Plaçons nous dans la peau d'un chef d'entreprise, d'un professionnel ayant à coeur de préserver son activité économique :
Si vous êtes pressé notre offre de service pour utilisateur professionel / entreprise est disponible ici. ( il est crutial de prendre en compte que cette offre s'adresse seulement à des propriétaires de nom de domaine internet. )
Si vous souhaiter avoir un exemple d'analyse complete de vol d'entreprise des suites d'espionnages voici deux liens qui peuvent vous aider à conclure que tout chef d'entreprise a intérêt à se poser les BONNES questions le plus tôt possible, et en particulier à intérêt à identifier les liens de dépendances ou d'asservissement de ses fournisseurs quelqu'ils soient :
- Exemple UN : Comment les secrets de GEMPLUS ont "changé" de mains et qui se permet des écoutes grâce à cela et contre qui.
- Exemple DEUX : Comment ALSTOM a changé de main et ses secrets technologiques aussi.
Si vous souhaitez comprendre ce qui se trame en Europe, dans le monde alors nous vous invitons à lire ce qui suit. Si vous pensez que ceci ne vous touche pas simplement parce que votre entreprise ne serait pas un fleuron technologique du gabarie de Alstom ou Gemplus, dites vous qu'il n ' y a pas de limite pour les détourneur de savoir faire. Si un concurent boulanger, fleuriste ou toute activité "banale" peut profiter du fait que vous ayez confié vos données aux mauvaises personnes ils en profiteront. Si le copinage et autres arrangements entre amis n'existaient pas, comment expliquer que le responsable de 21 morts n'est pas fait un seul jour de prison alors que justement 21 familles ont été détruite des suites DIRECT de copinage et autres arrangements comme ceci est habituel en "république bannanière" ?
Bref, si votre concurrent boulanger rève de disposer de votre recette pour faire du bon pain ce qui vous permet d'avoir une clientèle dans votre boulangerie et bien il y a quelque part un "Moché", un "Youpi", un Jonathan disposé agir pour nuire à ses voisins qu'ils concidèrent comme génant pour leur activité économique. Certains ont ce type de comportement concérant et dominateur vicéralement attaché à leur façon d'être ce qui peut les rendre détestable pour les Gentils. Donc il convient que les Gentils soient informés des nuisances opérées par d'enventuels nuisibles à leur activité.
La principale difficulté pour un utilisateur de messagerie instantanée est d'identifier un offreur de service qui tient à disposition un service dont les configurations démontrent qu'il n'effectue pas de "fichage". Le "fichage" est le premier acte qui donne possibilité d'espionnage ciblé. Espionnage mis en place par certains pour répondre à différents objectifs qu'ils soient commerciaux ou autres. Si par exemple un offreur de service propose une prétendue "solution souveraine nationale" qui en fait est sous contrôle d'un "état espion" dont le financement se fait par le biais d'une fondation non nationale permettant de masquer les vrais donneurs d'ordre, alors un utilisateur averti pourra conclure que l'offreur en question est un "sacré margoulin" et cela même s'il prend l'apparence d'un "agneau gouvernemental qui prêche pour notre bien". ( Toute ressemblance avec un cas réel serait un pur hasard . . . )
Voici les points indispensables qu'il convient de vérifer lorque le nom de domaine internet pour créer un compte qui n'est pas la propriété du souscripteur. Si l'un de ces points n'est pas respecté ALORS il convient d'en déduire que vous avez à faire à un offreur qui a des raisons de trâcer vos activités électroniques cela EXACTEMENT comme certains états le souhaitent et d'ailleurs états qui " COMME PAR HASARD " invitent leur population à utiliser une messagerie instantanée contrôlée par les dits états au prétexte de fuir les "méchants GAFAM".
-1- Le service DOIT être proposé sur un nom de domaine internet qui APPATIENT à l'utilisateur.
- De cette manière exactement comme c'est le cas pour l'email classique, l 'utilisateur peut changer de serveur ou fournisseur quand il le désire.
- Voici par exemple des services d'hébergement de messagerie instantanée pour utilisateurs professionnels.
-2- La technologie proposée doit être ouverte et un STANDARD afin de pouvoir être maitrisée par un maximum d'offreur de services.
- Dans le monde de la mssagerie instantanée LE SEUL PROTOCOLE QUI EST un STANDARD reconnu par IETF est le protocole XMPP. ( même si des menteurs prétendent que le protocole Matrix est un standard ceci est 100% FAUX et repose sur les mensonges des créateurs de Matrix qui depuis le départ sont financés par une société accusée d'espionnage ... )
-3- L'offreur de service doit laisser la liberté au client d'héberger ces services et/ou données là où le client le désire.
- Pour notre part, le client peut utiliser nos serveurs, ses serveurs, choisir le data center où il veut dans le monde pour activer les services de messagerie instantanée.
-4- L'offreur doit être capable de s'interconnecter avec tout autres serveurs de même technologie et/ou de technologie différentes.
- L'idée est de permettre à un utilisateur d'échanger avec tout utilisateur dans le monde !
- Pour notre part nous en sommes capables . . .