Février, la chandeleur

No Comments

Cela faisait un certain temps que je n’avais plus rédigé de billet mensuel, depuis celui du frais décembre. Reprenons les bonnes habitudes.

Source

Données ou bases de données ? La question de la propriété des données personnelles est essentielle dans le cyberespace, cela fait d’ailleurs un moment que ce sujet est évoqué dans ce blog. Si les données personnelles sont plongées dans un grand flou (mais non, la CNIL a annoncé que le règlement européen serait prêt en 2015 et que son entrée en vigueur aurait lieu au minimum deux ans après son adoption définitive, soit 2017…), les bases de données sont protégées par une nouvelle décision de la CJUE qui paraît à certains étonnante : Elle aboutit au résultat qu’une base de données qui n’est pourtant ni originale, ni protégeable par le droit sui generis va pouvoir être contrôlée plus étroitement par son producteur, simplement sur une base contractuelle par le biais ses conditions d’utilisation. Et on nous explique que les données personnelles ne peuvent être protégées par des droits proches du droit d’auteur, parce que ce serait trop restrictif…

Informatique de production Deux nouvelles intéressantes passées un peu sous silence. Le Pakistan a vu son électricité coupée. Pas à grande échelle, rassurez-vous : La coupure d’électricité, l’un des pires incidents de ce type survenus au Pakistan, a privé de courant environ 80% du territoire, y compris Islamabad, selon des sources officielles. Les rebelles sont accusés d’avoir fait sauter la ligne à haute tension à l’explosif. Et dans quelques années on nous refait le coup du pipe-line BTC ? Hypothèse pas si absurde que ça quand on sait que l’AEIA appelle à la vigilance contre le terrorisme mais, langage diplomatique oblige, sans évoquer de risque ou de pays en particulier.

Interdictions en pagaille, le bon sens revient ! Il était temps. A force de vouloir tout interdire et tout fermer, on pouvait se demander si à ce train-là, les ordinateurs ne seraient pas bientôt considérés comme des armes de catégorie A. Louanges au directeur de l’ANSSI qui, dans un article « remet l’église au centre du village » comme dirait Killy : Que pensez-vous d’une interdiction du chiffrement ? Guillaume Poupard : Ce débat, nous l’avons eu il y a vingt ans. Nous avons conclu que chercher à interdire le chiffrement était à la fois passéiste et irréaliste. Il ne faut pas chercher à interdire ce que l’on ne peut pas interdire ! Et je ne résiste pas à vous livrer celle-ci : Pour un cryptographe, la confiance doit être bannie : la technique remplace toute relation de confiance. Bigre ! Allons-nous cesser de parler de confiance à tort et à travers ? Je vous rappelle les deux billets que j’ai déjà écrits sur ce thème, disponibles ici et . Et une petite dernière pour la route : Les victimes doivent-elles communiquer ? C’est leur problème. Aller apparaître sur la place publique et faire leur mea culpa, je ne vois pas l’intérêt. En revanche, partager l’expérience dans des syndicats interprofessionnels, c’est une preuve de maturité. Les domaines financiers sont très matures, ils font de la cybersécurité depuis toujours, et c’est gagnant-gagnant. Attention, ils ne font jamais cela pour des raisons éthiques ou je ne sais quoi ! Ils communiquent parce qu’en le faisant ils savent qu’ils auront des informations en retour, et que ce sera extrêmement positif. J’irais plus loin en transposant le raisonnement à la plainte et en rappelant l’existence d’une aide à la décision (disponible sur la page téléchargements) avant d’aller porter plainte.

La NSA encore. Selon le dicton, un client satisfait est un client qui revient. Vous l’aurez remarqué, mes deux clients favoris, CNIL et NSA sont cités aujourd’hui. Qu’a-t-elle donc fait, cette bougresse de NSA ? Rien de plus, sauf qu’on se rend de plus en plus que le pot de confiture dans lequel on a pris sa main est profond, profond, profondLa NSA s’attaque de façon massive et systématique au DNS (Domain Name System), qui gère les répertoires de noms à l’échelle mondiale. Il ne fallait pas être naïf quand même. Quand on est capable d’aller poser des bretelles sur les câbles sous-marins, on est capable d’aller se brancher sur les DNS, non ? Ce qui peut expliquer le geste magnanime de l’Empire qui accepte de ne plus contrôler l’ICANN puisqu’il contrôle (très vraisemblablement) ce que l’ICANN est censé contrôler… Et une autre, en passant : Dans un article publié en janvier 2015 par la revue de mathématique américaine Notices, Michael Wertheimer, le directeur de la recherche de la NSA, reconnaît ainsi que l’agence a tenté d’imposer à la communauté internationale l’usage d’un algorithme de cryptographie qui était piégé ; son générateur de nombres aléatoires composant les clés de chiffrement contenait une porte dérobée qui permettait de prévoir les chiffres générés, et donc de casser facilement des clés pourtant réputées inviolables. Une dernière pour se mettre de bonne humeur avant d’aller faire les crêpes : Cela dit, en matière de collecte d’informations personnelles et de respect de la vie privée des citoyens, Michael Wertheimer réaffirme que la NSA est presque irréprochable. Tout est dans le presque

Articles divers

BMW a des problèmes avec le système Connected Drive. Pas bon signe pour la voiture connectée…
Un sondage sur la nécessité de contrôler le net pour lutter contre le terrorisme.

Bonnes crêpes et Breizh atao !

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

thirteen − six =