Aller au contenu
Règlement du forum ×
IPTV et arnaques ×

C'est pour quand le retour d'assila ?


hunter

Messages recommandés

  • Administrateurs

Le problème étant que la coupure était un ordre d'un ministre ^^

 

Ensuite le deuxième truc louche dans tes propos c'est que généralement les affaires de grandes ampleur prennent des année à être régler par la justice.. et la tu annonce quelle leur donne raison après seulement 4mois.

 

Wait and see..

Lien vers le commentaire
Partager sur d’autres sites

Invité Maverick - JUDAS
Chez moi on ne révèle jamais sa source, c'est comme la trahir sache juste qu'elle est sûre!

 

toute a fait d'accord avec toi c'est ton droit de ne pas révélé ta source j'ai pas dis le contraire mais bon moi je pense qu'en balance pas des truc comme ça dans un forum qui a beaucoup d'impacte sur les TIC en Algérie juste comme sa par une source anonyme qui n'est pas sur a 100% ou il faudra croire tes propos sur parole!!:confused: car a l'instant ou j'écrit ce message il y a que toi et ta source qui confirment cette nouvelle, ni les journaux ni mon meilleur amis qui est haut placé chez AT ni même ma soeur cadre chez AT et pour un tribunal algérien ou même étranger qui délibère dans une affaire de cette ampleur en 4mois sa c'est du jamais vu.......:rolleyes:

Lien vers le commentaire
Partager sur d’autres sites

toute a fait d'accord avec toi c'est ton droit de ne pas révélé ta source j'ai pas dis le contraire mais bon moi je pense qu'en balance pas des truc comme ça dans un forum qui a beaucoup d'impacte sur les TIC en Algérie juste comme sa par une source anonyme qui n'est pas sur a 100% ou il faudra croire tes propos sur parole!!:confused: car a l'instant ou j'écrit ce message il y a que toi et ta source qui confirment cette nouvelle, ni les journaux ni mon meilleur amis qui est haut placé chez AT ni même ma soeur cadre chez AT et pour un tribunal algérien ou même étranger qui délibère dans une affaire de cette ampleur en 4mois sa c'est du jamais vu.......:rolleyes:

 

oui c'est vrai tu as raison , mais supposons que sa source dit vrai , si Eepad a battu zaama Algèrie télécom en justice au sujet de la coupure , il reste encore le non respect du délais de payement ,

 

et puisque Eepad n'a pas d'argent ,et ne peuvent pas en avoir parceque Algérie Telecom les a coupé , il faudra qu'ils fassent un accord sur le délais du payement et si ou pas ils vont les faire entrés dans leur Capital ...

 

c'est bête mais c'est comme sa , l'argent c'est l'argent , dans 2 ans peuetre cette affaire se règlera :D

Lien vers le commentaire
Partager sur d’autres sites

Ils ont battu Algèrie télécom en justice au sujet de la coupure... affaire à suivre!

merci de ta nouvelle qui me réjoui mais me laisse perspicace comment eepad peut elle battre AT en justice alors que c'est AT la justice ^^ mais bon je panse qu'un retour d'eepad fera plein d'heureux :)

Lien vers le commentaire
Partager sur d’autres sites

  • Administrateurs
Oublions alors mon info jusqu'a sa parution dans la presse ou autre...

 

Bon ben apparemment ta source s'est complètement gouré ^^

 

Le provider privé saisit la justice

 

Le différend opposant le fournisseur privé de l’Internet Eepad au groupe de télécommunication public Algérie Télécom change de terrain.

 

 

L’affaire est transférée par le provider privé Eepad à l’appréciation du tribunal, avons-nous appris auprès d’une source judiciaire proche du dossier. L’Eepad a déposé plainte contre Algérie Télécom pour avoir violé des clauses relatives à la nécessité d’assurer « la continuité de service en cas de litige », nous explique notre source. Selon elle, la loi du 5 août 2000 relative aux télécommunications « ne prévoit aucunement le recours à la rupture de service » afin de régler un différend commercial. L’Eepad joue sur cette corde qui interdit, semble-t-il, à Algérie Télécom de couper le fournisseur privé d’Internet du réseau principal qui permet à ses clients d’y accéder. Le provider privé Eepad a décidé également de mettre à profit le décret de l’Autorité de régulation de la poste et des télécommunications (ARPT) relatif au cahier des charges imposable aux opérateurs ISP. Le cahier des charges en question et la loi du 5 août 2000 relative aux télécommunications privilégient les négociations afin de mettre fin aux litiges d’ordre commercial et insistent sur la nécessité d’assurer la continuité de service, en attendant le règlement définitif du différend.

 

En substance, le fournisseur privé d’Internet s’appuie sur deux articles, compris dans la loi du 5 août 2000 relative aux télécommunications et dans le décret relatif au cahier des charges imposable aux opérateurs privés de l’Internet, afin de faire valoir ses droits. La coupure de la connexion internet de l’Eepad par Algérie Télécom a sérieusement mis dans l’embarras les abonnés du fournisseur d’accès privé, particulièrement les sociétés. En effet, ils se sont retrouvés tout d’un coup isolés du monde alors que le Web fait partie de leur quotidien professionnel. Ce différend commercial leur a porté préjudice. L’Eepad fournit l’accès à Internet à quelque 720 entreprises, 9 ambassades et quelques institutions de l’Etat, si l’on se réfère à de précédentes statistiques fournies par le patron de ce provider. Après plusieurs séries de négociations infructueuses, la justice est appelée donc à se prononcer sur le différend opposant l’opérateur public des TIC Algérie Télécom (AT) au provider privé Eepad. Les deux parties se livraient depuis quelques semaines une guéguerre autour d’un passif non honoré par l’Eepad, estimé à 3,5 milliards de dinars. Le passif de l’Eepad, très affecté par la baisse de 50% des tarifs d’accès à Internet – une décision prise de manière unilatérale par les autorités algériennes – est constitué d’une dette antérieure à 2009 et d’arriérés remontant aux premiers mois de l’année en cours. Les services du ministère de la Poste et des Technologies de l’information et de la communication ont assuré que l’Eepad a montré, lors de la dernière série de pourparlers, une volonté d’honorer ses engagements à travers un nouvel échéancier de paiement. Algérie Télécom, elle, réclame, comme gage de bonne volonté, le paiement par l’Eepad des prestations d’un trimestre de l’année en cours. Depuis quelque temps, Algérie Télécom et l’Eepad entretenaient l’espoir d’un compromis autour d’un nouvel échéancier de paiement, alors que l’affaire était déjà entre les mains de la justice. Il s’agit probablement de la dernière cartouche après que la possibilité de prise de participation par Algérie Télécom dans le patrimoine de l’Eepad ait été définitivement écartée. Un protocole d’accord a été paraphé en juillet 2009 et a permis à l’entreprise publique d’avoir accès aux informations et d’évaluer le patrimoine de l’Eepad. Cependant, le dossier a été préparé et soumis au conseil d’administration, lequel n’a pas jugé opportun qu’Algérie Télécom participe au capital de l’Eepad.

 

Source: http://www.elwatan.com/Le-provider-prive-saisit-la

Lien vers le commentaire
Partager sur d’autres sites

Moi je crois pas dutout à ça , eEpad ne pourra jamais battre Algérie Télécom dans Aucun domaine , AT c'est le Géant de l'internet et elle est soutenue par l'état !!

 

Pour Résumer tout ça : Algérie Télécom est intouchable !!

 

PS : je n'ai pas besoin de source pour dire ça , vous le savez déjà tout au fond de vous xd !!!

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • Messages

    • Très mauvaise nouvelle les amis… Des chercheurs polonais viennent de péter la sécurité des eSIM et ça fait froid dans le dos puisqu’on parle de 2 milliards de puces compromises qui permettent de cloner votre carte SIM à distance. L’équipe de Security Explorations, un labo de recherche en sécurité basé en Pologne, vient en effet de publier leurs trouvailles et c’est pas joli joli puisqu’ils ont réussi à exploiter une vulnérabilité dans les puces eSIM de Kigen, un des plus gros fournisseurs du marché.   https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo1.mp4   Ce qu’ils ont réussi à faire c’est à cloner complètement un profil eSIM d’Orange Pologne. Résultat, tous les appels et les SMS arrivaient sur leur téléphone pirate au lieu du téléphone légitime. Imaginez maintenant 2 secondes si ça vous arrive avec votre code de validation bancaire ou votre double authentification… Ce serait la grosse mierda, donc pensez toujours bien à passer par une app de double authentification plutôt qu’un SMS. Mais comment ils ont fait ? Alors accrochez-vous car c’est technique mais je vais essayer de vulgariser au max. Le problème vient d’une “confusion de type” dans l’implémentation Java Card d’Oracle. En gros, la machine virtuelle Java Card ne vérifie pas correctement le bytecode et ça permet d’exécuter du code malveillant. C’est un peu comme si un policier vérifiait juste que vous avez bien le permis, sans regarder si c’est vraiment la vôtre. https://korben.info/esim-vulnerabilite-clonage-kigen-security-explorations/demo2.mp4   D’ailleurs, c’est assez ironique parce qu’Oracle avait déjà été prévenu de ce type de vulnérabilité en 2019. À l’époque, ils avaient répondu que c’était juste des “préoccupations de sécurité” qui n’affectaient pas leur produit en production. Bah visiblement, si. Pour exploiter la faille, il faut d’abord un accès physique temporaire au téléphone cible. L’attaquant extrait alors une clé cryptographique qui lui permet ensuite d’installer une application Java Card malveillante. Et là, c’est open bar : extraction des profils eSIM, des clés d’authentification OPc, du champ AMF… Bref, tout ce qu’il faut pour cloner parfaitement la carte SIM. Mais le pire dans tout ça, c’est qu’une fois cette clé en poche, l’attaquant peut théoriquement faire ses manipulations à distance via le protocole SMS-PP OTA (Over-The-Air). En clair, plus besoin d’avoir le téléphone entre les mains, un simple SMS suffit. Les chercheurs ont même poussé le vice jusqu’à installer des backdoors indétectables sur les puces eSIM. Genre vraiment indétectables, même pour les opérateurs. Et cerise sur le gâteau, ils peuvent aussi “bricker” (rendre inutilisable) l’eSIM à distance si l’envie leur prend. Alors évidemment, Kigen n’est pas resté les bras croisés. Ils ont versé une récompense de 30 000 dollars aux chercheurs (ce qui est plutôt classe) et ont distribué des patches à “des millions” d’eSIM, mais bon, vu qu’on parle de 2 milliards de puces potentiellement affectées, y’a encore du boulot. La GSMA (l’association qui regroupe les opérateurs mobiles) a aussi réagi en mettant à jour les spécifications de sécurité et en fermant tous les profils de test utilisés par les chercheurs pour leurs expériences. Ce qui est vraiment inquiétant, c’est que cette vulnérabilité affecte des puces certifiées EAL4+… Pour ceux qui ne connaissent pas, c’est censé être un niveau de sécurité béton, utilisé pour des trucs critiques, c’est à dire des puces Infineon SLC37 basées sur des processeurs ARM SecurCore SC300 32 bits. Du matos sérieux quoi. Et le pire, c’est que les chercheurs pensent que d’autres fabricants d’eSIM pourraient être vulnérables aux mêmes attaques. Ils se sont concentrés sur Kigen parce qu’il fallait bien commencer quelque part, mais vu que beaucoup utilisent la technologie Java Card d’Oracle… D’ailleurs, petite anecdote marrante (enfin, si on peut dire) : Kigen a évalué la vulnérabilité avec un score CVSS de 6.7 (moyen), alors que les chercheurs estiment qu’elle mérite un 9.1 (critique). C’est un peu comme dire qu’avoir une fuite de gaz dans votre maison, c’est “moyennement dangereux”. Pour les plus techniques d’entre vous, voici ce que les attaquants peuvent récupérer une fois l’eSIM compromise : Les profils eSIM complets de n’importe quel opérateur (AT&T, Vodafone, O2, Orange, China Mobile, T-Mobile…) Les clés secrètes OPc utilisées pour l’authentification réseau Le champ AMF (Authentication Management Field) Les certificats d’identité eUICC Et bien sûr, la possibilité de rediriger tous les appels et SMS Bon, avant que vous ne paniquiez complètement, quelques nuances s’imposent tout de même. D’abord, l’attaque nécessite quand même un accès physique initial au téléphone. C’est pas comme si n’importe qui pouvait cloner votre eSIM depuis son canapé (enfin, pas encore…). Ensuite, Kigen a déjà commencé à distribuer des correctifs donc si votre téléphone fait ses mises à jour régulièrement, vous devriez être protégé (en théorie) et puis normalement,la GSMA a pris des mesures pour éviter que ça se reproduise. Mais quand même, ça fait réfléchir car on nous vend l’eSIM comme LA solution d’avenir, plus sécurisée, plus pratique… et au final, ça se casse comme une vulgaire coquille de noix. D’ailleurs, si vous voulez creuser le sujet, Security Explorations a publié tous les détails techniques sur leur site. Et en attendant, qu’est-ce qu’on peut faire pour se protéger ? Bah pas grand-chose malheureusement. Garder son téléphone à jour, éviter de le prêter à des inconnus (surtout s’ils ont l’air de s’y connaître en Java Card), et croiser les doigts pour que votre opérateur ait appliqué les patches. Ah et petit conseil : si vous utilisez la double authentification par SMS pour des trucs sensibles (banque, crypto, etc.), c’est peut-être le moment de passer à une app d’authentification ou une clé physique. Parce que bon, si quelqu’un peut cloner votre SIM et recevoir vos SMS… Je vous conseille 2FAS comme app. Cette histoire nous rappelle une fois de plus que la sécurité absolue n’existe pas et que même sur les systèmes les plus certifiés, les plus vérifiés, il peut y avoir des failles et que souvent, ces failles viennent de trucs basiques qu’on a oublié de vérifier comme ici, une simple vérification de bytecode qui aurait pu éviter tout ça. En tout cas, chapeau à Security Explorations pour leur boulot c’est impressionnant ! Et n’oubliez pas, comme dit l’adade : “y’a pas de système sécurisé, il n’y a que des systèmes pas encore hackés”.   Source
    • J'essaye de faire des réclamations mais ils ne comprennent pas le problème, kifeh derto mon frr bah ils ont réglés le problème mdr
    • Salam ; Pouvez me confirmer si le moteur de recherche duckduckgo fonctionne ou pas chez vous. Je n'y accede que par vpn .
    • Mettez en place des serveurs web les gars, ça va augmenter et diversifier le contenu algérien sur la toile.
×
×
  • Créer...