{"id":21269,"date":"2026-04-26T21:23:21","date_gmt":"2026-04-26T20:23:21","guid":{"rendered":"https:\/\/www.revue3emillenaire.com\/blog\/?p=21269"},"modified":"2026-04-26T21:24:55","modified_gmt":"2026-04-26T20:24:55","slug":"lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett","status":"publish","type":"post","link":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/","title":{"rendered":"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett"},"content":{"rendered":"<p align=\"justify\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/substackcdn.com\/image\/fetch\/$s_!wGwd!,w_1456,c_limit,f_auto,q_auto:good,fl_progressive:steep\/https%3A%2F%2Fsubstack-post-media.s3.amazonaws.com%2Fpublic%2Fimages%2F8eabea3c-9b4f-47e6-8bad-8f2efca58292_1280x720.jpeg\" width=\"634\" height=\"357\" \/><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Voici une question\u00a0: combien de temps faut-il \u00e0 un consultant en s\u00e9curit\u00e9 pour pirater la nouvelle application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE, \u00ab techniquement pr\u00eate \u00bb ?<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Et voici la r\u00e9ponse\u00a0: moins de deux minutes.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Sans aucun doute, l\u2019histoire de la toute nouvelle application de v\u00e9rification d\u2019\u00e2ge ultramoderne de l\u2019UE et des erreurs techniques flagrantes qui ont imm\u00e9diatement tourn\u00e9 en d\u00e9rision ses pr\u00e9tentions de \u00ab pr\u00e9paration technique \u00bb est d\u00e9j\u00e0 remarquable en soi.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Mais ce n\u2019est pas seulement une <\/span><span style=\"color: #000000;\">anecdot<\/span><span style=\"color: #000000;\">e amusante d\u2019incomp\u00e9tence technocratique de l\u2019UE. C\u2019est en r\u00e9alit\u00e9 une \u00e9tude de cas sur les faux drapeaux cybern\u00e9tiques. Et cette histoire nous dit quelque chose d\u2019important sur la dystopie num\u00e9rique \u00e0 venir.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Vous voulez conna\u00eetre les d\u00e9tails ? Alors, poursuivez votre lecture !<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><b>L\u2019\u00ab histoire amusante \u00bb de l\u2019\u00e9chec remarquable de l\u2019application de l\u2019UE<\/b><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Comme toute personne suivant l\u2019actualit\u00e9 le sait, les gouvernements du monde entier se d\u00e9m\u00e8nent pour imposer des exigences de v\u00e9rification d\u2019\u00e2ge sur les r\u00e9seaux sociaux au nom de la \u00ab protection des enfants \u00bb contre les \u00ab dangers en ligne \u00bb. Le d\u00e9ploiement l\u2019an dernier de <a href=\"https:\/\/www.sydney.edu.au\/news-opinion\/news\/2025\/12\/05\/what-is-australias-under-16-social-media-ban-the-world-first-law-explained.html\">l\u2019interdiction australienne des r\u00e9seaux sociaux<\/a> \u2014 une nouvelle loi \u00ab interdisant \u00e0 tous les utilisateurs de moins de 16\u00a0ans de poss\u00e9der des comptes sur les principales plateformes, notamment TikTok, Snapchat, YouTube, Reddit, Instagram, Facebook, Kick, Twitch, Threads et X \u00bb \u2014 a \u00e9t\u00e9 le premier exemple le plus connu de cette tendance. Depuis, <a href=\"https:\/\/apnews.com\/article\/brazil-internet-regulation-social-media-cd5d8f51ecbc0bb28f43a741dd95bc05\">le Br\u00e9sil<\/a>, <a href=\"https:\/\/www.politico.com\/news\/2026\/01\/23\/canada-teen-social-media-ban-00744939\">le Canada<\/a>, <a href=\"https:\/\/www.aljazeera.com\/news\/2026\/4\/23\/turkiye-mps-pass-bill-to-restrict-social-media-use-for-children-under-15\">la Turquie<\/a>, <a href=\"https:\/\/www.reuters.com\/world\/europe\/norway-government-plans-social-media-ban-children-under-16-2026-04-24\/\">la Norv\u00e8ge<\/a>, <a href=\"https:\/\/www.biometricupdate.com\/202604\/japan-moves-toward-age-verification-for-social-media-filters-and-risk-labels\">le Japon<\/a>, <a href=\"https:\/\/www.nytimes.com\/2026\/04\/08\/world\/europe\/greece-social-media-teens.html\">la Gr\u00e8ce<\/a>, <a href=\"https:\/\/www.wgbh.org\/news\/politics\/2026-04-08\/mass-house-passes-bill-to-ban-kids-under-14-from-social-media\">divers \u00c9tats<\/a> am\u00e9ricains et une liste croissante d\u2019autres gouvernements ont commenc\u00e9 \u00e0 proposer ou adopter une l\u00e9gislation similaire.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Afin d\u2019aider \u00e0 mettre en \u0153uvre la \u00ab solution \u00bb \u00e0 ce \u00ab probl\u00e8me \u00bb de v\u00e9rification de l\u2019\u00e2ge des utilisateurs de r\u00e9seaux sociaux, les gouvernements cherchent \u00e9galement \u00e0 entrer sur le march\u00e9 des applications de v\u00e9rification d\u2019\u00e2ge. L\u2019UE, par exemple, a commenc\u00e9 \u00e0 promettre un \u00ab <\/span><span style=\"color: #000000;\">cadr<\/span><span style=\"color: #000000;\">e de v\u00e9rification d\u2019\u00e2ge en ligne \u00bb en juillet 2025, lorsque la vice-pr\u00e9sidente ex\u00e9cutive de la Commission europ\u00e9enne, Henna Virkkunen, <a href=\"https:\/\/ec.europa.eu\/commission\/presscorner\/detail\/en\/speech_25_1829\">a r\u00e9v\u00e9l\u00e9<\/a> que la Commission \u00ab \u00e9laborait une approche commune \u00bb pour \u00ab une m\u00e9thode de v\u00e9rification d\u2019\u00e2ge harmonis\u00e9e \u00e0 l\u2019\u00e9chelle de l\u2019UE \u00bb avec les \u00c9tats membres.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Cette \u00ab solution \u00bb est finalement arriv\u00e9e le mois dernier sous la forme du portefeuille de v\u00e9rification d\u2019\u00e2ge de l\u2019UE, une nouvelle application lanc\u00e9e en grande pompe par la pr\u00e9sidente de la Commission europ\u00e9enne, Ursula von der\u00a0Leyen, lors d\u2019une conf\u00e9rence de presse le 15\u00a0avril.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"Ursula von der Leyen Unveils EU Age Verification App\" src=\"https:\/\/www.youtube.com\/embed\/4VRRriyDKKk\" width=\"488\" height=\"277\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Le seul probl\u00e8me ? Malgr\u00e9 l\u2019assurance d<\/span><span style=\"color: #000000;\">onn\u00e9<\/span><span style=\"color: #000000;\">e <\/span><span style=\"color: #000000;\">par <\/span><span style=\"color: #000000;\">von der\u00a0Leyen que l\u2019application est \u00ab techniquement pr\u00eate et bient\u00f4t disponible pour les citoyens \u00bb, il n\u2019a fallu que <a href=\"https:\/\/x.com\/Paul_Reviews\/status\/2044436001611801072\/photo\/1\">deux minutes<\/a> au chercheur en s\u00e9curit\u00e9 Paul Moore pour la pirater.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">En fait, comme il l\u2019a ensuite expliqu\u00e9, l\u2019architecture de s\u00e9curit\u00e9 de cette application est si d\u00e9faillante qu\u2019elle en devient presque invraisemblable. Selon Moore, l\u2019application\u00a0:<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 stocke sur disque sans chiffrement l\u2019image source utilis\u00e9e pour collecter les donn\u00e9es de v\u00e9rification et ne supprime pas correctement ces donn\u00e9es ;<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 utilise \u00ab un num\u00e9ro incr\u00e9mental dans le m\u00eame fichier de configuration \u00bb pour limiter les tentatives, ce qui signifie que les attaquants peuvent simplement remettre ce nombre \u00e0 \u00ab 0 \u00bb et continuer \u00e0 essayer ;<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 ne lie pas le code PIN enregistr\u00e9 par l\u2019utilisateur au coffre-<\/span><span style=\"color: #000000;\">fort<\/span><span style=\"color: #000000;\"> contenant les donn\u00e9es d\u2019identit\u00e9, ce qui signifie \u00ab qu\u2019un attaquant peut simplement supprimer les valeurs PinEnc\/PinIV du fichier shared_prefs et red\u00e9marrer l\u2019application \u00bb ; et<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 limite le nombre de v\u00e9rifications d\u2019\u00e2ge disponibles pour un utilisateur tout en fixant une \u00ab date d\u2019expiration \u00bb \u00e0 leur preuve d\u2019\u00e2ge.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Pour ceux qui ne ma\u00eetrisent pas le jargon technique, ce sont des probl\u00e8mes tr\u00e8s graves qui rendent l\u2019application extr\u00eamement vuln\u00e9rable aux attaques et exposent les informations priv\u00e9es des utilisateurs, y compris les scans de passeports et les images biom\u00e9triques.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Sans surprise, les journalistes technologiques de <a href=\"https:\/\/www.wired.com\/story\/security-news-this-week-it-takes-2-minutes-to-hack-the-eus-new-age-verification-app\/\">Wired<\/a> et <a href=\"https:\/\/www.techpolicy.press\/the-eus-age-verification-fix-creates-more-problems-than-it-solves\/\">TechPolicy.press<\/a>, ainsi que les relais grand public de <a href=\"https:\/\/www.politico.eu\/article\/eu-brussels-launched-age-checking-app-hackers-say-took-them-2-minutes-break-it\/\">Politico<\/a> et <\/span><a href=\"https:\/\/www.independent.co.uk\/tech\/security\/eu-age-verification-app-durov-telegram-b2961133.html\"><span style=\"color: #000000;\">The Independent<\/span><\/a><span style=\"color: #000000;\">, ont eu tendance \u00e0 traiter le scandale comme une simple b\u00e9vue illustrant l\u2019incomp\u00e9tence de technocrates pourtant bien intentionn\u00e9s. Dans son article sur le sujet, Politico \u00e9crit par exemple\u00a0: \u00ab La saga est en train de devenir un d\u00e9sastre de relations publiques pour Bruxelles. \u00bb<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Oh non ! Quelqu\u2019un ne va-t-il pas penser au service de communication de la Commission europ\u00e9enne !?<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Dans une tentative apparente de redresser ce \u00ab d\u00e9sastre de relations publiques \u00bb, les eurocrates ont publi\u00e9 la semaine derni\u00e8re un \u00ab <a href=\"https:\/\/ageverification.dev\/releases\/#release-notes_1\">correctif<\/a> \u00bb cens\u00e9 rem\u00e9dier aux failles de s\u00e9curit\u00e9 flagrantes de l\u2019application.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u2026 Mais, comme Paul Moore l\u2019a <a href=\"https:\/\/twitter-thread.com\/t\/2047043703173513635\">imm\u00e9diatement soulign\u00e9<\/a>, ce \u00ab correctif \u00bb est aussi fondamentalement d\u00e9faillant que la version initiale. Plus pr\u00e9cis\u00e9ment, les cerveaux de l\u2019UE ont\u00a0:<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 \u00ab corrig\u00e9 \u00bb le probl\u00e8me du chiffrement des donn\u00e9es sur l\u2019appareil\u2026 en introduisant trois d\u00e9pendances obsol\u00e8tes ;<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 \u00ab corrig\u00e9 \u00bb le probl\u00e8me de l\u2019enregistrement des passeports en introduisant un m\u00e9canisme de suppression des photos de passeport lorsqu\u2019elles ne sont plus n\u00e9cessaires\u2026 mais ont oubli\u00e9 de chiffrer ces photos ;<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u2022 \u00ab corrig\u00e9 \u00bb le probl\u00e8me de stockage du PIN en salant et hachant le PIN\u2026 en utilisant une norme d\u00e9pass\u00e9e reposant sur un nombre d\u2019it\u00e9rations inappropri\u00e9 et trop faible.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Encore une fois, pour ceux qui ne ma\u00eetrisent pas le jargon de la s\u00e9curit\u00e9\u00a0: c\u2019est mauvais. En fait, comme le note Moore, ce n\u2019est rien de plus que du \u00ab th\u00e9\u00e2tre de s\u00e9curit\u00e9 \u00bb. Ces correctifs sont con\u00e7us pour para\u00eetre impressionnants, mais, en r\u00e9alit\u00e9, ils ne traitent pas les failles fondamentales de l\u2019application.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">C\u2019est \u00e0 ce stade que l\u2019on pourrait \u00eatre tent\u00e9 de se joindre aux soutiens de l\u2019establishment qui fustigent l\u2019incomp\u00e9tence de l\u2019\u00e9quipe technique de la Commission europ\u00e9enne. Mais si nous nous arr\u00eatons l\u00e0 dans notre critique, nous risquons de tomber dans un pi\u00e8ge insidieux.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Car il existe une th\u00e9orie encore plus sombre concernant ce lancement d\u00e9sastreux\u00a0: ces \u00ab d\u00e9faillances \u00bb de s\u00e9curit\u00e9 n\u2019en sont peut-\u00eatre pas\u2026<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><b>La th\u00e9orie moins amusante selon laquelle ce n\u2019\u00e9tait pas un \u00ab \u00e9chec \u00bb\u00a0?<\/b><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Face \u00e0 l\u2019\u00e9chec catastrophique d\u2019une institution de l\u2019establishment, les \u00ab sceptiques \u00bb grand public \u2014 ceux qui ont des affiches de <a href=\"https:\/\/corbettreport.com\/episode-221-reclaiming-skepticism\/\">Michael Shermer<\/a> sur leur mur et gardent <a href=\"https:\/\/corbettreport.com\/episode-381-who-will-fact-check-the-fact-checkers\/\">Snopes.com<\/a> d<\/span><span style=\"color: #000000;\">ans les<\/span><span style=\"color: #000000;\"> favori<\/span><span style=\"color: #000000;\">s<\/span><span style=\"color: #000000;\"> d<\/span><span style=\"color: #000000;\">e<\/span><span style=\"color: #000000;\"> leur navigateur \u2014 aiment citer la r\u00e8gle empirique connue sous le nom de rasoir de Hanlon. Comme tout v\u00e9rificateur de faits digne de ce nom le dira, cet adage affirme\u00a0: \u00ab N\u2019attribuez jamais \u00e0 la malveillance ce qui s\u2019explique suffisamment par la stupidit\u00e9. \u00bb<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Mais que faire dans un cas comme <\/span><span style=\"color: #000000;\">celui du<\/span><span style=\"color: #000000;\"> d\u00e9sastre de l\u2019application de l\u2019UE ? Apr\u00e8s tout, comme Moore et d\u2019autres l\u2019ont soulign\u00e9, il ne s\u2019agit pas simplement d\u2019un programmeur inexp\u00e9riment\u00e9 commettant une erreur de codage. Cette application a \u00e9t\u00e9 con\u00e7ue avec des failles de s\u00e9curit\u00e9 fondamentales int\u00e9gr\u00e9es dans son ADN num\u00e9rique. Est-ce simplement un cas de pure incomp\u00e9tence ?<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Pavel Durov, lui, n<\/span><span style=\"color: #000000;\">e le <\/span><span style=\"color: #000000;\">croit pas. Vous le connaissez peut-\u00eatre comme cofondateur et PDG de Telegram, la plateforme de messagerie instantan\u00e9e et de r\u00e9seaux sociaux. Vous vous souvenez peut-\u00eatre aussi qu\u2019il <a href=\"https:\/\/www.bbc.com\/news\/articles\/ckg2kz9kn93o\">a \u00e9t\u00e9 arr\u00eat\u00e9 par les autorit\u00e9s fran\u00e7aises<\/a> en 2024 en raison de leur m\u00e9contentement face au manque de censure sur Telegram. Et, comme on peut s\u2019y attendre, il a une <\/span><span style=\"color: #000000;\">lecture<\/span><span style=\"color: #000000;\"> tr\u00e8s diff\u00e9rente de ce lancement que celle propos\u00e9e par la presse dominante.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u00ab Ne vous pr\u00e9cipitez pas pour rire des bureaucrates de l\u2019UE \u00bb, a-t-il \u00e9crit dans <a href=\"https:\/\/t.me\/s\/Durov\/4248\">une r\u00e9cente publication Telegram<\/a> \u00e0 <\/span><span style=\"color: #000000;\">ce sujet<\/span><span style=\"color: #000000;\">. \u00ab Leur application de v\u00e9rification d\u2019\u00e2ge \u00e9tait piratable par conception \u2014 elle faisait confiance \u00e0 l\u2019appareil (ce qui signifie une d\u00e9faite instantan\u00e9e). \u00bb<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Il poursuit ensuite en sp\u00e9culant sur le v\u00e9ritable <\/span><span style=\"color: #000000;\">agenda<\/span><span style=\"color: #000000;\"> derri\u00e8re cet \u00ab \u00e9chec \u00bb.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u00c0 moins que l\u2019UE ne soit dirig\u00e9e par des clowns ?, voici leur v\u00e9ritable plan\u00a0:<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u00c9tape\u00a01 \u2014 Pr\u00e9senter une application \u00ab respectueuse de la vie priv\u00e9e \u00bb, mais piratable.<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u00c9tape\u00a02 \u2014 Se faire pirater (VOUS \u00caTES ICI).<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">\u00c9tape\u00a03 \u2014 Supprimer la protection de la vie priv\u00e9e pour \u00ab corriger \u00bb l\u2019application.<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">R\u00e9sultat \u2014 un outil de surveillance vendu comme \u00ab respectueux de la vie priv\u00e9e \u00bb.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Les bureaucrates de l\u2019UE avaient besoin d\u2019une excuse pour commencer \u00e0 transformer discr\u00e8tement leur application de v\u00e9rification d\u2019\u00e2ge \u00ab respectueuse de la vie priv\u00e9e \u00bb en m\u00e9canisme de surveillance <\/span><span style=\"color: #000000;\">s<\/span><span style=\"color: #000000;\">ur tous les Europ\u00e9ens utilisant les r\u00e9seaux sociaux. Le \u00ab piratage surprenant \u00bb d\u2019aujourd\u2019hui leur a fourni cette excuse.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Autrement dit, Durov avance l\u2019id\u00e9e que ce lancement \u00e9tait en r\u00e9alit\u00e9 une sorte de faux drapeau virtuel. Les eurocrates ne veulent pas cr\u00e9er une application qui respecte r\u00e9ellement la vie priv\u00e9e des utilisateurs ou qui leur permet de garder le contr\u00f4le de leur identit\u00e9 et de leurs donn\u00e9es. Ils veulent plut\u00f4t installer une application de surveillance de type Big Brother sur chaque t\u00e9l\u00e9phone afin de collecter autant de donn\u00e9es que possible.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Mais ces technocrates savaient que s\u2019ils lan\u00e7aient imm\u00e9diatement une application aussi intrusive, le public la rejetterait. Ils ont donc d\u00e9ploy\u00e9 une application m\u00e9diocre et facilement piratable pour montrer que le respect de la vie priv\u00e9e mettait les utilisateurs en danger. Il ne leur reste plus qu\u2019\u00e0 proposer leur \u00ab solution \u00bb d\u00e9j\u00e0 pr\u00e9vue \u2014 une application renforc\u00e9e sur le plan de la s\u00e9curit\u00e9, mais lourde en surveillance \u2014 et d\u2019observer le public la r\u00e9clamer \u00e0 grands cris.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Il faut reconna\u00eetre aux eurocrates que, si tel est bien leur plan, il est suffisamment retors pour tromper la majorit\u00e9 du public. Toute id\u00e9e selon laquelle l\u2019application aurait \u00e9t\u00e9 con\u00e7ue pour \u00eatre piratable peut \u00eatre \u00e9cart\u00e9e par les pseudo-sceptiques invoquant le rasoir de Hanlon et par les relais m\u00e9diatiques pr\u00e9sentant l\u2019affaire comme un exemple d\u2019\u00ab incomp\u00e9tence \u00bb gouvernementale.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Dans ce cas, on peut peut-\u00eatre opposer au rasoir de Hanlon une formulation alternative. Appelons-la le coupeur de Corbett\u00a0: \u00ab N\u2019attribuez jamais \u00e0 la stupidit\u00e9 ce qui s\u2019explique mieux par un sabotage d\u00e9lib\u00e9r\u00e9. \u00bb<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Mais, m\u00eame si le coupeur de Corbett explique l\u2019architecture de s\u00e9curit\u00e9 incompr\u00e9hensiblement mauvaise de cette application, il reste une question majeure\u00a0: pourquoi les gouvernements du monde entier sont-ils soudainement si obs\u00e9d\u00e9s par la v\u00e9rification d\u2019\u00e2ge ? Pourquoi agissent-ils comme si conna\u00eetre l\u2019\u00e2ge des utilisateurs d\u2019internet \u00e9tait une question urgente ?<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\"><b>Du contr\u00f4le de l\u2019\u00e2ge au contr\u00f4le de l\u2019identit\u00e9<\/b><\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">La \u00ab v\u00e9rification d\u2019\u00e2ge \u00bb n\u2019est qu\u2019un leurre dans l\u2019agenda technocratique. Les gouvernements ne se soucient pas r\u00e9ellement de prot\u00e9ger les enfants \u2014 les injections COVID et les bloqueurs de pubert\u00e9 en sont deux exemples r\u00e9cents \u2014 et ils ne cherchent pas \u00e0 v\u00e9rifier l\u2019\u00e2ge de tous les internautes par souci des jeunes sur TikTok.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Il s\u2019agit plut\u00f4t de contr\u00f4le. L\u2019objectif final \u2014 comme le savent d\u00e9j\u00e0 les lecteurs assidus d<\/span><span style=\"color: #000000;\">u<\/span><span style=\"color: #000000;\"> Corbett <\/span><span style=\"color: #000000;\">Report<\/span><span style=\"color: #000000;\"> \u2014 est une grille de contr\u00f4le technocratique totale. Celle-ci impliquerait non seulement une surveillance compl\u00e8te en temps r\u00e9el de tous les citoyens \u2014 y compris leur localisation pr\u00e9cise, leurs d\u00e9placements, leurs interactions, leurs activit\u00e9s et l\u2019enregistrement de leurs conversations \u2014 mais aussi le contr\u00f4le de leurs transactions via une monnaie num\u00e9rique.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Mais cette grille repose sur l\u2019identit\u00e9 num\u00e9rique. Pour mettre en place un tel syst\u00e8me, ceux qui aspirent \u00e0 contr\u00f4ler l\u2019humanit\u00e9 doivent inscrire tout le monde dans leur base de donn\u00e9es num\u00e9rique et relier leurs appareils et toutes leurs activit\u00e9s \u00e0 un identifiant unique.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u00c0 l\u2019\u00e9poque du COVID, cette pouss\u00e9e vers l\u2019identification num\u00e9rique \u00e9tait pr\u00e9sent\u00e9e comme n\u00e9cessaire pour la bios\u00e9curit\u00e9. \u00ab Vous ne voulez pas tuer votre grand-m\u00e8re, n\u2019est-ce pas ? Alors, laissez-nous suivre vos d\u00e9placements avec nos applications de tra\u00e7age et conformez-vous \u00e0 nos passeports vaccinaux num\u00e9riques ! \u00bb<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Inutile de dire \u2014 mais je le dis quand m\u00eame \u2014 que c\u2019\u00e9tait un mensonge. Ou plus pr\u00e9cis\u00e9ment, c\u2019\u00e9tait un pr\u00e9texte commode pour justifier la construction d\u2019une vaste infrastructure num\u00e9rique reliant les mouvements et interactions des individus \u00e0 un identifiant unique.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Maintenant que la pand\u00e9mie est termin\u00e9e, les technocrates cherchent un nouveau moyen de vendre ce programme \u00e0 un public cr\u00e9dule. Ils reprennent donc le refrain bien connu\u00a0: \u00ab Et les enfants, alors ? \u00bb Apr\u00e8s tout, vous voulez prot\u00e9ger les enfants des pr\u00e9dateurs en ligne, n\u2019est-ce pas ?<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u00c0 la lumi\u00e8re de ce qui pr\u00e9c\u00e8de, on peut comprendre la ru\u00e9e vers la v\u00e9rification d\u2019\u00e2ge comme un masque de l\u2019agenda de l\u2019identit\u00e9 num\u00e9rique. Mais ne me croyez pas sur parole. \u00c9coutez plut\u00f4t Andy Yen.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Pour ceux qui ne le connaissent pas, Andy Yen est le PDG de Proton AG, la soci\u00e9t\u00e9 suisse \u00e0 l\u2019origine de services internet ax\u00e9s sur la confidentialit\u00e9 comme ProtonMail. La semaine derni\u00e8re, il a publi\u00e9 un billet <\/span><span style=\"color: #000000;\">de blog <\/span><span style=\"color: #000000;\">intitul\u00e9 \u00ab <a href=\"https:\/\/proton.me\/blog\/keep-age-verification-from-killing-anonymity-online\">Nous devons emp\u00eacher la v\u00e9rification d\u2019\u00e2ge de tuer l\u2019anonymat en ligne<\/a> \u00bb, dans lequel il d\u00e9crit le passage de la v\u00e9rification d\u2019\u00e2ge \u00e0 l\u2019identit\u00e9 num\u00e9rique et la menace que cela repr\u00e9sente pour la vie priv\u00e9e.<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">La vie priv\u00e9e en ligne a toujours \u00e9t\u00e9 fragile. Mais avec la v\u00e9rification d\u2019\u00e2ge, nous sommes sur le point d\u2019exiger une pi\u00e8ce d\u2019identit\u00e9 pour chaque personne se connectant <\/span><span style=\"color: #000000;\">\u00e0 Internet<\/span><span style=\"color: #000000;\">, quelle qu\u2019en soit la raison. Et cela devrait tous nous inqui\u00e9ter.<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">Aucune entreprise ne peut ignorer les lois de sa juridiction, mais les grandes entreprises technologiques ont montr\u00e9 qu\u2019elles coop\u00e8rent massivement avec les gouvernements. Elles r\u00e9pondent chaque ann\u00e9e \u00e0 des centaines de milliers de demandes de donn\u00e9es, souvent sans contr\u00f4le judiciaire, et ce nombre ne cesse d\u2019augmenter.<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">De plus, elles c\u00e8dent \u00e0 la pression \u00e9tatique et peuvent bannir des applications. Si chaque compte Apple au Royaume-Uni est li\u00e9 \u00e0 une pi\u00e8ce d\u2019identit\u00e9, combien de temps faudra-t-il pour que d\u2019autres pays exigent la m\u00eame chose ? Une fois ces identifiants utilis\u00e9s pour bloquer l\u2019acc\u00e8s selon l\u2019\u00e2ge, il devient facile de le faire selon la nationalit\u00e9 ou d\u2019autres crit\u00e8res.<\/span><\/p>\n<p style=\"padding-left: 80px;\" align=\"justify\"><span style=\"color: #000000;\">Combien de temps avant que la Chine n\u2019exige les noms de tous ceux ayant t\u00e9l\u00e9charg\u00e9 une application donn\u00e9e ? Combien de temps avant que des listes d\u2019\u00ab ind\u00e9sirables \u00bb ne soient transmises aux g\u00e9ants technologiques avec ordre de les exclure d\u2019internet ? Est-ce vraiment une voie que nous sommes pr\u00eats \u00e0 emprunter ?<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Malheureusement, la r\u00e9ponse pourrait bien \u00eatre \u00ab oui \u00bb.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">En effet, lorsqu<\/span><span style=\"color: #000000;\">e les gens se voient pr\u00e9senter un argument plausible \u2014 les technocrates<\/span><span style=\"color: #000000;\"> de l\u2019UE ne savent tout simplement pas coder une application respectueuse de la vie priv\u00e9e \u2014 et une motivation plausible \u2014 prot\u00e9ger les enfants \u2014 la plupart mordront \u00e0 l\u2019hame\u00e7on et se rangeront derri\u00e8re l\u2019agenda de la v\u00e9rification d\u2019\u00e2ge. Bien s\u00fbr, lorsque ces personnes bien intentionn\u00e9es, mais trop confiantes r\u00e9aliseront qu\u2019il ne s\u2019agit pas <\/span><span style=\"color: #000000;\">du tout <\/span><span style=\"color: #000000;\">de v\u00e9rification d\u2019\u00e2ge, mais de la cr\u00e9ation d\u2019un filet num\u00e9rique, il sera trop tard. Elles seront d\u00e9j\u00e0 prises dans la gueule de la b\u00eate num\u00e9rique.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">La vraie question est donc\u00a0: que faire ? J\u2019ai mes propres id\u00e9es, comme vous le savez, notamment <a href=\"https:\/\/corbettreport.com\/so-youve-decided-to-boycott-google\/\">boycotter les g\u00e9ants des r\u00e9seaux sociaux<\/a>, soutenir la cr\u00e9ation d\u2019<a href=\"https:\/\/corbettreport.com\/solutionswatch-communication\/\">alternatives aux r\u00e9seaux sociaux<\/a>, et m\u00eame <a href=\"https:\/\/corbettreport.com\/solutions-turn-off-your-tv\/\">rejeter compl\u00e8tement le monde num\u00e9rique<\/a>. Je suis bien s\u00fbr curieux de conna\u00eetre vos propres r\u00e9flexions sur ce que vous comptez faire alors que l\u2019\u00e9tau de l\u2019identit\u00e9 num\u00e9rique se resserre, et les membres du Corbett Report sont invit\u00e9s \u00e0 se connecter et \u00e0 laisser leurs commentaires ci-dessous.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Mais plut\u00f4t que de s\u2019attarder sur le pessimisme, retenons un point positif. La prochaine fois qu\u2019un <\/span><span style=\"color: #000000;\">pr\u00e9tendu <\/span><span style=\"color: #000000;\">\u00ab sceptique \u00bb favorable \u00e0 l\u2019establishment invoquera le rasoir de Hanlon pour expliquer une s\u00e9rie d\u2019\u00ab \u00e9checs \u00bb, vous pourrez <\/span><span style=\"color: #000000;\">d\u00e9sormais d\u00e9gain<\/span><span style=\"color: #000000;\">er le coupeur de Corbett pour lui clouer le bec et lui faire ravaler ses paroles.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">\u2026 M\u00e9taphoriquement parlant, bien s\u00fbr.<\/span><\/p>\n<p align=\"justify\"><span style=\"color: #000000;\">Texte original publi\u00e9 le 26\u00a0avril 2026\u00a0: <\/span><a href=\"https:\/\/corbettreport.substack.com\/p\/eu-age-verification-app-hacked-in\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #000000;\">https:\/\/corbettreport.substack.com\/p\/eu-age-verification-app-hacked-in<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mais que faire dans un cas comme celui du d\u00e9sastre de l\u2019application de l\u2019UE ? Apr\u00e8s tout, comme Moore et d\u2019autres l\u2019ont soulign\u00e9, il ne s\u2019agit pas simplement d\u2019un programmeur inexp\u00e9riment\u00e9 commettant une erreur de codage. Cette application a \u00e9t\u00e9 con\u00e7ue avec des failles de s\u00e9curit\u00e9 fondamentales int\u00e9gr\u00e9es dans son ADN num\u00e9rique. Est-ce simplement un cas de pure incomp\u00e9tence ? Pavel Durov, lui, ne le croit pas. Vous le connaissez peut-\u00eatre comme cofondateur et PDG de Telegram. Et, comme on peut s\u2019y attendre, il a une lecture tr\u00e8s diff\u00e9rente de ce lancement&#8230;<\/p>\n","protected":false},"author":2,"featured_media":20320,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1540,1720],"tags":[2031,1706],"class_list":["post-21269","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualite","category-corbett-james","tag-identite-numerique","tag-technotyrannie"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\" \/>\n<meta property=\"og:description\" content=\"Mais que faire dans un cas comme celui du d\u00e9sastre de l\u2019application de l\u2019UE ? Apr\u00e8s tout, comme Moore et d\u2019autres l\u2019ont soulign\u00e9, il ne s\u2019agit pas simplement d\u2019un programmeur inexp\u00e9riment\u00e9 commettant une erreur de codage. Cette application a \u00e9t\u00e9 con\u00e7ue avec des failles de s\u00e9curit\u00e9 fondamentales int\u00e9gr\u00e9es dans son ADN num\u00e9rique. Est-ce simplement un cas de pure incomp\u00e9tence ? Pavel Durov, lui, ne le croit pas. Vous le connaissez peut-\u00eatre comme cofondateur et PDG de Telegram. Et, comme on peut s\u2019y attendre, il a une lecture tr\u00e8s diff\u00e9rente de ce lancement...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\" \/>\n<meta property=\"og:site_name\" content=\"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-26T20:23:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-26T20:24:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"286\" \/>\n\t<meta property=\"og:image:height\" content=\"362\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"3e mill\u00e9naire\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"3e mill\u00e9naire\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"13 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\"},\"author\":{\"name\":\"3e mill\u00e9naire\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb\"},\"headline\":\"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett\",\"datePublished\":\"2026-04-26T20:23:21+00:00\",\"dateModified\":\"2026-04-26T20:24:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\"},\"wordCount\":2836,\"image\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg\",\"keywords\":[\"identit\u00e9 num\u00e9rique\",\"Technotyrannie\"],\"articleSection\":[\"Actualit\u00e9s\",\"Corbett James\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\",\"name\":\"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\",\"isPartOf\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg\",\"datePublished\":\"2026-04-26T20:23:21+00:00\",\"dateModified\":\"2026-04-26T20:24:55+00:00\",\"author\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#breadcrumb\"},\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg\",\"contentUrl\":\"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg\",\"width\":286,\"height\":362},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.revue3emillenaire.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#website\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/\",\"name\":\"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation\",\"description\":\"L&#039;Homme en devenir\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revue3emillenaire.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb\",\"name\":\"3e mill\u00e9naire\",\"url\":\"https:\/\/www.revue3emillenaire.com\/blog\/author\/scoussa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/","og_locale":"fr_FR","og_type":"article","og_title":"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","og_description":"Mais que faire dans un cas comme celui du d\u00e9sastre de l\u2019application de l\u2019UE ? Apr\u00e8s tout, comme Moore et d\u2019autres l\u2019ont soulign\u00e9, il ne s\u2019agit pas simplement d\u2019un programmeur inexp\u00e9riment\u00e9 commettant une erreur de codage. Cette application a \u00e9t\u00e9 con\u00e7ue avec des failles de s\u00e9curit\u00e9 fondamentales int\u00e9gr\u00e9es dans son ADN num\u00e9rique. Est-ce simplement un cas de pure incomp\u00e9tence ? Pavel Durov, lui, ne le croit pas. Vous le connaissez peut-\u00eatre comme cofondateur et PDG de Telegram. Et, comme on peut s\u2019y attendre, il a une lecture tr\u00e8s diff\u00e9rente de ce lancement...","og_url":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/","og_site_name":"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","article_published_time":"2026-04-26T20:23:21+00:00","article_modified_time":"2026-04-26T20:24:55+00:00","og_image":[{"width":286,"height":362,"url":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg","type":"image\/jpeg"}],"author":"3e mill\u00e9naire","twitter_card":"summary_large_image","twitter_misc":{"\u00c9crit par":"3e mill\u00e9naire","Dur\u00e9e de lecture estim\u00e9e":"13 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#article","isPartOf":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/"},"author":{"name":"3e mill\u00e9naire","@id":"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb"},"headline":"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett","datePublished":"2026-04-26T20:23:21+00:00","dateModified":"2026-04-26T20:24:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/"},"wordCount":2836,"image":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg","keywords":["identit\u00e9 num\u00e9rique","Technotyrannie"],"articleSection":["Actualit\u00e9s","Corbett James"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/","url":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/","name":"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett - 3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","isPartOf":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage"},"image":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg","datePublished":"2026-04-26T20:23:21+00:00","dateModified":"2026-04-26T20:24:55+00:00","author":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb"},"breadcrumb":{"@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#breadcrumb"},"inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#primaryimage","url":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg","contentUrl":"https:\/\/www.revue3emillenaire.com\/blog\/wp-content\/uploads\/2024\/11\/James-Corbett.jpg","width":286,"height":362},{"@type":"BreadcrumbList","@id":"https:\/\/www.revue3emillenaire.com\/blog\/lapplication-de-verification-dage-de-lue-piratee-en-moins-de-deux-minutes-et-ca-empire-par-james-corbett\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.revue3emillenaire.com\/blog\/"},{"@type":"ListItem","position":2,"name":"L\u2019application de v\u00e9rification d\u2019\u00e2ge de l\u2019UE pirat\u00e9e en moins de deux minutes\u2026 et \u00e7a empire ! par James Corbett"}]},{"@type":"WebSite","@id":"https:\/\/www.revue3emillenaire.com\/blog\/#website","url":"https:\/\/www.revue3emillenaire.com\/blog\/","name":"3e mill\u00e9naire - Spiritualit\u00e9 - Connaissance de soi - Non-dualit\u00e9 - M\u00e9ditation","description":"L&#039;Homme en devenir","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revue3emillenaire.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Person","@id":"https:\/\/www.revue3emillenaire.com\/blog\/#\/schema\/person\/b692dacff720a5344a6190bc714397eb","name":"3e mill\u00e9naire","url":"https:\/\/www.revue3emillenaire.com\/blog\/author\/scoussa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/posts\/21269","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/comments?post=21269"}],"version-history":[{"count":0,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/posts\/21269\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/media\/20320"}],"wp:attachment":[{"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/media?parent=21269"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/categories?post=21269"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revue3emillenaire.com\/blog\/wp-json\/wp\/v2\/tags?post=21269"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}