Les grandes découvertes (2)

No Comments

Dans un précédent article qui date un peu je l’avoue (29/06/2016, presque un an), j’avais lancé une nouvelle rubrique de ce blog. Pour rester politiquement correct, elle sera appelée « les grandes découvertes ». Vous y trouverez tout ce que vous brûliez de savoir sur le cyber sans jamais avoir osé le demander…

L’heure est venue d’ouvrir le deuxième tome de cette rubrique.

Source

Avec en invitée spéciale, une femme (pour rétablir la parité, l’invité précédent étant un homme), ancienne secrétaire d’État au numérique chez le premier ministre qui n’a pu se mettre en marche…

Que lui est-il reproché ? A peine 140 caractères, en fait.

Read More

Categories: Humour Étiquettes : , ,

Cyber testament ministériel

No Comments

Il y a une bonne dizaine d’années de cela, j’ai entendu un magistrat déclarer devant une noble assistance qu’il fallait environ 5 ans pour que la justice s’approprie un texte de loi.

Cela peut étonner le citoyen qui doit, lui, se l’approprier immédiatement, au motif que nul n’est sensé ignorer la loi.

Source

Quel délai faudrait-il alors pour que la magistrature s’approprie l’informatique ?

Au vu du rythme actuel de son appropriation, un certain temps, sûrement, comme le fût du canon

Il est alors intéressant de lire la récente lettre du garde des sceaux à son successeur pour savoir ce qu’il recommande en ce domaine. L’exercice est pour le moins original, ce doit être la première fois qu’un ministre écrit publiquement à son successeur pour faire un état des lieux du ministère qu’il laisse. La personnalité de son auteur y est sûrement pour quelque chose.

Read More

Categories: droit Étiquettes : , , , ,

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Étiquettes : , , , ,

Pont et vidéos

No Comments

Un long pont s’annonce pour joindre le jeudi 14 au samedi 16 car, quand même, il faut bien digérer la défaite de l’équipe de France en finale de l’euro de football. Imméritée c’est certains, puisque même les Portugais chantent on est dégueulasses, mais pourtant on passe.

Comment faire pour s’occuper sans sombrer dans le spleen ?

Source

Read More

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More