Fêtons Octobre !

No Comments

Et pour le fêter dignement, rien de tel que des articles gouleyants ou pétillants à souhait. Jugez vous-mêmes.

source.

La mise en bouche

Nous dirigerions-nous vers de nouveaux noms de domaine grâce à OpenRoot ?

Cessons de massacrer le vocabulaire

Il y aurait, selon la CNIL, un nouveau paradoxe : M.Geffray (CNIL) a mis en exergue le symptôme actuel de l’internaute : le « privacy paradox ». En effet, les internautes donnent de plus en plus d’éléments relatifs à leur vie privée sur Internet notamment via les réseaux sociaux. Toutefois, dans le même temps, ils s’inquiètent de plus en plus sur le devenir de leurs données privées, distribuées « arbitrairement » auprès des géants de l’Internet. Il n’y a en fait aucun paradoxe, juste une évolution des usages. Auparavant, ce qui était dit sur l’agora n’était pas systématiquement répété, et pourtant les paroles étaient prononcées en place publique. Comme le web est devenu le nouvel espace public, les usages n’ont pas changé, il est donc logique de se révolter contre cette hypermnésie et ce colportage à tous vents. Cessons de rejeter systématiquement la faute sur les utilisateurs, dédouanant ainsi les entreprises qui vivent à leurs crochets.
Nous avons même maintenant du cloud de confiance. Je reste circonspect quant à l’utilisation du terme « confiance » pour le cloud. J’ai d’ailleurs déjà publié deux billets sur la question de la confiance.

NSA

La NSA est vraiment forte, car elle ne connaît pas le principe d’inattribution, mais maîtrise celui de la négociation.
Sans perdre pour autant son savoir-faire d’audioprothésiste.

Piratage

Il s’effectue au vu et au su de tout le monde.
Est-ce une nouvelle façon de réagir aux cyberattaques ? « Recevoir des alertes en temps réel des organismes nationaux ou internationaux constitue une intelligence vitale pour l’armée que les banques ont déjà recruté afin de lutter contre ces menaces », assure Anthony Browne, le Pdg de la British Bankers’ Association dans les colonnes de Computerweekly.
La question du piratage des objets connectés est enfin prise en compte, du moins dans le domaine automobile. L’initiative prise par General Motors s’inscrit dans cette prise de conscience. Le constructeur américain vient en effet de nommer pour la première fois un directeur en charge de la cybersécurité de ses produits. Un peu aiguillé visiblement par le groupe I am the cavalry qui a publié une lettre ouverte aux constructeurs d’automobiles réclamant davantage de sécurité : « We request that you unite with us in a joint commitment to safety between the automotive and cyber security industries. » (…) « Modern vehicles are computers on wheels and are increasingly connected and controlled by software and embedded devices. » (…) « When the technology we depend on affects public safety and human life, it commands our utmost attention and diligence. » (…) « The goal of our outreach effort here is to catalyze greater teamwork between security researchers and the automotive industry. » Lequel groupe propose sur son site internet le Five Star Automotive Cyber Safety Program.
Les pirates sont-ils toujours en avance ? Je le pense, car ils passent leur temps à trouver les failles et le moyen de les exploiter alors que les entreprises sont focalisées sur leur production. Du coup la prévention des incidents s’est transformée en gestion optimale des dégâts.
La question de la sécurité des clés USB revient.

Droit

Dans l’affaire µsoft, une bataille juridique est en vue. La question, posée trivialement, est simple : le gouvernement US peut-il perquisitionner à l’étranger ? Ce qui rappelle la perquisition et l’arrestation du fondateur de Megaupload en Nouvelle-Zélande, et donne une nouvelle définition de la nationalité d’une entreprise : une entreprise a la nationalité de la loi qui s’applique à elle, quel que soit le territoire où elle est implantée.
Un ministre allemand pris en plein délit de rêve éveillé ?

Cyber et IE

L’IE et le cyberespace ont partie liée. Il est impensable de parler d’IE sans aborder l’aspect SSI. En revanche, l’aspect offensif demeure encore tabou. Est-il vraiment pertinent de scinder l’IE en offensive et défensive ?
Repasser une couche sur la Chine ne mange pas de pain.
Tant qu’à parler d’IE, autant mentionner un billet intéressant sur l’intelligence financière.

Vie privée et sécurité

L’incohérence des internautes fait écho à celle de l’État qui ne s’est pas entièrement approprié la question. Le nombre de plaintes envoyées à la CNIL augmente, et ensuite ? Il est évident que les entreprises doivent protéger les données de leurs clients. Quant au « conflit des droits » c’est encore une usine à gaz au mieux, un machin au pire. Pour s’en convaincre, repensons à l’amende de la BNP.

Technique

Allons-nous paisiblement vers un changement de protocole réseau sur le net ?

Rapport sur la Transformation numérique

Il est disponible ici.

On peut penser que la méthode choisie fera avancer les choses Un exemple : celui des librairies. Je vois bien les efforts déployés par les libraires et les éditeurs pour tenter d’enrayer l’avancée d’Amazon. Mais ce n’est pas à mon sens ce qu’il convient de faire. Nous allons proposer que la profession elle-même se réinvente pour que sa valeur ajoutée lui permette de concurrence Amazon. (…) Et c’est le rôle des libraires de s’adapter aux nouveaux standards, aux nouveaux modes de vente. Et pour avoir énormément travailler avec eux sur le sujet, je sais qu’ils en sont capables. C’est leur adaptation qui leur permettra de continuer de faire vivre les librairies auxquelles nous sommes tous si attachées.

Un vrai sujet d’informatique orpheline

C’est le NFC. Lequel renvoie à celui-ci, la étant vidéo disponible ici.

Assurance

L’assurance cyber se développe. Hiscox lance, à l’occasion du salon E-Commerce, qui a ouvert ses portes à Paris le 23 septembre 2014, une assurance visant les professionnels du commerce en ligne souhaitant se prémunir contre les risques liés aux cyber-attaques. La couverture de cette assurance professionnelle est assez large : intervention de spécialistes sécurité en cas d’intrusion, recours à des spécialistes en e-réputation et en référencement et prise en charge des conséquences financières de l’intrusion ou du piratage : perte de chiffre d’affaires, frais de remise en service des systèmes informatiques, frais de défense devant les tribunaux, chantage financier à la diffusion des données …

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

× seven = fifty six