Survols illégaux de drones : le SGDSN fait le point | Le Net Expert Informatique

Un drone civil grand public tel que ceux qui ont pu être utilisés pour réaliser des survols illégaux. Ici, un drone Bebop du constructeur Parrot ©TORU YAMANAKA / AFP
Un drone civil grand public tel que ceux qui ont pu être utilisés pour réaliser des survols illégaux. Ici, un drone Bebop du constructeur Parrot ©TORU YAMANAKA / AFP

Survols illégaux de drones : le SGDSN fait le point

Le secrétariat général de la défense et de la sécurité nationale a présenté ce mercredi 6 mai 2015, un état des lieux dans la lutte contre les survols illégaux de drones, et a livré quelques pistes intéressantes 

Depuis le 10 septembre 2014, 68 « incidents » ont été recensés en France chiffre le SGDSN, dont 29 au dessus de centres de production nucléaires, et 8 au dessus de sites militaires. A noter que pour le SGDSN, des survols multiples au cours d’une même journée ne constituent qu’un seul « incident ». L’écrasante majorité de ces survols ont eu lieu de nuit, puisque seulement 4 de ces « incidents » ont été constatés de jour. Ce qui explique aussi que de nombreux témoignages soient soumis à caution. « On nous a signalé de tout, aussi bien des machines multirotor à décollage vertical que des ailes volantes », témoigne le colonel Julien Sabéné, à la direction protection et sécurité de l’État. Ces survols ont donné lieu à « quelques interpellations » nous a précisé le SGDSN sans donner de chiffre exact ni plus de précision, les enquêtes étant toujours en cours.

 

Le SGDSN a par ailleurs rappelé que si des survols illégaux avaient eu lieu dans de nombreux autres pays d’Europe (Belgique, Suisse, Royaume Uni, Allemagne…) ainsi qu’aux Etats-Unis (qui investissent « plusieurs milliards de dollars » pour développer des technologies anti drones civils) et au Japon, les survols massifs au dessus des villes ou des centrales nucléaires constituent en revanche une spécificité française.

 

Certains de ces survols paraissaient bien coordonnés. Toutefois, le SGDSN affirme que cette coordination n’est pas forcément le fait d’une organisation qui superviserait les manœuvres. Est évoquée à demi-mot la piste du défi que se lanceraient des pilotes de drones, de plus en plus nombreux, via Internet. Actuellement, il y aurait en France un parc d’environ 200.000 drones civils, et environ 1300 entreprises privées exploitant pour un usage professionnels 2000 à 2500 machines privées, estime le SGDSN.

 

 

À la recherche de « briques technologiques »

Outre l’appel à projet lancé auprès de l’Agence nationale pour la recherche (ANR) pour développer des solutions techniques capables de répondre à ce qui pourrait ressembler à une menace, le SGDSN a également invité en mars 2015 une vingtaine d’entreprises françaises à participer à une expérimentation. « L’objectif était de dresser l’état de l’art et de repérer d’éventuelles briques technologiques intéressantes », explique François Murgadella, responsable du développement des technologies de sécurité pour compte du SGDSN. Certaines de ces technologies ont démontré qu’il était possible de repérer un drone à une distance de 4km, de l’identifier à 2km, et de le neutraliser à 350m. Toutefois, la partie neutralisation est celle qui a encore le plus besoin de maturation.

Les éléments techniques ainsi repérés pourront donc venir compléter les études menées dans le cadre des deux projets retenus suite à l’appel à projet de recherche et de développement sur la protection des zones sensibles vis-à-vis du survol des drones aériens de l’ANR.

 

 

Le SGDSN a par ailleurs précisé qu’un nouvel appel à projet similaire pourrait être lancé en 2016, au niveau européen cette fois, « avec une enveloppe plus importante » précise François Murgadella (l’appel à projet de l’ANR portait sur une enveloppe de 1 millions d’euros de financement public).

 

LÉGISLATION

Enfin, outre les aspects techniques, le SGDSN a rappelé qu’elle envisageait de faire évoluer les règlementations en cours. Pas tellement vers un durcissement des lois mais plutôt vers une meilleure information vis-à-vis des nouveaux pilotes (par le biais notamment de formations en ligne), d’enregistrement des machines (immatriculation par exemple) ou via des dispositifs « gagnant – gagnant » permettant par exemple aux pilotes de se déclarer avant d’effectuer un vol, d’équiper temporairement leurs machines d’une puce de géolocalisation, et de disposer alors d’un espace aérien dédié, de données techniques sur le vol qu’ils réalisent, ainsi que d’outils permettant de retrouver leurs machines en cas de crash.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.sciencesetavenir.fr/high-tech/20150506.OBS8481/survols-illegaux-de-drones-la-sgdsn-fait-le-point.html

Par Erwan Lecomte

 

 




Big Data ou Big Brother ? la raison du numérique sur France Inter | Le Net Expert Informatique

Big Data ou Big Brother ? la raison du numérique sur France Inter

Emission « Un jour dans le monde » sur France Inter du mardi 5 mai 2015

 

Data, smartphones, GoogleGlass, Data marketing, SmartCities, QuantifiedSelf… autant d’expressions nébuleuses que de chiffres, que de données(data).

 

 

Maintenant qu’il est sortit de sa caverne, l’Homme veut contrôler, veut savoir. Et tout savoir. A coup de lunettes magiques, de montres multifonctions, d’abribus connectés, de capteurs géolocalisés, l’ère du numérique comme on l’appelle, met à notre disposition, mais surtout nous impose, des moyens de prises sur notre vie, sur la réalité. Et ceci en temps réel.

 

 

La vie algorithmique : critique de la raison numérique © l’Echappée – 2015

 

 

Dans la smartCity (la ville intelligente), il ne semblera bientôt plus possible d’attendre en vain son autobus, ou d’être surprit par une panne de batterie. Les nouveaux abribus mettent à la disposition du citoyen des moyens de se recharger tout en envoyant un mail grâce à un wifi desservi dans l’ensemble de la ville. Par exemple.

Plus de surprise, donc plus de problème ? Ces nouveaux usages visent en effet à mettre en place une vie meilleure, plus smart (intelligente), où il est possible de tout maîtriser. Une vie « augmentée » comme on dit, enrichie. Mais enrichie pour qui ? Et pour quoi ? Ne sera t-il bientôt plus autorisé de lâcher prise, de s’oublier, un temps ?

Des pulsations du coeur, au nombre de calories ingérées, en passant par la proportion d’amis en commun avec nos voisins, notre vie est chiffrée, répertoriée, traitée, analysée…

 


Big Brother is watching you © – 2015

 

 

Eric Sadin est l’invité d’Un jour dans le monde. Son dernier livre, La vie algorithmique (Editions l’échappée) revient sur ces nouvelles technologies qui nous donnent l’impression de contrôler le réel. Pour nous rendre service. Mais Eric Sadin soulève une question cruciale, alors que la loi sur le renseignement doit être votée aujourd’hui à l’assemblée, ne sommes-nous pas en train de confondre l’ère du Big Data, avec l’ère de Big Brother ?

 

 

Emission du mardi 5 mai 2015 sur France Inter

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.franceinter.fr/emission-un-jour-dans-le-monde-big-data-ou-big-brother-la-raison-du-numerique

 

 




Propriétaires de sites WordPress : attention aux  »script-kiddies » pro-Etat Islamique | Le Net Expert Informatique

Propriétaires de sites Internet : attention aux  »script-kiddies » pro-Etat Islamique

Le FBI alerte sur les attaques continues de défacement visant des sites Internet. Les victimes ont en commun d’utiliser des plugins WordPress vulnérables. Quant aux auteurs, ils utilisent le nom de l’EI par souci de visibilité. 

 

En janvier, suite aux attentats en région parisienne, de très nombreuses attaques de défacement de sites Web avaient été constatées. Ces opérations de cybervandalisme étaient revendiquées par des partisans des islamistes radicaux, et notamment de l’Etat Islamique (Daesh).

« La très grande majorité de ces attaques sont des défigurations de sites Internet (ou défacement), ou des dénis de service (DDoS) qui exploitent les failles de sécurité de sites vulnérables » précisait alors l’Anssi.

 

 

Des cibles choisies pour leur usage de plugins WordPress

De telles attaques se poursuivent et pas seulement en France. Et elles ont souvent une cible de prédilection : les sites WordPress. Les Etats-Unis, par l’intermédiaire du FBI, viennent d’ailleurs de publier un bulletin de sécurité concernant ces attaques.

Certes, note le FBI, ces « défacements traduisent un faible niveau de sophistication » mais ils s’avèrent néanmoins coûteux en raison des pertes d’activité et des dépenses qu’ils génèrent afin de réparer les systèmes infectés.

Quant aux victimes de ces intrusions, elles sont très diverses. Et pour cause puisque les attaquants ciblent moins les propriétaires des sites que la plateforme technique de ceux-ci. Les victimes ont un point commun : l’utilisation de plugins WordPress vulnérables.

 

 

Les pirates pas membres de Daesh

« Le FBI estime que les auteurs ne sont pas des membres de l’organisation terroriste Etat Islamique. Ces individus sont des hackers exploitant des méthodes relativement simples afin d’exploiter des vulnérabilités techniques et utilisent le nom ISIS pour gagner plus de notoriété que l’attaque sous-jacente aurait autrement recueilli. »

C’était déjà l’analyse publiée par ZDNet en janvier. « Nous n’avons constaté aucune excentricité ou coordination dans les attaques, ni de déni de service bien outillé » confiait Loïc Guézo, expert en sécurité chez Trend Micro. « Le résultat est surtout visuel, c’est une volonté de communiquer » par des défacements.

Quant au profil des attaquants, il était « plutôt celui de personnes avec des compétences de base, au sens de la gestion du PC et de certains outils » ajoutait-il. Ils s’apparenteraient ainsi à des « script kiddies » plutôt qu’à des hackers chevronnés.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.zdnet.fr/actualites/proprietaires-de-sites-wordpress-attention-aux-script-kiddies-pro-etat-islamique-39817644.htm

Par Christophe Auffray

 

 




Point de vue : d’un hébergeur / FAI sur la loi renseignement | Le Net Expert Informatique

Point de vue : d’un hébergeur / FAI sur la loi renseignement

Mardi 5 mai, les députés ont voté l’adoption de la loi renseignement par 438 voix pour et 86 contre. En attendant la suite du processus législatif, Octave Klaba, fondateur et Chairman d’OVH, revient en détail sur les conséquences réelles de cette loi, pour les hébergeurs, les FAI et leurs clients. 

 

OVH a menacé de s’exiler hors de France, si la loi renseignement était adoptée. La loi vient d’être votée par l’Assemblée nationale. Qu’allez-vous faire maintenant ?

Je souhaite d’abord m’exprimer sur la loi elle-même. Cette loi n’est pas bonne pour notre pays. Pourquoi ?

Parce qu’elle va changer nos comportements, notre manière de vivre au quotidien, notamment lorsqu’on utilise les téléphones et l’Internet. Nous allons avoir le sentiment d’être sur écoute constamment et cela va créer une psychose dans la population. Manuel Valls le Premier ministre disait « Nous sommes en guerre », et effectivement avec la loi renseignement, le stress vient d’être transmis à l’ensemble du pays. En bref, si le gouvernement voulait que la population se sente menacée, c’est réussi. Très rapidement et automatiquement, nous allons intégrer les mécanismes de l’autocensure.

Je pense qu’au contraire, le rôle du gouvernement est de gérer le pays et ses problématiques sans que cela ait un impact sur la population, sans provoquer un changement de nos comportements, sans modifier les habitudes, sans modifier nos libertés acquises ou notre manière de vivre au quotidien. Le gouvernement a décidé de nous lier tous à cet état d’urgence terroriste. C’est un fait. C’est un choix. Personne ne peut plus dire « moi dans mon village je me moque du terrorisme ».

63 % des Français pensent pourtant que cette loi n’est pas dérangeante parce qu’être écouté n’est pas grave quand on n’a rien à se reprocher. Quelles réflexions cela vous inspire-t-il ?

Nous vivons en démocratie. Le plus grand nombre décide pour le pays, les lois sont votées de manière démocratique par des personnes qui ont été élues et auxquelles nous avons décidé de donner le pouvoir. C’est dans ce type de système que nous avons choisi de vivre, il faut le respecter. Ceux qui ne sont pas contents, ceux qui veulent changer le système peuvent s’engager, créer de nouveaux partis politiques, participer à la vie publique et faire en sorte que ce genre de loi ne passe pas. C’est comme ça. Voilà.

 

 

Quelles sont les conséquences de cette loi pour les hébergeurs et les datacentres en France ?

OVH avec d’autres hébergeurs (AFHADS, Gandi, IDS, Ikoula, Lomaco, Online) ont alerté le gouvernement que si la loi renseignement passait telle quelle, elle serait extrêmement néfaste pour l’activité économique des datacentres en France. En effet, nous avons des clients qui ne sont pas uniquement français. Aussi notre activité se base sur la confiance que nos clients nous accordent en hébergeant leurs données dans nos datacentres.

Nous avons été invités par le gouvernement à discuter de la loi pendant deux jours. La première journée, il nous a été dit que les intérêts économiques ne primaient pas sur les problématiques antiterroristes. Le gouvernement ne voulait rien changer du tout.

Les choses ont évolué le lendemain et nous avons pu rédiger l’amendement pour l’activité d’hébergement. C’est a minima, c’est-à-dire que la loi n’allait pas être retirée et nous n’avons pas pu y inclure tout ce que nous voulions.

Mais la modification de la loi que nous avons obtenue nous permet aujourd’hui de dire que la loi est compatible avec les datacentres et l’activité d’hébergement.

 

 

Pourquoi la loi n’affecte-elle plus votre activité d’hébergeur en France ?

Habituellement c’est le juge qui demande de faire les écoutes. Il envoie une réquisition sur une cible précise et dans le cadre d’une enquête judiciaire. La loi renseignement permet d’effectuer les écoutes hors cadre juridique. Pour l’activité d’hébergeur, nous avons pu encadrer les conditions d’application de cette loi et réduire son champ d’action.

 

1) La loi s’applique uniquement dans le cadre de la lutte antiterroriste. Elle ne peut pas être appliquée pour d’autres cas, par exemple l’activisme politique. Uniquement pour les problématiques liées au terrorisme.

 

2) Les demandes doivent être ciblées et précises, comme dans le cadre d’une enquête judiciaire classique. On ne parle donc plus de boîtes noires installées au cœur des datacentres pour écouter toutes les communications, mais on parle d’une demande ciblée et limitée. Par exemple, on doit nous préciser l’IP ou l’e-mail qui doit être écouté. L’écoute est limitée dans le temps à 4 mois, renouvelables.

 

3) La demande ne peut porter que sur les métadonnées c’est à dire qui communique avec qui. Et donc la demande ne peut pas porter sur le contenu des communications elles-mêmes. Si la demande concerne une IP, les métadonnées consistent en une liste des IP qui se sont connectées sur l’IP écoutée. Si la demande est une boîte d’e-mail, les métadonnées sont une liste des adresses e-mails qui ont communiqué avec la boîte e-mail écoutée.

 

4) Comme dans le cadre d’une enquête judiciaire, la récupération des métadonnées doit être assurée par l’hébergeur lui-même. Il n’y a donc ni intervention d’une personne extérieure ni installation de boîtes noires au sein de datacentres.

 

5) L’exécution de la demande ne relève plus du cadre de l’urgence, c’est-à-dire qu’elle doit passer par une commission de contrôle qui doit donner son avis au préalable. Cela veut dire aussi que l’ensemble des documents partagés, les métadonnées, suivent des procédures strictes : tout est écrit et archivé, avec une traçabilité. L’ensemble de ces documents relève du secret Défense.

 

 

Donc, il n’y a pas de boîtes noires chez les hébergeurs ?

Non, chez les hébergeurs, il n’y a pas de boîtes noires. Précisons : lorsqu’on parle de boîtes noires, on parle d’écoute massive, permanente et totale. Ce n’est pas du tout le cas pour les hébergeurs.

Nous estimons que l’amendement que nous avons demandé ne règle pas l’ensemble des problèmes. Mais le champ d’application a été bien réduit.

 

 

Qu’en est-il pour les fournisseurs d’accès à Internet (FAI) ?

En plus d’être un hébergeur, OVH est aussi un fournisseur d’accès. Les deux activités utilisent deux réseaux séparés et isolés. Pour notre activité de fournisseur d’accès, nous sommes effectivement soumis à l’ensemble de la loi. C’est-à-dire qu’en tant que FAI, on pourra nous demander d’installer des boîtes noires sur notre réseau de FAI. La loi va, en effet, permettre de capter l’ensemble des échanges que la population effectue via les téléphones mobiles et Internet vers l’extérieur : vers les hébergeurs, vers Google, vers Facebook, vers tout.

 

 

Le FAI OVH a-t-il des boîtes noires ?

Non, nous n’en avons pas. Pas en tant qu’hébergeur, pas non plus en tant que FAI.

Par contre, techniquement parlant, lorsqu’on crée un réseau Internet, ce réseau passe par des NRA, par des bâtiments, par des villes et il est interconnecté à d’autres réseaux. Parfois, on utilise les réseaux tiers pour connecter nos équipements. Il est possible par exemple d’installer un coupleur sur une fibre optique et de copier, sans être vu, l’ensemble des informations qui passent par cette fibre. Techniquement parlant, on peut donc installer une boîte noire, en secret et à l’insu des fournisseurs d’accès.

Pour se prémunir il faut chiffrer les informations qui circulent entre les équipements avec par exemple la technologie MACsec. Ainsi, même si quelqu’un installe une boîte noire en secret, il ne pourra pas voir le contenu des échanges.

Il faut savoir aussi que, dans le cadre de la loi renseignement, si jamais les communications sont chiffrées par le gestionnaire du réseau, celui-ci pourra être obligé de fournir les clés de chiffrement aux équipes du Renseignement. En d’autres termes, le chiffrement permet d’éviter uniquement l’écoute passive à l’insu des FAI.

 

 

Le réseau FAI d’OVH est-il chiffré ?

Oui, mais pas en totalité. Aujourd’hui nous chiffrons une partie du réseau et progressivement nous allons installer le chiffrement sur l’ensemble de notre réseau, entre tous les routeurs et les switches pour éviter l’écoute passive à notre insu.

 

 

Finalement, que conseillez-vous à vos clients ?

D’abord, pour nos clients hébergement français et étrangers, il n’y a pas de changements, sauf si le client a une activité terroriste. En dehors de ce cas de figure, l’hébergement en France n’est pas impacté par la loi renseignement et tout continue comme avant.

Héberger les serveurs en dehors de la France n’évitera pas les écoutes chez les FAI français. Les visiteurs français de sites web passeront obligatoirement par ces FAI qui eux sont soumis à la loi renseignement. On peut bien sûr utiliser un VPN pour administrer son serveur mais on ne peut pas obliger 100% des visiteurs de sites web à utiliser un VPN juste pour consulter un site web.

C’est pourquoi OVH ne va pas arrêter ou réduire l’activité de ses datacentres en France. Nous allons poursuivre nos investissements prévus. Ceci dit, OVH a également un plan d’investissements pour la création de datacentres hors de France dans les 12 mois à venir : 3 nouveaux datacentres en Europe et 3 en dehors de l’Europe. L’annonce des pays et des lieux précis sera faite à l’OVH Summit.

Pour notre activité de FAI, nous travaillons sur notre box qui cache quelques bonnes surprises … je vous invite à suivre les annonces du Summit le 24 septembre prochain.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.ovh.com/fr/news/articles/a1766.point-vue-ovh-loi-renseignement?pk_campaign=Renseignement&pk_kwd=btn

 

 




L’impressionnant arsenal high-tech contre les survols de drones | Le Net Expert Informatique

Un drone près de Paris Dominique Faget/ AFP
Un drone près de Paris Dominique Faget/ AFP

L’impressionnant arsenal high-tech contre les survols de drones

Détection radar, systèmes laser, brouillage GPS, prise de contrôle des aéronefs à distance… Industriels et pouvoirs publics ont lancé les grands travaux pour répondre aux survols de centrales nucléaires et de sites sensibles. 

 

Ce fut un impressionnant ballet de camions, de grues, de radars et d’équipements de pointe. Une débauche de technologies de repérage et de neutralisation des drones. Fin mars, les champions français de la défense (Airbus Defence and Space, Thales, Sagem) et une quinzaine de PME ont répondu présent à l’invitation du SGDSN (Secrétariat général de la défense et la sécurité nationale) pour exposer leurs technologies sur le terrain militaire de Captieux (Gironde). Une première réplique technologique aux 68 survols de sites sensibles recensés depuis le 10 septembre 2014, dont 29 au-dessus de sites nucléaires et 8 concernant des sites militaires.

Où en est-on vraiment dans la lutte contre ces survols ? Côté enquête, c’est un peu le point mort : quasiment aucun auteur de survol interdit n’a été interpellé, même si les soupçons se portent désormais clairement sur des geeks fabriquant leurs propres engins dans le cadre de concours avec d’autres amateurs, et sur des groupes écologistes désirant prouver la vulnérabilité des centrales nucléaires françaises, comme l’a rapporté Challenges le 30 avril.

 

 

200.000 drones en France

Les experts évoquent des vols programmés à l’avance, à l’aide de points GPS, ce qui évite aux auteurs de se faire repérer, aucune liaison radio n’étant établie entre le drone et son « pilote ». D’autres survols auraient eu lieu avec des ailes volantes en FPV (First Person View), un système de lunettes ou de jumelles permettant au pilote de diriger le drone en immersion, grâce à des caméras embarquées.

Côté réglementaire, le SGDSN n’envisage pas de durcissement drastique des textes. « Il n’est pas sûr que des sanctions plus dissuasives soient la meilleure des solutions : la justice ne prononce jamais les peines maximales », estime-t-on au sein de l’organisme. L’idée est plutôt de mieux informer les propriétaires de drones, qui sont estimés à 200.000 environ en France (dont 2.000 à 2.500 drones professionnels), sur les risques et obligations liées à leur engin. Des formations sur internet, préalables à l’autorisation de vol, sont notamment envisagées.

 

 

La neutralisation, maillon faible

Côté réponse technologique, la machine se met aussi peu à peu en marche. Les tests de Captieux, pilotés par l’Onera (Office national d’études et de recherches aérospatiales), ont permis de recenser les technologies disponibles, et d’identifier les trous dans la raquette. « Nous avons constaté que le point faible, plus que la détection ou l’identification, était la neutralisation des drones, explique-t-on au SGDSN. En gros, les systèmes de détection permettent de repérer un drone à 4 km, de l’identifier à 2 km, mais de ne le neutraliser qu’à 350 mètres. » Les pistes des jets de matière (eau par exemple), ou des interceptions par filets ont été écartées, au moins à court terme, au profit de technologies de « leurrage » ou de brouillage GPS.

A l’issue d’un appel d’offres express consacré à la détection et l’interception de petits drones, l’Agence nationale de la recherche (ANR) a sélectionné début avril deux projets sur les 24 présentés. Le premier, baptisé Angelas et piloté par l’Onera, rassemble notamment Thales, Exavision, Telecom Sud Paris, EDF et le CEA. Peu disert sur les détails, le communiqué évoque « l’identification à portée de quelques kilomètres d’UAS [drones] de moins de 25 kilos en toutes conditions d’environnement » et des technologies d’imagerie laser 2D et 3D, voire des détecteurs d’optique pointées, ces systèmes laser permettant, à l’origine, de repérer les snipers grâce au renvoi de la lumière diffusée (le fameux effet « œil de chat »). Un démonstrateur est prévu à un horizon de 18 mois.

 

 

Prise de contrôle à distance

Le second projet, appelé Boréades, est piloté par l’industriel CS (ex-Compagnie de signaux). Il rassemble le spécialiste des systèmes optroniques (fusion de l’optique et de l’électronique) et infrarouges HGH, et celui du traitement des signaux Spectracom. La localisation des drones serait effectuée par un système optronique : un capteur optique dérivé d’une solution déjà en service dans la surveillance maritime, le SeaScope 360 de la société CS ; et un capteur infrarouge longue portée de HGH.

 

La neutralisation sera effectuée grâce à une tourelle pointant vers les drones. Deux types d’action sont prévus : un « brouillage sélectif des données de télécommandes », et un « leurrage électronique des données GPS ». En clair, le drone est trompé sur sa position exacte. Le projet envisage même la « prise de contrôle » de l’engin et son « atterrissage forcé ». Un démonstrateur est prévu dans les 12 mois, le consortium visant une « commercialisation aisée » grâce à un « coût maîtrisé et des risques limités ».

 

 

Moyens limités

La mise en place de ces démonstrateurs, puis de véritables prototypes et systèmes clé en main, s’annonce ardue : le programme de l’ANR n’est doté que d’un million d’euros, trois millions avec la participation des industriels, une somme limitée par rapport aux « centaines de millions de dollars » investis par les Etats-Unis sur le sujet, de l’aveu-même du SGDSN. L’autre difficulté, c’est que la ribambelle de technologies envisagées par les deux consortiums sera difficile à faire rentrer dans une offre commerciale à prix compétitif. Comme l’identification de leurs auteurs, la réponse technologique aux survols de drones s’annonce comme un sacré casse-tête.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.challenges.fr/transports-et-defense/20150506.CHA5563/l-impressionnant-arsenal-high-tech-contre-les-survols-de-drones.html

 

 




Pour voler vos empreintes digitales, il suffit de prendre vos mains en photo | Le Net Expert Informatique

Un hacker du Chaos Computer Club affirme être parvenu à tromper la technologie biométrique en photographiant une empreinte digitale en haute résolution.

Pour voler vos empreintes digitales, il suffit de prendre vos mains en photo

Les hackers du Chaos Computer Club ont démontré comment il était possible de pirater des empreintes digitales à l’aide d’un appareil photo standard. 

 

Depuis qu’Apple a lancé son système d’identification par reconnaissance d’empreintes digitales, le Chaos Computer Club n’a de cesse de démontrer que son système peut être piraté. La plus importante association de hackers européenne a présenté lors de son congrès, une nouvelle méthode de vol d’empreintes à partir de photos prises avec un appareil standard.

Le hacker Jan Krissler, alias « Starbug », a démontré comment il avait réussi à photographier les empreintes de la ministre allemande de la Défense Ursula von der Leyen, lors d’une allocution publique, avec un objectif de 200 mm et à moins de 3 mètres de distance. Selon lui, il est ensuite possible de s’en servir pour berner les lecteurs d’empreintes comme celui d’Apple.

Cette technique évite d’avoir à dérober un objet doté d’une surface polie, comme du verre, touché par la cible. Une nouvelle raison de ne pas accorder à la biométrie une totale confiance.

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://lexpansion.lexpress.fr/high-tech/pour-voler-vos-empreintes-digitales-il-suffit-de-prendre-vos-mains-en-photo_1636132.html

 

 




Surveillance de nos Métadonnées. C’est à dire ? | Le Net Expert Informatique

Surveillance de nos Métadonnées. C’est à dire ?

Divers événements récents survenus au Canada et dans d’autres pays nous ont amenés à nous demander si certains organismes gouvernementaux recueillent et utilisent des métadonnées dans le cadre de leurs activités et, le cas échéant, comment ils s’y prennent. Les programmes de collecte de métadonnées aux États Unis et au Canada ont récemment suscité de grands débats dans les médias. 

 

Même si de telles données peuvent être créées et utilisées de façon légale dans le secteur aussi bien public que privé (sous réserve des restrictions et conditions appropriées), il semble y avoir un débat qui persiste sur la nature des métadonnées, ce qu’elles peuvent révéler, et sur le traitement à leur réserver en l’absence d’une disposition législative expresse. Diverses personnes et organisations reconnues continuent de faire valoir que l’on doit établir une distinction entre les métadonnées et le contenu réel des communications et, par conséquent, que les métadonnées sont moins dignes d’être protégées sous l’angle de la vie privée.

 

 

De nombreuses sources se sont penchées sur la nature des « métadonnées » et ce qu’elles peuvent révéler

Le Commissariat à la protection de la vie privée du Canada (le Commissariat) a déjà analysé en juillet 2006 les répercussions des métadonnées en lien avec la protection de la vie privée et il a publié une fiche d’information intitulée Les risques associés aux métadonnées. En mai 2013, nous avons également publié un rapport de recherche intitulé Ce qu’une adresse IP peut révéler à votre sujet, qui montre comment la connaissance d’éléments d’information concernant un abonné, notamment le numéro de téléphone et l’adresse IP, peut constituer un point de départ pour retracer les activités en ligne d’une personne. S’appuyant sur ces travaux effectués auparavant par le Commissariat, le présent document propose une analyse technique de ce que peuvent révéler les métadonnées et donne un aperçu de la façon dont les tribunaux ont interprété la notion de métadonnée.

 

 

Qu’est ce qu’une « métadonnée »?

Pour simplifier, disons qu’une métadonnée est une donnée qui fournit de l’information sur une autre donnée. Il s’agit en fait des renseignements qui sont générés lorsqu’on utilise la technologie et qui permettent de situer dans leur contexte (qui, quoi, où, quand et comment) diverses activités. Ces activités peuvent aller de la création d’un document à un appel téléphonique en passant par le clavardage. Dans le contexte des communications, les métadonnées fournissent certaines précisions sur la création, la transmission et la diffusion d’un message. À cet égard, les métadonnées peuvent, par exemple, indiquer la date et l’heure où un appel téléphonique a été fait ou le lieu à partir duquel un courriel a été consulté.

 

On décrit généralement les métadonnées comme de l’information sur un dossier électronique ou numérique, mais la notion de métadonnée est indéniablement vaste. Étant donné que le débat récent sur la nature et la valeur des métadonnées découle de l’interception de métadonnées associées à des communications, le présent document mettra l’accent sur les métadonnées créées par les communications Internet, filaires et sans fil.

 

Comme nous le verrons ci après, la distinction entre une « communication » ou un « contenu », d’une part, et l’information générée par cette communication ou son contenu ou s’y rapportant, d’autre part, n’est pas si claire.

 

 

Quelques exemples de métadonnées dans le contexte des communications

Chaque fois que nous communiquons, des métadonnées sont produites. Qu’il s’agisse d’une conversation en face à face avec une personne, de l’envoi de messages textes, de clavardage ou de conversations téléphoniques, certains renseignements concernant cette communication – autres que la communication en soi – sont produits.

 

En ce qui concerne les communications par Internet ou par téléphone, voici quelques exemples de métadonnées que peuvent générer certaines activités courantes :

Faire un appel téléphonique

Métadonnées produites

  • Numéro de téléphone de l’appelant
  • Numéro de téléphone composé
  • Numéro de série unique des appareils téléphoniques utilisés
  • Heure de l’appel
  • Durée de l’appel
  • Emplacement de chaque participant
  • Numéro de carte d’appel

Activité

Envoyer un courriel

Métadonnées produites

  • Nom, adresse de courriel et adresse IP de l’expéditeur
  • Nom et adresse de courriel du destinataire
  • Renseignements sur le transfert via le serveur
  • Date, heure et fuseau horaire
  • Identifiant unique du courriel et des courriels connexes (identifiant de message)
  • Type de contenu et codage
  • Dossier de connexion du client de la messagerie avec adresse IP
  • Format de l’en-tête du client de la messagerie
  • Priorité et catégorie
  • Objet du courriel
  • Statut du courriel
  • Demande de confirmation de lecture

Activité

Utiliser un site de réseautage social

Métadonnées produites

  • Votre nom et les renseignements biographiques indiqués dans votre profil, notamment votre date de naissance, votre ville natale, vos antécédents professionnels et vos centres d’intérêt
  • Votre nom d’utilisateur et identifiant unique
  • Vos abonnements
  • Le lieu où vous vous trouvez
  • L’appareil que vous utilisez
  • La date et l’heure de l’activité ainsi que le fuseau horaire
  • Vos activités, ce que vous aimez, le lieu où vous vous trouvez et les événements auxquels vous assistez

Activité

Utiliser un site de microblogage

Métadonnées produites

  • Votre nom, le lieu où vous vous trouvez, votre langue, les renseignements biographiques indiqués dans votre profil et votre URL
  • La date à laquelle vous avez créé votre compte
  • Votre nom d’utilisateur et votre identifiant unique
  • Le lieu du gazouillis, la date, l’heure et le fuseau horaire
  • Le numéro d’identification unique du gazouillis et celui du gazouillis auquel vous répondez
  • Le code d’identification des contributeurs
  • Le nombre d’abonnés, d’abonnements et de favoris
  • Votre statut en matière de vérification
  • L’application qui a servi à l’envoi du gazouillis

Activité

Utiliser un site de microblogage

Métadonnées produites

  • Les pages que vous visitez, et quand
  • Les données sur l’utilisateur et peut être les détails de connexion de l’utilisateur avec la fonction de saisie automatique
  • Les adresses URL
  • Votre adresse IP, votre fournisseur de services Internet, les détails matériels de votre appareil, la version du système d’exploitation et du navigateur
  • Les témoins et données en cache provenant des sites Web
  • Vos requêtes de recherche
  • Les résultats de recherche qui s’affichent
  • Les pages que vous visitez par la suite

 

Lire la suite….

 

 

Conclusion
Tout en prenant acte de l’importance du contexte, les tribunaux ont observé à maintes reprises que les métadonnées peuvent être très révélatrices au sujet d’une personne et appellent une protection sous l’angle de la vie privée.

Les institutions gouvernementales qui recueillent ces renseignements, ou envisagent de le faire, ne peuvent sous estimer l’ampleur de l’information que les métadonnées peuvent révéler au sujet d’un individu. Il en va de même pour les organisations du secteur privé auxquelles on demande de divulguer de telles données aux institutions gouvernementales, y compris les organismes d’application de la loi. Compte tenu de l’omniprésence des métadonnées et des conclusions convaincantes qui peuvent en découler concernant des individus en particulier, les institutions gouvernementales et les organisations du secteur privé doivent baliser leurs activités de collecte et de communication en fonction de méthodes et de normes appropriées qui sont adaptées au niveau de sensibilité potentiel des métadonnées dans des circonstances données.

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : https://www.priv.gc.ca/information/research-recherche/2014/md_201410_f.asp

 

 




La cybercriminalité sexuelle touche surtout les femmes | Le Net Expert Informatique

La cybercriminalité sexuelle touche surtout les femmes

Si les femmes sont les victimes d’agressions sexuelles dans la réalité, la donne demeure malheureusement la même sur le Web: la cybercriminalité sexuelle est majoritairement dirigée vers la gent féminine. 

 

Le Centre d’aide et de lutte contre les agressions à caractère sexuel (CALACS) francophone d’Ottawa a publié, cette semaine, une étude de la chercheure Michelle Blanc, la spécialiste des réseaux sociaux bien connue pour ses expertises dans le domaine.

Ce qui a frappé aux yeux de Josée Laramée, la coordonnatrice du CALACS francophone d’Ottawa, c’est la définition de la cybercriminalité sexuelle et comment elle englobe un grand nombre de crimes.

«C’est un défi, car les cyberagressions sexuelles sont très variées, et elles représentent un grand problème pour les victimes, qui sont principalement des femmes, souligne-t-elle à l’Express. Mais je ne suis pas surprise car beaucoup de femmes subissent de la violence.»

Le rapport mentionne que ce sont par ailleurs les jeunes femmes qui sont clairement le groupe cible le plus à risque de cyberagressions sexuelles comme les statistiques le démontrent déjà dans la section « Les statistiques des cybercrimes » du rapport disponible sur le site Internet du CALACS.

Bien que ce groupe fasse partie des cibles les plus fréquentes, Mme Laramée souligne qu’avec l’accès facile à Internet de nos jours, le nombre de femmes pourrait être plus important dans d’autres groupes d’âges.

Et quels sont les crimes les plus fréquents? Publication d’une vidéo à caractère sexuel, d’une photo dont les gens se moquent jusqu’à l’extorsion, l’emprise sur une personne. Les crimes sont nombreux et les victimes ont peur de dénoncer, afin d’éviter qu’une image se trouve davantage étalée sur la toile.

 

 

Dénoncer vaut la peine?

Le CALACS francophone d’Ottawa invite et incite les femmes à dénoncer les cyberabuseurs et de prendre des actions contre ces crimes qui sont, à toutes fins pratiques, très récents avec l’arrivée des médias sociaux.

« Dans les cas de violences ou d’agressions sexuelles physiques, les marques sont bien visibles. Mais dans ces cas de marques psychologiques, les marques sont invisibles, mais elles sont bien réelles. Dans ces cas, les femmes se demandent: est-ce que ça vaut la peine de dénoncer? »

L’organisme communautaire travaille de concert avec le Service de police d’Ottawa, qui a aussi son programme d’intervention pour les crimes sur le web. D’ailleurs, l’an dernier, les policiers ont mis la main sur un homme, l’automne dernier, qui avait main prise sur une vingtaine de femmes par l’entremise du Web.

« Une photo ou une vidéo, c’est un outil de chantage. L’agresseur menace de publier s’il n’obtient pas ce qu’il veut. Il faut briser le silence. »

 

Organisations :
CALACS francophone d’Ottawa, Centre d’aide, Service de police d’Ottawa

 

Rapport Annuel 2013-2014 CALACS :
http://www.calacsca.qc.ca/downloads/CALACSCA-Rapport-annuel-13-14.pdf

 

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Cet article vous plait ? Partagez !
Un avis ? Laissez-nous un commentaire !

 

Source : http://www.expressottawa.ca/Actualit%C3%A9s/2015-05-06/article-4137379/La-cybercriminalite-sexuelle-touche-surtout-les-femmes/1

Par Pascal Laplante

 

 




Plus fort que l’impression 3D, l’impression 4D. Vers un monde futuriste ? | Le Net Expert Informatique

Plus fort que l’impression 3D, l’impression 4D.  Vers un monde futuriste ?

Après l’impression 3D qui a su conquérir l’industrie, l’impression 4D commence déjà à se développer. Il s’agit toujours de créer des objets imprimés, mais cette fois, qui pourront évoluer et se transformer en fonction de leur environnement. 

 

L’impression 4D permet de fabriquer des objets, couche après couche, de la même façon que l’impression 3D. Mais la différence est que les matériaux utilisés pourront s’assembler, se transformer, changer de forme et évoluer en fonction des stimuli extérieurs, comme la température, les sons ou la lumière. « L’idée est d’utiliser les procédés de l’impression 3D en y intégrant des matériaux capables d’évoluer avec le temps en fonction de leur environnement », explique Mathilde Berchon, consultante et auteur de « L’impression 3D ». Et les essais foisonnent déjà.

Le processus d’impression serait même encore plus évolué que pour la 3D : le prototypage serait plus rapide, les matériaux moins gaspillés, les coûts plus bas, etc. « En simplifiant la phase d’assemblage, l’impression 4D va optimiser la chaîne de production tout en réduisant la facture énergétique des entreprises et le coût de la main-d’œuvre », précise Mathilde Berchon.

Au Centre d’excellence pour les matériaux de l’université de Wollongong, des scientifiques ont créé une valve en 4 D qui s’active quand l’eau dans laquelle elle se trouve est chaude. L’imprimante était équipée de 4 cartouches qui contenaient chacune un matériau différent. Marc in het Panhuis, qui travaille sur ce projet, explique : « Nous avons obtenu une valve autonome, elle n’a pas besoin de recevoir d’instruction. Elle se ferme quand elle détecte de l’eau chaude ». Cette première valve imprimée en 4 D pourrait permettre de remplacer de vraies valves cardiaques qui sont endommagées.

Skylar Tibbits, un architecte et informaticien, imagine des matériaux qui seraient programmés pour s’assembler eux-mêmes et construire des objets tout seuls. Utopique ? Pas tant que ça. Il a présenté l’un de ses prototypes : une sorte de longue tige capable de changer de forme, lorsqu’elle est plongée dans l’eau par exemple. Des chercheurs du MIT ont quant à eux travaillé sur des fibres de carbone et de bois imprimées en 4D, ce qui pourrait servir aux moteurs d’avions notamment.

L’armée américaine a également investi 675 000 euros dans les recherches en impression 4D des universités de Harvard, de l’Illinois et de Pittsburg : elle encourage les études vers les armes qui s’auto-assembleraient, des textiles de camouflage nouveaux, des matériaux capables de s’auto-réparer… La mode s’intéresse aussi à l’impression 4D : Nervous System, un studio de design américain, étudie des matériaux capables de s’auto-assembler pour créer des bijoux qui pourraient s’adapter à la morphologie de la personne qui les porte.

L’impression 4D peut toucher beaucoup de secteurs industriels et pourrait être une vraie révolution pour notre vie quotidienne future.

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://sciencepost.fr/2015/05/limpression-4d-vers-monde-futuriste/

 

 




Les facilités pour contourner la loi Renseignement | Le Net Expert Informatique

Les facilités pour contourner la loi Renseignement 

Le Projet de loi relatif au Renseignement impose aux hébergeurs et FAI d’installer un dispositif de surveillance de leurs communications, désigné sous le terme générique « boîte noire », pour recueillir les informations et documents « relatifs à des personnes préalablement identifiées comme présentant une menace ». Selon un article du JournalDuNet daté du 30 avril 2015, se référant à l’article 6 de la LCEN, le terme « hébergeur » désigne l’intermédiaire technique qui met à la disposition des tiers les outils permettant de communiquer des informations en ligne. Il peut donc désigner des éditeurs dès lors qu’ils mettent à disposition des espaces de publication « participatifs », édités par les internautes (forums, réseaux sociaux, espaces de commentaires, chronique ou tribune telle que celle-ci, etc.). 

Les avis ci-dessous sont rédigés à titre personnel et ne sauraient engager ceux du groupe CCM Benchmark que je dirige (NDLA: société éditrice des sites Journaldunet, CommentCaMarche, Linternaute, etc.).

 

 

Jusqu’à ce jour, lorsque des échanges entre individus ont lieu sur un espace de publication hébergé en France, la justice peut à tout moment demander à l’éditeur, sur simple réquisition judiciaire, de lui fournir les données de connexion de l’utilisateur (adresse IP et horodatage) afin de demander l’identification de l’individu auprès de son fournisseur d’accès. Dans la pratique, cela se pratique parfois sans réquisition dans des cas de force majeure, en infraction avec la loi. A partir du moment où il est de notoriété publique que les sites hébergés en France sont équipés d’une boîte noire, il faudrait être un terroriste idiot pour utiliser un espace de discussion hébergé dans un pays ayant installé de tels dispositifs, alors même qu’il existe un grand nombre de services similaires dans des pays n’en ayant pas déployé. Ainsi, l’information qui était jusqu’ici la plupart du temps accessible risque de devenir petit à petit inaccessible aux services de renseignement.

Il restera malgré tout une trace de la connexion chez le FAI me direz-vous ? A partir du moment où des personnes ayant des choses à se reprocher auront besoin de communiquer, pensez-vous qu’ils le feront à découvert ? Evidemment non, il est à la portée de tout le monde d’ouvrir un tunnel crypté vers une connexion située à l’étranger. Toute communication chiffrée (y compris légalement) est dès lors suspecte, ce qui signifie qu’il sera nécessaire de mettre en oeuvre des moyens pour décrypter toutes les communications chiffrées afin d’en vérifier le contenu. Les moyens de cryptologie utilisables en France sont certes soumis à une réglementation spécifique (http://www.ssi.gouv.fr/administration/reglementation/controle-reglementaire-sur-la-cryptographie), encore faut-il qu’elle soit respectée et on imagine mal des terroristes appliquer à la lettre la réglementation française…

Ainsi, en mettant en place un tel niveau de contrôle des communications, le risque est de faire monter le niveau de sophistication des échanges entre terroristes. Pour peu que la loi soit votée, on peut compter sur le gouvernement pour médiatiser rapidement quelques prises afin d’illustrer la pertinence de la loi. Il est toutefois évident, à terme, que les premières mesures des organisations terroristes consisteront à former leurs membres aux techniques de chiffrement, afin de devenir invisibles sur la toile, alors même que la formation des agents de la force publique prendra des années. L’agilité joue là encore en la faveur des extrémistes.

Il est vrai que l’on ne peut pas rester inactifs face à la menace terroriste, mais une solution clé-en-main basée uniquement sur le numérique et votée en urgence est-elle la meilleure solution ? Certes le projet de Loi permet de mieux encadrer des pratiques qui existaient déjà sans support légal, mais cette Loi risque bien de rendre ces pratiques plus difficiles à mettre en oeuvre, voire caduques. Enfin, sur le fond, la réaction du public suite à l’affaire Charlie Hebdo était sur le thème « Nous n’avons pas peur, nous continuerons à être libre ». Avec ce projet de loi, le message me semble plutôt être « Nous avons peur, mais nous sommes prêts à être moins libres pour y remédier, quitte à ce que cela ne serve à rien ».

 

 

 


Expert Informatique assermenté et formateur spécialisé en sécurité Informatique, en cybercriminalité et en déclarations à la CNIL, Denis JACOPINI et Le Net Expert sont en mesure de prendre en charge, en tant qu’intervenant de confiance, la sensibilisation ou la formation de vos salariés afin de leur enseigner les bonnes pratiques pour assurer une meilleure sécurité des systèmes informatiques et améliorer la protection juridique du chef d’entreprise.

Contactez-nous


 

Après cette lecture, quel est votre avis ?
Cliquez et laissez-nous un commentaire…

 

Source : http://www.journaldunet.com/ebusiness/expert/60824/la-loi-renseignement-sera-contournee.shtml

Par Jean- François Pillou – CCM Benchmark