#Covid19 : vaccinés ≠ immunisés => de + en + d'adultes vaccinés sont contaminés par d'autres adultes vaccinés (même & y compris en portant un masque), avant de contaminer leurs enfants non vaccinés : le #Delta est + contaminant, mais le vaccin protège des infections graves /1
C'est un principe de base en sécurité informatique (en épidémiologie aussi ?): rien ne sert d'acheter une porte blindée si on laisse la fenêtre ouverte.
Il faut se méfier non seulement de la menace avérée, mais aussi du faux sentiment de sécurité qu'offrent les antivirus & Cie /2
Cette étude de clusters singapouriens montre en vert les personnes vaccinées 2 doses, en jaune celles qui n'avaient reçu qu'1 dose, en mauve les asymptomatiques, mais donc toutes contaminées (& contaminantes !), via

covid.viz.sg /3
Où l'on découvre que même vacciné il faut rester masqué, même indoor
Occasion de remercier @zeynep pour son formidable travail de veille et de vulgarisation en la matière, n'hésitez pas à vous abonner à sa newsletter @insight
nytimes.com/2021/07/24/opi…
via theinsight.org/p/delta-dysfun… /5

• • •

Missing some Tweet in this thread? You can try to force a refresh
 

Keep Current with jean marc manach

jean marc manach Profile picture

Stay in touch and get notified when new unrolls are available from this author!

Read all threads

This Thread may be Removed Anytime!

PDF

Twitter may remove this content at anytime! Save it as PDF for later use!

Try unrolling a thread yourself!

how to unroll video
  1. Follow @ThreadReaderApp to mention us!

  2. From a Twitter thread mention us with a keyword "unroll"
@threadreaderapp unroll

Practice here first or read more on our help page!

More from @manhack

23 Jun
Les dirigeants d'Amesys et Nexa sont poursuivis pour « complicité de tortures », 10 ans après nos révélations au sujet du système de « surveillance de masse » qu'ils avaient vendus à des dictateurs
#Thread /1
nextinpact.com/article/47509/…
Tout est parti de ce petite guide de sécurité IT, écrit après que des journalistes @LePoint & @Mediapart se soient fait voler leurs ordinateurs, où je mentionnais notamment Globull, un disque dur chiffré recommandé par les services de renseignement /2
lemonde.fr/blog/bugbrothe…
En réponse, un lanceur d'alerte me contacta pour m'expliquer qu'une filiale de Bull, Amesys, avait également conçu un système de surveillance de masse à la demande de Kadhafi...
Mais je n'avais aucun moyen de le vérifier, et ça nous a pris plus de 9 mois... /3
Read 19 tweets
2 Jun
Alors que personne ne comprend comment fonctionnera la surveillance algorithmique des URL, la députée @PaulaForteza formule trois propositions pour pallier les problèmes posés par le « solutionnisme technologique ».
#Thread /1
Sur @nextinpact :
nextinpact.com/article/46143/…
La députée revient sur les problèmes et questions soulevés par TousAntiCovid, les drones de la police, la surveillance par Bercy des réseaux sociaux et plateformes, la reconnaissance faciale, la « surveillance sous-la-peau » & « l’informatique affective »... /2
Elle revient également sur les algorithmes (« boîtes noires ») que le PJL Renseignement veut étendre à la surveillance des URL... et au sujet desquels je continue à creuser, personne n'ayant à ce jour compris à quoi cela correspondra, et comment ils fonctionneront... /3
Read 15 tweets
24 May
Le Pentagone a développé un programme destiné à fournir de fausses identités et empreintes (digitales et numériques) à ~60 000 militaires et prestataires (10 X + que les clandestins de la CIA).
#Thread /1
Sur @nextinpact :
nextinpact.com/article/45678/…
Ce « changement sans précédent » résulterait d'une part d'un « accroissement des forces spéciales secrètes », mais aussi et surtout de la difficulté accrue de pouvoir voyager et et opérer dans un monde (inter)connecté et de plus en plus transparent. /2
L'auteur de l'enquête, @warkin, avait déjà révélé que près de 30 % des 850 000 Américain disposant d'accès aux informations classifiées travaillaient pour des entreprises privées, et que le budget consacré au renseignement avait été multiplié par 2,5 depuis le 11/09/2001. /3
Read 9 tweets
17 May
Spoiler : j'ai (dé)chiffré le programme de décryptage #SecretDéfense de la DGSE, qui a développé des « capacités techniques interministérielles » dans le cadre d'une mutualisation « discrète mais essentielle » des techniques de renseignement. #Thread /1
nextinpact.com/article/45669/…
Et ça n'a pas été une sinécure : j'avais commencé à enquêter à ce sujet en... 2015, à l'occasion de la polémique sur la #LoiRenseignement, alors que tout le monde ou presque criait à la « surveillance de masse » par les #boitesnoires. /2
#Quandjaicompris #Putain6ans !
On sait que, au-delà des « guéguerres » intestines entre les « cousins » des différents services de renseignement français, ces derniers travaillent de concert depuis des années, notamment en mutualisant certaines de leurs « capacités » et « capteurs » techniques. /3
Read 15 tweets
1 May
/1
2008 : Envoyé Spécial explique que Facebook = Big Brother
web.archive.org/web/2008121710…
Ce qui m'avait incité à écrire une saga/essai (La vie privée, un problème de vieux cons ?) pour rappeler que sur un réseau social, on a une... vie "sociale", pas "privée"
lemonde.fr/blog/bugbrothe…
/2
En l'espèce, les données personnelles captées & monétisées par les applis & réseaux sociaux ne relèvent pas d'une "vie sociale", mais souvent de nos "vies privées", & elles le sont pour deux raisons :
. l'informatique laisse des traces
. si c'est gratuit, c'est vous l'produit
/3
Le problème n'est donc pas tant, ou pas seulement, le business plan de cette économie de l'attention (cf le temps de cerveau disponible de TF1) que la soi-disant "gratuité" de ces applis, et donc le fait que leurs utilisateurs en sont le "produit", marchand, et exploité
Read 7 tweets
27 Apr
Le piratage de Sony par la Corée du Nord avait doucement fait rigoler.
7 ans + tard, les pirates de l'armée nord-coréenne représentent l'une des pires menaces en termes de cryber-criminalités.
Alors que personne ou presque n'y a accès à Internet.
#Thread
nextinpact.com/article/45622/…
~ 1 % des Nord-Coréens aurait accès à Internet. Pourtant, et paradoxalement, l'armée nord-coréenne n'en a pas moins produit certains des pirates informatiques les plus compétents au monde.
L'enquête de @edcaesar fait ~ 65k signes, alors je la résume /2
newyorker.com/magazine/2021/…
En 2019, un rapport confidentiel des Nations Unies avait estimé que le pays avait amassé 2 milliards de dollars grâce à la cybercriminalité, du braquage de banque au déploiement de ransomwares jusqu'au vol de cryptomonnaies sur les places de marchés en ligne. /3
Read 12 tweets

Did Thread Reader help you today?

Support us! We are indie developers!


This site is made by just two indie developers on a laptop doing marketing, support and development! Read more about the story.

Become a Premium Member ($3/month or $30/year) and get exclusive features!

Become Premium

Too expensive? Make a small donation by buying us coffee ($5) or help with server cost ($10)

Donate via Paypal Become our Patreon

Thank you for your support!

Follow Us on Twitter!

:(