press review . articles / editor : claude a frison (former hr consultant hewitt associates, editor lmi - computerworld)
thématiques
animation
Big Brother
Bill Gates
CNIL
computer history
Consommation
cryptage
cyber-surveillance
documentary
Environnement
experimental video
Facebook
Google
Homo-informaticus
HR
internet
interview
journalisme
libertés individuelles
phishing
politics
politique
reportages
Réseaux sociaux
Ressources Humaines
Sécurité informatique
Social networking
société
Sociologie
STREAMING VIDEO
sur le web
Technologies
television
travail
Vidéos
virtuel
blog search
Showing posts with label Technologies. Show all posts
Showing posts with label Technologies. Show all posts
Cyber-travailleurs : surf sous haute surveillance
L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.
En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.
Vie de bureau versus sécurité informatique
Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.
Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure computing, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison
ALGORITHM - Computer hacker breaks into secret government contractor
Published on Dec 7, 2014 A freelance computer hacker breaks into secret government contractor and downloads a program. He must choose between his own curiosity and the lives of his friends. Movie project (#JonSchiefer)
TAGS
Algorithm,
Big Brother,
CNIL,
cryptage,
cyber-surveillance,
hack,
Homo-informaticus,
internet,
les maux de l'ère binaire,
libertés individuelles,
NSA,
Sécurité informatique,
société,
Technologies
Pixium Vision développe des systèmes de restauration de la vision
Pixium Vision, laboratoire français, développe des systèmes de restauration de la vision innovants, qui sont des dispositifs médicaux implantables actifs destinés à traiter la cécité causée par la dégénérescence des cellules photoréceptrices de la rétine. Ces appareils sont destinés à des patients aveugles dont le nerf optique est resté fonctionnel.
TAGS
3D,
Chirurgie,
Cybernétique,
Médecine,
Pixium Vision,
robots,
STREAMING VIDEO,
Technologies,
Vidéos
Ray Kurzweil
En 2030 une capacité de calcul d'un dollar aura la même performance que celle du cerveau humain indiquait déjà le futurologue américain Ray Kurzweil, spécialiste en intelligence artificielle dans une interview au journal allemand Die Zeit (01/2002). En scannant le cerveau humain ou via d'autres méthodes de reproduction de ce modèle, nous développerons des progiciels qui illustreront par ordinateur toutes les facettes de ce cerveau, y compris la faculté de comprendre et de ressentir des relations et des émotions complexes. La technologie rendue de plus en plus intelligente voire même consciente entrera alors en compétition directe avec les hommes. Des progrès qui nous permettront même, sinon de devenir immortels, du moins de nous refabriquer avant la fin du XXIème siècle. voir le site singularity.com
Pacemaker surgery
Pacemaker surgery typically requires a doctor to make an incision above a
patient’s heart, dig a cavity into which he can implant the
heartbeat-regulating device, and then connect the pulse generator to
wires delivered through a vein near the collarbone. Such surgery could
soon be completely unnecessary. Instead, doctors could employ
miniaturized wireless pacemakers that can be delivered into the heart
through a major vein in the thigh...
http://www.technologyreview.com/news/522306/worlds-smallest-pacemaker-can-be-implanted-without-surgery/
TAGS
Qualité de vie,
Surgery,
Technologies
Biométrie : les contraintes du tout sécuritaire
Il y a bel et bien une réticence à l’utilisation de ces systèmes de contrôles biométriques. Pour les analystes, à l'instar de DSI, sur le volet sécurité, la réalité du marché biométrique serait très éloignée de l’image que l’on pourrait s’en faire et des fantasmes véhiculés par ce que certains auteurs appellent la « frénésie sécuritaire » (allusion à un ouvrage de Laurent Mucchielli (*).
Networking VS sécurité informatique
Comment distinguer l'usage pro du privé dans le cadre du Networking ?
Casse-tête pour les DRH : les réseaux sociaux, outils de travail collaboratif, se heurtent à l'arsenal de lois sur la protection des personnes sur leur lieu de travail. Un lieu dématérialisé avec usage d'informatique mobile. Alors comment distinguer l'usage pro du privé dans le cadre du Networking ?
Casse-tête pour les DRH : les réseaux sociaux, outils de travail collaboratif, se heurtent à l'arsenal de lois sur la protection des personnes sur leur lieu de travail. Un lieu dématérialisé avec usage d'informatique mobile. Alors comment distinguer l'usage pro du privé dans le cadre du Networking ?
Phishing
On appelle cela le filoutage ou au Québec le "hameçonnage". Les opérations de phishing se multiplient. Et ce malgré les alertes émises par les administrateurs gérant les transactions de leurs clients.
Des internautes même avertis se laissent encore prendre au piège. Les banques ne sont pas les seules concernées par ce phénomène. Dans tous les secteurs, les pays à fort taux de connexions sont touchés par les agissements de circuits mafieux.
Guide to Greener Electronics
Le Guide to Greener Electronics initié par Greenpeace en 2006 vise à inciter le secteur de l'électronique et les constructeurs à assumer la responsabilité du cycle de vie complet de leurs produits. Une démarche verte qui concerne les e-déchets que leurs produits génèrent et l'énergie utilisée pour les fabriquer. Greenpeace évalue les progrès des leaders du marché électronique sur les plans de la réduction des émissions de gaz à effet de serre mettant en œuvre un plan d'électricité propre, le nettoyage de leurs produits par l'élimination des substances dangereuses, le recyclage des produits de manière responsable (une fois qu'ils deviennent obsolètes), et l'arrêt l'utilisation de matériaux non durables dans leurs produits et emballages.
Source ChinaFile (cliquer pour agrandir) |
L'indicateur annuel de Greenpeace ne tient pas compte des normes du travail et de la responsabilité sociale de ces entreprises (de fait, il est délicat d'envisager une enquête de terrain sur ce sujet). Ainsi parmi elles, l'essentiel du peloton de tête de l'industrie hightech mondial, dont la firme de Cupertino (Apple) qui vient de concéder quelques erreurs de gestion des employés (parfois mineurs) chez son principal fournisseur chinois Foxconn. A noter que sur les 748 fournisseurs d’Apple dans le monde, 663 sont situés en Asie. En dehors de la Chine, comme d'autres acteurs majeurs du secteur, Apple fait appel à d'autres sous-traitants malaisiens ou philippins (carte interactive des fournisseurs d’Apple publiée par le Journal du Geek - source ChinaFile).
TAGS
Acer,
Apple,
cartographie,
Dell,
Environnement,
HP,
Lenovo,
Ressources Humaines,
Samsung,
Sony,
Technologies,
Toshiba
Nanotechnologies
50 000 fois plus petit que l'épaisseur d’un cheveu
nano-tube plasma |
nano mecano
Suite à un sujet sur les nano-technologies, des lecteurs ont souhaité des précisions sur les échelles de grandeur. Donc, un nanomètre (nm en abrégé) est une unité de mesure qui correspond à un milliardième de mètre, soit 0,000000001 mètre (10 puissance moins neuf). En bref, la taille de petites molécules, c'est à dire 20 atomes d'hydrogène mis bout-à-bout. La taille des atomes est de l'ordre de 0,1 à 0,4 nm, une molécule d'ADN a un diamètre de 2 nm. Voilà qui devrait les satisfaire afin de mieux saisir la morphologie du fameux Scrunched Nano Bucky déjà évoqué dans ce blog. Autre application en très résumé : les nanotubes de carbone possèdent une force incroyable. Ainsi, des feuilles de nanotubes pas plus larges qu’un atome de carbone, soit 2000 fois plus mince que le papier journal, sont transparentes, flexibles et plus solides que l’acier. Pour info, l'image suivante n'est pas un sandwich, mais une représentation graphique permettant de comparer la taille d'une molécule à celle d'un virus qui lui mesure entre 10 et 100 nm, c'est à dire cent milliardième d’un mètre...
ndr : following graphic depicts a microscopic view of a virus-based material. The green tubes represent molecules that form a membrane and the spheres with tails represent viruses
Pour en savoir plus presshightech.com invite à consulter le portail créé à l'initiative du Ministère délégué à la Recherche et aux Nouvelles Technologies développé en collaboration avec le Centre National de la Recherche Scientifique. CaF
ndr : following graphic depicts a microscopic view of a virus-based material. The green tubes represent molecules that form a membrane and the spheres with tails represent viruses
Pour en savoir plus presshightech.com invite à consulter le portail créé à l'initiative du Ministère délégué à la Recherche et aux Nouvelles Technologies développé en collaboration avec le Centre National de la Recherche Scientifique. CaF
Hoax oups avec hoaxkiller
On ne compte plus les messages non sourcés qui circulent sur le Net. Certains sont des hoax tranférés et retransférés par des collègues de travail, clients, amis, amis d'amis. La plupart de ces hoax présentent les caractéristiques de messages bien construits, argumentés, dont la crédibilité ne semble faire aucun doute...
J'ai (très) mal au travail
Surcharge de travail, pression du temps, isolement, manque de marge de manoeuvre. Presshightech vous incite à revisionner cet excellent documentaire de témoignages de 2004 réalisé par Jean-Michel Carré (voir le papier complet sur l'excellent site Critikat.com), sur commande de l'INRS, produit par Les films grain de sable. 1h20mn de situations analysées par un ergonome, un psychanalyste et un psychosociologue qui proposent des pistes de solutions... extraits...
J'ai très mal au travail, de Jean Michel Carré
Pour Marc Loriol, sociologue, la notion de stress varie selon le métier. le stress et la souffrance au travail sont perçus différemment selon les époques et les métiers, du fait de représentations sociales qui conditionnent en partie leur prise en charge. Le sociologue observe qu'avant, pour évoquer l'exploitation des salariés, on parlait de "fatigue industrielle", de "psychopathologie du travail", de "charge mentale". L'individualisation du monde du travail a fait apparaître à la fin des années 1990 d'autres termes - "stress" ou "harcèlement moral" - comme moyens d'exprimer un mal-être qu'on ne lisait plus en termes de conflits collectifs. (propos recueillis par Nathalie Quéruel d'Alternatives Economiques dans Santé & Travail / avril 2010)
Gustave Courbet indésirable sur Facebook
Il y a peu de chances que Mark Zuckerberg (little brother né 1984) ait décidé lui-même de censurer Courbet (1819-1877). En revanche, la machine dont il est un des géniteurs est digne du Big Brother de 1984 (voir George Orwell). On espère qu'il n'instaurera pas de Ministère de la Vérité. Pour les geeks... la pyramide du monde selon BB (pas zuckerberg mais georg's brother)
TAGS
Big Brother,
Censure,
Facebook,
France 3,
Technologies,
Vidéos
DRH : le casse-tête de l'internet
L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI...
Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.
Homo-informaticus cherche qualité de vie
L’impact des technologies sur la qualité de vie révèle un bilan contrasté. L’informatique génère des nuisances, voire des menaces, sur lesquelles se penchent les scientifiques…
Le terme, au départ, correspond à la "satisfaction de besoins élémentaires quotidiens" : nourriture, accès à l’eau, qualité de l’air... Anthropologues, biostatisticiens, psychométriciens, épidémiologistes, médecins, sociologues, psychologues, statisticiens et autres scientifiques interviennent dans les études sur la qualité de la vie. L’informatique est au cœur de la modélisation du vivant et contribue à l’évidence à l’amélioration de notre qualité de vie. L’apport de l’informatique est essentiel dans l’étude de ces besoins vitaux et de ceux de la santé.
La simulation informatique s’impose peu à peu en biologie par exemple : la biologie intégrative simulant d’ors et déjà le fonctionnement d’organes vitaux, un peu comme l’on teste des maquettes sur ordinateur. Des logiciels modélisent le comportement de nos organes et les effets de médicaments sur des modèles virtuels (la modélisation du muscle cardiaque est la plus avancée). L’électronique contribue déjà à compenser des fonctions déficientes pour les handicapés (comme la vue, l'ouie, la parole). Bientôt sans doute, notre doublure informatique nous servira de cobaye et nous pourrons nous soigner sans même abandonner nos activités courantes.
La simulation informatique s’impose peu à peu en biologie par exemple : la biologie intégrative simulant d’ors et déjà le fonctionnement d’organes vitaux, un peu comme l’on teste des maquettes sur ordinateur. Des logiciels modélisent le comportement de nos organes et les effets de médicaments sur des modèles virtuels (la modélisation du muscle cardiaque est la plus avancée). L’électronique contribue déjà à compenser des fonctions déficientes pour les handicapés (comme la vue, l'ouie, la parole). Bientôt sans doute, notre doublure informatique nous servira de cobaye et nous pourrons nous soigner sans même abandonner nos activités courantes.
Le concept s’est élargi maintenant à des notions de confort, de « bien-être », et de plaisir individuel, de nouvelles formes « d’écologie sociale » qui entrent dans le champs plus vaste de la réflexion en cours sur les relations entre l’homme et son milieu. Particulièrement du rapport « homme-machine » et de ses répercutions… (publié dans Le Monde Informatique)
Antivirus : payer plus pour protéger moins...
Angoissé qu’il est par la crainte d’une contamination potentielle, l’utilisateur lambda télécharge volontiers des programmes anti-viraux additionnels, même si leur installation constitue une surcouche parasitaire sur une protection déjà existante...
Pour preuve les récentes déclarations de Neil MacDonald, Vice-président du Gartner Group, lors de la conférence IT Security Summit organisée à Londres. « Pourquoi payer davantage chaque année pour des antivirus qui en donnent moins ?". Soulignant de fait que dans le domaine de la sécurité, les logiciels perdent souvent de leur efficacité alors qu'apparaissent de nouvelles menaces. Cet analyste estimant que les logiciels (d'un prix assez élevé) sont trop souvent destinés à effectuer une tâche unique, comme empêcher les intrusions ou protéger un point d'accès. Du coup, cela conduit les utilisateurs à multiplier des outils dédiés à telle ou telle tâche. Selon Neil MacDonald, les logiciels devraient plutôt apporter une réponse globale, chaque module coopérant avec les autres, comme un véritable système immunitaire. "Les éditeurs proposent trop de produits ponctuels, induisant trop de complexité", conclue-t'il.
Utile de rappeler l'anecdote que nous relevions voici quelques mois à l'écoute d'une émission sur France Inter, où un auditeur agacé donnait la réplique à un représentant de Symantec venu défendre Norton Internet Security (suite à de mauvaises notes obtenues par cet outil dans divers comparatifs. Et de pointer les difficultés rencontrées avec ce kit qui bloquait son système de façon intempestive (impossible à désinstaller puis réinstaller correctement, vous connaissez...). L'auditeur donnant l’exemple d’un proche, informaticien de surcroît, qui n’utilisait plus aucun outil anti-viral depuis deux ans, sans problème apparent...
Déjà pointé dans les colonnes de Presshightech et ce sujet devient un marronnier, les éditeurs de logiciels méritant quelques (virtuelles) châtaignes... de fait, l'utilisateur doit savoir que le pare-feu intégré au système d'exploitation des PC est suffisant pour protéger l'internaute lambda. Une surcouche de protection risquant d'annihiler tout bonnement le fonctionnement du tout. Il vaut donc mieux fermer les pop-ups ou autres publicités qui enjoignent de télécharger un module pour mieux protéger votre chère bécane... car c'est souvent là que commencent... les problèmes :-)
Claude A.Frison (source Gartner Group, IDG News Services).
Malwares malveillants
L'industrie des malwares se développe de façon exponentielle. Elle empoisonne le développement du web. La vente de codes "malveillants" devient un commerce à l'instar de simples kits anti-virus...
Pour la seule année 2007, de nombreuses pages de sites web auraient été modifiées grâce à quelques simples lignes de codes redirigeant les visiteurs vers des sites pirates (ndr : voir les articles de presshightech.com sur le phénomène du "phishing"). Un code de redirection ou d' « iFrame » se présentant sous la forme d'un cadre d'un pixel contenant une double programmation vers le site du pirate. Le premier étant un "piégeur" d'infiltration de pages Web. Le second étant un « downloader » permettant d'implanter un programme que le pirate souhaite utiliser (porte "dérobée", keylogger, robot, etc). Autre "moyen", les "bots" qui sont des malwares permettant la prise de contrôle à distance de machines vulnérables afin de former un réseau d'attaque caché (ndr : "botnet" typiques des attaques de phishers). Le tout permettant de "spammer" ou bien de faire des attaques en "déni de service distribué".
Selon François Paget (photo), chercheur en sécurité chez Mc Afee, ces outils d'attaque seraient en vente sur le Net sous la forme de petites annonces sur des forums spécialisés. De quelques centaines d'euros aux plus performants à 3000 dollars, ainsi MPack et WebAttacker (inet-lux.com), IcePack, d'origine russe... Limbo, MPack (DreamCoders Team), Nuclear Grabber (Corpse), Pinch (Coban), Power Grabber (privat.inattack.ru), etc.
Derrière ces outils d'attaque, les "têtes pensantes" seraient concentrées aux Etats-Unis, dans les pays de l'Est et en Chine. Avec dans chacun de ces pays, des groupes très hiérarchisés qui vendent à la fois l'outil et le service, et en cas de réaction, retournent la responsabilité de l'acte sur l'acheteur... un commerce comme un autre. Certains groupes sont maintenant connus : Cult of the Dead Cow, Russian Business Network (casinos virtuels et de la pédo-pornographie), Network Crack Program Hacker (connu pour avoir conçu le rootkit GinWui avec des membres spécialisés dans la suite Microsoft Office dont ils diffusent les vulnérabilités), Honker Union of China (avec 20 000 hackers estimés, connu pour ses attaques régulières de sites gouvernementaux et industriels aux Etats Unis, en Australie et en Nouvelle Zélande).
Lors du 2ème forum international de la cybercriminalité qui s'est tenu à Lille le 20 mars dernier, des participants ont parlé de 100 à 150 millions de machines infectées au niveau mondial, dont 60 000 PC infectés chaque jour en France...
Claude A.Frison (sources : Mc Afee / ITNews / Réseaux et Télécoms)
Subscribe to:
Posts (Atom)