Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Sommes-nous en route vers une ère de dictature numérique ?

25 juil. 2017 - 12:34,
Tribune - Charles Blanc-Rolin
C’est la question que l’on peut se poser lorsqu’on regarde de près l’actualité numérique.

#J’IRAIS-OÙ-TU-VOUDRAS-MON-OS-SERA-TOI

En cette année 2017, nous aurons connu l’apparition de la 7ème génération des processeurs Intel et AMD, qui ne permettent plus l’exécution des systèmes Windows antérieurs à Windows 10.
Heureusement, les autres grandes familles de systèmes (Pomme ou Pingouin) ne seront pas touchées.

#DONNE-MOI-TA-MAIN-ET-PRENDS-LA-MIENNE

Ces derniers jours, l’implantation sous-cutanée de puces RFID revient sur le tapis avec l’entreprise américaine Three Square Market qui décide de suivre la voie de la société belge Newfusion qui avait déjà proposé en février dernier à ses salariés de se faire implanter une puce RFID dans la main. Le but : ouvrir des portes, s’authentifier sur son ordinateur professionnel, payer son café au distributeur… A croire que la progression numérique évolue parfois parallèlement avec une certaine régression de l’espèce humaine…Au-delà de l’éthique, le plus inquiétant, c’est la technologie choisie. Vous savez les puces RFID, ce sont ces puces qui sont utilisées dans vos clés de voiture pour désactiver le système d’anti démarrage ou encore dans vos cartes bancaires pour effectuer des paiements sans contact. Le problème de cette technologie est bien évidemment la sécurité. Il est assez simple de lire le contenu d’une puce RFID, c’est pour ça qu’aujourd’hui, on voit fleurir les étuis de protection pour les cartes bancaires, ce qui évite qu’un petit malin équipé d’un lecteur RFID sur son smartphone vous dérobe votre numéro de carte bancaire en passant à côté de vous dans le métro. Ces puces sont aussi très faciles à dupliquer, la plupart des petits cordonniers qui proposent un service de taillage de clé, disposent aujourd’hui de machines pour dupliquer le contenu de la puce RFID de votre clé pour vous faire un « double ».
Alors pour se protéger, ces employés vont-ils être obligés d’investir dans un gant en aluminium pour éviter de se faire « cloner » numériquement ? 

#DIEGO-LIBRE-DANS-SA-TETE

En France, de nombreux politiques ont eu une fausse bonne idée pour éviter le terrorisme : l’abolition du chiffrement. J’ai envie de leur dire, commencez par « tweeter » vos numéros de CB, on en reparle dans une heure.
Heureusement, nous avons des personnes compétentes et sensées comme Guillaume       POUPARD, Directeur Général de l’ANSSI pour « les remettre sur le droit chemin ».
Certains chapitres du projet de loi sur la sécurité intérieure et la lutte contre le terrorisme sont tout de même inquiétants pour notre liberté numérique (mais pas que).
La Chine et la Russie sont quant à elle, passées à l’acte en annonçant récemment, qu’elles bloqueraient l’accès aux différents services de VPN qui permettent le chiffrement des échanges entre navigateur client et serveur Web pendant la navigation, évitant ainsi le pistage, l’espionnage ou encore la censure. 

Summum de la dictature numérique, la province de Xinjiang en Chine, qui héberge une grande partie sa communauté musulmane, impose à ses habitants d’installer sur leurs smartphones, une application permettant de détecter des contenus classés comme étant de la « propagande terroriste » qu’ils seraient susceptibles de stocker sur leur appareil. L’application permet de comparer la signature numérique (hash MD5) des documents de l’utilisateur avec une base de données répertoriant des fichiers audio, vidéo, image, e-book…
Les autorités sont en charge de réaliser des contrôles et de faire installer l’application via un QR code aux récalcitrants.

spying_app 

 

Certains habitants ayant désinstallé l’application, ou ayant refusé de l’installer auraient déjà fait une dizaine de jour de détention.

Histoire de réchauffer un peu nos cœurs meurtris par tous ces sujets qui font froid dans le dos. On notera, après la publication de la « master key » par l’auteur du récent rançongiciel « apparenté à Petya », l’apparition d’un outil proposé par Malwarebytes permettant de décrypter les fichiers chiffrés par les versions Red Petya, Green Petya, Misha et Goldeneye, au format exécutable Windows, mais aussi « Live CD » pour les tables de partitions MBR endommagées.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

Le futur de l’IA : Big Crunch, Big Freeze ou TVA ?

12 mai 2026 - 06:50,

Tribune

-
Cédric Cartau

C’est un fait : nous finirons tous cramés comme des merguez ou gelés comme des ours polaires.

Illustration Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources

Cyber-résilience hospitalière : renforcer détection et réponse sans surcharger ses ressources

11 mai 2026 - 11:24,

Actualité

- Fabrice Deblock, DSIH

Le secteur de la santé n’est plus une cible secondaire, mais un objectif récurrent pour le cybercrime organisé. Entre les exigences de NIS2 et l’interconnexion croissante des systèmes, la seule détection ne suffit plus à contenir les risques. Les établissements doivent désormais renforcer leur capac...

Centre hospitalier de Moulins-Yzeure : conserver une capacité de coordination lorsque la crise survient

05 mai 2026 - 07:15,

Actualité

- Fabrice Deblock, DSIH

Plan Blanc, cyberattaque, intoxication… Les établissements de santé doivent piloter des crises impliquant SAMU, services, direction de garde et partenaires extérieurs. Au CH de Moulins-Yzeure, les solutions CrisiSoft structurent l’alerte, le suivi des ressources et la coordination territoriale.

Illustration Fuites de données en France : inquiétant, désabusé…ou espoir ?

Fuites de données en France : inquiétant, désabusé…ou espoir ?

28 avril 2026 - 08:10,

Tribune

-
Cédric Cartau

En 2025, la France a détenu le record du nombre de fuites de données personnelles (ramené à la population), tout pays de l’OCDE confondu.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.