background preloader

Informatique-sécurité

Facebook Twitter

Toutes les époques ont-elles eu peur de leur technologie ? Patrick Boucheron, j’aimerais soumettre à l’historien que vous êtes quelques considérations tirées de diverses sources : « La condition intellectuelle contemporaine est caractérisée par un cerveau incapable de travailler normalement. Du dans une grande mesure à l’empressement et à l’excitation de la vie moderne, avec ses facilités pour la locomotion rapide et la communication presque instantanée entre des points très éloignées du globe » Ailleurs : « L’art de la correspondance est en train de mourir. Quand une lettre coutait 9 pences, il semblait normal de faire en sorte qu’elle les vaille…. Aujourd’hui, nous pensons être trop occupés pour cette vieille manière de communiquer. Ailleurs encore : « Avec l’avènement de journaux à bas prix et de moyens de transport rapides, il en est terminé du tranquille bon vieux temps….Les hommes d’aujourd’hui vivent, pensent et travaillent à grande vitesse.

Encore ailleurs : Une source est plus explicite : La CNIL, nouvelle arme des politiques contre la transparence. À peine ouvert, le chantier législatif sur la transparence et les conflits d’intérêts a été torpillé par une série d’amendements supprimant les dispositions les plus contraignantes. Si la création d’une Haute autorité de la transparence est une avancée à saluer, les députés s’assurent de l’autre côté que leurs petits secrets resteront bien gardés. Ils entendent trouver un nouveau bouclier dans la Commission nationale de l’informatique et des libertés (CNIL) pour juguler la diffusion d’informations sur le Net et contrôler l’utilisation de données d’intérêt public. Un an de prison et 45 000€ d’amende à celui qui révélera le patrimoine d’un élu après l’avoir consulté en préfecture, paradoxe d’une information publique mais non publiable.

Le respect de la vie privée invoqué pour justifier ces sanctions pénales serait-il en passe de devenir l’arme ultime des élus opposés à trop de transparence ? Le coup de force des députés contre la loi sur la transparence Paul Tantale La transparence bêta. L’Open Data face aux données personnelles Perspectives scientifiques. Organisé par le CERSA / CNRS / Université Paris II avec le soutien du Ministère de l’enseignement supérieur et de la recherche , du Ministère de la Culture et de la Communication, du Comité d’éthique des sciences du CNRS (COMETS), de la Commission sur l’éthique de la recherche en sciences et technologies du numérique (CERNAAllistène), de Creative Commons France et de l’Open Knowledge Foundation France Objectif L’Open Data ou la généralisation de l’accès ouvert aux données est un mot magique qui fait florès depuis quelques années dans tous les domaines de l’innovation, qu’il s’agisse des pouvoirs publics, de la recherche ou des entreprises.

L’Open Data vise à rendre les données librement réutilisables c’est à dire sans restriction technique ou juridique. On ne peut que s’en réjouir au nom de la circulation et du partage sans entrave des connaissances comme bien commun. Appel à communications Le colloque sera structuré en cinq sessions portant sur les sujets suivants : I. 1.

II. 1. Agence nationale de la sécurité des systèmes d’information. Quelques astuces pour surfer sans être tracé sur la toile. Après quelques mésaventures, probablement temporaires, avec Ghostery, qui pompe énormément de CPU et de mémoire sous Firefox 23, je me suis dit que c'était le moment d'aller de nouveau faire un tour du côté des alternatives à Adblock Plus ou Adblock Edge, et à Ghostery, qui sont très certaineemnt les deux extensions les plus utilisées avec la majorité des navigateurs. Voici donc grossièrement quelques alternatives que vous pouvez installer. Privoxy Tout d'abord : Privoxy (anciennement connu sous le nom Internet Junkbuster).

Il s'agît d'un proxy privé (sans cache) à installer sur sa machine. Par défaut, Privoxy ne semble pas filtrer toutes les publicités, ni tous les scripts, mais il a l'avantage aussi d'être utilisable par toute ou grande partie des logiciels de son ordinateur, puisqu'il suffit simplement de configurer l'accès réseau par proxy en spécifiant son adresse. Pour installer Privoxy, c'est en plus très simple (moins qu'une extension, certes). Disconnect Requestpolicy Click&Clean. Données personnelles: l’actu CNIL, vos droits, vos obligations. La cyberdéfense : un enjeu mondial, une priorité nationale. Rapport d'information n° 681 (2011-2012) de M. Jean-Marie BOCKEL, fait au nom de la commission des affaires étrangères, de la défense et des forces armées, déposé le 18 juillet 2012 Disponible au format PDF (1,3 Moctet) Synthèse du rapport (1,3 Moctet) Synthèse du rapport (en anglais) (1,3 Moctet) au nom de la commission des affaires étrangères, de la défense et des forces armées (1) sur la cyberdéfense, Par M.

Sénateur. « (...) un beau matin les hommes découvriront avec surprise que des objets aimables et pacifiques ont acquis des propriétés offensives et meurtrières » Qiao Liang et Wang Xiangsui La guerre hors limites, Payot et Rivages, 1999, p.58. Mesdames, Messieurs, Le Livre blanc sur la défense et la sécurité nationale de 2008 avait déjà identifié les attaques contre les systèmes d'information comme l'une des principales menaces qui pèsent sur notre défense et notre sécurité.

Aujourd'hui, le sentiment qui prédomine est que l'ampleur de la menace a été largement sous-estimée. 1.