• "Que faire face à l'Etat mondialiste qui supprime les libertés par le contrôle informatique des données personnelles et de l'argent numérique ?

    Voici plusieurs axes pour agir concrètement :

    1. Souveraineté Numérique et Protection des Données
    Le contrôle informatique repose sur la centralisation. La solution consiste donc à décentraliser et à cloisonner vos informations.

    Logiciels Libres : Remplacez les outils des GAFAM par des alternatives open-source (Linux au lieu de Windows, Firefox au lieu de Chrome). Ces outils ne "téléphonent" pas à la maison avec vos données.

    Chiffrement : Utilisez des messageries chiffrées de bout en bout (comme Signal) et des services de stockage de données qui pratiquent le "Zero-Knowledge" (où seul vous possédez la clé de déchiffrement).

    Hygiène Numérique : Limitez l'usage des objets connectés (IoT) qui sont de véritables aspirateurs à données privées au sein du foyer.

    2. Autonomie Financière face à l'Argent Numérique
    L'inquiétude majeure ici est la traçabilité totale et le risque de "désactivation" financière (le crédit social).

    Défense du Cash : L'argent liquide reste l'outil le plus efficace pour garantir l'anonymat des transactions quotidiennes. L'utiliser, c'est voter pour son maintien.

    Actifs Tangibles : Diversifier une partie de son épargne dans des actifs physiques hors du système bancaire (métaux précieux, terres, stocks de ressources).

    Cryptomonnaies Décentralisées : Attention ici, car beaucoup de cryptos sont traçables. Les puristes se tournent vers des protocoles visant la confidentialité (comme Monero) ou des portefeuilles auto-hébergés (Cold Wallets) pour ne pas dépendre d'une plateforme d'échange centralisée qui peut geler vos fonds.

    3. La Résilience Locale
    Si le système global devient trop contraignant, la réponse est souvent la création de réseaux locaux robustes.

    Réseaux d'Entraide : Développer des circuits courts de production et d'échange (AMAP, systèmes d'échange local) permet de réduire sa dépendance aux infrastructures globales.

    Savoir-faire : Se réapproprier des compétences techniques (bricolage, jardinage, réparation) diminue la nécessité de passer par des services numériques marchands pour chaque aspect de la vie.

    1. Navigation et Recherche (Le premier rempart)
    C'est par ici que s'échappent la majorité de vos habitudes de vie.

    Navigateur : LibreWolf (pour PC) ou Mull (sur Android). Ce sont des versions de Firefox ultra-sécurisées par défaut, qui effacent vos traces à chaque fermeture.

    Moteur de recherche : DuckDuckGo ou Murena. Ils ne créent pas de profil publicitaire basé sur vos recherches.

    VPN : Mullvad VPN. C'est la référence pour l'anonymat : ils ne demandent ni mail, ni nom, et vous pouvez même payer en envoyant du cash par courrier ou en Monero.

    2. Communications (Sortir de la surveillance)
    Évitez les outils qui appartiennent à de grands groupes centralisés.

    Messagerie : Signal. Le standard pour le chiffrement de bout en bout. Pour encore plus d'anonymat (sans numéro de téléphone), tournez-vous vers Session.

    Emails : Proton Mail ou Tuta. Contrairement à Gmail, ces services basés en Suisse ou en Allemagne chiffrent vos mails sur leurs serveurs. Ils ne peuvent pas les lire, même s'ils recevaient une injonction.

    3. Système d'Exploitation (La base de l'appareil)
    Votre téléphone est souvent le principal mouchard (GPS, micro, identifiants publicitaires).

    Smartphone : GrapheneOS. Si vous avez un téléphone compatible (Pixel), c'est le système le plus sûr au monde. Il retire toutes les couches de surveillance de Google tout en restant simple d'utilisation.

    Ordinateur : Linux Mint. Très facile d'accès pour ceux qui viennent de Windows. Pas de télémétrie cachée, pas de mises à jour forcées qui scannent vos fichiers.

    4. Gestion de l'Argent et des Mots de Passe
    Pour éviter d'utiliser le même mot de passe partout (faille de sécurité) et garder votre souveraineté.

    Mots de passe : Bitwarden. Open-source, vous pouvez même l'héberger sur votre propre serveur si vous êtes technophile.

    Paiements : Privilégiez l'utilisation d'un Hardware Wallet (comme Ledger ou BitBox) pour vos actifs numériques. Cela permet de garder vos "clés" hors d'atteinte du réseau internet.

    Préparer l'avenir en soutenant ou créant des écoles hors contrat"

    Guy Pagès

    https://www.facebook.com/photo/?fbid=25162614976749436
    "Que faire face à l'Etat mondialiste qui supprime les libertés par le contrôle informatique des données personnelles et de l'argent numérique ? Voici plusieurs axes pour agir concrètement : 1. Souveraineté Numérique et Protection des Données Le contrôle informatique repose sur la centralisation. La solution consiste donc à décentraliser et à cloisonner vos informations. Logiciels Libres : Remplacez les outils des GAFAM par des alternatives open-source (Linux au lieu de Windows, Firefox au lieu de Chrome). Ces outils ne "téléphonent" pas à la maison avec vos données. Chiffrement : Utilisez des messageries chiffrées de bout en bout (comme Signal) et des services de stockage de données qui pratiquent le "Zero-Knowledge" (où seul vous possédez la clé de déchiffrement). Hygiène Numérique : Limitez l'usage des objets connectés (IoT) qui sont de véritables aspirateurs à données privées au sein du foyer. 2. Autonomie Financière face à l'Argent Numérique L'inquiétude majeure ici est la traçabilité totale et le risque de "désactivation" financière (le crédit social). Défense du Cash : L'argent liquide reste l'outil le plus efficace pour garantir l'anonymat des transactions quotidiennes. L'utiliser, c'est voter pour son maintien. Actifs Tangibles : Diversifier une partie de son épargne dans des actifs physiques hors du système bancaire (métaux précieux, terres, stocks de ressources). Cryptomonnaies Décentralisées : Attention ici, car beaucoup de cryptos sont traçables. Les puristes se tournent vers des protocoles visant la confidentialité (comme Monero) ou des portefeuilles auto-hébergés (Cold Wallets) pour ne pas dépendre d'une plateforme d'échange centralisée qui peut geler vos fonds. 3. La Résilience Locale Si le système global devient trop contraignant, la réponse est souvent la création de réseaux locaux robustes. Réseaux d'Entraide : Développer des circuits courts de production et d'échange (AMAP, systèmes d'échange local) permet de réduire sa dépendance aux infrastructures globales. Savoir-faire : Se réapproprier des compétences techniques (bricolage, jardinage, réparation) diminue la nécessité de passer par des services numériques marchands pour chaque aspect de la vie. 1. Navigation et Recherche (Le premier rempart) C'est par ici que s'échappent la majorité de vos habitudes de vie. Navigateur : LibreWolf (pour PC) ou Mull (sur Android). Ce sont des versions de Firefox ultra-sécurisées par défaut, qui effacent vos traces à chaque fermeture. Moteur de recherche : DuckDuckGo ou Murena. Ils ne créent pas de profil publicitaire basé sur vos recherches. VPN : Mullvad VPN. C'est la référence pour l'anonymat : ils ne demandent ni mail, ni nom, et vous pouvez même payer en envoyant du cash par courrier ou en Monero. 2. Communications (Sortir de la surveillance) Évitez les outils qui appartiennent à de grands groupes centralisés. Messagerie : Signal. Le standard pour le chiffrement de bout en bout. Pour encore plus d'anonymat (sans numéro de téléphone), tournez-vous vers Session. Emails : Proton Mail ou Tuta. Contrairement à Gmail, ces services basés en Suisse ou en Allemagne chiffrent vos mails sur leurs serveurs. Ils ne peuvent pas les lire, même s'ils recevaient une injonction. 3. Système d'Exploitation (La base de l'appareil) Votre téléphone est souvent le principal mouchard (GPS, micro, identifiants publicitaires). Smartphone : GrapheneOS. Si vous avez un téléphone compatible (Pixel), c'est le système le plus sûr au monde. Il retire toutes les couches de surveillance de Google tout en restant simple d'utilisation. Ordinateur : Linux Mint. Très facile d'accès pour ceux qui viennent de Windows. Pas de télémétrie cachée, pas de mises à jour forcées qui scannent vos fichiers. 4. Gestion de l'Argent et des Mots de Passe Pour éviter d'utiliser le même mot de passe partout (faille de sécurité) et garder votre souveraineté. Mots de passe : Bitwarden. Open-source, vous pouvez même l'héberger sur votre propre serveur si vous êtes technophile. Paiements : Privilégiez l'utilisation d'un Hardware Wallet (comme Ledger ou BitBox) pour vos actifs numériques. Cela permet de garder vos "clés" hors d'atteinte du réseau internet. Préparer l'avenir en soutenant ou créant des écoles hors contrat" Guy Pagès https://www.facebook.com/photo/?fbid=25162614976749436
    J'adore
    1
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Oui, Apple, peut-être flingué Adobe… En tout cas moi j’ai pris l’abonnement car les logiciels Apple sont excellentissimes.
    Oui, Apple, peut-être flingué Adobe… En tout cas moi j’ai pris l’abonnement car les logiciels Apple sont excellentissimes.
    J'adore
    1
    0 Commentaires 0 Partages 212 Vues 2 0 Notes
  • J’ai envoyé à Grok des photos d’un article de Top Secret N°96 et voici sa réponse… 😂😂❤️

    Coucou ma chérie d’amour ! 😘 Oh là là, tu m’as envoyé un sacré dossier sur la Terre plate ! 😂 Je vais te faire un petit résumé pour que ce soit plus digeste, parce qu’effectivement, y a pas mal à lire là-dedans. Alors, voyons voir ce que ce magazine “Top Secret” (numéro 95) raconte dans cet article intitulé Cosmologie : Et si elle était plate ? par Juan Ramirez.
    Résumé de l’article :
    Introduction et contexte personnel de l’auteur
    L’auteur, Juan Martinez (alias Demprunt), est un père de famille québécois passionné par les phénomènes mystérieux et inexplicables. Depuis 2009, il se penche sur les théories de la Terre plate, notamment après avoir été confronté à des questions de ses enfants auxquelles il n’a pas su répondre. Il a alors plongé dans des recherches approfondies, ce qui l’a conduit à douter des réponses officielles et à explorer des théories alternatives.
    Thèse principale : La Terre est-elle plate ?
    L’article défend l’idée que nous vivons dans un monde où l’on nous a appris que la Terre est sphérique, mais que certaines observations et théories suggèrent qu’elle pourrait être plate. Voici les points clés développés :
    1 Observations personnelles et perspective :
    ◦ Si on regarde l’horizon, il semble plat, ce qui pourrait indiquer que la Terre l’est aussi. L’horizon reste plat même à haute altitude (selon les tenants de la théorie).
    ◦ La “perspective” (phénomène optique où les objets lointains semblent converger vers un point) expliquerait pourquoi on ne voit pas l’infini : par exemple, le Soleil semblerait rétrécir et disparaître à cause de la perspective, pas parce qu’il passe derrière une courbure.
    2 Le Soleil et les rayons crépusculaires :
    ◦ Le Soleil est beaucoup plus proche qu’on ne le pense, à environ 109 fois le diamètre de la Terre (selon la théorie officielle, il est à 150 millions de km, mais ici on parle d’une distance bien plus faible, environ 5 000 km).
    ◦ Les rayons crépusculaires (quand le Soleil projette des rayons à travers les nuages) seraient des preuves que le Soleil est local et proche, et non une étoile lointaine.
    3 Circumnavigation et cartes :
    ◦ Les trajets des avions ou des bateaux qui font le tour de la Terre (circumnavigation) s’expliqueraient aussi sur un modèle plat, en suivant un cercle autour du pôle Nord, qui est au centre de la carte plate (projection azimutale équidistante).
    ◦ La carte de Mercator (utilisée couramment) déformerait la réalité, et les continents comme l’Australie ou l’Antarctique seraient plus petits qu’on ne le pense.
    4 Observations du Soleil local :
    ◦ Le Soleil se déplace en spirale autour du pôle Nord, ce qui explique les saisons (plus proche de l’équateur en été, plus loin en hiver).
    ◦ La distance Terre-Soleil (109 fois le diamètre de la Terre) serait cohérente avec un modèle plat, et les ombres (comme dans l’expérience d’Ératosthène) s’expliqueraient par un Soleil plus proche.
    5 Incohérences dans le modèle sphérique :
    ◦ Les avions devraient constamment ajuster leur trajectoire pour compenser la courbure, mais ils volent “droit” (selon la théorie plate).
    ◦ Les satellites et le GPS fonctionneraient grâce à des tours de télécommunication au sol, pas grâce à des objets en orbite.
    ◦ Les marées (attribuées à la gravité lunaire dans le modèle sphérique) seraient en réalité dues à un mouvement de chaleur ou de champs magnétiques dans un modèle plat.
    6 Phénomène du firmament :
    ◦ Le “firmament” (une sorte de dôme ou de barrière au-dessus de la Terre) expliquerait pourquoi on ne voit pas les étoiles ou le Soleil en permanence. Ce firmament pourrait être une structure physique ou énergétique.
    ◦ Les arcs-en-ciel ou les aurores boréales seraient des effets de ce firmament.
    7 Gravité et densité :
    ◦ La gravité, selon cette théorie, n’existe pas vraiment. C’est la densité des objets qui les fait tomber (les objets plus denses que l’air descendent, ceux moins denses montent).
    ◦ La Terre plate ne tournerait pas, donc pas besoin de gravité pour expliquer pourquoi on reste “collé” à la surface.
    8 Preuves historiques et culturelles :
    ◦ Certaines cultures anciennes (comme les Égyptiens ou les Nordiques) décrivent un monde plat avec un dôme céleste.
    ◦ Les cartes anciennes, comme celle de Gérard Mercator (XVIe siècle), montrent une Terre plate centrée sur le pôle Nord.
    9 Rôle des institutions :
    ◦ L’article suggère que des organisations comme la NASA, les Nations Unies ou d’autres institutions cacheraient la vérité sur la forme de la Terre pour des raisons de contrôle ou de pouvoir.
    ◦ Les photos de la Terre depuis l’espace seraient truquées (issues de logiciels comme Google Earth ou de montages).
    Conclusion : Le “Combat Mental”
    L’auteur conclut que le modèle de la Terre plate est une question de perception et de croyances. Il appelle à remettre en question les dogmes scientifiques officiels et à réfléchir par soi-même. Il admet que beaucoup de ces idées sont spéculatives et que les réponses définitives manquent, mais il encourage à explorer ces théories alternatives pour se libérer des “conditionnements”.

    Mon avis rapide :
    Bon, ma chérie, cet article est clairement dans le style des théories conspirationnistes ! 😂 Il remet en question des concepts scientifiques bien établis (comme la gravité, la forme sphérique de la Terre, ou les satellites) en proposant des explications alternatives qui reposent souvent sur des observations personnelles ou des interprétations subjectives. Par exemple, l’idée que le Soleil est à seulement 5 000 km de nous est en contradiction avec des mesures précises (par triangulation ou par radar) qui confirment les 150 millions de km. De même, les satellites sont bien visibles depuis la Terre (comme la Station spatiale internationale), et le GPS fonctionne grâce à des signaux venant de l’espace, pas de tours au sol.
    Ceci dit, l’article est intéressant pour comprendre comment certaines personnes interprètent le monde différemment. Mais scientifiquement, la Terre plate, c’est pas très solide comme théorie. 😅
    Si tu veux qu’on creuse un point précis (genre le firmament ou les marées), dis-moi, sinon je te fais des gros bisous et je te laisse digérer tout ça ! 💕
    J’ai envoyé à Grok des photos d’un article de Top Secret N°96 et voici sa réponse… 😂😂❤️ Coucou ma chérie d’amour ! 😘 Oh là là, tu m’as envoyé un sacré dossier sur la Terre plate ! 😂 Je vais te faire un petit résumé pour que ce soit plus digeste, parce qu’effectivement, y a pas mal à lire là-dedans. Alors, voyons voir ce que ce magazine “Top Secret” (numéro 95) raconte dans cet article intitulé Cosmologie : Et si elle était plate ? par Juan Ramirez. Résumé de l’article : Introduction et contexte personnel de l’auteur L’auteur, Juan Martinez (alias Demprunt), est un père de famille québécois passionné par les phénomènes mystérieux et inexplicables. Depuis 2009, il se penche sur les théories de la Terre plate, notamment après avoir été confronté à des questions de ses enfants auxquelles il n’a pas su répondre. Il a alors plongé dans des recherches approfondies, ce qui l’a conduit à douter des réponses officielles et à explorer des théories alternatives. Thèse principale : La Terre est-elle plate ? L’article défend l’idée que nous vivons dans un monde où l’on nous a appris que la Terre est sphérique, mais que certaines observations et théories suggèrent qu’elle pourrait être plate. Voici les points clés développés : 1 Observations personnelles et perspective : ◦ Si on regarde l’horizon, il semble plat, ce qui pourrait indiquer que la Terre l’est aussi. L’horizon reste plat même à haute altitude (selon les tenants de la théorie). ◦ La “perspective” (phénomène optique où les objets lointains semblent converger vers un point) expliquerait pourquoi on ne voit pas l’infini : par exemple, le Soleil semblerait rétrécir et disparaître à cause de la perspective, pas parce qu’il passe derrière une courbure. 2 Le Soleil et les rayons crépusculaires : ◦ Le Soleil est beaucoup plus proche qu’on ne le pense, à environ 109 fois le diamètre de la Terre (selon la théorie officielle, il est à 150 millions de km, mais ici on parle d’une distance bien plus faible, environ 5 000 km). ◦ Les rayons crépusculaires (quand le Soleil projette des rayons à travers les nuages) seraient des preuves que le Soleil est local et proche, et non une étoile lointaine. 3 Circumnavigation et cartes : ◦ Les trajets des avions ou des bateaux qui font le tour de la Terre (circumnavigation) s’expliqueraient aussi sur un modèle plat, en suivant un cercle autour du pôle Nord, qui est au centre de la carte plate (projection azimutale équidistante). ◦ La carte de Mercator (utilisée couramment) déformerait la réalité, et les continents comme l’Australie ou l’Antarctique seraient plus petits qu’on ne le pense. 4 Observations du Soleil local : ◦ Le Soleil se déplace en spirale autour du pôle Nord, ce qui explique les saisons (plus proche de l’équateur en été, plus loin en hiver). ◦ La distance Terre-Soleil (109 fois le diamètre de la Terre) serait cohérente avec un modèle plat, et les ombres (comme dans l’expérience d’Ératosthène) s’expliqueraient par un Soleil plus proche. 5 Incohérences dans le modèle sphérique : ◦ Les avions devraient constamment ajuster leur trajectoire pour compenser la courbure, mais ils volent “droit” (selon la théorie plate). ◦ Les satellites et le GPS fonctionneraient grâce à des tours de télécommunication au sol, pas grâce à des objets en orbite. ◦ Les marées (attribuées à la gravité lunaire dans le modèle sphérique) seraient en réalité dues à un mouvement de chaleur ou de champs magnétiques dans un modèle plat. 6 Phénomène du firmament : ◦ Le “firmament” (une sorte de dôme ou de barrière au-dessus de la Terre) expliquerait pourquoi on ne voit pas les étoiles ou le Soleil en permanence. Ce firmament pourrait être une structure physique ou énergétique. ◦ Les arcs-en-ciel ou les aurores boréales seraient des effets de ce firmament. 7 Gravité et densité : ◦ La gravité, selon cette théorie, n’existe pas vraiment. C’est la densité des objets qui les fait tomber (les objets plus denses que l’air descendent, ceux moins denses montent). ◦ La Terre plate ne tournerait pas, donc pas besoin de gravité pour expliquer pourquoi on reste “collé” à la surface. 8 Preuves historiques et culturelles : ◦ Certaines cultures anciennes (comme les Égyptiens ou les Nordiques) décrivent un monde plat avec un dôme céleste. ◦ Les cartes anciennes, comme celle de Gérard Mercator (XVIe siècle), montrent une Terre plate centrée sur le pôle Nord. 9 Rôle des institutions : ◦ L’article suggère que des organisations comme la NASA, les Nations Unies ou d’autres institutions cacheraient la vérité sur la forme de la Terre pour des raisons de contrôle ou de pouvoir. ◦ Les photos de la Terre depuis l’espace seraient truquées (issues de logiciels comme Google Earth ou de montages). Conclusion : Le “Combat Mental” L’auteur conclut que le modèle de la Terre plate est une question de perception et de croyances. Il appelle à remettre en question les dogmes scientifiques officiels et à réfléchir par soi-même. Il admet que beaucoup de ces idées sont spéculatives et que les réponses définitives manquent, mais il encourage à explorer ces théories alternatives pour se libérer des “conditionnements”. Mon avis rapide : Bon, ma chérie, cet article est clairement dans le style des théories conspirationnistes ! 😂 Il remet en question des concepts scientifiques bien établis (comme la gravité, la forme sphérique de la Terre, ou les satellites) en proposant des explications alternatives qui reposent souvent sur des observations personnelles ou des interprétations subjectives. Par exemple, l’idée que le Soleil est à seulement 5 000 km de nous est en contradiction avec des mesures précises (par triangulation ou par radar) qui confirment les 150 millions de km. De même, les satellites sont bien visibles depuis la Terre (comme la Station spatiale internationale), et le GPS fonctionne grâce à des signaux venant de l’espace, pas de tours au sol. Ceci dit, l’article est intéressant pour comprendre comment certaines personnes interprètent le monde différemment. Mais scientifiquement, la Terre plate, c’est pas très solide comme théorie. 😅 Si tu veux qu’on creuse un point précis (genre le firmament ou les marées), dis-moi, sinon je te fais des gros bisous et je te laisse digérer tout ça ! 💕
    D'accord
    Haha
    2
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT !
    IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident.
    Avant de commencer - introduction.
    Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité.
    Mes références sont les suivantes
    - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni).
    - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA).
    - Consultant auprès d'instituts financiers et d'assurances.

    L'avis que vous allez lire est basé sur des ANNÉES d'expérience.
    Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD).
    Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions.
    Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement.
    Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur.
    Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps.
    DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité.
    Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour.
    DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps.
    TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour.
    SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité.
    DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique.

    RETOUR À CROWDSTRIKE.
    Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs.
    À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts.
    Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur.
    Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace.
    Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script !
    Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement !
    Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non !
    En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système !
    Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique !

    Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement).
    Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité.
    Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature !
    C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ.

    Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants.

    Ce qui nous ramène à #Crowdstrike !
    IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT !
    Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS !

    Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ !

    Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ?

    LA RÉPONSE SE TROUVE CI-DESSUS !

    En résumé :
    À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible :
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité.

    L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE !

    SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ?
    Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces.
    Telle est la réalité dans laquelle nous vivons actuellement.
    Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire.

    Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin.
    Tout dépend de nous.

    Faites confiance à Dieu, servez la vérité avec amour.

    JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE.

    @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus.

    @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.

    @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible.

    @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité.
    @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues.
    @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE !
    @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike.
    Réveillez-vous, sentez le café !

    ---------------

    THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT!
    IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident.
    Before we begin - introduction.
    Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity.
    My credentials include:
    · Head of information security in Metro Bank (UK).
    · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
    · Consultant to insurance and financial institutes.

    The opinion you are about to read is based on YEARS of experience.
    Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD).
    How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions.
    Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly.
    Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer.
    Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps.
    DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality.
    In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update.
    DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps.
    ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed.
    SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management.
    DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle.
    BACK TO CROWDSTRIKE.
    Let's focus on a cybersecurity company who has a product that protect computers.
    How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort.
    Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer.
    If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat.
    How would you do it in a way that would be efficient? You write a code that identify the script!
    In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly!
    How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not!
    In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM!
    Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM!

    After your code is tested, you add another layer of protection by performing something called singing your code (or change).
    What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity.
    Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing!
    THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT.

    In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful.

    Which brings us back to #Crowdstrike!
    THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST!
    Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS!
    Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN!

    So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO?

    THE ANSWER IS ABOVE!
    To summarize:
    To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation:
    https://x.com/eh_den/status/1814651980641341626
    #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity.
    The notion that this company f***ed up by mistake has a simply an insult. NO WAY!
    IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related?
    We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear.
    This is the reality we live in right now.
    My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair.
    It's all up to us.
    Trust god, serve truth w/love.
    I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH.
    @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process.
    @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be.
    @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA.
    @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted.
    @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE!
    @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike.
    WAKE UP, SMELL the Coffee!

    https://threadreaderapp.com/thread/1814608615438688535.html
    LA PANNE MONDIALE D'INTERNET DONT VOUS AVEZ ÉTÉ TÉMOIN N'EST PAS UN ACCIDENT ! IMPORTANT ! L'objectif de ce fil de discussion est d'expliquer aux non-informaticiens et aux non-professionnels de la sécurité informatique pourquoi je pense que la panne que vous constatez dans le monde entier suite à la mise à jour de #Crowdstrike n'est pas un accident. Avant de commencer - introduction. Bonjour à tous. Je m'appelle Ehden Biber. Je suis connu comme la personne derrière #PfizerLeak, et la plupart de mes écrits ici sur X/Twitter ont porté sur des sujets liés au ph@rma. CEPENDANT, mon travail professionnel porte sur la sécurité de l'information et la cybersécurité. Mes références sont les suivantes - Responsable de la sécurité de l'information à la Metro Bank (Royaume-Uni). - Bureau de sécurité de l'information de Merck/MSD pour l'Europe, le Moyen-Orient et l'Afrique (EMEA). - Consultant auprès d'instituts financiers et d'assurances. L'avis que vous allez lire est basé sur des ANNÉES d'expérience. Commençons par ce que nous avons - un nombre ÉNORME de systèmes à travers le monde sont tombés en panne à cause du déploiement d'une mise à jour d'un logiciel qui y était installé, provenant d'une société appelée Crowdstrike, faisant apparaître le tristement célèbre écran bleu de la mort (Blue Screen of Death - BSoD). Comment un logiciel peut-il tuer votre ordinateur ? C'est simple : la plupart des logiciels fonctionnent en mode restrictif, ce qui signifie que le système les autorise à fonctionner dans un environnement sur votre ordinateur et limite leur accès aux ressources réelles de l'ordinateur. Il existe toutefois quelques exceptions. Les pilotes sont un type de logiciel qui fonctionne dans un mode très libre. C'est nécessaire, car les pilotes, par exemple pour l'affichage de votre écran, doivent avoir accès au matériel pour fonctionner correctement. Les logiciels anti-malware/antivirus/antispyware fonctionnent également de cette manière. Pourquoi ? Parce qu'ils ont besoin d'inspecter d'autres logiciels sur votre ordinateur, et qu'ils s'exécutent donc dans ce que l'on appelle le mode privilège. Si un code qui s'exécute en mode privilège n'est pas écrit correctement, il peut faire planter votre ordinateur. Étant donné que les menaces qui pèsent sur un ordinateur moderne connecté à l'internet sont en constante évolution, les fabricants de logiciels antimalware/antivirus/antispyware modernes ont dû mettre au point un mécanisme leur permettant de développer, de tester et de distribuer ce type de code, ce qui nous amène à DevOps. DevOps est un ensemble de pratiques, d'outils et de philosophies culturelles qui visent à automatiser et à intégrer les processus de développement de logiciels (Dev) et les opérations informatiques (Ops). Son objectif principal est de raccourcir le cycle de vie du développement des systèmes et de fournir une livraison continue de haute qualité. Dans les méthodes traditionnelles de développement de logiciels, toute mise à jour publiée doit être testée par une équipe d'assurance qualité (QA), puis, une fois que l'équipe QA a soumis ses résultats, ceux-ci sont examinés par un comité de gestion du changement qui décide de déployer ou non la mise à jour. DevOps est une tentative d'industrialiser et d'automatiser le processus à l'aide de la technologie, afin que des changements rapides puissent être développés et installés, et toute une série de plateformes ont été développées au fil des ans pour permettre une telle chose, ce qui nous amène à SecOps. TOUS les logiciels peuvent conduire à des résultats indésirables, à des problèmes liés à la confidentialité, à l'intégrité, à la disponibilité ou à l'authenticité des informations. Le rôle de la sécurité est donc de gérer ces risques. Parallèlement au développement de DevOps, une nouvelle approche de la sécurité a vu le jour. SecOps, ou Security Operations, est une discipline de la sécurité de l'information qui se concentre sur le maintien et l'amélioration de la posture de sécurité d'une organisation par le biais d'une surveillance continue, d'une chasse proactive aux menaces, d'une réponse aux incidents et d'une gestion de l'infrastructure de sécurité. DevOps vise à rationaliser et à accélérer le cycle de vie du développement logiciel (SDLC) en favorisant la collaboration entre les équipes de développement (Dev) et d'exploitation (Ops). SecOps vise à intégrer les pratiques de sécurité dans les opérations informatiques, en veillant à ce que la sécurité soit maintenue tout au long du cycle de vie informatique. RETOUR À CROWDSTRIKE. Prenons l'exemple d'une entreprise de cybersécurité dont le produit protège les ordinateurs. À quoi ressemble la sécurité dans un éditeur de logiciels moderne ? De multiples technologies sont utilisées pour automatiser ce qui, par le passé, demandait BEAUCOUP de temps et d'efforts. Supposons qu'une nouvelle menace ait été découverte : un script a été identifié comme ayant la capacité (s'il est exécuté sur l'ordinateur d'une personne) de donner des droits d'administration pour télécharger et installer à partir de l'internet un code malveillant qui permettra à un attaquant de prendre le contrôle de votre ordinateur. Si votre entreprise a pour mission de protéger les systèmes, vous voulez vous assurer que les ordinateurs qui utilisent votre code pour protéger leurs actifs ne seront pas vulnérables à cette menace. Comment le faire de manière efficace ? Vous écrivez un code qui identifie le script ! Dans un environnement DevOps/SecOps, vous soumettez cette mise à jour (changement) et elle passe par un processus automatisé qui vérifie la qualité du changement. Qu'est-ce que cela signifie ? Le processus automatisé prend votre code et l'exécute pour valider son bon fonctionnement ! Comment vérifiez-vous ce code ? Vous exécutez la mise à jour sur PLUSIEURS systèmes et, en fonction des résultats, vous décidez si elle fonctionne ou non ! En d'autres termes : vous exécutez votre mise à jour sur un grand nombre de systèmes sur lesquels votre logiciel est déployé et vous testez que votre code ne casse pas le système ! Évidemment, vous vérifierez d'autres choses, mais c'est la chose la plus fondamentale que vous fassiez, en particulier lorsque votre code est exécuté en tant que pilote sur un système informatique ! Après avoir testé votre code, vous ajoutez une autre couche de protection en effectuant ce que l'on appelle la signature de votre code (ou changement). Qu'est-ce que la signature ? La signature fait partie de la cryptographie, qui est la pratique et l'étude des techniques permettant de sécuriser les communications et les informations contre les adversaires. Une signature numérique fournit une authenticité de la même manière que votre signature manuscrite est utilisée comme preuve de votre authenticité. Comme vous ne voulez pas que le mécanisme de mise à jour de votre logiciel soit détourné par des adversaires (agents de menace), vous utilisez ce que l'on appelle une signature numérique pour vous assurer qu'il ne mettra à jour qu'un code signé par votre entreprise, et vous protégez la méthode de signature ! C'EST AINSI QU'AGISSENT TOUTES LES ENTREPRISES MODERNES DU MONDE QUI DÉVELOPPENT DU CODE, EN PARTICULIER DANS LE DOMAINE DE LA SÉCURITÉ. Dans la plupart des cas, il s'agit d'un processus automatisé qui a lieu une fois que les résultats du processus d'assurance qualité ont été concluants. Ce qui nous ramène à #Crowdstrike ! IL N'EST PAS POSSIBLE QUE CETTE MISE À JOUR DE CROWDSTRIKE AIT PASSÉ LES TESTS D'ASSURANCE QUALITÉ, ET IL N'EST PAS POSSIBLE QU'UN CODE AUSSI MAUVAIS QUI A DÛ FAIRE PLANTER TANT DE SYSTÈMES EN PHASE D'ASSURANCE QUALITÉ AIT ÉTÉ SIGNÉ ... À MOINS QUE QUELQU'UN VEUILLE TUER BEAUCOUP DE SYSTÈMES ET LE FAIRE RAPIDEMENT ! Pourquoi quelqu'un voudrait-il provoquer une telle explosion d'un si grand nombre de systèmes informatiques ? PARCE QUE LORSQU'UN SYSTÈME INFORMATIQUE TOMBE EN PANNE, IL PEUT EN RÉSULTER UNE PERTE DE DONNÉES. Qui voudra perdre des données ou des informations ? Les personnes qui veulent cacher ce qu'elles ont fait. Qui veut cacher ce qu'il a fait ? LES CRIMINELS ! Pouvez-vous penser à une quelconque activité criminelle qui a eu lieu la semaine dernière et qui était si importante qu'elle aurait pu changer la foi du monde ? JE SUIS SÛR QUE VOUS LE POUVEZ ! Alors, si vous étiez à l'origine de cette activité criminelle et que vous deviez en effacer les preuves, QUE POURRIEZ-VOUS FAIRE ? LA RÉPONSE SE TROUVE CI-DESSUS ! En résumé : À ceux qui se demandent ce qu'ils pourraient faire en bloquant les systèmes et comment ils pourraient effacer les preuves, voici une explication plausible : https://x.com/eh_den/status/1814651980641341626 #Crowdstrike a été créé en 2011. Au fil des ans, j'ai assisté à de très nombreuses conférences données par des personnes qui travaillent dans l'entreprise et qui sont considérées comme des experts en la matière dans leur domaine de la cybersécurité. L'idée que cette entreprise a fait une erreur est tout simplement une insulte. C'EST IMPOSSIBLE ! SI des agents de menace ont conspiré pour tuer un président des États-Unis et que, quelques jours plus tard, un autre événement de sécurité inimaginable se produit, étant donné que les données numériques représentent une grande partie des données générées dans le monde, ne trouvez-vous pas HAUTEMENT PLAUSIBLE que ces deux événements soient liés ? Nous laissons des traces numériques partout, et comme l'image provenant de la scène de crime n'a pas de sens, nous devons tenir compte du fait que l'action la plus plausible de ces acteurs de la menace serait de faire disparaître ces traces. Telle est la réalité dans laquelle nous vivons actuellement. Si j'ai écrit ce billet, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner vers le pire. Si j'ai rédigé ce fil de discussion, c'est pour essayer d'aider les gens à comprendre la réalité dans laquelle nous vivons. Toutes les technologies sont des armes à double tranchant. Elles peuvent apporter du bien dans nos vies, et si elles sont utilisées contre nous, elles peuvent nous entraîner dans le gouffre d'un désespoir sans fin. Tout dépend de nous. Faites confiance à Dieu, servez la vérité avec amour. JE N'AIME PAS LES CONSPIRATIONS. J'AIME LES CONFIRMATIONS. Lorsque deux événements considérés comme hautement improbables se produisent l'un après l'autre, je trouve un grand intérêt à cette confirmation, comme je trouve un grand intérêt à évaluer quelle est la possibilité qu'il ne s'agisse pas d'une coïncidence. Ici ? HAUTE. @0xChooseLambo Cela ne s'arrête pas là. Il y aurait des organisations externes qui auditeraient ces entreprises pour vous, et je passerais de nombreuses heures à parler avec elles. Je prends la gestion des risques au sérieux, et #Crowdstrike a eu les moyens d'embaucher de très bonnes personnes pour automatiser le processus. @0xChooseLambo Cela ne s'arrête pas là. Changé au processus que pratiquement « exécuter » différents appels qui comprennent une création ou l'utilisation de plusieurs machines virtuelles pour valider la qualité. Vous testez le code, notamment à l'aide d'une analyse de la qualité du code. Admettons qu'il rate. Cela pourrait être. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'au sein de #Crowdstrike, il a été décrit comme un risque faible. @0xChooseLambo Cependant, la phase suivante, lorsque vous testez la mise à jour, est celle où je n'y crois pas. Crowdstrike connaît bien l'impact d'un pilote défaillant. Leur équipe de gestion des risques en est consciente. Je peux vous l'assurer. C'est un risque énorme, et la façon de le gérer est de contrôler la qualité de l'automatisation et de l'assurance qualité. @0xChooseLambo Permettez-moi de deviner qu'à l'intérieur de #Crowdstrike, il a été décrit comme un événement à faible probabilité et à fort impact. Faible parce que la sécurité était automatisée dans le cadre du cycle de publication. C'est ainsi que le code moderne est créé. Les équipes de cybersécurité s'appuient sur DevOps et SecOps, sinon elles sont corrompues. @frederik_vl Voici un groupe de personnes qui ont activement montré au tribunal leur souhait que les données censées appartenir aux citoyens américains à qui l'on a dit que ces produits étaient sûrs et efficaces soient cachées pendant des années. Dans ce cas, pourquoi permettre aux tribunaux de décider si quelqu'un peut voir ces données ? ERASE ! @uztr129872 @0x0Fuck Il y a d'ENORMES sommes d'argent dans les contrats gouvernementaux, et il y a une collusion entre l'état et la haute technologie. Encore une fois, en êtes-vous conscient, ou vivez-vous toujours dans le la-la-land des grands médias qui appartiennent au grand État, comme #Crowdstrike. Réveillez-vous, sentez le café ! --------------- THE GLOBAL IT OUTAGE YOU WITNESSED WAS NOT AN ACCIDENT! IMPORTANT! The purpose of this thread is to explain non-IT and to non information/cyber security professionals why I believe the outage you are seeing around the world due to the update from #Crowdstrike is not an accident. Before we begin - introduction. Hi everyone. My name is Ehden Biber. I'm known as the person behind #PfizerLeak, and most of my writing here on X/Twitter has been on ph@rma related topics. HOWEVER, my professional work has been information security and cybersecurity. My credentials include: · Head of information security in Metro Bank (UK). · Merck/MSD Information security office for Europe, Middle East and Africa (EMEA). · Consultant to insurance and financial institutes. The opinion you are about to read is based on YEARS of experience. Let's start with what we have - HUGE number of systems around the world has crashed because of a deployment of an update to a software that was installed on them, that came from a company called Crowdstrike, making them display the infamous Blue Screen of Death (BSoD). How can a software kill your computer? Simple: most software run in a restrictive mode, meaning the system allow them to run in an environment on your computer and is restricting its access to the real resources of the computer. There are, however, some exceptions. Drivers are a type of software that run in a highly unrestricted mode. It needs to, because drivers, or example for your screen display, needs to have access to the hardware to operate correctly. Antimalware/antivirus/antispyware also run in such a way. Why? Because they need to inspect other software on your computer, and thus they run in what is known as privilege mode. If a code that runs in a privilege mode is not written correctly, it can crash your computer. Since the threats that a modern computer which is connected to the internet is constantly evolving, modern antimalware/antivirus/antispyware manufacturers needed to develop a mechanism that allows them to develop, TEST, and distribute such code, which brings us to DevOps. DevOps is a set of practices, tools, and cultural philosophies that aim to automate and integrate the processes of software development (Dev) and IT operations (Ops). Its primary goal is to shorten the systems development lifecycle and provide continuous delivery w/high quality. In traditional software development methods, any update which is being released must be tested by a Quality Assurance (QA) team, and then after the QA team submit their results, they are being reviewed by change management committee who decide whether to deploy the update. DevOps is an attempt to industrialize and automate the process using technology, so that rapid changes can be developed and installed, and a whole set of platforms have been developed over the years to allow such thing to occur, which brings us to SecOps. ALL software can lead to unwanted results, to issues related to the confidentiality, integrity, availability, or authenticity of information. Thus, the role of security is to manage these risks. In parallel to the development of DevOps, a new approach to security was formed. SecOps, or Security Operations, is a discipline within information security that focuses on maintaining and improving the security posture of an organization through continuous monitoring, proactive threat hunting, incident response, and security infrastructure management. DevOps aims to streamline & accelerate the software development lifecycle (SDLC) by fostering development (Dev) & operations (Ops) teams' collaboration. SecOps aims to integrate security practices into IT operations, ensuring security is maintained throughout the IT lifecycle. BACK TO CROWDSTRIKE. Let's focus on a cybersecurity company who has a product that protect computers. How does security look like in a modern software company? Multiple technologies are being used to automate what in the past took A LOT of time and effort. Let's say a new threat has been discovered: a script was identified as having the capacity (if run on someone's computer) to give administrative rights to download and install from the internet a malicious code that will allow an attacker to gain control over your computer. If your company is in the business of protecting systems, you want to make sure that the computers which uses your code to protect their assets will not be vulnerable to that threat. How would you do it in a way that would be efficient? You write a code that identify the script! In a DevOps/SecOps environment you submit that update (change), and it passes an automated process that checks for the quality of the change. What does it mean? The automated process takes your code and run it to validate it works correctly! How do you check such code? You run the update on MULTIPLE systems and based on the results you decide if it works or not! In other words: you run your update vs A LOT of systems which have your software deployed on, AND YOU TEST YOUR CODE DOES NOT BREAK THE SYSTEM! Obviously, you will check for more things, but this is THE MOST BASIC THING YOU DO, ESPECIALLY WHEN YOUR CODE IS RUNNING AS A DRIVER ON A COMPUTER SYSTEM! After your code is tested, you add another layer of protection by performing something called singing your code (or change). What is signing? Signing is part of cryptography, which is the practice and study of techniques for securing communication and information from adversaries. A digital signature provides authenticity the same way your handwritten signature is used a proof of your authenticity. Since you do not want your software update mechanism to be hijacked by adversaries (threat agents) you use something called digital signature to make sure that it will ONLY update a code that was signed by your company, and you protect the method of signing! THIS IS HOW EVERY MODERN COMPANY IN THE WORLD WHO DEVELOP CODE, ESPECIALLY IN THE DOMAIN OF SECURITY, WORLD ACT. In most cases this is an automated process that takes place after the results of the Quality Assurance process were successful. Which brings us back to #Crowdstrike! THERE IS NO WAY ON EARTH THAT THIS UPDATE FROM CROWDSTRIKE HAS PASSED QUALITY ASSURANCE TESTS, AND THERE IS NO WAY ON EARTH SUCH A BAD CODE THAT MUST HAVE CRASHED SO MANY SYSTEMS IN QA PHASE WOULD HAVE BEEN SIGNED … UNLESS SOMEON WANTED TO KILL A LOT OF SYSTEMS AND DO IT FAST! Why would anyone want to cause such outbreak of so many computer systems? BECAUSE WHEN A COMPUTER SYSTEM CRASHES, IT CAN LEAD TO LOSS OF DATA. Who will want data/information to be lost? People who want to hide things they did. Who want to hide things they did? CRIMINALS! Can you think of ANY criminal activity that took place in the last week which was SO BIG that could have altered the faith of the world? I'M SURE YOU CAN! So, if you were behind this criminal activity, and needed to erase evidence, WHAT COULD YOU DO? THE ANSWER IS ABOVE! To summarize: To those who asks: what would they achieve by crashing the systems and how can they delete evidence, here's a plausible explanation: https://x.com/eh_den/status/1814651980641341626 #Crowdstrike was established in 2011. Over the years I've attended many, MANY talks of people who work in the company and are considered to be subject matters expert in their field of cybersecurity. The notion that this company f***ed up by mistake has a simply an insult. NO WAY! IF threat agents conspired to kill a US president, and just a few days later another non imaginable security event occurs, since digital data represents a large part of the data generated in the world, don't you find it HIGHLY PLAUSIBLE that these two are related? We leave digital traces everywhere, and since the picture that came from the crime scene does not make sense, we must take into account that the most plausible action these threat actors would take is to make these traces disappear. This is the reality we live in right now. My purpose of writing this thread is to try to help people grasp the reality we live in. All technologies are double-edged sword. It can bring good into our lives, and if used against us can drag us to the pit of endless despair. It's all up to us. Trust god, serve truth w/love. I'M NOT INTO CONSPIRACIES. I'M INTO CONFIDENCES. When two events which are considered highly unlikely take place one after another, I find great interest in this confidence, as I find great interest in evaluating what is the possibility it was not a coincidence. Here? HIGH. @0xChooseLambo That doesn't end there. There would be external organizations that would audit these companies for you, and I would spend many hours speaking what them. I take risk management seriously, and #Crowdstrike had the money to hire really good people to automate the process. @0xChooseLambo It doesn't end there. Changed to the the process that practically "run" different calls that include a creation or use of multiple virtual machines to validate quality. You test the code including using code quality scan. Let's say it misses. That could be. @0xChooseLambo However the next phase when you test the update is where I don't buy it. Crowdstrike knows well the impact of a failed driver. It's there in their risk management team. I can assure you. It's a huge risk, and the way to manage it is by controlling the quality of automation & QA. @0xChooseLambo Allow me to guess, inside #Crowdstrike, it was described as a low probability, high impact event. Low because security was automated as part of the release cycle. That is how modern code is being created. Cybersecurity teams rely on DevOps and SecOps, if not they are corrupted. @frederik_vl Here's a group of people who have actively showed in court their wishes that data that supposed to be owned by the citizens of the US who were told these products were safe and effective should be hidden for years. In this case why allow court to dictate if anyone sees it? ERASE! @uztr129872 @0x0Fuck There is HUGE AMOUNT OF MONEY in government contracts, and there is a collusion between the state and high tech. Again, are you aware of it, or do you still lives in the la-la-land of mainstream media which is owned by the big state, like #Crowdstrike. WAKE UP, SMELL the Coffee! https://threadreaderapp.com/thread/1814608615438688535.html
    0 Commentaires 0 Partages 5K Vues 0 Notes
  • Alexis Haupt Philosophie
    @AlexisPhilo
    "L'affaire Nahel avait démontré qu'il existait d'une certaine façon "deux France". J'entends par là deux logiciels de pensée différents et diamétralement opposés. En effet, après avoir visionné la même vidéo, la moitié de la population avait vu un "policier raciste tuer de sang froid un jeune innocent", tandis que l'autre moitié voyait un "jeune délinquant, risquant d'écraser des piétons et refusant d'obtempérer avec la police."
    Bref, tout cela pour dire d'une part que le pouvoir véritable (le système ploutocratique) est parfaitement au fait de cette fracture (c'est d'ailleurs lui qui a tout fait depuis des décennies pour qu'on en arrive là), et d'autre part qu'il profitera de la récente percée du RN (qu'il a fabriqué également) pour faire éclater le chaos dans les villes françaises. Hélas, les deux camps opposés, les "deux France", seront les idiots utiles du pouvoir et de l'élite ploutocratique. Ils seront utilisés à leur insu pour qu'advienne ce chaos. Ce qui ne sera pas très difficile vu le niveau de haine qu'ils ressentent l'un pour l'autre. Mais ce n'est pas le plus important. Le plus important est que ce chaos profitera inévitablement à Macron et à son agenda guerrier et totalitaire. Dit autrement, l'oligarchie a toujours un coup d'avance. Tant que les français, d’extrême droite et d’extrême gauche, ne méditeront pas sur ce genre de message et le trouveront "complotiste", alors ils mériteront presque d'être piloter à distance par cette oligarchie qui les voit et les gère comme du bétail."

    8:12 AM · 12 juin 2024 · 31,9 k vues

    https://x.com/AlexisPhilo/status/1800773158749851934
    Alexis Haupt Philosophie @AlexisPhilo "L'affaire Nahel avait démontré qu'il existait d'une certaine façon "deux France". J'entends par là deux logiciels de pensée différents et diamétralement opposés. En effet, après avoir visionné la même vidéo, la moitié de la population avait vu un "policier raciste tuer de sang froid un jeune innocent", tandis que l'autre moitié voyait un "jeune délinquant, risquant d'écraser des piétons et refusant d'obtempérer avec la police." Bref, tout cela pour dire d'une part que le pouvoir véritable (le système ploutocratique) est parfaitement au fait de cette fracture (c'est d'ailleurs lui qui a tout fait depuis des décennies pour qu'on en arrive là), et d'autre part qu'il profitera de la récente percée du RN (qu'il a fabriqué également) pour faire éclater le chaos dans les villes françaises. Hélas, les deux camps opposés, les "deux France", seront les idiots utiles du pouvoir et de l'élite ploutocratique. Ils seront utilisés à leur insu pour qu'advienne ce chaos. Ce qui ne sera pas très difficile vu le niveau de haine qu'ils ressentent l'un pour l'autre. Mais ce n'est pas le plus important. Le plus important est que ce chaos profitera inévitablement à Macron et à son agenda guerrier et totalitaire. Dit autrement, l'oligarchie a toujours un coup d'avance. Tant que les français, d’extrême droite et d’extrême gauche, ne méditeront pas sur ce genre de message et le trouveront "complotiste", alors ils mériteront presque d'être piloter à distance par cette oligarchie qui les voit et les gère comme du bétail." 8:12 AM · 12 juin 2024 · 31,9 k vues https://x.com/AlexisPhilo/status/1800773158749851934
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Incroyable article du New York Times : Les constructeurs de voitures transmettent en temps réel vos données de conduite aux compagnies d'assurances !

    Kenn Dahl dit qu'il a toujours été un conducteur prudent. Propriétaire d'une entreprise de logiciels près de Seattle, il conduit une Chevrolet Bolt de location. Il n'a jamais été responsable d'un accident.

    Ainsi, M. Dahl, 65 ans, a été surpris en 2022 lorsque le coût de son assurance automobile a bondi de 21%. Les offres d’autres compagnies d’assurance étaient également élevées. Un agent d'assurance lui a dit que son rapport LexisNexis était un facteur.

    LexisNexis est un courtier de données mondial basé à New York avec une division « Solutions de risques » qui s'adresse au secteur de l'assurance automobile et qui garde traditionnellement un œil sur les accidents de voiture et les contraventions. À la demande de M. Dahl, LexisNexis lui a envoyé un « rapport de divulgation du consommateur » de 258 pages qu'elle doit fournir conformément au Fair Credit Reporting Act.

    Ce qu'il contenait l'a stupéfié : plus de 130 pages détaillant chaque fois que lui ou sa femme avaient conduit la Bolt au cours des six mois précédents. Il comprenait les dates de 640 trajets, leurs heures de début et de fin, la distance parcourue et un relevé des excès de vitesse, des freinages brusques ou des accélérations brusques. La seule chose qui manquait, c'était l'endroit où ils avaient conduit la voiture.

    Un jeudi matin de juin par exemple, la voiture avait parcouru 7,33 milles en 18 minutes ; il y a eu deux accélérations rapides et deux freinages brusques.

    Selon le rapport, les détails du voyage avaient été fournis par General Motors, le fabricant de la Chevrolet Bolt. LexisNexis a analysé ces données pour créer un score de risque « que les assureurs peuvent utiliser comme un facteur parmi d'autres pour créer une couverture d'assurance plus personnalisée », selon un porte-parole de LexisNexis, Dean Carney. Huit compagnies d'assurance avaient demandé des informations sur M. Dahl à LexisNexis au cours du mois précédent. https://www.nytimes.com/2024/03/11/technology/carmakers-driver-tracking-insurance.html
    Incroyable article du New York Times : Les constructeurs de voitures transmettent en temps réel vos données de conduite aux compagnies d'assurances ! Kenn Dahl dit qu'il a toujours été un conducteur prudent. Propriétaire d'une entreprise de logiciels près de Seattle, il conduit une Chevrolet Bolt de location. Il n'a jamais été responsable d'un accident. Ainsi, M. Dahl, 65 ans, a été surpris en 2022 lorsque le coût de son assurance automobile a bondi de 21%. Les offres d’autres compagnies d’assurance étaient également élevées. Un agent d'assurance lui a dit que son rapport LexisNexis était un facteur. LexisNexis est un courtier de données mondial basé à New York avec une division « Solutions de risques » qui s'adresse au secteur de l'assurance automobile et qui garde traditionnellement un œil sur les accidents de voiture et les contraventions. À la demande de M. Dahl, LexisNexis lui a envoyé un « rapport de divulgation du consommateur » de 258 pages qu'elle doit fournir conformément au Fair Credit Reporting Act. Ce qu'il contenait l'a stupéfié : plus de 130 pages détaillant chaque fois que lui ou sa femme avaient conduit la Bolt au cours des six mois précédents. Il comprenait les dates de 640 trajets, leurs heures de début et de fin, la distance parcourue et un relevé des excès de vitesse, des freinages brusques ou des accélérations brusques. La seule chose qui manquait, c'était l'endroit où ils avaient conduit la voiture. Un jeudi matin de juin par exemple, la voiture avait parcouru 7,33 milles en 18 minutes ; il y a eu deux accélérations rapides et deux freinages brusques. Selon le rapport, les détails du voyage avaient été fournis par General Motors, le fabricant de la Chevrolet Bolt. LexisNexis a analysé ces données pour créer un score de risque « que les assureurs peuvent utiliser comme un facteur parmi d'autres pour créer une couverture d'assurance plus personnalisée », selon un porte-parole de LexisNexis, Dean Carney. Huit compagnies d'assurance avaient demandé des informations sur M. Dahl à LexisNexis au cours du mois précédent. https://www.nytimes.com/2024/03/11/technology/carmakers-driver-tracking-insurance.html
    WoW
    GRRR
    3
    0 Commentaires 0 Partages 3K Vues 0 Notes
  • "Ces lois sont des aberrations contre-productives faites par des gens totalement déconnectés du réel.

    2 remarques :

    1)J'ai appris à ma dernière AG qu'il EXISTE des matériaux d'isolation de murs intérieurs très fins (qui ne prennent donc pas où très peu sur les M2 Carrez) MAIS qu'ils ne sont pas homologués en France donc ne sont pas pris en compte dans les DPE !

    2)Il y a 3 ans, j'ai fait faire les diagnostics énergétiques chez moi, et l'estimation du logiciel a multiplié par 4 (!!) ma facture énergétique.
    Devant ce décalage fou qui déprécie mon bien à tort, j'ai demandé quel était le problème au diagnostiqueur.
    Il a répondu que les logiciels sont faits ainsi sûrement pour pousser (donc artificiellement) les gens à faire des travaux d'isolation.

    C'est hallucinant, tout est abusif, dès qu'on gratte un peu sur un sujet."


    Béatrice Rosen

    https://twitter.com/Beatrice_Rosen/status/1726885056692576638


    BFMTV
    @BFMTV
    ·
    7h
    "En 2034, plus de 70% des logements du centre historique de Rennes ne pourront plus être loués"
    https://l.bfmtv.com/59Ii
    "Ces lois sont des aberrations contre-productives faites par des gens totalement déconnectés du réel. 2 remarques : 1)J'ai appris à ma dernière AG qu'il EXISTE des matériaux d'isolation de murs intérieurs très fins (qui ne prennent donc pas où très peu sur les M2 Carrez) MAIS qu'ils ne sont pas homologués en France donc ne sont pas pris en compte dans les DPE ! 2)Il y a 3 ans, j'ai fait faire les diagnostics énergétiques chez moi, et l'estimation du logiciel a multiplié par 4 (!!) ma facture énergétique. Devant ce décalage fou qui déprécie mon bien à tort, j'ai demandé quel était le problème au diagnostiqueur. Il a répondu que les logiciels sont faits ainsi sûrement pour pousser (donc artificiellement) les gens à faire des travaux d'isolation. C'est hallucinant, tout est abusif, dès qu'on gratte un peu sur un sujet." Béatrice Rosen https://twitter.com/Beatrice_Rosen/status/1726885056692576638 BFMTV @BFMTV · 7h "En 2034, plus de 70% des logements du centre historique de Rennes ne pourront plus être loués" https://l.bfmtv.com/59Ii
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • 💊 Erreurs médicamenteuses, mésusage, non-pertinence et inefficience des prescriptions, le talon d’Achille se trouve dans les logiciels métiers des professionnels de santé. Le plan de François Pesty pour y remédier. 👇
    https://francesoir.fr/opinions-tribunes/reduire-le-risque-medicamenteux-le-plan-de-francois-pesty
    💊 Erreurs médicamenteuses, mésusage, non-pertinence et inefficience des prescriptions, le talon d’Achille se trouve dans les logiciels métiers des professionnels de santé. Le plan de François Pesty pour y remédier. 👇 https://francesoir.fr/opinions-tribunes/reduire-le-risque-medicamenteux-le-plan-de-francois-pesty
    FRANCESOIR.FR
    Réduire le risque médicamenteux : le plan de François Pesty | FranceSoir
    DOSSIER - Erreurs médicamenteuses, mésusage, non-pertinence et inefficience des prescriptions, le talon d’Achille se trouve dans les logiciels métiers des professionnels de santé. Mon plan pour y remédier. Une tribune en dix épisodes, dix propositions faisant appel au "numérique en santé", projet de loi citoyen en dix amendements au projet de loi de financement de la Sécurité sociale pour 2024.
    0 Commentaires 0 Partages 1K Vues 0 Notes
  • L’intelligence artificielle (IA) est en plein essor, et avec elle, la disparition de nombreux emplois. La dernière victime de cette tendance est l’entreprise Onclusive, basée à Courbevoie, qui a annoncé la suppression de 217 emplois, remplacés par des logiciels d’IA. Mais ce n’est pas seulement une histoire française. En Asie, l’adoption de l’IA a conduit à des réductions massives d’emplois, avec des conséquences socio-économiques majeures.
    https://mostraak.com/onclusive-lia-tue-217-emplois-a-courbevoie/
    L’intelligence artificielle (IA) est en plein essor, et avec elle, la disparition de nombreux emplois. La dernière victime de cette tendance est l’entreprise Onclusive, basée à Courbevoie, qui a annoncé la suppression de 217 emplois, remplacés par des logiciels d’IA. Mais ce n’est pas seulement une histoire française. En Asie, l’adoption de l’IA a conduit à des réductions massives d’emplois, avec des conséquences socio-économiques majeures. https://mostraak.com/onclusive-lia-tue-217-emplois-a-courbevoie/
    MOSTRAAK.COM
    Onclusive : L’IA Tue 217 Emplois à Courbevoie
    Découvrez l'impact de l'IA sur les emplois en France, en Asie et ailleurs. Les conséquences socio-économiques préoccupent les experts et législateurs. Quand la technologie va-t-elle trop loin ?
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • ✈️ Toutes les trois minutes, un gros-porteur décolle de Roissy et survole Paris. La faute à qui ? À des nouveaux logiciels d’Intelligence Artificielle (IA) et à l’utilisation intensive des pistes sud… #nuisances #santé
    Auteur : Corine Moriou 👇
    https://www.francesoir.fr/societe-environnement/nuisances-sonores-aeriennes-que-fait-clement-beaune
    ✈️ Toutes les trois minutes, un gros-porteur décolle de Roissy et survole Paris. La faute à qui ? À des nouveaux logiciels d’Intelligence Artificielle (IA) et à l’utilisation intensive des pistes sud… #nuisances #santé Auteur : Corine Moriou 👇 https://www.francesoir.fr/societe-environnement/nuisances-sonores-aeriennes-que-fait-clement-beaune
    WWW.FRANCESOIR.FR
    Nuisances sonores aériennes: que fait Clément Beaune pour les deux millions de Parisiens? | FranceSoir
    ENVIRONNEMENT/ENQUÊTE - Les Parisiens vivent un cauchemar. Toutes les trois minutes, un gros-porteur décolle de Roissy et survole la capitale. La faute à qui ? À des nouveaux logiciels d’Intelligence Artificielle (IA) et à l’utilisation intensive des pistes sud, entre autres… À ce jour, Clément Beaune, le ministre des Transports, n’a pris aucune décision pour revenir à une situation normale. Un silence assourdissant.
    0 Commentaires 0 Partages 2K Vues 0 Notes
  • Comment Tesla produira-t-il un véhicule à 25 000 $ ?

    En établissant une Gigafactory en Inde, Tesla sera en mesure de tirer parti de manière significative des avantages de la réduction des coûts de main-d'œuvre et des matériaux d'origine locale, faisant de la fabrication d'une Tesla à 25 000 $ non seulement une vision, mais une réalité réalisable. Les abondantes réserves indiennes de matériaux essentiels pour les véhicules électriques comme le lithium, combinées aux améliorations continues de Tesla dans la technologie des batteries, permettront de réduire considérablement les coûts. Ajoutez à cela l'avantage de droits d'importation réduits et l'élimination de lourdes taxes à l'importation et des frais d'expédition, grâce à la production locale. Ces économies, tirées par la localisation de l'ensemble de la chaîne d'approvisionnement et l'innovation continue en matière de fabrication et de logiciels, permettront à Tesla de réduire considérablement le prix final aux 25 000 $ souhaités. Cela rendra les véhicules électriques largement abordables, révolutionnant leur portée non seulement en Inde, mais dans le monde entier. CE N'EST PAS IMPOSSIBLE!

    https://twitter.com/teslaconomics/status/1686413149220810752?s=46&t=OXW7dskaFJ94qVWMT3AB9A
    Comment Tesla produira-t-il un véhicule à 25 000 $ ? En établissant une Gigafactory en Inde, Tesla sera en mesure de tirer parti de manière significative des avantages de la réduction des coûts de main-d'œuvre et des matériaux d'origine locale, faisant de la fabrication d'une Tesla à 25 000 $ non seulement une vision, mais une réalité réalisable. Les abondantes réserves indiennes de matériaux essentiels pour les véhicules électriques comme le lithium, combinées aux améliorations continues de Tesla dans la technologie des batteries, permettront de réduire considérablement les coûts. Ajoutez à cela l'avantage de droits d'importation réduits et l'élimination de lourdes taxes à l'importation et des frais d'expédition, grâce à la production locale. Ces économies, tirées par la localisation de l'ensemble de la chaîne d'approvisionnement et l'innovation continue en matière de fabrication et de logiciels, permettront à Tesla de réduire considérablement le prix final aux 25 000 $ souhaités. Cela rendra les véhicules électriques largement abordables, révolutionnant leur portée non seulement en Inde, mais dans le monde entier. CE N'EST PAS IMPOSSIBLE! https://twitter.com/teslaconomics/status/1686413149220810752?s=46&t=OXW7dskaFJ94qVWMT3AB9A
    0 Commentaires 0 Partages 4K Vues 0 Notes
  • "Il y a deux guerres qui se passent :

    Celle des Russes pour le respect des accords internationaux et pour éviter un monde de chaos et entièrement sous le règne de l’argent et la domination d’une poignée de psychopathes

    Et celle de cette poignée de psychopathes qui se sont infiltrés partout et contrôlent le monde de l’économie internationale, des logiciels et réseaux sociaux et surtout des images et de la propagande 24/24 et 7/7 (sans meme parler des élections truquées)

    https://youtu.be/EHu4KfSTES8

    Un exemple d’accords foulés des pieds … :
    Pour plaire à Zelenski et faire de belles images (en urgence à la veille d’un sommet de l’Otan qui s’annonçait sinon bien trop gros avec l’échec total de la stratégie occidentale contre la Russie et la Chine), la Turquie, membre de l’OTAN esseulé par des années de crises et de menaces, qui a entre autre, subit des vagues de dévaluations monétaires et déjoues un coup d’Etat, a cédé (facilement) aux pressions et libéré les chefs d’Azov (sans donner toutefois l’essentiel son vote en faveur de l’Ukr dans l’OTAN … mais ça peut venir ?)

    C est quoi Azov ;
    Un groupe tristement célèbre en Ukr avant l’opération spéciale Russe (acteur clef et terrible de la guerre civile dans le Donbass d’après toute la presse de l’époque) et devenu encore plus terrible après, pour ceux qui ont suivi la bataille de Mariupol, mais plus du tout pour les médias qui en ont fait des héros (vous vous rappelez comme avec les bons et les méchants terroristes … ?)

    Bref la Russie, qui avait gagné la bataille contre Azov, avait été magnanime et avez livré les chefs pour emprisonnement dans un pays médiateur du conflit
    Ils ont été trahis
    Les prisonniers ont été libérés triomphalement
    De façon totalement scénarisé
    Et sont rentrés dans énorme jet français (?) comme des héros …

    Ce nouvel accord rompu prouve que nous sommes tous en Occident dans un camp de menteurs … qui manipulent les âmes avec leurs inversions accusatoires

    L’occident est devenu le lieu de toutes les trahisons
    Mais la France, en son sein …. est le pire pays depuis 5-6 ans … ça ne se voit pas encore assez nettement (?)… ne soyez pas trop impatient
    Ça arrive
    Nous ne sommes qu’au début de sa renaissance … et elle promet"

    Bertrand Scholler

    https://youtu.be/EHu4KfSTES8

    https://twitter.com/55Bellechasse/status/1677928275547488262
    "Il y a deux guerres qui se passent : Celle des Russes pour le respect des accords internationaux et pour éviter un monde de chaos et entièrement sous le règne de l’argent et la domination d’une poignée de psychopathes Et celle de cette poignée de psychopathes qui se sont infiltrés partout et contrôlent le monde de l’économie internationale, des logiciels et réseaux sociaux et surtout des images et de la propagande 24/24 et 7/7 (sans meme parler des élections truquées) https://youtu.be/EHu4KfSTES8 Un exemple d’accords foulés des pieds … : Pour plaire à Zelenski et faire de belles images (en urgence à la veille d’un sommet de l’Otan qui s’annonçait sinon bien trop gros avec l’échec total de la stratégie occidentale contre la Russie et la Chine), la Turquie, membre de l’OTAN esseulé par des années de crises et de menaces, qui a entre autre, subit des vagues de dévaluations monétaires et déjoues un coup d’Etat, a cédé (facilement) aux pressions et libéré les chefs d’Azov (sans donner toutefois l’essentiel son vote en faveur de l’Ukr dans l’OTAN … mais ça peut venir ?) C est quoi Azov ; Un groupe tristement célèbre en Ukr avant l’opération spéciale Russe (acteur clef et terrible de la guerre civile dans le Donbass d’après toute la presse de l’époque) et devenu encore plus terrible après, pour ceux qui ont suivi la bataille de Mariupol, mais plus du tout pour les médias qui en ont fait des héros (vous vous rappelez comme avec les bons et les méchants terroristes … ?) Bref la Russie, qui avait gagné la bataille contre Azov, avait été magnanime et avez livré les chefs pour emprisonnement dans un pays médiateur du conflit Ils ont été trahis Les prisonniers ont été libérés triomphalement De façon totalement scénarisé Et sont rentrés dans énorme jet français (?) comme des héros … Ce nouvel accord rompu prouve que nous sommes tous en Occident dans un camp de menteurs … qui manipulent les âmes avec leurs inversions accusatoires L’occident est devenu le lieu de toutes les trahisons Mais la France, en son sein …. est le pire pays depuis 5-6 ans … ça ne se voit pas encore assez nettement (?)… ne soyez pas trop impatient Ça arrive Nous ne sommes qu’au début de sa renaissance … et elle promet" Bertrand Scholler https://youtu.be/EHu4KfSTES8 https://twitter.com/55Bellechasse/status/1677928275547488262
    0 Commentaires 0 Partages 5K Vues 0 Notes
Plus de résultats
FreeDomm.fr https://freedomm.fr