« Piraté ! Décryptualité du 28 octobre 2019 » : différence entre les versions

Aller à la navigationAller à la recherche
Aucun résumé des modifications
(Contenu remplacé par « Catégorie:Transcriptions Publié [https://www.april.org/pirate-decryptualite-du-28-octobre-2019 ici] - Novembre 2019 »)
Balise : Contenu remplacé
 
(2 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[Catégorie:Transcriptions]]
[[Catégorie:Transcriptions]]


'''Titre :''' Décryptualité du 28 octobre 2019 - Piraté !
Publié [https://www.april.org/pirate-decryptualite-du-28-octobre-2019 ici] - Novembre 2019
 
'''Intervenant :''' Nolwenn - Nicolas - Manu - Luc
 
'''Lieu :''' April - Studio d'enregistrement
 
'''Date :''' 21 octobre 2019
 
'''Durée :''' 15 min
 
'''[https://www.april.org/sites/default/files/decrypt1943.ogg Écouter ou télécharger le podcast]'''
 
[https://www.april.org/revue-de-presse-de-l-april-pour-la-semaine-43-de-l-annee-2019 Revue de presse pour la semaine 43 de l'année 2019]
 
'''Licence de la transcription :''' [http://www.gnu.org/licenses/licenses.html#VerbatimCopying Verbatim]
 
'''Illustration :'''
 
'''NB :''' <em>transcription réalisée par nos soins, fidèle aux propos des intervenant·e·s mais rendant le discours fluide.<br />
Les positions exprimées sont celles des personnes qui interviennent et ne rejoignent pas nécessairement celles de l'April, qui ne sera en aucun cas tenue responsable de leurs propos.</em>
 
Transcription : MO
 
==Description==
 
Se faire pirater, est-ce vraiment si grave ?
 
==Transcription==
 
<b>Luc : </b>Décryptualité.
 
<b>Voix off de Nico : </b>Le podcast qui décrypte l’actualité des libertés numériques.
 
<b>Luc : </b>Semaine 43. Salut Manu.
 
<b>Manu : </b>Salut Nico.
 
<b>Nico : </b>Salut Nolwenn.
 
<b>Nolwenn : </b>Salut Luc.
 
<b>Luc : </b>Sommaire ?
 
<b>Manu : </b>On a un joli sommaire avec des sujets un peu variés.
 
<b>Nico : </b><em>Siècle Digital</em>, « Royaume-Uni : les données biométriques d'un million de personnes ont été exposées », un article de Valentin Cimino.
 
<b>Manu : </b>Ça ne touche pas tout à fait au logiciel libre, il faut bien le dire, je pense que je ne vais plus mettre ce genre d’articles, ça arrive trop souvent.
 
<b>Luc : </b>C’est dommage, c’est rigolo quand même !
 
<b>Manu : </b>Oui, ça reste rigolo, surtout qu’on a parlé de reconnaissance faciale, de données qui étaient utilisées par l’État français ou qui allaient être utilisées par l’État français et on faisait remarquer à chaque fois « attention, si ces données sont volées » et généralement les institutions nous disent : « Ne craignez rien, elles ne seront jamais volées ! »
 
<b>Luc : </b>Elles sont sécurisées !
 
<b>Manu : </b>Carrément ! Eh bien là, non, elles n’étaient pas bien sécurisées, donc il y a un million de données biométriques en Angleterre qui étaient exposées sur Internet. On ne sait pas qui en a fait quoi, en tout cas elles étaient accessibles à différents hackers et c’est gênant parce qu’on ne peut pas changer facilement ses données biométriques.
 
<b>Nico : </b><em>Numerama</em>, « Un ordinateur par classe, logiciels obsolètes : l'école est-elle à la traîne en matière de numérique ? », un article de Perrine Signoret.
 
<b>Manu : </b>L’école et les moyens de l’école, on se doute bien que c’est déjà un sujet compliqué, mais, en plus, quand on commence à parler d’informatique, de logiciels et de matériel, eh bien là c’est encore plus mal barré techniquement. Il y a eu des plans qui ont été lancés par les différents gouvernements et généralement ça se révèle infructueux.
 
<b>Luc : </b>Microsoft ira bien aller faire un petit cadeau à la France ? Non ?
 
<b>Manu : </b>Oui, puisque c’était ce qui s’était passé pour leur permettre de rentrer dans le ministère de l’Éducation et ils ont des accords avec différentes branches des administrations. C’est très embêtant, mais on ne peut pas y faire grand-choses, sinon constater que ça ne marche pas.
 
<b>Luc : </b>Rappelons que l’Éducation c’est toujours un champ de bataille énorme parce que tous les éditeurs ont envie de refourguer leur camelote aux enfants pour qu’ils prennent des habitudes au plus tôt.
 
<b>Nico : </b><em>Sciencepost</em>, « Voici Collapse OS, le système d'exploitation de la fin du monde ! », un article de Yohan Demeure.
 
<b>Manu : </b>C’est un super sujet qui est vraiment génial. La collapsologie qui veut dire ?
 
<b>Nolwenn : </b>C’est l’étude de l’effondrement de la société. Comment on pourrait, justement, réussir à survivre si demain tout s’arrête.
 
<b>Manu : </b>Il y a plein de manières de voir ces effondrements possibles et il y a aussi plein de manières d’essayer de les contrecarrer. D’un point de vue informatique c’est compliqué parce que si la civilisation s’écroule qu’est-ce qui reste ? Eh bien il y a des gens qui creusent ce sujet-là dans l’optique d’essayer de conserver un peu d’informatique, notamment en essayant de réutiliser des vieux microprocesseurs qui sont en très grand nombre un peu partout dans le monde, qui pourraient être utilisés pour être la base d’un système d’exploitation conçu pour eux.
 
<b>Luc : </b>Vivement la fin du monde qu’on essaye tout ça !
 
<b>Nico : </b><em>ZDNet France</em>, « Justice : GNOME envoie un missile aux patent trolls », un article de Campbell Kwan.
 
<b>Manu : </b>Les <em>patent trolls</em> ce sont des gens qui essayent de mettre des brevets sur les idées de logiciels.
 
<b>Luc : </b>Ils le font !
 
<b>Manu : </b>Surtout aux États-Unis parce qu’en Europe ça reste interdit, mais ils le font aussi. GNOME est une fondation de logiciel libre. Ils ont été embêtés par un troll des brevets et ils ont répliqué en allant en justice pour essayer de lui créer des problèmes à leur tour. On suppose que ça devrait fonctionner parce le gars en face n’a vraiment aucune base pour se défendre.
 
<b>Nico : </b>Du coup la fondation GNOME a besoin d’argent parce que, malheureusement, ça coûte cher et il y a beaucoup de procès pour essayer de se sortir de là, donc ils ont fait une levée de fonds. Si vous voulez contribuer à aller atomiser un <em>patent troll</em>, eh bien n’hésitez pas, c’est le moment.<br/>
<em>Les Echos</em>, « Le Sénat veut faire de l'Arcep le gendarme des smartphones », un article de Raphaël Balenieri.
 
<b>Manu : </b>Là aussi ce sont des choses un peu compliquées. On connaît l’HADOPI [Haute autorité pour la diffusion des œuvres et la protection des droits sur Internet]. On sait qu’il y a pas mal d’institutions, d’administrations qui sont là pour essayer de contrôler des fréquences, pour essayer de contrôler les médias. Là il est question de centraliser un petit peu tout ça dans une nouvelle institution, l’Arcep [Autorité de régulation des communications électroniques et des Postes], qui récupérerait différents pouvoirs à droite et à gauche et il serait question que, dans leurs pouvoirs, ils aient des choses qui leur permettent de contrôler les téléphones portables.
 
<b>Luc : </b>Les contrôler sur quels points ?
 
<b>Nico : </b>J’ai été auditionné par l’Arcep justement sur leur nouveau mandat et l’exemple c’était sur les banques et les téléphones mobiles. Aujourd’hui on est obligé d’utiliser un téléphone Android sous telle version verrouillée par les constructeurs et l’Arcep a dit : « Ce n’est pas normal. La liberté c’est aussi de mettre ce qu’on veut », donc ils veulent aussi légiférer éventuellement là-dessus.<br/>
<em>Le Monde Informatique</em>, « Pierre Baudracco devient co-président du CNLL », un article de Véronique Arène.
 
<b>Manu : </b>CNLL c’est une association d’éditeurs de logiciels libres.
 
<b>Luc : </b>Oui, ça fait très longtemps qu’on n’en avait pas parlé.
 
<b>Manu : </b>Oui. Là ils reviennent un petit peu sur le devant de la scène. Pierre Baudracco est quelqu’un qui a travaillé sur BlueMind, une solution de messagerie qui avait fait jaser ; il y avait eu des problématiques judiciaires. C’est intéressant de voir qu’il est sorti de tous ces problèmes par le haut. J’espère qu’on va entendre encore parler de lui dans les mois qui viennent.
 
<b>Luc : </b>Et du CNLL qui est, en gros, un syndicat d’entreprises du logiciel libre.
 
<b>Nico : </b><em>francetv info</em>, « L'article à lire pour comprendre Alicem, l'application d'identité numérique par reconnaissance faciale qui fait polémique », un article de Alice Galopin.
 
<b>Manu : </b>La reconnaissance faciale, ça me plaisait bien comme sujet, on va arrêter d’en parler autant, ça n’empêche que c’est intéressant. Allez jeter un œil sur cet article-là parce qu’il y a plein de choses qui tournent sur cette nouvelle application qu’on va probablement tous devoir installer à un moment ou un autre sur nos téléphones. C’est embêtant, il y a notamment des problèmes de biométrie, de vie privée en général et puis d’accès aux institutions, aux administrations de l’État. C’est un petit gênant !
 
<b>Luc : </b>Notre sujet du jour c’est quoi ?
 
<b>Nolwenn : </b>C’est le mot de passe ça ? C’est « admin » d’admin ! Je prends le contrôle de l’émission !
 
<b>Luc : </b>Quoi ! Comment tu as trouvé ? Ce n’est pas possible ! Malheureusement le podcast est maintenant piraté par Nolwenn. On va parler piratage, c’est un sujet qui revient assez fréquemment et on peut peut-être déjà dire ce qu’est le piratage, en vrai, enfin en informatique.
 
<b>Manu : </b>Il y a la piraterie
 
<b>Luc : </b>Oui, la piraterie.
 
<b>Manu : </b>Effectivement, qui n’existe plus dans cette forme-là dans nos contextes. La piraterie c’est un autre problème.
 
<b>Luc : </b>La piraterie existe ailleurs sur terre mais pas juste à côté de chez nous.
 
<b>Manu : </b>Pas sur Internet. Le piratage c’est une manière de dire « les gens qui agressent nos systèmes avec leur informatique. »
 
<b>Nico : </b>Ça recouvre plein de choses. Ça va être les gens qui vont effectivement essayer d’aller voler les données dans un but vraiment crapuleux, se faire de l’argent derrière. Ça va être aussi toutes les nouvelles méthodes, les rançongiciels – « on a chiffré vos données et vous allez tout perdre si vous ne payez pas » –, le <em>phishing</em>. Ça couvre vraiment beaucoup de choses.
 
<b>Luc : </b>J’ai un souvenir lointain de Sony – à l’époque on gravait encore des CD audio, souvenez-vous, c’était il y a longtemps – qui avait mis ce qu’on appelle un <em>rootkit</em> dans un CD audio et avait mis des mouchards sur les ordinateurs de tous les gens qui mettaient le CD original, donc légalement acheté, dans le lecteur de leur ordinateur Windows et qui, ensuite, envoyait des informations. À l’époque j’avais lu partout que c’était, selon des définitions officielles, du piratage. Il n’y a pas que les délinquants qui sont pirates !
 
<b>Nico : </b>Ah non ! Sony était un délinquant dans ce cas-là. Il s’était fait taper dessus.
 
<b>Luc : </b>Oui, c’est vrai il n’y a pas que les malfrats ; ça ne marche pas non plus. OK ! Donc pirater en informatique c’est s’introduire sur un système quelconque où on n’est pas invité, où on n’est pas censé être ?
 
<b>Nico : </b>C’est ça, voilà.
 
<b>Manu : </b>Et dans ce sens-là, on peut tout être pirates.
 
<b>Nico : </b>On l’a tous été plus ou moins un jour !
 
<b>Luc : </b>Ah bon !
 
<b>Nico : </b>Essayer de casser le mot de passe d’un PC.
 
<b>Luc : </b>Moi je n’ai jamais fait ça !
 
<b>Nico : </b>Essayer de s’introduire sur la boîte mail du voisin !
 
<b>Manu : </b>Accéder à un site web sans y avoir été invité et y rester.
 
<b>Luc : </b>Il y a plein de sites web où tu n’es pas invité ! Quand je vais sur le site de n’importe quel journal, je suis sur leur site web et ils ne m’ont pas invité. C’est un site public.
 
<b>Manu : </b>C’est un site public justement.
 
<b>Luc : </b>C’est dans la partie qui va être privée. On a en tête une histoire de quelqu’un d’assez connu dans le milieu.
 
<b>Nico : </b>Bluetouff, qui avait trouvé un document de l’ANSES, l’Agence nationale de sécurité sanitaire de l'alimentation, de l'environnement et du travail, qui avait fait un article sur les nanotechnologies et qui avait mis en ligne un document qui était supposé être confidentiel. Il avait été récupéré par Google et des journalistes étaient tombés dessus sans forcément se rendre compte de ce qu’ils avaient dans les mains. Et l’ANSES les avait poursuivis en justice, « les grands méchants pirates, vous nous avez piqué des données ». Ça avait été un gros bordel : comment quelqu’un qui va sur Google peut se retrouver à faire du piratage involontairement ? Ça avait été le grand débat devant les juges. C’est vrai que c’est parfois un énorme bordel de savoir quelle est la limite entre ce qu’est du piratage et ce qui n’en est pas, ce qui est de la malveillance.
 
==8’ 12==
 
<b>Luc : </b>Là il était dans un espace où les portes étaient ouvertes.
 
<b>Nico : </b>Oui, c’est ça.
 
<b>Manu : </b>C’était l’image d’un juge qui avait été donnée. Si vous laissez les portes de votre maison ouverte et que quelqu’un rentre dedans, il n’a pas le droit de rentrer dedans même s’il peut le faire.
 
<b>Luc : </b>C’est ce qu’on lui avait reproché : de savoir qu’il était dans un espace qui aurait dû être fermé et pourtant de continuer à tout explorer.
 
<b>Nolwenn : </b>Oui, si au début il ne le savait pas forcément, il y a quand même eu un moment où il s’est rendu compte que ça n’allait pas.
 
<b>Luc : </b>Oui. Il y a quelques semaines, vous avez parlé quand je n’étais pas là des moteurs de recherche or les moteurs de recherche c’est bien ce qu’ils font : ils vont partout où ils peuvent, ils suivent les liens et ils indexent tout ça. Si le moteur de recherche, et c’était le cas puisque Bluetouff avait trouvé ce lien sur Google, pourquoi lui est condamné alors que finalement il y a un machin industriel automatisé qui est là pour aller dans toute l’arborescence ? On aurait dû condamner Google aussi !
 
<b>Nolwenn : </b>Oui, mais lui c’est pratique !
 
<b>Manu : </b>Et lui il le fait de manière automatique. On suppose qu’il n’a pas des intentions derrière. Avec le pirate on va vouloir faire un exemple et montrer aux autres humains qu’il ne faut pas faire la même chose. L’exemple est important.
 
<b>Luc : </b>Ce qui veut dire que dès lors que c’est automatique ce n’est pas grave. C’est l’intention qui compte, c’est ça ?
 
<b>Manu : </b>Voilà ! Tu viens de lever le loup. Effectivement, dans le piratage on peut supposer que l’intention est importante. Les accidents ou les résultats de techniques non désirés ne seraient pas forcément considérés comme du piratage.
 
<b>Luc : </b>Quand Facebook perd des millions et des centaines de millions de données personnelles, enfin les distribue abondamment à n’importe qui…
 
<b>Nico : </b>Ça c’est de la débilité, ce n’est pas du piratage.
 
<b>Manu : </b>De l’incompétence.
 
<b>Nico : </b>De l’incompétence.
 
<b>Luc : </b>L’intention ne compte pas ?
 
<b>Nico : </b>L’intention c’était de protéger les données à la base. C’est juste qu’ils ont mal fait ce qu’il fallait .
 
<b>Luc : </b>Ils les ont filées à tout le monde.
 
<b>Nico : </b>Ils les ont filées à tout le monde. C’était plus des bourdes ou des erreurs, ce n’était pas volontaire ; en tout cas, à priori, ce n’était pas volontaire.
 
<b>Luc : </b>Je pense qu’ils n’en ont rien à foutre.
 
<b>Nico : </b>La justice tranchera mais, effectivement, ils n’en avaient rien à foutre. Le piratage c’est une vraie volonté d’aller nuire à la personne, d’aller l’escroquer, d’aller généralement lui soutirer de l’argent.
 
<b>Manu : </b>Et de profiter d’elle.
 
<b>Nico : </b>Et de profiter.
 
<b>Luc : </b>Bluetouff ne voulait que explorer le truc pour voir. Après il a publié un truc où il disait, si ma mémoire est bonne, « regardez comme ce n’est pas bien sécurisé ».
 
<b>Nico : </b>Il avait un peu merdé en garde à vue, des choses comme ça. C’est compliqué quand même comme sujet.
 
<b>Manu : </b>À priori on peut supposer que le juge va chercher quel est le profit qui en a été retiré et, potentiellement, Bluetouff en avait retiré une certaine notoriété et il s’était fait reconnaître parce qu’il avait publié sur le sujet.
 
<b>Luc : </b>C’est un petit peu ambigu puisqu’on peut considérer que ce n’est pas vraiment nuire, mais bref ! N’importe qui peut se faire pirater. Toi, Nolwenn, tu as une expérience récente avec le piratage.
 
<b>Nolwenn : </b>Oui. C’était un piratage sans vraiment être un piratage. Tout d’un coup l’adresse mail d’une utilisatrice s’est mise à envoyer plein de mails d’une adresse e-mail inconnue, mais c’était elle qui en était à l’origine. Du coup on s’est retrouvé avec le serveur mail qui a été blacklisté partout.
 
<b>Manu : </b>Il a été mis sur liste ?
 
<b>Nolwenn : </b>Sur une liste noire.
 
<b>Luc : </b>Plus personne ne pouvait parler avec lui.
 
<b>Nolwenn : </b>On ne pouvait plus parler avec l’extérieur. Du coup on a bloqué le compte, on a fait ce qu’il fallait. On a fini par avoir le fin mot de l’histoire. En fait c’est une personne qui avait mis du code sur GiHub et il se trouve que dans ce code sur GitHub il y avait des mots de passe. En dix minutes, elle s’est fait « pirater », entre guillemets, tout simplement parce que les mots de passe étaient accessibles en ligne.
 
<b>Luc : </b>Du coup les pirates aussi font des moteurs de recherche comme Google et c’est automatique, donc leur intention n’est pas mauvaise puis que c’est automatique
 
<b>Manu : </b>Effectivement ! Maintenant tu pourrais indiquer qu’ils l’ont fait de manière automatique mais l’intention derrière était bien de profiter, d’aller envoyer du spam. Ils auraient pu aussi installer des troyens, d’ailleurs c’est peut-être le cas, ils auraient pu installer des mineurs pour générer des bitcoins en profitant de la machine et ils auraient volé quoi dans ce cas-là ? De l’électricité.
 
<b>Luc : </b>C’est effectivement ce qu’on risque quand on se fait pirater. Souvent, eh bien les gens s’en foutent un petit peu. On dit « oui, sur une grosse structure comme un hôpital par exemple ». En tout cas tout le monde peut se faire pirater, mais il y a plein de gens qui s’en foutent un petit peu. Qu’est-ce qu’on risque quand on se fait pirater en tant qu’individu ? On peut avoir le rançon...
 
<b>Nico : </b>Rançongiciel.
 
<b>Luc : </b>Rançon… Je n’y arrive pas !
 
<b>Nico : </b><em>Ransomware</em>.
 
<b>Nolwenn : </b>On peut se faire rançonner.
 
<b>Luc : </b>Rançonner. Si on paye pas qu’est-ce qui se passe ?
 
<b>Nico : </b>Rien en fait. C’est tout le problème. Si on ne paye pas, rien. Il y a deux types de rançons, il y a les <em>ransomwares</em> où, effectivement, les données vont être chiffrées sur le disque dur, donc on a tout perdu si on ne paye pas et, si on paye, on peut potentiellement récupérer ses données. Généralement on les récupère parce que les pirates ont tout intérêt à ce que ça fonctionne, donc à savoir que si on paye on les récupère, plutôt que de savoir que si on paye on ne récupère rien. Mais tout le monde dit de ne surtout pas payer parce que ça incite ces gens-là à continuer.
 
<b>Luc : </b>Pour plein de gens sur leur ordinateur il n’y a rien de critique, leurs photos de vacances sont sur Facebook et ils se disent « ce n’est pas grave j’achète un autre ordinateur », alors qu’ils pourraient réinstaller le système.
 
<b>Nico : </b>C’est ça. C’est vrai que pour les rares personnes qui ont des données vraiment critiques – on a eu des cas de thèses ou autres ou même d’entreprises qui ont eu, par exemple, toute leur comptabilité paralysée –, quand on n’a pas de back-up, de sauvegarde, on va peut-être vouloir payer quelques milliers d’euros pour récupérer tout ça plutôt que de tout perdre.
 
<b>Luc : </b>Qu’est-ce qu’on risque d’autre quand on se fait pirater ?
 
<b>Nico : </b>Aujourd’hui, bizarrement, on ne risque plus grand-chose. Il y a quelques années, les machines étaient vraiment détournées pour y mettre du spam, ou on essayait de récupérer des données, vos codes de carte bancaire ; maintenant c’est plus des rançons, on va vous prendre votre disque dur.
 
<b>Luc : </b>Manifestement ça envoie quand même du spam. Dans l’exemple de Nolwenn, il y a ça.
 
<b>Nico : </b>Ça envoie du spam. Il y a toujours les vieux robots tournent pour envoyer du spam.
 
<b>Luc : </b>C’est ce qu’on appelle les botnets ?
 
<b>Nico : </b>Les botnets. Mais le gros, aujourd’hui, c’est surtout du <em>phishing</em> et du <em>ransomware</em> : vous faire acheter des produits qui ne servent à rien, vous dire que soi-disant vous avez été surpris sur une webcam donc vous faire chanter : si vous ne payez pas on divulgue à tous vos contacts des vidéos compromettantes
 
<b>Luc : </b>Quoi ! Tu veux dire que j’ai payé pour rien !
 
[Rires]
 
<b>Nico : </b>C’est vrai qu’au-delà de ça, aujourd’hui les données sont beaucoup moins utilisées et exfiltrées qu’il y a quelque temps. Le risque est quand même minime.
 
<b>Luc : </b>La partie botnet ça veut dire qu’il y a quelqu’un, un pirate, qui va faire des trucs plus ou moins légaux comme envoyer du spam, miner des bitcoins où il a besoin de puissance de calcul, qui va s’installer sur un maximum de machines et, en fait, qui a une stratégie du parasite, c’est-à-dire qu’il va l’utiliser notamment quand l’utilisateur ne l’utilise pas, donc en gros la machine va pédaler, donc consommer plus d’électricité. J’ai déjà rencontré des gens qui disent « je m’en fous ». En gros leur machine est parasitée, mais tant qu’elle marche ça ne leur pose pas de problème.
 
<b>Manu : </b>Tu as utilisé le bon concept : parasitage. Ça veut dire qu’on peut supporter un parasite. C’est le cas de plein d’organismes dans la nature, ils supportent des parasites et ils arrivent à vivre, à survivre avec, parfois même de manière tout à fait acceptable. En fait, c’est juste la quantité de parasitage qui peu être gênante
 
<b>Luc : </b>Oui surtout que les GAFAM c’est aussi du parasitage d’une certaine façon, quand on met de la pub de partout !
 
<b>Nico : </b>Après c’est aussi des effets de bord. J’en ai fait les frais, même si je n’ai pas été piraté directement. Votre machine va aussi être infectée, va servir justement à relayer du spam ou à attaquer des services en face et du coup vous pouvez voir les flics débarquer chez vous et saisir votre matériel parce que dans la tête de celui qui se sera fait attaquer, c’est vous l’attaquant, ce n’est pas celui qui vous a utilisé comme relais. Du coup c’est vous qui avez des emmerdes à avoir véhiculé de la pédopornographie, à avoir consulté du terrorisme ou autre et là les conséquences peuvent être un peu plus chiantes.
 
<b>Luc : </b>Tu es en train de dire que finalement on ne peut pas jeter aux orties la question de la sécurité informatique et se dire qu’on s’en fout de se faire pirater.
 
<b>Nico : </b>Non ! Ça c’est sûr.
 
<b>Nolwenn : </b>Donc la conclusion ?
 
<b>Luc : </b>La conclusion c’est que la sécurité informatique c’est quand même important, se faire pirater ce n’est pas bien, ne serait-ce que parce que ça peut servir à des gens vraiment pas recommandables et que, derrière, il peut y avoir des vrais drames humains.
 
<b>Nico : </b>Et faire gaffe à vos données ! Le jour où vous avez tout perdu vous serez dans la merde !
 
<b>Nolwenn : </b>Pensez aux sauvegardes !
 
<b>Luc : </b>Oui c’est encore la meilleure précaution
 
<b>Manu : </b>À la semaine prochaine !
 
<b>Nico : </b>Salut.
 
<b>Nolwenn : </b>Salut.

Dernière version du 5 novembre 2019 à 11:57


Publié ici - Novembre 2019