Liste permanente de vols de données par l’internet

24 septembre 2019


 
Tout ce qui est accessible par l’internet peut être piraté.

Les plus grandes entreprises se sont fait prendre. Pourtant, des experts embauchés à prix d’or leur avaient garanti l’invulnérabilité des mesures de protection qu’ils avaient mises en place.

Sont exclus de cette liste, les vols à l’interne, c’est-à-dire réalisés par des employés de l’entreprise. Les incidents qui suivent concernent donc des actes de piraterie commis de l’extérieur de l’entreprise.

Cette liste sera complétée au fur et à mesure que de nouveaux incidents se produiront.


Quelques actes de piraterie informatique :

2 million Facebook, Gmail and Twitter passwords stolen in massive hack (2013-12-04)
Target a été victime d’une gigantesque fraude informatique (2013-12-19)
Les données de 4,6 millions d’utilisateurs de Snapchat piratées (2014-01-02)
Aux États-Unis, le hold-up numérique du siècle (2014-01-13)
Le compte Twitter de Microsoft piraté par des activistes syriens (2014-01-13)
Des renseignements privés de 620 000 Albertains dans un portable volé (2014-01-23)
Barclays blasted over ‘catastrophic’ theft of thousands of customer files (2014-01-23)
Les NAS d’environ 900 contribuables ont été soutirés de l’Agence du revenu du Canada (2014-04-14)
Nouveau vol de données chez Orange: 1,3 million de personnes touchées (2014-05-06)
eBay urges users to reset passwords after cyberattack (2014-05-21)
La liste électorale du Québec vendue sur Internet (2014-05-29)
La cyberattaque a touché un système de données personnelles (2014-08-01)
Mozilla confirms leak of 76,000 developer email addresses (2014-08-05)
Des photos piratées de vedettes américaines dénudées circulent sur Internet (2014-09-01)
La poste américaine victime d’une attaque informatique (2014-11-10)
Attaque informatique: Sony tient une réunion avec ses employés (2014-12-15)
Une attaque informatique a permis de dérober 300 millions de dollars à des banques (2014-12-15)
L’attaque informatique contre le fisc américain serait liée à la Russie (2014-05-28)
OPM hack: China blamed for massive breach of US government data (2015-06-05)
Le vendeur de logiciels espions Hacking Team victime d’un piratage massif (2015-07-06)
Des millions d’adultères menacés par des pirates (2015-07-20)
Piratage contre le fisc américain: davantage de foyers touchés (2015-08-17)
5,6 millions d’empreintes digitales volées dans le piratage d’une agence américaine (2015-09-24)
Vol d’identités à l’École Polytechnique de Montréal : la liste s’allonge (2015-11-05)
VTech : 6,4 millions de comptes d’enfants piratés dont 1,17 en France (2015-12-02)
Massive database of over 190 million registered voters’ information leaked online (2015-12-02)
Anonymous publie des données sur 1 400 participants de la COP21 (2015-12-04)
Des informations confidentielles de sous-traitants du ministère de la défense publiées par Anonymous (2016-02-23)
50 millions de Turcs voient leurs données personnelles divulguées sur le Web (2016-04-07)
Des milliers de documents d’une loge maçonnique publiés sur le Web après un piratage (2016-04-21)
Les données personnelles de millions d’électeurs mexicains fuitent en ligne (2016-04-25)
Plus d’un million de profils du site de rencontres Beautifulpeople ont été dérobés (2016-04-26)
Mots de passe piratés (bis) : l’impossible protection? (2016-06-09)
Comment les pirates d’OurMine ont-ils hacké les comptes des patrons de la Silicon Valley ? (2016-07-19)
La Corée du Nord a piraté des courriels de responsables sud-coréens (2016-08-01)
Dropbox hack leads to dumping of 68m user passwords on the internet (2016-08-31)
Violation de confidentialité informatique à la Banque Nationale (2016-09-14)
500 millions de comptes piratés chez Yahoo! (2016-09-22)
Le site de rencontres AdultFriendFinder piraté, 412 millions de comptes compromis (2016-11-15)
Un milliard de comptes Yahoo supplémentaires piratés (2016-12-14)
McDonald’s Canada victime de piratage (2017-04-01)
Un pirate informatique a accédé à des renseignements sur des clients de Bell (2017-05-15)
Les données d’un million d’utilisateurs de Canoe.ca ont été piratées (2017-09-12)
Cent mille Canadiens touchés par le piratage d’Equifax (2017-09-20)
Uber a caché que les données de 57 millions de ses utilisateurs ont été piratées (2017-11-21)
Les données de 100 000 clients de Bell pourraient avoir été piratées (2018-01-23)
Equifax: 2,4 millions de personnes de plus affectées par le piratage massif (2018-03-01)
Des données de près de 700 000 lecteurs du site de « L’Express » accessibles en ligne (2018-03-01)
Des pirates menacent de révéler les données de 90 000 clients de BMO et Simplii (2018-05-30)
British Airways sonnée par un vol massif de données (2018-09-07)
Un piratage massif compromet l’identité de 1 milliard d’Indiens (2018-09-11)
Facebook révèle une faille de sécurité qui a compromis 50 millions de comptes (2018-09-28)
Gigantesque vol de données chez Marriott International (2018-11-30)
Le ministère des affaires étrangères victime d’un piratage (2018-12-13)
Les photos privées de 6,8 millions d’utilisateurs Facebook dévoilées par une faille de sécurité (2018-12-14)
Des milliers de correspondances confidentielles de diplomates européens ont été piratées (2018-12-19)
Hackers steal data on 1,000 North Korean defectors in South (2018-12-28)
Les politiciens allemands victimes d’un important vol de données personnelles (2019-01-04)
772 millions d’adresses courriel piratées découvertes en ligne (2019-01-17)
Piratage : des données de cartes bancaires volées sur des sites marchands français (2019-01-21)
L’OACI a tenté de dissimuler une cyberattaque à Montréal (2019-02-27)
Les données de voyageurs canadiens piratées? (2019-06-14)
Vol des données de « presque tous les adultes » de Bulgarie (2019-07-18)
Fuite de données massive chez Capital One (2019-07-29)
Des milliers de producteurs de lait victimes d’une faille de sécurité (2019-08-03)
Une faille de sécurité a exposé plus d’un million d’empreintes digitales (2019-08-15)
Les données de 84 000 clients allemands de MasterCard dérobées (2019-08-23)
Après Desjardins, Industrielle Alliance victime aussi d’une intrusion informatique (2019-09-11)
Fuite de données personnelles de 3000 lecteurs de L’actualité (2019-09-18)
DoorDash compromet les données de près de 5 millions de personnes (2019-09-27)

Sur le même sujet :
Le risque de cyberattaques ne peut être éliminé et devra être mieux géré (2017-12-12)

Détails de la photo : Droits appartenant à Stokkete. Photo distribuée par la banque d’images Onepixel.

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Un commentaire

| Informatique, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Halloween et bonbons au cannabis

14 septembre 2019

Montréal, le 11 septembre 2019

Mme Danielle McCann
Ministre de la Santé et des Services sociaux
1075 chemin Sainte-Foy
Québec G1S 2M1

Madame la ministre,

Le 31 octobre prochain, à l’occasion de l’Halloween, de nombreux enfants rapporteront à la maison des friandises obtenues d’inconnus.

Or deux semaines plus tôt, les produits dérivés du cannabis auront fait leur apparition au Canada.

Même si votre gouvernement s’y oppose, la jurisprudence semble indiquer que le gouvernement du Québec ne pourra pas interdire ce que le fédéral permet.

Dans tous les cas, n’importe qui pourra en obtenir par la poste ou en ramener à l’occasion d’un voyage dans une province voisine.

Au Colorado, la commercialisation des produits dérivés du cannabis a entrainé une augmentation de 150% des admissions hospitalières pour cause d’empoissonnements pédiatriques au THC.

Serait-il possible que votre ministère, directement ou par l’intermédiaire des centres antipoisons, fasse une campagne destinée à inviter les parents à redoubler de prudence à l’occasion de l’Halloween en raison du contexte nouveau créé par la légalisation des produits dérivés du cannabis.

Merci, madame la ministre, de l’attention que vous porterez à cette lettre.

Jean-Pierre Martel, blogueur

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| 2018-202X (années Legault), Politique canadienne, Politique québécoise, Sécurité | Permalink
Écrit par Jean-Pierre Martel


La gratuité de l’internet se paie

25 juillet 2019

La liste des textes recommandés à la suite d’une recherche sous Google donne préséance aux sites sur lesquels Google (via sa filiale Adsense) met de la publicité.

De plus, les sites marchands sur lesquels vous allez permettent de savoir que vous êtes à la recherche très précisément de certains biens de consommation. Cette information est refilée à toutes les entreprises qui paient Google afin de l’apprendre afin de vous suggérer leurs alternatives à elles.

De son côté, Facebook collige tous les ‘J’aime’ que nous accordons afin de dresser notre profil, connaitre nos gouts et nos orientations politiques. Ces données précieuses ont été mises à profit par Cambridge Analytica.

Mais qu’arrive-t-il si vous refusez de vous inscrire à Facebook afin de protéger votre vie privée ? Cela est futile.

On apprenait récemment que Facebook avait aspiré ‘par erreur’ le carnet d’adresses de 1,5 million de ses utilisateurs.

Facebook a donc commencé à contourner les refus d’inscription en obtenant quand même les données des irréductibles anti-Facebook en aspirant ‘par inadvertance’ le carnet d’adresses de leurs amis qui, eux, sont déjà sur ce média social.

Précisons que l’amende record de cinq-milliards imposée récemment à Facebook ne concernait pas en soi le vol de nos données, mais la négligence de Facebook à mettre en place des moyens d’empêcher que ses informations servent à la manipulation de l’électorat américain par une puissance étrangère.

En somme, c’est seulement lorsque l’espionnage par les médias sociaux menace la sécurité de l’État que les gouvernements froncent les soucis.

Autrement, un pays comme les États-Unis sont très heureux que Facebook espionne ses adhérents; en tout temps, le gouvernement américain peut obliger Facebook à lui transmettre ses données.

Références :
Facebook a aspiré par erreur les carnets d’adresses de 1,5 million de ses utilisateurs
Une amende record imposée à Facebook

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


Le téléphone en voyage : l’État et nous

3 juillet 2019

ca046717
 
En Finlande

Sur les trains de banlieue finlandais, une bonne partie des passagers ont obtenu leurs titres de transport sur l’Internet.

Le titre n’est pas téléchargé sur une carte à puce (comme à Montréal), mais sur le téléphone portable utilisé pour l’achat.

Le titre électronique est initialisé — on dit ‘composté’ en France — lorsque le passager dépose son téléphone sur un des lecteurs de titre sur le train.

Le passeport électronique

Les services frontaliers du Canada et des Pays-Bas testent présentement une application pour téléphone multifonctionnel qui permet de passer la frontière sans passeport.

Il suffit de télécharger une application sur son téléphone qui a pour but de stocker l’ensemble des données nécessaires.

Au lieu qu’un douanier compare la photo du passeport avec les traits de la personne devant lui, ce travail est effectué par une machine qui numérisera le visage du passager et comparera l’image obtenue à celle stockée dans son passeport numérique.

Selon ses développeurs, l’application réduit le risque de vol de données parce que les informations contenues dans le téléphone seront cryptées et qu’elles ne seront transmises que par un lien sécurisé activé par le voyageur lui-même.

Même si tout ce qui se trouve dans le passeport électronique était parfaitement sécurisé, rien n’empêche les machines qui lisent ces données d’en conserver une copie non cryptée.

Aux États-Unis

Le 7 février 2017, le secrétaire d’État américain à la Sécurité intérieure annonçait l’intention de son gouvernement d’obliger les voyageurs à révéler aux douaniers américains leurs codes d’accès aux réseaux sociaux (Facebook, Twitter, Instagram, etc.).

Depuis, on rapporte quelques cas de Canadiens refoulés à la frontière américaine pour s’y être opposés.

En Chine

Le Xinjiang est une région chinoise située au nord-ouest du pays.

Ces jours-ci, les voyageurs qui entrent dans cette province à partir d’un pays voisin — le Kirghizistan, également à majorité musulmane sunnite — doivent confier le code d’accès de leur téléphone aux douaniers chinois.

L’appareil est confisqué pendant environ une heure.

C’est le temps que les douaniers mettent pour y effectuer une recherche de contenu louche.

Dans le cas particulier des téléphones sous Android, on y installe également une application. En raison du contrôle strict d’Apple exerce sur les applications compatibles avec ses téléphones, les autorités chinoises procèdent différemment, mais en arrivent au même résultat.

Selon le quotidien britannique The Guardian, l’application sous Android n’accomplit que deux tâches.

Premièrement, elle extrait du téléphone les informations personnelles qui s’y trouvent : la liste des contacts, de même que les noms d’utilisateurs et mots de passe pour les réseaux sociaux.

Deuxièmement, elle cherche la présence d’un ou de plusieurs parmi 70 000 fichiers dont la possession est interdite (MP3s, PDFs et JPEGs).

Le tout est téléchargé sur l’intranet des autorités frontalières.

En définitive, la Chine fait de manière ciblée ce que font déjà les États-Unis depuis des années sur l’ensemble de la population mondiale, si on en juge par les révélations d’Edward Snowden en 2013.

Précisions que le scandale révélé par Snowden n’avait rien d’étonnant puisque ce sujet avait été traité sur ce blogue en 2011, soit deux ans plus tôt.

Références :
Chinese border guards put secret surveillance app on tourists’ phones
Edward Snowden
Frontière américaine: passeport et mots de passe, SVP!
How Chinese spy app allows officials to harvest personal data
Le téléphone en voie de remplacer le passeport
Le transport en commun finlandais : les titres de transport
The British Big Brother
US demands social media details from visa applicants

Détails techniques : Olympus OM-D e-m5, objectif Lumix 12-35mm F/2,8 — 1/80 sec. — F/2,8 — ISO 200 — 35 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Permalink
Écrit par Jean-Pierre Martel


La technologie, talon d’Achille de la démocratie américaine

26 avril 2019

Un pays peut-il se présenter comme un modèle de démocratie lorsqu’une partie importante de ses citoyens exercent leur droit de vote sur des machines sujettes à l’erreur et aux bris mécaniques, vulnérables à la piraterie, et dont personne ne peut garantir le bon fonctionnement ?

C’est le cas des États-Unis.

Au début des années 2000, le vote à l’aide d’écrans tactiles a été testé dans un petit nombre d’États afin de réduire le cout des dépenses électorales.

À l’époque, l’informatique dématérialisée n’avait pas été créée. Le vote dit ‘électronique’ s’effectuait donc sur des machines à voter.

Brevetées, ces machines sont conçues et fabriquées par des entreprises privées. Le code source de leurs logiciels est secret.

Depuis 17 ans, les machines à voter se sont répandues dans douze États américains. Elles servent lors de référendums d’initiative citoyenne et lors des élections locales ou nationales.

Au cours des années, de nombreuses lacunes ont été corrigées. Toutefois, les machines de première génération, vendues depuis dix-sept ans, souffrent d’une conception déficiente :
• leur bon fonctionnement n’est validé par aucune firme de vérification indépendante,
• elles ne remettent aucun reçu ‘garantissant’ à l’électeur que son vote a été enregistré correctement à partir de l’écran tactile, et
• elles ne fournissent aucun de moyen de vérifier où elles en étaient rendues au moment d’une panne.

Est-ce mieux dans les États où les électeurs votent sur papier ?

Dans ces États, les résultats sont compilés sur des ordinateurs fonctionnant sous Windows™. Or des vérifications ont révélé que sur ces appareils, on n’a pas installé de mise à jour sécuritaire depuis des années.

Bref, l’infrastructure électorale des États-Unis souffre de lacunes sévères, peu importe la technologie utilisée.

Si Donald Trump avait perdu de justesse l’élection présidentielle de 2016, est-on certain qu’il aurait eu la noblesse de reconnaitre la victoire d’Hillary la malhonnête (‘crooked Hillary’), selon ses propres mots ?

Puisqu’il était impossible de recompter des dizaines de millions de votes effectués sur des écrans tactiles, qu’aurait-on fait si le multimillionnaire égocentrique avait plutôt refusé de reconnaitre le résultat du scrutin ?

Ce n’est pas la seule menace qui plane sur le système électoral américain.

Afin d’éviter que des puissances étrangères ne faussent le résultat d’un scrutin aux États-Unis, l’Académie nationale des Sciences américaine recommandait récemment que tous les électeurs votent sur des bulletins en papier destinés à être lus par des lecteurs optiques et compilés par des machines. Les bulletins eux-mêmes seraient conservés dans l’éventualité d’un recomptage. Quant à ces machines, l’Académie déconseille leur connexion directe à l’internet ou par le biais d’un réseau.

Évidemment, les fabricants des anciennes machines à voter proposent aujourd’hui de nouveaux modèles, de seconde génération, qui répondent parfaitement aux normes les plus sévères, disent-ils. Au premier coup d’œil, les nouveaux modèles semblent répondre aux exigences de l’Académie.

Sur certains d’entre eux, le vote se fait encore par le biais d’un écran tactile. Mais la machine remet à l’électeur une confirmation sur papier. L’électeur dépose ensuite la confirmation dans une urne qui sera rouverte en cas de contestation.

D’autres systèmes reposent sur l’utilisation de deux machines complémentaires. L’électeur vote d’abord sur l’écran tactile d’une machine qui ne fait qu’imprimer lisiblement son bulletin de vote. L’électeur présente ensuite ce bulletin imprimé à une deuxième machine qui numérise et enregistre son choix. Le bulletin est ensuite déposé dans une urne.

Dans un cas comme dans l’autre, certains indices laissent croire que beaucoup d’électeurs ne se donnent pas la peine de vérifier si la confirmation ou le bulletin imprimé est conforme à leur choix.

Dans le système à deux machines, le premier appareil ne fait pas qu’imprimer lisiblement le choix de l’électeur; il imprime également un code zébré qui — lui seul — sera lu par la deuxième machine. Or l’électeur n’a aucun moyen de savoir si ce code (incompréhensible) correspond à ce qu’il peut lire en clair sur son bulletin imprimé.

Des chercheurs universitaires se sont procuré des machines à voter afin de vérifier leur vulnérabilité à la piraterie. Leurs résultats ont provoqué la décertification des machines à voter de Virginie. Les fabricants de ces machines ont répliqué par des menaces de poursuite envers tous ceux qui s’opposent à leurs intérêts.

Alors que les autorités américaines tentent de renforcer la protection du système électoral contre des cyberpirates opérant de l’Étranger, on découvre une menace encore plus pernicieuse provenant de l’intérieur même des États-Unis.

Cette menace est reliée à l’opacité qui entoure la propriété des entreprises qui fabriquent et vendent les machines à voter. Ces entreprises sont souvent issues de montages financiers complexes.

En 2015, ByteGrid (le principal fournisseur de machines à voter au Maryland) a été acquis par une société ayant des liens d’affaires avec un oligarque russe.

Or il y a deux catégories d’oligarques russes : les amis de Vladimir Poutine, et ceux qui sont en prison…

C’est seulement trois ans après cette acquisition inquiétante que les responsables des élections au Maryland en ont été informés par le FBI. Depuis, la maison-mère russe s’est départie de ses intérêts dans ByteGrid.

D’autre part, les agences de renseignements américains ont découvert que parmi les entreprises ciblées par les douze agents russes expulsés l’an dernier des États-Unis, se trouvaient les éditeurs des logiciels qui font fonctionner les machines à voter.

Dans un cas précis, des pirates russes ont réussi à installer un logiciel malveillant sur le réseau d’un des fabricants de ces machines.

Pour réussir, une puissance hostile n’a pas besoin de prendre le contrôle du système électoral des États-Unis; il lui suffit de jeter le doute sur son bon fonctionnement.

Une fois le doute installé dans l’esprit des électeurs, on vient de saper la légitimité de la classe politique américaine…

Références :
America’s new voting machines bring new fears of election tampering
Securing the Vote: Protecting American Democracy
Russia is aiming to interfere in US midterm elections, warns CIA chief
‘They think they are above the law’: the firms that own America’s voting system
Why US elections remain ‘dangerously vulnerable’ to cyber-attacks

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Politique internationale, Sécurité, Sécurité nationale | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


L’hébergement privé des données névralgiques de l’État

7 mars 2019

Les extras

Les technologies de l’information sont l’équivalent moderne du Far West américain. Puisqu’il met en présence des fournisseurs ultraspécialisés à des clients incompétents, ces derniers sont sujets à des abus.

Après avoir reçu un logiciel de gestion de bases de données, vous vous rendez compte que le champ ‘Prénom’ n’accepte pas les traits d’union (comme dans Jean-Pierre).

Le devis du fournisseur disait pourtant que seuls des caractères alphanumériques y seraient acceptés. Mais vous ignoriez que le trait d’union n’est pas l’un d’eux.

Alors il vous faut payer un extra pour que le programme les accepte.

Et vous aimeriez que le champ ‘Nom de famille’ accepte les apostrophes (comme dans O’Brien) ? Désolé, il faut payer un extra.

Et vous pensiez que la mise en majuscule automatique de la première lettre du nom de famille évitait les erreurs de saisie des données. Mais vous réalisez que cela empêche que les noms comme ‘de Gaulle’ soient inscrits correctement. Encore un extra.

Pour trouver un dossier à partir du numéro de téléphone du bénéficiaire ou du client, vous avez besoin d’un index sur le champ ‘No de téléphone’. Pourquoi ne l’avez-vous pas dit plus tôt ? Ça vient de vous couter un extra.

Après avoir accepté un devis d’hébergement de vos données pour trois ans, vous apprenez à l’issue du contrat que le forfait dont vous avez bénéficié n’est offert qu’aux nouveaux clients.

Parmi les forfaits disponibles au renouvèlement, le moins cher coute trois fois le prix du forfait originel.

C’est moins cher ailleurs, dites-vous ? Eh bien allez-y. Qu’attendez-vous ?

Au cours du transfert d’un hébergeur à l’autre, si vos données sont inaccessibles pendant des heures — ce qui vous occasionne des frais importants — n’essayez pas de savoir à qui la faute : vous ne le saurez jamais.

Faut-il blâmer l’entreprise qui sécurise votre site (de http: à https:), celle qui héberge vos données, ou le registraire qui dirige vos visiteurs vers l’adresse IP (ex.: 126.220.3.127) lorsqu’ils cliquent sur un hyperlien suggéré par un moteur de recherche ?

Totalement indépendants les uns des autres, ces fournisseurs doivent pourtant travailler de concert pour que votre site fonctionne correctement.

Il suffit d’une cache secrète destinée à accélérer la rapidité d’un serveur pour que celui-ci s’obstine à servir des données périmées et nuire à la fiabilité du site web au cours du transfert d’un hébergeur à un autre.

Ceci est un inconvénient dans le cas d’une entreprise. Mais cela devient une catastrophe quand la machine de l’État s’enraie.

Prévoir de faramineux dépassements de couts

Le 4 février dernier, on apprenait l’intention du gouvernement caquiste de réduire le nombre de sites d’entreposage des données gouvernementales.

Présentement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Le premier site entreposerait les documents internes de la machine de l’État québécois (courriels, mémos, procès-verbaux, rapports internes, etc.).

Les fonctionnaires accèderaient aux données par l’intermédiaire d’un intranet (ou internet interne) du gouvernement.

À quelle genre de surprise peut-on s’attendre ? Imaginez que le système actuel de paie de l’État québécois fonctionne sous Unix™ alors que le futur intranet fonctionne sous Windows™…

L’autre site entreposerait les données confidentielles des citoyens du Québec détenues notamment par les ministères de la Santé, de l’Éducation, et du Revenu. Ce qui représente 80 % des données que possède le gouvernement.

Ce site appartiendrait à l’une des grandes firmes américaines spécialisées dans l’informatique dématérialisée (ou ‘Cloud Computing’).

Selon les promoteurs de cette réforme, celle-ci permettrait d’économiser une centaine de millions de dollars… si cette réforme n’occasionne pas d’importants dépassements de couts.

Le registre canadien des armes à feu est un contrat accordé à IBM qui a fini par couter 500 fois plus que l’estimé de départ.

Ce qui n’a pas empêché les fonctionnaires fédéraux, toujours conseillés par IBM, de récidiver avec le système de paie Phœnix. Ce contrat, accordé à IBM, est un puits sans fond… et peut-être un jour sans fonds.

En Grande-Bretagne, le ministère de la Santé a dû abandonner un système d’informatisation des dossiers des patients après des dépassements évalués à 3,6 milliards de livres (soit 6,3 milliards de dollars canadiens). Ici le fournisseur était Fujitsu.

On souhaite donc bonne chance au ministre de la Transformation informatique dans ses projets de partenariat avec les requins de l’informatique dématérialisée.

Le choix opposé — l’établissement de la souveraineté technologique de l’État québécois — comporte son propre risque de dépassement des couts.

Mais cette solution possède l’immense avantage de donner à l’État la possibilité d’imposer les profits des fournisseurs québécois qui s’enrichiraient un peu trop sur le dos des contribuables.

Ce qui n’arrivera pas en faisant affaire avec des compagnies comme Amazon, Google, Microsoft ou IBM, qui se hâteront à délocaliser leurs profits à l’Étranger pour échapper au fisc québécois.

Les risques sécuritaires

Parmi les critères de sécurité retenus par le gouvernement caquiste, on compte exiger que les données gouvernementales soient cryptées et entreposées au Québec.

Les géants de l’informatique dématérialisée estiment que les métadonnées extraites de bases de données ne constituent pas des données personnelles dans la mesure où elles sont anonymes.

Bien plus, l’empreinte digitale du fonctionnaire lui permettant d’accéder à son ordinateur ou la reconnaissance faciale destinée à permettre l’accès à un lieu sécurisé ne sont pas considérées comme des données personnelles, mais plutôt des données ‘paramétriques’.

Décrypter les données gouvernementales pour en extraire les métadonnées leur sera d’autant plus facile qu’il s’agira probablement d’un contrat ‘clé en main’.

Ce qui veut dire que l’entreprise qui entreposera des données sera celle qui aura créé le code de cryptage. Pour elle, décrypter sera un jeu d’enfant.

Or ces métadonnées valent une fortune.

Si un jour le gouvernement québécois apprend que ces métadonnées sont vendues aux plus offrants, il lui faudra vaincre le secret corporatif pour faire la preuve que l’hébergeur est responsable de la fuite. Aussi bien dire qu’il ne le saura jamais.

De plus, il y a toujours le risque que le gouvernement américain invoque l’extraterritorialité d’une de ses lois — le Patriot Act, le Cloud Act ou le Foreign Corrupt Practices Act — pour mettre la main sur nos données personnelles.

Si le président américain peut taxer l’aluminium ou l’acier canadien sous le prétexte qu’ils représentent un danger pour la sécurité nationale américaine, on peut présumer qu’il ne manquera pas de prétextes pour compléter l’espionnage américain de nos courriels et de nos conversations téléphoniques par l’ajout de nos données les plus confidentielles.

Ou il pourrait vouloir une copie des déclarations de revenus de nos plus grandes entreprises afin de leur trouver des puces qui justifieraient l’imposition de mesures protectionnistes.

Non seulement les succursales canadiennes de compagnies américaines devront obéir, mais selon la loi invoquée, il se pourrait qu’il leur soit interdit d’en aviser le gouvernement québécois.

Même si le code nécessaire au cryptage des données serait créé par une firme d’informatique du Québec, si les Américains veulent la clé de cryptage, ils n’ont qu’à acheter cette entreprise.

Le Québec n’aurait aucun pouvoir d’empêcher cette vente. Seul le fédéral possède les pouvoirs de le faire.

Peut-on sérieusement compter sur le gouvernement colonial canadian pour protéger le Québec, et ce au risque d’indisposer notre puissant voisin du Sud ?

Conclusion

En annexe au texte ‘L’espionnage de l’État canadien n’a pas de limite’ se trouve une longue liste d’entreprises dont les données ont été piratées.

Toutes ces entreprises avaient mis en place les mesures sécuritaires suggérées par les experts auxquels ils se sont adressés.

La réduction du nombre de centres de traitement informatique devrait à elle seule générer des économies appréciables.

Mais l’hébergement des données de l’État sur des serveurs privés pose un risque sérieux de fuite de nos données personnelles en contrepartie d’une économie ‘virtuelle’ d’une centaine de millions$ sur un budget annuel de 4,5 millards$ consacré aux technologies de l’information.

Est-ce que tout cela en vaut vraiment la peine ?

Références :
Abandoned NHS IT system has cost £10bn so far
À la merci des Américains?
Contrats informatiques: bras de fer derrière les portes closes
Le Québec entend confier au privé les données personnelles qu’il détient sur ses citoyens
Les données personnelles des Québécois livrées au renseignement américain?
L’informatique dématérialisée et l’espionnage industriel
Registre canadien des armes à feu
Stockage de données: les colporteurs se frottent les mains
Système de paye Phénix : un puits sans fond !

Parus depuis :
Contrer les brèches infonuagiques (2019-08-03)
Amazon fait la pluie et le beau temps dans l’infonuagique (2019-08-23)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Syrie : Terroristes à donner

28 février 2019

Introduction

À l’appel, entre autres, de l’État islamique, des milliers de mercenaires étrangers sont venus combattre en Syrie.

Maintenant que la guerre y tire à sa fin se pose la délicate question de savoir quel sort doit être réservé aux mercenaires (et leurs familles) qui ont survécu au conflit.

Rappel afghan

À la fin officielle de la guerre en Afghanistan, l’armée du Nord — victorieuse, grâce à l’appui des Américains — avait désarmé et renvoyé dans leurs villages respectifs les Talibans afghans capturés.

Pour les vainqueurs, leurs concitoyens étaient essentiellement de pauvres jeunes paysans enrôlés par des fanatiques financés de l’Étranger.

Quant aux autres Talibans prisonniers, reconnaissables à leur langue ou leur accent, la très grande majorité d’entre eux furent massacrés.

Ce massacre se déroula en deux étapes :
• à l’occasion d’une mutinerie à la prison de Qalat-e-Janhi, où environ 470 Talibans trouvèrent la mort, et
• le transport à la forteresse de Kalai Zeini de cinq-mille Talibans étrangers sous le soleil de plomb de l’Afghanistan.

Ceux-ci étaient entassés dans des conteneurs à l’intérieur desquels la presque totalité d’entre eux sont morts d’hyperthermie et de déshydratation. Les rares survivants ont succombé aux mauvais traitements infligés une fois rendus à destination.

À l’heure actuelle, le sort qui attend les prisonniers en Syrie est incertain.

La politique américaine à ce sujet

Le 16 février dernier, Donald Trump a été clair : les pays européens doivent rapatrier et juger 800 de leurs ressortissants capturés en Syrie.

Mais cinq jours plus tard, le président américain s’opposait au retour aux États-Unis d’une Américaine ayant rejoint l’État islamique en 2014.

Comme souvent, le message américain est : faites ce que je dis et non ce que je fais.

La politique française

Lors de la reconquête de Mossoul (la deuxième ville d’Irak), 1 200 membres des forces spéciales françaises ont rémunéré des soldats irakiens afin qu’ils traquent et exécutent les mercenaires français dotés de pouvoirs de commandement au sein de l’État islamique.

À cette fin, les militaires français leur ont fourni les noms (et noms de guerre) d’une trentaine de Français recherchés, de même que les photos de quelques-uns d’entre eux.

Ceci est en Irak. Mais qu’en est-il en Syrie, où se trouve la grande majorité des djihadistes français toujours en vie ?

En octobre dernier, les forces kurdes de Syrie ont fait savoir aux pays occidentaux que l’emprisonnement des mercenaires étrangers représentait un fardeau financier et qu’à défaut d’être pris en charge par leurs gouvernements respectifs, ces centaines de terroristes seraient remis en liberté.

Cela deviendrait inévitable si la Turquie devait profiter du retrait américain pour lancer une vaste offensive contre les forces kurdes de Syrie. La défense de leurs installations carcérales deviendrait alors le moindre de leurs soucis.

Les prisons kurdes comptent 800 hommes étrangers, 700 femmes et 1 500 enfants.

Légalement, le seul pays qui a autorité pour juger ces mercenaires, c’est celui où leurs crimes ont été commis, soit la Syrie.

Au cours de cette guerre, la France a violé à de multiples reprises l’espace aérien syrien, a bombardé ce pays et y a soutenu les forces rebelles. Bref, la France est ennemie du gouvernement syrien actuel.

On voit mal ce qui motiverait le régime de Bachar el-Assad à rendre service à la France en acceptant de juger ses ressortissants

Voilà pourquoi la France procède à des négociations avec l’Irak pour que ce pays accepte de les prendre en charge et de les juger.

Aux défenseurs des droits de la personne qui s’inquiètent d’une possible condamnation à la peine de mort en Irak, Paris affirme que la France interviendra alors auprès des autorités pour demander — du bout des lèvres, évidemment — que cette peine ne soit pas exécutée.

Tout cela est un peu académique puisqu’il est douteux que les tribunaux irakiens aient autorité pour sanctionner des crimes commis hors des frontières du pays.

La politique britannique

On compte au moins 700 citoyens britanniques partis vers la Syrie ou l’Irak, dont environ 300 en sont revenus.

Dans 90 % des cas, les tribunaux britanniques innocentent les djihadistes pour insuffisance de preuve.

Conséquemment, Londres estime que ses ressortissants doivent être jugés dans la région où leurs crimes ont été commis.

Et tout comme la France, la Grande-Bretagne s’est préparée à la fin de la guerre.

Plutôt que des assassinats ciblés, Londres a choisi la déchéance de citoyenneté comme moyen d’empêcher les djihadistes anglais de revenir chez eux.

Le droit international interdit la déchéance de citoyenneté lorsqu’elle crée des êtres apatrides. Seules les personnes qui ont plusieurs nationalités peuvent être déchues de l’une d’entre elles.

D’où l’intérêt de se hâter à déchoir. Depuis 2016, la Grande-Bretagne a déchu de leur citoyenneté environ 120 de ses ressortissants. C’est ça de moins au pays.

En comparaison, l’Italie a retiré la citoyenneté italienne à environ deux-cents personnes.

La politique canadienne

Pour revenir au pays, les djihadistes canadiens ont besoin d’un nouveau passeport puisque celui qu’ils avaient à leur arrivée en Syrie a été confisqué par Daech (afin d’empêcher les désertions).

Pour rentrer au pays, le djihadiste doit non seulement s’enfuir du califat, mais contacter une ambassade ou un consulat canadien afin d’obtenir un nouveau passeport qui lui permettra d’acheter un billet d’avion pour le Canada.

Le pays est tenu d’honorer toute demande de ses ressortissants en vertu de ses obligations internationales.

La soixantaine de djihadistes canadiens qui l’ont fait ne sont que la pointe de l’iceberg. Leur nombre n’a pas augmenté en 2017, ce qui témoigne en réalité des difficultés à s’échapper du califat encerclé.

Une bonne partie de ceux qui y sont encore mourront probablement les armes à la main.

Le nombre de djihadistes à rapatrier devait augmenter substantiellement après la chute d’Idlib.

Devenue une prison à ciel ouvert, cette province syrienne accueille depuis des années des milliers de djihadistes encerclés qui ont accepté de quitter les lieux pour Idlib à chaque fois que l’ONU négociait une trêve.

Après avoir laissé ces milices s’entretuer entre elles, l’Occident a eu la surprise de voir Al Qaïda prendre le contrôle d’Idlib le mois dernier.

Le jour où l’assaut sera donné par les forces gouvernementales et leurs alliés, un nombre inconnu de djihadistes canadiens seront capturés et s’ajouteront à ceux qui devront être jugés quelque part.

Un seul djihadiste canadien qui rentre au pays pour y commettre un attentat terroriste est un djihadiste de trop.

Le mirage d’un procès juste au pays

Au Québec, la Direction des poursuites criminelles et pénales (DPCP) n’a pas réussi à réunir suffisamment de preuves pour obtenir la condamnation d’un seul des dirigeants d’une compagnie ferroviaire qui a tué 47 personnes à Lac-Mégantic.

On peut donc douter que la DPCP soit capable de réunir suffisamment de preuves pour faire condamner n’importe quel djihadiste qui a commis ses méfaits à des milliers de kilomètres d’ici.

Il s’agit ici de preuves qu’il faudrait obtenir de témoins qui parlent kurde ou arable. Et auprès de gens qui pourraient être réticents à venir témoigner au Québec, le premier endroit en Occident où des Musulmans en prière se font tirer dans le dos.

Seul un procès dans le pays où les crimes ont été commis peut se dérouler normalement.

Un citoyen canadien qui commet un homicide aux États-Unis est passible de la peine de mort. S’il commet le même crime en Irak, c’est pareil. Où est le problème ?

L’idée de rapatrier les djihadistes pour les juger ici est d’autant plus difficile à justifier lorsqu’on tient compte de l’engorgement des tribunaux canadiens.

En prison, les accusés auront tout le temps de faire des convertis à leur cause.

Pour chaque procès finalement avorté contre un djihadiste au Canada, on retarde l’ensemble des causes en attente. Et certains malfaiteurs profiteront de l’arrêt Jordan pour obtenir l’abandon de toutes les procédures contre eux.

Bref, rapatrier les djihadistes canadiens est une très mauvaise idée.

Références :
Donald Trump demande aux Européens de rapatrier leurs jihadistes prisonniers en Syrie
En Irak, le sort des djihadistes français “est plus diplomatique que juridique”
France’s Special Forces Hunt French Militants Fighting for Islamic State
La Belgique pourra expulser vers le Maroc Malika El-Aroud, « la veuve noire du djihad »
La voie à suivre
Le Canada sommé de rapatrier ses djihadistes
Le sort des djihadistes français en Irak
L’Europe divisée sur le sort de ses ressortissants partis rejoindre l’Etat islamique en Syrie
Massacre de Dasht-i Leili
Ottawa n’appréhende pas de retour massif de djihadistes
Sidération à Idlib après la conquête éclair des djihadistes
Trump demande aux alliés européens de rapatrier leurs ressortissants retenus en Syrie
Trump s’oppose au retour au pays d’une femme ayant rejoint l’EI
Who has been stripped of UK citizenship before Shamima Begum?

Parus depuis :
Les pays nordiques opposés au retour des djihadistes (2019-03-05)
Comment gérer le retour des combattants partis en Syrie? (2019-03-16)
Le Danemark aurait préféré voir ses djihadistes mourir en Syrie (2019-03-27)

Votre évaluation :
Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Guerre en Syrie, Politique canadienne, Sécurité, Terrorisme | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


L’hiver, les piétons et la police montréalaise

20 février 2019

Les trottoirs dangereux

À la suite d’une vérification policière au cours de laquelle Lateef Martin a refusé de répondre aux questions d’un patrouilleur, le policier lui a remis une contravention pour avoir circulé dans la rue Messier.

Celle-ci est une rue secondaire du Plateau-Montréal, déserte au moment des faits (1h30 du matin).

Pour ne pas s’enliser dans une discussion sur les circonstances qui entourent cette affaire, limitons-nous à l’infraction reprochée.

L’article 452 du Code de la sécurité routière exige que les piétons empruntent les trottoirs lorsqu’ils existent. Ce qui est le cas le long de la rue Messier.

Peut-on reprocher à un policier de faire respecter la loi ? Oui, on le peut.

Contrairement à ce qu’on pense trop souvent, le rôle d’un policier n’est pas de faire respecter la loi; son rôle est de protéger la population, notamment par l’application de la loi. Nuance.

L’article 7 de la Canadian Constitution se lit comme suit :

Chacun a le droit à la vie, à la liberté et à la sécurité.

Le droit fondamental à l’intégrité physique signifie, pour un piéton, le droit de marcher dans la rue lorsque celle-ci est moins dangereuse que les trottoirs.

Or ces derniers le sont toujours lorsque la ville consacre des ressources insuffisantes à leur déglaçage.

Une ville ne peut donc pas à la fois invoquer des conditions climatiques rigoureuses pour justifier son impuissance à garantir la sécurité des gens et les sanctionner pour des comportements qu’ils n’auraient pas si la ville accomplissait son travail correctement.

Cette attitude répressive est d’autant plus inacceptable que les comportements jugés ‘fautifs’ découlent de l’exercice d’un droit constitutionnel.

Ces jours-ci, les trottoirs de Montréal sont très mal déglacés.

En fin de semaine dernière, je me suis justement rendu sur le Plateau-Montréal où j’ai vu, quelques pas devant moi, un jeune homme tomber paf! sur le dos alors qu’il marchait sur le trottoir de la rue Mont-Royal.

À sa place, je me serais probablement fracturé une vertèbre ou déplacé la colonne vertébrale.

Plus tard ce soir-là, je suis rentré chez moi en circulant dans la rue secondaire qui mène chez moi parce que ses trottoirs étaient aussi glacés que ceux de la rue Mont-Royal.

Attendre pour rien au froid

Les piétons ont le devoir de traverser une rue de manière sécuritaire; ils le peuvent en tout temps lorsque la voie est libre.

Mais ils perdent ce droit aux intersections où la circulation est régie par des feux de circulation.

À ces intersections, les piétons ont l’habitude d’attendre — immobiles l’hiver à -40°C — même lorsque la rue qu’ils s’apprêtent à traverser est complètement déserte.

La raison officielle est qu’on a placé des feux de circulation à ces intersections justement parce qu’elles étaient dangereuses. Mais on oublie d’ajouter qu’elles ne le sont pas 24h par jour, sept jours par semaine.

À Montréal, les automobilistes ne peuvent pas tourner à droite sur un feu rouge. Conséquemment, seules les automobiles circulant sur la rue à traverser représentent une menace pour les piétons. S’il y en a pas d’autos, il n’y a pas de danger.

Ce qui motiverait les piétons à patienter inutilement, ce serait de leur indiquer le temps qu’il leur reste à attendre.

À La Havane, dès que les feux de circulation changent, un compte à rebours s’affiche au bénéfice des piétons et des automobilistes. Comme on peut le voir de 3:18 à 3:23 dans ce diaporama.

Au feu vert, la personne handicapée sait le temps qui lui reste pour traverser la rue. Au feu rouge, le piéton pressé sait combien il lui reste à patienter.

À Laval — une ville particulièrement hostile aux piétons — les feux de circulation peuvent mettre jusqu’à une dizaine de minutes avant de changer. Imaginez-vous, immobile, par un froid sibérien.

À Montréal, les feux de circulation n’affichent que les dernières secondes du compte à rebours : parfois, c’est aussi peu que les six dernières secondes. Et ce, uniquement sur feu vert. Jamais aux feux rouges.

À l’intersection de certaines rues, les piétons qui s’approchent de l’intersection n’ont aucune idée du temps qui leur reste.

Feux à l’intersection de Pie-IX et d’Hochelaga

Ils sont maintenus dans l’ignorance parce que le compte à rebours qui leur est destiné est masqué par le compte à rebours destiné aux piétons qui déambulent sur la rue perpendiculaire (voir photo).

C’est seulement lorsqu’il arrive à l’intersection, directement en face du feu de circulation, que le piéton découvre le peu de temps qui lui reste pour traverser la rue, favorisant l’adoption soudaine de comportements dangereux.

Il suffirait d’inverser l’orientation des feux destinés aux piétons pour corriger ce problème. Cela dure depuis des mois.

Conclusion

Nos décideurs publics veulent favoriser l’utilisation du transport en commun sans jamais tenir compte des intérêts de ceux qui l’empruntent autrement que par l’idée qu’ils s’en font.

On tiendra compte des représentations des associations d’automobilistes et celles des porte-paroles des cyclistes. Mais comme personne ne défend les intérêts des piétons…

Lorsqu’un grand chantier urbain vient bouleverser la circulation d’un quartier, on prendra soin de minimiser les désagréments pour les automobilistes et les cyclistes. Mais on n’hésitera pas à imposer aux piétons de grands détours inutiles parce personne ne se met à leur place.

En bons gestionnaires du budget qui leur est attribué, nos administrateurs publics épargnent sur le déglaçage des trottoirs tout en obligeant les piétons de les emprunter quand même, au risque de leur intégrité physique.

On imposera des amendes aux piétons qui traversent aux feux rouges sous le prétexte qu’ils représentent la moitié des victimes de la route. Or on ne cherchera jamais à comprendre pourquoi ils le font ni comment on peut faciliter l’observance de la règlementation municipale en l’adaptant aux besoins des gens.

Tout cela est la manifestation d’un déficit démocratique. À ne nommer que de simples gestionnaires à des postes décisionnels, nos dirigeants cessent de se voir comme des serviteurs du peuple et on atomise la société en réduisant le citoyen au rang de simple client de services municipaux, voire comme une vulgaire poche d’argent.

Références :
Il reçoit une contravention pour avoir marché dans la rue à cause de la glace
La police cible les piétons
Montreal man contesting ticket for walking on street to avoid icy sidewalk
Nombre record de pannes dans le métro : les conséquences du laisser-faire

Paru depuis :
Est-ce que les boutons pour piétons fonctionnent vraiment? (2019-04-19)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

3 commentaires

| Politique municipale, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Un pirate trop bavard

13 février 2019


 
Hier à 16h14, j’ai été la cible d’une tentative d’extorsion qui, heureusement, a échoué.

Cela pourrait également vous arriver.

La menace

Voici le courriel que j’ai reçu.

Je vous salue !

J’ai de mauvaises nouvelles pour vous.

10/11/2018 – ce jour-là, j’ai piraté votre système d’exploitation et obtenu un accès complet à votre messagerie.

Pas la peine de changer le mot de passe, mon logiciel malveillant l’intercepte à chaque fois.

Comment ai-je fait ?

Le logiciel du routeur auquel vous étiez connecté ce jour-là comportait une vulnérabilité.

J’ai d’abord piraté ce routeur et y ai placé mon code malveillant.

Lorsque vous êtes entré sur Internet, mon cheval de Troie était installé sur le système d’exploitation de votre appareil.

Après cela, j’ai effectué une sauvegarde complète de votre disque (j’ai tout votre carnet d’adresses, l’historique des sites de visionnage, tous les fichiers, les numéros de téléphone et les adresses de tous vos contacts).

Il y a un mois, je voulais verrouiller votre appareil et demander un peu d’argent pour le déverrouiller.

Mais j’ai jeté un œil sur les sites que vous visitez régulièrement, et j’ai eu grand plaisir à voir vos ressources préférées.

Je parle de sites pour adultes.

Je veux dire — tu es un grand pervers. Vous avez une fantaisie débridée !

Après cela, une idée m’est venue à l’esprit.

J’ai fait une capture d’écran du site Web intime où vous contentez-vous (Comprends-tu ce que je veux dire ?).

Après cela, j’ai fait une vidéo de votre plaisir (en utilisant la caméra de votre appareil). Il s’est avéré magnifique !

Je suis fermement convaincu que vous ne voudriez pas montrer ces photos à vos parents, amis ou collègues.

Je pense que 331€ est une très petite somme pour mon silence.

En plus, j’ai passé beaucoup de temps sur toi !

J’accepte de l’argent uniquement en Bitcoins. Mon portefeuille BTC: 12EMAbSboa1nvg518vcjvogSL4aDwaUCv9

Vous ne savez pas comment reconstituer un portefeuille Bitcoin ?

Dans n’importe quel moteur de recherche, écrivez “comment envoyer de l’argent à un portefeuille de la BTC”. C’est plus facile que d’envoyer de l’argent à une carte de crédit !

Pour le paiement, vous avez un peu plus de deux jours (exactement 50 heures). Ne vous inquiétez pas, la minuterie commencera au moment où vous ouvrez cette lettre. Oui, oui… cela a déjà commencé !

Après paiement, mon virus et vos photos sales avec vous s’autodétruisent automatiquement.

Si je ne reçois pas le montant spécifié de votre part, votre appareil sera bloqué et tous vos contacts recevront une photo avec vos “joies”.

Je veux que tu sois prudent ;
— N’essayez pas de trouver et de détruire mon virus ! (Toutes vos données sont déjà téléchargées sur un serveur distant)
— N’essayez pas de me contacter (ce n’est pas faisable, je vous ai envoyé un email depuis votre compte)
— Divers services de sécurité ne vous aideront pas. Formater un disque ou détruire un périphérique ne vous aidera pas non plus, puisque vos données sont déjà sur un serveur distant.

P.S.— Je vous garantis que je ne vous dérangerai plus après le paiement, car vous n’êtes pas ma seule victime. C’est un code d’honneur des hackers.

À partir de maintenant, je vous conseille d’utiliser de bons antivirus et de les mettre à jour régulièrement (plusieurs fois par jour) !

Ne soyez pas en colère contre moi, tout le monde a son propre travail.

Adieu.

Analyse

Le pirate déclare avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites… ‘olé olé’.

Même si je n’ai pas complètement abandonné l’espoir de devenir vedette porno, je ne crois pas que ce pirate soit en mesure de précipiter le lancement ma carrière internationale en divulguant la vidéo magnifique — ce n’est pas moi qui le dit — captée à mon insu.

À l’époque où j’étais sous Windows, on avait réussi à placer un cheval de Troie sur mon ordinateur. Ce virus s’était réveillé un jour en expédiant plus de cinq-cents courriels à partir de mon ordinateur.

Depuis, je suis d’une très grande prudence.

Parmi les nombreuses mesures préventives que j’ai adoptées, j’ai apposé un collant opaque sur la caméra de tous mes appareils mobiles.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

L’adoption de mesures de sécurité sert non seulement à prévenir des attaques, mais elles permettent, dans certains cas, d’avoir la certitude absolue d’être en présence d’un bluff lorsque c’est le cas.

Les petits collants sur mes appareils mobiles m’auront donc évité de payer inutilement une rançon de 331 euros.

Dans toute cette histoire, il y a une chose qui m’intrigue : comment arrive-t-on à fixer une rançon à 331 euros ?

Si vous lisez ces lignes, mon cher pirate, pourriez-vous nous aider à comprendre pourquoi 331 ? De plus, qu’est-ce qui justifie cette tentative d’extorsion à proximité de la Saint-Valentin. Est-ce bien raisonnable… franchement.

Finalement, entre nous, comment pour la vidéo seule ?

Détails techniques de la 2e photo : Olympus OM-D e-m5 mark II, objectif M.Zuiko 7-14mm F/2,8 — 1/160 sec. — F/2,8 — ISO 200 — 9 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

9 commentaires

| Informatique, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Médicaments : faut-il faire confiance aux dates de péremption ?

15 janvier 2019
Cliquez sur l’image pour l’agrandir

La fabrication industrielle

S’il est très facile d’homogénéiser les liquides, ce n’est pas le cas de la poudre destinée à être versée dans des capsules vides ou compressée sous forme de comprimés.

Les mélangeurs industriels donnent d’assez bons résultats, mais jamais une homogénéisation parfaite.

À la fabrication, chaque pilule recevra donc une dose très légèrement variable de chaque produit actif.

Au contrôle de qualité, le dosage se fait sur un échantillon de plusieurs comprimés ou capsules afin de minimiser les variations individuelles.

Or il arrive presque toujours qu’on observe des écarts entre la composition mesurée et celle théorique, même dans un échantillon de plusieurs comprimés ou capsules.

Doit-on jeter un lot de millions de capsules parce qu’elles contiennent 99% ou 101% de la dose théorique ?

Si on peut alors fermer les yeux, jusqu’où peuvent aller les écarts ?

En vertu des exigences canadiennes, un médicament ne peut pas être commercialisé si la teneur réelle de ses ingrédients actifs s’éloigne de plus de 5% de celle indiquée sur l’étiquette.

En somme, il est parfaitement légal de vendre des comprimés de 100 mg qui contiennent entre 95 mg et 105 mg du principe actif.

La seule exception est la digoxine, dont l’écart autorisé est de 10%.

La période de validité

L’exigence du 100% (plus ou moins 5%) détermine la durée de validité.

En effet, le fabricant doit garantir en tout temps le respect de cette exigence par son produit.

En d’autres mots, durant toute sa période de validité, un médicament doit contenir au moins 95% de la dose indiquée sur son étiquette. Et si la préparation contient plusieurs ingrédients actifs, dès que l’un d’eux tombe en deçà de son 95%, toute la préparation est considérée comme périmée.

La fin de la garantie

Jusqu’à sa date d’échéance, un médicament est garanti par son fabricant. En somme, ce dernier est responsable de son innocuité. Au-delà de la date de péremption, le fabricant s’en lave les mains.

Il lui en a couté des dizaines de millions$ pour tester son produit chez des animaux de laboratoire. Or un principe actif peut se transformer avec le temps en une multitude de produits de dégradation. Tester l’ensemble d’entre eux couterait une fortune.

Pour l’industrie, il est plus facile d’interdire la consommation du produit au-delà de la période de validité et de se dégager de toute responsabilité dans le cas où le citoyen déciderait d’ignorer cette interdiction.

La FDA américaine (Food and Drug Administration), l’armée américaine et le département de pharmacologie de l’université de Californie (entre autres) ont testé de grandes quantités de médicaments périmés. Leurs études prouvent que les médicaments solides sont beaucoup plus stables qu’on croyait.

Des dangers hypothétiques ?

On ne connait que deux médicaments dont les produits de dégradation sont dommageables.

Le premier est la tétracycline. Elle se décompose en produits toxiques pour les reins.

L’autre est l’acide acétylsalicylique (l’Aspirin™). Celle-ci se décompose en deux produits : l’acide acétique (du vinaigre) et l’acide salicylique (du Compound-W™).

Donc, quand vous prenez quand même des comprimés d’Asprine™ qui sentent le vinaigre, vous avalez une dose de produit qui brule les verrues. Pas très bon pour l’estomac.

L’absence de données en ce qui concerne les autres médicaments est le résultat de l’absence de recherche à ce sujet.

Contrairement à ce qu’on répète sur l’internet, aucune des études effectuées sur des médicaments périmés n’a établi la preuve qu’en consommer serait inoffensif.

Tout au plus, une telle preuve est superflue lorsque le produit contient toujours 100% de la dose, des années après sa date de péremption. Ce qui est vrai dans une minorité des cas.

En se décomposant, un médicament donne-t-il naissance à des produits de dégradation néfastes pour la santé ? Personne n’a de réponse à cette question.

Dans le cas des médicaments pour administration orale, la prudence élémentaire est de respecter les dates de péremption du fabricant.

Raccourcissements pharmaceutiques

Dans tous les cas où les médicaments sont embouteillés par le pharmacien québécois, celui-ci appose systématiquement une vie utile d’un mois (dans le cas des gouttes ophtalmiques ou otiques) ou d’un an pour presque tout le reste.

Dans le cas des gouttes, la date de péremption déterminée par le fabricant est valide tant et aussi longtemps que la bouteille n’est pas ouverte.

Mais dès que chaque goutte utilisée est remplacée dans son flacon par le même volume d’air ambiant, chargé de poussières et de microbes en suspension, cette date devient invalide.

La décision de conseiller aux patients de jeter leurs bouteilles de gouttes un mois après les avoir ouvertes fait consensus parmi les autorités professionnelles.

À l’opposé, je n’ai jamais compris pourquoi il faudrait jeter des comprimés de carbonate de calcium inutilisés après un an. À moins d’une guerre thermonucléaire ou l’ensevelissement sous une coulée de lave volcanique, le carbonate de calcium est éternel.

Même chose pour des inhalateurs. Durant l’utilisation d’un inhalateur, rien ne pénètre dans sa bonbonne. Donc rien ne peut contaminer le médicament et le dégrader plus rapidement que prévu par le fabricant.

Même chose au sujet d’une crème ou d’un onguent topique toujours dans son tube originel.

Pour justifier ce raccourcissement de la vie utile des comprimés et des capsules, on invoque le fait que l’entreposage d’un médicament chez le patient ne correspond jamais aux conditions idéales sous lesquelles le fabricant a déterminé la vie utile de ce produit.

Cela est indéniable. Toutefois, personne n’a la moindre idée de l’ampleur de ce phénomène dans le cas d’un produit que vous vous proposez de jeter un an après l’avoir reçu de votre pharmacien.

Bref, dans l’immense majorité des cas, les raccourcissements de la vie utile des comprimés et des capsules par le pharmacien sont purement arbitraires et ne reposent sur aucune base scientifique.

Références :
Drugs Past Their Expiration Date
Drugs Past Their Expiration Date
Quand j’ai un médicament expiré à la maison
Stability Profiles of Drug Products Extended beyong Labeled Expiration Dates

Détails techniques des photos : Appareil Panasonic GF1, objectif Lumix 20mm F/1,8 — 1/60 sec. — F/1,7 — ISO 100 — 20 mm

Votre évaluation :
Appréciation moyenne : 3.5 — Nombre de votes : 2

4 commentaires

| Santé, Science, Sécurité | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :