Vous trouverez dans ce thème des actualités, en France et dans le monde, sur les innovations digitales et numériques, en passant par la cybersécurité ou confiance numérique, l'informatique en nuage, les mégadonnées ainsi que le management des services et de projet
Voler des données d'un ordinateur rien qu'en le touchant ? C'est possible ! Certes, il faut un peu d'équipement mais c'est faisable !
Stéphane NEREAU's insight:
Cela dit, avant de refuser de laisser approcher qui que ce soit, sachez que ces scientifiques ont basé leurs expérimentations sur le logiciel de chiffrement GnuPG, qui a déjà mis en place un correctif pour limiter les effets de cette technique. Et les voleurs qui utiliseraient cette technique devraient aussi contrôler finement l’électricité, autant dire que ce n’est pas à la portée de tout le monde ni très simple à mettre en place. Mais la nature même de cette technique la rend très difficile à stopper complètement…
Ce premier tome se concentrera donc sur l’utilisation d’un ordinateur « hors connexions » — on pourrait aussi bien dire préalablement à toute connexion. Mais ce sont aussi des connaissances plus générales qui valent que l’ordinateur soit connecté ou non à un réseau. On met donc de côté, jusqu’au second tome, les menaces spécifiquement liées à l’usage d’Internet et des réseaux.
Stéphane NEREAU's insight:
Face à ces constats, la seule voie praticable semble être de devenir capables d’imaginer et de mettre en place des politiques de sécurité adéquates. Tout l’enjeu de ce guide est de fournir cartes, sextant et boussole à quiconque veut cheminer sur cette route.
Un guide à lire, relire, pratiquer, en solitaire ou à plusieurs, à faire découvrir et à partager… ou comment affiner l’art de la navigation dans les eaux troubles du monde numérique.
To get content containing either thought or leadership enter:
To get content containing both thought and leadership enter:
To get content containing the expression thought leadership enter:
You can enter several keywords and you can refine them whenever you want. Our suggestion engine uses more signals but entering a few keywords here will rapidly give you great content to curate.
Cela dit, avant de refuser de laisser approcher qui que ce soit, sachez que ces scientifiques ont basé leurs expérimentations sur le logiciel de chiffrement GnuPG, qui a déjà mis en place un correctif pour limiter les effets de cette technique. Et les voleurs qui utiliseraient cette technique devraient aussi contrôler finement l’électricité, autant dire que ce n’est pas à la portée de tout le monde ni très simple à mettre en place. Mais la nature même de cette technique la rend très difficile à stopper complètement…