blog search

Showing posts with label Technologies. Show all posts
Showing posts with label Technologies. Show all posts

Cyber-travailleurs : surf sous haute surveillance

L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.

Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.
Qu’en est-il d'autres connexions en ligne depuis le poste de travail : opérations bancaires à distance, achats courants et autres téléchargements de fichiers de musique et de VOD, sans omettre l'envie de dégoter le dernier gadget high-tech au moindre prix, d'entretenir des communications avec des tiers, de pratiquer des jeux en ligne "pour se détendre". Mais parfois aussi (à 
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.

En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.

Vie de bureau versus sécurité informatique

Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.

Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure compu­ting, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison

ALGORITHM - Computer hacker breaks into secret government contractor

Published on Dec 7, 2014 A freelance computer hacker breaks into secret government contractor and downloads a program. He must choose between his own curiosity and the lives of his friends. Movie project (#JonSchiefer)

Pixium Vision développe des systèmes de restauration de la vision



Pixium Vision, laboratoire français, développe des systèmes de restauration de la vision innovants, qui sont des dispositifs médicaux implantables actifs destinés à traiter la cécité causée par la dégénérescence des cellules photoréceptrices de la rétine. Ces appareils sont destinés à des patients aveugles dont le nerf optique est resté fonctionnel.

Ray Kurzweil

En 2030 une capacité de calcul d'un dollar aura la même performance que celle du cerveau humain indiquait déjà le futurologue américain Ray Kurzweil, spécialiste en intelligence artificielle dans une interview au journal allemand Die Zeit (01/2002). En scannant le cerveau humain ou via d'autres méthodes de reproduction de ce modèle, nous développerons des progiciels qui illustreront par ordinateur toutes les facettes de ce cerveau, y compris la faculté de comprendre et de ressentir des relations et des émotions complexes. La technologie rendue de plus en plus intelligente voire même consciente entrera alors en compétition directe avec les hommes. Des progrès qui nous permettront même, sinon de devenir immortels, du moins de nous refabriquer avant la fin du XXIème siècle. voir le site singularity.com

Pacemaker surgery

Pacemaker surgery typically requires a doctor to make an incision above a patient’s heart, dig a cavity into which he can implant the heartbeat-regulating device, and then connect the pulse generator to wires delivered through a vein near the collarbone. Such surgery could soon be completely unnecessary. Instead, doctors could employ miniaturized wireless pacemakers that can be delivered into the heart through a major vein in the thigh...

http://www.technologyreview.com/news/522306/worlds-smallest-pacemaker-can-be-implanted-without-surgery/

Biométrie : les contraintes du tout sécuritaire

Il y a bel et bien une réticence à l’utilisation de ces systèmes de contrôles biométriques. Pour les analystes, à l'instar de DSI, sur le volet sécurité, la réalité du marché biométrique serait très éloignée de l’image que l’on pourrait s’en faire et des fantasmes véhiculés par ce que certains auteurs appellent la « frénésie sécuritaire » (allusion à un ouvrage de Laurent Mucchielli (*). 

Networking VS sécurité informatique

Comment distinguer l'usage pro du privé dans le cadre du Networking ?


Casse-tête pour les DRH : les réseaux sociaux, outils de travail collaboratif, se heurtent à l'arsenal de lois sur la protection des personnes sur leur lieu de travail. Un lieu dématérialisé avec usage d'informatique mobile. Alors comment distinguer l'usage pro du privé dans le cadre du Networking ? 

Phishing

On appelle cela le filoutage ou au Québec le "hameçonnage". Les opérations de phishing se multiplient. Et ce malgré les alertes émises par les administrateurs gérant les transactions de leurs clients. 

Des internautes même avertis se laissent encore prendre au piège. Les banques ne sont pas les seules concernées par ce phénomène. Dans tous les secteurs, les pays à fort taux de connexions sont touchés par les agissements de circuits mafieux

Guide to Greener Electronics


Le Guide to Greener Electronics initié par Greenpeace en 2006 vise à inciter le secteur de l'électronique et les constructeurs à assumer la responsabilité du cycle de vie complet de leurs produits. Une démarche verte qui concerne les e-déchets que leurs produits génèrent et l'énergie utilisée pour les fabriquer. Greenpeace évalue les progrès des leaders du marché électronique sur les plans de la réduction des émissions de gaz à effet de serre mettant en œuvre un plan d'électricité propre, le nettoyage de leurs produits par l'élimination des substances dangereuses, le recyclage des produits de manière responsable (une fois qu'ils deviennent obsolètes), et l'arrêt l'utilisation de matériaux non durables dans leurs produits et emballages.

Source ChinaFile (cliquer pour agrandir)


L'indicateur annuel de Greenpeace ne tient pas compte des normes du travail et de la responsabilité sociale de ces entreprises (de fait, il est délicat d'envisager une enquête de terrain sur ce sujet). Ainsi parmi elles, l'essentiel du peloton de tête de l'industrie hightech mondial, dont la firme de Cupertino (Apple) qui vient de concéder quelques erreurs de gestion des employés (parfois mineurs) chez son principal fournisseur chinois Foxconn. A noter que sur les 748 fournisseurs d’Apple dans le monde, 663 sont situés en Asie. En dehors de la Chine, comme d'autres acteurs majeurs du secteur, Apple fait appel à d'autres sous-traitants malaisiens ou philippins (carte interactive des fournisseurs d’Apple publiée par le Journal du Geek - source ChinaFile).

Nanotechnologies

50 000 fois plus petit que l'épaisseur d’un cheveu

nano-tube plasma
Les scientifiques ne sont pas unanimes quant à la définition et de nanotechnologie ou de nanoscience, un domaine de recherche avec des applications en physique, chimie, biologie. Seule certitude, la nanoscience concerne l'étude des phénomènes observés dans des objets, des structures, des systèmes dont la taille est de quelques nanomètres dans au moins une des dimensions de l'espace. Richard Feynman (prix Nobel de physique en 1965) fût le premier à envisager la réalité de la nanotechnologie. En décembre 1959, dans un discours visionnaire prononcé lors de la conférence annuelle de l'American Physical Society, il demandait ce qui se passerait si nous pouvions déplacer des atomes, un à un, et les assembler de la façon voulue… il prédisait qu'il serait possible de faire tenir tout le contenu de l'encyclopédie Britannica sur une tête d'épingle... l’évolution technologique lui a donné raison.

nano mecano

Suite à un sujet sur les nano-technologies, des lecteurs ont souhaité des précisions sur les échelles de grandeur. Donc, un nanomètre (nm en abrégé) est une unité de mesure qui correspond à un milliardième de mètre, soit 0,000000001 mètre (10 puissance moins neuf). En bref, la taille de petites molécules, c'est à dire 20 atomes d'hydrogène mis bout-à-bout. La taille des atomes est de l'ordre de 0,1 à 0,4 nm, une molécule d'ADN a un diamètre de 2 nm. Voilà qui devrait les satisfaire afin de mieux saisir la morphologie du fameux Scrunched Nano Bucky déjà évoqué dans ce blog. Autre application en très résumé : les nanotubes de carbone possèdent une force incroyable. Ainsi, des feuilles de nanotubes pas plus larges qu’un atome de carbone, soit 2000 fois plus mince que le papier journal, sont transparentes, flexibles et plus solides que l’acier. Pour info, l'image suivante n'est pas un sandwich, mais une représentation graphique permettant de comparer la taille d'une molécule à celle d'un virus qui lui mesure entre 10 et 100 nm, c'est à dire cent milliardième d’un mètre...

ndr : following graphic depicts a microscopic view of a virus-based material. The green tubes represent molecules that form a membrane and the spheres with tails represent viruses

Pour en savoir plus presshightech.com invite à consulter le portail créé à l'initiative du Ministère délégué à la Recherche et aux Nouvelles Technologies développé en collaboration avec le Centre National de la Recherche Scientifique. CaF

Hoax oups avec hoaxkiller

On ne compte plus les messages non sourcés qui circulent sur le Net. Certains sont des hoax tranférés et retransférés par des collègues de travail, clients, amis, amis d'amis. La plupart de ces hoax présentent les caractéristiques de messages bien construits, argumentés, dont la crédibilité ne semble faire aucun doute...

J'ai (très) mal au travail

Surcharge de travail, pression du temps, isolement, manque de marge de manoeuvre. Presshightech vous incite à revisionner cet excellent documentaire de témoignages de 2004 réalisé par Jean-Michel Carré (voir le papier complet sur l'excellent site Critikat.com), sur commande de l'INRS, produit par Les films grain de sable. 1h20mn de situations analysées par un ergonome, un psychanalyste et un psychosociologue qui proposent des pistes de solutions... extraits...


J'ai très mal au travail, de Jean Michel Carré

Pour Marc Loriol, sociologue, la notion de stress varie selon le métier. le stress et la souffrance au travail sont perçus différemment selon les époques et les métiers, du fait de représentations sociales qui conditionnent en partie leur prise en charge. Le sociologue observe qu'avant, pour évoquer l'exploitation des salariés, on parlait de "fatigue industrielle", de "psychopathologie du travail", de "charge mentale". L'individualisation du monde du travail a fait apparaître à la fin des années 1990 d'autres termes - "stress" ou "harcèlement moral" - comme moyens d'exprimer un mal-être qu'on ne lisait plus en termes de conflits collectifs. (propos recueillis par Nathalie Quéruel d'Alternatives Economiques dans Santé & Travail / avril 2010)

Gustave Courbet indésirable sur Facebook

Il y a peu de chances que Mark Zuckerberg (little brother né 1984) ait décidé lui-même de censurer Courbet (1819-1877). En revanche, la machine dont il est un des géniteurs est digne du Big Brother de 1984 (voir George Orwell). On espère qu'il n'instaurera pas de Ministère de la Vérité. Pour les geeks... la pyramide du monde selon BB (pas zuckerberg mais georg's brother)





DRH : le casse-tête de l'internet

L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI...


Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.


Homo-informaticus cherche qualité de vie


L’impact des technologies sur la qualité de vie révèle un bilan contrasté. L’informatique génère des nuisances, voire des menaces, sur lesquelles se penchent les scientifiques…

Le terme, au départ, correspond à la "satisfaction de besoins élémentaires quotidiens" : nourriture, accès à l’eau, qualité de l’air... Anthropologues, biostatisticiens, psychométriciens, épidémiologistes, médecins, sociologues, psychologues, statisticiens et autres scientifiques interviennent dans les études sur la qualité de la vie. L’informatique est au cœur de la modélisation du vivant et contribue à l’évidence à l’amélioration de notre qualité de vie. L’apport de l’informatique est essentiel dans l’étude de ces besoins vitaux et de ceux de la santé.

La simulation informatique s’impose peu à peu en biologie par exemple : la biologie intégrative simulant d’ors et déjà le fonctionnement d’organes vitaux, un peu comme l’on teste des maquettes sur ordinateur. Des logiciels modélisent le comportement de nos organes et les effets de médicaments sur des modèles virtuels (la modélisation du muscle cardiaque est la plus avancée). L’électronique contribue déjà à compenser des fonctions déficientes pour les handicapés (comme la vue, l'ouie, la parole). Bientôt sans doute, notre doublure informatique nous servira de cobaye et nous pourrons nous soigner sans même abandonner nos activités courantes.

Le concept s’est élargi maintenant à des notions de confort, de « bien-être », et de plaisir individuel, de nouvelles formes « d’écologie sociale » qui entrent dans le champs plus vaste de la réflexion en cours sur les relations entre l’homme et son milieu. Particulièrement du rapport « homme-machine » et de ses répercutions… (publié dans Le Monde Informatique)

Antivirus : payer plus pour protéger moins...

Angoissé qu’il est par la crainte d’une contamination potentielle, l’utilisateur lambda télécharge volontiers des programmes anti-viraux additionnels, même si leur installation constitue une surcouche parasitaire sur une protection déjà existante...

Pour preuve les récentes déclarations de Neil MacDonald, Vice-président du Gartner Group, lors de la conférence IT Security Summit organisée à Londres. « Pourquoi payer davantage chaque année pour des antivirus qui en donnent moins ?". Soulignant de fait que dans le domaine de la sécurité, les logiciels perdent souvent de leur efficacité alors qu'apparaissent de nouvelles menaces. Cet analyste estimant que les logiciels (d'un prix assez élevé) sont trop souvent destinés à effectuer une tâche unique, comme empêcher les intrusions ou protéger un point d'accès. Du coup, cela conduit les utilisateurs à multiplier des outils dédiés à telle ou telle tâche. Selon Neil MacDonald, les logiciels devraient plutôt apporter une réponse globale, chaque module coopérant avec les autres, comme un véritable système immunitaire. "Les éditeurs proposent trop de produits ponctuels, induisant trop de complexité", conclue-t'il.

Utile de rappeler l'anecdote que nous relevions voici quelques mois à l'écoute d'une émission sur France Inter, où un auditeur agacé donnait la réplique à un représentant de Symantec venu défendre Norton Internet Security (suite à de mauvaises notes obtenues par cet outil dans divers comparatifs. Et de pointer les difficultés rencontrées avec ce kit qui bloquait son système de façon intempestive (impossible à désinstaller puis réinstaller correctement, vous connaissez...). L'auditeur donnant l’exemple d’un proche, informaticien de surcroît, qui n’utilisait plus aucun outil anti-viral depuis deux ans, sans problème apparent...

Déjà pointé dans les colonnes de Presshightech et ce sujet devient un marronnier, les éditeurs de logiciels méritant quelques (virtuelles) châtaignes... de fait, l'utilisateur doit savoir que le pare-feu intégré au système d'exploitation des PC est suffisant pour protéger l'internaute lambda. Une surcouche de protection risquant d'annihiler tout bonnement le fonctionnement du tout. Il vaut donc mieux fermer les pop-ups ou autres publicités qui enjoignent de télécharger un module pour mieux protéger votre chère bécane... car c'est souvent là que commencent... les problèmes :-)

Claude A.Frison (source Gartner Group, IDG News Services).

Malwares malveillants

L'industrie des malwares se développe de façon exponentielle. Elle empoisonne le développement du web. La vente de codes "malveillants" devient un commerce à l'instar de simples kits anti-virus...

Pour la seule année 2007, de nombreuses pages de sites web auraient été modifiées grâce à quelques simples lignes de codes redirigeant les visiteurs vers des sites pirates (ndr : voir les articles de presshightech.com sur le phénomène du "phishing"). Un code de redirection ou d' « iFrame » se présentant sous la forme d'un cadre d'un pixel contenant une double programmation vers le site du pirate. Le premier étant un "piégeur" d'infiltration de pages Web. Le second étant un « downloader » permettant d'implanter un programme que le pirate souhaite utiliser (porte "dérobée", keylogger, robot, etc). Autre "moyen", les "bots" qui sont des malwares permettant la prise de contrôle à distance de machines vulnérables afin de former un réseau d'attaque caché (ndr : "botnet" typiques des attaques de phishers). Le tout permettant de "spammer" ou bien de faire des attaques en "déni de service distribué".

Selon François Paget (photo), chercheur en sécurité chez Mc Afee, ces outils d'attaque seraient en vente sur le Net sous la forme de petites annonces sur des forums spécialisés. De quelques centaines d'euros aux plus performants à 3000 dollars, ainsi MPack et WebAttacker (inet-lux.com), IcePack, d'origine russe... Limbo, MPack (DreamCoders Team), Nuclear Grabber (Corpse), Pinch (Coban), Power Grabber (privat.inattack.ru), etc.

Derrière ces outils d'attaque, les "têtes pensantes" seraient concentrées aux Etats-Unis, dans les pays de l'Est et en Chine. Avec dans chacun de ces pays, des groupes très hiérarchisés qui vendent à la fois l'outil et le service, et en cas de réaction, retournent la responsabilité de l'acte sur l'acheteur... un commerce comme un autre. Certains groupes sont maintenant connus : Cult of the Dead Cow, Russian Business Network (casinos virtuels et de la pédo-pornographie), Network Crack Program Hacker (connu pour avoir conçu le rootkit GinWui avec des membres spécialisés dans la suite Microsoft Office dont ils diffusent les vulnérabilités), Honker Union of China (avec 20 000 hackers estimés, connu pour ses attaques régulières de sites gouvernementaux et industriels aux Etats Unis, en Australie et en Nouvelle Zélande).

Lors du 2ème forum international de la cybercriminalité qui s'est tenu à Lille le 20 mars dernier, des participants ont parlé de 100 à 150 millions de machines infectées au niveau mondial, dont 60 000 PC infectés chaque jour en France...

Claude A.Frison (sources : Mc Afee / ITNews / Réseaux et Télécoms)

Cryptage des données numériques

Les processeurs mis en cause

De quoi inquiéter les centraux bancaires et les officines d’e-commerce, des articles publiés dans la presse spécialisée suscitent quelques interrogations sur la fiabilité des processeurs de nos chères (...) bécanes...

Suite aux révélations de l’équipe conduite par le cryptologue allemand Jean-Pierre Seifert (ex-Intel, enseignant dans les universités d'Haïfa et d'Innsbruck), les fabricants de microprocesseurs seraient sur les dents. En cause, une technique d'espionnage au niveau du code machine qui reposerait sur un logiciel capable de récupérer la clé de cryptage SSL au cours même de la phase de calcul… les spécialistes apprécieront. Qu'il s'agisse de crypter, de signer ou de garantir l'intégrité de données numériques, d’après les expériences conduites par l’équipe de JPS, les processeurs de la quasi-totalité du parc informatique mondial seraient vulnérables et le commerce en ligne serait selon lui menacé, ainsi que tout ce qui permet la dématérialisation des échanges, fondée sur des applications faisant appel aux codes asymétriques (procédé utilisant une clé publique codant les données et une clé secrète pour les restituer). Il s’agirait même de la fin des algorithmes RSA et des clefs de chiffrement couramment utilisées (RSA, acronyme formé à partir des noms de ses créateurs : Rivest, Shamir et Adleman).
Pour de plus amples détails, nos lecteurs peuvent se reporter au research group ``Mathematical Computer Science'', de la Johann Wolfgang Goethe-University (docs en allemand).

Dans le détail cette menace qui porte le nom d’analyse de prédiction de branche (BPA), nécessitait jusqu’à maintenant de très nombreux essais pour déduire de façon statistique la clé de cryptage (ce qui la rendait de fait impraticable). Dans une étude encore assez confidentielle, JPS décrit la façon dont il a pu (selon lui en une seule tentative) récupérer la quasi-intégralité d'une clé de cryptage de 512 bits (NDR : rappelons que ce type de cryptage consiste en une suite d'autant de 0 ou de 1 permettant de « brouiller » les données transitant par le Net afin de les rendre illisibles ; elle est donc couramment utilisée pour les transactions cryptées ; sachant que la plus grande clé publique faisait 640 bits ; sa décomposition en 2005, avait nécessité pendant trois mois, l’utilisation de 80 microprocesseurs cadencés à 2,2 GHz). Cette découverte fait figure de bombe, puisqu’elle ne ferait appel qu’à une seule lecture de code ; sa force résidant dans le fait que le processus de prédiction, fondamental pour accélérer les performances du processeur, ne serait pas vraiment protégé. Selon lui, le mode de fonctionnement même de la puce, optimisé pour accélérer les calculs, la rendrait vulnérable. « La sécurité a été sacrifiée au bénéfice de la performance », estime le chercheur. Une « taupe » (logiciel) pourrait donc « écouter » la puce en toute discrétion, et renvoyer la clé par exemple à des hackers, voire à des services de renseignement ou à des concurrents potentiels. Sous couvert d'anonymat, des spécialistes de cryptographie confirment le sérieux de la menace sur les systèmes à clé publique : « La solution réelle serait de revoir la conception même de nos microprocesseurs… une solution de court terme serait de ne pas permettre que des applications sensibles tournent en parallèle avec des opérations standards sur un même ordinateur, ce qui est plus facile à dire qu'à faire dans un environnement de travail classique… il reste des remèdes partiels, mais ils impliquent de ralentir considérablement le fonctionnement des PC ».

La polémique avait même fait rage entre observateurs. Selon l’hebdomadaire Le Monde Informatique (LMI, publication d’International Data Group, éditeur de Computer World), le quotidien le Monde « faisait saigner la tomate » à propos d'une technique potentielle qui permet de récupérer les clés de cryptage au cœur des processeurs. Pour cet hebdomadaire spécialisé « il est hautement regrettable que la sécurité des systèmes d'information, qui concerne effectivement l'ensemble des citoyens des pays industrialisés, soit encore traitée sur un ton alarmiste et superficiel, entretenant une défiance diffuse et, plus grave encore, le fatalisme ambiant et l'apathie juridique qui en découle, le tout garantissant l'impunité des responsables des causes réelles et sérieuses des milliards d'euros ou de dollars volés chaque année, en particulier les banques et les détenteurs d'informations personnelles qui ne sont toujours pas tenus, en France, d'alerter les victimes potentielles à la suite d'une effraction de leur système d'information, et l’on ne s’y prendrait pas autrement si l'on voulait, sciemment, désinformer une population tout entière pour lui faire supporter les frais d'une dématérialisation des échanges conduite au seul profit des intermédiaires financiers ». Les résultats des travaux de Jean-Pierre Seifert avaient été publiés lors de la conférence RSA, début 2007. CaF

Formulaire de contact

Name

Email *

Message *