Watching you

No Comments

Invité jeudi dernier au « jolly jeudi live » du côté du champ de Mars, outre le fait que la musique était bonne (tout particulièrement le batteur) j’ai trouvé que les paroles de la chanson I’ll be watching you avaient une résonance particulière en ces temps post-snowdeniens.


 source.

Read More

Categories: protection Tags: Étiquettes : ,

Enquêtes et informatiques orphelines

No Comments

A la lecture d’un article britannique, on peut se demander si les enquêteurs sont correctement formés pour réprimer les atteintes aux informatiques orphelines. En réponse, un article français présentant les enquêteurs N’Tech (nouvelles technologies) affirme que l’univers dématérialisé est leur territoire d’investigation. Vérité en deçà de la Manche et erreur au-delà ?

source

Read More

Categories: protection Tags: Étiquettes :

Backdoor ou zero day

1 Comment

La lecture récente du mémoire d’un étudiant m’a fait me poser une question à laquelle je n’ai pas encore trouvé de réponse. Y a-t-il, dans la réalité, une réelle différence entre une porte dérobée (backdoor) et une faille d’exploitation immédiate (zero day) ?

source

Read More

Categories: Technique Tags: Étiquettes : , ,

Les informatiques orphelines, cibles d’attaques militaires ?

No Comments

Puisque les USA ont déclaré qu’ils pouvaient mener la guerre dans le cyberespace (on peut douter de la pertinence de l’emploi du terme de guerre, mais c’est un autre sujet), il n’est pas déraisonnable de se demander si les informatiques orphelines pourraient faire l’objet de telles attaques.

source

Read More

Annuntio vobis

No Comments

C’est parti pour ce blog dédié aux informatiques orphelines !

source

Au fait, qu’est-ce qu’une informatique orpheline ?

Est orpheline une informatique d’apparition peu récente qui, bien qu’indispensable à l’entreprise fait l’objet d’un désintérêt, tant en interne de la part de la DSI, qu’en externe de la part de la doctrine, mais continue pourtant à se développer à un rythme soutenu.

En font partie :

  • l‘informatique de production (ou industrielle) ;
  • les télé-opérations (opérations par lesquelles une personne extérieure à l’emprise physique de l’entreprise est autorisée, via un réseau qui peut être l’Internet, à prendre la main sur une autre machine informatique, pour diagnostiquer un problème, le résoudre ou modifier sa configuration) ;
  • l‘informatique périmétrique (l’ensemble des capteurs et logiciels qui permettent la détection de toute transgression, par une personne ou une chose, d’un périmètre donné, quel qu’en soit le sens, entrée ou sortie, l’identification du transgresseur, et qui aident à déterminer si ce « bris de clôture »  est une entrée ou intrusion) ;
  • le cloud ou informatique en nuage.

Ce blog proposera des billets traitant des questions d’actualité relatives à ces informatiques, proposera des documents s’y référant et accueillera tous les débats tournant autour de ces informatiques.
Sont déjà en ligne des documents à télécharger, des documents à lire et des vidéos tirées de séries US illustrant les failles de ces informatiques.
Bonne lecture et à bientôt !

Categories: Non classé