Publié par : pintejp | mars 26, 2015

Big data en santé : oser le doute

Le big data en santé tiendra-t-il ses promesses ? La question était posée à Thierry Zylberberg à l’occasion d’un Café nile (1). Le directeur général d’Orange Healthcare adopte volontiers la posture du sceptique en la matière.

A contre-courant de l’excitation ambiante qui attribue au big data « les promesses les plus ébouriffantes les unes que les autres », il veut pousser la réflexion sur des bases tangibles. Une démarche qui l’a conduit à lancer, l’automne dernier, le Healthcare Data Institute, think tank qui rassemble les acteurs les plus divers (le CEA, le cabinet Desmarais Avocats, IMS Health, McKinsey, Vitalia) pour « réfléchir un cran plus loin ».

Lire

Publié par : pintejp | mars 26, 2015

Chine: forces de cyberdéfense

La Chine parle de l’existence de ses unités dédiées à la cyberdéfense (les médias anglo-saxons retiennent le vocable «cyberwarfar»). Selon McReynolds, chercheur au CSIS (Washington), la reconnaissance officielle de l’existence de ces unités serait contenue dans la dernière version de «The Science of Military Strategy » (décembre 2013). On y apprendrait que les forces de cyberdéfense sont de trois types.

– les forces militaires spéciales de guerre sur les réseaux (specialized military network warfare forces) qui sont des unités militaires opérationnelles
– des équipes de spécialistes du monde civil (le ministère de la sécurité publique, le ministère de la sécurité d’Etat…) autorisées par l’armée à mener des opérations de cyberdéfense ;
– et des entités extérieures au gouvernement, qui peuvent être mobilisées, organisées pour de telles opérations.

Lire

Publié par : pintejp | mars 26, 2015

Il pirate des PC pour de l’argent virtuel

L’Herseautoisavoue avoir piratédes personnes dans le but d’obtenir de l’argent virtuel dans son jeu vidéo favori.

Joachim (prénom d’emprunt) est un fan inconditionnel de jeux vidéo en ligne. Il peut passer des heures devant son écran afin de se constituer la meilleure armée possible. Malheureusement, son avancé dans l’histoire ne semble pas aller assez vite à son goût. Il sait que pour améliorer ses personnages, il a besoin d’argent virtuel. Il va alors décider, sans se rendre directement compte de la gravité de ses actes, d’utiliser ses capacités en informatique afin de pirater de gros joueurs et de leur piquer leur argent. À la barre, le jeune adulte explique les faits assez facilement: «J’ai simplement suivi des tutoriels sur le net et j’ai fini par acheter un programme qui m’a permis le piratage». Il reconnaît également les infractions et comprend qu’il a mal agi.

Lire

Publié par : pintejp | mars 26, 2015

La Cyberdéfense pour de faux

L’armée forme ses futurs réservistes à la cyberdéfense… Pour la deuxième année consécutive, le ministère de la Défense organise un exercice destiné à faire face aux attaques informatiques. À L’école militaire à Paris comme dans plusieurs autres sites en France, des étudiants en informatique planchent sur une situation de crise.

Lire

Consulter ses courriels et son agenda professionnels sur son smartphone ou sa tablette, stocker ses fichiers, les partager avec ses collègues à distance… L’avènement des terminaux mobiles a profondément chamboulé notre façon de travailler. Mais l’hyperconnexion pose des questions sur la protection des données de l’entreprise. Cette problématique concerne toutes les structures, des plus petites entreprises jusqu’aux grands groupes. A ce titre, elle se doit d’être intégrée, pour en minimiser les effets.

En savoir plus sur http://lexpansion.lexpress.fr/high-tech/la-mobilite-met-elle-en-peril-la-securite-des-entreprises_1659691.html#P4eHArPiQYOPKUvG.99

Publié par : pintejp | mars 26, 2015

projet de loi relatif au renseignement

Avis de la délégation parlementaire au renseignement sur le projet de loi relatif au renseignement
Mercredi 25 mars 2015

Au cours de sa réunion du 24 mars, la délégation parlementaire au renseignement a examiné le projet de loi relatif au renseignement adopté par le Conseil des ministres le 19 mars.
Elle a donné un avis sur l’économie générale du projet de loi sous forme d’une lettre adressée au Premier ministre.

Vous trouverez ci-dessous le contenu de cette lettre :

« Monsieur le Premier ministre,

La Délégation parlementaire au renseignement a examiné ce jour le projet de loi relatif au renseignement adopté par le Conseil des ministres le 19 mars.

Elle soutient cette démarche qui apportera aux services spécialisés la sécurité juridique nécessaire à leur action pour la sécurité des Français, et garantira les droits des citoyens, par une procédure d’autorisation de la mise en œuvre des techniques de renseignement après avis d’une autorité administrative indépendante et par l’ouverture d’une voie de recours. Cette réforme et les principes qui la sous-tendent s’inscrivent ainsi dans le fil des recommandations émises par la Délégation dans son rapport d’activité pour 2014. L’État de droit sera renforcé.

Elle se félicite de l’attribution à la nouvelle autorité administrative indépendante de l’intégralité des pouvoirs de la Commission nationale de contrôle des interceptions de sécurité (CNCIS) et de nouvelles compétences qui lui permettront d’assurer un contrôle de proportionnalité renforcé.

Ce contrôle complète les pouvoirs de contrôle et d’évaluation de la politique publique du renseignement exercés par la Délégation parlementaire au renseignement en application de l’article 6 nonies de l’ordonnance n° 58-1100 du 17 novembre 1958 relative au fonctionnement des assemblées parlementaires, lesquels ont été renforcés par la loi de programmation militaire 2014-2019.

Ce texte est donc bienvenu, à un moment où les menaces se sont amplifiées, notamment sur le territoire national, où les services spécialisés sont conduits à intervenir de façon plus intense pour les contrer et où nos concitoyens en attendent une plus grande efficacité. C’est l’avis de la Délégation parlementaire au renseignement (DPR).

Bien entendu, l’examen du projet de loi par l’Assemblée nationale et par le Sénat permettra de parfaire sa rédaction.

Je vous prie d’agréer, Monsieur le Premier Ministre, l’expression de ma haute considération.

Jean-Pierre RAFFARIN
Président de la Délégation parlementaire au renseignement »

Assistaient à cette réunion : M. Jean-Pierre RAFFARIN, sénateur UMP, président de la commission des Affaires étrangères, de la défense et des forces armées du Sénat, président de la Délégation parlementaire au renseignement ; Mme Patricia ADAM, députée SRC, présidente de la commission de la défense de l’Assemblée nationale ; M. Philippe BAS, président de la commission des Lois du Sénat ; M. Jean-Jacques URVOAS, député SRC, président de la commission des Lois de l’Assemblée nationale ; M. Jean-Patrick COURTOIS, sénateur UMP ; M. Jacques MYARD, député UMP ; M. Philippe NAUCHE, député SRC.

Lire

Contact(s) presse :

Ali SI MOHAMED
01 42 34 25 11 presse@senat.fr

Publié par : pintejp | mars 26, 2015

Dangereuse extension de la surveillance

Après les événements tragiques du 7 janvier à Paris des voix se sont immédiatement fait entendre en faveur du renforcement de la surveillance d’internet et de la téléphonie au motif de consolider les moyens de lutte contre le djihadisme. Le 19 mars, le conseil des ministres adoptait un projet de loi sur le renseignement devant être soumis aux parlementaires mi-avril.

Ce projet n’est jamais que le troisième texte d’importance présenté depuis mi-2012 et lié plus ou moins directement aux affaires de terrorisme. Et plus l’arsenal réglementaire enfle, plus l’on jure que tout ceci n’a rien de commun avec un Patriot Act à la française.

En savoir plus sur http://www.lemonde.fr/idees/article/2015/03/24/dangereuse-extension-de-la-surveillance_4600288_3232.html#FbBaTG33WZQBBewr.99

EMC a regroupé sous l’appellation Federation Business Data Lake sa technologie stockage couplée à celles en virtualisation de VMware et big-data de Pivotal. Une ouverture vers les distributions Hadoop Cloudera et Hortonworks est proposée.

« Le pool de technologies permet d’ingérer et d’analyser des données provenant de sources diverses pour offrir plus d’intelligence et aider les entreprises à prendre de meilleures décisions », a déclaré EMC. En annonçant la naissance de Federation Business Data Lake, le géant du stockage met en commun plusieurs actifs existants et auquel vient s’ajouter un logiciel pour faire tourner son « lac de données ». EMC combine ainsi Storage from EMC Information Infrastructure, VMware vCloud Suite, Pivotal Big Data Suite, et Pivotal Cloud Foundry. Mais il comprend également un logiciel développé pour ingérer et distribuer les données et contrôler l’accès à l’information en fonction de politiques définies.

lIRE

Publié par : pintejp | mars 25, 2015

Fribourg: accroissement de la cybercriminalité

Fribourg: accroissement de la cybercriminalité
La police juge que la croissance des infractions liées à Internet (328 l’an passé) est préoccupante depuis quelques années. © Keystone

Le canton de Fribourg affiche une criminalité en baisse avec un peu moins de 16’500 infractions pénales en 2014 (-12%). Il a élucidé 39% des affaires, contre un taux de 31% au niveau suisse. La cybercriminalité progresse.

La police juge que la croissance des infractions liées à Internet (328 l’an passé) est préoccupante depuis quelques années. En trois ans, les escroqueries dans ce domaine ont triplé à 152 cas.
Lire

Plusieurs documents exfiltrés par Edward Snowden font la lumière sur les activités du renseignement canadien et ses relations avec la NSA.

Détournement de trafic, infiltration de réseaux stratégiques, compromission d’infrastructures critiques, probable entente avec certains éditeurs de solutions de sécurité informatique : l’influence du Canada dans le cyberespace est non négligeable.

C’est le principal enseignement à tirer d’une série de documents communiqués par le lanceur d’alertes Edward Snowden à plusieurs médias américains, dont CBC News et The Intercept.

En tête de liste, un diaporama – document PDF, 46 pages – daté de 2011… et qui présente pas moins de 32 techniques mises en oeuvre par le CSEC (Communications Security Establishment Canada), souvent en coordination avec la NSA. Certaines de ces méthodes sont peut-être encore exploitées à l’heure actuelle.

En savoir plus sur http://www.itespresso.fr/cyber-espionnage-petits-arrangements-canada-nsa-91844.html#ZAyt0B5Iix4z7TEw.99

Older Posts »

Catégories

Suivre

Recevez les nouvelles publications par mail.

Rejoignez 1 521 autres abonnés