mercredi 25 avril 2012

Les sept règles d'or de David contre Goliath

1. Des alliances tous azimuts. Nous devons toujours disposer de puissants et fidèles alliés sans pour autant en faire la pièce maîtresse de notre sécurité. Pris de court, même ces alliés se confondront en condamnations ou en invectives et nous abandonneront poliment à notre triste sort. Pensons à la Pologne de 1939 ou à la Géorgie de 2008. Il convient donc de constamment entretenir des relations amicales avec nos voisins – y compris les plus infréquentables ou imprévisibles - et de ne jamais leur offrir un prétexte pour ouvrir les hostilités.



2. Une influence diplomatique et normative. Nous devons être vus, connus et reconnus dans les forums, dans les conférences, dans les sommets et dans les événements sportifs ou culturels de par le monde, quitte à les organiser ou sponsoriser nous-mêmes. En contribuant significativement à l'établissement de règles et de traités internationaux, nous forgeons chaque jour notre influence normative voire un soft power qui facilite l'obtention de soutiens au sein des milieux diplomatiques, académiques, médiatiques et financiers.

3. Une image positive. Un petit état ambitieux doit constamment être perçu par tous comme celui qui ne veut de mal à personne, peut négocier avec quiconque et respecte tout le monde à commencer pas ses administrés. Grâce à une image peu ou prou conforme aux droits de l'homme et à la paix internationale – étroitement associée à notre influence normative, médias, ONU et ONG nous considèrent comme un acteur aussi bienveillant qu'incontournable.

samedi 21 avril 2012

Big Brother : commander une pizza en 2015

Découvert via OWNI. Aujourd'hui, si vous commandez une pizza, le vendeur ne vous fera pas de remarque sur votre taux de cholestérol, votre compte en banque, votre adresse de livraison, etc. Pour l'instant...


Standardiste : Speed-Pizza, bonjour.

Client : Bonjour, je souhaite passer une commande s’il vous plaît.

Standardiste : Oui, puis-je avoir votre NIN, Monsieur ?

Client : Mon Numéro d’Identification National ? Oui, un instant, voilà, c’est le 6102049998-45-54610.

Standardiste : Je me présente, je suis Noa Legarrec-Garcia. Merci M. Jacques Lavoie. Donc, nous allons actualiser votre fiche, votre adresse est bien le 174, avenue de Villiers à Carcassonne, et votre numéro de téléphone le 04 68 69 69 69. Votre numéro de téléphone professionnel à la Société Durand est le 04 72 25 55 41 et votre numéro de téléphone mobile le 06 06 05 05 01. C’est bien ça, Monsieur Lavoie ?

Client (timidement) : Oui !

Standardiste : Je vois que vous appelez d’un autre numéro qui correspond au domicile de Melle Isabelle Denoix, qui est votre assistante technique. Sachant qu’il est 23h30 et que vous êtes en RTT, nous ne pourrons vous livrer au domicile de Melle Denoix que si vous nous envoyez un XMS à partir de votre portable en précisant le code suivant AZ25/JkPp+88.

Client : Bon, je le fais, mais d’où sortez-vous toutes ces informations ?

samedi 14 avril 2012

Au coeur d'un kit cybercriminel

Un crime pack (ou kit d'exploitation) est un ensemble d'outils permettant d'infecter des ordinateurs avec divers logiciels-espions en vue d'obtenir des informations personnelles / professionnelles et de dérober des données bancaires.



Ces applications malveillantes user-friendly intègrent de plus en plus le support technique, le suivi en temps réel des machines corrompues, des procédés de contournement d'authentifications bancaire fortes, et s'échangent dans les milieux cybercriminels pour quelques centaines de dollars. Les kits d'exploitation Crimepack, Zeus et Blackhole furent parmi les plus populaires jusqu'à la publication de leurs codes sources sur le Net.



Dans cette vidéo CSO Online, James Lyne (de la firme cybersécuritaire Sophos) explique le fonctionnement du kit d'exploitation Icepack et démontre comment ses « commanditaires » parviennent à brouiller efficacement leur traçabilité.

Francophones pur jus s'abstenir !...