samedi 26 janvier 2013

Cybercensure : 61 pays pourraient facilement couper l’accès à Internet !

Salut à tous,

Du site Sur le ¨Web¨ (la Toile) :

   ¨Dernièrement, la firme spécialisée dans le trafic Internet Renesys a rapporté et analysé des cas d’interruption d’Internet en Syrie et, il y a près de deux ans, en Égypte. Dans la masse de commentaires d’internautes reçus, la firme a remarqué qu’une question arrivait en tête de lice : est-il vraiment difficile de déconnecter un pays d’Internet?

   Renesys s’est penchée sur le sujet, et publie cette semaine une carte des pays les plus vulnérables à une volonté politique de couper l’accès Internet aux citoyens. Résultat : une soixantaine de pays pourraient plutôt aisément priver leur population de ce lien de communication.

   Pour en arriver à ce constat, Renesys a étudié le nombre d’entreprises qui fournissent un accès Internet depuis ou vers l’étranger aux frontières des différents pays. La firme a constaté que la décentralisation et la diversité du réseau étaient des facteurs-clés quant à la possibilité pour un gouvernement d’interrompre Internet dans son pays. Si seules une ou deux entreprises contrôlent le trafic Internet à la frontière, cela devient « presque banal » pour un gouvernement de couper l’accès au web dans son pays. « Faites quelques téléphones, ou couper le courant de quelques installations centrales, et vous avez (légalement) déconnecté l’Internet domestique de l’Internet global », explique Rensys.
  
   Ainsi, selon l’analyse de Renesys, les pays qui ne comptent qu’une ou deux entreprises qui fournissent un accès à Internet à leur frontière présentent un « risque sérieux » de coupure du réseau. Au total, 61 pays (en vert foncé sur la carte) répondent à ce critère, dont la Syrie, l’Algérie, la Libye, le Myanmar ou encore le Yémen.

  
Du reste, les pays qui en possèdent moins de 10 sont considérés comme à « risque significatif », ceux qui en ont entre 10 et 40 sont à « faible risque », et ceux qui en ont plus de 40 sont considérés comme étant à l’épreuve d’une telle menace.

Le risque présenté dans l’analyse n’est toutefois pas nécessairement en corrélation avec la probabilité que les pays passent à l’action. Par exemple, le Groenland (province autonome du Danemark) fait partie des territoires les plus vulnérables en raison de sa géographie et des frais d’exploitation, et non par volonté de censure. Il peut toutefois être intéressant de comparer les données de la carte de Renesys et de celle des « ennemis d’Internet » publiée chaque année par Reporters sans frontières. On peut par exemple constater que la Syrie fait à la fois partie des pays ciblés comme « ennemis d’Internet » et de ceux qui sont les plus à risque dans l’analyse de Renesys¨.
 
 
Pégé

Windows 7 / Windows XP Pro / Windows Vista Ubuntu 10.4 LTS / Voyager 11.10 / Linux Mint 10 Mac ¨Tiger¨, version 10.4.11

dimanche 20 janvier 2013

Les 5 grandes tendances technologiques qui s’imposeront en 2013 !

Salut à tous,

Du site ITR Manager.com :  Le Big Data 2.0, l’adoption du Cloud Public, l'Internet des Objets, et la fin du Mot de Passe sous sa forme actuelle, figurent parmi les tendances majeures pour cette année, selon l’éditeur de logiciels CA Technologies.

¨Les cinq grandes tendances technologiques qui s’imposeront en 2013 :

1. Maturité du Big Data –
Le traitement du Big Data n'est pas qu'une question d'importante volumétrie de données, c'est un processus utile, et l'analyse des données ne sera bientôt plus le cas d'usage le plus fréquent. L'industrie assistera à l'émergence du poste d'Administrateur de Big Data, qui jouera un rôle essentiel dans l'utilisation des nouvelles technologies et de leur puissance de traitement, en posant un regard réfléchi et objectif sur les données et leur utilisation dans l'entreprise.

2. Adoption du Cloud public par les entreprises – Les entreprises adopteront les services de Cloud public, encouragées par la multiplication des offres de fournisseurs de services tels que les grands opérateurs télécoms, qui bénéficient déjà de leur confiance. De plus, à mesure que les fournisseurs de services mettront en place des franchises au niveau de leurs modèles d'entreprises et de leurs technologies, les services de Cloud se propageront dans le monde entier. Le buzz autour du « Cloud » va également s'atténuer, car ce modèle va logiquement s’imposer de manière évidente, de la même façon que l’utilisation d’internet aujourd'hui.

3. L'identité : le nouveau périmètre – Les utilisateurs professionnels n'ont plus de limites de temps et d’espace. À mesure qu'ils adoptent des services de Cloud et travaillent avec des clients et partenaires du monde entier à l'aide de plusieurs terminaux, ils effacent le périmètre traditionnel des systèmes d'information de leur entreprise. Les responsables de la sécurité se retrouvent aujourd'hui au cœur d'une guerre sans frontières, qu'ils mènent sur tous les fronts avec un allié commun : l'identité. Dorénavant, le périmètre de sécurité est défini grâce à l'authentification forte des identités.

4. Le septième sens – Les technologies de détection intégrées à la plupart des terminaux mobiles seront de plus en plus utilisées avec la progression de l'Internet des Objets. Ces dispositifs de détection embarqués rendront tous les terminaux intelligents, des appareils domestiques à ceux utilisés pour la gestion des sinistres, les systèmes d'information des organismes de santé, les réseaux de transport, les réseaux électriques intelligents ou l'Informatique à la Demande.

5. Priorité aux technologies mobiles/collaboratives dans l'entreprise – Les entreprises concevront en premier lieu leurs applications pour les plates-formes mobiles/sociales. Les plates-formes traditionnelles deviendront alors secondaires, ou ne seront carrément pas prises en charge.

6. Emergence de l'approche DevOps – L'omniprésence de systèmes intelligents dans les équipements actuels provoque une telle complexification des environnements que les équipes métiers doivent désormais être prises en considération, avant d'écrire la moindre ligne de code. De plus, l'adoption croissante des méthodes agiles rapproche les développeurs des testeurs et des équipes métiers.

« En 2013, l'informatique sera le moteur de la compétitivité des entreprises, déclare John Michelsen, Chief Technology Officer de CA Technologies. Les DSI doivent parvenir à mettre en œuvre un modèle d’approvisionnement de services de bout en bout et rassemblant tous les éléments et technologies nécessaires à la mise à disposition d'une expérience utilisateur faite d'intégration. Pour ce faire, ils devront opérer en tant que responsables de l'innovation des services métiers et en tant qu'intégrateurs, gérant les différents services et groupements de services permettant aux offres de leurs entreprises de faire la différence. Les DSI doivent désormais jouer les rôles de conseillers de confiance, de courtiers et de garants de la qualité de service dans ce nouveau milieu complexe de l'informatique. »¨... (Lire la suite)

http://www.itrmanager.com/articles/137826/5-grandes-tendances-technologiques-imposeront-2013.html

Pégé

Windows 7 / Windows XP Pro / Windows Vista Ubuntu 10.4 LTS / Voyager 11.10 / Linux Mint 10 Mac ¨Tiger¨, version 10.4.11