background preloader

Sécurité des échanges

Facebook Twitter

Vers une convergence entre Blockchain et les licences Creative Commons ? – – S.I.Lex – A la fin du mois dernier, Creative Commons France a publié sur son blog un très intéressant billet pour rendre compte des premiers résultats d’un projet pilote conduit avec le service Ascribe.io pour permettre aux créateurs d’enregistrer leurs oeuvres sous licence Creative Commons via le protocole Blockchain.

Vers une convergence entre Blockchain et les licences Creative Commons ? – – S.I.Lex –

Pour faire simple et sans m’étendre trop longuement, Blockchain (ou « chaîne de blocs » en français) correspond à la technologique utilisée à l’origine pour développer des cryptomonnaies comme le Bitcoin. Wikipedia la définit comme : une base de données distribuée qui gère une liste d’enregistrements protégés contre la falsification ou la modification par les nœuds de stockage. À proprement parler, une blockchain est un historique décentralisé des transactions effectuées depuis le démarrage du système réparti. Mais on commence aujourd’hui à apercevoir bien d’autres applications possibles et les expérimentations foisonnent littéralement. Quand des chercheurs se penchent sur l'éthique de l'internet des objets. Des chercheurs de neuf universités britanniques vont travailler de concert au cours des trois prochaines années sur un projet de 23 millions de livres (29,2 millions d'euros) afin d'explorer le respect de la vie privée, l'éthique et la sécurité de l'internet des objets.

Quand des chercheurs se penchent sur l'éthique de l'internet des objets

Le projet fait partie de "IoTUK", un programme gouvernemental de 40 millions de livres (50,7 millions d'euros) sur trois ans visant à accroître l'adoption des technologies et services de l'internet des objets par les entreprises et le secteur public. L'Imperial College London, les universités d'Oxford, de Warwick, de Lancaster, de Southampton, du Surrey, d'Édimbourg et de Cardiff, ainsi que 47 partenaires de l'industrie et du secteur public travaillent sur ce projet dans le cadre du groupe Petras. Les recherches se concentreront sur cinq thèmes : le respect de la vie privée et la confiance, la sécurité, l'exploitation de la valeur économique, les normes, la gouvernance et enfin l'adoption et l'acceptabilité. Chiffrement : la Chine ouvre la boîte de Pandore. Comme nous le laissions entendre le 23 décembre dernier, la Chine a voté dimanche 27 décembre une loi antiterroriste qui fait peser de nouvelles contraintes sur les fournisseurs de technologies.

Chiffrement : la Chine ouvre la boîte de Pandore

Ceux-ci se voient forcés d’apporter leur collaboration aux enquêtes antiterroristes des autorités chinoises, notamment en fournissant un moyen de déchiffrer les communications établies via leurs technologies. Cette nouvelle législation, qui s’applique à toutes les entreprises présentes dans l’Empire du Milieu, risque de créer des tensions avec des fournisseurs comme Apple ou Samsung. Après le scandale des écoutes de la NSA américaine, révélées par Edward Snowden, ces entreprises ont proposé à leurs utilisateurs des technologies de chiffrement de bout en bout, dans lesquelles ce sont les utilisateurs eux-mêmes qui sont en possession des clefs.

Pas de backdoors dans la loi, des backdoors dans les faits Une menace qui pèse lourd A lire aussi : CyberEdu. Brider le web ? Pourquoi pas dit Neelie Kroes. KeePass Password Safe. ID-réseaux - Accueil. Arnaque. Des milliers de faux e-mails EDF envoyés aux clients - Internet. EDF a confirmé, jeudi, que des centaines de milliers de ses clients reçoivent, depuis plusieurs mois, des courriels frauduleux visant à récupérer leurs coordonnées bancaires.

Arnaque. Des milliers de faux e-mails EDF envoyés aux clients - Internet

Sécuribox - Votre coffre-fort numérique gratuit. Virus Flashback : la difficile contre-attaque d'Apple. Les États-Unis démentent l'attaque informatique sur l'Élysée. VLC 2.1.1 intègre des codecs HEVC et VP9 L’éditeur VLC vient de lancer une mise à jour de son lecteur multimédia sous Windows, Linux et OS X. boostée en version 2.1.1, la mouture...

Les États-Unis démentent l'attaque informatique sur l'Élysée

RogueKiller Roguekiller, est un logiciel qui permet d’analyser le registre pour rechercher des clés infectieuses, sans les supprimer. Il s’occupe de la gestion des rogues qui... Microsoft Security Essentials (MSE) pour Wind... C’est un logiciel gratuit qui possède toutes les solutions de sécurité utiles pour la lutte contre les malwares, les virus, les logiciels malveillants. WebGL : Firefox 27 sera doté d’un éditeur... Après Google, qui a pensé aux développeurs, avec la version 31 de Chrome, Mozilla s’apprête à intégrer un éditeur qui autorisera la programmation en direct...

Stellar Phoenix Photo Recovery 5 pour Mac C’est un logiciel, performant qui permet de récupérer différents fichiers de photos, des vidéos, des sons perdus lors d’une suppression accidentelle, occasionnée par une corruption,... L'Élysée visé par deux importantes attaques informatiques. "Ces derniers mois, la présidence de la République a subi deux cyberattaques majeures, qui n'ont pas été rendues publiques", rapporte Jean Guisnel, collaborateur du Point, dans Le Télégramme.

La dernière se serait produite entre le second tour de l'élection présidentielle et le début du quinquennat de François Hollande. Jean Guisnel a évoqué ce matin sur Europe 1 la "refonte complète de l'organisation du système d'information" qui aurait duré trois jours. "Il y a des attaques qui visent à fermer un site internet ou à le saturer, précise Jean Guisnel. Testez votre anti-virus.

Tiers de confiance

Authentification. Chiffrement.