Politique

Asimov, il est oĂą, le JTAG ?

Asimov, il est oĂą, le JTAG ?

Politique - Stratégie - Posté on 17 août 2017 at 5:51

L’homme doit pouvoir garder le contrĂ´le et devrait ĂŞtre capable de corriger les dĂ©fauts des robots Ă  tout instant. C’est ce que demande en substance une proposition de loi US (faudra-t-il 4 ans pour que les EuropĂ©ens s’en inspirent ?) dĂ©posĂ©e par des SĂ©nateurs tant dĂ©mocrates que rĂ©publicains. Un texte qui vise essentiellement l’Internet des […]

Russie : Un Internet si slave s’il se nettoie

Russie : Un Internet si slave s’il se nettoie

Politique - Stratégie - Posté on 27 juil 2017 at 8:07

Selon nos confrères de Bleeping Computer, la Douma serait sur le point de faire passer un oukase dĂ©clarant hors la loi Tor, les VPN et les proxys. Ce seront les FAI Russes qui seront chargĂ©s d’appliquer ce filtrage. Et nos confrères de faire remarquer que ce sera le seul pays au monde qui appliquerait ce […]

Le « cyber-corps » US en voie d’émancipation

Le « cyber-corps » US en voie d’émancipation

Politique - Stratégie - Posté on 18 juil 2017 at 2:58

Argument resassĂ© durant la campagne du PrĂ©sident Donald Trump, la constitution d’un haut-commandement du corps de cyber-dĂ©fense est sur le point de se rĂ©aliser. Et, dĂ©tail d’importance, ce cyber-commandement serait totalement indĂ©pendant de la NSA, rĂ©vèle la chaine PBS. Le rĂ´le de la NSA dans ce secteur, rapporte la journaliste Lolita Baldor, est de s’investir […]

Protection des SI  & Politique Internationale : Division par zero Ă  la Maison Blanche

Protection des SI & Politique Internationale : Division par zero Ă  la Maison Blanche

Politique - Stratégie - Posté on 17 juil 2017 at 12:36

Le Tweet fut bref mais son Ă©cho tonitruant « Putin & I discussed forming an impenetrable Cyber Security unit so that election hacking, & many other negative things, will be guarded. SignĂ©, on s’en doute, par Donald Trump dans le courant de la journĂ©e du 9 juillet. Dame, collaborer avec les services de renseignements d’une […]

Anssi, un an de protection et de prévention

Anssi, un an de protection et de prévention

Politique - Stratégie - Posté on 20 juin 2017 at 9:25

Un rapport d’une quarantaine de pages, un communiquĂ© de presse de 20 feuillets , et surtout un leitmotiv en trois temps : dĂ©velopper la confiance numĂ©rique, garantir la souverainetĂ© nationale et conforter le rayonnement international, une recette qui « garantira le succès de la transition numĂ©rique ». Il s’agit lĂ  surtout d’un acte de foi […]

Tous fliqués ? Oui, mais pas par les mêmes

Tous fliqués ? Oui, mais pas par les mêmes

Politique - Stratégie - Posté on 20 juin 2017 at 9:14

C’est Bruce Schneier qui a Ă©tĂ© l’un des rares Ă  attirer l’attention du public sur un article de la Stanford Law Review signĂ© par Alan Rozenshtein et traitant des « intermĂ©diaires de la surveillance ». Article dont l’élĂ©ment dĂ©clencheur a Ă©tĂ© la lutte opposant en 2016 Apple et le FBI dans l’affaire du tĂ©lĂ©phone chiffrĂ© […]

Wikileaks, discret disclo

Wikileaks, discret disclo

Politique - Stratégie - Posté on 22 mar 2017 at 12:27

La question que se posait CNIS MAG la semaine passĂ©e semble frapper Ă  son tour la presse anglo-saxonne : mais pourquoi diable Wikileaks tarde Ă  communiquer aux diffĂ©rents Ă©diteurs les sources des exploits et autres PoC soi-disant contenus dans les fichiers fuitĂ©s de la CIA ? « Oui, quand donc » demande Graham Clueley, tandis que […]

Dans le flou de Wikileaks

Dans le flou de Wikileaks

Politique - Stratégie - Posté on 10 mar 2017 at 1:01

Bombe mĂ©diatique, la sĂ©rie de rĂ©vĂ©lations diffusĂ©e par Wikileaks l’est, sans l’ombre d’un doute. Mais une bombe qui n’explose pas nĂ©cessairement lĂ  oĂą la presse gĂ©nĂ©raliste l’affirme. Des tĂ©lĂ©viseurs connectĂ©s indiscrets ? Des techniques d’évasion contre les antivirus ? Des failles exploitĂ©es dans les noyaux embarquĂ©s des routeurs et tĂ©lĂ©phones portables ? Le fait mĂŞme […]

Processus démocratique TIC : hacker les machines

Processus démocratique TIC : hacker les machines

Politique - Stratégie - Posté on 18 nov 2016 at 8:42

La dĂ©sinformation (promesses Ă©lectorales et dĂ©bordements des partisans trop enthousiastes) ne constitue que la partie visible du processus Ă©lectoral informatisĂ©. Les autres leviers d’influence sont parfois bien moins dĂ©tectables, bien moins discernables. Hacker les machines Ă  voter ou les serveurs de traitement des bulletins de vote, c’est le principal risque que Bruce Schneier pointe du […]

Processus démocratique TIC : hacker les esprits

Processus démocratique TIC : hacker les esprits

Politique - Stratégie - Posté on 18 nov 2016 at 8:32

Entre les hacks probables, les hacks supposĂ©s, les hacks fantasmĂ©s et les hacks rĂ©els, difficile d’estimer l’influence des NTIC dans les Ă©lections prĂ©sidentielles US. Ce qui est certain, c’est que cette formidable comĂ©die humaine a montrĂ© qu’il n’y a guère plus loin du Capitole de Washington Ă  l’ordinateur que d’un autre Capitole Ă  la roche […]

Publicité

MORE_POSTS

Archives

août 2017
lun mar mer jeu ven sam dim
« juil    
 123456
78910111213
14151617181920
21222324252627
28293031