Accéder au contenu principal

Articles

Affichage des articles du octobre, 2022

Avec le Mecascape, le Suisse Code 41 bouscule le monde de l’horlogerie

Ce matin, les Français vont remettre à l’heure leur montre, et – si cela ne se fait pas automatiquement – les horloges de leur four, de leur radio-réveil, de leur cafetière programmable ou de leur voiture pour les caler sur l’heure d’hiver à laquelle nous sommes passés cette nuit. Un rituel bisannuel qui se fait de plus en plus tout seul, de façon transparente, incognito, sur nos smartphones et pour certains nos montres connectées. Pour le monde de l’horlogerie, le passage à l’heure d’hiver est aussi l’occasion de pousser ses pions et proposer de changer de montre en même temps qu’on change d’heure. Montre à quartz, mécanique ou automatique d’un côté ; montre intelligente comme l’Apple Watch de l’autre. Le monde horloger se joue à pile ou face. Ou plutôt se jouait jusqu’à ce qu’un trublion propose une nouvelle façon de « voir » le temps en inventant le Mecascape. Inventé par la jeune marque suisse Code41, le Mecascape – contraction de Mechanical Landscape, ou paysage mécanique – n’est

Rachat sur Twitter par le milliardaire Elon Musk : une menace pour l’ordre public ?

  Par Alexandre Lazarègue, avocat spécialisé en droit du numérique Si la liberté d’expression est un pilier de notre démocratie selon les termes du Conseil Constitutionnel, les réseaux sociaux et Twitter en particulier ont révélé, que ce droit fondamental peut aisément dériver en abus portant atteinte à la dignité des individus. the bird is freed — Elon Musk (@elonmusk) October 28, 2022 Aussi, lorsque Elon Musk justifie le rachat de Twitter par la volonté de restaurer la liberté d'expression, ces messages ont une résonance particulière. Affirmant vouloir défendre le retour d'une liberté d'expression « absolue », en commençant par celle de l'ancien président américain Donald Trump dont le compte avait été fermé pour atteinte à la sécurité nationale, il est à craindre pour la sérénité du débat public. Aussi, le législateur français et européen prenant conscience du trouble à l’ordre public que peut générer une agora sans cadre a modifié le régime juridique de plateformes

Le chinois Xpeng fait décoller sa voiture volante à Dubaï et imagine la mobilité du futur

Le Mondial de l’auto, de retour à Paris après deux ans d’absence a fait la part belle aux voitures électriques et notamment aux marques chinoises qui vont prochainement débarquer en Europe. Mais si l’électrique semble définir l’auto de demain, d’autres imaginent déjà de nouveaux modes de déplacement comme la voiture volante. Le concept fait rêver de longue date et a nourri l’imagination de bien des films comme Fantomas ou James Bond. Et pourtant, l’idée de disposer d’un véhicule qui vole pour ses déplacements quotidiens a fait son chemin au point de se concrétiser avec certains prototypes. A Dubaï s’est tenu au début du mois la 42e édition du Gitex Global, un salon qui invite à imaginer la ville de demain, la smart city, cité intelligente qui se veut plus écologique et durable, mais aussi qui veut faciliter la vie de ses habitants. Le salon a organisé le premier vol public à basse altitude de la voiture volante eVTOL flying car X2 de la société Xpeng. Si cette société née à Canton en 2

PlantNet, eBird, Spipoll, iNaturalist… ces applis au service de l’i-écologie

  L’application Pl@ntnet permet à partir d’un smartphone de reconnaître une espèce et la recenser pour contribuer à son étude. Pl@ntnet Pierre Bonnet , Cirad et Alexis Joly , Inria Le déclin alarmant de la biodiversité terrestre menace le bien-être futur de l’humanité, notamment par la réduction de tous les services (dit « écosystémiques ») auxquels cette biodiversité contribue. L’amélioration des connaissances sur les pressions qui s’exercent sur le vivant – fragmentation des habitats, urbanisation croissante ou intensification agricole – a permis une large prise de conscience de la société civile, qui se mobilise désormais contre les causes du changement climatique et pour une meilleure conservation des espèces vivantes. Le manque d’expertise taxonomique – qui désigne notre capacité à identifier les espèces – est reconnu depuis près d’une trentaine d’années comme un frein majeur à l’application de la Convention sur la diversité biologique. C’es

Comment lutter contre les cyberattaques ?

  Par  Hervé Debar , Télécom SudParis – Institut Mines-Télécom Plusieurs cyberattaques ont été rapportées dans la presse récemment. La mairie de Caen et le département de la Seine-Maritime ont fait mention d’interruptions de service significatives, mais sans publier de détails. D’autres cyberattaques largement publiées dans la presse ont touché le centre hospitalier sud-francilien (CHSF) et l’Institut National Polytechnique de Toulouse. Dans ces deux derniers cas, il s’agit d’une attaque par ransomware ou rançongiciel qui consiste en l’envoi à la victime d’un logiciel malveillant qui chiffre l’ensemble de ses données et lui demande une rançon en échange du mot de passe de déchiffrement. Dans ces deux cas comme dans d’autres, l’attaque se déroule en plusieurs temps. Tout d’abord, l’attaquant pénètre le système d’information et s’y propage. Il obtient ensuite l’accès à des données sensibles et les exfiltre. Il rend ensuite les données inaccessibles localement, en les chiffrant.

Sécurité des identités, les 6 des risques à considérer

Par Thomas Manierre, Directeur EMEA Sud de BeyondTrust Une identité numérique fait le lien entre une personne physique et son alter ego numérique, elle peut couvrir à la fois plusieurs comptes, identifiants, et un nombre infini de droits au sein du système IT de l'entreprise. La gestion des identités est donc essentielle pour la sécurité des données de cette dernière. Au cours des années, j'ai pu relever 6 problèmes principaux relatifs à la gestion des identités trop souvent négligés par les CISO. Les voici. 1. Les employés portant le même nom ou des noms similaires La plupart des adresses e-mails d'entreprise sont formées à partir du prénom et du nom de famille, dans un sens ou dans l'autre. Au gré du développement de l'entreprise, il est probable que l'on aboutisse à plusieurs comptes portant le même nom. Généralement, on opte pour l'ajout d'une initiale intermédiaire ou d'un chiffre en suffixe. Cependant, la coexistence de plusieurs entrées compar

Menaces d’attaques sur les câbles sous-marins : la France va investir pour se protéger

Les explosions qui ont endommagé les gazoducs Nord Stream 1 et 2 les 26 et 27 septembre 2022 en mer Baltique sans que pour l’heure on ne connaisse l’identité des saboteurs ont jeté un froid dans les pays occidentaux, inquiets qu’un tel scénario ne se reproduise sur des câbles sous-marins de télécommunications. 450 câbles parcourent les mers pour un total de 1,3 million de kilomètres et font transiter 97 à 99 du trafic internet… Aux cyberattaques nombreuses essuyées depuis l’invasion de l’Ukraine par la Russie le 24 février s’ajouteraient ainsi la coupure pure et simple du réseau. Paralysie du pays Ce risque d’attaques physiques est particulièrement pris au sérieux en France, notre pays étant la tête de pont de l’Europe où arrivent les câbles transatlantiques. Selon Europe1, Emmanuel Macron a demandé début octobre le renforcement de la sécurité des câbles sous-marins. Le chef de l’État a demandé aux responsables militaires, principalement de la Marine nationale, et aux chefs des service

6 conseils pour protéger vos appareils mobiles

Avis d’expert de Caroline Borriello, Chief Operating Officer de Pradeo Même si rien ne vaut l'utilisation d'une application de sécurité directement installée sur son smartphone ou sa tablette, il y a tout de même certaines mesures de sécurité à connaître pour protéger ses données mobiles. En voici six livrées par Caroline Borriello, Chief Operating Officer de Pradeo, leader de la sécurité mobile. 1. Maintenir le système à jour Une des fonctions principales des mises-à-jour est de corriger les vulnérabilités du système. Les hackers se tiennent informés des failles des anciennes versions d'OS quand les mises-à-jour sont publiées. Ensuite, ils attaquent les terminaux n’ayant pas été mis-à-jour pour en extraire des données personnelles et d’entreprise. Lorsqu’une mise-à-jour du système est disponible, il faut l’installer immédiatement. 2. Ne pas télécharger d’applications hors stores officiels L’App Store et Google Play effectuent un premier niveau de vérification des applicati

Avec la low-tech, penser et agir par-delà la technique

  Four solaire de Neoloco, projet d’artisanat low-tech en Normandie. Neoloco , Author provided Par  Thibaut Faucon , Ademe (Agence de la transition écologique) L’Agence de la transition écologique (Ademe) a mené une étude publiée en mars 2021 pour dresser un état des lieux des démarches low-tech et des perspectives associées. Car si le concept prend racine dans les années 1970 avec des auteurs comme Ivan Illich, Lewis Mumford, Ernst F. Schumacher, Jacques Ellul ou Cornélius Castoriadis, il n’existe pas de définition commune et partagée relative à ce terme. L’objectif était donc d’en proposer une autre, complémentaire. En bref, alors que la masse de la « techno-sphère » (objets, machines, équipements, infrastructures, etc.) fabriquée par l’humain (évaluée à 1100 milliards de tonnes) aurait dépassé celle de la biomasse terrestre (évaluée à 1000 milliards de tonnes) selon une étude parue dans Nature en décembre 2020 , la démarche low-tech vise à réduire

95% des responsables informatique déclarent avoir subi des attaques par ransomware au cours de l’année écoulée

Les ransomwares ont pris une telle place dans le paysage cyber que les équipes de sécurité du monde entier doivent constamment redoubler d’effort afin d’adapter leurs pratiques et leurs processus face à cet environnement cyber en constante évolution. Pour comprendre l’ampleur de ce phénomène, Gigamon, l’expert de l'observabilité avancée, a mené une étude mondiale sur l’état et la progression des ransomwares et du paysage des menaces. Il en ressort notamment que 95% des DSSI/RSSI déclarent avoir subi des attaques par ransomware au cours de l’année écoulée. Un paysage hostile La pandémie mondiale a bouleversé les entreprises du secteur de l’IT qui ont dû opérer une véritable métamorphose dans un laps de temps très court pour s’adapter au nouveau contexte et rester résilientes. Cela a ainsi donné naissance à de nombreux projets de transformation numérique accélérés pour accompagner le passage au cloud. Une situation dont les cybercriminels ont su tirer profit pour multiplier leurs att

Course à l’ordinateur quantique : comment progresse ce chantier titanesque en pratique

  Entre le rêve théorique de l'ordinateur quantique et sa mise en place concrète, il y a un long chemin semé d'embuches quantiques. alex wong, Unsplash , CC BY Par  Aymeric Delteil , Université de Versailles Saint-Quentin-en-Yvelines (UVSQ) – Université Paris-Saclay Pour mieux comprendre l’ordinateur quantique et la course technologique qu’il génère, nous vous proposons ici le second opus de notre série. Après un premier article sur la naissance du concept d’ordinateur quantique , nous explorons ici comment il pourrait être réalisé en pratique et les défis scientifiques et technologiques à relever. Le prix Nobel de physique 2022 vient d’être décerné à trois pionniers de l’information quantique, dont un Français, Alain Aspect. Leurs travaux ont posé les bases de la « seconde révolution quantique », qui permet de rêver à la réalisation d’un ordinateur quantique. De fait, l’ordinateur quantique fait des apparitions de plus en plus remarquées da