Commentaires : L'Assemblée nationale a été piratée ce week-end, et cela n'augure rien de bon pour l'année olympique qui s'annonce

Un groupe de hackers revendique avoir piraté l’Assemblée nationale française ce week-end. Le collectif a déjà donné ses motivations.

Ils vont dévoiler les noms des médaillés des prochains JO… Plus de suspens.

2 « J'aime »

Quand on parle de données, il s’agit d’informations sur :

  • ce qui se passe à l’assemblée et qu’on ne nous communique pas
  • des manigances électorales ou d’alliances avec des gens dont on ne voudrait pas dire qu’on s’allie
  • des affaires saugrenues, par exemple pédophilie
    ?
5 « J'aime »

Ouais enfin on demande à voir plus d’info. Là on voit les emails… super.

Je doute que tu obtiennes une réponse…

On va se retrouver dans une mouise Olympique l’année prochaine…ça c’est sûr.

1 « J'aime »

Source pour les revendications sur le conflit israélo-palestinien?
Edit: c’est bon (sur X.com)
Votre lien sur le « précédent piratage ministériel » ne fonctionne pas non plus.

Sans le VPN Openoffice, ils n’avaient aucune chance de se protéger.

Ok, ok, je retourne sur mon Meuporg :stuck_out_tongue:

2 « J'aime »

On voit ce que ça donne quand on veut rester sur du logiciel propriétaire grand public …

2 « J'aime »

Même sans cyber attack, je sens que ces JO vont être un fiasco (ou fiascal si on veut). Trop d’ambition, trop de retard etc.

2 « J'aime »

Je connais plusieurs boites qui ne sont pas sur du priopriétaire (sauf leur propre code, mais ce n’est pas le propos) et qui se sont fait avoir.
Les principales brêches restent l’humain et l’organisationnel, les failles techniques restent rares, et il est difficile de généraliser.

Certes, mais avec du non-propriétaire, les approches possibles d’exploitation sont beaucoup plus nombreuses car non dictées par un éditeur qui fait tout pour cacher ses points faibles techniques.

En résumé, il est plus facile de faire une exploitation rationnelle et adaptée à l’actualité qu’avec du propriétaire (psycho) rigide. De plus cela permet la mise en place d’une logique de SI non standardisée et donc peu connue des attaquants.