Lectures, encore

No Comments

En avril, ne te découvre pas d’un fil. Si le dicton est bon, la météo peut être capricieuse Il est donc utile de prévoir de belles lectures, au cas où il faudrait rester à la maison… Et dans le cas où la neige serait absente…

Source

En voici donc quelques unes.

Informatique de production : de la pub, certes, mais intéressante. En effet, l’entreprise en question propose de rapprocher IT et OT, leur désunion faisant le désespoir de ceux qui s’intéressent à la sécurité de l’informatique de production. A voir, donc, pour s’assurer que la réalité est conforme aux promesses…

Une (presque) bonne question : que faut-il (vraiment) à l’informatique et au cyber ? Une réponse ? Cesser de modifier sans cesse le vocabulaire utilisé. Informatique fait trop technique, donc passons à la sécurité des systèmes d’information. SSI n’est pas assez cool (il y a sécurité dedans !), utilisons le cyber. Cyber fait peur (à cause de Vlad ?), donc découvrons le numérique. Numérique n’est pas assez in, donc extasions-nous sur le digital ! Et mon empreinte digitale, elle est quoi exactement ? « Il ne s’agit pas de se murer derrière des firewalls et des procédures mais de se renseigner sur un adversaire, la cyber intelligence. » Parler de renseignement d’origine cyber fait moins branché, mais est plus en prise avec la réalité. Oui, il est possible de parler de la réalité, même dans le monde cyber.

Une interrogation. « La conception périmétrique de la cybersécurité a vécu. Nul ne peut plus croire désormais que la sécurité de l’information numérique se confond avec la sécurité du réseau. Chez Thales, nous sommes convaincus que l’avenir est aux solutions nativement sécurisées dans lesquelles la cyber-sécurité est prise en compte à tous les niveaux : l’architecture globale, le réseau et […] le logiciel, tout particulièrement les modules applicatifs liés aux communications et au cryptage des données. » Bien, mais cela ressemble fort à dire que pour protéger ses lingots d’or dans une maison, il ne suffit pas de fermer la porte à clef en partant. Alors, tout le monde aurait vendu de la daube auparavant ? Y compris Thalès ?

Alerte sur les dangers du web par T Berners-Lee, un des papas du web. Quels sont-ils ? « La collecte de données est une contrepartie imposée par nombre de sites web gratuits. Certes. Mais c’est le manque de contrôle des utilisateurs sur ce qui est collecté et utilisé par ces sites qui alarme Tim Berners-Lee. » Soit, mais que fait-on ? Puis « la facilité avec laquelle les fausses news et rumeurs se diffusent sur la Toile. » Comment fait-on la différence entre les vraies et les fausses nouvelles à une ère où il n’y a (paraît-il) plus de vérité ? Enfin, « Des messages transmis à large échelle sur les réseaux sociaux, qui s’affichent comme des messages légitimes et peuvent ainsi biaiser les votants. » Pourquoi pas. Mais alors, un seul vote est légitime ? Comme au temps du paradis des travailleurs ?

Où l’on apprend que les véhicules entièrement autonomes ne sont pas pour demain. Effectivement, l’enthousiasme de la nouveauté a occulté une interrogation bien réelle : en cas d’accident, qui sera responsable ? Avec un rappel statistique intéressant : Le véhicule autonome marche bien, c’est un fait, mais « bien » ne suffit pas : rater un piéton sur mille (donc un taux de détection de 99,9 % qui est aujourd’hui la limite de la technique), signifie qu’on risque d’écraser un piéton sur mille ; inacceptable (combien de piétons les voitures croisent-elles chaque jour) ! C’est le moins que l’on puisse dire…

Encore une informatique orpheline : les 156 sirènes de la ville de Dallas ont été piratéesOfficials don’t know who was responsible for the hacking, but Vaz said « with a good deal of confidence that this was someone outside our system » and someone in the Dallas area. Poutine était-il en visite officielle à Dallas ? Et pourtant, un budget avait ét voté pour en améliorer la sécurité In November, the City Council approved a $567,368 budget to maintain and repair all of the city’s emergency sirens over the next six years. Il est vrai que de tels piratages peuvent poser de graves problèmes : Jennifer Staubach Gates, who also serves on the Public Safety Committee and is chairwoman of the Budget, Finance and Audit Committee, said City Auditor Craig Kinton recently told her it was time for the city to review its security vulnerabilities. »If it’s hacking, it’s extremely concerning, » she said. « If someone’s messing with our emergency system we’ve got an issue. We need to get to the bottom of it — what kind of vulnerabilities do we have? » Quel est le terme de circonstance déjà ? Ah, oui ! Security by design

Le meilleur pour la fin : des pirates russes se seraient prélassés, des années durant, dans des ordinateurs de l’administration américaine grâce à une porte dérobée dans le logiciel : The team found that the late-90s hackers had used a Linux backdoor known as Loki2 to stealthily pull data out of some of the target computers they’d compromised. (…) Kaspersky’s researchers made a connection to a separate analysis they’d performed on a toolkit used by the Turla hackers in 2014, and which was used last year against the Swiss tech firm RUAG. The Turla toolkit had used a modified version of that same Loki2 backdoor. “This is a backdoor that’s been around for two decades that’s still being leveraged in attacks,” says Juan Andres Guerrero-Sade, a Kaspersky researcher. “When they need to be stealthier on a Linux or Unix machine, they dust off this code and use it again.”

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

× nine = seventy two