Les 5 règles à suivre pour ne pas être épinglé à cause d'un PDA !
Mieux vaut se méfier de son assistant personnel ! Ce n'est pas le général Rondot qui nous dira le contraire. Pourtant s'il avait suivi mes cinq petits conseils, il n'en serait pas là...
En matière de sécurité, ça fait désordre de voir qu'un général n'a pas été mieux formé pour supprimer des notes confidentielles. Le conseil que nous exposons ici est pourtant écrit noir sur blanc dans tout bon manuel d'informatique pour débutants. Et si l'on ne sait pas comment faire, l'iPaq comme les notes manuscrites doivent être passés au pilon pour ne rien révéler.2. Ne pas croire en la sécurité absolue de la technologie.
Bien sûr on peut empiler les mécanismes de sécurité. On peut ajouter à ses matériels un lecteur d'empreintes digitales, on peut s'assurer que ses documents sont cryptés et que la clé la plus évoluée possible a été sélectionnée. On aura même beau préconiser d'attendre que les dispositifs de reconnaissance rétinienne soient disponibles que l'on ne résoudra rien. Aucun mécanisme n'est incontournable ou inviolable.3. Préférer louer un coffre en Suisse à l'achat d'un iPaq.
Quand on a des petits secrets à cacher, il est préférable de louer un coffre-fort en Suisse que de se balader dans la rue avec un appareil qui risque à tout moment d'être perdu ou volé.4. Ne pas croire que des données qui transitent sur des serveurs français sont plus qu'ailleurs en sécurité.
BlackBerry ou pas, les données ne connaissent pas de frontières. Epier les conversations téléphoniques, les e-mails ou les SMS est à la portée de n'importe quelle puissance publique. Et que ces données soient en France ou à l'étranger, cela n'a aucune espèce d'importance.5. S'offrir une console de jeux pour entraîner sa mémoire.
Je sais bien qu'avec l'âge on a parfois du mal à tout retenir. Mais au lieu de stocker sur son ordinateur de poche ses états d'âme concernant des sujets aussi sensibles que ceux évoqués par le général, il est préférable d'utiliser le programme d'entraînement cérébral du professeur Kawashima. Et en plus c'est inoffensif : aux dernières nouvelles, on na pas encore fait parler une DS !
-
Jocelyne.valle
ça fait du bien de lire ce genre de message qui reflète bien la réalité du terrain occupé par des crétins
-
Jocelyne.valle
en fait tout n'est que manipulation ! y'en qui avalerait la mer et les poissons ! tellement ils sont cons ! la technologie arme de pointe sans preuve est l'outil de prédilection des nouveaux abrutis !
-
Jocelyne.valle
en fait tout est violable même par des particuliers ! j'en fais les frais depuis fort longtemps, en toute impunité, je suis harcellée par des particuliers qui m'écoutent ! les services publics alertés ne font strictement rien car cela profite à des gens que je dérange ! un moyen de destruction programmée que les victimes ne peuvent prouver apparemment ! la honte !
-
239870
Dans une république bananière, les services secrets ne sont pas le plus efficaces du monde. Ils se servent et ils placent leurs petits copains, généralement des nuls que personne ne veut ailleurs.
-
Jérôme Nimo
On peut en effet légitimement se demander, vu que nos services spéciaux sont parmi les plus efficaces au monde, et vu que les individus qui y bossent ne sont pas nés de la dernière pluie, si par hazard - je dis bien "par hazard", hein... - ces fameuses données pas bien effacées n'étaient pas en fait destinées à être retrouvées... Parce que, quand "ils" veulent vraiment qu'on ne retrouve rien, on ne retrouve vraiment rien, ce sont des pros tout de même...
-
marc_aurele
comme je ne pense pas que nos services soient plus betes que les autres, et qu a mon avis, ils ne perdent pas leurs ordinateurs portables comme ceux du mi 5 ou du mi 6 ....
peut etre que notre cher general n aurait pas volontairement effectué le nettoyage neccessaire .... sachat tres bien ce que l on peut laisser comme traces
ps: si on en reviens au papier a avaler, on pourrait avoir aussi du light, parceque sinon, attention au regime avec toutes les notes a avaler ... -
phil95610
Je voulai simplement dire qu'il ne faut pas croire toutes les âneries que profèrent les journalistes de la presse ordinaire (pas la technique). Si le Gal Rondot (ainsi que tous les autres protagonistes de cette pantalonnade) s'est fait "décrypter" ses informations, c'est qu'il l'a désiré !
La formation qui est dispensée par tous les services du ministère de la Défense concerné par la sécurité informatique est très bien faite et permet d'exclure ce genre d'aléa.
Et quand on confond DST et DGSE... -
jparm
phil95610 a du vouloir dire que cet article est nul. Il est nul cet article. Vraiment.
-
Hub curieux
C'est trés interéssant comme réponse.............mais un peu bref. Je pense que pour eclairer la lanterne de tous, il serait profitable d'expliciter votre réponse, tant qu'à faire puisque vous sembler informé en la matiére faites nous profiter de vos connaissances, ainsi notre "culture générale" en matiére de sécurité informatique sera nettement améliorée. De plus dans l'avenir cela nous évitera peut-être à tous quelques déboires. Merci d'avance. Hub
-
Votre opinion