Les femmes plus prudentes que les hommes sur Internet ?

Posté par BAUDOUIN SCHOMBE le 4 septembre 2009

Les femmes plus prudentes que les hommes sur Internet ? dans INTERNET bt_tagsTags: , ,

--> pda_summer97-72 dans SECURITESécurité – L’éditeur d’antivirus PC Tools relance la guerre des sexes en livrant les résultats de son étude sur les différences entre hommes et femmes sur le front de la sécurité des mots de passe.

PC Tools a interrogé 4 500 internautes européens ayant visité son site sur leurs habitudes en matière de gestion des mots de passe sur Internet. Premier constat, 47% des hommes utilisent le même mot de passe pour tous les sites. Les femmes sont elles 26% à adopter cette mauvaise habitude.

Tous sexes confondus, les Français seraient les moins disposés à changer leur code d’accès à des sites Web. 56% des répondants français n’utilisent ainsi qu’un seul mot de passe, contre 35% pour les Britanniques et 16% pour les Allemands.

85% des hommes ouvrent des pièces jointes sans vérifier l’expéditeur

Mais les Anglais se placent en revanche à la première place en ce qui concerne l’absence de mise à jour des logiciels de sécurité. Ils sont 33% à ne pas le faire. 7% de Français et 5% d’Allemands sont dans la même situation.

Retour à la guerre des sexes : les femmes seraient plus prudentes lorsqu’il s’agit de cliquer sur un lien ou d’ouvrir une pièce jointe. 48% des femmes vérifient d’abord l’identité de l’expéditeur avant de cliquer.

Les hommes sont deux tiers à ne pas prendre cette précaution. Mais selon leurs propres déclarations, les hommes seraient en comparaison mieux informés que les femmes des risques sur Internet. 85% affirment savoir que la messagerie instantanée, les emails et les pages Web peuvent tous trois être exploités pour propager des virus.

Bonne pratique : des mots de passe de 10 caractères au minimum

Sans distinguer cette fois hommes et femmes, une étude de l’université de Hertfordshire réalisée en Grande-Bretagne révélait que 47 % des utilisateurs choisissent le prénom d’un membre de leur famille, le nom de leur animal ou leur date de naissance comme mot de passe.

En France, le secrétariat général de la défense nationale (SGDN) préconise des mots de passe composés de 10 caractères au minimum et de types différents (majuscules, minuscules, chiffres et caractères spéciaux).

Pour faciliter la mémorisation de ces codes secrets, des techniques existent, notamment le recours à la phonétique. Un mot de passe pourra ainsi comprendre les premiers caractères de chacun des mots d’une phrase. « J’ai acheté 3 CD pour cent euros cet après-midi » se traduit ght3CD%E7am.


 

Par Christophe Auffray, ZDNet France

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Mise à jour des Conditions d’utilisation du service et de la Politique de confidentialité

Posté par BAUDOUIN SCHOMBE le 4 septembre 2009

 

 
 
Plaxo procèdera à la mise à jour de sa Politique de confidentialité et des Conditions d’utilisation du service le 6 octobre 2009. Bien que nous ayons fourni des informations détaillées à ce propos sur le site Web Plaxo.com, nous envoyons ce courrier électronique afin de nous assurer que tous les utilisateurs du site sont dûment informés des modifications à venir. La finalité du service Plaxo a toujours été de vous permettre de rester en contact avec les personnes que vous connaissez et qui vous sont chères, par le biais des divers outils et services que vous utilisez. Bien avant que l’on parle de « portabilité des données » et d’interopérabilité des réseaux sociaux, nous proposions déjà à nos membres de synchroniser leurs données personnelles réparties sur divers ordinateurs, à travers divers sites Web et applications, tout en gardant un contrôle précis du contenu qu’ils souhaitaient partager et des personnes avec lesquelles ils le partageaient. Nous sommes toujours restés attachés à la conviction que les données ainsi partagées sont votre propriété (et non la nôtre) et que vous devez rester libre d’en disposer comme bon vous semble.

Comme vous le savez probablement, Plaxo a été reprise l’année dernière par la société Comcast et constitue donc à présent une unité commerciale de Comcast Interactive Media (CIM). Conformément aux intérêts énoncés plus haut, nous avons travaillé au développement d’une certaine interopérabilité entre Plaxo et les autres sites Web de CIM. Avant que ce système d’identité commune ne soit appliqué, nous avons mis au point des Conditions d’utilisation du service et une Politique de confidentialité communes, applicables à Plaxo et à l’ensemble des sites Web Comcast participants, visant à fournir un niveau de protection cohérent et à éliminer toute source de complexité ou de confusion potentielle pouvant résulter de conditions d’utilisation et de politiques différentes d’un site à l’autre.

Les nouvelles Conditions d’utilisation du service et la Politique de confidentialité qui les accompagne entreront en vigueur le 6 octobre 2009. Nous vous encourageons à en prendre connaissance. Bien qu’il s’agisse de documents à teneur juridique, nous avons essayé de conserver un style simple et direct, comparable à celui des versions qu’ils remplacent. Ces nouveaux documents nous permettront de fournir des services plus faciles d’accès, au contenu personnalisé, intuitif et adapté. Les principaux points sont résumés ci-après :

  1. Nous pourrons partager des informations démographiques tirées de vos données personnelles (telles que votre code postal, votre sexe ou le secteur dans lequel vous travaillez) ainsi que des schémas de navigation types avec nos partenaires publicitaires de confiance travaillant en notre nom. Conformément à la politique actuellement en vigueur, les informations personnelles permettant de vous identifier (telles que votre nom, votre adresse, votre numéro de téléphone ou votre adresse électronique) ne pourront pas être communiquées à des tiers dans un but publicitaire sans votre accord.
  2. Les annonceurs des réseaux publicitaires alimentant Plaxo peuvent utiliser leurs propres cookies afin de collecter des informations sur les activités d’un utilisateur à travers le réseau étendu de sites Web qu’ils exploitent.

La nouvelle Politique de confidentialité conservera le sceau TRUSTe et reposera sur les mêmes principes de base que la politique actuelle :

  1. Les utilisateurs restent propriétaires de leurs données personnelles ;
  2. Les utilisateurs ont la possibilité d’effacer leurs données et/ou de modifier leurs préférences de communication ;
  3. Les données d’identification personnelles ne sont jamais vendues à des tiers sans le consentement informé de l’utilisateur ;
  4. Les utilisateurs sont proactivement informés des questions affectant leurs données.

Nous espérons que vous apprécierez ces améliorations, ainsi que les possibilités d’accès unique que nous proposons à notre estimable clientèle. Bien entendu, nous vous encourageons à prendre connaissance des conditions et politiques régissant l’utilisation du service, à revoir vos préférences de communication et à nous contacter pour toute question relative à ces modifications ou toute demande de suppression de votre compte Plaxo en rapport avec ces dernières.

L’équipe Plaxo

Publié dans DROITS DE L'HOMME, GOUVERNANCE, INFORMATION, INFORMATIQUE, INTERNET, JUSTICE, PROPRIETE INTELLECTUELLE, RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

What’s Chinese for .limitedgovernment?

Posté par BAUDOUIN SCHOMBE le 27 juillet 2009

Authoritarian governments make a bid to control the Internet.

One of the marvels of the Internet is that it is self-governing, with private groups of engineers and technology companies doing their best to keep it up and running without political interference. Many countries around the world censor how their citizens access the Web, but governance of the Internet itself has been left to technologists and their largely libertarian instincts.

This happy state of affairs could be close to an end. There are now more Internet users in China than in any other country, and the fastest growing group of new users online is from non-English- speaking developing countries. This has led to a well-meaning plan to reorient the Web toward these users. But it could result in authoritarian governments insisting on more influence.

At issue is a key shift in the approach of Icann, the California-based nonprofit that maintains the directory of Internet addresses. Icann, which stands for Internet Corp. for Assigned Names and Numbers, ultimately reports to the U.S. Commerce Department, though it has numerous advisory groups from other countries and from free-speech and other advocacy groups. It plans to open the door to many new Web addresses and to give better access to non-English-language users.

Next spring, Icann is set to expand Web addresses beyond the familiar .com, .org and .edu to domains that would include the names of industries, companies and political movements. Under its proposed rules, anyone who could afford the almost $200,000 registration fee should be able to start a domain. Icann would also permit top-level domains in non-Latin alphabets. This means Internet addresses in languages such as Chinese, Arabic and Farsi.

This will make the Web more accessible to non-English-speakers but also will lead to tricky issues, such as whether dissidents in China or Iran will be permitted to have their own dot-addresses. How would Beijing respond to a Chinese-language domain that translates into .democracy or .limitedgovernment, perhaps hosted by computers in Taipei or Vancouver?

This prospect could explain why Beijing recently had a top bureaucrat engage with Icann for the first time since 2001. Governments tend to be less concerned when only their better-educated, more English-fluent citizens have access to information. When I ran the English-language Far Eastern Economic Review magazine in the 1990s, it was rarely blacklisted in China for its reporting, but issues were routinely banned when they included political cartoons featuring Chinese government officials.

The combination of more domains in more languages could put unprecedented pressures on a system under which Web addresses are interoperable only because all governments agree that Icann controls the directory.

Rebecca MacKinnon, a Web researcher writing a book about lessons from China on Internet freedom, praises Icann for being influenced by nongovernmental groups, not just governments. “The U.N. model of Internet governance is highly unsatisfactory from a human-rights and free-expression point of view for obvious reasons,” she told me. “The Chinese and the Iranians and various other authoritarian countries will insist on standards and rules that make dissent more difficult, destroy the possibility of anonymity, and facilitate surveillance.”

Up to now, governments have been largely hands-off. An amusing example is the dispute over the domain www.newzealand.com. The queen of England, “in right of her Government in New Zealand, as Trustee for the Citizens, Organizations and State of New Zealand,” brought an action in 2002 against a Seattle-based company called Virtual Countries Inc. that had registered the Web address. The queen argued that her antipodean country should have control over its own .com name. This may sound reasonable, but she lost. New Zealand had to buy the .com address for $500,000.

Will governments like China’s be as philosophical about Internet domain decisions they don’t like?

Countries such as China, Russia and Iran have long argued that it’s wrong for Icann to report to the U.S. government. Any alternative to the light control exerted by the U.S. government could put the Web on a slippery course toward more control. This is one reason efforts by these countries to politicize Icann have failed in the past.

“I think the question here is not about which governments have the moral right to lead Internet governance over others,” Ms. MacKinnon argues, “but about whether it’s appropriate that Internet governance should be the sole province of governments, many of which do not arguably represent the interests of Internet users in their countries because they were not democratically elected.”

It’s tempting to dismiss Internet idealists, but the Web has been a powerful force for individual expression, especially in parts of the world where free speech had been limited to those who could afford it. Groups like Icann will have their hands full trying to keep controlling governments from restricting freedom of the Internet. 

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Twitter piraté et des informations sensibles publiées sur le Web

Posté par BAUDOUIN SCHOMBE le 17 juillet 2009

Sécurité – Twitter envisage d’engager des poursuites après la publication sur le site américain TechCrunch d’informations financières, obtenues grâce au piratage informatique du compte de messagerie d’un de ses employés.

TechCrunch pourrait être poursuivi par la direction de Twitter. Le site d’info IT a reçu d’un pirate des informations financières relatives à Twitter et dérobées suite à l’intrusion informatique sur un compte email d’un administrateur.

Plusieurs centaines de documents (310 précisément) ont ainsi été transmis à TechCrunch qui a, dans un premier temps, publié des passages faisant état d’un projet d’émission de télévision pour Twitter. Ce sont ensuite des prévisions financières qui ont été mises en ligne.

5 200 employés en 2013 chez Twitter

Datées de février, ces projections font état d’un chiffre d’affaires de 140 millions de dollars fin 2010 et de 45 millions en cash à la banque. Et d’ici 2013, Twitter viserait un milliard d’utilisateurs, 1,54 milliard de dollars de chiffre d’affaires et 5 200 employés.

Face aux critiques des internautes lui reprochant d’avoir manqué d’éthique en publiant des données volées, TechCrunch a tenté de se justifier. Son fondateur, Michael Arrington, explique notamment que le site divulgue régulièrement des informations transmises par des salariés ou des personnes proches des entreprises concernées.

Le hacker avait déjà piraté des comptes Twitter en mai

Michael Arrington profite également de son billet pour pointer du doigt le manque de sécurité de Google (le hacker ayant tiré profit du système de récupération de mot de passe de Gmail) et de Twitter pour stocker sur Internet des données sensibles sans même recourir à des mots de passe forts.

Au-delà de la question d’éthique, ce sont les procédures de sécurité au sein de Twitter qui sont une nouvelle fois prises en défaut. Biz Stone, le cofondateur du service, avait rappelé en mai qu’un audit de sécurité interne était en cours. Une déclaration qui suivait alors un acte de piratage.

Pour dérober des données, le pirate s’était introduit sur un compte email Yahoo d’un employé de Twitter, en abusant déjà le système de récupération de mot de passe (en devinant la question secrète). Le pirate se présentait sous le pseudonyme de Hacker Croll, c’est ce même Hacker Croll qui a transmis les 310 documents à TechCrunch.

Par Christophe Auffray, ZDNet France

publié le 16 juillet 2009

 

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

La cyberdéfense, priorité pour l’OTAN

Posté par BAUDOUIN SCHOMBE le 10 juillet 2009

Ce problème de sécurité, lié à la généralisation des technologies de l’information et de communication (TIC), sera l’un des thèmes majeurs du prochain sommet de l’alliance en avril.

Euractiv rapporte là une information d’un responsable de l’OTAN selon lequel « l’alliance militaire a convenu de créer un nouvel organe pour coordonner les réponses aux cyberattaques à l’encontre de ses membres et collecter des renseignements pour empêcher ce type d’attaques à l’avenir ».

Selon ce même responsable, il s’agira notamment d’identifier qui porte les attaques. Pour mieux se défendre, mais aussi peut-être pour éviter toute bévue diplomatique. Un peu comme le fait déjà l’armée américaine. Tous les spécialistes gardent en mémoire une attaque contre le Royaume-Uni fomentée depuis la Corée du Nord ou la Lettonie. Il ne fallait finalement pas chercher si loin. Le coupable était un adolescent de 16 ans, demeurant à… Londres.

Publié dans SECURITE, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Vingt-six pays créent une force internationale contre le cyberterrorisme

Posté par BAUDOUIN SCHOMBE le 10 juillet 2009

 

Sécurité – Ils se regroupent au sein de l’Impact, une organisation chargée d’aider les gouvernements à se prémunir contre la cybercriminalité. Des centres techniques vont être créés notamment pour contrôler le web et apporter une protection en cas d’attaques.

Pendant que l’Otan renforce ses lignes en créant deux centres de lutte contre la cybercriminalité, vingt-six pays dont les États-Unis et la France unissent leurs forces au sein d’un nouveau groupe baptisé « Impact » (International Multilateral Partnership Against Cyber-Terrorism). Il vise à former une coalition internationale dont la finalité est de protéger les systèmes informatiques gouvernementaux.

L’initiative a été annoncée lors du World Cyber Security Summit, le 21 mai à Kuala Lumpur (Malaisie). Elle se présente comme la toute première alliance rassemblant secteurs public et privé en matière de sécurité sur le web. Parmi les autres pays participants, on peut citer le Royaume-Uni, la Russie, l’Australie, le Canada, le Japon, le Mexique, la Thaïlande, l’Arabie Saoudite et la Suède.

Un partage des ressources entre secteurs public et privé

Un effort commun est nécessaire, indique Impact, pour se prémunir des attaques sur la Toile, avec un dispositif d’alertes prévenant d’attaques imminentes. L’idée est de s’inspirer du « Manhattan Project  » américain, annoncé en avril dernier par le ministère de la Sécurité nationale, qui appelle à optimiser les passerelles entre secteur public et privé pour plus d’efficacité.

Impact veut « faciliter l’identification rapide des menaces et le partage de ressources existantes pour aider les gouvernements en cas d’urgence », peut-on lire sur son site web. C’est un centre qui s’en chargera, avec en son sein un système qui surveillera en permanence la Toile pour détecter les menaces, et fournira aux gouvernements une liste des centres à contacter en situation de crise.

À l’image de l’Otan, la nouvelle coalition veut créer également un centre chargé de la formation technique pour les membres de gouvernements, et un autre ayant pour tâche de recommander des bonnes pratiques en matière de sécurité informatique.

Vinton Cerf, Kasperky, Trend Micro et Symantec comme experts

Enfin, ils seront complétés d’un quatrième qui aura pour mission de définir des politiques de lutte contre la criminalité en ligne et de les harmoniser dans les pays.

Le projet rassemble des spécialistes des secteurs privé et public, qui apporteront leur expertise. On trouve ainsi dans la liste Vinton Cerf (inventeur du protocole TCP/IP et désormais chez Google), Steve Chang (président de Trend Micro), Fred Piper (professeur à l’université londonienne de Royal Holloway), Howard Schmidt (ex-conseiller de la Maison Blanche sur la cybersécurité), John Thompson (ex-DG de Symantec), Eugene Kaspersky (DG de Kaspersky), et Mikko Hypponen (directeur de la recherche chez F-Secure).

Par Tom Espiner, ZDNet UK, avec Béatrice Gay, ZDNet.fr,

 

 

 

 

Publié dans SECURITE, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

En l’absence d’un régulateur fort, l’anarchie gagne le secteur des télécoms au Congo RDC

Posté par BAUDOUIN SCHOMBE le 16 février 2009

L’anarchie a fini par gagner le secteur des télécommunications. Dans un environnement de non Etat, les opérateurs du secteur se livrent à tout genre d’aventures. Le tout dernier remonte au week-end dernier, avec une promotion fantaisiste. La régulation – la plus forte- est un impératif pour sauver les consommateurs.

La crise financière internationale telle que vécue aujourd’hui est née du fait d’une absence criante de la régulation, et d’un laisser-aller de ceux qui devaient veiller au bon fonctionnement des jeux économiques. Actuellement, les pistes pour s’en sortir passent par le retour imminent à la régulation, une régulation de nature à décourager toutes les forces négatives du marché, notamment les opérateurs qui ne se soucient nullement de la morale dans leurs affaires.

En République démocratique du Congo, c’est dans le secteur des télécommunications que se prépare une grande crise interne dans la fragile économie congolaise. A l’absence d’un régulateur, disposant de tous les moyens de ses actions, ce secteur sombre dans une anarchie indescriptible. Pour preuve, samedi et dimanche derniers, les abonnés de deux plus grands réseaux cellulaires du pays envoient un message promotionnel à leurs abonnés. Il s’agit de recharger un nombre donné de crédit de communication pour bénéficier d’une gratuité en appel intraréseau de 24 h. En ce temps de crise où le Congolais moyen vit avec un pouvoir d’achat dérisoire, tout le monde s’accroche à la nouvelle, question de minimiser ces dépenses de communication.

Mais, à la fin de la journée, ce qui s’apparentait à une véritable manne se transforma en cauchemar. L’afflux des abonnés est tel que les réseaux de communications de ces deux opérateurs sont saturés. Pas moyen donc de bénéficier de la gratuité, malgré le montant soutiré sur le compte de chaque abonné qui aurait souscrit à l’annonce promotionnelle. Désillusion dans le rang des abonnés des uns et des autres.

«Nous avons été dupés», indique un abonné, médusé pour avoir sacrifié ses deux (2) Usd de communication à ce jeu macabre. «Dans des pays qui se respectent où l’on dispose d’un groupe de défense des consommateurs, on ne devait pas arriver à ce genre de situation. Je me suis aligné sur ce système, mais je ne sais même plus appeler, le réseau étant totalement perturbé. C’est purement et simplement de l’escroquerie. Malheureusement, l’on ne peut rien faire parce que l’Etat ne saura pas nous défendre», commente, d’un ton grave et révolté un abonné à qui l’on ne pourra plus jamais rendre ses 300 unités, désormais irrécupérables. Où est passé l’Arptc?

Cette expérience – pour laquelle se comptent plusieurs victimes – soulève un certain nombre d’interrogations. Aux termes des dispositions de la loi n°014/2002 du 16 octobre 2002, spécialement en son article 1er, il a été institué, en RDC, un organe indépendant de régulation de la poste et des télécommunication, dénommé : autorité de régulation de la poste et des télécommunications du Congo (Arptc). Rattachée jusqu’à ce jour à la présidence, l’Arptc n’a jamais véritablement exercé comme véritable structure de régulation dans le dynamique secteur de la poste et des télécommunications, fautes de moyens, estime-t-on dans les milieux spécialisés.

Les raisons, selon les mêmes sources, sont à explorer dans le rang de l’Etat congolais, son géniteur. Ces sources renseignent qu’en créant l’Arptc, l’Etat devait doter cette structure des moyens nécessaires pour lui permettre de remplir efficacement sa mission. La solution choisie fut la perception par les services de l’Arptc d’une taxe dite de la régulation, perçue sur tous les appels internationaux de l’extérieur vers la RDC. La mise sur pieds d’un organe de régulation de la poste et des télécommunications en RDC répondait aux exigences du secteur dont l’évolution à travers le monde faisait des postes et des télécommunications un atout majeur pour le développement durable et pour la réduction de la pauvreté dans les pays moins avancés.

Il s’agissait d’un courant mondial dont s’inspirent tous les autres secteurs libéralisés (énergie, transport, médias, etc.). Elle répond également à la volonté politique des institutions de tout les pays à économie libérale de promouvoir des investissements dans le secteur, d’assurer aux consommateurs un accès aux services de qualité à des prix abordables Au regard de ses effets positifs, plus de 130 pays à travers le monde, dont 40 en Afrique disposent des organes de régulation du secteur.

En RDC, la création d’un organe de régulation de la poste et des télécommunications s’est inscrit dans le cadre des réformes initiées dans le secteur et ce à la suite de la constatation des dysfonctionnements et de l’inadaptation des structures juridiques, administratives et économiques existantes au regard de l’évolution des marchés et des enjeux résultant des progrès Un acte prémédité

Avec le temps, une polémique est née autour de cette taxe. Qui devait la percevoir? Un combat s’est déclenché entre l’Arptc, l’Ocpt et la Direction générale des recettes administratives, judiciaires, domaniales et de participations (Dgrad). Au terme d’une bataille acharnée, la Dgrad aura gain de cause. Désormais, l’Arptc qui a dû bénéficier, à ses débuts, d’une manne financière pour s’équiper en divers matériels de régulation se verra décapiter de sa principale source des recettes. C’est le début de la grande traversée du désert dont l’organe national de régulation dans les télécoms se retrouve jusqu’à ce jour.

Décidément, tout se passe comme si l’objectif était d’affaiblir davantage l’Arptc pour faire régner l’anarchie dans le secteur si bien qu’actuellement les opérateurs des télécoms travaillent loin des regards de l’Etat, au détriment, malheureusement des consommateurs.

Preuve irréfutable d’arnaque: sur les appels entrant internationaux, par exemple, les opérateurs des télécoms (les deux grands de la RDC) les by-passent vers des numéros locaux désaffectés pour échapper à la taxe de régulation. Ce sont généralement de masses d’argent – en devises – qui échappent au Trésor. Or, dans l’hypothèse où existait en RDC un véritable organe de régulation doté des moyens d’action adéquats, les opérateurs des télécoms ne pouvaient pas se soustraire si facilement des mailles de la surveillance publique.

Mais, en RDC, c’est l’inverse qui se fait. Dépourvue des moyens, l’Arptc n’est plus que l’ombre d’elle-même. Et, comme le chat n’est pas là, ou encore qu’il n’a pas la force pour agir, les souris font la fête en offrant, par moment, un service impropre aux nombreux abonnés du réseau mobile. La pseudo promotion du week-end dernier en est une parfaite illustration.

La crise financière internationale a été une occasion pour le monde entier de se représenter la grande nécessité pour l’Etat de réguler les opérations économiques, tout secteur confondu. En RDC, on fait semblant d’ignorer cette réalité. Pourtant, elle s’impose bel et bien pour un Etat qui veut s’approprier toutes les sources de mobilisation des recettes, surtout en devises à l’heure où s’épuisent en grande vitesse les réserves internationales de la RDC. Au lieu de continuer à vivre de la main tendue, la RDC aura tout intérêt à explorer de l’intérieur des sources de mobilisation des devises. Les mines et les bois ont montré leur limite, il y a donc lieu de piocher ailleurs pour avoir plus des devises.

Au-delà de cet aspect, une Arptc forte et réellement opérationnelle sur terrain est une protection pour les consommateurs pour éviter, comme ce fut le cas le week-end dernier, de voir les entreprises de télécommunications embarquer les consommateurs dans un jeu promotionnel fantaisiste au goût d’arnaque. Actuellement, le secteur fait face au problème de la régulation. En effet, il faut un cadre juridique adéquat et un fonctionnement efficient de l’autorité de régulation.

La libéralisation du secteur des télécommunications, engagée depuis quelques années en RDC pour répondre aux nouvelles exigences de la mondialisation, mais aussi pour permettre un développement des Technologies de l’information et de la communication et leur accès facile aux populations défavorisées, n’a pas encore apporté les changements attendus. Il y a donc beaucoup de choses à faire et à parfaire dans ce secteur.
(Source: Le Potentiel)
* Djezzy maintient le cap sur l’excellence de ses services en Algérie

Pour sa première grande sortie médiatique, organisée avant-hier soir à l’hôtel Hilton d’Alger, le nouveau directeur général d’Orascom Telecom Algérie (OTA), Tamer El Mahdi, a tenu à mettre fin aux allégations visant son entreprise. Mettant à profit la présence de l’ensemble des éditeurs de la presse nationale écrite, il lancera en substance que «le hiatus dont fait l’objet ces derniers mois Djezzy relève plus de rumeurs infondées et me pousse à m’interroger sur les raisons de cette campagne de dénigrement». Et de marteler sur un ton des plus rassurés : «Djezzy n’est pas à vendre !

La preuve, c’est que nous allons investir davantage», non sans rappeler que «Naguib Sawiris, Président-directeur général du Groupe Orascom a, à maintes fois, précisé que Djezzy est notre fierté et le restera». Et pour clore ce chapitre des rumeurs qui ont circulé, il signalera que «l’hypothèse qui suppose que nous voulons céder Djezzy est à exclure». Tamer El Mahdi a, aussi, dans sa courte intervention, exprimé ses excuses pour le retard mis, après sa nomination en septembre 2008 à la tête d’OTA, pour l’organisation d’un rendez-vous avec les patrons de presse locaux.

«Je me suis permis de différer cette prise de contact pour mieux me consacrer à la principale mission qui m’a été dévolue : la poursuite et la consolidation du développement d’OTA et la contribution active à l’essor du secteur des télécommunications en Algérie», argumentera-t-il. A propos du programme de travail que s’est fixé le DG et son staff, il sera axé essentiellement «sur le maintien de la qualité des services que nous offrons à notre grande famille d’abonnés», a-t-il affirmé. Car, il s’agira pour nous «de continuer à travailler avec les mêmes principes et au même niveau d’excellence». «Notre but c’est de nous mettre au service de nos abonnés. Ce à quoi nous allons nous consacrer. La priorité sera donc consacrée à la mise en place d’une pluralité de services pour satisfaire l’attente de notre clientèle», ajoutera M. Tamer.

Dans le cadre des investissements futurs que va consentir l’opérateur leader de la téléphonie mobile en Algérie, Tamer El Mahdi a annoncé «l’installation d’équipements de haute technologie à même d’être à la hauteur de nos engagements : chercher perpétuellement le plus dans la qualité de notre réseau de couverture et les options de services qui puissent répondre aux férus de nouveautés en matière de téléphonie mobile».
(Source: La Tribune)

Publié dans DEVELOPPEMENT, ECONOMIE, SCIENCE, SECURITE, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Vers une Première Cyber Guerre

Posté par BAUDOUIN SCHOMBE le 3 février 2009

Les analystes ne le répéteront jamais assez. Internet est devenu en comparaison à il y’a plus de cent ans de l’invention de la machine à vapeur, une prouesse technologique remarquable qui a profondément marqué nos sociétés contemporaines. Les hackers, précurseurs et premiers héritiers de cette science, font également partie du décor de ces nouvelles technologies. Jamais dans l’histoire des sciences, un groupe de personnes n’avaient suscité à la fois autant d’intérêt et de curiosité depuis la dernière décennie. Les scientifiques ont aujourd’hui compris que dans la voie du progrès qui, dans les années à venir débouchera vers l’explosion prévue des nouvelles technologies cybernétiques ; la nécessité de comprendre ces mouvements en échappant au formalisme habituel qui les réduit à une caste d’illuminés socio pathologiques déracinés. . Longtemps mû par le désir d’améliorer la technologie et de la diffuser au plus grand nombre, les hackers ont fini par se bipolariser pour former deux blocs distincts. Dans une société de consommation où Internet représente une perspective financière rentable (e-commerce, pornographie en ligne, banques, etc), chacun essaie de tirer son épingle du jeu. Les sociétés commerciales ont les premières comprises cette nécessité. Voulant prospecter de nouveaux marchés à des coûts réduits, elles ont recouru aux spams pour étendre leur sphère médiatique dans un espace où la prospection et la recherche de nouveaux clients coûtent moins cher que dans la réalité physique. . Internet est devenu à ce point rentable que ces sociétés ont, dans leur logique de traque au cyber consommateur ; réveillé l’instinct mercantile des hackers, mais également suscité des vocations pour des milliers d’autres qui rejoindront la « confrérie » La traque au mail avait ainsi vu le jour. Afin de répondre à une demande de plus en plus croissante, les botnets, ces réseaux de PC zombies se multiplieront. La cyber consommation avait ainsi engendré l’une des plus grave atteinte à la sécurité des systèmes d’informations. Face à la montée de la demande, l’Underground se métamorphose, drainant un lot d’opportunistes à la recherche du gain, mais également des réseaux criminels et maffieux. Le trafic des données confidentielles atteint son paroxysme. Des « Underground Markets » se constituent. Ce sont des sortes de foires virtuels où l’on vend à la demande : informations personnelles (numéro de sécurité sociale, numéro de carte de crédits, passeports), des e-mails valides, ou encore des renseignements de nature politique, économique voire militaire. Au nom de la sécurité nationale et de la limitation de la fraude ; plusieurs Etats se grefferont également au réseau. Ces hackers gouvernementaux furèteront ainsi le Net. Même si leur objectif est de protéger les infrastructures technologiques critiques de leurs pays ; leur mission consiste également à infiltrer et à déstabiliser les réseaux ennemis. Cette vaste immixtion des gouvernements dans ce vaste « cyber désordre » vient renforcer un risque de plus en plus croissant, résultante logique et inéluctable de la mutation de ces groupes : une Cyber Guerre Mondiale. Cette déduction est inhérente à ce qu’il est convenu d’appeler « Le complexe de l’encombrement » ; sentiment éprouvée par un groupes d’individus qui sous l’effet de l’étroitesse veut s’approprier « un espace vital », qui lui soit exclusif tout en l’interdisant à ses congénères. Ce réflexe est inhérent à toute société humaine depuis des millénaires. Elle résulte en l’expansion d’un groupe sur de vastes territoires dans la quête de ressources au profit de ses membres. L’Underground aujourd’hui n’a fait qu’exacerber la tension entre les gangs qui désormais se livrent des guerres sans merci. Lorsque des hackers infectent un PC avec le client d’un spyware, ils courent le risque lorsque leur client n’est pas suffisamment protégé de se voir voler leurs proies par d’autres hackers disposant du même client spyware ; ayant procédé à des scans de ports vulnérables. Ainsi a-t-on entendu sur des newsgroups des hackers se plaindre de l’opportunisme de certains de leurs compères qui n’attendent que de scanner les vulnérabilités sur les réseaux et ainsi subtiliser les PC Zombies à des hackers ayant péniblement usé de ‘ social engineering’ pour appâter leur proies. Ces ‘coups bas’ ont été à la base d’affrontements entre e-gangs. Les plus intransigeants n’hésitant même pas à afficher les photos de leur adversaires sur la Toile, mettant ainsi leur adversaires à nu face aux services de Police. L’autre tension dans le domaine implique les hackers agissant à la solde des gouvernements. Ceux-ci procèdent régulièrement à des attaques ciblées dans le but de perturber les réseaux adverses ou pour subtiliser des informations. Ainsi les affrontements dans le Cyber Espace entre Chinois et Américains lors du conflit du Kosovo en 1999, seraient le fait d’une confrontation impliquant ces deux Etats. Dans cette quête du contrôle de « l’espace vital », la lutte pour la suprématie a déjà commencé. Le mail-bombing et les attaques DDOS sont utilisées par les gangs pour s’anéantir entre elles. Avec la montée en puissance de la demande en espace et en bande passante des réseaux pédophiles et maffieux notamment; le contrôle des botnets sera l’élément central d’une vaste guerre des tranchées dans ce monde. Cette guerre conduira inexorablement à la création des zones d’influences avec : l’Amérique, avec la domination des réseaux made in USA, l’Europe, avec l’Angleterre et la Russie comme tête de ponts ; l’Asie, avec les Chinois et les Japonais. Cette lutte pour le pouvoir entraînera la dissolution de plusieurs gangs, dont les PC Zombies seront annexés au patrimoine de leurs conquérants. Certains, par peur d’un affrontement à l’issue incertaine s’allieront probablement à des gangs plus puissant en terme de ressource (botnets) et de compétences pour survivre. Une sorte de hiérarchisation de l’Underground avec des seigneurs et des vassaux pourrait ainsi voir le jour. De telles luttes auraient pour effet de provoquer des perturbations majeures pour la stabilité d’Internet, mais aussi d’autres réseaux comme ceux des Télécoms. Des perturbations ainsi engendrées justifieront l’entrée en lisse des hackers gouvernementaux, qui tireront partie de cette crise pour accroître leur emprise sur l’Underground. Redoutant par-dessus tout, une perturbation de leurs liaisons réseaux par l’entremise d’un gigantesque bug informatique ; les gouvernements useront de cette brèche pour renforcer l’étau autour des réseaux hétéroclites du Cyber Espace pour anticiper cette menace. Cette Cyber Guerre poussera sans nul doute les hackers, qui devant l’intérêt économique du réseau des réseaux, amorceront à l’instar de la Conférence de Berlin de 1885, un partage d’Internet entre les grandes tendances. La première Cyber Guerre Mondiale serait-elle l’élément déclencheur du gigantesque dysfonctionnement informatique planétaire qui déclenchera la troisième Guerre mondiale ? Les opérations de simulations d’attaques informatiques aux Etats-Unis (CyberStorm) seraient selon certains experts des tests grandeur nature pour éprouver la solidité des défenses US face à des cyber attaques mondiales. Les analystes soutiennent même que l’Amérique, en cas de conflit Web planétaire ; utiliserait à la fois comme bouclier et comme arme, les systèmes d’exploitation de la firme MICROSOFT (Windows XP, Vista et bientôt Seven) dont le développement et la sécurité sont partiellement assurées par la NSA (national Security Agency) américaine. Ces systèmes avaient été décriés dans plusieurs rapports mettant en cause la présence de logiciels espions, utilisés à des fins d’espionnage par la NSA (Cfr Rapport Campbell sur le Réseau Echelon). Ces logiciels espions attendent-ils le jour J pour protéger les infrastructures américaines et se retourner contre leurs ennemis ? Seul l’avenir nous le dira, peut être comme le prédisent certains web bots ; en 2012.

TRESOR KALONJI

Publié dans SCIENCE, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

La cybercriminalité ferait perdre chaque année 1 000 milliards de dollars aux entreprises

Posté par BAUDOUIN SCHOMBE le 3 février 2009

Selon l’éditeur McAfee, les entreprises sous-estiment les risques liés à la perte et au vol de données sensibles.  C’est l’évaluation globale des pertes subies par les entreprises, à la suite de la perte de données ou d’actions cybercriminelles, présentée par l’éditeur d’antivirus McAfee, à l’occasion du forum économique mondial de Davos. En effet, l’éditeur a interrogé 800 DSI dans quatre pays industrialisés (Etats-Unis, Royaume-Uni, Allemagne, Japon) et quatre pays émergents (Chine, Inde, Brésil, Dubaï). En analysant les réponses, il établit qu’en 2008, ces entreprises ont perdu l’équivalent de 4,6 milliards de dollars en données informatiques sensibles (données clients, données financières, brevets, etc.). Ces pertes auraient, par ailleurs, entrainé un coût de 600 millions de dollars pour colmater les brèches de sécurité en question. Ramenées à l’ensemble des entreprises dans le monde, ces pertes de données équivaudraient donc à près de 1 000 milliards de dollars. Quand les salariés deviennent voleurs . Ce chiffre énorme est à prendre avec des pincettes, car, dans son étude, l’éditeur n’explique pas vraiment comment il évalue une donnée perdue ou volée. L’étude met également l’accent sur la peur des DSI face aux propres employés de leur entreprise. Ainsi, la crise économique inciterait de plus en plus de salariés au vol et au recel de données sensibles, pour gagner de l’argent ou se faire embaucher par un concurrent. Ainsi, 42 % des DSI interrogés pensent que les salariés licenciés représentent le plus grand danger pour la sécurité des données. La cybercriminalité, autre conséquence de la crise ?

Publié dans COMMERCE ET DEVELOPPEMENT, DEVELOPPEMENT, ECONOMIE, FINANCE, SCIENCE, SECURITE, TECHNOLOGIE | Pas de Commentaire »

Le nom de domaine, arme des juges ?

Posté par BAUDOUIN SCHOMBE le 26 septembre 2008

WEDNESDAY, SEPTEMBER 24. 2008
Une nouvelle histoire de saisie par la justice américaine de noms de domaine inquiète au sein de la Registrar Constituency (le collège des registrars) de l’ICANN, où l’un des membres a tiré la sonnette d’alarme sur un ordonnance judiciairedélivrée le 18 septembre par un tribunal du Kentucky et demandant le transfert de 141 noms de domaine (tous des .COM) vers un compte public du Kentucky. Les noms seraient utilisés pour promouvoir des activités de jeu en ligne, ce qui est illégal dans l’état du Kentucky.
22 registrars sont concernés. Il y a des registrars américains bien sûr, mais plusieurs ne le sont pas. Parmi ces derniers, certains ont déjà indiqué qu’ils ne s’estiment pas soumis aux injonctions d’un état américain et qu’ils vont faire la sourde oreille. Pour les registrars américains, cette stratégie est certainement très risquée, même si aucun n’est domicilié dans le Kentucky. D’ailleurs, au moins un de ces registrars a déjà procédé au transfert des noms qu’il gère.
La crainte logique de la Registrar Constituency, qui est l’entité officielle de représentation des registrars au sein de l’ICANN (INDOM en est membre), est de voir ce type d’ordonnance judiciaire utilisé de plus en plus souvent, et avec peu de discernement, si celle du Kentucky abouti.
Au-delà, il convient également de se poser la question du véritable cadre juridique des noms de domaine utilisés pour des activités qui peuvent être légales dans un pays, voir même un état, mais pas dans les autres. Peut-on imaginer des .COM enregistrés par un chinois chez un registrar américain et utilisés pour vendre des objets Nazi, confisqués par un tribunal français ? La réponse est certainement positive, mais dans un tél cas, le registrar en question obéirait-il ?
Posted by Stephane Van Gelder in Registrars at 15:58 | Comments (0) | Trackbacks (0)

Publié dans GOUVERNANCE, INTERNET, JUSTICE, SECURITE, TECHNOLOGIE | Pas de Commentaire »

1234
 

LE CMV |
LES ANCIENS DU CHAMPS DE CL... |
Bienvenue chez moi ! |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | consensus
| presseecrite
| lesjournalistes