Apple continue de nier avec force les histoires de puces de piratage, Réactions à la publication du 08/10/2018 |
Bienvenue invité ( Connexion | Inscription )
Apple continue de nier avec force les histoires de puces de piratage, Réactions à la publication du 08/10/2018 |
8 Oct 2018, 05:26
Message
#1
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 345 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
Reuters rapporte que le vice-président Apple pour la sécurité de l'information, George Stathakopoulos, a écrit une lettre aux comités du Sénat et de la Chambre des représentants.
Il réaffirme que sa société n'a jamais découvert de puce permettant le piratage de ses produits à distance malgré une recherche active et constante destinée à s'assurer de la sécurité de ses produits. Pendant ce temps, le département de la sécurité intérieure américain a également affirmé qu'il n'y avait aucune preuve qu'une telle chose ait pu arriver. Il semble donc, tout du moins pour le moment, que les affirmations de Bloomberg soient erronées. Lien vers le billet original -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
8 Oct 2018, 06:10
Message
#2
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Il réaffirme que sa société n'a jamais découvert de puce permettant le piratage de ses produits à distance malgré une recherche active et constante destinée à s'assurer de la sécurité de ses produits. Vérifier un serveur par semaine, c'est une recherche active et constante Recherche active c'est beau et une recherche passive c'est quoi? -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
8 Oct 2018, 06:46
Message
#3
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 960 Inscrit : 15 Dec 2002 Membre no 5 157 |
"continue à nier", cette formulation laisse entendre qu'Apple ment.
|
|
|
8 Oct 2018, 07:19
Message
#4
|
|
BIDOUILLE Guru Groupe : Admin Messages : 55 345 Inscrit : 14 Jan 2001 Lieu : Paris Membre no 3 |
"continue à nier", cette formulation laisse entendre qu'Apple ment. Au point de vue sémantique absolument pas. C'est seulement une répétition de la négation. Tu regardes trop de séries TV qui ont influencé ta perception de cette phrase. Lio -------------------- C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
|
|
|
8 Oct 2018, 07:51
Message
#5
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 359 Inscrit : 29 Sep 2001 Lieu : La Zone Membre no 894 |
|
|
|
8 Oct 2018, 08:00
Message
#6
|
|
Adepte de Macbidouille Groupe : Membres Messages : 148 Inscrit : 23 Sep 2007 Membre no 95 467 |
Il semble donc, tout du moins pour le moment, que les affirmations de Bloomberg soient erronées. Selon le point de vue d'Apple c'est fort probable et ce serait préférable. Toutefois on parle d'une trentaine d'entreprises concernées, Apple et Amazon entre autres. Quid de la première boîte à reconnaître l'installation desdites puces ? Effet domino ? -------------------- "Ma grand-mère mourut, ma mère parut et ce récit devient drame." H. Bazin , Vipère au poing
|
|
|
8 Oct 2018, 08:31
Message
#7
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 238 Inscrit : 4 Jul 2002 Lieu : Le Mans Membre no 2 835 |
Je pense que la chose a été largement discutée y compris ici, ainsi que son improbabilité...
-------------------- " - chuis fatigué... T'es pas fatigué toi ?
- Je frise le coma" |
|
|
8 Oct 2018, 08:55
Message
#8
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 508 Inscrit : 9 Aug 2012 Membre no 178 091 |
"continue à nier", cette formulation laisse entendre qu'Apple ment. Au point de vue sémantique absolument pas. C'est seulement une répétition de la négation. Tu regardes trop de séries TV qui ont influencé ta perception de cette phrase. Lio L'expression est très souvent utilisée dans sa forme sceptique par Le Monde, Le Figaro et tous les autres organes de presse "mainstream". Un élément de langage comme on dit... Qui est vraiment l'influencé ? |
|
|
8 Oct 2018, 09:34
Message
#9
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 1 385 Inscrit : 28 Oct 2006 Membre no 71 556 |
En même temps et si cela est vrai, ils ne vont pas l'avouer....du moins publiquement !!
-------------------- MAC_PRO & Ecran : DELL 30' 3007WFP- SSD Crucial M500 - I.Mac - MacBook - MacBookPro - Time Capsule - FAI : ORANGE _Fibre Reflex's : Nikon D300 / D3S / D4 - Iphone 8 & 8 Plus - Ipad Pro 12,9.
|
|
|
8 Oct 2018, 09:37
Message
#10
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 166 Inscrit : 24 Sep 2015 Lieu : Pays d'Aix Membre no 196 570 |
C'est qui les 28 autres boites ? Pourquoi ne les nomment ils pas ???
-------------------- Bobo du Pays d'Aix et Fanboy Apple
|
|
|
8 Oct 2018, 09:40
Message
#11
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 228 Inscrit : 12 Jun 2009 Membre no 137 508 |
Je pense que la chose a été largement discutée y compris ici, ainsi que son improbabilité... FBI avec 17 témoins, je doute que ce ne soit que du vent.... C'est qui les 28 autres boites ? Pourquoi ne les nomment ils pas ??? Parce qu’il y a une conspiration du FBI contre Apple... a moins que la logique veuille que citer 28 boites c'est un peu long, donc on cite les principales, en l’occurrence 2 des GAFAM -------------------- Ne vous plaignez pas, pour une fois notre gouvernement nous écoute SYSTEMATIQUEMENT!!!!!!
Niveau GPGPU je bosse sur un des 500 plus gros calculateur du monde.... |
|
|
8 Oct 2018, 11:20
Message
#12
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 112 Inscrit : 2 Sep 2010 Membre no 158 552 |
les ipads ont été virés des cabinets britanniques donc plausible
|
|
|
8 Oct 2018, 11:24
Message
#13
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 166 Inscrit : 24 Sep 2015 Lieu : Pays d'Aix Membre no 196 570 |
C'est qui les 28 autres boites ? Pourquoi ne les nomment ils pas ??? Parce qu’il y a une conspiration du FBI contre Apple... a moins que la logique veuille que citer 28 boites c'est un peu long, donc on cite les principales, en l’occurrence 2 des GAFAM Non, parce que ça produit plus de clicks ... tout bêtement ... les pubs ça paye ... -------------------- Bobo du Pays d'Aix et Fanboy Apple
|
|
|
8 Oct 2018, 12:59
Message
#14
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 9 747 Inscrit : 9 Nov 2001 Lieu : Pays d’Aix Membre no 1 255 |
L'expression est très souvent utilisée dans sa forme sceptique par Le Monde, Le Figaro et tous les autres organes de presse "mainstream". Un élément de langage comme on dit... Qui est vraiment l'influencé ? En effet, la lecture de certains médias peut être funeste. Soyons méfiants ! Ce message a été modifié par g4hd - 8 Oct 2018, 13:13. -------------------- Mac Studio M1max 32 Go 1 To - Sonoma - Eizo 27" + Nec 21" - usage PAO
MBp14 M2pro 16 Go 1 To - Sonoma - iPhone 15 128 - iWatch 6 abonné VVMac |
|
|
8 Oct 2018, 13:19
Message
#15
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Reuters rapporte que le vice-président Apple pour la sécurité de l'information, George Stathakopoulos a écrit une lettre aux comités du Sénat et de la Chambre des représentants. Il réaffirme que sa société n'a jamais découvert de puce permettant le piratage de ses produits à distance malgré une recherche active et constante destinée à s'assurer de la sécurité de ses produits. Pendant ce temps, le département de la sécurité intérieure américain a également affirmé qu'il n'y avait aucune preuve qu'une telle chose ait pu arriver. Il semble donc, tout du moins pour le moment, que les affirmations de Bloomberg soient erronées. Ça n'est pas ce qu'il raconte, mais "Apple’s proprietary security tools are continuously scanning for precisely this kind of outbound traffic, as it indicates the existence of malware or other malicious activity. Nothing was ever found". Il explique donc que le traffic sortant est analysé et que rien n'a été trouvé. C'est très indirect et vraiment aléatoire (quasi impossible à réussir face à un attaquant de haut niveau). Si leur "analyse du traffic sortant" était bonne, ils ne se seraient pas fait pomper 1 To de données (dont des informations personnelles) par un ado Australien sous leur barbe, non?!? On ne parle toujours pas de recherche de ces puces, physiquement, et ça m'ennuie. Quand à la réponse du DoHS, elle se contente de dire que "à ce moment" ... "ils n'ont pas de raison de douter" de la réponse des sociétés, ce qui est tout sauf confirmer en préparant deux axes techniques pour sortir un tout autre discours. J'aimerais que la situation avance avec Apple et Amazon qui cherchent ces puces, et trouvées ou pas indique ce qu'ils ont fait pour cela, physiquement. Et d'un autre coté que Bloomberg sorte de sa torpeur et soit bien plus précis et technique, en indiquant aussi les postes et secteurs de leurs témoins (sans les griller néanmoins). Si c'est arrivé c'est énorme en terme de sécurité. Si ça n'est pas arrivé c'est énorme en terme de médias et l'entrée de plain-pied dans un mode post-vérité. Moi je suis dans le doute complet dans cette affaire, et je n'aime pas sa tournure car dans les deux cas ça pue! PS: voilà un truc facile pour sortir une montagne de données d'un site web très visité, sans établir une seule connexion vers l'extérieur (je donne mes pti secrets). Il suffit de rajouter une ressource dans la sortie (<img> par exemple, surtout pas de javascript), avec le domaine pointant sur une machine créée par l'attaquant, le chemin étant une petite partie des données à sortir, salées aléatoirement, compressées puis chiffrées avec une clé publique installée sur le groupe de serveur attaqué, la clé privée restant entre les mains de l'attaquant. Chaque appel de page renvoie ces données vers des utilisateurs tout à fait légitimes à travers le globe, un petit bout à la fois, et ça va alors être leurs navigateurs qui vont faire une demande au serveur de l'attaquant, les données chiffrées se trouvant alors dans ses logs, qu'on peut alors ressortir vers PaperTrail ou un autre automatiquement en temps-réel, pour ne plus avoir à se connecter à aucun serveur et compliquer la recherche en cas de découverte (peu probable sur le court terme). Comme en plus ses infos sont chiffrées, on ne pourra jamais savoir ce qui a été exfiltré comme données en les consultant et seul l'attaquant pourra les déchiffrer avec sa clé privée. Ça passe toutes les sécurité automatisées que je connaisse, y compris celles qui scannent pour trouver des vulnérabilité Javascript ou du code javascript ajouté dans le flux Bonus points: se limiter à des blocks d'adresses "sûres", construire cela avec un callback (ou WebHook) légitime, utiliser un nom de domaine proche de ceux utilisés par les traceurs sur le site considéré, mettre une alerte chez PaperTrail (ou autre) s'il y a trop de consultation depuis la société ayant le site, faire faire un petit tour du monde avec escales aux données, tout mettre sur un disque virtuel (en RAM donc) coté serveur attaquant, etc. Ce message a été modifié par iAPX - 8 Oct 2018, 14:00. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
8 Oct 2018, 14:35
Message
#16
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 010 Inscrit : 24 Jan 2014 Lieu : La Vienne Membre no 189 026 |
PS: voilà un truc facile pour sortir une montagne de données d'un site web très visité, sans établir une seule connexion vers l'extérieur (je donne mes pti secrets). Il suffit de rajouter une ressource dans la sortie (<img> par exemple, surtout pas de javascript), avec le domaine pointant sur une machine créée par l'attaquant, le chemin étant une petite partie des données à sortir, salées aléatoirement, compressées puis chiffrées avec une clé publique installée sur le groupe de serveur attaqué, la clé privée restant entre les mains de l'attaquant. Chaque appel de page renvoie ces données vers des utilisateurs tout à fait légitimes à travers le globe, un petit bout à la fois, et ça va alors être leurs navigateurs qui vont faire une demande au serveur de l'attaquant, les données chiffrées se trouvant alors dans ses logs, qu'on peut alors ressortir vers PaperTrail ou un autre automatiquement en temps-réel, pour ne plus avoir à se connecter à aucun serveur et compliquer la recherche en cas de découverte (peu probable sur le court terme). Comme en plus ses infos sont chiffrées, on ne pourra jamais savoir ce qui a été exfiltré comme données en les consultant et seul l'attaquant pourra les déchiffrer avec sa clé privée. Ça passe toutes les sécurité automatisées que je connaisse, y compris celles qui scannent pour trouver des vulnérabilité Javascript ou du code javascript ajouté dans le flux Bonus points: se limiter à des blocks d'adresses "sûres", construire cela avec un callback (ou WebHook) légitime, utiliser un nom de domaine proche de ceux utilisés par les traceurs sur le site considéré, mettre une alerte chez PaperTrail (ou autre) s'il y a trop de consultation depuis la société ayant le site, faire faire un petit tour du monde avec escales aux données, tout mettre sur un disque virtuel (en RAM donc) coté serveur attaquant, etc. tom clancy sort de ce corps sinon +1 pour ta conclusion : quelle que soit la "vérité" si tant est qu'on la sache un jour, il y a eu de graves boulettes à plusieurs endroits. -------------------- ——
Çà c'est ma création, un podcast associatif racontant une histoire de SF : http://reduniverse.fr La plus grande saga galactique jamais racontée en podcast :) Tout homme qui dirige, qui fait quelque chose, a contre lui ceux qui voudraient faire la même chose, ceux qui font précisément le contraire et surtout la grande armée des gens d'autant plus sévères qu'ils ne font rien du tout. JULES CLARETIE |
|
|
8 Oct 2018, 15:04
Message
#17
|
|
Macbidouilleur de vermeil ! Groupe : Membres Messages : 835 Inscrit : 16 Nov 2003 Membre no 11 701 |
Ouch, j'ai cru lire Rastapopoulos ...
Les aventures de Tintin à Cupertino :-p Edit : improve the title Ce message a été modifié par ericb2 - 8 Oct 2018, 15:07. |
|
|
8 Oct 2018, 15:14
Message
#18
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 508 Inscrit : 9 Aug 2012 Membre no 178 091 |
|
|
|
8 Oct 2018, 15:21
Message
#19
|
|
Macbidouilleur d'argent ! Groupe : Membres Messages : 620 Inscrit : 23 Feb 2002 Lieu : Bordeaux Membre no 2 111 |
Pour ceux qui ont le temps, je vous conseille d'écouter la 2e partie
École de guerre Podcast Thinkerview Vidéo https://thinkerview.com/ecole-de-guerre-letat-du-monde/ -------------------- Macpro 2009 4.1 flashé en 2010 5.1
2*2,26GHz modifie en Intel® Xeon® CPU X5560 @ 2.80GHz- 32 Go RAM 1333 - SSD M4 128Go sur Apricorn Velocity Solo x2 plus 4*2 To -Sapphire Pulse RADEON OC dual Bios RX580 8GB - Moniteur : DELL U2718Q Imac 27 2009 3,06GHz - 16 Go de RAM 1To - ATI Radeon HD 4850 512MB HS passe en 256MB |
|
|
8 Oct 2018, 15:39
Message
#20
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
+1 tout Thinkerview mérite d'être écouté, avec des acteurs de différentes origines et pas seulement un discours dogmatique et simpliste.
-------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
8 Oct 2018, 16:04
Message
#21
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 725 Inscrit : 5 Oct 2005 Membre no 47 298 |
"continue à nier", cette formulation laisse entendre qu'Apple ment. Au point de vue sémantique absolument pas. C'est seulement une répétition de la négation. Tu regardes trop de séries TV qui ont influencé ta perception de cette phrase. Lio L'expression est très souvent utilisée dans sa forme sceptique par Le Monde, Le Figaro et tous les autres organes de presse "mainstream". Un élément de langage comme on dit... Qui est vraiment l'influencé ? Ces médias sont moins prévenants quand il s'agit d'hommes politiques "présumés innocents" parce que pas encore jugés alors que les faits sont déjà établis par la police et la justice. -------------------- Performa 6400, G4 AGP, iMac G5 20", iMac 21,5 core i3 et iBook G4 14".
|
|
|
8 Oct 2018, 16:38
Message
#22
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 1 720 Inscrit : 16 Dec 2004 Lieu : neuilly plaisance Membre no 28 949 |
"continue à nier", cette formulation laisse entendre qu'Apple ment. Au point de vue sémantique absolument pas. C'est seulement une répétition de la négation. Tu regardes trop de séries TV qui ont influencé ta perception de cette phrase. Lio Dans un autre genre, Richard Virenque, niait aussi, même avec l’enveloppe de son avocat et les larmes aux yeux. On connait la suite ...... De toute façon, s'il y a ces puces, et qu'ils ne les ont pas vues, on ne le saura jamais. A moins qu'ils connaissaient leur existence et les ont "utilisées" pour gruger l'attaquant..... -------------------- * Mac Pro 2009 bi processeur flashé 5.1 Cinema Display 30 pouces 20 giga de ram sous 10.14
* Cinema Display 30 pouces * Samsung UE55D * Hp Officejet 6600 * Hp Laserjet P1102 * Hp Color Laserjet Pro M252DW * Macbook Pro Fin 2011 sous High Sierra * I Phone 4S blanc 64 go * Xiaomi Mi 11 5G 256go * PC de secours dans boitier Cooler Master Wave Master (je cherche l'aquagate watercooling) |
|
|
8 Oct 2018, 16:40
Message
#23
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... A moins qu'ils connaissaient leur existence et les ont "utilisées" pour gruger l'attaquant..... Ma première option devant une attaque si puissante, les suivre, analyser, comprendre, envoyer de la contre-information, prendre le dessus! Mais ça repose sur l'idée que les serveurs communiquent sur des canaux non-chiffrés fortement, ce qui est trop malheureusement souvent le cas, puisqu'on peut même atteindre des serveurs SQL (en cas de communications non-chiffrées en interne) qui ne sont pas exposés sur Internet et exposer indirectement des données à l'extérieur. Même sur un serveur non-exposé à Internet (Memcached, MySQL, PostgreSQL, etc.) on peut exploiter les données échangées pour activer des fonctions et exfiltrer des données relativement facilement, ce qui devrait tous nous amener à chiffrer fortement tout échange entre serveurs... Ce message a été modifié par iAPX - 8 Oct 2018, 16:45. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
8 Oct 2018, 16:57
Message
#24
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 5 112 Inscrit : 2 Sep 2010 Membre no 158 552 |
... A moins qu'ils connaissaient leur existence et les ont "utilisées" pour gruger l'attaquant..... Ma première option devant une attaque si puissante, les suivre, analyser, comprendre, envoyer de la contre-information, prendre le dessus! martine à l'école |
|
|
8 Oct 2018, 17:26
Message
#25
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
... A moins qu'ils connaissaient leur existence et les ont "utilisées" pour gruger l'attaquant..... Ma première option devant une attaque si puissante, les suivre, analyser, comprendre, envoyer de la contre-information, prendre le dessus! martine à l'école Peut-être bien ma candeur. Ou mon expérience de terrain, et au quotidien... PS: mon dernier retour de Martine à l'école, c'est d'avoir un canal et une personne avec qui communiquer (hors collègues et hiérarchie) si on a été enregistré par sa webcam dans une situation très compromettante (ou une situation mettant en jeu sa vie privée), pour éviter de détruire des vies personnelles et professionnelles et offrir une voie permettant à ceux ou celles qui seraient pris dans ce piège impitoyable (un sénateur US a été pris comme ça et a merdé), de s'en sortir, sans vague, en respectant la vie privée et la personne (et protégeant ainsi notre groupe de ce type d'attaque extrêmement dégueulasse)... Ce message a été modifié par iAPX - 8 Oct 2018, 17:38. -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
8 Oct 2018, 18:26
Message
#26
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 796 Inscrit : 24 Dec 2006 Lieu : "Over The Rainbow" Membre no 76 401 |
Reuters rapporte que le vice-président Apple pour la sécurité de l'information, George Stathakopoulos Son titre à Georgois, c'est Corporate Information Security, même si c'est délicat à traduire, je trouve la traduction de la news ambiguë, je traduirais par "vice-président Apple de la Sécurité de l'information d'entreprise" même si ça ne me satisfait pas pleinement non plus - Je chipote, je sais Ce message a été modifié par _Panta - 8 Oct 2018, 18:26. -------------------- - Macbook Pro M1 Pro 16.2"
- Macbook Pro TouchBar 15.4" T1 - 512GB/core i7@2,7Ghz - A VENDRE - Clavier neuf et batterie neuve, changés début 2023 (Garanti 6 mois) - SSD Samsung nVme toujours à 2,5GB/s - Gris sidéral - Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone14 - Apple Watch 8 - Fbx Delta Devialet |
|
|
9 Oct 2018, 07:31
Message
#27
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 4 969 Inscrit : 26 Jan 2011 Lieu : Pollachius virens Membre no 164 083 |
Si c'est arrivé c'est énorme en terme de sécurité. Si ça n'est pas arrivé c'est énorme en terme de médias et l'entrée de plain-pied dans un mode post-vérité. Moi je suis dans le doute complet dans cette affaire, et je n'aime pas sa tournure car dans les deux cas ça pue! Bloomberg, ou plutôt les journalistes derrière cette histoire peuvent très bien être sincères et avoir été manipulés, tu oublies cette hypothèse. -------------------- MBP 2017 15" avec clavier pourri et touchbar inutile
|
|
|
9 Oct 2018, 07:47
Message
#28
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 7 166 Inscrit : 24 Sep 2015 Lieu : Pays d'Aix Membre no 196 570 |
Pour ceux qui ont le temps, je vous conseille d'écouter la 2e partie École de guerre Podcast Thinkerview Vidéo https://thinkerview.com/ecole-de-guerre-letat-du-monde/ Très intéressant... et ça donne des éléments pour rester prudent dès qu’on nous offre une News qui manifestement joue un rôle politique évident -------------------- Bobo du Pays d'Aix et Fanboy Apple
|
|
|
9 Oct 2018, 10:12
Message
#29
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 2 238 Inscrit : 4 Jul 2002 Lieu : Le Mans Membre no 2 835 |
Bloomberg, ou plutôt les journalistes derrière cette histoire peuvent très bien être sincères et avoir été manipulés, tu oublies cette hypothèse. C'est ce que j'avais exprimé, et l'idée qu je m'en faisais : un élément dans la stratégie de communication autour des actions menées actuellement (taxes, protectionnisme...). Si on ajoute que les USA sont dépendant des composants fabriqués en Chine, que nombre d'entreprises de la Silicon Valley essayent de peser dans cette guerre commerciale en en expliquant le coût.. Forcément, cela leur coupe l'herbe sous le pied en déplaçant le débat de l'économique vers la sécurité. Ce message a été modifié par malhomme - 9 Oct 2018, 10:13. -------------------- " - chuis fatigué... T'es pas fatigué toi ?
- Je frise le coma" |
|
|
9 Oct 2018, 11:27
Message
#30
|
|
Macbidouilleur d'Or ! Groupe : Membres Messages : 15 384 Inscrit : 4 Jan 2006 Lieu : dtq Membre no 52 877 |
Si c'est arrivé c'est énorme en terme de sécurité. Si ça n'est pas arrivé c'est énorme en terme de médias et l'entrée de plain-pied dans un mode post-vérité. Moi je suis dans le doute complet dans cette affaire, et je n'aime pas sa tournure car dans les deux cas ça pue! Bloomberg, ou plutôt les journalistes derrière cette histoire peuvent très bien être sincères et avoir été manipulés, tu oublies cette hypothèse. C'est une hypothèse, que je rangerais dans le beau fourre-tout "post-vérité". -------------------- Utilisateur de Mac depuis 1985 et possesseur de Mac depuis 2005. Utilisateur d'un PC Lenovo au travail, sous Windows, qui renforce ma passion pour les Mac!
|
|
|
Nous sommes le : 26th April 2024 - 09:38 |