Publicité en cours de chargement...

Publicité en cours de chargement...

Publicité en cours de chargement...

Sommes-nous en route vers une ère de dictature numérique ?

25 juil. 2017 - 12:34,
Tribune - Charles Blanc-Rolin
C’est la question que l’on peut se poser lorsqu’on regarde de près l’actualité numérique.

#J’IRAIS-OÙ-TU-VOUDRAS-MON-OS-SERA-TOI

En cette année 2017, nous aurons connu l’apparition de la 7ème génération des processeurs Intel et AMD, qui ne permettent plus l’exécution des systèmes Windows antérieurs à Windows 10.
Heureusement, les autres grandes familles de systèmes (Pomme ou Pingouin) ne seront pas touchées.

#DONNE-MOI-TA-MAIN-ET-PRENDS-LA-MIENNE

Ces derniers jours, l’implantation sous-cutanée de puces RFID revient sur le tapis avec l’entreprise américaine Three Square Market qui décide de suivre la voie de la société belge Newfusion qui avait déjà proposé en février dernier à ses salariés de se faire implanter une puce RFID dans la main. Le but : ouvrir des portes, s’authentifier sur son ordinateur professionnel, payer son café au distributeur… A croire que la progression numérique évolue parfois parallèlement avec une certaine régression de l’espèce humaine…Au-delà de l’éthique, le plus inquiétant, c’est la technologie choisie. Vous savez les puces RFID, ce sont ces puces qui sont utilisées dans vos clés de voiture pour désactiver le système d’anti démarrage ou encore dans vos cartes bancaires pour effectuer des paiements sans contact. Le problème de cette technologie est bien évidemment la sécurité. Il est assez simple de lire le contenu d’une puce RFID, c’est pour ça qu’aujourd’hui, on voit fleurir les étuis de protection pour les cartes bancaires, ce qui évite qu’un petit malin équipé d’un lecteur RFID sur son smartphone vous dérobe votre numéro de carte bancaire en passant à côté de vous dans le métro. Ces puces sont aussi très faciles à dupliquer, la plupart des petits cordonniers qui proposent un service de taillage de clé, disposent aujourd’hui de machines pour dupliquer le contenu de la puce RFID de votre clé pour vous faire un « double ».
Alors pour se protéger, ces employés vont-ils être obligés d’investir dans un gant en aluminium pour éviter de se faire « cloner » numériquement ? 

#DIEGO-LIBRE-DANS-SA-TETE

En France, de nombreux politiques ont eu une fausse bonne idée pour éviter le terrorisme : l’abolition du chiffrement. J’ai envie de leur dire, commencez par « tweeter » vos numéros de CB, on en reparle dans une heure.
Heureusement, nous avons des personnes compétentes et sensées comme Guillaume       POUPARD, Directeur Général de l’ANSSI pour « les remettre sur le droit chemin ».
Certains chapitres du projet de loi sur la sécurité intérieure et la lutte contre le terrorisme sont tout de même inquiétants pour notre liberté numérique (mais pas que).
La Chine et la Russie sont quant à elle, passées à l’acte en annonçant récemment, qu’elles bloqueraient l’accès aux différents services de VPN qui permettent le chiffrement des échanges entre navigateur client et serveur Web pendant la navigation, évitant ainsi le pistage, l’espionnage ou encore la censure. 

Summum de la dictature numérique, la province de Xinjiang en Chine, qui héberge une grande partie sa communauté musulmane, impose à ses habitants d’installer sur leurs smartphones, une application permettant de détecter des contenus classés comme étant de la « propagande terroriste » qu’ils seraient susceptibles de stocker sur leur appareil. L’application permet de comparer la signature numérique (hash MD5) des documents de l’utilisateur avec une base de données répertoriant des fichiers audio, vidéo, image, e-book…
Les autorités sont en charge de réaliser des contrôles et de faire installer l’application via un QR code aux récalcitrants.

spying_app 

 

Certains habitants ayant désinstallé l’application, ou ayant refusé de l’installer auraient déjà fait une dizaine de jour de détention.

Histoire de réchauffer un peu nos cœurs meurtris par tous ces sujets qui font froid dans le dos. On notera, après la publication de la « master key » par l’auteur du récent rançongiciel « apparenté à Petya », l’apparition d’un outil proposé par Malwarebytes permettant de décrypter les fichiers chiffrés par les versions Red Petya, Green Petya, Misha et Goldeneye, au format exécutable Windows, mais aussi « Live CD » pour les tables de partitions MBR endommagées.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies

FHIR : la norme qui libère la donnée de santé et ouvre de nouvelles voies

06 oct. 2025 - 21:41,

Actualité

- DSIH

Pour fluidifier les parcours, offrir une vision exhaustive des données patients, connecter la ville et l’hôpital, et permettre aux nouvelles générations d’algorithmes de révéler tout leur potentiel, l’interopérabilité devient essentielle. Autour d’un dîner-conférence organisé par Infor, experts amér...

Illustration Du dossier patient à la décision thérapeutique : l’IA appliquée aux données cliniques

Du dossier patient à la décision thérapeutique : l’IA appliquée aux données cliniques

22 sept. 2025 - 22:22,

Actualité

Des initiatives concrètes, à l’international et en France, montrent comment l’intelligence artificielle commence à trouver sa place en cancérologie à travers des usages spécifiques et encadrés. Une avancée qui s’appuie sur les données issues des dossiers patients informatisés : comptes rendus cliniq...

Dispositifs médicaux numériques : la HAS précise ses principes d’évaluation

10 sept. 2025 - 16:22,

Actualité

- DSIH

La Haute Autorité de Santé a publié aujourd’hui ses premiers principes d’évaluation pour les dispositifs médicaux numériques (DMN) entrant dans les voies de remboursement spécifiques ouvertes en 2023 : la prise en charge anticipée (PECAN) et la Liste des Activités de Télésurveillance Médicale (LATM)...

Illustration Inauguration du cross care data lab ©

Inauguration du cross care data lab ©

04 août 2025 - 14:15,

Tribune

- Jacques HUBERT & Selim HAOUCHINE, GHT Moselle-Est

Porté par les Hôpitaux de Sarreguemines et le GHT de Moselle-Est, le projet Cross Care Data Lab est une pépinière d’entreprises nouvelle génération, véritable écosystème, entièrement dédiée à l’innovation numérique, à la cybersécurité et à l’intelligence artificielle appliqué à la santé.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.