PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Amesys, réfugiée politique aux Emirats Arabes Unis ?

mardi 5 février 2013 à 13:09

bloodyamesys

Depuis quelques mois, les journalistes qui suivent l’AmesysGate sont au courant. Mais l’enquête est longue et difficile. Stéphane Salies, le nouveau propriétaire de la technologie Eagle via un tour de passe passe organisé par Philippe Vannier, le patron de Bull…

Ah, merde, non… on commençait trop sérieux. Reprenons autrement…

C’est l’histoire d’un mec… Y fait un truc qu’il veut pas qu’on le sache… T’as tous les journalistes qui cherchent à savoir quoi. Ils rament, hein, les journalistes. Et là, PAF!, pas de bol, c’est son pote qui le raconte à un journal en pensant pas à mal…

Oui, nous savions tous que Stéphane Salies est à la tête d’une entreprise domiciliée aux Emirats Arabes Unis. Comme Stépane et Philippe sont de joyeux lurons qui font des blagues de toto, Stéphane, sans doute en accord avec Philippe (pour pas se prendre un procès sur la base du droit des marques) a appelé sa nouvelle société Advanced Middle East Systems.

Z’avez  compris la blague ?

Advanced Middle East Systems : A.M.E.Sys.

Elle est bonne, non ? Franchement, à ce stade, on se dit que Philippe Vannier et Stéphane Salies ont un sentiment très fort qui les habite : ils peuvent faire à peu près n’importe quoi, le dire, et même le crier haut et fort, personne ne leur dira quoi que ce soit.

Tout le monde se doutait qu’il y avait baleine sous gravillon. Mais va donc enquêter sur une boite aux Emirats Arabes Unis, coco… Tous les dons des généreux lecteurs de Reflets n’y suffiraient pas.

Et devinez qui a craché le morceau alors qu’on ne lui demandait rien, mais alors rien du tout ? Celui de qui on aurait pu attendre la plus grande discrétion. Parce que le salon qu’il a monté, temple des surveillants compulsifs, vendeur d’armes numériques, n’aime pas la publicité. Du tout, même. Au point d’interdire la visite d’ISS aux journalistes.

Et oui, c’est le fameux Dr. Jerry Lucas, fondateur du salon ISS qui a balancé…

C’est en lisant une interview de lui que l’on découvre le pot aux roses, si l’on ose dire.

Doucement, mais surement.

When we held our first ISS World MEA in Dubai, 100 percent of the  exhibiting vendors were from Western Countries.  At this upcoming March  ISS World MEA in Dubai, 30% of the exhibiting companies are from  non-western countries: from China (ZTEsec and Semptian), India (ClearTrail and Vehere), Saudi Arabia (Creative TeleSoft), South Africa (iSolve, Seartech and VASTech), Turkey (C2Tech), Poland (Macro-Systems) and United Arab Emirates (Advanced Middle East Systems and Global Security Network) to name a few.

D’abord, il nous dit clairement que Advanced Middle East Systems and Global Security Network est une société basée aux Emirats Arabes Unis.

Puis, il confirme l’information que les journalistes couvrant l’AmesysGate connaissent déjà. Mais c’est agréable d’avoir confirmation par le fondateur d’ISS…

What’s the spur to this influx of new vendors?

That’s an interesting question. The main reason in my opinion is the  western governments reaction to certain Arab Spring revelations.  During  the uprisings in Tunisia, Libya and Egypt  protesters raided respective  ministry of interior offices and found vendor brochures, proposals and  contracts for intelligence gathering products deployed in telecom  networks.  This information was passed on to privacy group and bloggers  and eventually picked up by the mass media.  Eventually these media  revelations were picked up by Western politicians looking to make a name  for themselves.  When you can state the injustice and the villain  causing the injustice in 10 seconds or less you have a hot political  issue that the general public can relate too.  The injustice in this  case, governments surveillance of political dissidents and the villains,  companies supplying the means to undertake network surveillance.

How have some of the major Western vendors reacted?

A number of western vendors made a decision because of the negative  press attention to abandon the global intelligence gathering market.  In  the US  Congress Representative Chris Smith (R, NJ) sponsored a bill  that went nowhere to ban the export of intelligence gathering products  period.  In France a Bull Group subsidiary, Amesys legally  sold intelligence gathering systems to Lybia but received a lot of bad  press during Arab Spring.  Since Amesys represented only a few percent  of Bull Group’s annual revenues, they just sold the division.  Amesys is  now a UAE company, Advanced Middle East Systems (Ames).

My take away here is governments particularly in the Middle East,  Africa and Asia have concerns about the long term regional presence of  western intelligence gathering vendors who desire to keep a low public  profile. For example, choosing not to exhibit at ISS World Programs. The  next step by these vendors could be abandoning the regional marketplace  and product support.

Comme il est probable que ces déclarations ne restent pas bien longtemps en ligne, nous avons fait une petite copie d’écran. On ne  sait jamais, hein…
Donc, dans sa seconde salve d’informations décoiffantes, le président de TeleStrategies qui organise l’ISS nous le dit franchement :

Amesys a légalement vendu des systèmes de collecte de d’informations à la Libye, mais a récolté beaucoup d’articles négatifs au cours du printemps arabe. Puisque Amesys ne représentait qu’un faible pourcentage du chiffre d’affaires annuel du Groupe Bull, ils ont simplement vendu la division. Amesys est désormais une société des Emirats Arabes Unis, Advanced Middle East Systems (Ames).

Hop. Facile, décontrasté, comme dirait Garcimore.


DENISE FABRE ET GARCIMORE par TVVORE47

Enfin… Voila…

Non.  Ce n’est pas fini. Il reste quelques petites questions.

Les mêmes questions que celles que nous posons inlassablement aux gouvernements de François Fillon et de Jean-Marc Ayrault.

S’il y a un journaliste dans la salle, ça vous fait quelques questions à poser au patron de Bull lors de son prochain point de presse, des pistes à creuser et plein de bonnes questions pour le gouvernement du changement (#oupas).

 

Billets en relation :

flattr this!

Bull vend Eagle… à un actionnaire de Crescendo, qui est l’actionnaire principal de… Bull

lundi 4 février 2013 à 22:33

bloodybull

Début mars 2011, Bull annonçait  avoir « signé un accord d’exclusivité pour négocier la cession des  activités de sa filiale Amesys relatives au logiciel Eagle, destiné à  construire des bases de données dans le cadre d’interception légale sur  internet« .

La vitrine française de l’informatique percevait désormais comme une épide dans le pied son activité d’interception du trafic IP, celle-là même qui avait permis la fusion Bull Amesys. Il faut dire que la foultitude d’articles parus sur la vente au colonel Kadhafi et surtout, à son beau-frère, Abdallah Senoussi, condamné en France par contumace pour son rôle dans l’attentat du DC10 d’UTA, d’un système d’écoute global des communications des Libyens, n’avait pas aidé à redorer l’image de Bull.

Or, si Philippe Vannier a réussi a prendre la tête de Bull en lui « vendant » Amesys, il ne souhaite plus qu’une chose aujourd’hui, consolider l’existant. Et franchement, il vaut mieux être à la tête de Bull que d’Amesys. C’est bien plus profitable. D’ailleurs, si le gouvernement du changement c’est maintenant ou demain peut-être ferme les yeux sur le rachat par Amesys de Bull (c’est ce à quoi a abouti l’opération), s’il ferme les yeux sur la cession dont nous allons parler, s’il ferme les yeux sur la mise en place d’Eagle au Maroc, s’il valorise publiquement -via Fleur Pellerin  au FIC2013- Bull et le DPI, s’il laisse le FSI conserver ses parts dans Bull et Qosmos, c’est que Philippe Vannier est virtuellement indéboulonnable.

Via sa holding Crescendo (qui a vendu Amesys à Bull et permis ainsi le rachat de Bull par Amesys), il détient 20% des actions Bull, loin devant le deuxième actionnaire (France Télécom avec 8%). Mais n’étant désormais pas sans le sou, Philippe Vannier détient aussi près de 3,4% du capital de Bull via son fond d’investissement Pothar Investments.

Mais revenons à la cession de l’activité Eagle. Comme nous l’indiquions, il s’agit d’un tour de passe passe.

Premier point, la vente de cette activité est faite à Stéphane Salies, ancien patron de cette activité. On reste entre amis. La nouvelle société, Nexa Technologies était d’ailleurs hébergée par Amesys pendant des mois, comme l’a raconté Jean-Marc Manach après les révélations de Robin Carcan, journaliste au MiroirSocial.com.

Mais ce n’est pas tout. Stéphane Salies n’est pas seulement salarié et membre du directoire de Crescendo, comme l’indique Jean-Marc Manach…, il en est surtout actionnaire…

Message subliminal : il y a des easter eggs dans cette image...

En résumé, Philippe Vannier, Président-Directeur Général de la société, vend à un actionnaire de Crescendo Industries, dont il est Président du Directoire, la branche Eagle d’Amesys. A ce niveau de blaguitude, on atteint des sommets. « C’est l’histoire d’un mec… Y vend un truc…« . Même Coluche ne faisait pas aussi bien.

Quoi que… A bien y réfléchir…

Avec un peu de patience, Reflets.info devrait pouvoir vous en raconter d’autres, pas mal non plus, d’ici peu. Stay tuned…

Billets en relation :

flattr this!

New York Times, Wall Street Journal : revoilà le péril jaune

lundi 4 février 2013 à 14:50

 

peril-jaune1

Compliquée la sécurité informatique ? Pas le moins du monde. D’ailleurs, pléthore de journalistes vous l’expliquent de long en large depuis hier. Le New York Times (NYT) et le Wall Street Journal (WSJ) se sont fait pirater. Comment ? Par qui ? Ils ont la réponse : ce sont les méchants pirates chinois, crypto communistes au service de leur pays qui ont fait le coup. A base d’APT.

Si vous avez lu les articles, vous savez que les APT sont des méchantes techniques de pirates super forts. Ce sont des Advanced Persistant Threats. En français dans le texte : des attaques avancées et persistantes. Sortons du jargon : ces attaques sophistiquées sont faites pour permettre au pirate de rester bien caché au sein d’un réseau pendant le plus longtemps possible. Le mode furtif des avions appliqué aux pirates. Et comme ils sont là longtemps, ils peuvent récolter une foule de logins et mots de passe, évoluer de machine en machine, explorer, piquer les contenus, modifier des choses…

Ça fout la trouille© hein ?

C’est fait pour.

Fear, Uncertainty and Doubt

Le secteur de la sécurité informatique qui n’a rien d’un philanthrope aime faire peur et proposer des solutions qui protègent « contre 100% des attaques connues et inconnues ». Du coup, les pauvres entreprises, les pauvres Etats qui paniquent à l’idée de se faire piquer leurs petits secrets par les méchants pirates chinois crypto-communistes achètent des solutions qui, pensent-ils, les protègent.

Ah, oui, mais non. Qui peut imaginer un instant que le NYT ou le WSJ n’ont pas mis en place de jolis outils de protection informatiques à plusieurs dizaines (centaines ?) de milliers de dollars ?

C’est juste. Mais, comme l’explique Jean-Marc Manach :  »

Entre autres particularités, ces « attaques complexes et récurrentes » ont pour point commun de ne pas être bloquées par les firewall, antivirus, politiques de gestion des mots de passe et autres mesures de sécurité informatique mises en place, ou achetées, par les responsables sécurité des entreprises ou administration ciblées.

Aïe…

Et pourquoi que la marmotte elle bloquerait pas les APT avec son papier alu ?

signs2

Personne ne vous le dit.

Ah, si, on vous dit que c’est parce que les les pirates crypto communistes jaunes sont vraiment très forts. C’est un tel péril d’ailleurs, qu’il serait temps de se prémunir contre un cyber-Pearl Harbor, un cyber-Armageddon, une cyber-guerre, le cyber-terrorisme, le cyber-espionnage, on en passe. Ce sont les militaires et les communautés du renseignement de tout l’occident, et des USA en premier lieu qui le disent. Ce sont des gens sérieux et carrés les militaires. C’est que ça doit être vrai. Non ?

La cyber-guerre, ça fait des cyber-morts

Non. Tout ça fait des cyber-morts et ça n’est pas bien grave. Mieux vaut perdre quelques serveurs que quelques vies.

Mais revenons au paragraphe de l’article de Jean-Marc Manach.

La sécurité informatique est un sujet un tantinet plus complexe que ce qu’en disent les journalistes qui, c’est une évidence, ne sont pas des experts en sécurité informatique (l’auteur de cet article non plus, bien entendu).

Les APT ne sont pas les seules attaques qui ne sont stoppées ni par les firewalls ou les antivirus. Dans sa liste, Jean-Marc Manach oublie par ailleurs les reverse proxies, les IDS, les IPS et les Application Firewall. C’est dommage car il y a tant à dire sur ces outils…

Détaillons (grosso modo) le rôle (et leurs limites) des outils qui font en général partie de la sécurité déployée par les institutions (entreprises, Etats, etc) :

Les Firewalls : ils s’intéressent au réseau (qui véhicule les données). Il interdit ou autorise le trafic. Exemple : j’ai le droit de faire passer du Web en entrée et en sortie sur le port 80. Mais rien d’autre. Ou encore, j’ai le droit de faire passer du trafic Web sur le port 45256 mais pas ailleurs. Ils ne peuvent ni repérer, ni bloquer un cheval de Troie. Surtout si celui-ci à prévu de faire passer son trafic en sortie (les infos qu’il récupère) sur le port 80, généralement toujours ouvert.

Les anti-virus : ils cherchent à repérer des virus et autres chevaux de Troie lorsqu’ils s’installent sur une machine. Ils fonctionnent avec des listes de signatures de virus/malwares/chevaux de Troie connus. En clair, si le machin n’est pas créé par un bourrin, il y a des chances de passer au travers. Ne parlons pas des machines sophistiquées ne disposant pas d’anti-virus (souvent réservés aux postes bureautiques). Avez-vous pensé à protéger le serveur qui héberge votre central téléphonique avec un anti-virus ? Hum. Note : garder en tête pour plus tard, penser à consulter le marabout Dilo pour protéger aussi à base de Vaudou.

Les reverse-proxies : ils font office d’intermédiaire entre les visiteurs et le serveur Web. Ou inversement. Ils peuvent apporte un peu de sécurité, mais ce n’est pas leur rôle principal.

Les IDS : ils analysent en temps réel le trafic sur le réseau. Ils s’intéressent donc aux protocoles et repèrent une série d’attaques (souvent sur la base de listes à mettre à jour régulièrement). Leur rôle n’est pas forcément de bloquer ces attaques, mais de les repérer et de les signaler à un être humain qui est occupé à manger des pizzas, mettre à jour Office sur le poste d’un membre de l’équipe Marketing et à fournir les moyens nécessaires pour que le PDG puisse faire marcher son dernier iPad.

reverse_proxy

Les IPS : ils surveillent le trafic, alertent en cas d’attaque et peuvent bloquer du trafic, bloquer une IP. Mais ils ne sont pas très intelligents. En outre, comme ils ont tendance à bloquer de manière peu subtile, les administrateurs évitent de leur laisser une grande latitude dans ce domaine.

Les Application firewall : ils observent le trafic en direction d’une application Web, le filtrent s’ils perçoivent une attaque. Reste à savoir jusqu’à quel point leur connaissance des attaques est pointue. En outre, ils protègent des applications (HTTP) et donc pas les « ordinateurs ».

Mais alors ? Il n’y aurait aucune solution parfaite pour se protéger du péril jaune ? En son temps l’Hadopi avait envisagé un MMF, une sorte de bidule qui fait des trucs avec du XML dedans. Comme nous l’avions prédit, ce projet n’a jamais vu et ne verra jamais le jour.

La sécurité est un ensemble, une stratégie globale. On ne peut pas se protéger efficacement en installant l’une des solutions. Ni même plusieurs à la fois. En outre, plus on augmente la sécurité, plus on emmerde les utilisateurs en restreignant leurs possibilités d’utiliser les technologies. C’est donc un compromis qu’il faut rechercher. Ce compromis laissera toujours une part à un risque d’attaque réussie.

Le secteur de la sécurité, comme celui de la banque a son jargon. Il est difficilement déchiffrable par ses clients. Ceux-ci ont à gérer une série de contraintes qui n’aide pas. Les directions veulent de la sécurité (parfois) mais ne mettent pas en face les moyens financiers nécessaires. C’est cher et ça ne rapporte rien.

En outre, il y a d’un côté une volonté de sécuriser et de l’autre, une volonté de pouvoir utiliser l’ensemble des possibilités ouvertes par les nouvelles technologies.

Le « business » réclame des applications « tout de suite » qui sont codées avec les pieds et des outils notoirement troués.

Le développement des technologies s’accompagne d’une prolifération de « trucs » hétérogènes qui forment in fine un réseau composé de bric et de broc, souvent inconnu de l’entreprise elle-même, incapable de dresse un plan précis de celui-ci et des versions de logiciels installés.

Enfin, Internet est devenu le centre de toutes les attentions. Le reste est oublié. Qui se soucie de la téléphonie ? Qui se soucie des vieux modems, des accès d’administration à distance pour telle ou telle machine, tel ou tel outil ? Pas grand monde.

New York Times : ce n’est pas une première

Il est douteux de se fier et de véhiculer les explications d’une entreprise qui vient de se faire trouer. Elle a tout à gagner à minimiser l’étendue des dégâts. Mais aussi à désigner un ennemi invisible et extrêmement puissant. Sans quoi, elle serait contrainte d’avouer que son réseau est un gruyère, qu’elle est incapable de le protéger. Et ça ce n’est pas bon pour la confiance et le business. Au moins doit-on questionner les explication post-piratage émises par les victimes.

Le New York Times s’est donc fait pirater par des super-pirates chinois.

Ce n’est pas la première fois que le réseau de ce journal en prend plein la tronche. Ainsi fin des années 90, un groupe de hackers, les « Hacking for Girliez » avait pris la main sur les serveurs Web du NYT pendant plusieurs heures.

Les moins curieux se seront contentés de lire la page Web affichée sur le site avec ses jolies images. Les autres auront lu le code source pour une franche tranche de rire.

Extraits :

F1RST 0FF, WE HAVE T0 SAY.. WE 0WN YER DUMB ASS.  
4ND R3MEMB3R, DUMB ASS 1S OFT3N CUTE 4SS.  AND WE L1KE CUTE ASS.

<!-- Just because we type in all caps and use 'elite' speak doesn't mean   -->
<!-- we are kids, or we don't own your dumb ass.  For everyone who calls   -->
<!-- us immature kids, it shows one more person has underestimated us.     -->
<!-- And worse, what does that say about their security?  That "immature   -->
<!-- kids" were able to bypass their 25,000 dollar firewalls, bypass       -->
<!-- the security put there by admins with XX years of experience or a     -->
<!-- XXX degree from some college.  Nyah Nyah.                             -->
<!--                                                                       -->
<!--    "The best is the enemy of the good."                               -->
<!--                    - Voltaire                                         -->

ou :

S1NC3 WE AR3 N0W INTERN3T TERR0RISTZ, W3 F1GURE WE SH0ULD DEMAND
S0ME RANSOM OR SOMETHING.  SO, PAY US 104 GIRLIEZ, 6 BILLION IN
N3WSPAP3R SUBSCRI1PTIONZ, AND MAYBE A PR1NT1NG PR3SS 0R S0M3TH1NG.
N0T L1K3 Y0U GUYS KN0W WHAT FA1R J0URNALIZM IS ANYWAY.  DUMB WH0R3Z.

<!-- Labeling us as such is not constructive.  If we find the time and     -->
<!-- effort to hack a few pages, labeling us "terrorists" will only        -->
<!-- further annoy us and provoke us since it is absurd to make            -->
<!-- such parallels between two disparate groups.  The real reason         -->
<!-- we put any blame on Carolyn Meinel is because of her obtuse           -->
<!-- over-dramatizations of our actions.  Did we hold anyone hostage?      -->
<!-- No.  Did we 'terrorize' anyone?  No.  Did we point out the            -->
<!-- inadequacy of her ISP?  Hell yes.  End of story.                      -->

Ou encore :
HFG 1S PROUD TO 0FFER OUR N3W S3CURITY TRAIN1NG SEMINARZ 1N
A PR1NT1NG PR3SS N3AR YOU.  F0R 9969.99 +TAX, YOUR ADM1NZ
CAN L3ARN H0W N0T T0 G1VE UP R00T SO 3ASILY.  TOO G00D TO B3
TRUE YOU ASK?  C0NSIDER WE R00TED TH1S B0X OFF 0DAY WAR3Z ST0L3N
FR0M TSUT0MU SH1M0MURA'S SYST3M IN .04 SEC0NDS.  NOT BAD HUH?

<!-- Obviously we don't really offer training seminars, but                -->
<!-- damn well we should.  Look at how many clueless admins are            -->
<!-- out there.  Look at what kind of proprietary data they are            -->
<!-- tasked to guard.  Think of how easy it is to get past their           -->
<!-- pathetic defenses and compromise their security.  I knew              -->
<!-- working as a Taco Bell manager wouldn't cut it.                       -->

Alors… Les HFG étaient-ils des pirates chinois ? Pas le moins du monde. Etaient-ils forts ? Oui.

Si l’on en croit quelques sources bien informées, à l’époque, ils étaient même choyés, sous un autre nom par les autorités américaines. Ils n’ont jamais été démasqués. Et pour cause.

 Les Nakeurs chinois de la mort qui tue

La presse qui répercute sans questionner les déclarations des gouvernements, du secteur de la sécurité informatique et des entreprises qui se sont fait pirater ne cesse de nous présenter les auteurs des piratages un peu en vue comme des pirates chinois.

Premier point, « sur Internet, personne ne sait que tu es chien ».

dog

Le fait qu’une attaque provienne de chine ne veut pas dire que son auteur soit chinois. La machine utilisée peut être compromise, il peut s’agir d’un relai parmi beaucoup d’autres.

La plupart des hackers/pirates les plus pointus qui sont experts dans les APT et savent s’enterrer pendant des années au coeur de réseaux importants sont tout sauf chinois.

Les meilleurs en création d’exploits (les programmes permettant de pirater les serveurs), dans l’offensif vendu à des gouvernements (sur le mode VUPen, mais en bons) ne sont pas Chinois. Ils sont européens, canadiens, russes, américains…

Et justement… Puisque l’on parle de gouvernements…

Alors que tout le monde pointe les méchants pirates chinois, personne ne se demande si les piratages pourraient être le fait de gouvernements. Ne sombrons pas dans le complotisme, mais ceux qui ont développé ou acheté le développement des Chevaux de Troie les plus sophistiqués ces derniers temps sont, nous dit-on, les gouvernements. On a vu sous l’ère Sarkozy une multiplication des vols d’ordinateurs dans les rédactions des journaux, l’obtention de fadettes de journalistes pour identifier des sources… Bref, c’est devenu monnaie courante.

Souvenons-nous aussi du vol d’un ordinateur dans les locaux des Dossiers du Canard. Le Canard avait remonté la piste et était tombé sur… L’armée…

Quoi qu’il en soit, rien n’a changé depuis 17 ans, il y aura toujours des gens talentueux pour coder du zero day et des réseaux super protégés à coup de centaines de milliers de dollars ou d’euros pour se faire trouer.

Par des chinois, ou pas.

Peu importe, le résultat sera le même.

 

 

Billets en relation :

flattr this!

Diane 35 et les pilules 4ème génération

vendredi 1 février 2013 à 15:04

lolcat-pills

Nous avons tous entendu parler de la polémique Diane 35, relayée par les médias, renforcée par biquet qui se sent bien inquiet de savoir que son casse-dale risque de mourir d’un AVC. Rappelons nous tout de même que Diane 35 est commercialisée depuis 1987. Et qu’à ce jour, nous comptabilisons 4 décès, un dommage collatéral « acceptable » quand on découvre la notice de ce contraceptif, comme celle de bien d’autres.

Diane 35 à une particularité elle traite des effets indésirables de l’acné, dues chez les femmes à une trop grande production d’hormones mâles. Ça tombe bien, le progestatif contenu dans Diane 35 (acétate de cyprotérone) freine la production de ces hormones et permet de réduire les symptômes acnéiques. Ceci dit, l’effet n’est pas immédiat et il n’est pas des plus probants. Il ne fait que ralentir l’apparition d’acné, sans la soigner, et encore, après plus de 6 mois de prise.

Aussi comme le soulignent certains spécialistes de la santé, ça ne sera pas une grande perte de l’enlever du marché. Il existe d’ailleurs bien des traitements contre l’acné, largement compatibles avec n’importe quel contraceptif oral.

Rappelons tout de même que le retrait de Diane 35 dans 3 mois sur le marché par l’ANSM, ne résoudra en aucune façon le risque d’AVC, ou plus précisément de thrombose veineuse et d’embolie pulmonaire.
En effet, les personnes n’ayant encore à ce jour pas compris que toute forme de contraceptif oral était potentiellement dangereux (qu’il s’agisse d’un contraceptif de 2nde génération ou de 4ème génération), sont invitées à lire, pour une fois, la notice d’information de leur boite de pilule, qui se trouve être à quelques détails près, la même que n’importe quel autre contraceptif. Il est parfaitement étonnant de constater que la majorité des gens, ne lisent pas ces notices. Nous parlons quand même de question de santé, pas du manuel d’utilisation d’iTunes…

Les laboratoires, ont largement baqué le sujet et pour cause, voici pour le plaisir de vous voir écarquiller vos yeux comme des soucoupes, ce qui est écrit :

- troubles menstruels, saignements entre les règles, douleurs mammaires,
- céphalées, humeur dépressives (Messieurs, vous savez enfin pourquoi votre femme devient carrément pénible),
migraine, (Oh nous avons l’explication du « pas ce soir, j’ai mal à la tête »),
- nausées,
- pertes vaginales blanchâtres et épaisses et infections vaginales,
- modification de la libido (désirs sexuel) (encore une explication),
- augmentation ou diminution de la pression artérielle,
- vomissements,
- acnés, éruptions cutanées (rash), démangeaisons sévères,
- infections du vagin,
- rétention d’eau, variation de poids,
- réaction allergiques, hypersensibilité, asthme,
- écoulement des seins,
- perte de l’audition (si votre femme ne vous entends pas, ça n’est donc pas, forcément, qu’elle ne vous écoute pas),
- thrombose d’une veine par formation d’un caillot sanguin dans le corps,
- érythème noueux (caractérisé par des nodules cutanés rougeâtres et douloureux) ou érythème polymorphe (caractérisé par une éruption cutanées avec lésions ou rougeurs en forme de « cibles »).

Chez une femme, l’utilisation d’un contraceptif oral combiné, augmente le risque de thrombose veineuse (formation d’un caillot sanguin dans les veines) par rapport aux non utilisatrices.

Chez les utilisatrices de contraceptifs oraux combinés, le risque de thrombose veineuse augmente :

En cas d’immobilisation sur une longue période, d’intervention chirurgicale ou si vous avez été victime d’un accident grave. Indiquez à votre médecin que vous utilisez un moyen contraceptif oral combiné car le traitement peut devoir être arrêté.

Vos risques d’avoir un caillot de sang sont augmentés en prenant la pilule :

« Le niveau de risque peut varier selon le type de pilule que vous prenez. Discutez avec votre médecins des différents choix possibles.
Une augmentation du risque de thrombose artérielle (formation d’un caillot sanguin dans les artères), par exemple dans les vaisseaux du cœur (crise cardiaque) ou du cerveau (accident vasculaire cérébral) à été observée avec l’utilisation de contraceptifs oraux. »

Par ailleurs, les risques sont accrus lorsque vous fumez. Et oui, lorsque votre médecin vous demande si vous fumez, ça n’est pas pour vous sermonner. C’est aussi, pour vous indiquer que fumer alors que vous prenez un contraceptif oral, accroit considérablement vos chances de faire un AVC, une thrombose veineuse ou une embolie pulmonaire.

Et c’est écrit dans votre notice :

« Une augmentation du risque de thrombose artérielle (formation d’un caillot sanguin dans les artères), par exemple, dans les vaisseaux du cœur (crise cardiaque) ou du cerveau (accident vasculaire cérébral) à été observé avec l’utilisation de contraceptifs oraux.

Chez les utilisatrices de contraceptifs oraux combinés, les risques de thromboses artérielles augmentent :
« Il est fortement conseillé d’arrêter de fumer si vous utilisez (veuillez y mettre le nom de votre contraceptif), en particulier si vous avez plus de 35 ans [...] »

Le retrait par l’agence du médicament (ANSM), n’est qu’une formalité obligatoire après la décision par la France de retirer du marché ce contraceptif. Il sera donc ré-étudié, et un rapport sera alors fourni.

Au même titre que nul n’est censé ignorer la loi, nul n’est censé ignorer ce qu’il ingère, à fortiori lorsqu’est livré avec votre boite de médicaments, une notice largement détaillée qui vous décrit dans le menu détail, tous les risques encourus avec la prise de ce dernier.

Rappelons qu’aujourd’hui, 56 médicaments sont montrés du doigt, car potentiellement dangereux et complètement inutiles. La prise de certains médicaments pour le diabète entre autre, qui est une maladie qui touche près de 3.000.000 de personnes fait plus de mort que Diane 35 ou n’importe quel autre contraceptif.

Il appartient à chacun de se tenir informé des risques, et de décider de prendre ou non, ce type de contraceptif.

Aussi, il serait bon de s’interroger sur le fond du problème, plutôt que sur une désinformation. Doit-on accepter de commercialiser des médicaments avec autant d’effets indésirables voir mortels ? Ou doit-on refuser systématiquement de se faire prescrire ces derniers ?

Billets en relation :

flattr this!

Reflets se met à la politique : votez PCR !

jeudi 31 janvier 2013 à 12:31

Ca y’est, c’est fait, on a monté notre parti politique ! On pourra plus nous reprocher de rien faire que de critiquer et chier dans les bottes de tout le monde. On s’engage, on y va, on fonce, on a notre parti, c’est le PCR. Le Parti des Clowns Réformateurs. Bon, comme on est bordéliques, tout le monde n’a pas été consulté, et en fait, Kitetoa, Bluetouff et les autres ne sont pas au courant. Mais bon, le PCR existe !

Mais ça consiste en quoi, vous êtes quelle tendance au PCR ? « Z’êtes de droite, de gauche, du centre, de l’ultra centre, de l’extrêmité de quel bord au juste ? »

Mauvaise pioche camarade militant : on est inclassable dans l’échiquier politique, on a monté un truc carrément novateur que personne n’a vu venir : la politique du parti pris d’en rire.

Le PCR : constats, objectifs et grandes orientations

Les clowns réformateurs ont pour objectif de réformer la société française de fond en comble : avec nous, ça va changer, mais alors, gravement ! Tout ça est bien entendu basé sur des constats longuement muris et soumis à l’analyse la plus scientifique (de Paulo, Jules et Gérard du café-PMU à côté, entre autres).

Le constat est simple : si la France va mal, c’est qu’elle se fait chier ! Le pays est triste, les gens sont minés du soir au matin par des informations déprimantes, même les chiens et les chats ne vont pas bien, y’a qu’à se balader un peu dans n’importe quel village pour s’en rendre compte, en plus il y en un maximum qui sont obèses (les chats surtout), ce qui est symptomatique comme dit mon urologue. En plus ils se prennent trop au sérieux (pas les chiens et les chats, les Français, mais ceci est la conséquence de ça).

Nos objectifs politiques sont donc très clairs : offrir un nouvel espace politique de déconnage et de bonne humeur dans lequel les citoyens pourront venir pratiquer l’humour, tout en prenant en main leur destin et celui de leur mère-patrie, la France !

Il faut quand même bien admettre une chose : depuis que des gens responsables sont aux responsabilités, ça va de plus en plus mal : les riches sont de plus en plus riches, les pauvres de plus en plus pauvres, les gens moyens sont encore plus moyens, les gros grossissent, les chiens aboient et la caravane passe. Ceci n’est plus possible !

Nous voulons donc mettre aux commandes du pays des gens vraiment irresponsables, pour voir ce que ça fait, puisque les gens vraiment responsables ont échoué. Mais en ayant au préalable totalement réformé le système politique.

Réformes : le grand cirque constitutionnel

En premier lieu, si le PCR gagne les élections avec son président irresponsable (ce sera un alccolique notoire, sans diplôme connu, saltimbanque au nez rouge et bien déconneur, on hésite encore entre Paulo, Jules ou un inconnu qui serait partant et réunit ces conditions) une sixième république du cirque constitutionnel sera immédiatement déclarée. Paf ! Là, on monte de partout des chapiteaux, avec des musiciens, des clowns, des jongleurs, des chiens savants et on propose aux gens de venir écrire les nouvelles règles de la 6ème. Ca dure ce que ça dure, mais en déconnant, et derrière, on établit le bazar. Mais on propose des trucs, parce qu’on a gagné les élections, quand même, quoi.

Pour gouverner, par exemple : le gouvernement irresponsable sera composé de gens tirés au hasard (très important l’aspect random), mais ils devront avoir des nez rouges, des grosses godasses bariolées et des nœuds papillons géants pour venir travailler, parce que ça plaît aux enfants et que y’en a marre des costumes gris et des cravates à la con, des tailleurs de vieilles pétasses et des talons aiguilles. Quitte à réformer, il faut réformer.

Bon, pour les modifications parlementaires et autres trucs de l’Etat, tout sera simplifié : comme le salaire moyen en France est de 1750 euros, tous les gens qui auront été tirés au sort pour gouverner, auront une allocation de ce montant. Point barre. Avec en plus, le revenu de base, mais ça ce sera pour tout le monde, puisque le seul truc que le PCR propose vraiment (avec d’autres bricoles, mais c’est annexe), c’est le revenu de base. 1000 euros par mois, pour tout le monde. Et le PCR fait disparaître les allocations chômage, familiales, de logement, les retraites chapeau, les parachutes dorés, les indemnités parlementaires, les niches fiscales et tutiquanti. Comme ça, c’est plus simple.

Les mandats électifs : tous les mandats, sont de 2 ans non renouvelables (et toc). 1750 euros. Même le président, les ministres, les députés (y’a plus de sénateurs, ça sert à rien), tous les élus. Avec à la place du Sénat un Parlement des Enfants de moins de 12 ans (le PE) qui renvoie en permanence des idées diffusées sur les chaînes des zinternet, sur LCP et le service public. 10% de leurs idées doivent être mises en œuvre chaque année, sous peine de révocation des membres de l’assemblée et du gouvernement.

Enfin, ce genre de choses qui seront de toute manière discutées par tout le monde dans les chapiteaux.

Combien d’adhérents, comment adhérer ?

Nos revendiquons aujourd’hui 94 millions de membres. Oui, on sait que ça peut paraître beaucoup, et certains partis opposés au nôtre nous le reprochent. Mais ils n’ont qu’à faire pareil, ils verront qu’avec la politique du parti pris d’en rire, on convainc beaucoup plus de monde. Les culs-serrés et autre pinailleurs vont nous dire qu’il n’y a que 40 millions d’électeurs et 64 millions de Français : nous leur répondons qu’avec nos 30 millions d’amis (il paraît que c’est plus important que 30 millions depuis 30 ans, mais bon), nous sommes au moins 94 millions ! Car nous aimons les chiens et les chats, même les teckels à poil dur et ils nous le rendent bien. Pour soutenir le PCR, au delà d’adhérer (c’est gratos et c’est en ligne, ICI), c’est donc très simple  : il sufft de coller ce sticker sur votre site, votre caisse à la noix, votre scooter rutilant ou moisi, votre front, le cul de votre copine ou de votre copain, et voilà !

PCR

C’est pas chouette ?

Et l’Europe dans tout ça ?

Ah, et voilà, on y arrive, ils vont nous la faire avec l’Europe : « et qu’il faut que les clowns disent ce qu’ils font avec l’Europe, et avec l’euro », et taratati et taratata. L’Europe, on lui envoie des représentants clowns, des ambassadeurs du rire. Soit la commission meurt de rire, et là c’est dans la poche, soit non. Si elle meurt pas de rire : on demande aux gens de dire quelle Europe rigolote ils veulent. Parce que l’Europe on peut quand même pas la faire disparaître, elle existe, même les clowns savent ça. Non ?

Pour conclure :

Vive le PCR, vive les clowns, vive les enfants, et puissions-nous remporter de nombreuses victoires pour un monde réformé, drôle et jubilatoire !


Bérurier Noir- Tomato ketchup par rycko35

Billets en relation :

flattr this!