Vote électronique

1 Comment

Une réflexion express m’est venue récemment, puis elle a fait son chemin. Elle concerne le vote électronique.

Il y a peu, l’oncle Sam a poussé de hauts cris, car l’ours russe aurait agi sur l’issue du vote qui devait voir la présidente désignée, élue. Hélas ! Ce fut le président non désigné qui fut élu. Plutôt que d’y voir un choix des électeurs (même par défaut), la théorie du complot naquit. Et même du cybercomplot, car nous sommes quand même au XXI° siècle.

Source

Je me suis donc lancé dans quelques recherches afin de savoir ce qu’il pouvait bien en être.

Read More

Categories: cyberguerre Étiquettes : , ,

Manager avec le numérique

No Comments

J’avoue, le titre est racoleur mainstream tendance à souhait. L’idée m’en est venue après avoir visionné le film IT de John Moore avec comme acteur principal Pierce Brosnan, qui a déjà joué dans des films bien meilleurs.

Source

L’idée de départ est classique à souhait, un chef d’entreprise sur le point de réaliser une grosse opération boursière voit sa vie basculer à partir du moment où il ouvre la porte de sa maison (et de sa famille) à l’un de ses employés informaticien.

Ce n’est pas le scénario qui est intéressant (il est vraiment difficile de trouver un bon film traitant correctement du cyber), mais on y trouve quelques perles sur le management d’un monde de plus en plus informatisé digital numérique.

Read More

La parenthèse de la vie privée

2 Comments

Vinton Cerf, l’un des pionniers de l’internet, avait fait sensation en 2013 en affirmant « privacy may actually be an anomaly ». De nombreuses objections s’étaient alors élevées pour réfuter cette affirmation forte de sous-entendus intrusifs et totalitaires. Son auteur n’a cependant vraisemblablement pas tort si l’on adopte un regard historique ou même sociologique en reprenant l’œuvre de Norbert Elias « la société de cour ».

Source

Mais la question qui demeure après ce constat est de savoir dans quel but la vie privée va être abolie.

Read More

Surveillances

No Comments

La France s’est récemment dotée, mais pour une plus grande sécurité de ses citoyens et afin de lutter contre le terrorisme, d’un méga-fichier, à-côté duquel l’antique Safari fait figure de pâle copie préhistorique. J’en ai parlé dans un précédent article.

Il semble que la protection des citoyens soit un sujet prégnant, car le gouvernement de Sa Majesté a également lancé un grand programme de protection des sujets de sa gracieuse majesté. A base de vidéo surveillance.

Source

Voyons, juste comme ça, en passant, quelques éléments… intéressants.

Read More

Déserter les cyberenquêtes

1 Comment

La lutte contre la cybercriminalité est une priorité de tous les États, pas un seul n’osera dire le contraire. Cependant, à y regarder de plus près, il semble qu’un certain désengagement lead from behind se fasse de plus en plus jour. La question que l’on peut alors légitimement se poser est de savoir si, une fois de plus, en faisant comme l’Oncle Sam, le lead from behind n’est pas une expression polie pour signifier armons-nous et partez

Source

Read More

Categories: protection Étiquettes : , , , ,

Le temps, iceberg de la cyberstratégie (4/4)

No Comments

La dissolution du temps

Ces deux mouvements simultanés du temps, contraction et dilatation, pourraient laisser penser qu’à terme nous assisterons à une disparition du temps dans le cyberespace. En effet, ces mouvements simultanés sont contraires, et aucun élément matériel n’y résisterait.

Cependant, notre raisonnement ne doit pas perdre de vue que l’élément sur lequel nous réfléchissons est le temps, immatériel par nature. À moins de sombrer, la réflexion ne doit pas l’oublier.

Source

Read More

Categories: temps Étiquettes : , ,

Le temps, iceberg de la cyberstratégie (3/4)

No Comments

La dilatation du temps

Nous venons de le suggérer, ne prendre en compte que le temps court dans le cyberespace est séduisant mais illusoire. On ne peut s’en affranchir, car il faut du temps pour préparer les frappes comme le rappelle Eric Filiol dans un entretien avec Emmanuelle Lamandé : L’objectif est d’avoir une image très précise de la cible, de ses façons de procéder, … L’attaquant a le temps de tout planifier (renseignement, préparation, …). L’attaque doit, par contre, être soudaine pour la victime1. De la même manière, et même si l’auteur ne le dit pas, il faut également du temps pour la défense : on ne peut se défendre correctement que si l’on a anticipé, au moins partiellement, l’attaque.

Source

Read More

Categories: temps Étiquettes : , ,