Chaud juillet

No Comments

L’été est là, cela ne fait aucun doute ! soleil, chaleur, l’envie d’être à la plage. Mais ce n’est pas encore le temps de la relâche, ou alors muni de lectures que je vous propose.

source.

Commençons par les informatiques orphelines. La sécurité de l’informatique industrielle (qui est l’une d’elles) fait l’objet d’un livre. Son sommaire augure d’une lecture intéressante. Félicitations à Yannick et Ludovic.

Darknet. Où l’on apprend que les photos de starlettes nues y pulullent

Pour préciser ses idées sur ce qu’est un darknet, je vous conseille la lecture (un peu longue, je le reconnais) d’un article publié sur le site de la chaire cyber de Saint-Cyr.
Selon certains, une manière de réguler les darknets serait de limiter le chiffrement, selon le bon principe : un ivrogne au bar ? Fermez donc le bar !

Attention, scoop ! Il existe des failles dans les protocoles des objets connectés : Les chercheurs en sécurité de Context Information Security se sont récemment penchés sur la question et ont développé une application Android qui permet de scanner les objets connectés à une centaine de mètres autour de soi. Mieux : il est souvent possible d’identifier ces objets de manière unique.
Aucun étonnement lorsqu’on lit Visiblement, les fabricants sont plus intéressés à sortir leurs produits le plus rapidement possible que de s’attarder avec des questions de sécurité.

Les éditeurs seraient-ils sidérés par l’appât du gain, au détriment des utilisateurs ? Lorsqu’un particulier surfe au travers de Hola, son trafic passe en réalité par les ordinateurs et routeurs des autres utilisateurs. Chaque utilisateur contribue au réseau dans la mesure où sa bande passante peut être utilisée pour acheminer le trafic d’un autre, d’où le terme « VPN peer-to-peer ». En contrepartie, l’usage de Hola est gratuit. Le problème, c’est que Hola a une seconde activité baptisée Luminati qui revend la bande passante non utilisée de ces particuliers à des tiers, en facturant 20 dollars par GO. En somme, la société se fait de l’argent avec le réseau des autres. Et visiblement, les utilisateurs ne le savaient pas vraiment. Sur Reddit, beaucoup sont choqués, et cela d’autant plus que les clients de Luminati pouvaient être des cybercriminels, comme le montre le cas de 8Chan.

Un nouveau boîtier permettrait d’améliorer l’anonymat des internautes.

Le terrorisme revenant sur le devant de la scène, le cyber-terrorisme est donc un sujet d’actualité. On trouve dans cet article une remarque intéressante d’un RSSI sur l’impréparation des entreprises : Fort opportunément, je venais de mener une analyse d’impact, et cette cellule de crise a montré trois carences, sur lesquelles je travaille actuellement. 

  1. D’une part, je n’avais pas de liste d’actions prioritaires à faire en cas d’attentats, avec une liste précise des impacts opérationnels.
  2. Ensuite, il fallait évaluer les conséquences business de la déconnexion des systèmes d’information.
  3. Enfin, je manquais de modes opératoires en cas d’alertes cyber .

Ainsi qu’un témoignage intéressant d’intrusion interne.

Enfin, une réflexion à contre-courant relative aux dangers de l’intelligence artificielle : Ces chercheurs se pencheront sur plusieurs domaines comme l’impact de l’IA sur la politique, sur l’économie et bien évidemment les développements informatiques. Cet investissement est justifié par le fait qu’il faut contrôler les progrès que l’IA pour qu’ils bénéficient à l’être humain… et ne le détruisent pas.

 

 

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *