• "Que faire face à l'Etat mondialiste qui supprime les libertés par le contrôle informatique des données personnelles et de l'argent numérique ?

    Voici plusieurs axes pour agir concrètement :

    1. Souveraineté Numérique et Protection des Données
    Le contrôle informatique repose sur la centralisation. La solution consiste donc à décentraliser et à cloisonner vos informations.

    Logiciels Libres : Remplacez les outils des GAFAM par des alternatives open-source (Linux au lieu de Windows, Firefox au lieu de Chrome). Ces outils ne "téléphonent" pas à la maison avec vos données.

    Chiffrement : Utilisez des messageries chiffrées de bout en bout (comme Signal) et des services de stockage de données qui pratiquent le "Zero-Knowledge" (où seul vous possédez la clé de déchiffrement).

    Hygiène Numérique : Limitez l'usage des objets connectés (IoT) qui sont de véritables aspirateurs à données privées au sein du foyer.

    2. Autonomie Financière face à l'Argent Numérique
    L'inquiétude majeure ici est la traçabilité totale et le risque de "désactivation" financière (le crédit social).

    Défense du Cash : L'argent liquide reste l'outil le plus efficace pour garantir l'anonymat des transactions quotidiennes. L'utiliser, c'est voter pour son maintien.

    Actifs Tangibles : Diversifier une partie de son épargne dans des actifs physiques hors du système bancaire (métaux précieux, terres, stocks de ressources).

    Cryptomonnaies Décentralisées : Attention ici, car beaucoup de cryptos sont traçables. Les puristes se tournent vers des protocoles visant la confidentialité (comme Monero) ou des portefeuilles auto-hébergés (Cold Wallets) pour ne pas dépendre d'une plateforme d'échange centralisée qui peut geler vos fonds.

    3. La Résilience Locale
    Si le système global devient trop contraignant, la réponse est souvent la création de réseaux locaux robustes.

    Réseaux d'Entraide : Développer des circuits courts de production et d'échange (AMAP, systèmes d'échange local) permet de réduire sa dépendance aux infrastructures globales.

    Savoir-faire : Se réapproprier des compétences techniques (bricolage, jardinage, réparation) diminue la nécessité de passer par des services numériques marchands pour chaque aspect de la vie.

    1. Navigation et Recherche (Le premier rempart)
    C'est par ici que s'échappent la majorité de vos habitudes de vie.

    Navigateur : LibreWolf (pour PC) ou Mull (sur Android). Ce sont des versions de Firefox ultra-sécurisées par défaut, qui effacent vos traces à chaque fermeture.

    Moteur de recherche : DuckDuckGo ou Murena. Ils ne créent pas de profil publicitaire basé sur vos recherches.

    VPN : Mullvad VPN. C'est la référence pour l'anonymat : ils ne demandent ni mail, ni nom, et vous pouvez même payer en envoyant du cash par courrier ou en Monero.

    2. Communications (Sortir de la surveillance)
    Évitez les outils qui appartiennent à de grands groupes centralisés.

    Messagerie : Signal. Le standard pour le chiffrement de bout en bout. Pour encore plus d'anonymat (sans numéro de téléphone), tournez-vous vers Session.

    Emails : Proton Mail ou Tuta. Contrairement à Gmail, ces services basés en Suisse ou en Allemagne chiffrent vos mails sur leurs serveurs. Ils ne peuvent pas les lire, même s'ils recevaient une injonction.

    3. Système d'Exploitation (La base de l'appareil)
    Votre téléphone est souvent le principal mouchard (GPS, micro, identifiants publicitaires).

    Smartphone : GrapheneOS. Si vous avez un téléphone compatible (Pixel), c'est le système le plus sûr au monde. Il retire toutes les couches de surveillance de Google tout en restant simple d'utilisation.

    Ordinateur : Linux Mint. Très facile d'accès pour ceux qui viennent de Windows. Pas de télémétrie cachée, pas de mises à jour forcées qui scannent vos fichiers.

    4. Gestion de l'Argent et des Mots de Passe
    Pour éviter d'utiliser le même mot de passe partout (faille de sécurité) et garder votre souveraineté.

    Mots de passe : Bitwarden. Open-source, vous pouvez même l'héberger sur votre propre serveur si vous êtes technophile.

    Paiements : Privilégiez l'utilisation d'un Hardware Wallet (comme Ledger ou BitBox) pour vos actifs numériques. Cela permet de garder vos "clés" hors d'atteinte du réseau internet.

    Préparer l'avenir en soutenant ou créant des écoles hors contrat"

    Guy Pagès

    https://www.facebook.com/photo/?fbid=25162614976749436
    "Que faire face à l'Etat mondialiste qui supprime les libertés par le contrôle informatique des données personnelles et de l'argent numérique ? Voici plusieurs axes pour agir concrètement : 1. Souveraineté Numérique et Protection des Données Le contrôle informatique repose sur la centralisation. La solution consiste donc à décentraliser et à cloisonner vos informations. Logiciels Libres : Remplacez les outils des GAFAM par des alternatives open-source (Linux au lieu de Windows, Firefox au lieu de Chrome). Ces outils ne "téléphonent" pas à la maison avec vos données. Chiffrement : Utilisez des messageries chiffrées de bout en bout (comme Signal) et des services de stockage de données qui pratiquent le "Zero-Knowledge" (où seul vous possédez la clé de déchiffrement). Hygiène Numérique : Limitez l'usage des objets connectés (IoT) qui sont de véritables aspirateurs à données privées au sein du foyer. 2. Autonomie Financière face à l'Argent Numérique L'inquiétude majeure ici est la traçabilité totale et le risque de "désactivation" financière (le crédit social). Défense du Cash : L'argent liquide reste l'outil le plus efficace pour garantir l'anonymat des transactions quotidiennes. L'utiliser, c'est voter pour son maintien. Actifs Tangibles : Diversifier une partie de son épargne dans des actifs physiques hors du système bancaire (métaux précieux, terres, stocks de ressources). Cryptomonnaies Décentralisées : Attention ici, car beaucoup de cryptos sont traçables. Les puristes se tournent vers des protocoles visant la confidentialité (comme Monero) ou des portefeuilles auto-hébergés (Cold Wallets) pour ne pas dépendre d'une plateforme d'échange centralisée qui peut geler vos fonds. 3. La Résilience Locale Si le système global devient trop contraignant, la réponse est souvent la création de réseaux locaux robustes. Réseaux d'Entraide : Développer des circuits courts de production et d'échange (AMAP, systèmes d'échange local) permet de réduire sa dépendance aux infrastructures globales. Savoir-faire : Se réapproprier des compétences techniques (bricolage, jardinage, réparation) diminue la nécessité de passer par des services numériques marchands pour chaque aspect de la vie. 1. Navigation et Recherche (Le premier rempart) C'est par ici que s'échappent la majorité de vos habitudes de vie. Navigateur : LibreWolf (pour PC) ou Mull (sur Android). Ce sont des versions de Firefox ultra-sécurisées par défaut, qui effacent vos traces à chaque fermeture. Moteur de recherche : DuckDuckGo ou Murena. Ils ne créent pas de profil publicitaire basé sur vos recherches. VPN : Mullvad VPN. C'est la référence pour l'anonymat : ils ne demandent ni mail, ni nom, et vous pouvez même payer en envoyant du cash par courrier ou en Monero. 2. Communications (Sortir de la surveillance) Évitez les outils qui appartiennent à de grands groupes centralisés. Messagerie : Signal. Le standard pour le chiffrement de bout en bout. Pour encore plus d'anonymat (sans numéro de téléphone), tournez-vous vers Session. Emails : Proton Mail ou Tuta. Contrairement à Gmail, ces services basés en Suisse ou en Allemagne chiffrent vos mails sur leurs serveurs. Ils ne peuvent pas les lire, même s'ils recevaient une injonction. 3. Système d'Exploitation (La base de l'appareil) Votre téléphone est souvent le principal mouchard (GPS, micro, identifiants publicitaires). Smartphone : GrapheneOS. Si vous avez un téléphone compatible (Pixel), c'est le système le plus sûr au monde. Il retire toutes les couches de surveillance de Google tout en restant simple d'utilisation. Ordinateur : Linux Mint. Très facile d'accès pour ceux qui viennent de Windows. Pas de télémétrie cachée, pas de mises à jour forcées qui scannent vos fichiers. 4. Gestion de l'Argent et des Mots de Passe Pour éviter d'utiliser le même mot de passe partout (faille de sécurité) et garder votre souveraineté. Mots de passe : Bitwarden. Open-source, vous pouvez même l'héberger sur votre propre serveur si vous êtes technophile. Paiements : Privilégiez l'utilisation d'un Hardware Wallet (comme Ledger ou BitBox) pour vos actifs numériques. Cela permet de garder vos "clés" hors d'atteinte du réseau internet. Préparer l'avenir en soutenant ou créant des écoles hors contrat" Guy Pagès https://www.facebook.com/photo/?fbid=25162614976749436
    J'adore
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • ⚔️ La liberté numérique 🔒✨

    🌐 L’IA P2P (intelligence artificielle pair-à-pair) combine l’IA avec des réseaux décentralisés où les utilisateurs (nœuds) interagissent directement sans serveur central. Dans le contexte de la liberté et de l’anonymat 🌟, l’IA P2P permet de traiter des données localement sur les appareils des utilisateurs, réduisant la dépendance aux grandes plateformes centralisées qui collectent des données personnelles. Cela garantit une meilleure confidentialité 🔒, car les données ne sont pas envoyées à un serveur tiers, et favorise l’anonymat 👤 en évitant le suivi centralisé.

    Comment ça fonctionne pour la liberté et l’anonymat ? 🌍
    • Les algorithmes d’IA s’exécutent sur les appareils des utilisateurs (smartphones, ordinateurs) ou à travers des réseaux P2P sécurisés 💻.
    • Les données restent locales ou sont partagées de manière chiffrée entre pairs, empêchant les entités centrales de surveiller ou censurer 🔐.
    • Les réseaux P2P, souvent associés à des technologies comme la blockchain ⛓️ ou Tor, masquent l’identité des utilisateurs, renforçant l’anonymat 😎.

    Applications et exemples 🚀
    1. Partage de données anonymes 📊
    • Ocean Protocol (oceanprotocol.com) : Une plateforme décentralisée où l’IA analyse et monétise des données partagées entre pairs sans révéler l’identité des utilisateurs. Utile pour partager des données sensibles (médicales, financières) de manière anonyme 🩺💸.

    2. Communication sécurisée 📱
    • Session (getsession.org) : Une messagerie P2P chiffrée qui pourrait intégrer l’IA pour des fonctionnalités comme la traduction automatique ou la détection de menaces, tout en préservant l’anonymat via un réseau décentralisé 🔍.

    3. Stockage et traitement décentralisé 💾
    • IPFS (ipfs.io) : Un système de stockage P2P où l’IA peut traiter des fichiers localement (ex. : analyse d’images ou textes) sans passer par un cloud centralisé. Compatible avec des outils d’anonymisation comme Tor 🌐.

    4. Marchés d’IA anonymes 🛒
    • SingularityNET (singularitynet.io) : Un marché décentralisé pour services d’IA où les utilisateurs peuvent proposer ou consommer des modèles d’IA anonymement, grâce à la blockchain ⛓️.

    5. Réseaux sociaux décentralisés 🌐
    • Mastodon (joinmastodon.org) : Bien que non centré sur l’IA, ce réseau social P2P pourrait intégrer des outils d’IA (ex. : modération automatique) tout en respectant l’anonymat via des instances décentralisées 👥.

    Avantages pour la liberté et l’anonymat 🎉
    • Pas de censure : Aucun point central ne peut bloquer ou contrôler l’accès 🚫.
    • Protection des données : Les traitements IA se font localement ou via des protocoles chiffrés 🔐.
    • Résistance à la surveillance : Les réseaux P2P compliquent le suivi des utilisateurs 👁️‍🗨️.

    En résumé, l’IA P2P offre une alternative puissante pour utiliser l’intelligence artificielle tout en préservant la liberté et l’anonymat 🌟. Des projets comme Ocean Protocol, IPFS ou SingularityNET illustrent ce potentiel, et leur adoption croît dans un monde où la confidentialité est une priorité 🔒.
    ⚔️ La liberté numérique 🔒✨ 🌐 L’IA P2P (intelligence artificielle pair-à-pair) combine l’IA avec des réseaux décentralisés où les utilisateurs (nœuds) interagissent directement sans serveur central. Dans le contexte de la liberté et de l’anonymat 🌟, l’IA P2P permet de traiter des données localement sur les appareils des utilisateurs, réduisant la dépendance aux grandes plateformes centralisées qui collectent des données personnelles. Cela garantit une meilleure confidentialité 🔒, car les données ne sont pas envoyées à un serveur tiers, et favorise l’anonymat 👤 en évitant le suivi centralisé. Comment ça fonctionne pour la liberté et l’anonymat ? 🌍 • Les algorithmes d’IA s’exécutent sur les appareils des utilisateurs (smartphones, ordinateurs) ou à travers des réseaux P2P sécurisés 💻. • Les données restent locales ou sont partagées de manière chiffrée entre pairs, empêchant les entités centrales de surveiller ou censurer 🔐. • Les réseaux P2P, souvent associés à des technologies comme la blockchain ⛓️ ou Tor, masquent l’identité des utilisateurs, renforçant l’anonymat 😎. Applications et exemples 🚀 1. Partage de données anonymes 📊 • Ocean Protocol (oceanprotocol.com) : Une plateforme décentralisée où l’IA analyse et monétise des données partagées entre pairs sans révéler l’identité des utilisateurs. Utile pour partager des données sensibles (médicales, financières) de manière anonyme 🩺💸. 2. Communication sécurisée 📱 • Session (getsession.org) : Une messagerie P2P chiffrée qui pourrait intégrer l’IA pour des fonctionnalités comme la traduction automatique ou la détection de menaces, tout en préservant l’anonymat via un réseau décentralisé 🔍. 3. Stockage et traitement décentralisé 💾 • IPFS (ipfs.io) : Un système de stockage P2P où l’IA peut traiter des fichiers localement (ex. : analyse d’images ou textes) sans passer par un cloud centralisé. Compatible avec des outils d’anonymisation comme Tor 🌐. 4. Marchés d’IA anonymes 🛒 • SingularityNET (singularitynet.io) : Un marché décentralisé pour services d’IA où les utilisateurs peuvent proposer ou consommer des modèles d’IA anonymement, grâce à la blockchain ⛓️. 5. Réseaux sociaux décentralisés 🌐 • Mastodon (joinmastodon.org) : Bien que non centré sur l’IA, ce réseau social P2P pourrait intégrer des outils d’IA (ex. : modération automatique) tout en respectant l’anonymat via des instances décentralisées 👥. Avantages pour la liberté et l’anonymat 🎉 • Pas de censure : Aucun point central ne peut bloquer ou contrôler l’accès 🚫. • Protection des données : Les traitements IA se font localement ou via des protocoles chiffrés 🔐. • Résistance à la surveillance : Les réseaux P2P compliquent le suivi des utilisateurs 👁️‍🗨️. En résumé, l’IA P2P offre une alternative puissante pour utiliser l’intelligence artificielle tout en préservant la liberté et l’anonymat 🌟. Des projets comme Ocean Protocol, IPFS ou SingularityNET illustrent ce potentiel, et leur adoption croît dans un monde où la confidentialité est une priorité 🔒.
    D'accord
    J'adore
    3
    2 Commentaires 0 Partages 1K Vues 0 Notes
  • ❌ Nestlé a durant des années vendu, 100 fois plus cher que l’eau du robinet, de « l’eau minérale naturelle » qui ne l’était pas, car elle était filtrée pour être décontaminée, trompant ainsi les consommateurs.

    ❌ La totalité des marques de Nestlé Waters sont concernées (un tiers du marché des eaux en bouteille en France avec Vittel, Contrex, Hepar, et Perrier) et sans doute les autres industriels du secteur, à plus ou moins grande échelle.

    ❌ Rappelons que le 31 août 2021, le groupe suisse avait obtenu une rencontre -en toute confidentialité- sur ce sujet auprès du cabinet d’Agnès Pannier-Runacher, alors ministre de l’Industrie. Il y avait reconnu avoir recours à des traitements non conformes.

    ❌ Le gouvernement aurait dû immédiatement saisir le procureur de la République, comme l’exige l’article 40 du Code de procédure pénale de tout officier public « ayant acquis la connaissance d’un crime ou d’un délit ». Ce que le gouvernement n’a pas fait.

    ❌ L’Élysée et les gouvernements ont donc couvert. Quelqu’un avait négocié pour Nestlé le rachat de la filiale nutrition de Pfizer, ce qui lui avait permis de devenir millionnaire et de se lancer en politique. Mais son nom m’échappe. Quelqu’un s’en souviendrait-il ici ? Merci d’avance !

    Didier Maïsto

    https://x.com/DidierMaisto/status/1920365740290429375
    ❌ Nestlé a durant des années vendu, 100 fois plus cher que l’eau du robinet, de « l’eau minérale naturelle » qui ne l’était pas, car elle était filtrée pour être décontaminée, trompant ainsi les consommateurs. ❌ La totalité des marques de Nestlé Waters sont concernées (un tiers du marché des eaux en bouteille en France avec Vittel, Contrex, Hepar, et Perrier) et sans doute les autres industriels du secteur, à plus ou moins grande échelle. ❌ Rappelons que le 31 août 2021, le groupe suisse avait obtenu une rencontre -en toute confidentialité- sur ce sujet auprès du cabinet d’Agnès Pannier-Runacher, alors ministre de l’Industrie. Il y avait reconnu avoir recours à des traitements non conformes. ❌ Le gouvernement aurait dû immédiatement saisir le procureur de la République, comme l’exige l’article 40 du Code de procédure pénale de tout officier public « ayant acquis la connaissance d’un crime ou d’un délit ». Ce que le gouvernement n’a pas fait. ❌ L’Élysée et les gouvernements ont donc couvert. Quelqu’un avait négocié pour Nestlé le rachat de la filiale nutrition de Pfizer, ce qui lui avait permis de devenir millionnaire et de se lancer en politique. Mais son nom m’échappe. Quelqu’un s’en souviendrait-il ici ? Merci d’avance ! Didier Maïsto https://x.com/DidierMaisto/status/1920365740290429375
    Beuark
    1
    0 Commentaires 1 Partages 1K Vues 0 Notes
  • Message de Maître Virginie De Araujo-Recchia 👇

    À faire circuler abondamment

    ⚖️ AFFAIRE REINER FUELLMICH

    Nous travaillons actuellement à la défense des intérêts de notre Confrère Dr Reiner Fuellmich sur la partie internationale.

    En Allemagne, nous constatons que nos Confrères, Me WORMER, Me MISERE, Me SIEMUND font actuellement l'objet de procédures judiciaires, de menaces constantes, ce qui est tout à fait inacceptable, sachant par ailleurs que des méthodes déloyales et illégales sont appliquées depuis le départ dans le cadre de ce dossier :

    https://youtube.com/watch?v=j4s2w4_IE1s

    Le Conseil de l'Europe vient d'adopter une Convention internationale sur la protection des avocats, qui sera ouverte à la signature le 13 mai 2025.

    https://coe.int/fr/web/portal/full-news/-/asset_publisher/y5xQt7QdunzT/content/id/281869504?_com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_y5xQt7QdunzT_languageId=fr_FR#p_com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_y5xQt7QdunzT

    Ce texte a fait l'objet de travaux de commissions, chacun sait à quoi un avocat est confronté lorsqu'il "ose" défendre certains dossiers, voici un extrait du rapport :

    "1. Les avocats qui s'occupent d'affaires sensibles ou très médiatisées, en particulier celles qui concernent les droits humains, qui relèvent de la justice pénale ou qui ont une dimension politique, peuvent être confrontés à des tactiques de harcèlement et d'intimidation destinées à les dissuader de représenter certains clients ou de poursuivre certains types d'affaires sous la forme de campagnes de diffamation, de surveillance et d'autres formes de pressions psychologiques. Dans les cas les plus graves, c’est même leur sécurité personnelle qui peut être menacée. L'ingérence dans le travail des avocats peut prendre différentes formes, comme des tentatives d’autorités publiques ou d’acteurs non gouvernementaux d'influer sur les procédures judiciaires ou des pressions exercées sur les avocats pour qu'ils rompent la confidentialité de leurs relations avec leurs clients."

    Il serait souhaitable que ces conventions internationales adoptées puis signées et ratifiées (donc légalement contraignantes) soient appliquées à la lettre mais ce n'est pas ce que l'on constate ces dernières années.

    Avant l'invention du contrat social il y avait l'éthique, l'honneur, la loyauté, le respect de la parole donnée, la justice et la foi.

    Aujourd'hui, nous sommes dans une société de prédation, même le contrat social est rompu.

    Comme le disait Saint Augustin repris par Charlemagne : "En effet, que sont les empires sans justice, sinon de grandes réunions de brigands ?" (La Cité de Dieu. Livre IV.§ IV).

    ENTIER SOUTIEN À NOS CONFRÈRES ET AVIS AU COMITÉ EUROPÉEN DE COOPÉRATION JURIDIQUE (CDCJ) DU CONSEIL DE L'EUROPE.
    Message de Maître Virginie De Araujo-Recchia 👇 À faire circuler abondamment ⚖️ AFFAIRE REINER FUELLMICH Nous travaillons actuellement à la défense des intérêts de notre Confrère Dr Reiner Fuellmich sur la partie internationale. En Allemagne, nous constatons que nos Confrères, Me WORMER, Me MISERE, Me SIEMUND font actuellement l'objet de procédures judiciaires, de menaces constantes, ce qui est tout à fait inacceptable, sachant par ailleurs que des méthodes déloyales et illégales sont appliquées depuis le départ dans le cadre de ce dossier : https://youtube.com/watch?v=j4s2w4_IE1s Le Conseil de l'Europe vient d'adopter une Convention internationale sur la protection des avocats, qui sera ouverte à la signature le 13 mai 2025. https://coe.int/fr/web/portal/full-news/-/asset_publisher/y5xQt7QdunzT/content/id/281869504?_com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_y5xQt7QdunzT_languageId=fr_FR#p_com_liferay_asset_publisher_web_portlet_AssetPublisherPortlet_INSTANCE_y5xQt7QdunzT Ce texte a fait l'objet de travaux de commissions, chacun sait à quoi un avocat est confronté lorsqu'il "ose" défendre certains dossiers, voici un extrait du rapport : "1. Les avocats qui s'occupent d'affaires sensibles ou très médiatisées, en particulier celles qui concernent les droits humains, qui relèvent de la justice pénale ou qui ont une dimension politique, peuvent être confrontés à des tactiques de harcèlement et d'intimidation destinées à les dissuader de représenter certains clients ou de poursuivre certains types d'affaires sous la forme de campagnes de diffamation, de surveillance et d'autres formes de pressions psychologiques. Dans les cas les plus graves, c’est même leur sécurité personnelle qui peut être menacée. L'ingérence dans le travail des avocats peut prendre différentes formes, comme des tentatives d’autorités publiques ou d’acteurs non gouvernementaux d'influer sur les procédures judiciaires ou des pressions exercées sur les avocats pour qu'ils rompent la confidentialité de leurs relations avec leurs clients." Il serait souhaitable que ces conventions internationales adoptées puis signées et ratifiées (donc légalement contraignantes) soient appliquées à la lettre mais ce n'est pas ce que l'on constate ces dernières années. Avant l'invention du contrat social il y avait l'éthique, l'honneur, la loyauté, le respect de la parole donnée, la justice et la foi. Aujourd'hui, nous sommes dans une société de prédation, même le contrat social est rompu. Comme le disait Saint Augustin repris par Charlemagne : "En effet, que sont les empires sans justice, sinon de grandes réunions de brigands ?" (La Cité de Dieu. Livre IV.§ IV). ENTIER SOUTIEN À NOS CONFRÈRES ET AVIS AU COMITÉ EUROPÉEN DE COOPÉRATION JURIDIQUE (CDCJ) DU CONSEIL DE L'EUROPE.
    D'accord
    2
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Toute ressemblance avec le résident de la France n'est PAS fortuite !

    14 SIGNES POUR REPÉRER UN PERVERS

    Signe n°1 : Il a un ego démesuré.
    Le pervers narcissique se considère avantagé sur le plan physique, se trouve séduisant voire très beau, peut-être plus qu’il ne l’est réellement. Il met facilement en avant ses capacités et ses réalisations. Bien souvent, il exagère ses réussites ou les invente pour se valoriser auprès de son entourage.

    Signe n°2 : Il adopte régulièrement la posture de victime.
    Par ses techniques de manipulation, il arrive même à faire croire qu'il est en fait la victime de sa proie, en projetant sur elle ses propres caractéristiques. Se victimiser fait partie de ses manoeuvres, lui permettant d'attendrir ses victimes mais aussi, d'en garder le contrôle.

    Signe n°3 : Il n'hésite pas à dénigrer son entourage.
    Le pervers narcissique critique volontairement les personnes de son passé et en particulier celles qui ont partagé sa vie. C'est même l’une des choses qui revient le plus souvent : ils disent beaucoup de mal de leurs ex et en parlent énormément, voire constamment.

    Signe n°4 : Un décalage entre ce qu'il dit être et ce qu'il est réellement.
    Vous l’avez connu très sûr de lui, affirmant qu’il est très attaché à des valeurs de loyauté, d'honnêteté voire de bienveillance, et pourtant, vous observez des comportements aux antipodes.

    Signe n°5 : Le pervers narcissique a toujours besoin d'attention.
    Le cinquième signe permettant de reconnaître un PN, est sa façon d'interagir avec les autres. Son besoin extrême d’attention le met toujours sur le devant de la scène.
    Il devient rapidement celui qui raconte les histoires, celui qui gère les rencontres et les évènements. Il a besoin régulièrement de prouver aux yeux des autres sa réussite et n'hésite pas ainsi à se vanter régulièrement de ses exploits.

    Signe n°6 : Il est un fin séducteur et flatteur.
    Le pervers narcissique, c'est surtout, celui dont la séduction est une technique de manipulation en plus d'être un véritable mode de vie, d'être et de paraître auprès de tous. La séduction est son maître mot et tous les moyens sont bons pour y parvenir. Ses comportements sont subtils, il passe souvent auprès des uns et des autres un charmeur invétéré.
    D'ailleurs, il s'agit tout autant d'un signe distinctif que d'une technique de manipulation, dont il use facilement pour mettre en confiance ses futures victimes. Il n'hésitera pas en ce sens, à flatter ces dernières pour les attirer petit à petit dans son piège.
    Le manipulateur narcissique en couple, fera en sorte de vous faire croire que le lien qui vous unit est spécial, que ce qu'il ressent est unique voire, qu'il n'a jamais éprouvé autant de sentiment pour une personne. Chez lui, la séduction est donc une seconde nature.

    Signe n°7 : Il a une réputation qui le précède.
    Le signe le plus évident mais le moins prit au sérieux : son passé. Si vous rencontrez une personne à priori bien constituée, dotée de belles qualités et aux valeurs semblables aux vôtres qui, pourtant, n’a pas bonne réputation, il est essentiel de prendre du recul sur cette nouvelle rencontre, qu’elle soit amicale ou amoureuse.
    Lorsque le manipulateur vous parle de ses anciennes relations, il a souvent tendance à les dénigrer et pour cause : ses manœuvres ont visiblement fait des dégâts sur les personnes qu’il a fréquentées. D’ailleurs, il doit sincèrement penser qu’il n’y est pour rien : le pervers narcissique est incapable de se remettre en question et se détache en permanence de toute responsabilité.
    Parfois, il a déjà été condamné par la justice et a une interdiction d'approcher son ex.

    Signe n°8 : Il a un flagrant manque d'empathie.
    Malgré qu'il ait parfaitement conscience du mal qu'il fait, il est incapable de se mettre à la place des autres ou de les comprendre profondément.
    Il se sent supérieur et n’a pas réellement de grands principes moraux. Il est attiré par l’argent, le pouvoir, le succès ou la célébrité, peu importe les conditions et les conséquences de l'emprise psychologique qui l’y mèneront. Il peut avoir des réactions violentes et se soucie peut des conséquences de ses actes, c'est pourquoi il est préférable de partir mais surtout de lui montrer que vous n'avez pas peur de lui.
    Il adore observer les autres souffrir en prenant un malin plaisir à manipuler ses victimes pour parvenir à ses fins. Inutile de penser qu'il peut changer ou guérir car il n'a tout simplement pas envie de changer, il se complaît dans sa perversité.
    Et lorsque vous pensez détecter des signes de sensibilité chez lui, il n'en n'est rien, il sait juste faire semblant, car feindre l'empathie émotionnelle fait également partie de ses techniques de manipulation.

    Signe n°9 : Il cherche à vous isoler.
    Le pervers narcissique isole ses victimes pour créer une emprise sur elles. Pour cela, là encore, il sait faire preuve d'imagination. Il n'hésitera pas à vous mentir et à critiquer votre entourage, de sorte à ce que vous finissiez par n'avoir confiance qu'en lui et à vous détacher progressivement de vos proches.
    En couple, le manipulateur fera bien souvent preuve de chantage affectif, afin de vous faire culpabiliser. Cela passe par des phrases telles que "tu pourrais faire ça pour moi, on dirait que tu ne m'aimes pas assez" ou "si tu ne fais pas ça, je m'en vais".
    L'objectif principal du manipulateur est de vous faire perdre confiance en vous et en vos proches afin que vous n'ayez plus que lui comme seul point de repère dans votre vie.

    Signe n°10 : Il surestime totalement ses capacités.
    Il dira qu’il possède une intelligence supérieure à la moyenne, que ses talents sont exceptionnels ou encore qu’il sait tout faire, contrairement aux autres.

    Signe n°11 : Il utilise un langage flagrant de perversion.
    Reconnaître le pervers narcissique passe également par l'analyse de son langage qui se veut très souvent ponctué de superlatifs et de phrases typiques parmi lesquelles il est possible de prendre en exemple les suivantes :
    “ Regarde tout ce que je fais pour toi”.
    "Je t'aime comme je n'ai jamais aimé personne".
    "Je n'ai jamais fait ça, je n'ai jamais dit ça".
    "C'est de ta faute si tu te mets dans ces états, pas de la mienne".
    Ses modes de communication sont flous : il aime conserver une part d'ambiguïté dans tout ce qu'il vous dit pour vous embrouiller volontairement l'esprit.
    Ainsi, il fera exprès de changer de conversation et de s'intéresser à d'autres choses que ce que vous dites pour vous déconcentrer ou alors, il préférera quitter spontanément la conversation en prétextant une urgence. Communiquer avec un pervers narcissique est impossible !

    Signe n°12 : Il met sa victime en position de faiblesse et tient des discours contradictoire sur l'argent.
    Le pervers a besoin de mettre sa victime dans une position de faiblesse et de culpabilité pour mieux la manipuler et la détruire.
    Il va donc, sans remords, lui imposer une vision faussée d'elle-même, en lui rappelant sans cesse tout ce qu’il fait pour l’aider.
    Si vous êtes victime d'un pervers narcissique (L'hypersensible est un profil de victime type), il peut vous mettre dans une position délicate où vous n’avez pas d’autre choix que de vous sentir redevable.
    Par exemple, il n’hésite pas à créer des situations d’endettement très complexes et parfois imperceptibles. Il peut, dans le cadre d’un couple, s’attacher à noter tout ce qu’il avance pour vous, en vous disant que vous lui rendrez ce qu'il a dépensé quand vous le pourrez et que ça n'a pas d’importance.
    Pourtant, cette situation sera l’occasion de vous rabaisser sous couvert de l’humour ou de vous rappeler qu’il est là pour vous, alors qu’il n’a pas les moyens de vous aider non plus.
    Son objectif est simple : Vous rendre dépendant ou dépendante de lui sur tous les plans : que ce soit sur le plan émotionnel, physique ou encore, financier.

    Signe n°13 : C'est un menteur né.
    Dans votre tête, le manipulateur narcissique cherche à créer un véritable brouillard mental.
    Il n’hésitera pas à affirmer que vous êtes complètement paranoïaque, que vous ne comprenez pas ce qu’il a réellement voulu dire ou que vous avez complètement inventé une scène qui s’est pourtant déroulée sous vos yeux.

    Signe n° 14 : Le manque de respect des limites.
    Les pervers narcissiques ont tendance à ne pas respecter les limites des autres. Ils éprouvent le sentiment d’avoir des droits et des privilèges qui les pousse à ignorer les besoins et les désirs des personnes qui les entourent.
    Ils peuvent envahir l’espace personnel, violer la confidentialité, imposer leurs opinions et leurs volontés, et ne pas tenir compte des limites établies par autrui. Ce manque de respect est une autre manifestation de leur besoin de contrôle et de domination. Dans certains cas, comme au travail ou après une rupture, le harcèlement moral de leur part est possible, tout comme les violences verbales, physiques ou sexuelles.
    Reprenez le pouvoir !
    Source : internet.

    #pervers #sociopathe #narcissique

    Via Diane Becker

    https://www.facebook.com/permalink.php?story_fbid=pfbid0XGzZjqJixACx5NQRWizAkun8W54Jpqg5Vywq1ZviYbPCg8Kj18rgy816YhpYk7jSl&id=100073529125931
    Toute ressemblance avec le résident de la France n'est PAS fortuite ! 14 SIGNES POUR REPÉRER UN PERVERS Signe n°1 : Il a un ego démesuré. Le pervers narcissique se considère avantagé sur le plan physique, se trouve séduisant voire très beau, peut-être plus qu’il ne l’est réellement. Il met facilement en avant ses capacités et ses réalisations. Bien souvent, il exagère ses réussites ou les invente pour se valoriser auprès de son entourage. Signe n°2 : Il adopte régulièrement la posture de victime. Par ses techniques de manipulation, il arrive même à faire croire qu'il est en fait la victime de sa proie, en projetant sur elle ses propres caractéristiques. Se victimiser fait partie de ses manoeuvres, lui permettant d'attendrir ses victimes mais aussi, d'en garder le contrôle. Signe n°3 : Il n'hésite pas à dénigrer son entourage. Le pervers narcissique critique volontairement les personnes de son passé et en particulier celles qui ont partagé sa vie. C'est même l’une des choses qui revient le plus souvent : ils disent beaucoup de mal de leurs ex et en parlent énormément, voire constamment. Signe n°4 : Un décalage entre ce qu'il dit être et ce qu'il est réellement. Vous l’avez connu très sûr de lui, affirmant qu’il est très attaché à des valeurs de loyauté, d'honnêteté voire de bienveillance, et pourtant, vous observez des comportements aux antipodes. Signe n°5 : Le pervers narcissique a toujours besoin d'attention. Le cinquième signe permettant de reconnaître un PN, est sa façon d'interagir avec les autres. Son besoin extrême d’attention le met toujours sur le devant de la scène. Il devient rapidement celui qui raconte les histoires, celui qui gère les rencontres et les évènements. Il a besoin régulièrement de prouver aux yeux des autres sa réussite et n'hésite pas ainsi à se vanter régulièrement de ses exploits. Signe n°6 : Il est un fin séducteur et flatteur. Le pervers narcissique, c'est surtout, celui dont la séduction est une technique de manipulation en plus d'être un véritable mode de vie, d'être et de paraître auprès de tous. La séduction est son maître mot et tous les moyens sont bons pour y parvenir. Ses comportements sont subtils, il passe souvent auprès des uns et des autres un charmeur invétéré. D'ailleurs, il s'agit tout autant d'un signe distinctif que d'une technique de manipulation, dont il use facilement pour mettre en confiance ses futures victimes. Il n'hésitera pas en ce sens, à flatter ces dernières pour les attirer petit à petit dans son piège. Le manipulateur narcissique en couple, fera en sorte de vous faire croire que le lien qui vous unit est spécial, que ce qu'il ressent est unique voire, qu'il n'a jamais éprouvé autant de sentiment pour une personne. Chez lui, la séduction est donc une seconde nature. Signe n°7 : Il a une réputation qui le précède. Le signe le plus évident mais le moins prit au sérieux : son passé. Si vous rencontrez une personne à priori bien constituée, dotée de belles qualités et aux valeurs semblables aux vôtres qui, pourtant, n’a pas bonne réputation, il est essentiel de prendre du recul sur cette nouvelle rencontre, qu’elle soit amicale ou amoureuse. Lorsque le manipulateur vous parle de ses anciennes relations, il a souvent tendance à les dénigrer et pour cause : ses manœuvres ont visiblement fait des dégâts sur les personnes qu’il a fréquentées. D’ailleurs, il doit sincèrement penser qu’il n’y est pour rien : le pervers narcissique est incapable de se remettre en question et se détache en permanence de toute responsabilité. Parfois, il a déjà été condamné par la justice et a une interdiction d'approcher son ex. Signe n°8 : Il a un flagrant manque d'empathie. Malgré qu'il ait parfaitement conscience du mal qu'il fait, il est incapable de se mettre à la place des autres ou de les comprendre profondément. Il se sent supérieur et n’a pas réellement de grands principes moraux. Il est attiré par l’argent, le pouvoir, le succès ou la célébrité, peu importe les conditions et les conséquences de l'emprise psychologique qui l’y mèneront. Il peut avoir des réactions violentes et se soucie peut des conséquences de ses actes, c'est pourquoi il est préférable de partir mais surtout de lui montrer que vous n'avez pas peur de lui. Il adore observer les autres souffrir en prenant un malin plaisir à manipuler ses victimes pour parvenir à ses fins. Inutile de penser qu'il peut changer ou guérir car il n'a tout simplement pas envie de changer, il se complaît dans sa perversité. Et lorsque vous pensez détecter des signes de sensibilité chez lui, il n'en n'est rien, il sait juste faire semblant, car feindre l'empathie émotionnelle fait également partie de ses techniques de manipulation. Signe n°9 : Il cherche à vous isoler. Le pervers narcissique isole ses victimes pour créer une emprise sur elles. Pour cela, là encore, il sait faire preuve d'imagination. Il n'hésitera pas à vous mentir et à critiquer votre entourage, de sorte à ce que vous finissiez par n'avoir confiance qu'en lui et à vous détacher progressivement de vos proches. En couple, le manipulateur fera bien souvent preuve de chantage affectif, afin de vous faire culpabiliser. Cela passe par des phrases telles que "tu pourrais faire ça pour moi, on dirait que tu ne m'aimes pas assez" ou "si tu ne fais pas ça, je m'en vais". L'objectif principal du manipulateur est de vous faire perdre confiance en vous et en vos proches afin que vous n'ayez plus que lui comme seul point de repère dans votre vie. Signe n°10 : Il surestime totalement ses capacités. Il dira qu’il possède une intelligence supérieure à la moyenne, que ses talents sont exceptionnels ou encore qu’il sait tout faire, contrairement aux autres. Signe n°11 : Il utilise un langage flagrant de perversion. Reconnaître le pervers narcissique passe également par l'analyse de son langage qui se veut très souvent ponctué de superlatifs et de phrases typiques parmi lesquelles il est possible de prendre en exemple les suivantes : “ Regarde tout ce que je fais pour toi”. "Je t'aime comme je n'ai jamais aimé personne". "Je n'ai jamais fait ça, je n'ai jamais dit ça". "C'est de ta faute si tu te mets dans ces états, pas de la mienne". Ses modes de communication sont flous : il aime conserver une part d'ambiguïté dans tout ce qu'il vous dit pour vous embrouiller volontairement l'esprit. Ainsi, il fera exprès de changer de conversation et de s'intéresser à d'autres choses que ce que vous dites pour vous déconcentrer ou alors, il préférera quitter spontanément la conversation en prétextant une urgence. Communiquer avec un pervers narcissique est impossible ! Signe n°12 : Il met sa victime en position de faiblesse et tient des discours contradictoire sur l'argent. Le pervers a besoin de mettre sa victime dans une position de faiblesse et de culpabilité pour mieux la manipuler et la détruire. Il va donc, sans remords, lui imposer une vision faussée d'elle-même, en lui rappelant sans cesse tout ce qu’il fait pour l’aider. Si vous êtes victime d'un pervers narcissique (L'hypersensible est un profil de victime type), il peut vous mettre dans une position délicate où vous n’avez pas d’autre choix que de vous sentir redevable. Par exemple, il n’hésite pas à créer des situations d’endettement très complexes et parfois imperceptibles. Il peut, dans le cadre d’un couple, s’attacher à noter tout ce qu’il avance pour vous, en vous disant que vous lui rendrez ce qu'il a dépensé quand vous le pourrez et que ça n'a pas d’importance. Pourtant, cette situation sera l’occasion de vous rabaisser sous couvert de l’humour ou de vous rappeler qu’il est là pour vous, alors qu’il n’a pas les moyens de vous aider non plus. Son objectif est simple : Vous rendre dépendant ou dépendante de lui sur tous les plans : que ce soit sur le plan émotionnel, physique ou encore, financier. Signe n°13 : C'est un menteur né. Dans votre tête, le manipulateur narcissique cherche à créer un véritable brouillard mental. Il n’hésitera pas à affirmer que vous êtes complètement paranoïaque, que vous ne comprenez pas ce qu’il a réellement voulu dire ou que vous avez complètement inventé une scène qui s’est pourtant déroulée sous vos yeux. Signe n° 14 : Le manque de respect des limites. Les pervers narcissiques ont tendance à ne pas respecter les limites des autres. Ils éprouvent le sentiment d’avoir des droits et des privilèges qui les pousse à ignorer les besoins et les désirs des personnes qui les entourent. Ils peuvent envahir l’espace personnel, violer la confidentialité, imposer leurs opinions et leurs volontés, et ne pas tenir compte des limites établies par autrui. Ce manque de respect est une autre manifestation de leur besoin de contrôle et de domination. Dans certains cas, comme au travail ou après une rupture, le harcèlement moral de leur part est possible, tout comme les violences verbales, physiques ou sexuelles. Reprenez le pouvoir ! Source : internet. #pervers #sociopathe #narcissique Via Diane Becker https://www.facebook.com/permalink.php?story_fbid=pfbid0XGzZjqJixACx5NQRWizAkun8W54Jpqg5Vywq1ZviYbPCg8Kj18rgy816YhpYk7jSl&id=100073529125931
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Texte de Pavel DUROV

    Merci à tous pour votre soutien et votre amour !

    Le mois dernier, j'ai été interrogé par la police pendant 4 jours après mon arrivée à Paris. On m’a dit que je pourrais être personnellement responsable de l’utilisation illégale de Telegram par d’autres personnes, car les autorités françaises n’ont pas reçu de réponse de Telegram.

    Cela était surprenant pour plusieurs raisons :

    1. Telegram a un représentant officiel dans l'UE qui accepte et répond aux demandes de l'UE. Son adresse e-mail est accessible au public pour toute personne dans l’UE qui recherche sur Google « Adresse Telegram EU pour les forces de l’ordre ».

    2. Les autorités françaises disposaient de nombreux moyens pour me joindre et demander de l'aide. En tant que citoyen français, j'étais un invité fréquent au consulat de France à Dubaï. Il y a quelque temps, lorsqu'on m'a demandé, je les ai personnellement aidés à établir une hotline avec Telegram pour faire face à la menace terroriste en France.

    3. Si un pays n'est pas satisfait d'un service Internet, la pratique établie consiste à engager une action en justice contre le service lui-même. Utiliser des lois datant d’avant l’ère des smartphones pour accuser un PDG de crimes commis par des tiers sur la plateforme qu’il gère est une approche peu judicieuse. La technologie du bâtiment est déjà assez difficile à réaliser. Aucun innovateur ne créera jamais de nouveaux outils s’il sait qu’il peut être personnellement tenu responsable d’un abus potentiel de ces outils.

    Trouver le juste équilibre entre confidentialité et sécurité n’est pas facile. Vous devez concilier les lois sur la protection de la vie privée avec les exigences en matière d’application de la loi, et les lois locales avec les lois de l’UE. Il faut tenir compte des limites technologiques. En tant que plateforme, vous souhaitez que vos processus soient cohérents à l’échelle mondiale, tout en veillant à ce qu’ils ne soient pas abusés dans les pays où l’état de droit est faible. Nous nous sommes engagés à collaborer avec les régulateurs pour trouver le bon équilibre. Oui, nous restons fidèles à nos principes : notre expérience est façonnée par notre mission de protéger nos utilisateurs dans les régimes autoritaires. Mais nous avons toujours été ouverts au dialogue.

    Parfois, nous ne parvenons pas à nous mettre d’accord avec le régulateur d’un pays sur le juste équilibre entre confidentialité et sécurité. Dans ces cas-là, nous sommes prêts à quitter ce pays. Nous l'avons fait plusieurs fois. Lorsque la Russie a exigé que nous lui remettions des « clés de cryptage » pour permettre la surveillance, nous avons refusé – et Telegram a été interdit en Russie. Lorsque l’Iran a exigé que nous bloquions les chaînes des manifestants pacifiques, nous avons refusé – et Telegram a été interdit en Iran. Nous sommes prêts à quitter des marchés qui ne sont pas compatibles avec nos principes, car nous ne le faisons pas pour l’argent. Nous sommes animés par l’intention d’apporter le bien et de défendre les droits fondamentaux des personnes, en particulier là où ces droits sont violés.

    Tout cela ne veut pas dire que Telegram est parfait. Même le fait que les autorités puissent ne pas savoir où envoyer les demandes est quelque chose que nous devrions améliorer. Mais les affirmations de certains médias selon lesquelles Telegram serait une sorte de paradis anarchique sont absolument fausses. Nous supprimons chaque jour des millions de publications et de chaînes nuisibles. Nous publions quotidiennement des rapports de transparence (comme ceci ou ceci ). Nous disposons de lignes directes avec les ONG pour traiter plus rapidement les demandes de modération urgentes.

    Cependant, des voix s’élèvent pour dire que cela ne suffit pas. L’augmentation brutale du nombre d’utilisateurs de Telegram à 950 millions a provoqué des difficultés croissantes qui ont permis aux criminels d’abuser plus facilement de notre plateforme.

    C’est pourquoi je me suis donné pour objectif personnel de veiller à ce que nous améliorions considérablement les choses à cet égard. Nous avons déjà lancé ce processus en interne et je partagerai très bientôt avec vous plus de détails sur nos progrès.

    J'espère que les événements du mois d'août contribueront à rendre Telegram - et l'industrie des réseaux sociaux dans son ensemble - plus sûrs et plus forts. Merci encore pour votre amour et vos mèmes 🙏

    Pavel Durov

    11:05 PM · 5 sept. 2024 · 2 487 vues

    https://x.com/55Bellechasse/status/1831800935569371158
    Texte de Pavel DUROV Merci à tous pour votre soutien et votre amour ! Le mois dernier, j'ai été interrogé par la police pendant 4 jours après mon arrivée à Paris. On m’a dit que je pourrais être personnellement responsable de l’utilisation illégale de Telegram par d’autres personnes, car les autorités françaises n’ont pas reçu de réponse de Telegram. Cela était surprenant pour plusieurs raisons : 1. Telegram a un représentant officiel dans l'UE qui accepte et répond aux demandes de l'UE. Son adresse e-mail est accessible au public pour toute personne dans l’UE qui recherche sur Google « Adresse Telegram EU pour les forces de l’ordre ». 2. Les autorités françaises disposaient de nombreux moyens pour me joindre et demander de l'aide. En tant que citoyen français, j'étais un invité fréquent au consulat de France à Dubaï. Il y a quelque temps, lorsqu'on m'a demandé, je les ai personnellement aidés à établir une hotline avec Telegram pour faire face à la menace terroriste en France. 3. Si un pays n'est pas satisfait d'un service Internet, la pratique établie consiste à engager une action en justice contre le service lui-même. Utiliser des lois datant d’avant l’ère des smartphones pour accuser un PDG de crimes commis par des tiers sur la plateforme qu’il gère est une approche peu judicieuse. La technologie du bâtiment est déjà assez difficile à réaliser. Aucun innovateur ne créera jamais de nouveaux outils s’il sait qu’il peut être personnellement tenu responsable d’un abus potentiel de ces outils. Trouver le juste équilibre entre confidentialité et sécurité n’est pas facile. Vous devez concilier les lois sur la protection de la vie privée avec les exigences en matière d’application de la loi, et les lois locales avec les lois de l’UE. Il faut tenir compte des limites technologiques. En tant que plateforme, vous souhaitez que vos processus soient cohérents à l’échelle mondiale, tout en veillant à ce qu’ils ne soient pas abusés dans les pays où l’état de droit est faible. Nous nous sommes engagés à collaborer avec les régulateurs pour trouver le bon équilibre. Oui, nous restons fidèles à nos principes : notre expérience est façonnée par notre mission de protéger nos utilisateurs dans les régimes autoritaires. Mais nous avons toujours été ouverts au dialogue. Parfois, nous ne parvenons pas à nous mettre d’accord avec le régulateur d’un pays sur le juste équilibre entre confidentialité et sécurité. Dans ces cas-là, nous sommes prêts à quitter ce pays. Nous l'avons fait plusieurs fois. Lorsque la Russie a exigé que nous lui remettions des « clés de cryptage » pour permettre la surveillance, nous avons refusé – et Telegram a été interdit en Russie. Lorsque l’Iran a exigé que nous bloquions les chaînes des manifestants pacifiques, nous avons refusé – et Telegram a été interdit en Iran. Nous sommes prêts à quitter des marchés qui ne sont pas compatibles avec nos principes, car nous ne le faisons pas pour l’argent. Nous sommes animés par l’intention d’apporter le bien et de défendre les droits fondamentaux des personnes, en particulier là où ces droits sont violés. Tout cela ne veut pas dire que Telegram est parfait. Même le fait que les autorités puissent ne pas savoir où envoyer les demandes est quelque chose que nous devrions améliorer. Mais les affirmations de certains médias selon lesquelles Telegram serait une sorte de paradis anarchique sont absolument fausses. Nous supprimons chaque jour des millions de publications et de chaînes nuisibles. Nous publions quotidiennement des rapports de transparence (comme ceci ou ceci ). Nous disposons de lignes directes avec les ONG pour traiter plus rapidement les demandes de modération urgentes. Cependant, des voix s’élèvent pour dire que cela ne suffit pas. L’augmentation brutale du nombre d’utilisateurs de Telegram à 950 millions a provoqué des difficultés croissantes qui ont permis aux criminels d’abuser plus facilement de notre plateforme. C’est pourquoi je me suis donné pour objectif personnel de veiller à ce que nous améliorions considérablement les choses à cet égard. Nous avons déjà lancé ce processus en interne et je partagerai très bientôt avec vous plus de détails sur nos progrès. J'espère que les événements du mois d'août contribueront à rendre Telegram - et l'industrie des réseaux sociaux dans son ensemble - plus sûrs et plus forts. Merci encore pour votre amour et vos mèmes 🙏 Pavel Durov 11:05 PM · 5 sept. 2024 · 2 487 vues https://x.com/55Bellechasse/status/1831800935569371158
    J'adore
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • La Commission européenne a nommé l'Américaine Fiona Scott Morton au poste d’économiste en chef de la concurrence. L'arrivée de cette ancienne responsable anti-trust du président Barack Obama interroge sur l'influence étasunienne à Bruxelles.

    C'est une personnalité non européenne qui va s’occuper des questions de concurrence en Europe : en nommant Fiona Scott Morton économiste en chef de la concurrence de la Commission, Bruxelles se dote d'une experte mais ouvre aussi la voie à des critiques en matière d'indépendance des institutions européennes.

    Cette ancienne haute fonctionnaire anti-trust de l'administration Obama dispose d'un CV garni. Passée par l’université de Yale et le MIT (Massachusetts Institute of Technology), elle a été chargée de mener des investigations en matière de concurrence sur les Gafam, soit Google, Amazon, Facebook, Apple et Microsoft.

    Le contrôle d'entreprises étasuniennes sur les marchés européens va ainsi être confié à une de leurs compatriotes. Fiona Scott Morton sera également chargée de traiter des opérations de fusion-acquisition impliquant, là encore, essentiellement des géants américains.

    Craintes de conflits d'intérêts
    Le choix de la Commission de recruter un élément extra-européen dans un domaine sensible comme la concurrence a déjà suscité des interrogations. Le journal belge L'Echo évoquait dans un article paru en juin que «six organisations» avaient interpellé le commissaire européen à la concurrence Margrethe Vestager dès le mois de mai sur un tel recrutement, qui constituait selon elle un «conflit d'intérêt».

    En effet, Fiona Scott Morton a assisté Microsoft dans le cadre de l’acquisition de l’éditeur de jeux vidéo Activision et a travaillé pour Apple et Amazon. L'économiste a été régulièrement interrogée sur ses liens avec des entreprises comme Apple et Amazon, avec qui elle a signé des accords de confidentialité. Fiona Scott Morton s'était justifiée, déclarant en 2020 : «Je travaille avec des entreprises dont je suis confiante dans le fait qu’elles respectent la loi».

    Fiona Scott Morton a su se montrer très critique avec Google et Facebook en proposant des solutions pour imposer aux géants du numérique le respect des normes de concurrence. Spécialisée dans le secteur numérique, elle a lancé le « Digital Economy and Trade Project » en 2019, un projet qui vise à faciliter la compréhension économique du marché numérique. Ce projet est hébergé au Tobin Center for Economic, une structure néo-keynésienne, partisane d'une intervention étatique dans l’économie. Très introduite dans le milieu universitaire, elle est également à l’origine du projet Thurman Arnold à Yale, qui vise à réunir des universitaires et des étudiants pour mutualiser les recherches en matière de concurrence et de loi anti-trust.

    Prévu pour le 1er septembre, le changement de poste avec l’actuel économiste en chef de la concurrence, le Belge Pierre Régibeau, pourrait provoquer de vives réactions au sein du Parlement européen.

    Source : RT France
    (Je rappelle que j’ai toujours l’application RT France, installée sur mon iPhone, du coup, j’arrive encore à accéder aux informations de Russia Today)
    La Commission européenne a nommé l'Américaine Fiona Scott Morton au poste d’économiste en chef de la concurrence. L'arrivée de cette ancienne responsable anti-trust du président Barack Obama interroge sur l'influence étasunienne à Bruxelles. C'est une personnalité non européenne qui va s’occuper des questions de concurrence en Europe : en nommant Fiona Scott Morton économiste en chef de la concurrence de la Commission, Bruxelles se dote d'une experte mais ouvre aussi la voie à des critiques en matière d'indépendance des institutions européennes. Cette ancienne haute fonctionnaire anti-trust de l'administration Obama dispose d'un CV garni. Passée par l’université de Yale et le MIT (Massachusetts Institute of Technology), elle a été chargée de mener des investigations en matière de concurrence sur les Gafam, soit Google, Amazon, Facebook, Apple et Microsoft. Le contrôle d'entreprises étasuniennes sur les marchés européens va ainsi être confié à une de leurs compatriotes. Fiona Scott Morton sera également chargée de traiter des opérations de fusion-acquisition impliquant, là encore, essentiellement des géants américains. Craintes de conflits d'intérêts Le choix de la Commission de recruter un élément extra-européen dans un domaine sensible comme la concurrence a déjà suscité des interrogations. Le journal belge L'Echo évoquait dans un article paru en juin que «six organisations» avaient interpellé le commissaire européen à la concurrence Margrethe Vestager dès le mois de mai sur un tel recrutement, qui constituait selon elle un «conflit d'intérêt». En effet, Fiona Scott Morton a assisté Microsoft dans le cadre de l’acquisition de l’éditeur de jeux vidéo Activision et a travaillé pour Apple et Amazon. L'économiste a été régulièrement interrogée sur ses liens avec des entreprises comme Apple et Amazon, avec qui elle a signé des accords de confidentialité. Fiona Scott Morton s'était justifiée, déclarant en 2020 : «Je travaille avec des entreprises dont je suis confiante dans le fait qu’elles respectent la loi». Fiona Scott Morton a su se montrer très critique avec Google et Facebook en proposant des solutions pour imposer aux géants du numérique le respect des normes de concurrence. Spécialisée dans le secteur numérique, elle a lancé le « Digital Economy and Trade Project » en 2019, un projet qui vise à faciliter la compréhension économique du marché numérique. Ce projet est hébergé au Tobin Center for Economic, une structure néo-keynésienne, partisane d'une intervention étatique dans l’économie. Très introduite dans le milieu universitaire, elle est également à l’origine du projet Thurman Arnold à Yale, qui vise à réunir des universitaires et des étudiants pour mutualiser les recherches en matière de concurrence et de loi anti-trust. Prévu pour le 1er septembre, le changement de poste avec l’actuel économiste en chef de la concurrence, le Belge Pierre Régibeau, pourrait provoquer de vives réactions au sein du Parlement européen. Source : RT France (Je rappelle que j’ai toujours l’application RT France, installée sur mon iPhone, du coup, j’arrive encore à accéder aux informations de Russia Today)
    0 Commentaires 0 Partages 7K Vues 0 Notes
  • "La nouvelle a été révélée dans 57 pages de dossiers fortement expurgés du Département américain de la santé et des services sociaux (HHS) via un procès en vertu de la Freedom of Information Act (FOIA).

    Ces gens sont des MONSTRES !"
    Silvano Trotta

    U.S. and UK Secretly Agreed to Hide Vaccine Reactions

    In the days leading up to the U.S. Food and Drug Administration’s approval of Pfizer’s COVID-19 vaccine, U.S. and U.K. health officials entered into a “mutual confidentiality agreement” to keep vaccine adverse events under wraps.

    https://childrenshealthdefense.org/defender/us-uk-secretly-hide-vaccine-reactions-cola/
    "La nouvelle a été révélée dans 57 pages de dossiers fortement expurgés du Département américain de la santé et des services sociaux (HHS) via un procès en vertu de la Freedom of Information Act (FOIA). Ces gens sont des MONSTRES !" Silvano Trotta U.S. and UK Secretly Agreed to Hide Vaccine Reactions In the days leading up to the U.S. Food and Drug Administration’s approval of Pfizer’s COVID-19 vaccine, U.S. and U.K. health officials entered into a “mutual confidentiality agreement” to keep vaccine adverse events under wraps. https://childrenshealthdefense.org/defender/us-uk-secretly-hide-vaccine-reactions-cola/
    CHILDRENSHEALTHDEFENSE.ORG
    U.S. and UK Secretly Agreed to Hide Vaccine Reactions
    In the days leading up to the U.S. Food and Drug Administration’s approval of Pfizer’s COVID-19 vaccine, U.S. and U.K. health officials entered into a “mutual confidentiality agreement” to keep vaccine adverse events under wraps.
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • 1/2 Sur le site USAspending.gov, qui rend toutes les dépenses publiques transparentes, il est démontré qu'aux États-Unis, plus de 4 000 milliards de dollars ont été dépensés pour Covid jusqu'à présent. Sous la rubrique Contrats du ministère de la Défense, Black & Veatch Special Projects Corp apparaît, qui a reçu un contrat de 77 millions de dollars. Il est très intéressant qu'un des sous-traitants de l'entreprise américaine, Labirint Global Health INC, reçoive, le 12 novembre 2019, 369 000 $ pour un projet intitulé SME Manuscript Documentation and Covid 19 Research. En effet, l'Organisation mondiale de la santé n'a nommé le nouveau coronavirus "Covid-19" qu'en février 2020, et les premiers cas de SRAS-Cov-2 ne sont apparus qu'en décembre 2019 à Wuhan.

    "En outre, le 12 décembre 2019, un accord de confidentialité a été signé entre le NIAID, l'agence de Faucci, et Moderna, d'une part, et l'Université de Caroline du Nord à Chapel Hill pour le transfert du vaccin candidat à l'ARN messager du coronavirus. Et le 12 décembre est la date de signature, mais elle a probablement été conçue et négociée bien avant. Par ailleurs, selon le député européen Cristian Terheș, suite à une demande d'information publique auprès de l'EMA, il s'est avéré que Moderna a envoyé les premières études cliniques pour les vaccins anti-coronavirus à ARN messager dès le 5 octobre 2016, et que Pfizer-BioNTech a enregistré son premier essai clinique du vaccin anti-Covid à l'EMA, le 14 janvier 2020, trois jours seulement après le déclenchement de l'épidémie en Chine et l'annonce officielle de l'OMS", nous a confié l'activiste civique Aurelian Popa.
    1/2 Sur le site USAspending.gov, qui rend toutes les dépenses publiques transparentes, il est démontré qu'aux États-Unis, plus de 4 000 milliards de dollars ont été dépensés pour Covid jusqu'à présent. Sous la rubrique Contrats du ministère de la Défense, Black & Veatch Special Projects Corp apparaît, qui a reçu un contrat de 77 millions de dollars. Il est très intéressant qu'un des sous-traitants de l'entreprise américaine, Labirint Global Health INC, reçoive, le 12 novembre 2019, 369 000 $ pour un projet intitulé SME Manuscript Documentation and Covid 19 Research. En effet, l'Organisation mondiale de la santé n'a nommé le nouveau coronavirus "Covid-19" qu'en février 2020, et les premiers cas de SRAS-Cov-2 ne sont apparus qu'en décembre 2019 à Wuhan. "En outre, le 12 décembre 2019, un accord de confidentialité a été signé entre le NIAID, l'agence de Faucci, et Moderna, d'une part, et l'Université de Caroline du Nord à Chapel Hill pour le transfert du vaccin candidat à l'ARN messager du coronavirus. Et le 12 décembre est la date de signature, mais elle a probablement été conçue et négociée bien avant. Par ailleurs, selon le député européen Cristian Terheș, suite à une demande d'information publique auprès de l'EMA, il s'est avéré que Moderna a envoyé les premières études cliniques pour les vaccins anti-coronavirus à ARN messager dès le 5 octobre 2016, et que Pfizer-BioNTech a enregistré son premier essai clinique du vaccin anti-Covid à l'EMA, le 14 janvier 2020, trois jours seulement après le déclenchement de l'épidémie en Chine et l'annonce officielle de l'OMS", nous a confié l'activiste civique Aurelian Popa.
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • ▫️Joe Rogan à propos de la politique de confidentialité complètement délirante de Tik Tok
    ▫️Joe Rogan à propos de la politique de confidentialité complètement délirante de Tik Tok
    Haha
    1
    0 Commentaires 0 Partages 909 Vues 1 0 Notes
  • Les assistants vocaux nuisent au développement social et émotionnel des enfants
    Dans un article scientifique publié dans la revue Archives of Disease in Childhood, des universitaires dénoncent l’impact négatif des assistants vocaux sur les enfants qui y sont exposés. Leurs réponses automatiques souvent inappropriées pourraient notamment entraver le développement social et les opportunités d'apprentissage des enfants.

    Les appareils d’assistance vocale sont de plus en plus répandus dans les foyers
    L’assistance par commande vocale est maintenant proposée de manière systématique par les géants du Web pour réaliser les tâches du quotidien via les smartphones ou enceintes connectées. Commander à manger, éteindre la lumière, chercher une adresse ou appeler une personne, peut se faire en échangeant avec ces intelligences artificielles. Ces assistants s’appellent Google Home, Amazon Alexa ou Siri chez Apple, et ils sont de plus en plus présents au cœur des foyers, à tel point que de nombreux enfants y sont confrontés quotidiennement.

    En raison de cette explosion de leur usage, un groupe de chercheurs a voulu creuser la question des impacts psychologiques de ces technologies sur les utilisateurs, notamment les plus petits. Les enfants peuvent utiliser ces outils de différentes manières, et certains parents dépassent les limites, en exposant leurs enfants à des applications de lecture et à des jeux éducatifs via les assistants vocaux. Selon les chercheurs, cela pourrait "affecter négativement le développement cognitif et social des enfants".

    En attribuant des caractéristiques et un comportement humains aux appareils, les enfants deviennent moins empathiques
    Pour allumer ces appareils, les GAFAM proposent de s’adresser aux enceintes ou aux smartphones comme s’il s'agissait de vraies personnes. Or, selon les auteurs de l’article Ananya et Anmol Arora, de l'Université de Cambridge, cela crée un risque de sur-anthropomorphisme des appareils numériques, c'est-à-dire une tendance à attribuer des caractéristiques et un comportement humains à un appareil.

    Lors du stade crucial du développement social et émotionnel des enfants, interagir avec des appareils numériques comme avec des personnes de leur entourage pourrait avoir des conséquences à long terme sur l'empathie, la compassion et la pensée critique, explique la chercheuse Ananya Arora. En plus de cela, une enceinte connectée ne va pas demander à un enfant de dire “merci” ou “s’il vous plaît”, et n’accordera aucune importance au ton de la voix de l'utilisateur. Ce sont pourtant des modalités d’expression que les adultes qui entourent un enfant sont censés surveiller et guider en permanence, lorsqu’ils parlent avec des enfants. "Le manque de capacité à s'engager dans une communication non verbale fait de l'utilisation des appareils une mauvaise méthode d'apprentissage de l'interaction sociale", précisent les chercheurs.

    Les géants du Web conscients du succès des enceintes auprès des enfants proposent déjà des fonctionnalités dédiées. Alexa, par exemple, a mis en place une fonction pour renforcer l’utilisation du “mot magique”. Mais récemment, Amazon a également annoncé vouloir lancer une nouvelle fonctionnalité permettant d’imiter la voix de n'importe qui et permettre ainsi aux enfants d'écouter une histoire avec la voix de leurs parents, de quelqu’un de connu ou même de quelqu'un de décédé. Alors que certains se réjouissent de cette innovation, d’autres signalent les limites éthiques de la technologie et son caractère effrayant, capable de faire “parler les morts” et d’imiter des qualités humaines, avec des impacts négatifs méconnus, sur les enfants notamment.

    La recherche d'informations est une "expérience d'apprentissage importante"
    Laisser une intelligence artificielle chercher sur le web des informations à leur place n’est pas non plus bénéfique pour les enfants, qui devraient développer, en cherchant par eux-mêmes, la pensée critique et le raisonnement logique. Les chercheurs ont également mis en évidence certaines des réponses inappropriées données aux enfants, notamment un cas dans lequel Alexa a demandé à une fille de 10 ans d’introduire une pièce de monnaie dans une prise électrique.

    Des enceintes qui surveillent
    Les inquiétudes concernent également les problèmes de confidentialité : la CNIL rappelle que ces assistants vocaux ont directement accès à la vie privée des utilisateurs, car tout ce qui est dit à portée de micro est enregistré (et parfois écouté) dans le Cloud. Y compris à votre insu puisqu’un assistant est susceptible de participer à une conversation dès lors qu’il croit détecter son “mot-clé”, comme “Ok Google”, “Siri”, ou “Alexa”.

    https://www.francesoir.fr/culture-medias/les-assistants-vocaux-nuisent-au-developpement-social-et-emotionnel-des-enfants
    Les assistants vocaux nuisent au développement social et émotionnel des enfants Dans un article scientifique publié dans la revue Archives of Disease in Childhood, des universitaires dénoncent l’impact négatif des assistants vocaux sur les enfants qui y sont exposés. Leurs réponses automatiques souvent inappropriées pourraient notamment entraver le développement social et les opportunités d'apprentissage des enfants. Les appareils d’assistance vocale sont de plus en plus répandus dans les foyers L’assistance par commande vocale est maintenant proposée de manière systématique par les géants du Web pour réaliser les tâches du quotidien via les smartphones ou enceintes connectées. Commander à manger, éteindre la lumière, chercher une adresse ou appeler une personne, peut se faire en échangeant avec ces intelligences artificielles. Ces assistants s’appellent Google Home, Amazon Alexa ou Siri chez Apple, et ils sont de plus en plus présents au cœur des foyers, à tel point que de nombreux enfants y sont confrontés quotidiennement. En raison de cette explosion de leur usage, un groupe de chercheurs a voulu creuser la question des impacts psychologiques de ces technologies sur les utilisateurs, notamment les plus petits. Les enfants peuvent utiliser ces outils de différentes manières, et certains parents dépassent les limites, en exposant leurs enfants à des applications de lecture et à des jeux éducatifs via les assistants vocaux. Selon les chercheurs, cela pourrait "affecter négativement le développement cognitif et social des enfants". En attribuant des caractéristiques et un comportement humains aux appareils, les enfants deviennent moins empathiques Pour allumer ces appareils, les GAFAM proposent de s’adresser aux enceintes ou aux smartphones comme s’il s'agissait de vraies personnes. Or, selon les auteurs de l’article Ananya et Anmol Arora, de l'Université de Cambridge, cela crée un risque de sur-anthropomorphisme des appareils numériques, c'est-à-dire une tendance à attribuer des caractéristiques et un comportement humains à un appareil. Lors du stade crucial du développement social et émotionnel des enfants, interagir avec des appareils numériques comme avec des personnes de leur entourage pourrait avoir des conséquences à long terme sur l'empathie, la compassion et la pensée critique, explique la chercheuse Ananya Arora. En plus de cela, une enceinte connectée ne va pas demander à un enfant de dire “merci” ou “s’il vous plaît”, et n’accordera aucune importance au ton de la voix de l'utilisateur. Ce sont pourtant des modalités d’expression que les adultes qui entourent un enfant sont censés surveiller et guider en permanence, lorsqu’ils parlent avec des enfants. "Le manque de capacité à s'engager dans une communication non verbale fait de l'utilisation des appareils une mauvaise méthode d'apprentissage de l'interaction sociale", précisent les chercheurs. Les géants du Web conscients du succès des enceintes auprès des enfants proposent déjà des fonctionnalités dédiées. Alexa, par exemple, a mis en place une fonction pour renforcer l’utilisation du “mot magique”. Mais récemment, Amazon a également annoncé vouloir lancer une nouvelle fonctionnalité permettant d’imiter la voix de n'importe qui et permettre ainsi aux enfants d'écouter une histoire avec la voix de leurs parents, de quelqu’un de connu ou même de quelqu'un de décédé. Alors que certains se réjouissent de cette innovation, d’autres signalent les limites éthiques de la technologie et son caractère effrayant, capable de faire “parler les morts” et d’imiter des qualités humaines, avec des impacts négatifs méconnus, sur les enfants notamment. La recherche d'informations est une "expérience d'apprentissage importante" Laisser une intelligence artificielle chercher sur le web des informations à leur place n’est pas non plus bénéfique pour les enfants, qui devraient développer, en cherchant par eux-mêmes, la pensée critique et le raisonnement logique. Les chercheurs ont également mis en évidence certaines des réponses inappropriées données aux enfants, notamment un cas dans lequel Alexa a demandé à une fille de 10 ans d’introduire une pièce de monnaie dans une prise électrique. Des enceintes qui surveillent Les inquiétudes concernent également les problèmes de confidentialité : la CNIL rappelle que ces assistants vocaux ont directement accès à la vie privée des utilisateurs, car tout ce qui est dit à portée de micro est enregistré (et parfois écouté) dans le Cloud. Y compris à votre insu puisqu’un assistant est susceptible de participer à une conversation dès lors qu’il croit détecter son “mot-clé”, comme “Ok Google”, “Siri”, ou “Alexa”. https://www.francesoir.fr/culture-medias/les-assistants-vocaux-nuisent-au-developpement-social-et-emotionnel-des-enfants
    WWW.FRANCESOIR.FR
    Les assistants vocaux nuisent au développement social et émotionnel des enfants | FranceSoir
    Dans un article scientifique  publié dans la revue Archives of Disease in Childhood, des universitaires dénoncent l’impact négatif des assistants vocaux sur les enfants qui y sont exposés. Leurs réponses automatiques souvent inappropriées pourraient notamment entraver le développement social et les opportunités d'apprentissage des enfants.
    D'accord
    1
    0 Commentaires 0 Partages 3K Vues 0 Notes
Plus de résultats
FreeDomm.fr https://freedomm.fr