La souveraineté numérique

No Comments

J’en avais parlé, il me faut tenir parole sans que le délai entre l’annonce et la publication soit trop long. Je vais vous livrer quelques remarques tirées du livre « la souveraineté numérique » de Pierre Bellanger.

Je l’avais écouté lors des RIAM’S à Paris, et ce qu’il avait dit de son livre m’avait donné envie d’en savoir plus. Je me le suis donc procuré ici.

Read More

Categories: protection Étiquettes : ,

Données privées ou publiques 2

No Comments

La récente lecture (aujourd’hui) d’un article de l’association Vecam (à lire ici) a stimulé ma réflexion sur la question des données privées et publiques. Si le problème me semble correctement posé comment dénouer le lien entre production, analyse de données de masse d’une part, et logique de surveillance de l’autre, je ne suis pas l’auteur dans ses conclusions.

source.

Read More

Categories: protection Étiquettes : ,

Le cercle des informatiques orphelines s’agrandit-il ?

No Comments

Il est des nouvelles qui laissent perplexe.

Tout le monde semble se ruer sur l’open data et voir en elles le nec plus ultra de notre monde. Grâce à l’open data, la démocratie se renforcera et le gouvernement sera plus efficace. Comme c’est un prix Nobel de la paix qui l’a dit, c’est donc vrai. Même notre ministre Marilyse Lebranchu y est allée récemment de son couplet : l’open data est une opportunité unique pour les institutions et les États, qui permet de donner de nouveaux pouvoirs à la société civile que nous demandent nos concitoyens. Mais il est aussi vrai que la même a ajouté 99,9% de nos concitoyens ne savent pas de quoi nous parlons lorsque nous évoquons l’open data. Paradoxal ?

source.

Read More

Categories: protection Étiquettes : ,

Watching you

No Comments

Invité jeudi dernier au « jolly jeudi live » du côté du champ de Mars, outre le fait que la musique était bonne (tout particulièrement le batteur) j’ai trouvé que les paroles de la chanson I’ll be watching you avaient une résonance particulière en ces temps post-snowdeniens.


 source.

Read More

Categories: protection Étiquettes : ,

Enquêtes et informatiques orphelines

No Comments

A la lecture d’un article britannique, on peut se demander si les enquêteurs sont correctement formés pour réprimer les atteintes aux informatiques orphelines. En réponse, un article français présentant les enquêteurs N’Tech (nouvelles technologies) affirme que l’univers dématérialisé est leur territoire d’investigation. Vérité en deçà de la Manche et erreur au-delà ?

source

Read More

Categories: protection Étiquettes :

Backdoor ou zero day

1 Comment

La lecture récente du mémoire d’un étudiant m’a fait me poser une question à laquelle je n’ai pas encore trouvé de réponse. Y a-t-il, dans la réalité, une réelle différence entre une porte dérobée (backdoor) et une faille d’exploitation immédiate (zero day) ?

source

Read More

Categories: Technique Étiquettes : , ,