Citation
MeRiHam a écrit:
Ah, je vois le genre ...
Citation
Unesuggestion a écrit:
Il y a une parade:
1.- Faire des sauvegardes fréquentes
2.- Installer un logiciel qui permet de déjouer ce type de prise d'otage.
En général, le patient peut demander copie des radios et des données électroniques d'un examen.
De cette minière, il possède toujours les données qui pourront être réintroduites ou utilisées ailleurs.
La clinique devrait repartir de zéro, sans payer un seul centime aux preneurs d'otage: En principe, l'intégralité des données est déjà connue.
Avec les scanners, les textes imprimés peuvent sans autre être reconstitués et stockés.
Si l'introduction de données se fait quand un patient est hospitalisé, c'est un tout petit travail additionnel (Qui se fait déjà, lorsqu'on vous de mande de confirmer les anciennes données.
Par contre, ce serait dramatique que quelqu'un meure parce qu'une opération doit être repoussée.
Si l'attaque provient des ÉU, ses auteurs seront probablement condamnés à quelques centaines d'années de prison (chez eux, ça se fait)
En principe, il serait possible de retrouver le cheminement et l'origine, car les routeurs publics peuvent généralement enregistrer les mouvements. Ces données sont disponibles pour les services secrets étasuniens.Citation
thegoodfeeling a écrit:
je vais ajouté aussi que la ou les adresses ip trouvé lors de l'attaque peuvent être fausses
du genre la personne peut te faire croire qu'elle t'attaque depuis la Chine alors quand réalité elle se trouve en Russie .
Citation
Unesuggestion a écrit:
En principe, il serait possible de retrouver le cheminement et l'origine, car les routeurs publics peuvent généralement enregistrer les mouvements. Ces données sont disponibles pour les services secrets étasuniens.
De 2 choses l'une:
- Des services secrets utilisent déjà ces données.
- L'état de l'informatique actuel ne permet pas de compiler ces masses de données.
Ce n'est qu'une question de temps: Quand le repérage généralisé par fessebouc sera accompli, le parc informatique étasunien va commencer à compiler les données sur les trajets réels.
Citation
thegoodfeeling a écrit:
Pour en revenir à l'attaque je pense que si ont passe via différents nœuds il sera difficile et surtout long de remonter jusqu'à la source de celle ci .
Connaitre le contenu, c'est bien, mais il y a bien d'autres infos, par exemple:Citation
thegoodfeeling a écrit:
Si ont ajoute un cryptage en ce qui concerne les communications c'est encore mieux.
Citation
Unesuggestion a écrit:
Connaitre le contenu, c'est bien, mais il y a bien d'autres infos, par exemple:
Même lorsqu'on ne connait pas l'identité, l'analyse d'images de groupe permet de connaitre les réseaux entre les personnes sur le photos.
En complétant ces infos avec celles des documents qui font la liaison entre image et nom, on peut mettre hors d'état de nuire des groupes entiers.
Décrypter les messages, c'est bien, mais ce n'est pas l'unique voie pour démanteler préventivement des réseaux terroristes.