L'Australie embarrassée par le vol des plans de son agence de renseignement

L’Australie embarrassée par le vol des plans de son agence de renseignement

Un bâtiment flambant neuf

Avatar de l'auteur

Vincent Hermann

Publié dansLogiciel

28/05/2013
39
L'Australie embarrassée par le vol des plans de son agence de renseignement

L’agence australienne de renseignements, l’ASIO, a été victime d'un vol de données. Selon plusieurs experts, l’opération a été menée depuis la Chine. Les données seraient particulièrement sensibles et incluraient notamment les plans de l’établissement et certains emplacements stratégiques. L’affaire est largement ouverte aux spéculations alors que le gouvernement australien refuse de révéler certaines informations.

asio

L'agence de l'ASIO, près de Canberra

Les plans du bâtiment dérobés 

Situation plus qu’embarrassante pour l’Australie : le tout nouveau quartier général de l’ASIO (Australian Security Intelligence Organization) a été victime d'une fuite de données. Selon toute vraisemblance, l’attaque a été menée depuis la Chine si l'on en croit la chaine d’informations ABC. Plus précisément, l’offensive était dirigée contre une entreprise qui avait participé à la construction du site.

 

Le piratage a été couronné de succès puisqu’une quantité importante d’informations sensibles ont été volées. C’est notamment le cas des plans du bâtiment de l’ASIO, ce qui inclut l’emplacement des serveurs ainsi que son infrastructure de sécurité. En clair, c’est potentiellement toute la sécurité de l’édifice qui a été compromise. Et ce n’est pas tout : les hackers auraient également pénétré les protections du département de la Défense, du bureau du Premier Ministre ainsi que celles du département des Affaires étrangères.

Motus et bouche cousue 

Le problème est multiple pour le gouvernement australien. D’une part, il s’agit d’un véritable camouflet sur le plan de la sécurité, notamment parce que le piratage touche un édifice flambant neuf. Il y a donc un vrai barrage sur la communication : « Il s’agit d’une grande quantité de renseignements et d’éléments d’espionnage sur lesquels nous ne ferons pas de commentaires » a ainsi indiqué Mark Dreyfus, le ministre de la Justice.

 

Une ligne de défense que l’on retrouve également chez le ministre des Affaires étrangères, Bob Carr : « Rien de ce qui fait l’objet de spéculations ne nous prend par surprise. Je ne ferai aucun commentaire au sujet des renseignements et de la sécurité, et ce pour une raison évidente : nous ne voulons pas partager ce que nous savons avec le monde et des agresseurs potentiels sur ce qu’ils pourraient être en train de faire, et comment ils le feraient ».

 

D’autre part, la situation est rendue plus complexe par l’origine du piratage. La Chine est un partenaire crucial pour l’Australie, et Bob Carr a d’ailleurs pris soin d’écarter rapidement tout doute sur une éventuelle dégradation des échanges commerciaux : « Nous avons d’énormes zones de coopération avec la Chine ». Une attitude prudente partagée par Mark Dreyfus : « Plus nous partageons ce que nous savons sur les activités d’espionnage en Australie ou sur les aspects opérationnels du contre-espionnage, plus nos opposants […] en sauront sur les capacités et les méthodes que nous avons pour détecter l’espionnage et les cyber-menaces ».

Un silence critiqué

Ce barrage à l’information est sévèrement critiqué par d’autres députés et sénateurs. Christine Milne par exemple, chef des écologistes, se demande « comment quelque chose d’aussi basique que les plans de construction » ont pu être volés. Le sénateur Nick Xenaphon, accuse pour sa part le gouvernement de « se cacher derrière le voile de la sécurité nationale pour couvrir ce qui semble être une situation très embarrassante ».

 

Et la situation est bien embarrassante à plus d’un titre, et tout le problème réside dans le bâtiment de l’ASIO. Puisqu’il symbolise l’agence de renseignements, c’est à travers toute la Défense australienne qui a été attaquée. En outre, et cette donnée est cruciale pour comprendre les critiques, le budget alloué à la construction de l’édifice a été dépassé de 170 millions de dollars, pour atteindre un total de 630 millions. Une construction critiquée et sur laquelle la sécurité s’est concentrée, au point peut-être d’en oublier que le maillon faible était ailleurs.

39
Avatar de l'auteur

Écrit par Vincent Hermann

Tiens, en parlant de ça :

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Ha… la bonne époque d’un CF de 4870 X2 !

18:10 Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

Preprint not PR-print

17:31 IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

LoL Micro$oft

16:33 Soft 25

Sommaire de l'article

Introduction

Les plans du bâtiment dérobés 

Carte graphique AMD GeForce

Cartes graphiques : 30 ans d’évolution des GPU

Hard 12

Google lance son opération de communications Gemini pour rivaliser avec OpenAI

IA 5
Ecran bleu de Windows

Linux : le composant systemd se dote d’un écran bleu de la mort

Soft 25
Une petite fille en train d'apprendre à programmer et hacker logiciels et appareils électroniques

Un roman graphique explique les logiciels libres aux enfants

SoftSociété 17
Nouveautés pour Messenger

Meta lance (enfin) le chiffrement de bout en bout de Messenger, entre autres

Socials 5

#LeBrief : cloud européen, OSIRIS-REx a frôlée la catastrophe, CPU AMD Ryzen 8040

Windows en 2024 : beaucoup d’IA, mais pas forcément un « 12 »

Soft 18
Einstein avec des qubits en arrière plan

Informatique quantique, qubits : avez-vous les bases ?

HardScience 9
Notifications iPhone

Surveillance des notifications : un sénateur américain demande la fin du secret

DroitSécu 15

En ligne, les promos foireuses restent d’actualité

DroitWeb 19

#LeBrief : modalité des amendes RGPD, cyberattaque agricole, hallucinations d’Amazon Q, 25 ans d’ISS

Logo Twitch

Citant des « coûts prohibitifs », Twitch quitte la Corée du Sud

ÉcoWeb 29
Formation aux cryptomonnaies par Binance à Pôle Emploi

Binance fait son marketing pendant des formations sur la blockchain destinées aux chômeurs

Éco 10
Consommation électrique du CERN

L’empreinte écologique CERN en 2022 : 1 215 GWh, 184 173 teqCO₂, 3 234 Ml…

Science 6
station électrique pour voitures

Voitures électriques : dans la jungle, terrible jungle, des bornes de recharge publiques

Société 75

#LeBrief : intelligence artificielle à tous les étages, fichier biométrique EURODAC

KDE Plasma 6

KDE Plasma 6 a sa première bêta, le tour des nouveautés

Soft 13
Un homme noir regarde la caméra. Sur son visage, des traits blancs suggèrent un traitement algorithmique.

AI Act et reconnaissance faciale : la France interpelée par 45 eurodéputés

DroitSociété 4
Api

La CNIL préconise l’utilisation des API pour le partage de données personnelles entre organismes

SécuSociété 3
Fouet de l’Arcep avec de la fibre

Orange sanctionnée sur la fibre : l’argumentaire de l’opérateur démonté par l’Arcep

DroitWeb 23
Bombes

Israël – Hamas : comment l’IA intensifie les attaques contre Gaza

IA 22

#LeBrief : bande-annonce GTA VI, guerre électronique, Spotify licencie massivement

Poing Dev

Le poing Dev – Round 7

Next 102
Logo de Gaia-X sour la forme d’un arbre, avec la légende : infrastructure de données en forme de réseau

Gaia-X « vit toujours » et « arrive à des étapes très concrètes »

WebSécu 6

Trois consoles portables en quelques semaines

Hard 37
Une tasse estampillée "Keep calm and carry on teaching"

Cyberrésilience : les compromis (provisoires) du trilogue européen

DroitSécu 3

#LeBrief : fuite de tests ADN 23andMe, le milliard pour Android Messages, il y a 30 ans Hubble voyait clair

next n'a pas de brief le week-end

Le Brief ne travaille pas le week-end.
C'est dur, mais c'est comme ça.
Allez donc dans une forêt lointaine,
Éloignez-vous de ce clavier pour une fois !

Commentaires (39)


SmoKe42
Le 28/05/2013 à 08h48

Un jour les gens comprendront que le meilleur moyen de ne pas se faire pirater, c’est de ne pas relier les infrastructures aussi sensible au reseau.
Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.


Romain_Ph Abonné
Le 28/05/2013 à 08h51






SmoKe42 a écrit :

Un jour les gens comprendront que le meilleur moyen de ne pas se faire pirater, c’est de ne pas relier les infrastructures aussi sensible au reseau.
Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.



Tu peux très bien faire un réseau mais qui n’est qu’interne et n’est en rien relié au reste du monde … et si ils ont besoin du net, ils font ça sur des ordi à part, eux connectés au réseau .. enfin je dis ça …



Skeeder
Le 28/05/2013 à 08h52






SmoKe42 a écrit :

Un jour les gens comprendront que le meilleur moyen de ne pas se faire pirater, c’est de ne pas relier les infrastructures aussi sensible au reseau.
Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.


Pas si certain. La traçabilité et l’intégrité avec le mano à mano c’est vraiment pas terrible.



Bejarid
Le 28/05/2013 à 08h53

Ca ne suffit pas (cf la clé usb volé devant l’élysé avec les plans dedans :p), mais c’est une première étape indispensable. Qui semble heureusement bien appliqué en France vu la faiblesse de l’infrastructure informatique des notre industrie de la défense…


fsurleau
Le 28/05/2013 à 08h57

Les époux Tudérenge ont encore frappés !


Khalev
Le 28/05/2013 à 08h58






SmoKe42 a écrit :

Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.


Il y a des moyens numériques de protéger du contenu et de s’assurer de la confidentialité et de l’intégrité du message mille fois plus puissante que le papier et le mano à mano.

Mais ouai, la première sécurité c’est de ne pas connecter les données sensibles au réseau accessible par Internet.



hellmut Abonné
Le 28/05/2013 à 09h06

vous êtes tous gentils à critiquer le fait de connecter un réseau interne à internet mais rien n’est dit sur ce piratage.
rien ne dit donc que c’est la cause de ce joli hack.
peut-être que les infos en question se sont retrouvées sur un serveur de test où elles n’auraient jamais du se trouver, ou effectivement sur une clé USB de test. <img data-src=" />

quant aux hacks des ministères il me semble que ça date de quelques mois (2012) et qu’il s’agit de hacks de portables via phishing/trojans. à priori c’était pas du hack de serveur ou de réseaux sensibles.


Avygeil
Le 28/05/2013 à 09h12






SmoKe42 a écrit :

Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.



Euh, loin de là, dans tous les système de sécurité c’est le facteur humain le maillon faible, pas l’infrastructure réseau.



Groumfy
Le 28/05/2013 à 09h19






hellmut a écrit :

vous êtes tous gentils à critiquer le fait de connecter un réseau interne à internet mais rien n’est dit sur ce piratage.
rien ne dit donc que c’est la cause de ce joli hack.
peut-être que les infos en question se sont retrouvées sur un serveur de test où elles n’auraient jamais du se trouver, ou effectivement sur une clé USB de test. <img data-src=" />

quant aux hacks des ministères il me semble que ça date de quelques mois (2012) et qu’il s’agit de hacks de portables via phishing/trojans. à priori c’était pas du hack de serveur ou de réseaux sensibles.



Le travail confidentiel, ça se travaille à tous les maillons de la chaine (j’allais écrire Chine ^^). L’article dit bien que c’est passé par l’attaque d’une entreprise.


Ensuite, la conception de la sécurité concentrée dans un bâtiment, laisse moi rire. Rappelez vous l’origine du réseau IP…



Reparateur
Le 28/05/2013 à 09h22

c’est sur que l’entreprise devais pas avoir la sécurité d’une banque

les pirates ont été malins


mais bon au prix ou ça coute il pourrais se démerder pour penser le projet à fond dès le début
là ça laisse à désirer ça fait amateur


malock
Le 28/05/2013 à 09h25






SmoKe42 a écrit :

Un jour les gens comprendront que le meilleur moyen de ne pas se faire pirater, c’est de ne pas relier les infrastructures aussi sensible au reseau.
[…]



Comme le dit à nouveau Groumfy, l’attaque n’a pas visée cette infrastructure mais une entreprise ayant participé à la construction de ce bâtiment. Cela soulève alors la question de la gestion de données critiques/confidentielles dans un autre système d’information que le sien…

Edit : correction problème dans la citation



fsurleau
Le 28/05/2013 à 09h27

Y z’ont plus qu’a rendre les plans publiques. Comme çà tout le monde pourra faire des remarques s’il y a des problèmes des sécurité.


L3 G33K
Le 28/05/2013 à 09h30






SmoKe42 a écrit :

Un jour les gens comprendront que le meilleur moyen de ne pas se faire pirater, c’est de ne pas relier les infrastructures aussi sensible au reseau.
Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.


D’après l’article c’est une des entreprises participant à la construction qui a été attaquée, donc le réseau du bâtiment en question aurait pu être hors ligne que le résultat aurait été identique.

Pourquoi aller chercher ces plans directement dans le réseau de l’ASIO, alors que des dizaines de sous-traitants (du géomètre au décorateur) les ont aussi?



hellmut Abonné
Le 28/05/2013 à 09h30






Groumfy a écrit :

Le travail confidentiel, ça se travaille à tous les maillons de la chaine (j’allais écrire Chine ^^). L’article dit bien que c’est passé par l’attaque d’une entreprise.


j’ai pas dit le contraire. je dis juste que critiquer le fait de connecter un réseau interne à internet (qui est le principal reproche fait dans les commentaires) n’est pas pertinent, dès lors qu’on a aucune info sur le hack en question.


Ensuite, la conception de la sécurité concentrée dans un bâtiment, laisse moi rire. Rappelez vous l’origine du réseau IP…

encore une fois je répondais aux commentaires qui critiquent la connexion réseau interne/internet sans évoquer d’autres possibilités d’intrusions, que je cite d’ailleurs, ce qui rejoint complètement ce que tu dis.



Alpha Centauri
Le 28/05/2013 à 09h37

Un reportage à faire sur place, j’accompagne ;)


Kostadinov
Le 28/05/2013 à 09h41


ils ont plu qu’à en faire une teinturie et aller ouvrir leur agence ailleurs <img data-src=" />


Jesuisserieux
Le 28/05/2013 à 09h51

Déjà éviter de prendre du matos chinois et des stagiaires chinois.
Passer les premières réactions “ Ah le sale gars qui n’aime pas Suzy Wan”, plein de boites se sont fait piquer des infos grâce aux petits stagiaires chinois.

Je rajouterai aussi, ne pas avoir de filiale en Chine (piratage de son matos info par l’état). ET d’autres de me dire “Oui mais la Chine c’est l’aveniiiiirrr avec un grand A, toutes les usines y sont …”. La Chine est une vaste supercherie surtout depuis qu’un gars à dit “quand la Chine s’éveillera” : Les sportifs espagnols sont des enfants de coeur à coté <img data-src=" />


5h31k
Le 28/05/2013 à 09h53






Bejarid a écrit :

Ca ne suffit pas (cf la clé usb volé devant l’élysé avec les plans dedans :p), mais c’est une première étape indispensable. Qui semble heureusement bien appliqué en France vu la faiblesse de l’infrastructure informatique des notre industrie de la défense…



Que veux-tu, on est à la pointe de la sécurité informatique chez nous <img data-src=" />

Les pirates ne peuvent pas venir nous “hacker” des données confidentiels, ils ont juste à demander le mot de passe d’un député par téléphone pour qu’il le donne <img data-src=" />



Vincent_H Abonné
Le 28/05/2013 à 10h41






Alpha Centauri a écrit :

Un reportage à faire sur place, j’accompagne ;)



Ah oui ? Moi aussi <img data-src=" />



RaYz
Le 28/05/2013 à 11h15






Vincent_H a écrit :

Ah oui ? Moi aussi <img data-src=" />


Je me ramène, je veux bien choisir l’avion et porter l’appareil photo et le papier pour prendre des notes.



SmoKe42
Le 28/05/2013 à 11h21






TBirdTheYuri a écrit :

D’après l’article c’est une des entreprises participant à la construction qui a été attaquée, donc le réseau du bâtiment en question aurait pu être hors ligne que le résultat aurait été identique.

Pourquoi aller chercher ces plans directement dans le réseau de l’ASIO, alors que des dizaines de sous-traitants (du géomètre au décorateur) les ont aussi?



J’ai pas insinué que c’est le reseau du ASIO qui a été compromis. Je dis juste: Donnée sensibles = Réseaux confinés sans aucune E/S possible autre qu’une consultation sur place FYEO.



Anonyme_f7d8f7f164fgnbw67p
Le 28/05/2013 à 11h26

Ah la Chine, la Chine….
N’importe qui qui possède un dédié, ou même un routeur un peu sophistiqué qui loggue les tentatives de connexion, et qui laisse volontairement un port ouvert, se rendra bien vite compte que beaucoup de tentatives d’intrusion viennent de là.
Même pour les particuliers.

Là c’est sûr, pour l’Australie ca fait pas très sérieux.
Mais en même temps, peut-être est-ce idéaliste de penser que plus ce genre d’intrusion sera constaté, décrit et rapporté, plus les décideurs en matière de sécurité info seront conscients du problème et mettrons les moyens matériels et humains pour le prévenir…
Et en rêvant un peu plus, peut-être que cette sensibilisation redescendra vers les particuliers aussi, why not ?


FunnyD
Le 28/05/2013 à 11h29






Vincent_H a écrit :

Ah oui ? Moi aussi <img data-src=" />


<img data-src=" /> Tu ne passeras pas la douane avec ton épée



Groumfy
Le 28/05/2013 à 11h31






Anna Lefeuk a écrit :

Déjà éviter de prendre du matos chinois et des stagiaires chinois.
Passer les premières réactions “ Ah le sale gars qui n’aime pas Suzy Wan”, plein de boites se sont fait piquer des infos grâce aux petits stagiaires chinois.

Je rajouterai aussi, ne pas avoir de filiale en Chine (piratage de son matos info par l’état). ET d’autres de me dire “Oui mais la Chine c’est l’aveniiiiirrr avec un grand A, toutes les usines y sont …”. La Chine est une vaste supercherie surtout depuis qu’un gars à dit “quand la Chine s’éveillera” : Les sportifs espagnols sont des enfants de coeur à coté <img data-src=" />



On les invite cordialement dans les écoles d’ing’, et notamment publiques de surcroît. On leur donne tous les outils pour copier, et faire des stages en France.

Ca ne me pose pas de problème, mais il faut juste être conscient des risques.

Ensuite, c’est aussi aux entreprises de faire leur boulot sur la gestion des habilitations. Faut pas tout mettre sur le dos des stagiaires chinois, hein.

Il faut aussi que les sujets de stages soient réfléchis. On ne met pas un stagiaire sur un sujet critique, sans avoir fait d’anonymisation ou d’obfuscation.



Tibag
Le 28/05/2013 à 11h49
Florent_ATo
Le 28/05/2013 à 12h09






Reparateur a écrit :

c’est sur que l’entreprise devais pas avoir la sécurité d’une banque



Qu’importe. quand on travaille pour une société ou un organisme ayant d’importante contraintes de sécurité, il est impératif que les prestataires se conforment à certaines exigences. Ces aménagements sont inclus dans le contrat et font partie intégrante de la facturation.

Il doit y avoir de la négligence quelque part…



fred131 Abonné
Le 28/05/2013 à 12h10

Ne vous inquiétez pas si vous n’allez pas en Chine la Chine viendra à vous :

Terra-Lorraine

Sans faire un nouveau “péril jaune”, on a l’impression qu’on a dressé un nouvel épouvantail économique pour exiger comme en Allemagne des jobs à 400€ pour 32 h, c’est à dire supportable face au coût de la main d’oeuvre chinoise. En payant celle d’Europe au même prix.

Et puis une fois à demeure, plus besoin de se lever à des heures impossibles pour espionner avec le décalage horaire.

En France ce sont le ricains qui nous espionnent sans arrêts, ou du moins qui se font prendre… Sous sarko ils avaient visité les ordis de l’Élysée, si je me souviens bien…


CR_B7 Abonné
Le 28/05/2013 à 12h39






SmoKe42 a écrit :

Un jour les gens comprendront que le meilleur moyen de ne pas se faire pirater, c’est de ne pas relier les infrastructures aussi sensible au reseau.
Le bon vieux papier et la transmission mano a mano reste encore ce qu’il y a de plus sur pour éviter les yeux indiscrets.


Très juste, mais ça rend le travail collaboratif impossible.
Et je ne pense pas que sur ce type de structure, une personne soit capable de faire les plans de A a Z



fsurleau
Le 28/05/2013 à 13h05

Il n’y a aucun intérêt à avoir des plans secrets !
Quand le comprendront-il ?


hellmut Abonné
Le 28/05/2013 à 13h26






Florent_ATo a écrit :

Qu’importe. quand on travaille pour une société ou un organisme ayant d’importante contraintes de sécurité, il est impératif que les prestataires se conforment à certaines exigences. Ces aménagements sont inclus dans le contrat et font partie intégrante de la facturation.

Il doit y avoir de la négligence quelque part…


+10.



Reparateur
Le 28/05/2013 à 13h54






Florent_ATo a écrit :

Qu’importe. quand on travaille pour une société ou un organisme ayant d’importante contraintes de sécurité, il est impératif que les prestataires se conforment à certaines exigences. Ces aménagements sont inclus dans le contrat et font partie intégrante de la facturation.

Il doit y avoir de la négligence quelque part…



je suis tout à fait d’accord
le prestataire ne répondais pas au exigence de sécurité (j’imagine ils ont tapé au moins cher lol)
ou il aurais du faire en sorte que rien ne puisse fuir depuis le prestataire (ne pas leur laisser les plan , mieux les encadré je sais pas bref)

bref ils ont mal pensé



SmoKe42
Le 28/05/2013 à 15h32






CR_B7 a écrit :

Très juste, mais ça rend le travail collaboratif impossible.
Et je ne pense pas que sur ce type de structure, une personne soit capable de faire les plans de A a Z


Ah ben c’est sur que comme ça c’est plus compliqué de sous traiter des tâches informatiques en Inde ou ailleurs. Mais au sein d’une entreprise ou d’une administration dont les activités sont sensible, c’est le meilleur moyen d’éviter la casse.



anonyme_8fe67b0cabbd915c2ea96e7f993f0b32
Le 28/05/2013 à 18h20






SmoKe42 a écrit :

Ah ben c’est sur que comme ça c’est plus compliqué de sous traiter des tâches informatiques en Inde ou ailleurs. Mais au sein d’une entreprise ou d’une administration dont les activités sont sensible, c’est le meilleur moyen d’éviter la casse.


Fasse à un organisme étatique, une entreprise privée aussi grosse soit-elle aura bien du mal à résister longtemps… quand bien même elle bénéficierais des recommandations des agences de cyber-défense…

C’est quoi ce trollage… pas la peine de chercher en Inde pour trouver des entreprises protégeant insuffisamment leurs données… <img data-src=" /> surtout que ces derniers sont plutôt montants niveau compétences dans le domaine info… quand à ce qui est d’une récupération volontaire des données, c’est un autre problème.



SmoKe42
Le 28/05/2013 à 20h00






chacalVSdundee a écrit :

Fasse à un organisme étatique, une entreprise privée aussi grosse soit-elle aura bien du mal à résister longtemps… quand bien même elle bénéficierais des recommandations des agences de cyber-défense…

C’est quoi ce trollage… pas la peine de chercher en Inde pour trouver des entreprises protégeant insuffisamment leurs données… <img data-src=" /> surtout que ces derniers sont plutôt montants niveau compétences dans le domaine info… quand à ce qui est d’une récupération volontaire des données, c’est un autre problème.


Ce n’est pas du trollage. C’était juste pour dire qu’au lieu de tout vouloir sous traiter par soucis d’économie, on fera mieux d’internaliser certaines tâches impliquant des données sensibles.



zicklon
Le 28/05/2013 à 22h11






rsegismont a écrit :

Tu peux très bien faire un réseau mais qui n’est qu’interne et n’est en rien relié au reste du monde … et si ils ont besoin du net, ils font ça sur des ordi à part, eux connectés au réseau .. enfin je dis ça …



Ca parait une base fondamentale de nos jours.

Laisser tant de ressources spécifiques aux bâtiments (disponibles en ligne) n’est pas une imprudence mais plutôt de la bêtise profonde…

Enfin de nos jours on laisse les cons décider de comment doit tourner le monde CQFD …



zicklon
Le 28/05/2013 à 22h12






RaYz a écrit :

Je me ramène, je veux bien choisir l’avion et porter l’appareil photo et le papier pour prendre des notes.



Je veux bien escorter Titia ^^*

* pas taper



Maxim Killigan
Le 29/05/2013 à 05h59

Y a juste un détail que vous ignorez pour comprendre le problème australien : ils sont absolument en retard en matière de télécommunication… Vous auriez du voir la tête de cet sysadmin quand je lui ai montré mon VPN qui synchronise mes serveurs en Europe et ici, en Australie. Rien de bien sorcier, mais c’est déjà au dessus de ce qu’ils connaissent…


Malkomitch
Le 29/05/2013 à 06h16






Alpha Centauri a écrit :

Un reportage à faire sur place, j’accompagne ;)




Vincent_H a écrit :

Ah oui ? Moi aussi <img data-src=" />




Demandez-moi juste où aller, je suis déjà sur place, pas besoin de vous déplacer!

Curieusement, ici, l’affaire n’a pas fait grand bruit, juste quelques articles loin des headlines sur les sites d’information généralistes.



Alpha Centauri
Le 29/05/2013 à 16h28






Malkomitch a écrit :

Demandez-moi juste où aller, je suis déjà sur place, pas besoin de vous déplacer!

Curieusement, ici, l’affaire n’a pas fait grand bruit, juste quelques articles loin des headlines sur les sites d’information généralistes.


Toi tu vas avoir des problèmes <img data-src=" />