Dans cette page, nous allons répondre à certaines questions soulevées après notre dernière publication et vous fournir un échantillon des preuves que nous possédons concernant le vol de notre contenu et l'attaque de notre serveur.
Message à Medskills : inutile de modifier votre contenu, nous avons déjà tout capturé et sauvegardé.
Nous ne faisons généralement pas ce genre de publication, mais il était nécessaire de le faire, car notre contenu représente des années de travail acharné. Ce sera notre dernière communication sur ce sujet sur les réseaux sociaux. Nous poursuivrons la procédure judiciaire et vous tiendrons informés des avancées importantes.
Nous allons donc répondre point par point aux questions soulevées.
Contrairement à ce que vous affirmez, nous ne vous avons pas accusés d'avoir attaqué notre serveur. En revanche, nous avons bien mentionné que le timing de votre lancement, associé à cette attaque, nous semblait suspect, tout en reconnaissant qu'il n'y avait pas de lien direct prouvé. Par contre, ce qui est indéniable, c'est le vol de notre contenu, comme expliqué ci-dessous.
Dans votre publication, au lieu de répondre directement à nos accusations, vous préférez nous attaquer personnellement. Vous faites des affirmations sans fondement sur notre statut légal, nous dépeignant comme des profiteurs qui s'enrichissent sur le dos des étudiants, ce qui est absurde. Innover, développer un projet et travailler dur, est-ce cela, pour vous, "profiter" des utilisateurs ? Si c'est le cas, comment qualifieriez-vous vos formations médicales extrêmement coûteuses ? Certainement pas une façon de vous enrichir...
Vous tentez aussi de nous faire passer pour en colère parce que votre plateforme est gratuite, et ainsi vous posez en "sauveurs" des étudiants face au "méchant" Qcmology. Ce n'est absolument pas le cas. Notre colère vient du fait que vous avez volé nos données, et non pas parce que votre contenu est gratuit. Proposer du contenu gratuit est une stratégie marketing bien connue pour attirer des utilisateurs. Vous l’avez déjà fait l'année dernière avec Doctidox, et nous l'avons fait à notre lancement. D’ailleurs, vous n'êtes pas les seuls à proposer une plateforme gratuite, il en existe d’autres, y compris à Annaba.
En ce qui concerne la diffamation, si dénoncer vos abus et dire la vérité vous semble être de la diffamation, nous sommes prêts à vous affronter en justice, et nous le ferons sans hésitation.
Par où commencer ? En fait, pratiquement tout. Si vous avez des doutes, je vous invite à créer un compte sur nos deux plateformes et à comparer vous-même la structure : des modules, à l’organisation, en passant par la classification des questions, la structure de diagest, hyperQCM, nos corrections des questions de résidanat... tout est calqué exactement sur ce que nous avons créé.
Pour aller droit au but et éviter toute excuse, faisons une étude de cas sur deux modules spécifiques : la génétique et SSH, qui nous sont exclusifs. Ces modules n’existent nulle part ailleurs, ni dans des livres, ni dans d'autres sources – nous les avons créés de toutes pièces, y compris la liste de classification et les questions.
Voyons cela de plus près :
Erreurs spécifiques à notre plateforme : Dans nos anciennes questions, nous avions une procédure particulière qui créait parfois des erreurs aléatoires. Quand on gère des milliers de questions, ces erreurs finissent par s'accumuler, et nous les corrigeons au fur et à mesure. Prenons quelques exemples précis :
Questions en format HTML : Certaines de nos questions sont stockées en format HTML dans notre base de données, ce qui leur permet d'être affichées correctement sur notre site. Comme “medkills” a volé nos données en récupérant les informations directement depuis nos endpoints (je sais, ce sont des détails techniques), ils ont pris le format brut en HTML sans le corriger. Bien sûr, ce type d'erreur n'existe pas non plus sur d'autres plateformes comme “doctidox”.
Absence de rattrapage avant 2022 : Nous avons constaté qu’avant 2022, plusieurs modules (cardiologie, infectiologie, gastrologie, gynécologie……) n’avaient pas de questions de rattrapage sur leur plateforme, ce qui correspond exactement à notre base de données. Ce n’est pas le cas sur “mdm”. Ils ne comprennent probablement même pas pourquoi, car nous avons mal classé ces questions comme externat, une erreur que nous n'avons pas encore corrigée.
Erreurs en volant : Les responsables n’ont pas tout pris en compte. Ils ont omis ou choisi de ne pas voler les images, probablement pour éviter que ce soit trop évident. Résultat : des milliers de questions sans les images associées, ce qui rend beaucoup d'entre elles inutilisables, car les questions nécessitent l'image pour être comprises. La vidéo ci-dessous montre quelques exemples.
Corrections proposées pour les questions de résidanat : Comme tout le monde le sait, il n'y a pas de correction officielle pour de nombreux examens de résidanat entre 2010 et 2023. Nous avons fait un énorme travail pour proposer des corrections, malgré quelques erreurs possibles (nous restons humains), un contenu unique que vous ne trouverez nulle part ailleurs. Et devinez quoi ? “qcm connect” a exactement les mêmes corrections. Quelle coïncidence !
Ce ne sont pas des coïncidences, mais des preuves irréfutables de vol. Nous avons documenté et sauvegardé toutes les preuves pour notre plainte légale. Même s'ils tentent de corriger ces erreurs maintenant, les preuves sont déjà entre les mains de la justice.
Ce que nous avons montré n'est que la partie émergée de l'iceberg. Il existe des milliers d'autres preuves similaires qui démontrent sans l'ombre d'un doute le vol systématique de notre contenu.
Cette section peut sembler un peu technique pour certains d’entre vous, mais il est important de vous montrer que nous ne fabriquons rien, contrairement à ce que certains pourraient penser.
Comme vous pouvez le voir, les jours de l’attaque, nous avons constaté une augmentation des requêtes allant jusqu’à 300 % par rapport à la normale, même en comparaison avec les jours très chargés précédant le concours. Cela a conduit au crash du serveur.
En vérifiant les journaux du serveur, nous avons identifié un grand nombre de requêtes malveillantes provenant d'adresses IP "brûlées" du monde entier, ce qui constitue une attaque DDoS (Déni de Service Distribué) visant à submerger le serveur et le faire planter.
Voici un extrait des journaux du serveur :
Vous pouvez voir ici une série de requêtes répétées visant à accéder à des fichiers sensibles, provenant d'IP connues et blacklistées à l'international. Cela confirme qu'il s'agissait bien d'une attaque coordonnée contre notre serveur.