Lectures de reprise
Après des vacances fructueuses et un nouveau déménagement, le blog reprend du service. Quelques lectures d’abord, pour reprendre doucement, avant de publier bientôt un billet relatif à la numérisation du pays, qui est une des nombreuses priorités du gouvernement.
Mais pas forcément de tout le monde si l’on en croit l’expérience… Chut, laissons un peu de suspense pour faire venir des lecteurs…
Alors qu’Uber se fait éjecter de Londres, le secteur de la sécurité informatique risque de se faire ubériser à son tour : Si le bug bounty peut avoir des avantages, il est plutôt hasardeux de vouloir sécuriser son SI via les bug bounties, car cela revient à parier sur l’honnêteté de personnes qu’on ne connaît pas, qu’on ne rencontre pas, et contre lesquelles aucun recours n’est possible. Le risque d’infiltration par les cybercriminels est donc non négligeable. Ce qui n’est pas étonnant quand on voit que certains en font un business. On en voit d’ailleurs quelques dérives dans un fort intéressant article.
Et lorsqu’on mentionne la sécurité, on se rend compte qu’elle repose toujours et encore sur les hommes. Ce qui est un peu rageant quand même, c’est d’entendre sans cesse répéter que le problème se situe entre le clavier et l’écran.
C’est sûrement vrai dans certains cas, mais l’honnêteté imposerait de déclarer que si problème entre l’écran et le clavier il y eut, c’était aussi lors de la conception ou de l’écriture du programme défaillant. Car un programme sûr ne peut devenir défaillant entre les mains d’un utilisateur expérimenté.
Comme on ne prête qu’aux riches, voici encore la NSA et, cette fois, dans le chapitre objets connectés : Perhaps less surprising is Ledgett’s broader suggestion that the NSA is interested in using information from any internet-connected device. National Intelligence director James Clapper indicated as much back in February, as The Intercept points out. The Guardian reports Clapper saying, « In the future, intelligence services might use the [Internet of Things] for identification, surveillance, monitoring, location tracking, and targeting for recruitment, or to gain access to networks or user credentials. »
La CNIL devrait bientôt cesser d’avoir la puissance de feu d’un pistolet à bouchon car les amendes vont augmenter, mais dans une certaine limite quand même. Outre-Atlantique, on n’hésite pourtant pas à faire rendre gorge aux entreprises…
En plus de la cible coréenne du nord, les Américains continuent de détester les Russes. Le message de Kaspersky à ses clients et personnes non hostiles en est la preuve.
L’intelligence artificielle sera-t-elle également touchée par la paresse naturelle ?
Toujours dans le « smart » (intelligent donc), la France montre que, quoi qu’il arrive et même si on ne comprend rien au numérique, on continue d’exceller dans un domaine que le monde nous envie : taxes et impôts. « Beaucoup de collectivités se saisissent de cette occasion pour mettre à plat leur politique de stationnement et tester des technologies de « smart parking » (parking intelligent). Parmi elles, les capteurs posés sur les places, sur la voie publique. Ces sortes de grosses vis forées dans le sol envoient, avec un signal à basse fréquence, des informations sur l’occupation ou non d’une place et le temps de stationnement du véhicule. Ces données, associées ou non au paiement électronique, permettent aux villes d’envoyer des agents directement vers la voiture qui dépasse le temps limite, qui stationne trop longtemps sur une place livraison ou sur une place d’arrêt minute. »
Et terminons sur les ravages réels de la cybercriminalité.
Laisser un commentaire