973 private links
Retour d'expérience sur la place du numérique dans ma famille et lors de mon adolescence.
JâĂ©cris ce billet en rĂ©ponse au billet de Ploum. NâhĂ©sitez pas Ă le lire, il est plutĂŽt intĂ©ressant, surtout si vous ĂȘtes parents.
ploum.net - De lâutilisation des smartphones et des tablettes chez les adolescents - 2025-04-10
AprĂšs lecture, jâai commencĂ© Ă rĂ©pondre au commentaire dâun autre lecteur sur Mastodon, puis je me suis rendu compte que je commençais Ă beaucoup Ă©crire pour du microblogging, et surtout que ce retour dâexpĂ©rience pouvait ĂȘtre utile Ă dâautres personnes.
Dispositif d'assistance gouvernemental proposé par la Police, la gendarmerie et cybermalveillance.gouv.fr
DĂ©couvrez lâensemble de nos ressources et guides pratiques au sujet de la relation enfants-Ă©crans.
Vous connaissez cette nouvelle blague au sujet des ingénieurs de chez Google ?
Et bien ils ont inventĂ© un nouveau type de chiffrement âend-to-endâ (de bout en bout), sauf que ce nâest pas vraiment âend-to-endâ. Bienvenue dans le monde merveilleux du marketing tech, oĂč les mots nâont plus le mĂȘme sens que dans le dictionnaire.
Que peuvent nous apprendre les pirates, les hackers et tous ceux qui dĂ©tournent les instruments de pouvoir pour dĂ©fendre une idĂ©e forte ? Cette question provocante a Ă©tĂ© au cĆur dâun Ă©vĂ©nement organisĂ© par OCTO Technology en partenariat avec Climax, nous invitant Ă repenser notre approche de l'innovation et du changement dans le monde numĂ©rique.
La piraterie incarne une philosophie de résistance, de créativité et de transformation qui dépasse les clichés romantiques. Les pirates historiques ont créé des espaces d'expérimentation sociale uniques, remettant en question les systÚmes établis. Leurs communautés ont servi de laboratoires pour des idées novatrices en termes de gouvernance et d'organisation sociale. Cette capacité à proposer des alternatives audacieuses résonne avec les défis actuels et en tant qu'acteurs du numérique, cette réflexion nous invite à repenser nos propres pratiques.
Sommes-nous prĂȘts Ă remettre en question nos mĂ©thodes pour imaginer des solutions nouvelles et inclusives ?
Alors oui, techniquement les conversations de WhatsApp sont chiffrĂ©es de bout en bout et Meta nâa pas accĂšs aux donnĂ©es. Il y a deux problĂšmes Ă cette affirmation :
- nous nâavons pas accĂšs au code source de lâapplication mobile. Il est donc impossible de vĂ©rifier lâimplantation du chiffrement, mĂȘme si celui-ci est dĂ©crit dans papier technique.
- plus grave, dans la version de 2017 de ce papier, il Ă©tait ditâŻ: «âŻEn aucun cas le serveur nâa accĂšs aux clefs privĂ©es du clientâŻÂ» (ce qui assure bien la confidentialitĂ© des Ă©changes). Cette mention a disparu dans la version de 2020 (et nâa pas reparu dans la derniĂšre version.
En tant que développeurs, mathématiciens et autres, nous souhaitons que vous compreniez pourquoi on dit "chiffrer", mais pas "crypter". Partout, dans les médias classiques, dans les films, séries et sur Internet, les gens se trompent. Il est temps d'informer. D'ailleurs, merci Canal+ de parler de chaines cryptées, ça n'aide pas notre cause.
Since Amazon announced plans for a generative AI version of Alexa, we were concerned about user privacy. With Alexa+ rolling out to Amazon Echo devices in the coming weeks, weâre getting a clearer view at the privacy concessions people will have to make to maximize usage of the AI voice assistant and avoid bricking functionality of already-purchased devices.
Comme je lâai expliquĂ© ici et lĂ , je veux cesser dâutiliser les services des Big Tech amĂ©ricains. Heureusement pour moi, je nâen ai jamais utilisĂ© tant que ça.
Ceci Ă©tant dit, jâutilise un tĂ©lĂ©phone Android, et pas un Fairphone, ou un Murena, ou tout autre smartphone livrĂ© avec un systĂšme non propriĂ©taire dĂ©jĂ installĂ© (câest-Ă -dire basĂ© sur Android Open Source Project, mais sans les trucs de Google et de ses amis).
Ces systĂšmes dâexploitation sont prĂ©fĂ©rables, car:
- Ils ne nous espionnent pas et nâenvoient pas nos donnĂ©es Ă Google ou au fabricant de notre tĂ©lĂ©phone.
- Ils nous permettent de choisir les applications que lâon souhaite installer, sans en imposer aucune (on peut installer une application Google si on le souhaite, mais on nây est pas obligĂ©).
Dâautre part, le smartphone âtraditionnelâ est livrĂ© avec une version dâAndroid pleine de ~fonctionnalitĂ©s~ spywares Google, trĂšs souvent complĂ©tĂ©es par ~fonctionnalitĂ©s~ spywares du fabricant du tĂ©lĂ©phone (des logiciels redondants ou inutiles dans 90% des cas). Et ces smartphones nous obligent quasiment Ă crĂ©er un compte Google ou Ă nous connecter Ă leur Play Store pendant la phase dâinstallation.
Si je vois bien pourquoi Snowden met tout en place pour disparaĂźtre des radars et conserver ses conversations privĂ©es, comme la plupart des gens, ma premiĂšre rĂ©action a Ă©tĂ© de me demanderâŻ: pourquoi me cacher si je nâai rien Ă me reprocherâŻ? Question lĂ©gitime, Ă laquelle moi seule peut rĂ©pondre. Car avant de devenir un-e hacker-keuse ultra sophistiquĂ©-e capable de dĂ©tourner les sites du gouvernement amĂ©ricain, il faut dâabord Ă©tablir quelles parties de nous nous sommes prĂȘt-es Ă partager sur internet.
Je suis journalisteâŻ: mon ordinateur et mon smartphone peuvent contenir des informations confidentielles.
Je suis dans ma chambreâŻ: un hacker peut accĂ©der Ă la camĂ©ra de mon ordinateur (ouvert et allumĂ©) et me filmer en train de me dĂ©shabiller.
Je suis au tĂ©lĂ©phone avec ma mĂšreâŻ: la conversation peut ĂȘtre interceptĂ©e par nâimporte qui capable dâaccĂ©der au rĂ©seau.
Je prĂ©pare une action militanteâŻ: la conversation peut ĂȘtre interceptĂ©e par nâimporte qui capable dâaccĂ©der au rĂ©seau et je peux ĂȘtre localisĂ©e avec le GPS de mon tĂ©lĂ©phone.
Je fais une recherche sur Google sur ISISâŻ: je peux ĂȘtre repĂ©rĂ©e par des algorithmes et mise sur une liste de surveillance pour des requĂȘtes suspectes.
Les exemples dâatteinte Ă notre activitĂ© sur internet sont nombreux et les technologies ne manquent pas pour nous «âŻhackerâŻÂ». Il est temps de reprendre le contrĂŽle. Il est surtout temps de comprendre ce qui fait quotidiennement partie de nos vies. Câest pour cela que lâEntonnoir a choisi de traduire et de partager le guide pour une cybersĂ©curitĂ© fĂ©ministe de lâorganisation activiste HACK*BLOSSOM, luttant pour la sĂ©curitĂ© et lâautonomie des utilisateurs marginalisĂ©s des espaces numĂ©riques. Vous pourrez ainsi apprendre Ă vous rendre anonyme sur le web ou encore Ă chiffrer vos mails et vos fichiers.
Petites recettes personnelles Ă propos de ma gestion des emails, ce que je mets en place, et les conseils que je pourrais donner...
Certains observateurs sont surpris de voir que j'ai réguliÚrement zéro mail dans ma boite de réception (inbox).
Moi, je ne comprends pas comment peuvent faire les personnes qui ont 172 mails non lus dans une boite qui comprend 3297 mails les uns Ă la suite des autres.
La folle évolution du stockage informatique
Capital.fr
10â13 minutesFilms HD, MP3, photos, projets professionnels⊠Chaque jour, sans mĂȘme y penser, nous produisons â et donc devons stocker â une masse toujours plus grande de donnĂ©es. Pourtant, lâĂ©poque oĂč lâon avait besoin de 12 disquettes pour lancer un logiciel sur un ordinateur Atari nâest pas si lointaine. Au fur et Ă mesure de lâĂ©volution de nos ordinateurs, puis de nos tĂ©lĂ©phones, il a fallu imaginer de nouveaux moyens pour compiler et retrouver toutes ces informations. A lâheure du big data, le stockage, dâabord analogique, puis numĂ©rique, sâest donc adaptĂ©. Selon la loi de Kryder, du nom dâun ingĂ©nieur amĂ©ricain, nous pouvons techniquement doubler la capacitĂ© de nos disques durs tous les treize mois, tout en en divisant par deux le coĂ»t. Toujours plus dâespace, toujours moins cher : en 1981, le coĂ»t de stockage dâun mĂ©gaÂoctet (Ă peine une chanson MP3) Ă©tait de 700 dollars. En 1994, il passait sous la barre de 1 dollar. En 2013, 1 centime suffisaitâŠ
1890 : la carte perforée, une mémoire à 80 trous
Au dĂ©but du 18Ăšme siĂšcle, le Français Basile Bouchon eut lâidĂ©e de percer des rubans de tissu (puis de carton) pour automatiser son mĂ©tier Ă tisser. Cent cinquante ans plus tard, Herman Hollerith, employĂ© au United States Census Bureau, dĂ©posa le brevet dâune machine pour lire les trous de ces cartes et les transformer en donnĂ©es exploitables, puis lâutilisa en 1890 pour le recensement, quâil traita en un an, contre dix prĂ©cĂ©demment. Herman Hollerith, ÂpersuadĂ© quâil venait de faire une dĂ©couverte essentielle, lança sa propre sociĂ©tĂ© (IBM) et inventa la mĂ©canographie, ancĂȘtre de lâinformatique.
1928 : 50 octets par centimÚtre de bande magnétique
La bande magnĂ©tique est lâune des plus anciennes ÂmĂ©thodes de stockage et elle continue Ă ĂȘtre utilisĂ©e. Mise au point en 1928, elle permettait dâabord dâenregistrer du son et servait dĂšs les ÂannĂ©es 1930 Ă capter des concerts, avant que lâimage ne fasse son apparition. ÂRapidement, la bande ÂmagnĂ©tique fut ÂminiaturisĂ©e et enroulĂ©e avant dâĂȘtre intĂ©grĂ©e dans des boĂźtiers : les cassettes, audio ou vidĂ©o. Le format le plus utilisĂ© fut la VHS, sur laquelle on pouvait rĂ©enregistrer Ă ÂvolontĂ©, une rĂ©volution. Dans les annĂ©es 1950, ce Âsupport fut aussi ÂutilisĂ© dans les Âpremiers disques durs Âdâordinateurs. Et sâil semble aujourdâhui en voie de disparition, il continue pourtant de servir, Ânotamment grĂące Ă son Âexceptionnelle rĂ©sistance Â(environ trente ans de durĂ©e de vie) et Ă des capacitĂ©s de stockage atteignant dĂ©sormais les 5 tĂ©raoctets (soit 5 000 milliards dâoctets). ÂAinsi, en 2011, quand Gmail a supprimĂ© par mĂ©garde des millions de boĂźtes mail, Google a pu en restaurer toutes les donnĂ©es, en les Ârecherchant sur ces Âfameuses bandes magnĂ©tiques oĂč Ă©tait toujours enregistrĂ©e une copie. Pratique.
1971 : une image sur un disque grand comme une pizza
Alors que les entreprises sâĂ©quipaient dâordinateurs individuels, il leur fallait trouver le moyen dâajouter de nouveaux logiciels. IBM reprit alors le principe de la bande magnĂ©tique quâil transforma en disque plat et intĂ©gra dans un support de la taille dâune petite pizza ! Souple et fragile, ce nouveau support nâĂ©tait pas pratique Ă transporter et on ne pouvait y Ă©crire quâune centaine dâoctets, soit un document de quelques pages ou⊠une image de mauvaise qualitĂ© ! Et si le coĂ»t Ă©tait relativement abordable, le lecteur, lui, Ă©tait hors de prix : quasi celui dâun ordinateur. Au fil des ans, de nouveaux modĂšles apparurent, avec plus de capacitĂ©s dans moins dâespace, comme la disquette 5,25 pouces (13 centimĂštres tout de mĂȘme). On pouvait y enregistrer 360 ko (un livre) Ă ses dĂ©buts, jusquâĂ 1,2 Mo au dĂ©but des annĂ©es 1980.
1982 : une disquette de la taille d'une poche de chemise
En 1984, Apple dĂ©cide dâĂ©quiper ses ordinateurs Macintosh avec un lecteur de disquettes 3.5, inventĂ© par Sony. Rapidement, ce format sâimpose. Plus solides grĂące Ă leur conditionnement rigide et avec un volet en mĂ©tal pour protĂ©ger la partie magnĂ©tique, ces disquettes ont un autre avantage, apprĂ©ciĂ© des informaticiens : elles tiennent dans une poche de chemise, leurs mensurations ayant Ă©tĂ© prĂ©vues Ă cet effet. Avec une capacitĂ© initiale de 720 ko, la disquette passe Ârapidement Ă 1,44 Mo (un morceau MP3 de basse ÂqualitĂ© ou une photo en HD en nĂ©cessite au moins le double). Surpris par le succĂšs dâApple, IBM et ses concurrents intĂšgrent Ă leur tour ce nouveau format, et la Âdisquette devient incontournable, jusquâĂ ce quâelle soit dĂ©passĂ©e par de nouveaux formats. En mars 2011, Sony en arrĂȘte dĂ©finitivement la production. Mais avoir conservĂ© un lecteur Ă la Âmaison peut encore servir : en avril 2014, Cory Arcangel, un fan dâAndy Warhol, a mis la main sur de vieilles Âdisquettes contenant une Âdizaine dâimages de lâartiste, sans doute les plus vieilles «Ćuvres dâart numĂ©rique» connues.
1984 : 80 minutes de musique sur les premiers CD-Rom
Si le CD audio a tuĂ© le vinyle en dix ans Ă peine, le CD-R fera de mĂȘme avec la disquette. Philips et Sony, les deux leaders du marchĂ© Âmusical, ont Ă©laborĂ© Âensemble les standards de ce nouveau format. Dâabord cantonnĂ© Ă lâenregistrement de bases de donnĂ©es, il se dĂ©mocratisa dans les ÂannĂ©es 1990. Avec une capacitĂ© de 500 Ă 700 Mo, il permet Âdâenregistrer 80 minutes de musique ou une heure de vidĂ©o, mĂȘme si la qualitĂ© nâest pas au rendez-vous. En 1997, un nouveau format voit le jour : le CD-RW, qui permet de réécrire plus de 1 000 fois sur le mĂȘme disque. DĂšs les annĂ©es 2000, les lecteurs CD-R sont remplacĂ©s par des lecteurs-graveurs, et le grand public peut alors archiver le contenu de son ordinateur. En parallĂšle, le DVD (1995) puis le Blu-ray (en 2006, le disque de 50 Go contient 4 Ă 6 heures de film) permettront dâaugmenter la capacitĂ©, et donc la qualitĂ© du contenu. Sony travaille Âmaintenant sur son descendant, le Blu-ÂViolet-ray, qui pourrait contenir jusquâĂ 1 tĂ©raoctet (To), soit la totalitĂ© des saisons dâune sĂ©rie ou 50 films en HD.
1994 : 70 disquettes compactées dans un seul disque Zip
Au milieu des annĂ©es 1990, les logiciels Ă©tant de plus en plus lourds, les disquettes ne font plus le poids (il en faut une dizaine pour installer un programme et lancer un jeu). Iomega invente alors la disquette Zip, contenant lâĂ©quivalent de 70 disquettes classiques (4 albums MP3 ou 10 minutes de vidĂ©o, une premiĂšre pour le grand Âpublic). Elle est aussi deux fois plus rapide que la Âdisquette et moins chĂšre que le CD-R. Mais Iomega se heurte aux constructeurs, qui nâintĂšgrent pas ses lecteurs. Seules quelques entreprises sâĂ©quipent alors dâun lecteur externe, avant que le Zip ne tombe dans lâoubli.
2000 : plus de 100 DVD sur les cartes les plus récentes
A la fin des annĂ©es 1990, ÂtĂ©lĂ©phones, appareils photo, CamĂ©scope, consoles de jeux ou lecteurs MP3 ont besoin dâespaces de stockage fiables et de petite taille. Rapides et fonctionnant avec peu dâĂ©lectricitĂ©, les cartes mĂ©moire Flash (basĂ©es sur la technologie imaginĂ©e par Toshiba, qui permet dâenregistrer sans support magnĂ©tique) deviennent vite incontournables. DiffĂ©rents formats voient alors le jour, la CompactFlash Ă©tant la plus utilisĂ©e. Si les premiĂšres avaient des capacitĂ©s de stockage limitĂ©es (1 Mo), mais suffisantes pour les appareils photo de lâĂ©poque, les nouvelles gĂ©nĂ©rations contiennent entre 8 et 16 Go. Certaines montent mĂȘme jusquâĂ 512 Go, soit de quoi sauvegarder lâĂ©quivalent de⊠plus de 100 DVD. Mais il faut y mettre le prix : 1 500 dollars. Câest cher, mais ce nâest rien comparĂ© Ă ce que câĂ©tait. En 1991, 1 Go de mĂ©moire Flash coĂ»tait 45 000 dollars (un iPhone en nĂ©cessite 32 Go).
2000 : Deux ans de musique sur une clé USB
Utilisant la technologie Flash, IBM Âinvente un outil qui tient dans la poche : la clĂ© USB. Simple Ă utiliser, elle est solide et ne se raye pas, contrairement au CD. DĂ©but 2000, les premiĂšres Ă©taient assez grosses, encore chĂšres et ne contenaient que quelques mĂ©gaoctets. En 2007, on pouvait y mettre jusquâĂ 16 Go (soit 3 DVD) ; 512 Go dĂ©but 2013 ; 1 To trois mois plus tard. Mais un tel bijou, sur lequel on peut stocker deux ans dâĂ©coute de morceaux MP3, a un prix : 1 050 euros. Pas trĂšs intĂ©ressant : un disque dur externe de mĂȘme capacitĂ© (certes plus encombrant et un peu moins rapide) vaut moins de 100 euros. Mais les prix de la mĂ©moire Flash Ârestent Ă©levĂ©s, la demande mondiale Ă©tant plus forte que la production.
2014 : dans le cloud, 1.000 milliards d'octets pour 7,2 euros
Au dĂ©but des annĂ©es 2000, Amazon avait un problĂšme : en dehors des pĂ©riodes de forte affluence, ses immenses serveurs informatiques Ă©taient sous-utilisĂ©s. La solution ? Louer lâespace libre aux particuliers. Le cloud Ă©tait nĂ©. Aujourdâhui tout le monde lâutilise, parfois sans mĂȘme le savoir. La synchronisation des appareils Apple, les solutions dâentreprises dâIBM ou la ÂpossibilitĂ© de sauvegarder un Âdocument sur son PC et de le rĂ©cupĂ©rer sur sa tablette en sont autant dâexemples. Nous ne stockons plus nos informations sur nos pĂ©riphĂ©riques, mais nous les envoyons par Internet sur des serveurs Ă distance, afin de pouvoir les rĂ©cupĂ©rer nâimporte oĂč. Les possibilitĂ©s sont immenses : les entreprises peuvent se ÂdĂ©barrasser de leurs encombrants et coĂ»teux serveurs, et les particuliers nâont plus peur que leur disque dur plante.
On nâ«achĂšte» plus un logiciel informatique, mais on «loue» un programme, ses options et lâespace nĂ©cessaire pour stocker les informations. Les opĂ©rateurs se font la guerre et sont prĂȘts Ă casser les prix. Face Ă ses concurrents (IBM, Apple, Amazon, ou encore le petit français OVH, lâun des moins chers du marchĂ©), Google a frappĂ© fort et propose ainsi 100 Go de stockage Ă 1,50 euro par mois, ou 1 To Ă 7,20 euros (il y a seulement quelques mois, câĂ©tait le prix Ă payer pour 200 Go). Cette technologie, que certains nâhĂ©sitent pas Ă comparer Ă lâarrivĂ©e de lâĂ©lectricitĂ© dans les usines, est toutefois dĂ©pendante de nos accĂšs ÂInternet : «Avec une connexion ADSL moyenne, il faut compter 100 jours pour envoyer 1 To de donnĂ©es, Âregrette Arnaud Bertrand, Âdirecteur de la division cloud chez Bull. Vivement la fibre !»
Mathias Chaillot
Le bon sens populaire veut que les jeunes sont naturellement Ă lâaise avec les nouvelles technologies, comme lâinformatique. Or, ce nâest plus vraiment le cas depuis des annĂ©es, mais pourquoi ?
Je suis enseignant en informatique depuis plus de 20 ans et jâai remarquĂ© une chute dans les compĂ©tences en informatique des jeunes. Nous allons voir prĂ©cisĂ©ment dans quels domaines ils ont des difficultĂ©s avec les ordinateurs et quelles pourraient en ĂȘtre les raisons.
The popularisation of artificial intelligence (AI) has given rise to imaginaries that invite alienation and mystification. At a time when these technologies seem to be consolidating, it is pertinent to map their connections with human activities and more than human territories. What set of extractions, agencies and resources allow us to converse online with a text-generating tool or to obtain images in a matter of seconds?
Voici une sĂ©rie de vidĂ©os (62) consacrĂ©e Ă la distribution Linux Mint 22 intitulĂ©e «âŻPas Ă pas pour les dĂ©butantsâŻÂ».
- Linux Mint 22 - Pas à pas débutant - YouTube
- Pack débutant (partie 1) - Linux Mint 22 - Pas à pas pour débutant sur YouTube en Libre accÚs.pdf - pCloud
- C'est quoi Mint ?
- Possible pour vous ?
- Télécharger Cinnamon
- Vérifier avec 7Zip
- Créer la clé d'installation
- Créer une clé persistante
- Graver un DVD
- Démarrage rapide
- Edge Ă Firefox
- Chrome Ă Firefox
- Exporter thunderbird
- Export carnets d'adresses
- Export Agenda
- Ouvrir le BIOS
- Visite en Français
- Installation
- Démarrage et dualboot
- Veille contrÎllée
- Ăcran de bienvenue
- Timeshift
- Gestionnaire de pilotes
- Gestionnaire de mise Ă jour
- Pare-feu
- Couleurs du Bureau
- Une mise Ă jour
- ParamĂštres du systĂšme
- Personnaliser le Bureau
- Une mise Ă jour du noyau
- La LogithĂšque
- Flatpack
- Alternativeto
- ParamĂštres du panneau
- Configuration Liste groupĂ©e de fenĂȘtres
- Ajouter des Applets
- Mode dâĂ©dition du panneau (1)
- Mode dâĂ©dition du panneau (2)
- Réglage du MENU
- Applications préférées
- La corbeille
- Barre d'outils
- Ranger les éléments
- Marque pages
- Panneau latéral
- Menus contextuels
- Imprimante et Scanner
- Informations systĂšme
- la suite LibreOffice (une petite erreur Ă corriger)
- Installer les polices Microsoft sur Linux
- Capture d'écran et Flameshot
- PDF Visionneur de document ou Okular
- La Télévision avec FreetuxTV
- Thunderbird
- Carnets dâadresses
- Agenda
- ParamĂštres et paramĂštres des comptes
- Injecter le profil de Firefox de Windows dans Linux
- Sauvegarde des données avec Grsync
- Gparted renommer le disque de sauvegarde
- Vider le cache de Linux avec le Terminal
- Restaurer avec Timeshift
- Démarrage - enlever ou mettre un mot de passe
- Petit bilan et conseils
Lionel PĂ©rĂšs đ€ sur LinkedIn : ArrĂȘt Cour Appel FinanciĂšre 6 fĂ©vrier 2025 | 22 commentaires
âŒïžđđČđ đźđŽđČđ»đđ đœđđŻđčđ¶đ°đ đđ¶đ°đđ¶đșđČđ đ±đČ đ°đđŻđČđżđźđđđźđŸđđČđ đĂ©đĂšđżđČđșđČđ»đ đđźđ»đ°đđ¶đŒđ»đ»Ă©đ : une premiĂšre ? ??
Je me suis penché sur ce jugement de la Cour d'Appel FinanciÚre qui a rendu son jugement le 06 février 25.
đ Deux agents publics : un directeur adjoint des finances (territorial) et un adjoint au payeur dĂ©partemental (DDFIP), ont Ă©tĂ© sanctionnĂ©s par la Cour des comptes dans une affaire de fraude au virement bancaire. Victimes dâune đ°đđŻđČđżđźđđđźđŸđđČ đœđźđż đ¶đ»đŽĂ©đ»đ¶đČđżđ¶đČ đđŒđ°đ¶đźđčđČ, ils ont Ă©tĂ© manipulĂ©s par des fraudeurs se faisant passer pour des crĂ©anciers lĂ©gitimes, entraĂźnant le paiement frauduleux de 791 023 âŹ.
Chacun a Ă©copĂ© d'une amende personnelle de 2 500âŹ.đ Les faits reprochĂ©s : Les agents ont validĂ© des paiements Ă une sociĂ©tĂ© frauduleuse sur la base de courriels et de documents falsifiĂ©s.
đ Les agents sanctionnĂ©s ont Ă©tĂ© condamnĂ©s pour manque de vigilance, mais ils sont aussi des victimes indirectes de pirates informatiques, la Cour reconnaĂźt que les documents prĂ©sentĂ©s (factures, attestations) Ă©taient dâune qualitĂ© trĂšs Ă©levĂ©e, rendant leur falsification difficile Ă dĂ©tecter.
đ A noter que la perte pour la collectivitĂ© (791 023 âŹ) a Ă©tĂ© jugĂ©e significative par la Cour. AprĂšs recherche, elle reprĂ©sente environ 0,089% du budget total du DĂ©partement de l'Eure, qui s'Ă©lĂšve Ă 887,7 millions d'euros (pour l'annĂ©e 2024).
đ Note personnelle : Je suis assez dĂ©stabilisĂ© et partagĂ© Ă la lecture de ce jugement. D'un cĂŽtĂ©, il faudra bien des Ă©lectrochocs pour que la risque cyber soit rĂ©ellement apprĂ©hendĂ© dans la fonction publique mais d'un autre cĂŽtĂ©, sanctionner les agents personnellement via des amendes de 2500⏠alors qu'ils endossent dĂ©jĂ une forme de culpabilitĂ© de s'ĂȘtre fait piĂ©gĂ©s par des cybercriminels bien mieux armĂ©s qu'eux...
Ce qui me choque enfin c'est que les agents soient laissĂ©s seuls, abandonnĂ©s par leur employeur comme l'a confirmĂ© le Conseil d'Etat le 29 janvier 2025 : la protection fonctionnelle ne peut leur ĂȘtre accordĂ©e. en matiĂšre de responsabilitĂ© financiĂšre de gestionnaires publics.
đą Dramatique sur ce plan !
Cours de dactylographie en ligne gratuits. Apprentissage interactif, jeux et test de dactylographie.
Des Etats américains et des parents, en Europe comme aux Etats-Unis, s'engagent dans une lutte commune contre les géants du numérique pour que leur responsabilité dans l'addiction des plus jeunes aux écrans et aux réseaux sociaux soit reconnue. Parmi eux, cinq femmes ont choisi de bouleverser leur quotidien. Alexis, Kathleen, Elisabet, Laure et Socheata. Elles ne se connaissent pas mais sont chacune à l'origine d'un mouvement qui voudrait changer le destin des générations futures. Pour réparer les enfants, pour alerter les parents et remuer les pouvoirs publics, elles se battent avec leurs propres armes.