Bonjour,
Depuis qq temps, mes associés et moi avons la nette impression que nos
échanges emails sont interceptés.
Fuites concenrnat des chiffres lors de rédaction de propositions
commerciales, nom de personnes rencontrés connu d'autres etc..
Ce matin, un de mes amis hors réseau de notre société, a reçu un
email vérolé d'un directeur adjoint de mon concurrent.
Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un logiciel
permettant de lire nos échanges ? Si oui, comment le prouver et auprès
de qui porter plainte ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
rainbow
NewsGroups : Bernis nous a dit / has told us
Bonjour, Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés. Fuites concenrnat des chiffres lors de rédaction de propositions commerciales, nom de personnes rencontrés connu d'autres etc.. Ce matin, un de mes amis hors réseau de notre société, a reçu un email vérolé d'un directeur adjoint de mon concurrent. Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un logiciel permettant de lire nos échanges ? Si oui, comment le prouver et auprès de qui porter plainte ?
Certain virus utilise un mail existant pour s'envoyer en attachement... d'où problème si le message était confidentiel.
-- Corinne pour m'écrire/to write me rainbow21 server : netcourrier.com
NewsGroups : Bernis
nous a dit / has told us
Bonjour,
Depuis qq temps, mes associés et moi avons la nette impression
que nos échanges emails sont interceptés.
Fuites concenrnat des chiffres lors de rédaction de propositions
commerciales, nom de personnes rencontrés connu d'autres etc..
Ce matin, un de mes amis hors réseau de notre société, a reçu un
email vérolé d'un directeur adjoint de mon concurrent.
Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un
logiciel permettant de lire nos échanges ? Si oui, comment le
prouver et auprès de qui porter plainte ?
Certain virus utilise un mail existant pour s'envoyer en attachement... d'où
problème si le message était confidentiel.
--
Corinne
pour m'écrire/to write me
rainbow21 server : netcourrier.com
Bonjour, Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés. Fuites concenrnat des chiffres lors de rédaction de propositions commerciales, nom de personnes rencontrés connu d'autres etc.. Ce matin, un de mes amis hors réseau de notre société, a reçu un email vérolé d'un directeur adjoint de mon concurrent. Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un logiciel permettant de lire nos échanges ? Si oui, comment le prouver et auprès de qui porter plainte ?
Certain virus utilise un mail existant pour s'envoyer en attachement... d'où problème si le message était confidentiel.
-- Corinne pour m'écrire/to write me rainbow21 server : netcourrier.com
stilgar
Bonjour,
Bonjour, Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés.
Il suffit d'utiliser une solution de cryptage : GnuPG ou PGP. D'ailleur ca me semble étrange que les entreprises qui utilisent le mail comme moyen de communication ne fassent pas ca d'office.
-- stilgar retirer ENLEVER.COM du mail pour m'écrire
Bonjour,
Bonjour,
Depuis qq temps, mes associés et moi avons la nette impression que nos
échanges emails sont interceptés.
Il suffit d'utiliser une solution de cryptage : GnuPG ou PGP.
D'ailleur ca me semble étrange que les entreprises qui utilisent le mail
comme moyen de communication ne fassent pas ca d'office.
--
stilgar
retirer ENLEVER.COM du mail pour m'écrire
Bonjour, Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés.
Il suffit d'utiliser une solution de cryptage : GnuPG ou PGP. D'ailleur ca me semble étrange que les entreprises qui utilisent le mail comme moyen de communication ne fassent pas ca d'office.
-- stilgar retirer ENLEVER.COM du mail pour m'écrire
RV Lardin
Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés. Fuites concenrnat des chiffres lors de rédaction de propositions commerciales, nom de personnes rencontrés connu d'autres etc..
Il est (relativement) aisé de mettre en évidence un éventuel espion sur votre système informatique. Il peut, par contre, être assez malaisé d'en "tracer" l'origine. Si c'est le cas, il faudrait agir avant que votre "espion" ne comprenne vos doutes et enlève son matériel de votre machine. Le mieux serait de ne plus vous connecter à Internet avant d'avoir fait une inspection rigoureuse de votre (vos) systèmes.
Je suis sur Bayonne demain ...
A+, RV. ---- "Ceux qui abandonnent un peu de leurs libertés essentielles en échange d'un peu plus de sécurité ne méritent ni la liberté, ni la sécurité, et vont perdre les deux."- Thomas Jefferson . "Those who are willing to lose some of their essential liberties in favour of security deserve neither and will lose both."
Depuis qq temps, mes associés et moi avons la nette impression que nos
échanges emails sont interceptés.
Fuites concenrnat des chiffres lors de rédaction de propositions
commerciales, nom de personnes rencontrés connu d'autres etc..
Il est (relativement) aisé de mettre en évidence un
éventuel espion sur votre système informatique.
Il peut, par contre, être assez malaisé d'en "tracer"
l'origine.
Si c'est le cas, il faudrait agir avant que votre "espion"
ne comprenne vos doutes et enlève son matériel de
votre machine. Le mieux serait de ne plus vous connecter
à Internet avant d'avoir fait une inspection rigoureuse de
votre (vos) systèmes.
Je suis sur Bayonne demain ...
A+,
RV.
----
"Ceux qui abandonnent un peu de leurs libertés essentielles
en échange d'un peu plus de sécurité ne méritent ni la liberté,
ni la sécurité, et vont perdre les deux."- Thomas Jefferson .
"Those who are willing to lose some of their essential liberties
in favour of security deserve neither and will lose both."
Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés. Fuites concenrnat des chiffres lors de rédaction de propositions commerciales, nom de personnes rencontrés connu d'autres etc..
Il est (relativement) aisé de mettre en évidence un éventuel espion sur votre système informatique. Il peut, par contre, être assez malaisé d'en "tracer" l'origine. Si c'est le cas, il faudrait agir avant que votre "espion" ne comprenne vos doutes et enlève son matériel de votre machine. Le mieux serait de ne plus vous connecter à Internet avant d'avoir fait une inspection rigoureuse de votre (vos) systèmes.
Je suis sur Bayonne demain ...
A+, RV. ---- "Ceux qui abandonnent un peu de leurs libertés essentielles en échange d'un peu plus de sécurité ne méritent ni la liberté, ni la sécurité, et vont perdre les deux."- Thomas Jefferson . "Those who are willing to lose some of their essential liberties in favour of security deserve neither and will lose both."
RAL BOL
arrete la paranoïa car le but d'echelon est d'intercepter tous types de communication - internet - fax - email - telephone.
a l'epoque de la guerre froide c'etait pour ecouter les communications Russe maintenant il sert à intercepter les emails pour donner les contrat d'achat aux entreprises US.
"Bernis" a écrit dans le message de news:
Bonjour, Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés. Fuites concenrnat des chiffres lors de rédaction de propositions commerciales, nom de personnes rencontrés connu d'autres etc.. Ce matin, un de mes amis hors réseau de notre société, a reçu un email vérolé d'un directeur adjoint de mon concurrent. Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un logiciel permettant de lire nos échanges ? Si oui, comment le prouver et auprès de qui porter plainte ?
arrete la paranoïa car le but d'echelon est d'intercepter tous types de
communication
- internet
- fax
- email
- telephone.
a l'epoque de la guerre froide c'etait pour ecouter les communications Russe
maintenant il sert à intercepter les emails pour donner les contrat d'achat
aux entreprises US.
"Bernis" <jean_bernis@yahoo.fr> a écrit dans le message de news:
aa26d4da.0309252352.3f7d4e9@posting.google.com...
Bonjour,
Depuis qq temps, mes associés et moi avons la nette impression que nos
échanges emails sont interceptés.
Fuites concenrnat des chiffres lors de rédaction de propositions
commerciales, nom de personnes rencontrés connu d'autres etc..
Ce matin, un de mes amis hors réseau de notre société, a reçu un
email vérolé d'un directeur adjoint de mon concurrent.
Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un logiciel
permettant de lire nos échanges ? Si oui, comment le prouver et auprès
de qui porter plainte ?
arrete la paranoïa car le but d'echelon est d'intercepter tous types de communication - internet - fax - email - telephone.
a l'epoque de la guerre froide c'etait pour ecouter les communications Russe maintenant il sert à intercepter les emails pour donner les contrat d'achat aux entreprises US.
"Bernis" a écrit dans le message de news:
Bonjour, Depuis qq temps, mes associés et moi avons la nette impression que nos échanges emails sont interceptés. Fuites concenrnat des chiffres lors de rédaction de propositions commerciales, nom de personnes rencontrés connu d'autres etc.. Ce matin, un de mes amis hors réseau de notre société, a reçu un email vérolé d'un directeur adjoint de mon concurrent. Comment interpréter cela.
Le fichier est 32Pahavo/Dv.exe reconnu par Norton.
Est- ce que cela peut-être une tentative d'instalation d'un logiciel permettant de lire nos échanges ? Si oui, comment le prouver et auprès de qui porter plainte ?
Duzz'
arrete la paranoïa car le but d'echelon est d'intercepter tous types de communication ...
a l'epoque de la guerre froide c'etait pour ecouter les communications Russe maintenant il sert à intercepter les emails pour donner les contrat d'achat aux entreprises US.
Ben voyons ... et la NSA va s'empresser de dévoiler le truc à ses collègues pour l'alerter. Tu devrais leur écrire pour signaler le bug dans leur Echelon ..
-- Ce n'est pas parce qu'on dit : "Fermez la porte, il fait froid dehors", qu'en fermant la porte il fera moins froid dehors. (Pierre Dac)
arrete la paranoïa car le but d'echelon est d'intercepter tous types
de communication
...
a l'epoque de la guerre froide c'etait pour ecouter les
communications Russe maintenant il sert à intercepter les emails pour
donner les contrat d'achat aux entreprises US.
Ben voyons ... et la NSA va s'empresser de dévoiler le truc
à ses collègues pour l'alerter.
Tu devrais leur écrire pour signaler le bug dans leur Echelon ..
--
Ce n'est pas parce qu'on dit : "Fermez la porte,
il fait froid dehors", qu'en fermant la porte il fera
moins froid dehors. (Pierre Dac)
arrete la paranoïa car le but d'echelon est d'intercepter tous types de communication ...
a l'epoque de la guerre froide c'etait pour ecouter les communications Russe maintenant il sert à intercepter les emails pour donner les contrat d'achat aux entreprises US.
Ben voyons ... et la NSA va s'empresser de dévoiler le truc à ses collègues pour l'alerter. Tu devrais leur écrire pour signaler le bug dans leur Echelon ..
-- Ce n'est pas parce qu'on dit : "Fermez la porte, il fait froid dehors", qu'en fermant la porte il fera moins froid dehors. (Pierre Dac)
Maltek
stilgar a écrit:
Il suffit d'utiliser une solution de cryptage : GnuPG ou PGP. D'ailleur ca me semble étrange que les entreprises qui utilisent le mail comme moyen de communication ne fassent pas ca d'office.
Tu veux dire "qui utilisent l'E-mail" je pense? Des infos réellement confidentielles ne doivent pas transiter par mél, ni même via un PC vu le nombre de bestioles de ce type : <http://www.pestpatrol.com/pestinfo/db/key_logger.asp>. De toute façon, sous 10 ans (lorsque les drones seront plus petits qu'une mouche), toute confidentialité ou intimité deviendra illusoire... Faudra-t-il que nous apprenions à vivre dans un monde transparent?
stilgar a écrit:
Il suffit d'utiliser une solution de cryptage : GnuPG ou PGP.
D'ailleur ca me semble étrange que les entreprises qui utilisent le mail
comme moyen de communication ne fassent pas ca d'office.
Tu veux dire "qui utilisent l'E-mail" je pense?
Des infos réellement confidentielles ne doivent pas transiter par mél,
ni même via un PC vu le nombre de bestioles de ce type :
<http://www.pestpatrol.com/pestinfo/db/key_logger.asp>.
De toute façon, sous 10 ans (lorsque les drones seront plus petits
qu'une mouche), toute confidentialité ou intimité deviendra illusoire...
Faudra-t-il que nous apprenions à vivre dans un monde transparent?
Il suffit d'utiliser une solution de cryptage : GnuPG ou PGP. D'ailleur ca me semble étrange que les entreprises qui utilisent le mail comme moyen de communication ne fassent pas ca d'office.
Tu veux dire "qui utilisent l'E-mail" je pense? Des infos réellement confidentielles ne doivent pas transiter par mél, ni même via un PC vu le nombre de bestioles de ce type : <http://www.pestpatrol.com/pestinfo/db/key_logger.asp>. De toute façon, sous 10 ans (lorsque les drones seront plus petits qu'une mouche), toute confidentialité ou intimité deviendra illusoire... Faudra-t-il que nous apprenions à vivre dans un monde transparent?