background preloader

Lois et pouvoirs dans le cyberespace

Lois et pouvoirs dans le cyberespace

www.institutxerfi.org « Un enjeu de sécurité informatique » « On est dans un enjeu qui va bien au-delà du terrorisme. C’est vraiment un enjeu de sécurité informatique au niveau global, un enjeu fondamental du développement du numérique et de la protection des droits fondamentaux. Si on fait en sorte que toutes les données puissent être crackées à un moment ou à un autre, que ce soit par des gentils de la justice ou par des méchants pirates, on met en péril l’intégralité de l’architecture des réseaux. Si un utilisateur ne peut plus avoir confiance dans son téléphone ou son ordinateur et être sûr que quelqu’un n’est pas en train de récupérer son numéro de carte bancaire ou ses informations médicales, on ne peut plus avoir confiance en rien. En fait, Apple refuse de saboter son propre matériel.

Internet une jungle, une cour de récréation ou un archipel ? Lundi 5 novembre 2012 1 05 /11 /Nov /2012 17:20 Le 25 Octobre 2012 dans le cadre du cycle de conférences du comité cyber-défense de l'ANAJ-IHEDN intervenait Patrick Pailloux Directeur Général de l'ANSSI à l’École Militaire. Sa présentation débutant elle fit vite tiquer votre serviteur sur un point particulier. Patrick Pailloux définit rapidement Internet ou plutôt le cyberespace comme une « jungle ». Là les lois ne peuvent s'appliquer, la souveraineté est inexistante et donc les frontières aussi. Rapidement ce tableau apparaît comme grossier, assez rapidement dressé et très alarmiste. Sur twitter la conversation a rapidement conduit à questionner cette appréciation. Cette définition rapide nous l'avons dit de l'aveu et nous ne pouvons lui en faire grief, nous apparaît pertinente mais problématique dans la dimension métaphorique.

Centralisez votre vie numérique avec CloudKafé Kloudcafé est un service en ligne qui permet de centraliser tous vos comptes dans le cloud sur une plateforme unique. Au menu : simplification et gain de temps. Article rédigé par Benjamin Ejzenberg. Si vous utilisez quotidiennement plusieurs services en ligne pour stocker et partager vos médias, leur gestion peut virer au casse tête. CloudKafé offre une très large compatibilité avec les applications usuelles de stockage (Dropox, Skydrive, Google Drive…) et de partage de médias (Youtube, Instagram, Flickr…). Simplifier sa vie digitale L’outil est d’une grande simplicité. N’hésitez pas à tester ce service. L’interface principale de l’application est constituée de différents cercles. Gagner du temps L’intérêt majeur de la plateforme vient ensuite. Verdict : à tester Ainsi, CloudKafé constitue un outil puissant, efficace et gratuit.

« La sécurité informatique ne connaît pas la crise ! » - La Croix Eric Filiol, directeur du laboratoire de virologie et de cryptographie opérationnelle, à l'Ecole supérieure d'informatique, électronique, automatique (ESIEA) de Paris-Laval La Croix A quels risques majeurs le secteur bancaire est-il aujourd'hui confronté ? Eric Filiol : Les banques sont la cible d'attaques très évoluées, ce qui a contribué à les sensibiliser. Par exemple, une grande banque française, en pleine négociation avec des établissement bancaires chinois, s'est aperçue qu'un cheval de Troie (un logiciel espion, NDLR) avait été installé sur un de ses postes depuis plusieurs mois, via un fichier informatique. Il permettait d'espionner tout le système d'information de cette entreprise. Comment les banques se protègent-elles ? Depuis un an ou deux, les établissements bancaires recrutent des équipes spécialisées, qui fonctionnent 24 heures sur 24. Est-ce suffisant ? En matière de sécurité bancaire, la cryptographie est aujourd'hui au centre de toutes les attentions.

L'anonymat n'existe pas Samedi 12 janvier 6 12 /01 /Jan 11:04 Il y a quelques temps de cela j'assistais à l’événement « Pas Sages en Seine 2012 ». Rassemblement d'hackers dans tout la polysémie que peut prendre ce terme, il était l'occasion pour des citoyens passionnés d'informatique comme de simples curieux de se rencontrer en ce lieu étonnant qu'est la Cantine à Paris. Au delà de l'événement lui-même, riche en de multiples dimensions, un point précis exita ma curiosité. « Ce qu'il y a de bien avec Internet c'est qu'il permet l'anonymat. » Mon esprit narquois et mon maigre contact à l'actualité d'alors provoquèrent dans ma tête une collision semblable à un milliard de milliardième de celle d'un astéroïde sur la Terre les jours de grands vents. En réalité la concordance est logique car les deux raisonnements s'appuient sur le même paradigme : Nom = carte d'identité. Pour certains voir des hackers suivre ce paradigme qui fait du « nom administratif » le nom de la personne peut surprendre.

iVentures Consulting's BLOG · [INFOGRAPHIC] ESHOPPER INDEX 2013, LE 1ER INDICATEUR ECOMMERCE Citations informatique - Citation et proverbe sur informatique Le Dico des citations vous propose le lundi 16 octobre 2017 6 citations pour votre recherche : Citations informatique - Citation et proverbe sur informatique Un siècle est proche de l'infini, Jorge, tant en informatique fondamentale qu'en recherche biologique. Aliénations - Jean-Michel Calvez Cookie : Anciennement petit gâteau sucré, qu’on acceptait avec plaisir. Aujourd’hui : petit fichier informatique drôlement salé, qu’il faut refuser avec véhémence. Luc Fayard / Dictionnaire impertinent des branchés - Luc Fayard J’ai toujours eu la conviction que les virus informatiques ou biologiques finiraient par détruire la quasi-totalité de l’espèce humaine. Pandemia - Franck Thilliez L’intégrité est une composante essentielle de la sécurité. la finance par les citations - Didier Hallépée En informatique, la miniaturisation augmente la puissance de calcul. Les micro-humains de Bernard Werber - Bernard Werber Secrets enfouis de Joseph Finder - Joseph Finder Ressusciter - Christian Bobin

L'anonymat n'existe pas Samedi 12 janvier 6 12 /01 /Jan 11:04 Il y a quelques temps de cela j'assistais à l’événement « Pas Sages en Seine 2012 ». Rassemblement d'hackers dans tout la polysémie que peut prendre ce terme, il était l'occasion pour des citoyens passionnés d'informatique comme de simples curieux de se rencontrer en ce lieu étonnant qu'est la Cantine à Paris. Au delà de l'événement lui-même, riche en de multiples dimensions, un point précis exita ma curiosité. « Ce qu'il y a de bien avec Internet c'est qu'il permet l'anonymat. » Mon esprit narquois et mon maigre contact à l'actualité d'alors provoquèrent dans ma tête une collision semblable à un milliard de milliardième de celle d'un astéroïde sur la Terre les jours de grands vents. En réalité la concordance est logique car les deux raisonnements s'appuient sur le même paradigme : Nom = carte d'identité. Pour certains voir des hackers suivre ce paradigme qui fait du « nom administratif » le nom de la personne peut surprendre.

Réseaux sociaux mobiles pour une utilisation professionnelle : 9 tutoriels et 6 guides complets François Jouniaux, spécialiste du marketing qui a mis en ligne récemment des tutoriels sous la forme de présentations Slideshare sur les applis Vine, SocialCam et YouTube pour iPhone ainsi qu’un guide complet sur l’appli SocialCam a décidé en février 2013 de regrouper de nombreux tutoriels élaborés par ses soins avec la spécificité d’explorer uniquement des applis mobiles, ceci via un site créé pour l’occasion : Outils des médias sociaux ou « comment utiliser les applications des médias sociaux sur son mobile ou sa tablette ? Quelle utilisation professionnelle ? » Conseils pratiques pur une utilisation professionnelle des réseaux sociaux mobiles Le site Outils des médias sociaux couvre ainsi via des dossiers pratiques immédiatement consultables et utilisables 14 applications mobiles de réseaux sociaux et 5 guides pratiques établis par des étudiants en community management. Applis pour iPhone Applis pour iPad Tutoriel Gestion des pages Facebook Applis pour Android Licence :

BUG BROTHER | Qui surveillera les surveillants ?

Related: