NameTag : Souriez, vous êtes identifié !

Projecteurs sur l’application, NameTag, offrant l’identification d’inconnus par reconnaissance faciale aux plus curieux d’entre-nous.

Difficile de ne pas penser au futur jeu d’Ubisoft « Watchdog » en lisant cet article. La réalité rejoint de plus en plus rapidement la science-fiction ces derniers temps et ce n’est pas toujours pour nous plaire !

D’un côté nous avons un certain attrait du public, et donc des entrepreneurs, pour les applications cherchant à conserver un minimum de vie privée.

De l’autre nous avons ces équipements (Google Glass, Razer Nabu) et leur logiciel qui font tout leur possible pour reconnaître l’entourage ou vous faire connaitre de cet entourage. Quand je dis entourage, je ne parle pas de vos proches, mais bien du moindre passant se promenant dans un rayon de dix mètres autour de vous.

Est-ce vraiment ce que l’on souhaite ? Nous avons ici un cas concret de ce que nous retrouvons dans les dilemmes sociaux théorisés (http://bit.ly/KIHLwb ou http://bit.ly/KIHLMq pour les amateurs).

La majorité de la population n’aime pas être épiée. Si toute la population coopérait et boudait ce genre d’applications, elles ne proposeraient pas et ne se développeraient pas.

Problème, la majorité de la population aime épier les autres. Il est donc tentant de ne pas coopérer et d’utiliser l’application. Si les cas sont isolés, l’équilibre est maintenu, si le nombre d’épieurs augmente, le « parasitage » prend le dessus et nous nous enfonçons dans ce qui nous effraie : une société de surveillance constante.

Si ce genre de théories vous amuse, je vous conseille d’ailleurs l’ouvrage de Bruce Schneier : Liars and outliers

À ma connaissance, ce genre de recherche n’est pas facilement réalisable. Si vous connaissez des moteurs de recherche d’image basée sur la reconnaissance faciale, je suis curieux de voir leur taux de faux positif.

Dans tous les cas, l’application est vicieuse, car la seule façon de refuser d’être identifiable… est de se créer un compte et de cocher l’option correspondante !

Et vous, êtes-vous pour le développement de ce type de produit ?

Flattr this!

Owlet Baby care Monitor : L’Internet of Things pour nourrissons

Parce que ce la sécurité des personnes, c’est aussi de la sécurité, pourquoi ne pas vous parler du nouveau projet Owlet Baby Monitor (OBM).

Après avoir eu droit à une armée de bracelet et montre connectés plus ou moins utiles, j’avoue être vraiment séduit par le principe d’OBM. Sous la forme d’une chaussette, l’équipement contrôle le rythme cardiaque, la température, le taux d’oxygénation et la position de l’enfant.

L’idée est de s’assurer « en temps réel», que ses fonctions vitales sont bonnes et qu’il ne risque pas de s’asphyxier en dormant sur le ventre. Le tout est communiqué en BTLE (Bluetooth Low Energy) au téléphone des parents ou, en l’absence de smartphone, à l’ordinateur familial par l’intermédiaire d’un récepteur USB (et sous réserve que l’ordinateur reste allumé).

Bien sûr tout n’est pas rose, même si le BTLE émet des ondes bien plus faibles que ne le ferait une borne WiFi ou un téléphone en 3G, cela reste une émission d’onde, collé au pied d’un nourrisson. Nous prenons en toute conscience le risque d’attraper un cancer en ne quittons plus notre smartphone d’une semelle, votre petite tête blonde n’a encore rien demandé.

Qu’en est-il de la portée ? Le BTLE a une plus grande portée que le Bluetooth normal, et peut atteindre jusqu’à 200 mètres en théorie. En théorie, j’insiste, car les émetteurs du commerce se limitent souvent à quelques dizaines de mètres, moins avec des murs sur le chemin. Est-ce que l’application du smartphone nous prévient si nous sommes hors de portée d’émission ?

Quoi qu’il en soit, je n’ai pas encore d’enfant, mais je peux comprendre à quel point il peut être stressant de laisser son enfant sans surveillance, cependant il faut bien dormir ! Ce genre d’appareil devrait apaiser les parents les plus tracassés.

Flattr this!

[Episode 11] Où l’on parle de SCADA et des objets connectés

Bonne année à toutes et tous !

Pour ce premier épisode de 2014, nous recevons un invité qui nous parlera de la sécurité de nos infrastructures industrielles.

Comme vous avez pu le constater, le site a été mis à jour et est maintenant en version 2 ! Dites nous ce que vous en pensez !

Au programme:

  • Les news (1:39)
  • Dossier sur SCADA par notre invité (33:19)
  • Une  pause musicale avec  Semiologist Feat. Lysergist(1:07:59)
  • Le What’s Next sur les objets connectés (1:09:55)
  • Outro avec  Mitch Murder – Mute City(1:20:33)
Lire

Liens et références:

//News

Morgan:

Botnet de caisses enregistreuses : http://magazine.qualys.fr/menaces-alertes/botnet-caisses-enregistreuses/

Justin
Plus Belle La Vie: 2 ans après, Facebook condamné à rouvrir une page fermée à tort: http://www.numerama.com/magazine/27689-2-ans-apres-facebook-condamne-a-rouvrir-une-page-fermee-a-tort.html
Loïs
Lien de la LPM après le passage à l’Assemblée Nationale http://www.senat.fr/leg/tas13-046.pdf
//What’s Next:

 

Image par Green_Mamba

//Musique:

Semiologist Feat. Lysergist – La Deep-House De Gainsbourg

Mitch Murder – Mute City

Le lien direct pour le podcast ici

Flattr this!

Sécurité Bitcoin #1 : Introduction

Je connais Bitcoin depuis 2010 mais ne m’étais jamais vraiment penché sur son fonctionnement et la sécurité du dispositif. C’est maintenant chose faite et une chose est sûre, le sujet est dense !

Cet article joue le rôle d’introduction aux prochaines publications sur le sujet.

Bitcoin ne semble pas aux premiers abords un « produit » orienté sécurité ou vie privée. Il est avant tout présenté comme une monnaie. Et pourtant, si sa popularité récente auprès des spéculateurs ne se limite qu’à sa valeur en dollars ou autres monnaies fiduciaires, l’engouement initial pour Bitcoin se basait sur deux aspects :

  1. La sécurité des échanges sans passer par une banque
  2. L’anonymat (toute relative) de ces échanges

Bitcoin, qu’est ce que c’est ?

Avant de partir dans les détails sur les deux points cités ci-dessus, certains voudront peut-être se familiariser un peu avec Bitcoin de manière générale. Vous trouverez ci-dessous un ensemble de ressources sur le sujet que j’estime de bonne qualité.

Pour les plus volontaires, je vous conseille cette vidéo de 20 minutes, elle peut parfois être un peu technique, mais elle est très didactique et étudie les mécanismes en profondeur :

Les courageux enchaîneront sur cette vidéo d’une petite heure ne se limitant pas à détailler le fonctionnement, elle explique également :

  1. Ce qu’on attend d’une monnaie de manière générale
  2. Les précédentes tentatives de système monétaire alternatif (e-Gold, Liberty Reserve) et comment ont-elles fini
  3. Quel future peut-on espérer de BitCoins

Pour ceux qui trépignent d’impatience devant une vidéo et préfère la lecture, je leur conseille cet excellent dossier de CoinDesk, pour les détails techniques, complétez avec cet article. Au contraire, ceux qui désirent une présentation très vulgarisée devront s’y retrouver dans cet article.

Pour ceux avec qui une belle illustration vaut mieux qu’un long discours, jetez un œil à cette infographie :

Transaction-Bitcoin

Version traduite.

Enfin, pour les plus pressés ou ceux qui ne sont pas intéressés par détails et veulent aller à l’essentiel, vous pouvez vous contenter de cette petite introduction vidéo réalisée par WeUseBitcoin :

Bien, vous êtes maintenant suffisamment à l’aise avec le concept pour partir dans la sécurité du dispositif ! Rendez-vous dans le prochain article pour parler de la protection contre la falsification de la monnaie et des transactions.

Flattr this!

Le podcast qui traite des enjeux de la sécurité informatique. Podcast en CC-BY-NC-SA