Vote électronique

3 Comments

Une réflexion express m’est venue récemment, puis elle a fait son chemin. Elle concerne le vote électronique.

Il y a peu, l’oncle Sam a poussé de hauts cris, car l’ours russe aurait agi sur l’issue du vote qui devait voir la présidente désignée, élue. Hélas ! Ce fut le président non désigné qui fut élu. Plutôt que d’y voir un choix des électeurs (même par défaut), la théorie du complot naquit. Et même du cybercomplot, car nous sommes quand même au XXI° siècle.

Source

Je me suis donc lancé dans quelques recherches afin de savoir ce qu’il pouvait bien en être.

Read More

Categories: cyberguerre Tags: Étiquettes : , ,

Militarisation du cyber

No Comments

De retour de vacances, et malgré une installation un peu chaotique dans un nouvel appartement (qui fait découvrir le niveau parfois très médiocre des assistances téléphoniques), le blog est de retour !

Avec un thème un peu étrange ou provocateur : le cyberespace se militarise-t-il vraiment ?

Il ne s’agit pas ici de parler de cyber guerre (absurde), ni même de cyber armée (tout aussi absurde), mais de voir en quoi les aspects militaires se diffusent de plus en plus dans le cyberespace.

Source

Read More

Categories: cyberguerre Tags: Étiquettes : ,

Stuxnet, le film

1 Comment

Tout le monde a entendu parler de Stuxnet, le maliciel qui a « révolutionné » le cyberespace. Ou plutôt qui a fait prendre conscience aux uns et aux autres que l’informatique industrielle et celle de production étaient vulnérables, comme de bêtes informatiques !

J’en ai rêvé, Sony Hollywood (ou presque, car cela reste un documentaire) l’a fait, voilà maintenant un film sur le sujet.

source

Read More

Protection des OIV

No Comments

Le livre que j’ai commis l’an dernier parle notamment de l’indispensable protection de l’informatique de production, trop souvent négligée, voire occultée.

Des décrets sectoriels post LPM concernant les entreprises traitant de produits de santé, d’alimentation, et de gestion de l’eau viennent d’être publiés au JO, obligeant les opérateurs d’importance vitale (OIV) à renforcer leur sécurité informatique. Il était temps. Espérons que, par la suite, ce renforcement se diffusera jusqu’aux entreprises de toute taille.

Source.

Read More

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More

SCADAttention !

No Comments

Fin décembre, le réseau de distribution électrique ukrainien est tombé en panne. Certains pointent du doigt une cyber attaque, le coupable répondant au doux nom de BlackEnergy. Par la voix de son ministre de l’énergie, le gouvernement ukrainien a annoncé l’ouverture d’une enquête sur ces événements, les services secrets du pays pointant eux déjà la probable responsabilité de la Russie.

 source.

Read More

La SSI n’est pas une science exacte

No Comments

Une récente conversation que j’ai eue, a porté sur les « solutions » de sécurité informatique. J’ai déjà dit par ailleurs (pour ceux qui ne l’auraient pas encore lu, vous pouvez vous en faire une idée ici ou ) que ce terme était un abus de langage. Amené à pousser la réflexion plus loin, voici quelques éléments que je vous livre.

 source.

Read More

Categories: Sécurité Tags: Étiquettes : ,