Archives pour la catégorie Cyber-sécurité

La cyber-sécurité est un domaine très spécial que les experts qualifient comme « redoutable ». Elle concerne à la fois les ordinateurs, les smartphones, les appareils connectés… tout ce petit monde sensible à la sécurité Internet.

Le retour du confinement : comment s’assurer que les équipements reviennent en toute sécurité

Dans une déclaration récente, le président de la République française Macron, annonce que les territoires dans son intégralité passaient en « zone verte ».

Une manière d’annoncer que les activités pourraient alors répondre rapidement suite au confinement mis en place pour endiguer l’expansion du coronavirus.

Cependant, la situation est à aborder avec des pincettes. En effet, les entreprises ne devraient pas être trop pressée de la reprise de leurs collaborateurs en mode de travail classique. Et pour cause les équipements qui ont été utilisés durant le télétravail, hors de l’environnement professionnel habituel peuvent causer, lorsqu’ils sont inclus automatiquement dans le parc informatique de sérieux problèmes de cybersécurité.

Cet article va aussi vous intéresser : Le déconfinement : les spécialistes se préparent pour le retour des employés dans les bureaux

Pour s’assurer de la sécurité maximale lors de cette reprise, les entreprises à ne doivent en aucun cas, confondre la précipitation à la vitesse. Elles doivent s’assurer, que la réutilisation des appareils qui ont servi pour le télétravail puisse répondre à certaines normes minimales de sécurité.

Tout d’abord, les entreprises doivent procéder au recensement des appareils. Faire une distinction de ceux qui sont tout le temps connecté au réseau de l’entreprise de ceux qui ont été utilisés hors de l’entreprise pour le télétravail. De quelle précaution s’explique par le fait que durant cette période de confinement où le télétravail était le standard professionnel, les collaborateurs ont eu certainement des comportements qui pourraient être jugé à risques. Ce qui aurait compromis à rebours les appareils utilisés. Les estimations sont à hauteur de 30 % des appareils connectés tels que les tablettes, des ordinateurs et même des smartphones.

L’idée de compromission est légitime. Les pirates informatiques auront sûrement injecté des outils utilisés par les télétravailleurs dans le but qui à leurs tours ont infecté le réseau informatique des entreprises. Alors c’est une question de prudence et de nécessité. Les spécialistes notent que les outils qui ne disposaient pas de dernière version de logiciel, ou de correctif de sécurité ont plus de chance d’être corrompu à l’heure actuel. Ce qui fait que lorsqu’ils seront reconnectés au réseau informatique, ils seront un vecteur d’attaque important et très dommageable.

Il est donc conseillé aux entreprises, de chercher à avoir une bonne visibilité des appareils, qu’il soit connecté au réseau ou pas. Mais dès l’instant qu’ils servent pour les activités professionnelles.

En prenant l’exemple des pays qui ont fermé les frontières et ne laissait entrer que lorsqu’ils sont sûr que les individus n’étaient pas infectés par la maladie, les entreprises doivent s’assurer que la reprise avec les outils informatiques se passent dans les mêmes conditions. Pas de connexion lorsqu’il n’y a pas de vérification. Le dispositif de sécurité doit être le plus sévère et strict possible. Par ailleurs une mise en place des politiques « zero-trust » serait la bienvenue. C’est politique ont démontré leur efficacité sur le plan sanitaire.  Pourquoi cela ne serait-il pas le cas dans le domaine de la cybersécurité. De la sorte, tout outil informatique utilisant un système d’exploitation pour lequel une vulnérabilité aurait été découverte ne pourra pas se connecter au réseau tant que cela ne sera pas corrigé par une mise à jour.

L’usage de l’isolement et de la mise en quarantaine doit être envisagé comme il a été fait dans le domaine de la santé. Réduire au maximum la propagation des infections. Une stratégie entre autres qui permet de réduire au maximum le champ de contamination des outils numériques les possibilités d’attaque par ricochet. Si dans l’éventualité certains d’équipements s’en trouve contaminé, il sera alors facile d’endiguer le problème et de le résoudre. « Ces stratégies ne sont pas propres à la virologie et se révèlent particulièrement efficaces en matière de cybersécurité. En cas d’intrusion, la segmentation d’un réseau en différentes parties indépendantes empêche les cybercriminels de s’y déplacer latéralement. Elle permet ainsi à l’entreprise, confrontée à des réseaux de plus en plus grands et complexes à administrer, de contenir la menace et d’éviter qu’elle ne se propage à d’autres zones. Avant d’être autorisé à rejoindre le réseau, chaque appareil doit être contrôlé. Une fois la segmentation des réseaux mise en œuvre, la direction informatique veillera donc à définir une « zone de décontamination » distincte au sein de laquelle les appareils amenés à se reconnecter seront contrôlés, tout en leur conservant un accès minimum afin de maintenir le bon déroulement des opérations. » explique un expert de la cybersécurité.

Toutes ces recommandations vont de paire avec l’un des principaux piliers en matière de sécurité de l’après confinement : le contrôle de l’accès au réseau (NAC). En effet, ce contrôle a pour avantage de centraliser certains points tel que la conformité, la segmentation du réseau et la visibilité, ce qui permet de garantir que tous les aspects soient mis en place de manière cohérente avec la discipline qu’il faut. C’est en quelque sorte un système de commandement pour la cyberdéfense à travers lequel les responsables de la sécurité informatiques peuvent administrer l’ensemble des dispositifs depuis une seule position.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Investir dans une société de cybersécurité, que faut-il analyser en amont ?

Le monde devient de plus en plus dépendant des nouvelles technologies de l’information et de la communication.

Peu importe le domaine, lorsqu’il s’agit d’organiser, de transmettre des informations ou encore de stocker des données professionnelles, sensibles ou tout autre nature, on a du mal à se passer de ses nouvelles technologies. En effet, nous vivons dans un monde qui devient informatisé de plus en plus. Dans quelques années la quasi-totalité des services publics, privés, commerciaux, sanitaires, financières et même familiales seront connectés.

« Les organismes publics, les entreprises et les foyers sont davantage équipés de caméras wifi, télévisions connectées, haut-parleurs intelligents, thermostats et ampoules électriques qui peuvent être contrôlés via des ordinateurs, des smartphones ou par la voix. Progressivement, des milliards de capteurs vont mesurer les températures, l’humidité, les mouvements, la circulation, les foules, les temps de parcours, les vitesses, les positions, les concentrations chimiques… presque tout.

Cet article va aussi vous intéresser : La DARPA prête à investir des millions pour son programme « Guaranteeing Artificial Intelligence Robustness Against Deception (GARD) »

Ces capteurs sont utilisés pour faire fonctionner les usines, surveiller l’agriculture, optimiser la logistique, gérer les stocks, éviter les embouteillages, programmer les horaires et empêcher les machines de tomber en panne. Mieux encore, ces appareils peuvent communiquer entre eux via Internet. Bienvenue dans le monde du Big Data, du cloud computing, de la blockchain et de l’Internet of Things (IoT). Avec l’évolution croissante d’appareils connectés » observe méthodiquement Michael Pamingle, le directeur des systèmes d’information du groupe CTO. Malheureusement cette hyper dépendance favorise une multitude d’incidents, causées par des acteurs tiers qui œuvrent dans le domaine de la cybermalveillance. Les attaques informatiques et autres actes de cybermalveillance ont pris de plus en plus d’ampleur et continuent d’augmenter en rythme. Il a dit que dans le monde les cyberattaques connaissent une croissance annuelle constante de 20 %.

Si pour des entreprises classiques cela est un problème. Du côté des organisations qui se sont spécialisées dans la fourniture de solutions de sécurité informatique, cela en est tout autre. Elles sont les grandes gagnantes de ce bouleversement et leurs performances boursières sont des plus excellentes du marché.

La pandémie à coronavirus, avec tous les changements et bouleversements causés, sera de nature à renforcer cette situation pendant un bon moment. C’est d’ailleurs pour cette raison, que de nombreux analystes conseillent de dire dans les sociétés piratées. Car, leur offre en matière de rattrapage lucratif est plus élevée. Si les sociétés de cybersécurité sont prometteuses sur le plan boursier, les sociétés qui ont été piratées présentent aussi un intérêt qu’il faut exploiter.

Que ce soit les organisations publiques les ménages ou encore les entreprises privées, l’utilisation intensifs des services informatiques a été observée de chaque côté. Après déconfinement et de télétravail, l’habitude de travailler depuis chez soi et à distance s’est ancrée fortement dans les pratiques professionnelles. Et mieux, elle est même en expansion de manière accélérée. Mais comme nous l’avons signifié plus haut, ces changements ont accru les risques d’incidents informatiques. Avec l’avènement de la 5G, et le développement de nouveaux outils informatiques, les vecteurs d’attaque commencent à connaître plus de variétés et de facilité. Ce qui permettra aux pirates informatiques de prendre moins de temps pour mettre en mal le système ou le réseau informatique des entreprises ciblées. Le nombre d’appareils connectés qui ne cesse d’augmenter à croire encore plus la cybermalveillance qui se développe telle une industrie.

Le danger est donc connu. Cela peut être étrange. Cependant, certaines personnes arrivent à trouver de l’utilité dans une telle situation. En effet il s’agirait de s’enquérir des nouvelles concernant les cyberattaques pour être en mesure des vestiaires pourquoi pas dans les sociétés qui ont subi une attaque informatique. « Au-delà d’investir dans des sociétés de cybersécurité, il est intéressant d’analyser l’impact d’une attaque informatique sur l’évolution du cours de bourse de la société visée. Dans quelles mesures les investisseurs réagissent-ils à ces attaques? Les entreprises concernées sous-performent-elles leur indice de référence? De manière empirique, nous avons recensé les exemples récents les plus significatifs. La conclusion est séquentielle et permettra aux investisseurs de tirer profit des différentes étapes. » Michael Pamingle.

Observant bien la situation, les entreprises qui subissent des attaques informatiques voit leurs indices boursiers chutés. De la sorte, le cours des actions devient moins cher et possiblement l’investissement s’en trouve faciliter. Mais pourquoi prendre un risque pareil. Selon les analystes, une société ayant été victime d’un incident de sécurité telle qu’une fuite de données sensibles, vont récupérer plus rapidement et de manière forte leurs indices lucratif. Bien sûr cela n’est pas à généralisé. Cependant il a été remarqué que les entreprises qui profitent des incidents de sécurité informatique pour améliorer leur politique de protection, rebondissent plus facilement et mieux sur le plan boursier. Il est généralement perceptible une évolution de plus de 22 % des entreprises qui ont été victime d’une cyberattaque et qui ont mis tout en œuvre pour s’assurer d’une meilleure protection de leur système. Il peut s’agir notamment de la nomination d’un nouveau responsable de sécurité, de la mise en place d’audits réguliers ou l’instauration de système de bug Bounty ou de programme de partage des menaces.

Mais il ne faut pas se leurrer. Cela ne marche pas pour toutes les entreprises comme de l’avons signifié plus haut.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Les employés qui prévoit de quitter leur emploi sont constitués de 60 % des causes des incidents de cybersécurité

Selon une étude menée par une entreprise spécialisée dans le développement des plateformes d’analyses de sécurité et de gestion des opérations fondées sur l’apprentissage automatique et des données sensibles, securite2Securonix, les employés qui sont susceptibles d’être la cause de fuite de données sont généralement ceux qui sont sur le point de quitter leur emploi. Le rapport de la société qui a été publié la semaine dernière sur ses employés « à risque de fuite », qui sont constitués comme l’une des menaces internes à prendre le plus au sérieux.

Cet article va aussi vous intéresser : Quand les employés reconnaissent ne pas toujours respectés les règles

Pourquoi les employés qui sont sur le point de démissionner sont considérés comme ceux qui sont à risque ? Simplement parce qu’ils ont tendance à modifier leur comportement lorsque la période de leur départ s’approche. Il était observé ce genre d’altitude entre 2 mois et 2 semaines avant la réalisation de l’attaque informatique et le départ de l’individu concerné.

Dans l’organisation des entreprises, les employés et même souvent les sous-traitants ont accès à certaines parties du système informatique. Et Max et qui peut lui permettre de causer d’énormes dommages, utiliser des informations confidentielles ou sensibles, ou encore être la cause intentionnelle ou non intentionnelle d’une faille de sécurité. Et cela en téléchargeant ou en utilisant des ressources de l’entreprise à travers des services non homologués et sans autorisation. C’est exactement ce qui est arrivé à l’entreprise de cybersécurité Trend Micro, ou un employé véreux s’est permis de détourner certaines données appartenant à la clientèle de la société de sécurité dans le but de les vendre ou de s’en servir dans des actes d’escroquerie ciblée.

De ce fait il a été mentionné dans le rapport susmentionné que 60 % des incidents en matière de cybersécurité, ainsi que la très grande partie de fuite de données subies par des entreprises sont généralement dus à des employés « à risque de fuite » que ce soit directement ou indirectement. Pour mener à bien son étude, la société de cybersécurité a analysé près de 300 incidents de sécurité, observer dans les secteurs totalement différents, dont les finances, la technologie, l’information, le pharmaceutique, les télécoms, la fabrication et les services de distribution et la santé.

Voici ce qui a été recensé :

– 62 % des incidents de sécurité sont généralement liés à des exfiltrations de données ;

– 19 % porte sur de l’abus de privilège ;

– 9,5 % concerne le cyberespionnage ;

– 5,1 % provient des actes de sabotages d’infrastructures ;

– 3,8 % concerne le contournement des contrôles des technologies de l’information ;

– Moins de 1 % sont liés au partage de comptes.

« Le plus grand nombre d’incidents d’exfiltration de données a été observé dans les sociétés pharmaceutiques, suivi de très près par les organismes financiers. La propriété intellectuelle continue d’être de grande valeur pour l’État-nation et l’espionnage des entreprises, étant donné les gains monétaires et l’accélération de la duplication des médicaments sur le marché », souligne Securonix.

L’étude a démontré que dans le secteur industriel, les incidents informatiques internes sont causés généralement par des employés. Dans 80 % de ces cas. Les employés tentent de partir avec des informations sensibles de l’entreprise.

Parmi la méthode les plus utilisées pour faire sortir des données sensibles des systèmes de l’entreprise, nous pouvons citer :

– Le transfert vers un service de messagerie privée d’une information d’entreprise. Ce qui constitue 43,75% des cas ;

– L’usage excessif des privilèges liés à la collaboration service cloud qui compose 10,71 % ;

– L’agrégation de données et les téléchargements qui constituent 10 % des modes d’exfiltration ;

– L’utilisation d’équipement de stockage amovibles non autorisés et/ou non cryptés (8,93 %) ;

– L’espionnage via des outils tel que SharePoint (8,04 %) ;

– La visite de sites externes sans précaution (6,25 %) ;

– Des courriers électroniques envoyés vers des domaines non professionnels (3,57 %) ;

– Des courriels envoyés vers les entreprises concurrentes (2,68 %).

« L’exfiltration des données par e-mail reste la méthode de fuite numéro 1, suivie du cloud et les téléchargements, qui continuent d’être un angle mort pour de nombreuses organisations. Nous prévoyons qu’il y aura une augmentation des tentatives et des incidents d’exfiltration basés sur le cloud en 2021 alors que l’adoption du cloud continue de grandir », note Securonix. La société de cybersécurité ajoutera pas la suite : « Les comparateurs de logique en union avec l’algorithme de rareté relative sont utilisés pour détecter une première fois un nombre d’utilisateurs envoyant des e-mails vers un compte de messagerie inconnu non-professionnel ou vers un domaine de messagerie concurrent, indiquant ainsi une tentative d’exfiltration de données néfaste ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Amnesty International contre l’état du Maroc : une question d’espionnage

L’Organisation non gouvernementale spécialisée dans la lutte pour la défense des droits de l’homme a publié récemment un rapport dans lesquelles elle accuse l’État du Maroc de « surveillance ciblée illégale » au détriment du journaliste et défenseur des droits de l’homme Omar Radi.

Cet article va aussi vous intéresser : Comment l’Arabie Saoudite aurait espionné ses ressortissants aux États-Unis ?

De leur côté, le gouvernement marocain crie au scandale et accuse l’organisation non gouvernementale de vouloir porter atteinte à leur image. Les autorités marocaines réfutent catégoriquement lors d’un communiqué ce vendredi 26 juin, les accusations formulées à leurs encontre par Amnesty International. Pour elle les allégations portant sur l’« infiltration des téléphones de certaines personnes » formulées par Amnesty International dans son rapport qui fut publié le lundi 22 juin intitulé : « Un journaliste marocain victime d’attaques par injection réseau au moyen d’outils conçus par NSO Group » est totalement sans fondement et vide de propos.

Si le titre de rapport n’indexe des autorités marocaines, le contenu du document produit par l’objet international met en évidence le fait qu’il y a eu utilisation illicite d’un logiciel d’espionnage fournie par la société israélienne du nom de NSO group. Ledit logiciel se fait appeler « Pegasus ». Le contenu du rapport essaie de décrire une utilisation illégale de ce logiciel par les autorités marocaines.

En effet, le logiciel de surveillance développé par la société israélienne aurait été utilisé selon les dires de l’ONG internationale, dans une situation de « surveillance ciblée illégale ». La personne ciblée par cette surveillance ne serait personne d’autre que le militant des droits de l’homme et par ailleurs le journaliste marocain Omar Radi. Ce dernier est connu avoir mené des enquêtes portant sur des sujets assez sensibles. En parlant notamment de l’exploitation des carrières de sable, l’affaire dite « des serviteurs de l’État » ou encore « e Hirak du Rif ». Actuellement, ce dernier fait l’objet d’une enquête policière sur « son implication présumée dans une affaire d’obtention de financements de l’étranger, en relation avec des services de renseignement ». Il mentionne que s’il ne possède pas suffisamment de preuves pour relier le rapport d’Amnesty International à l’enquête en cours dirigée contre lui. Cela ne lui empêche pas de remarquer de toute manière une « concomitance quand même ». En revenant sur le rapport de Amnesty International, il déclare ceci : « Je vérifie régulièrement mon téléphone que je suspecte toujours d’être infecté par un logiciel espion. Mes soupçons viennent du fait que j’ai été déjà victime, il y a quelques années, d’un autre programme d’espionnage, RCS, de la société italienne Hacking Team. J’avais donc parlé, en 2019, de mes doutes à Amnesty International, qui a effectué par la suite une analyse technique, à distance, de mon appareil. ».

Dans son rapport, Amnesty International fait savoir, qui a procédé à la vérification du smartphone utilisé par Omar Radi. La vérification a été opérée par sa branche spécialisée dans la sécurité informatique Security Lab, une section qui est dirigée par un expert italien des logiciels espions du nom de Claudio Guarnieri. En se fondant sur les analyses fournies par sa branche de sécurité numérique, Amnesty International soutient avoir remarqué que l’iPhone de journaliste marocain avait été touché par plusieurs attaques par injection de réseau. Et cela du début janvier 2019 en fin janvier 2010. « L’injection réseau est une technique qui consiste à rediriger une page web vers un site malveillant qui, en créant une copie de la même page, permet l’installation d’un logiciel espion sur le téléphone visé », explique Joseph Steinberg, un expert international en matière de sécurité informatique, par ailleurs auteur pour les célèbres media Inc. et Forbes. Concernant cette méthode de Cyberattaque, Amnesty International de son côté son rapport : « Les attaques par injection réseau observées dans le pays nécessitent soit de se situer à proximité des cibles, soit d’avoir accès aux opérateurs de téléphonie mobile marocains, ce que seuls les pouvoirs publics pourraient autoriser »,

On soulignera le fait que le rapport a été repris par 17 médias à travers le monde. Cependant les accusations ne permettent pas pour autant de confirmer les soupçons à l’égard des autorités Marocaines. « L’auteur des attaques pourrait être les autorités marocaines, comme il pourrait s’agir de quelqu’un d’autre », note l’expert américain. Pour ce dernier, il suffit juste que la société israélienne ait vendu son logiciel a des particuliers ou même à une entité gouvernementale pour qu’il soit difficile de déterminer l’auteur des différentes cyberattaques initiée sur la base de ce programme. En effet, on se rappelle que ce groupe a été déjà frappé par une fuite de données, lorsqu’un des employés avait été surpris en train de vendre le code source du logiciel incriminé pour 50 millions de dollars. Une autre utilisation excessive du logiciel a été observé lorsqu’un ancien employé l’a utilisé pour traquer une femme dont il est tombé amoureux. Bien sûr à cause de la confidentialité qui lie la société israélienne à ses clients, il est impossible de savoir à qui ce programme informatique a été délivré. « Nous ne pouvons pas révéler l’identité de nos clients parce que nous travaillons avec eux pour combattre le terrorisme, la grande criminalité et les menaces sur la sécurité nationale », déclare NSO Group.

Dans la foulée des accusations, les autorités marocaine réagissent en accusant de vouloir leur imputer une infraction dont ils savent ne pas être coupable : « La publication de ce rapport [ndlr, d’Amnesty] et la mobilisation de 17 organes de presse de par le monde pour relayer des allégations infondées s’inscrivent dans un agenda visant le Maroc, dont une partie est en lien avec des milieux vouant de la haine au Royaume, tandis que d’autres sont dans une logique de concurrence entre des groupements économiques autour de la commercialisation d’équipements utilisés dans les renseignements. » pouvait-on lire dans son communiqué dès vendredi dernier. « Les autorités marocaines ont aussi exigé du représentant d’Amnesty de leur faire parvenir, dans les plus brefs délais, les preuves tangibles présumées afin de permettre au Maroc de faire le nécessaire pour protéger les droits de ses citoyens », précisent les autorités dans le même communiqué.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

La protection de la vie privée à l’épreuve des différents projets financés par Bill Gates

Depuis des années, le fondateur de Microsoft, l’un des 5 grandes entreprises américaines est accusé par plusieurs plateformes complotistes de mener des projets destinés à pucer les êtres humains.

Au regard la crise sanitaire qui traverse le monde, ces accusations se font de plus en plus grande. Selon les accusateurs de Bill Gates, ce dernier a pour projet de faire injecter à la population mondiale des puissances vaccinales sous-cutanés. Dans l’optique de surveiller les uns les autres.

Cet article va aussi vous intéresser : Les puces espionnes mythe ou réalité ?

Selon les différents complotistes, la mission planifiée par Bill Gates a pour objectif de profiter de la pandémie à coronavirus pour asseoir son contrôle sur l’humanité. L’idée des puces sous-cutanées seraient dans la dynamique pour héberger des données de santé de plusieurs individus, en se fondant sur le coronavirus pour entamer une « surveillance généralisée des humains ». En France, ces allégations ont fait aussi écho surtout lorsque Juliette Binoche une actrice à publiquement faire une dénonciation durant le mois de Mai concernant « les opérations Bill Gates » avec mention de puce sous-cutanée.

À toute fin utile, il faut noter que, il existe bel bien des recherches portant sur des vaccinations sous-cutané de puces électroniques.

Dans un article publié dans le Monde Afrique en 2019, il y a certaines matières que les complotistes utilisent dans certaines conditions pour essayer de confirmer leur rumeur sur le fondateur de Microsoft. Il utilise comme argument par le fait que la Fondation Mélinda et Bill Gates ait financé un projet de recherche du MIT (Massachusetts Institute of Technology), portant sur la création de « carnet de vaccination injecté sous la peau » en test dans certains pays tels que le Kenya ou encore au Malawi. Le but de ce projet est de permettre de développer dans ces pays où il est difficile d’avoir des dossiers médicaux, un moyen de suivi des vaccinations des individus de sorte à anticiper où à exiger certains vaccins au moment opportun.

Pour la composition de ce carnet électronique, on parle d’une forme en nanoparticules : « La recette finale est composée de nanocristaux à base de cuivre, appelés des boîtes quantiques (« quantum dots » en anglais), de 3,7 nanomètres de diamètre, et encapsulés dans des microparticules de 16 micromètres », explique l’article du Monde Afrique.

Par ailleurs, Bill Gates n’a jamais caché le fait qu’il a toujours recommandé des certificats numériques pour permettre le suivi du covid-19. Et cela n’a fait qu’alimenter encore plus les rumeurs et les théories complotistes. Durant les échanges publics lors du forum Reddit, Bill Gates a déclaré suite à une interrogation portant sur les conséquences économiques et sociales de la pandémie lié au coronavirus, que dans le futur il existerait bel et bien des « certificats numériques pour savoir qui a guéri ou été testé récemment ou, quand nous aurons un vaccin, qui l’a reçu ».

Une autre chose qui fait craindre et qui pourrait encore renforcer la croyance des complotistes, c’est le fait que Microsoft, est l’entreprise qui héberge les données de santé en France. Car la société fondée par Microsoft traite constamment avec les autorités françaises ou autres entreprises spécialisées dans le domaine sanitaire.

On peut le dire les complotistes s’en donnent à cœur joie. Mais qu’en est il réellement de ce projet de puce sous-cutanée. Selon un spécialiste du MIT qui a travaillé sur ce projet depuis 2016 suite à une enquête de l’agence Reuters, les puces électroniques ne sont pas liées au boîtes quantiques. Par contre la technologie dont il est la question ici est de nature à permettre à un smartphone proche de la peau de la personne concernée de pouvoir accéder à des informations concernant ses états de vaccination. Par contre, contrairement est-ce que pourrait croire les complotistes, ces puces sous cutanées ne sont pas censées permettre la géolocalisation des personnes concerner de manière permanente. Par ailleurs, un autre argument vient de mettre en mal la théorie selon laquelle Bill Gates voudrait pucer la population mondiale. En effet, ce programme n’est destiné qu’au pays ne disposant pas d’un système de suivi médical en bonne et due forme. Il n’a pas une visée mondiale.

Par ailleurs, la certification numérique dont parlait Bill Gates n’a rien à voir avec le projet de puçage électronique. Concernant les certificats numériques, la fondation Bill et Melinda Gates déclarait qu’ils « se rapportent aux efforts visant à créer une plate-forme numérique open source dans le but d’élargir l’accès à des tests à domicile sûrs ». En clair cet outil numérique est censé permettre de déterminer l’état de santé d’un patient à un moment en particulier.

En définitive, si Microsoft a initié le projet Big data, l’objectif n’est pas d’espionner la population mondiale. Mais plutôt de faire en sorte que l’intelligence artificielle puisse s’adapter et mieux comprendre certaines informations. C’est le cas par exemple de l’analyse d’imagerie médicale, dont l’objectif est de faciliter les diagnostics sur le plan médical. Si cela n’a rien à voir avec le soi-disant « Big Brother ». Le seul inconvénient qu’on pourrait lui reprocher est la question de la souveraineté numérique ainsi que de la sécurité informatique des données.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage