Surveillances

No Comments

La France s’est récemment dotée, mais pour une plus grande sécurité de ses citoyens et afin de lutter contre le terrorisme, d’un méga-fichier, à-côté duquel l’antique Safari fait figure de pâle copie préhistorique. J’en ai parlé dans un précédent article.

Il semble que la protection des citoyens soit un sujet prégnant, car le gouvernement de Sa Majesté a également lancé un grand programme de protection des sujets de sa gracieuse majesté. A base de vidéo surveillance.

Source

Voyons, juste comme ça, en passant, quelques éléments… intéressants.

Read More

Couler une entreprise

No Comments

Dire et répéter que la vulnérabilité des entreprises est proportionnelle à leur exposition au cyberespace est devenu un truisme. Tout le monde le dit, y compris les Béotiens.

Ce qui est intéressant, c’est lorsque certains expliquent comment ils ont fait pour couler (ou tenter) une entreprise. Hacking Team est un cas d’école.

Source.

Read More

La SSI n’est pas une science exacte

No Comments

Une récente conversation que j’ai eue, a porté sur les « solutions » de sécurité informatique. J’ai déjà dit par ailleurs (pour ceux qui ne l’auraient pas encore lu, vous pouvez vous en faire une idée ici ou ) que ce terme était un abus de langage. Amené à pousser la réflexion plus loin, voici quelques éléments que je vous livre.

 source.

Read More

Categories: Sécurité Étiquettes : ,

Le désastre de l’informatique périmétrique

No Comments

Si vous avez lu mon livre (je ne saurais trop vous le recommander), vous savez que j’estime que l’informatique périmétrique (celle qui permet de contrôler les entrées et sorties d’un périmètre) est orpheline, à savoir qu’elle est délaissée par les DSI et la doctrine (cf. p 20 à 24). Un récent article du blog cyberland me donne l’occasion d’en reparler.

source.

Read More