Politique

Asimov, il est où, le JTAG ?

Asimov, il est où, le JTAG ?

Politique - Stratégie - Posté on 17 Août 2017 at 5:51

L’homme doit pouvoir garder le contrôle et devrait être capable de corriger les défauts des robots à tout instant. C’est ce que demande en substance une proposition de loi US (faudra-t-il 4 ans pour que les Européens s’en inspirent ?) déposée par des Sénateurs tant démocrates que républicains. Un texte qui vise essentiellement l’Internet des […]

Russie : Un Internet si slave s’il se nettoie

Russie : Un Internet si slave s’il se nettoie

Politique - Stratégie - Posté on 27 Juil 2017 at 8:07

Selon nos confrères de Bleeping Computer, la Douma serait sur le point de faire passer un oukase déclarant hors la loi Tor, les VPN et les proxys. Ce seront les FAI Russes qui seront chargés d’appliquer ce filtrage. Et nos confrères de faire remarquer que ce sera le seul pays au monde qui appliquerait ce […]

Le « cyber-corps » US en voie d’émancipation

Le « cyber-corps » US en voie d’émancipation

Politique - Stratégie - Posté on 18 Juil 2017 at 2:58

Argument resassé durant la campagne du Président Donald Trump, la constitution d’un haut-commandement du corps de cyber-défense est sur le point de se réaliser. Et, détail d’importance, ce cyber-commandement serait totalement indépendant de la NSA, révèle la chaine PBS. Le rôle de la NSA dans ce secteur, rapporte la journaliste Lolita Baldor, est de s’investir […]

Protection des SI  & Politique Internationale : Division par zero à la Maison Blanche

Protection des SI & Politique Internationale : Division par zero à la Maison Blanche

Politique - Stratégie - Posté on 17 Juil 2017 at 12:36

Le Tweet fut bref mais son écho tonitruant « Putin & I discussed forming an impenetrable Cyber Security unit so that election hacking, & many other negative things, will be guarded. Signé, on s’en doute, par Donald Trump dans le courant de la journée du 9 juillet. Dame, collaborer avec les services de renseignements d’une […]

Anssi, un an de protection et de prévention

Anssi, un an de protection et de prévention

Politique - Stratégie - Posté on 20 Juin 2017 at 9:25

Un rapport d’une quarantaine de pages, un communiqué de presse de 20 feuillets , et surtout un leitmotiv en trois temps : développer la confiance numérique, garantir la souveraineté nationale et conforter le rayonnement international, une recette qui « garantira le succès de la transition numérique ». Il s’agit là surtout d’un acte de foi […]

Tous fliqués ? Oui, mais pas par les mêmes

Tous fliqués ? Oui, mais pas par les mêmes

Politique - Stratégie - Posté on 20 Juin 2017 at 9:14

C’est Bruce Schneier qui a été l’un des rares à attirer l’attention du public sur un article de la Stanford Law Review signé par Alan Rozenshtein et traitant des « intermédiaires de la surveillance ». Article dont l’élément déclencheur a été la lutte opposant en 2016 Apple et le FBI dans l’affaire du téléphone chiffré […]

Wikileaks, discret disclo

Wikileaks, discret disclo

Politique - Stratégie - Posté on 22 Mar 2017 at 12:27

La question que se posait CNIS MAG la semaine passée semble frapper à son tour la presse anglo-saxonne : mais pourquoi diable Wikileaks tarde à communiquer aux différents éditeurs les sources des exploits et autres PoC soi-disant contenus dans les fichiers fuités de la CIA ? « Oui, quand donc » demande Graham Clueley, tandis que […]

Dans le flou de Wikileaks

Dans le flou de Wikileaks

Politique - Stratégie - Posté on 10 Mar 2017 at 1:01

Bombe médiatique, la série de révélations diffusée par Wikileaks l’est, sans l’ombre d’un doute. Mais une bombe qui n’explose pas nécessairement là où la presse généraliste l’affirme. Des téléviseurs connectés indiscrets ? Des techniques d’évasion contre les antivirus ? Des failles exploitées dans les noyaux embarqués des routeurs et téléphones portables ? Le fait même […]

Processus démocratique TIC : hacker les machines

Processus démocratique TIC : hacker les machines

Politique - Stratégie - Posté on 18 Nov 2016 at 8:42

La désinformation (promesses électorales et débordements des partisans trop enthousiastes) ne constitue que la partie visible du processus électoral informatisé. Les autres leviers d’influence sont parfois bien moins détectables, bien moins discernables. Hacker les machines à voter ou les serveurs de traitement des bulletins de vote, c’est le principal risque que Bruce Schneier pointe du […]

Processus démocratique TIC : hacker les esprits

Processus démocratique TIC : hacker les esprits

Politique - Stratégie - Posté on 18 Nov 2016 at 8:32

Entre les hacks probables, les hacks supposés, les hacks fantasmés et les hacks réels, difficile d’estimer l’influence des NTIC dans les élections présidentielles US. Ce qui est certain, c’est que cette formidable comédie humaine a montré qu’il n’y a guère plus loin du Capitole de Washington à l’ordinateur que d’un autre Capitole à la roche […]

Publicité

MORE_POSTS

Archives

décembre 2024
lun mar mer jeu ven sam dim
« Déc    
 1
2345678
9101112131415
16171819202122
23242526272829
3031