Commentaires : L'ANTS piratée à cause d'une faille basique et 19 millions de Français en font les frais, une fois de plus!

En attendant, ce sont toujours les mêmes réflexes qu’il faut adopter, à savoir changer ses mots de passe

On passe notre temps à ça, mais apparemment ça sert à rien, les hackers n’en n’ont pas besoin. Ils entrent dans les systèmes comme dans un moulin xD

En fait, personne ne saute. Dans les grandes structures (privés comme publiques), tout est sous traité - une des raisons étant de pouvoir reporter la responsabilité (ou au moins la majeure partie) sur un fusible extérieur diffus.
En gros, dans une grande structure le jeu est de n’être réellement responsable de rien quelque soit le poste occupé.

1 « J'aime »

Quelle honte franchement, c’est la sécurité des cartes d’identités et autres permis de conduire dont il est question, on devrait être au niveau de Fort Knox question blindage, mais non …
Les logiciels de l’administration ont décidemment une longue tradition de déboires et gabegies financières en plus d’être des passoires.

Vous pensez un seul instant que c’est l’État qui est l’origine du code de l’API ? Presque tout est externalisé pour la programmation et même le suivi du développement… C’est même souvent les grandes SSII qui sont à la manœuvre… Donc arrêtez de tirer sur l’État qui fait juste trop confiance aux boîtes qui répondent aux appels d’offres.

On dirait une litanie tout droit sortie d’une IA… L’intelligence du citoyen ne passe pas la barre des commentaires aussi longs et ennuyeux.

Je note que tu as créé un compte Clubic uniquement pour poster ces trois lignes très constructives. C’est beaucoup d’honneur - même si j’aurais préféré que l’énergie déployée pour s’inscrire serve à discuter du fond plutôt que de la forme.

Cela dit, tu as raison sur un point : j’aurais dû rendre le texte plus digeste. Un pavé, même argumenté, perd une partie de son lectorat. La flemme de reformuler, ça m’arrive.

Pour le reste : oui, j’utilise des LLM pour structurer, vérifier des sources et gagner du temps. Les arguments restent les miens. Si tu as quelque chose à objecter sur le contenu, je lis avec intérêt.

Il a raison. Il te le dit brutalement mais de fait c’est juste. Et ne dis pas que les arguments sont les tiens.
Prend sa critique avec intelligence. Si dans ta vie Pro tu écris des mails ainsi sache que tu perd de la crédibilité à chaque email.

Les pirates vont revendre les données sur le darknet, les faussaires vont pouvoir exploiter ses données pour créer des doublons d’identité.
A être totalement dépendants des U S A la France et l’Europe ne maîtrise pas du tout la sécurité des données.

Il paraît que le « S » voulait dire securisé ! … grand comique va !

Mon post visait justement à être exhaustif et rationnel.

Sur la « crédibilité pro » : si mon employeur me demandait une analyse de risques sur l’usurpation d’identité, ce texte serait encore trop court et devrait être bien plus scolaire. Prétendre que la précision nuit à la crédibilité témoigne d’une méconnaissance des milieux où le fond prime sur l’esthétique, et d’un mépris assez gratuit.

S’attaquer à la forme pour esquiver le fond est un procédé classique quand on manque d’arguments. Quant à l’usage d’un outil pour sourcer et structurer : un LLM n’a pas d’intention. L’opinion et la stratégie sont les miennes, l’outil n’est qu’une aide à la mise en forme. S’arrêter à cette position de principe sur la forme alors que des millions de données régaliennes sont dans la nature est simplement hors de propos.

Débattre de la manière dont un texte est rédigé plutôt que de répondre sur les risques de crédits frauduleux ou de deepfakes vocaux est une perte de temps.

Gaulix, j’ai effacé un commentaire car erreur d’interlocuteur.

Pour être indemnisé par les impôts des 45 % de citoyens qui en paye !….?

Alors c’est loin d’être un absolu hein. Quand tu te sers d’un LLM pour aligner des exemples sans fin sans justifier de leur utilisation ou de leur intérêt et que le texte du dit LLM a été charcuté, etc. la conversation devient pénible et sans grand intérêt.

J’avais personnellement commencé à te répondre mais rien que le fait d’anticiper la réponse qui s’en serait suivie m’a épuisé :sweat_smile:

Il ne faut pas reprendre l’argument de la critique sur la forme pour une sorte de martingale rhétorique. Bien souvent la forme informe le fond et quand on en vient à devoir passer des plombes à copier coller dans google les 1 234 paragraphes pour savoir ou ils ont été repris, puis les évaluer pour enfin déterminer si ça vaut quelque chose… ben c’est aussi une malhonnêteté intellectuel qu’on pourrait assimiler à un mille feuille argumentatif.

Bref, je suis tout à fait pour l’usage des LLM ('quand on sait s’en servir) pour clarifier et condenser sa pensée. Pas pour pondre des textes sans fin qui n’apporte pas grand chose à la conversation si ce n’est pas mal de flou. Ou défendre absolument l’usage fautif de terme chargé comme « données sensibles » en feignant de reconnaitre la faute mais en recidivant juste derrière. El famoso, ok c’était une erreur mais en fait j’avais pas vraiment tort.

Surtout que la critique est légitime hein mais pardon quand je vois des trucs hallucinant comme le complot des administrations :

Feignant d’ignorer que la procédure administrative n’est pas la procédure pénale, que l’une n’invalide pas l’autre et que bien souvent les deux sont faites suivant la gravité des faits… ce fil n’a plus rien de crédible on navigue en délire complotiste de base (sans aucune preuve hein) le chiffre de 99% sort d’ou a part d’un état d’ébriété ?

Enfin je ne sais pas pourquoi tu as pris pour toi ma remarque sur les données sensibles, je parlais de la reprise du journaliste-reporter des propos du blog. Je suis un peu plus exigeant avec un expert qu’avec un commentaire sur un forum ^^

La seule réalité pour le moment c’est (je ne me suis pas renseigné sur la question aujourd’hui on a peut être du nouveau) qu’on a que le communiqué de l’ANTS et les déclarations d’une personne disant être le pirate. Je ne vois pas pour ma part l’intérêt d’épilogué.

L’article de Clubic est utile pour l’alerte. Et c’est déjà très bien. Mais à la manière de beaucoup de commentaires il reste en partie spéculatif sur l’ampleur et la méthode.


Ah et rien à voir mais @lully07 personnellement j’en peux plus de lire cette odieuse connerie… c’est usant.

Tu ne veux pas te renseigner un peu avant de parler ?

https://www.vie-publique.fr/questions-reponses/296090-les-prelevements-obligatoires-en-huit-questions
La réponse dans la question numéro 3.

Ou là page 4 : https://www.igf.finances.gouv.fr/files/live/sites/igf/files/contributed/Rapports%20de%20mission/2024/Rapport%20Prévisions%20recettes%20PO_Version%20Web.pdf

On peut passer des jours à débattre du dictionnaire juridique ou de la sémantique des LLM, ça ne changera rien au fait que le « conseil » officiel des média mainstream se limite à « attention au phishing ».

Mon post visait à être exhaustif, pas « friendly ». Si documenter des risques réels (SIM swapping, usurpation administrative, crédits frauduleux, deepfake vocal) est considéré comme un « mille-feuille ennuyeux », c’est que nous n’avons pas la même définition de l’information citoyenne.

Le gras sur chaque vecteur n’est pas décoratif : il permet à un lecteur qui lis en diagonale de repartir avec l’information. Un lecteur informé, même partiellement, est un lecteur moins vulnérable. C’était l’objectif du post.

Pour le reste - méthode d’écriture, bon usage du LLM, auto-critique - je passe mon tour. Le sujet, c’est 40 millions de Français exposés par an, pas ma prose.

Ce ne sera vraiment pas utile :sweat_smile: . Le terme était inapproprié (à mon sens volontairement sensationnaliste) mais il peut informer le lecteur sur le niveau de compétence dans le domaine de la personne qui s’exprime. Et le reconnaître simplement aurait mis fin à la discussion immédiatement mais non faut toujours refaire une tartine pour expliquer que « oui mais non » xD

Ajusté à l’inflation ? ^^

Tout ce que je disais c’était que ta liste n’informait pas de grand chose, inutile pour ceux qui savent et abscon pour ceux qui ne savent pas sans référence extérieure pour se renseigner, s’informer savoir comment se prémunir et réagir. Peut être ajouter un lien vers un ou des articles de vulgarisation sur le sujet ?

Il me semble qu’une personne sincèrement intéressée par le fait d’instruire les autres recevraient ces critiques sans les balayer d’un revers de main comme « non constructive ». On dirait mes collègues enseignants xD

Mais c’est difficile de connaitre ta position sur le sujet vu que tu dis une chose et son contraire :

et plus loin

:person_shrugging:

En tout état de cause je loue ta démarche et je la trouve sincèrement utile, on a besoin de plus de gens comme toi.

Le post commentait un article Clubic, il n’avait pas vocation à remplacer un site de vulgarisation (qui, a priori, n’existe pas). En revanche, cela n’enlève rien au droit d’un intervenant d’exprimer ses opinions, avec ses objectifs.

Cybermalveillance.gouv.fr, pour info, traite le sujet exactement au niveau « attention au phishing » que je critique.

Le problème, c’est que la documentation précise sur les vrais vecteurs d’usurpation (SIM swap, deepfake vocal bancaire, fraude cascadée) reste largement universitaire ou sectorielle, peu accessible au grand public.

D’où l’intérêt d’en parler sur un forum grand public.

Bon on est d’accord que c’est au moins en partie faux à cause de la formule mais je ne sais pas si ça a un quelconque intérêt…

Vous êtes un peu hors sol mais on a la chance d’avoir un autre cas en cours, alors je vais vous faire la leçon ici-même.
Actuellement, l’administration fiscale se targue d’avoir agréé des prestataires pour la facturation électronique (obligatoire à partir de septembre). Sur le site internet de la dite administration, on trouve une liste de plateformes agréées. Des noms. Des adresses postales de sièges sociaux. Mais pas de lien vers le site légitime.
Donc, nous avons un processus en cours, avec des intervenants certificateurs de sécurité informatique dans la boucle, et on aboutit à une liste de prestataires qu’un simple ranking Google peut transformer en bombe à retardement (ces prestataires nommés ont évidemment l’aura que leur confère le si précieux tampon de l’administration).
Voilà la chose telle qu’elle se présente aujourd’hui.
Merci de ne pas minimiser les problèmes. La facturation (et le paiement de factures), c’est la moitié des hackings.
Évidemment, consciencieusement, j’ai averti l’administration par la messagerie.
Pour l’aspect financier (cout des différentes solutions), on m’a donné un lien vers devinez quoi ? Un site comparateur (avec un joli nom en forme de « quelle-est-la-plateforme-de-facturation-qui-ne-coute-pas-trop-cher.fr », édité, de l’aveu même de son créateur, par un auto-entrepreneur (qui peut très bien habiter à Pyongyang-sur-Yvette, ou avoir été hacké).
Tout le monde sait que ces sites ont forcément un objectif. Lequel est-ce à votre avis ici ? Qui veut deviner ? Pas moi.

Voilà où nous en sommes.

1 « J'aime »

Ce que je veux dire, entre autre, c’est que parmi les dizaines de plate-formes agréées, il y en a qui n’ont même pas de site web. Avec trois liens vers un de mes sites, j’ai une mangeoire à pigeons pour consommation immédiate (le volatile bien confiant est plus tendre).

Si un site frauduleux veut jouer au « man-in-the-middle » plus longtemps, il peut même vous inscrire à une véritable plate-forme (en remplaçant votre une adresse mail par une autre qu’il tient) en lui forwardant vos données.