
-
-
-
-
-
-
-
-
-
-
-
-
-
Ajouter une réaction
Pour réagir, identifiez-vous avec votre login / mot de passe, en haut à droite de cette page
Si vous n'avez pas de login / mot de passe, vous devez vous inscrire ici.
FAIRE UN DON