Publicité en cours de chargement...
Sommes-nous en route vers une ère de dictature numérique ?
#J’IRAIS-OÙ-TU-VOUDRAS-MON-OS-SERA-TOI
En cette année 2017, nous aurons connu l’apparition de la 7ème génération des processeurs Intel et AMD, qui ne permettent plus l’exécution des systèmes Windows antérieurs à Windows 10.
Heureusement, les autres grandes familles de systèmes (Pomme ou Pingouin) ne seront pas touchées.
#DONNE-MOI-TA-MAIN-ET-PRENDS-LA-MIENNE
Ces derniers jours, l’implantation sous-cutanée de puces RFID revient sur le tapis avec l’entreprise américaine Three Square Market qui décide de suivre la voie de la société belge Newfusion qui avait déjà proposé en février dernier à ses salariés de se faire implanter une puce RFID dans la main. Le but : ouvrir des portes, s’authentifier sur son ordinateur professionnel, payer son café au distributeur… A croire que la progression numérique évolue parfois parallèlement avec une certaine régression de l’espèce humaine…Au-delà de l’éthique, le plus inquiétant, c’est la technologie choisie. Vous savez les puces RFID, ce sont ces puces qui sont utilisées dans vos clés de voiture pour désactiver le système d’anti démarrage ou encore dans vos cartes bancaires pour effectuer des paiements sans contact. Le problème de cette technologie est bien évidemment la sécurité. Il est assez simple de lire le contenu d’une puce RFID, c’est pour ça qu’aujourd’hui, on voit fleurir les étuis de protection pour les cartes bancaires, ce qui évite qu’un petit malin équipé d’un lecteur RFID sur son smartphone vous dérobe votre numéro de carte bancaire en passant à côté de vous dans le métro. Ces puces sont aussi très faciles à dupliquer, la plupart des petits cordonniers qui proposent un service de taillage de clé, disposent aujourd’hui de machines pour dupliquer le contenu de la puce RFID de votre clé pour vous faire un « double ».
Alors pour se protéger, ces employés vont-ils être obligés d’investir dans un gant en aluminium pour éviter de se faire « cloner » numériquement ?
#DIEGO-LIBRE-DANS-SA-TETE
En France, de nombreux politiques ont eu une fausse bonne idée pour éviter le terrorisme : l’abolition du chiffrement. J’ai envie de leur dire, commencez par « tweeter » vos numéros de CB, on en reparle dans une heure.
Heureusement, nous avons des personnes compétentes et sensées comme Guillaume POUPARD, Directeur Général de l’ANSSI pour « les remettre sur le droit chemin ».
Certains chapitres du projet de loi sur la sécurité intérieure et la lutte contre le terrorisme sont tout de même inquiétants pour notre liberté numérique (mais pas que).
La Chine et la Russie sont quant à elle, passées à l’acte en annonçant récemment, qu’elles bloqueraient l’accès aux différents services de VPN qui permettent le chiffrement des échanges entre navigateur client et serveur Web pendant la navigation, évitant ainsi le pistage, l’espionnage ou encore la censure.
Summum de la dictature numérique, la province de Xinjiang en Chine, qui héberge une grande partie sa communauté musulmane, impose à ses habitants d’installer sur leurs smartphones, une application permettant de détecter des contenus classés comme étant de la « propagande terroriste » qu’ils seraient susceptibles de stocker sur leur appareil. L’application permet de comparer la signature numérique (hash MD5) des documents de l’utilisateur avec une base de données répertoriant des fichiers audio, vidéo, image, e-book…
Les autorités sont en charge de réaliser des contrôles et de faire installer l’application via un QR code aux récalcitrants.
Certains habitants ayant désinstallé l’application, ou ayant refusé de l’installer auraient déjà fait une dizaine de jour de détention.
Histoire de réchauffer un peu nos cœurs meurtris par tous ces sujets qui font froid dans le dos. On notera, après la publication de la « master key » par l’auteur du récent rançongiciel « apparenté à Petya », l’apparition d’un outil proposé par Malwarebytes permettant de décrypter les fichiers chiffrés par les versions Red Petya, Green Petya, Misha et Goldeneye, au format exécutable Windows, mais aussi « Live CD » pour les tables de partitions MBR endommagées.
Avez-vous apprécié ce contenu ?
A lire également.

2026 : la fin de l’Espace, du Temps et de la Vie privée
27 jan. 2026 - 08:37,
Tribune
-Cédric Cartau analyse comment le Fichier national automatisé des empreintes génétiques (Fnaeg), initialement conçu pour lutter contre la criminalité sexuelle, est devenu en moins de 30 ans un outil de fichage de masse. En s’appuyant sur l’essor de la recherche par parentèle, il interroge les conséqu...

Test PCRA et exercice de gestion de crise combinés : le pragmatisme au service de l'efficience
26 jan. 2026 - 15:06,
Tribune
-Dans un contexte de cybermenace persistant, l'amélioration de la résilience est devenue une obligation pour les organisations de santé. Le programme CaRE, accompagne les établissements dans cette obligation au travers d’un axe majeur : s'équiper et se former face à la menace numérique. Dans la conti...

Tire la cyber-chevillette, la cyber-bobinette cherra : une analyse légèrement décalée des contes de fées par un RSSI
19 jan. 2026 - 23:09,
Tribune
-D’accord, d’accord, je ne suis pas l’inventeur du concept. En 2018, sous la direction de Marine Ranouil et Nicolas Dissaux, paraissait l’ouvrage Il était une fois… Analyse juridique des contes de fées. Plus récemment, en 2022, Alice Cartau et votre serviteur ont mené dans les colonnes de DSIH une te...

Les Hôpitaux Confluence structurent leurs données de santé avec E-Confluence
16 jan. 2026 - 11:39,
Actualité
- Rédaction, DSIHLes Hôpitaux Confluence poursuivent leur transformation numérique avec la mise en place de E-Confluence, une plateforme dédiée à l’organisation et à l’exploitation des données de santé produites par leurs établissements. Cet outil marque une nouvelle étape dans la structuration des informations clin...
