• #security Audits, Essential yet Neglected!
    https://hackernoon.com/security-audits-essential-yet-neglected-130e9af974fe?source=rss----3a814

    Image Ref. — Quill Audits“Blockchain technology is no more Nascent”, rather, its immense potential is being realised by governments and enterprises all around the globe. Traditional businesses from fields like healthcare, agriculture, finance and transportation have already integrated #blockchain in their supply chains, and made business records secure and immutable. The adoption of cryptocurrencies by governments of Ohio and Florida further strengthens my point.As we adopt something new in our lives, critics too, find their way to creep in. Rather than giving facts on the how blockchain use cases have transformed a business process, media reports have highlighted the cases where millions of dollars were stolen from a blockchain ecosystem-DAO Hack — $150 Million StolenParity — $300 Million  (...)

    #cybersecurity #audit #smart-contracts


  • #cloud Computing Security Issues And How to Meet Them Head On
    https://hackernoon.com/cloud-computing-security-issues-and-how-to-meet-them-head-on-5a37a45f475

    As McKinsey stated, the changes in how enterprises use technology have made corporate environments harder to protect while increasing the importance of their protection at the same time. When digital data becomes more extensive, businesses are expected to become more ‘open’ and connected, even though the cybercrime landscape evolves year after year.Cost-saving, flexibility, mobility and security, to some extent, are forcing rapid cloud adoption. A focus on Platform as a Service (PaaS) and Infrastructure as a Service (IaaS) allows organisations to adopt smooth digital transformation and shorten the time to market. Supply chains are also becoming more sophisticated and interconnected. That means responsibility is shared with a vendor, but accountability is still on the business  (...)

    #cybersecurity #data-security #cloud-computing #cloud-security


  • The Difference Between Risk Assessment & Risk Analysis
    https://hackernoon.com/the-difference-between-risk-assessment-risk-analysis-3cc2d5529aa4?source

    The more you delve deeper into information compliance, the more likely you are to begin humming the term risk in a manner that is akin to how Jan Brady would shout, “Marcia! Marcia! MARCIA!” You may have heard of this term a lot, to the point that it almost loses meaning. Nonetheless, you should know that the difference between risk analysis and risk assessment could be the difference between security control and data breach.Risk Assessment versus Risk AnalysisWhat Does Risk Assessment mean?Risk assessment focuses on the risks that both internal and external threats pose to your data availability, confidentiality, and integrity. To assess risks thoroughly, you have to spot all the possible events that can negatively impact your data ecosystem and data environment.Data Risks can  (...)

    #assessment-vs-analysis #cybersecurity #risk-analysis #risk-assessment #it-risk-management


  • Acte IV : Gilets Jaunes des Luttes, via @paris
    https://paris-luttes.info/acte-iv-gilets-jaunes-des-luttes-11225

    Appel commun à un cortège massif des collectifs et des luttes pour un Acte IV, samedi 8 décembre, au départ de la Gare Saint Lazare et en direction des Champs-Élysées. Soyons plus nombreu.ses que jamais !

    Samedi 1er décembre, au milieu des nombreux affrontements entre Gilets jaunes et forces de police, un cortège hors du commun a vu le jour : à l’appel des Cheminots de l’Intergare, du Comité Adama, de la Plateforme d’Enquêtes Militantes, de l’Action Antifasciste Paris-Banlieue et du Comité de Libération et d’Autonomie Queer, nous avons défilé ensemble au départ de Saint-Lazare, vers les Champs-Élysées.

    Samedi 8 décembre, nous appelons à reproduire ces alliances pour faire front commun...

    Les banlieues hésitent à rejoindre le mouvement des « gilets jaunes », Louise Couvelaire (mais les lycéens du 93 et bien d’autres avant eux dès le 24 novembre ont déjà tranché, ndc)
    https://www.lemonde.fr/societe/article/2018/12/05/les-banlieues-hesitent-a-rejoindre-le-mouvement-des-gilets-jaunes_5392966_32

    Les #banlieues hésitent à rejoindre le mouvement des « gilets jaunes »
    Après être restées à l’écart des #manifestations, des associations des quartiers populaires tentent de mobiliser.

    Pendant plusieurs semaines, elles n’ont pas bougé. Elles ont pris soin de rester à l’écart, « par prudence », expliquent-elles. D’abord parce qu’elles ont pensé que le mouvement était principalement conduit par des groupes d’extrême droite. Ensuite parce qu’elles ne voulaient pas qu’on impute aux banlieues les violences lors des manifestations. « Heureusement que les Noirs et les Arabes des cités n’y étaient pas dès le départ ! On leur aurait tout mis sur le dos », lance un associatif.
    Passé les premières réticences, certaines associations de banlieue tentent désormais de mobiliser les troupes. L’objectif ? Que les quartiers populaires rejoignent les « gilets jaunes » « massivement ». Un scénario que redoutent les pouvoirs publics. D’autant plus que les lycéens ont commencé à s’arrimer au mouvement.

    Les académies de Créteil et Versailles, en région parisienne, ont été parmi les premières à être touchées par les blocages, vendredi 30 novembre, sur fond de contestation autour de la réforme du baccalauréat et de Parcoursup. Ils étaient plus nombreux ce lundi à Aubervilliers et à Gagny (Seine-Saint-Denis), et à Chelles (Seine-et-Marne). Mardi, la contestation s’est poursuivie en Ile-de-France ainsi que dans plusieurs agglomérations de province, dont Marseille, Toulouse et Lyon, où des affrontements ont eu lieu entre manifestants et forces de l’ordre.

    « Nous, ce qu’on veut surtout, avant de pouvoir faire un plein d’essence, c’est du travail », lâche un résident des Yvelines
    « L’idée que les banlieues puissent se mettre en mouvement inquiète tout le monde, commente Stéphane Peu, député PC de Seine-Saint-Denis, sollicité ces derniers jours par plusieurs ministères anxieux de l’état d’esprit des quartiers. Je constate un soutien aux “#gilets_jaunes” mais pas de connexion directe. »
    Jusqu’à présent, nombre d’habitants des quartiers populaires se sont contentés d’observer ou de soutenir le mouvement à distance. « Pour une fois qu’on ne se retrouve pas en première ligne, lâche un résident des Yvelines, âgé d’une trentaine d’années, qui a participé, plus jeune, à des échauffourées dans sa ville. Et puis nous, ce qu’on veut surtout, avant de pouvoir faire un plein d’essence, c’est du travail. » D’autres ont participé dès la première journée de mobilisation, le 17 novembre, à des blocages, mais sans se revendiquer des « banlieues ». Ils l’ont fait au titre de leur activité professionnelle (contrats précaires, chauffeur VTC…) ou de leur situation personnelle (mère célibataire, chômage…), comme tout autre manifestant. « Le mouvement est né dans les zones rurales et les villes moyennes, alors forcément, les habitants des cités étaient moins représentés », précise un « gilet jaune » de Seine-Saint-Denis.

    La semaine dernière, le comité Vérité pour Adama – du nom d’Adama Traoré, 24 ans, mort en juillet 2016 à la suite d’une interpellation par des gendarmes dans le Val-d’Oise – a lancé un premier appel à rejoindre la manifestation du samedi 1er décembre, à la gare Saint-Lazare, à Paris, où se sont retrouvés ses alliés habituels : cheminots, étudiants proches de l’ultragauche et antifascistes. Etaient aussi présents le député de La France insoumise de Seine-Saint-Denis, Eric Coquerel, et le porte-parole du Nouveau Parti anticapitaliste (NPA), Oliver Besancenot. « Du MIB [Mouvement de l’immigration et des banlieues] au Larzac… Au comité Adama. En jaune », était-il inscrit sur l’une des banderoles.

    Cette semaine, le comité Adama, qui appelle à une « alliance des luttes », veut passer à la vitesse supérieure en activant tous ses réseaux. « Nous ne sommes pas porte-parole des quartiers ni représentatifs, il est essentiel que d’autres acteurs viennent grossir les rangs, on ne peut pas le faire tout seul : nous sommes donc en lien avec des associations en Ile-de-France mais aussi en province prêtes à suivre », affirme Assa Traoré, sœur d’Adama et figure de la lutte contre les violences policières.
    « Grave erreur »
    « On se sent une lourde responsabilité par rapport aux risques de violences et c’est en partie pour cela que l’on a hésité à y aller, explique Almamy Kanouté, militant politique et membre du comité Vérité pour Adama. Mais si nous restons plus longtemps absents de cette révolte légitime, cela va nourrir encore un peu plus le sentiment d’exclusion des habitants des quartiers. » Pour l’association, il s’agit avant tout d’« emmerder l’Etat » en essayant de « canaliser les énergies » sur des opérations précises : sièges de bâtiments institutionnels, opérations de péages gratuits…
    « Inciter les jeunes des quartiers à se joindre aux manifestations est une grave erreur, tempête un associatif. On sait très bien que certains ne viendront pas pour marcher ni bloquer, et personne ne pourra rien maîtriser. » « Parce que des “gilets jaunes” ont été violents, alors les quartiers n’auraient plus le droit d’y aller, sous prétexte qu’ils le seront forcément ? Et encore une fois on serait mis de côté ! Non », s’insurge Assa Traoré.
    Lire aussi Face à la crise du mouvement des « gilets jaunes », les préfets sonnent l’alerte politique
    La contestation actuelle, « déstructurée », leur permet de se joindre au mouvement « sans avoir à demander l’autorisation ni à attendre une invitation ». Estimant que les quartiers populaires urbains sont confrontés aux mêmes problématiques que les territoires ruraux et périurbains – vie chère, fins de mois difficiles, injustice sociale… –, le comité Adama – associé au collectif des cheminots de l’Intergare, à l’Action antifasciste Paris-banlieue et au site Plate-forme d’enquêtes militantes –, veut également « faire remonter » certaines revendications propres aux habitants des banlieues, qui ne figurent, à l’heure actuelle, dans aucun des cahiers de doléances de « gilets jaunes », telle que la lutte contre le racisme, les discriminations et les violences policières.
    « L’enjeu pour les habitants des banlieues, c’est avant tout d’avoir un boulot, souligne Anasse Kazib, du collectif des cheminots de l’Intergare et militant à SUD-Rail. Il y a une rage dans les quartiers, mais ils ne se mobilisent pas facilement. » « Pour l’instant, ça n’a pas l’air de prendre, mais personne ne sait comment la situation peut évoluer, conclut Stéphane Peu. Les phénomènes déclencheurs sont toujours imprévisibles. »
    Louise Couvelaire

    « Les “gilets jaunes”, la mèche qui allume l’incendie », Bertrand Bissuel et Raphaëlle Besse Desmoulières
    https://www.lemonde.fr/politique/article/2018/12/05/les-gilets-jaunes-la-meche-qui-allume-l-incendie_5392928_823448.html

    Alors que les lycéens et les routiers se mobilisent, historiens et observateurs analysent le risque de coagulation.

    Le mouvement des « gilets jaunes » va-t-il s’éteindre ou donner des idées à d’autres composantes du corps social ? La question reste totalement ouverte, en dépit des annonces faites, mardi 4 décembre, par Edouard Philippe pour répondre aux attentes de milliers de personnes, engagées dans la bataille depuis près d’un mois. « Je suis très inquiète », confie au Monde Danielle Tartakowsky, historienne et auteure de plusieurs ouvrages sur les manifestations de rue en France. Pour elle, les mesures dévoilées mardi ne sont pas de nature à faire retomber la tension : « Ça vient beaucoup trop tard, il aurait fallu faire ça au début. » Dominique Andolfatto, professeur de science politique à l’université de Bourgogne, n’est guère plus optimiste, et considère que « le gouvernement joue la montre en escomptant que la mobilisation pourrisse sur pied ».

    Lire aussi La CGT de Lafarge rejoint les « gilets jaunes »

    Si le blocage des dépôts pétroliers de Lorient et de Brest a été levé après le discours de M. Philippe, les lycéens ont continué, mardi, à s’opposer à la réforme du lycée et à Parcoursup, avec plusieurs incidents à la clé. Deux sites d’universités parisiennes ont également été gagnés par le vent de fronde. Et l’UNEF appelle à défiler, le 13 décembre, contre l’augmentation des frais d’inscription infligée aux étudiants venus de pays extérieurs à l’Europe. La FNSEA, de son côté, brandit la menace de manifestations d’agriculteurs, la semaine prochaine.

    Lire aussi La FNSEA menace le gouvernement de mettre des agriculteurs dans la rue

    Fronts ouverts
    A ce stade, la jonction n’a pas été établie entre ces nouveaux foyers de contestation. Mais ils représentent autant de fronts ouverts pour l’exécutif. D’autres pourraient surgir, à un échelon plus local. « Dans les entreprises, ça crée un appel d’air, avec une montée des revendications salariales, comme l’illustre le conflit en cours chez BNP Paribas », observe Jean-Dominique Simonpoli, directeur général de l’association Dialogues. Les « gilets jaunes » sont « la mèche qui allume l’incendie », déclare Yves Veyrier, numéro un de FO : « S’agrège dessus des mécontentements rentrés qui voient une opportunité de se faire entendre. » Espéré par la gauche de la gauche, dès le lendemain de la victoire d’Emmanuel Macron à la présidentielle, « le troisième tour social est là », considère un haut fonctionnaire, familier de ces problématiques. Et « la révolte vient de loin », ajoute-t-il, en faisant référence au titre d’un ouvrage de Charles Tillon, une figure du PCF au XXe siècle.

    Si la comparaison avec Mai-68 a pu être faite, Mme Tartakowsky ne la juge pas forcément pertinente. « A l’époque, il s’agissait de violences de la part d’étudiants qui défendaient leurs universités qu’ils considéraient comme leur territoire, dit-elle. Ça n’a rien à voir avec la violence de certains “gilets jaunes” qui est offensive et qui intervient sur le #territoire de l’autre – Paris et dans les quartiers riches. »

    L’issue du bras de fer est tributaire d’un élément : le soutien de l’opinion publique, resté élevé même après les violences de samedi. Un sondage BVA, réalisé lundi et mardi, révèle cependant que, pour près de sept personnes sur dix, un report de la hausse des prix des carburants justifierait l’arrêt de la confrontation.

    Article réservé à nos abonnés Lire aussi Face au mouvement des « gilets jaunes », l’exécutif recule pour tenter de sortir de la crise

    « Ovni social »
    Mais personne ne peut prédire ce qui va se passer. « La forme du mouvement ne se prête pas à une sortie de crise classique car il n’y a pas d’interlocuteur, ce qui est désarmant », souligne un ex-conseiller de l’exécutif, qui a servi sous une précédente législature. « Les “gilets jaunes” représentent un phénomène que l’on n’a jamais connu, une sorte d’ovni social et politique qui a vu le jour à la faveur d’une #cyber-contestation, lancée sur les réseaux sociaux par des inconnus », complète Raymond Soubie, président de la société de conseil Alixio.

    Pour le moment, les organisations de salariés sont en dehors ou à côté des « gilets jaunes », mais elles peuvent difficilement rester spectatrices. Quelques-unes se mettent d’ailleurs en mouvement. Ainsi, les fédérations CGT et FO, dans le monde du transport, exhortent les salariés à cesser le travail, à partir du 9 décembre, estimant que les dispositions prises mardi en faveur du pouvoir d’achat sont trop faibles. La section cégétiste de l’entreprise Lafarge a de son côté annoncé qu’elle allait rejoindre les « gilets jaunes » samedi. A l’échelon confédéral, la CGT appelle à une « grande journée d’action », le 14 décembre « pour les salaires, les pensions et la protection sociale ». Mais les autres centrales, qui critiquent une façon de faire « unilatérale », ne semblent pas emballées.

    « L’ensemble des organisations syndicales ont un coup à jouer, il y a un espace à prendre face à un mouvement qui n’est pas parvenu à s’organiser, commente Jean-Marie Pernot, de l’Institut de recherches économiques et sociales. Mais chacun y allant de son couplet, elles sont inaudibles. » « La conjoncture devrait justifier un front commun et de s’entendre sur quelques propositions-clés », appuie M. Andolfatto, qui rappelle que la désunion ne date d’hier. C’est d’autant plus regrettable pour elles que le mouvement social actuel constitue « un moment unique », décrypte M. Pernot. Toutefois, les numéros uns des confédérations syndicales doivent se retrouver jeudi pour une réunion informelle au siège de la CFDT.

    Article réservé à nos abonnés Lire aussi Gérard Collomb : « La situation appelle à se rassembler plus qu’à se fractionner »

    Mais la séquence d’aujourd’hui montre qu’une partie des actifs ne compte pas sur les corps intermédiaires pour exprimer leurs doléances. Un tel phénomène « commence à émerger dans certaines entreprises où il y a pourtant une présence syndicale », rapporte M. Simonpoli, en évoquant « des salariés qui s’organisent entre eux », sans passer par les canaux traditionnels. « C’est inquiétant pour les syndicats et les directeurs de ressources humaines, poursuit-il. Avec qui va s’organiser la négociation, en interne ? »
    Au fond, tout se passe comme si les « gilets jaunes » révélaient la fragile légitimité des #partenaires_sociaux « établis ». « La question se pose mais elle n’a pas été mise au jour par la mobilisation en cours, objecte Philippe Louis, le président de la CFTC. Nos organisations doivent faire leur mue, inventer de nouvelles méthodes pour aller au-devant des salariés et leur proposer d’autres services. »
    En attendant, des milliers de personnes crient leur colère et le rejet de nos institutions. Toutes sont jetées dans un même sac, aux yeux de M. Soubie : les partis politiques, les corps intermédiaires… « C’est très préoccupant pour le fonctionnement de notre démocratie », conclut-il

    .


  • 5 Online #security Measures to Survive as an #ebusiness
    https://hackernoon.com/5-online-security-measures-to-survive-as-an-ebusiness-a4aa1ca7d9c8?sourc

    Cybersecurity is a broad term that encompasses all the technologies geared toward protecting networks and computers, along with the software and data kept on them. While more and more data today can be accessed via the internet, online security has become the major issue for businesses.The risks associated with online security are constantly and quickly increasing. The number of internet users steadily grows as well as the amount of information stored online. At the same time, hacking techniques evolve, including numerous social engineering tactics. As a result, online security issues are likely to become more prevalent, particularly in the business sphere.Menlo Security annual research suggests that 42% of Alexa top 100,000 websites are compromised. So what do you need to know to (...)

    #security-measures #cybersecurity #iot



  • International #business and #cybersecurity
    https://hackernoon.com/international-business-and-cybersecurity-988f37c9e663?source=rss----3a81

    https://www.flickr.com/photos/kvinokurov/14658257525Cybersecurity

    Flickr
    is important to every business. As soon as you collect a customer’s personal information, credit card information, or any other data, you are obligated to ensure that it is protected and used properly at all times.This is not just a moral obligation. It is a legal one, and the recent General Data Protection Regulations (GDPR) passed in the EU means companies must be even more transparent about how information they collect is stored and used.What does all this mean to an international business? It means there are challenges, including regulations in the countries where you do business, the protection of data while it is being transmitted, and the threats that are unique to individual countries and territories.Challenges of (...)

    #international-business #technology


  • Ce que peut faire votre Fournisseur d’Accès à l’Internet – Framablog
    https://framablog.org/2018/11/29/ce-que-peut-faire-votre-fournisseur-dacces-a-linternet

    Pour vous connecter à l’Internet, vous avez besoin d’un FAI (Fournisseur d’Accès à l’Internet), une entreprise ou une association dont le métier est de relier des individus ou des organisations aux autres FAI. En effet, l’Internet est une coalition de réseaux, chaque FAI a le sien, et ce qui constitue l’Internet global, c’est la connexion de tous ces FAI entre eux. À part devenir soi-même FAI, la seule façon de se connecter à l’Internet est donc de passer par un de ces FAI. La question de la confiance est donc cruciale : qu’est-ce que mon FAI fait sans me le dire ?

    Outre son travail visible (vous permettre de regarder Wikipédia, et des vidéos avec des chats mignons), le FAI peut se livrer à des pratiques plus contestables, que cet article va essayer d’expliquer. L’article est prévu pour un vaste public et va donc simplifier une réalité parfois assez compliquée.

    Notons déjà tout de suite que je ne prétends pas que tous les FAI mettent en œuvre les mauvaises pratiques décrites ici. Il y a heureusement des FAI honnêtes. Mais toutes ces pratiques sont réellement utilisées aujourd’hui, au moins par certains FAI.

    Mais ces modifications sont une violation directe du principe de neutralité de l’intermédiaire (le FAI). La « neutralité de l’Internet » est parfois présentée à tort comme une affaire financière (répartition des bénéfices entre différents acteurs de l’Internet) alors qu’elle est avant tout une protection des utilisateurs : imaginez si la Poste modifiait le contenu de vos lettres avant de les distribuer !

    Les FAI qui osent faire cela le savent très bien et, dans tous les cas cités, aucune information des utilisateurs n’avait été faite. Évidemment, « nous changerons vos données au passage, pour améliorer nos bénéfices » est plus difficile à vendre aux clients que « super génial haut débit, vos vidéos et vos jeux plus rapides ! » Parfois, même une fois les interférences avec le trafic analysées et publiées, elles sont niées, mais la plupart du temps, le FAI arrête ces pratiques temporairement, sans explications ni excuses.

    Quelles sont les solutions, alors ? Se passer de FAI n’est pas réaliste. Certes, des bricoleurs peuvent connecter quelques maisons proches en utilisant des techniques fondées sur les ondes radio, mais cela ne s’étend pas à tout l’Internet. Par contre, il ne faut pas croire qu’un FAI est forcément une grosse entreprise commerciale. Ce peut être une collectivité locale, une association, un regroupement de citoyens. Dans certains pays, des règles très strictes imposées par l’État limitent cette activité de FAI, afin de permettre le maintien du contrôle des citoyens. Heureusement, ce n’est pas (encore ?) le cas en France. Par exemple, la FFDN (Fédération des Fournisseurs d’Accès Internet Associatifs) regroupe de nombreux FAI associatifs en France. Ceux-ci se sont engagés à ne pas recourir aux pratiques décrites plus haut, et notamment à respecter le principe de neutralité.

    Bien sûr, monter son propre FAI ne se fait pas en cinq minutes dans son garage. Mais c’est possible en regroupant un collectif de bonnes volontés.

    Et, si on n’a pas la possibilité de participer à l’aventure de la création d’un FAI, et pas de FAI associatif proche, quelles sont les possibilités ? Peut-on choisir un bon FAI commercial, en tout cas un qui ne viole pas trop les droits des utilisateurs ? Il est difficile de répondre à cette question. En effet, aucun FAI commercial ne donne des informations détaillées sur ce qui est possible et ne l’est pas. Les manœuvres comme la modification des images dans les réseaux de mobiles sont toujours faites en douce, sans information des clients. Même si M. Toutlemonde était prêt à passer son week-end à comparer les offres de FAI, il ne trouverait pas l’information essentielle « est-ce que ce FAI s’engage à rester strictement neutre ? » En outre, contrairement à ce qui existe dans certains secteurs économiques, comme l’agro-alimentaire, il n’existe pas de terminologie standardisée sur les offres des FAI, ce qui rend toute comparaison difficile.

    Dans ces conditions, il est difficile de compter sur le marché pour réguler les pratiques des FAI. Une régulation par l’État n’est pas forcément non plus souhaitable (on a vu que c’est parfois l’État qui oblige les FAI à surveiller les communications, ainsi qu’à modifier les données transmises). À l’heure actuelle, la régulation la plus efficace reste la dénonciation publique des mauvaises pratiques : les FAI reculent souvent, lorsque des modifications des données des utilisateurs sont analysées et citées en public. Cela nécessite du temps et des efforts de la part de ceux et celles qui font cette analyse, et il faut donc saluer leur rôle.

    #FAI #Stéphane_Bortzmeyer #Cyberstructure


  • #Cyberstructure
    L’Internet : un espace politique
    C & F Éditions
    https://cfeditions.com/cyberstructure

    Tiens, @stephane sort un bouquin et n’en dit rien ici

    « Les outils de #communication ont d’emblée une dimension politique : ce sont les relations humaines, les idées, les échanges commerciaux ou les désirs qui s’y expriment. L’ouvrage de Stéphane Bortzmeyer montre les relations subtiles entre les décisions techniques concernant l’Internet et la réalisation - ou au contraire la mise en danger - des #droits_fondamentaux. Après une description précise du fonctionnement de l’#Internet sous les aspects techniques, économiques et de la prise de décision, l’auteur évalue l’impact des choix informatiques sur l’espace politique du #réseau.

    Un ouvrage pour appuyer une citoyenneté informée, adaptée aux techniques du XXIe siècle et en mesure de défendre les droits humains. »

    #livre


  • A Guide to Becoming a Cyber #security Analyst
    https://hackernoon.com/a-guide-to-becoming-a-cyber-security-analyst-5b311be52f29?source=rss----

    Cyber Security Analysts are professionals who are responsible for monitoring computer networks by adopting various technologies and processes, and ensuring that proper systems and safeguards are in place so as to protect the personal and sensitive information and data from cyber criminals. They shield networks, data, programs and websites from various cyber threats such as malware, denial-of-service attacks, hacks and viruses.The focus of Cyber Security Analysts is a prevention of cyber-attacks more than post-incident response. They serve the purpose of providing immediate response to cyber alerts, derailing breaches before they even occur. Thus, techniques such as penetration testing and ethical #hacking are acquired by these professionals to validate the proper functioning of security  (...)

    #security-analysts #cybersecurity #cyber-security-analyst


  • 6 Measures to Eliminate #business Risks
    https://hackernoon.com/6-measures-to-eliminate-business-risks-885be9cd56ea?source=rss----3a8144

    Image SourceThere once was a time when companies were concerned about letting their employees connect to their corporate network from home. Many articles were written on this topic, discussing the risks and how to create policies that mitigate them. This is something that still hasn’t changed today. In fact, the only real change is that employees are now using their personal laptops, tablets, wearables, and smartphones to make these connections. Experts believe the number of these devices will continue to grow exponentially, which means employees’ personal data will grow more mixed in with the business data on these devices. As an organization, you must take steps to protect everyone who’s involved here.Determining Your RisksThe first step you must take is to perform a high-level risk (...)

    #cybersecurity #security #eliminate-business-risk #business-risk


  • Rethinking Anti-Phishing #security For #iphone #email
    https://hackernoon.com/anti-phishing-email-security-94c832bef9a1?source=rss----3a8144eabfe3---4

    A comparison of an email that is not protected by MetaCert and an email that is protected by MetaCertRethinking Anti-Phishing Security For iPhone Email 📫You’ve installed ProofPoint or another security solution, but phishing is still a problem. Why? In this post I will explain how and why MetaCert is rethinking email security to address this growing concern.This post is mostly for:people who worry about opening the wrong link inside an email, and;people who work in #cybersecurity or IT, and worry about other people opening the wrong link at their company.This is a long, detailed look at how, and importantly why, MetaCert is doing things differently. So if you’d like to jump straight to a 30 second video demo, here it is…https://medium.com/media/c89e3aa0f1c227a32231e4172a6d9c1c/hrefStatistics show (...)

    #blockchain


  • La revanche des neurones
    L’invention des machines inductives et la controverse de l’intelligence artificielle
    Dominique CARDON, Jean-Philippe COINTET Antoine MAZIÈRES
    dans la revue Réseaux, 2018/5

    The Revenge of Neurons
    https://neurovenge.antonomase.fr

    Résumé
    Depuis 2010, les techniques prédictives basées sur l’apprentissage artificiel (machine learning), et plus spécifiquement des réseaux de neurones (deep learning), réalisent des prouesses spectaculaires dans les domaines de la reconnaissance d’image ou de la traduction automatique, sous l’égide du terme d’“Intelligence artificielle”. Or l’appartenance de ces techniques à ce domaine de recherche n’a pas toujours été de soi. Dans l’histoire tumultueuse de l’IA, les techniques d’apprentissage utilisant des réseaux de neurones - que l’on qualifie de “connexionnistes” - ont même longtemps été moquées et ostracisées par le courant dit “symbolique”. Cet article propose de retracer l’histoire de l’Intelligence artificielle au prisme de la tension entre ces deux approches, symbolique et connexionniste. Dans une perspective d’histoire sociale des sciences et des techniques, il s’attache à mettre en évidence la manière dont les chercheurs, s’appuyant sur l’arrivée de données massives et la démultiplication des capacités de calcul, ont entrepris de reformuler le projet de l’IA symbolique en renouant avec l’esprit des machines adaptatives et inductives de l’époque de la #cybernétique.

    Mots-clés
    #Réseaux_de_neurones, #Intelligence_artificielle, #Connexionnisme, #Système_expert, #Deep_learning

    le pdf en français est sur le site ci-dessus, qui met en ligne 2 graphiques et l’abstract
    https://neurovenge.antonomase.fr/RevancheNeurones_Reseaux.pdf

    • Ce récit coloré de l’annonce des performances en classification d’images d’une technique de deep learning (Krizhevsky, Sutskever et Hinton, 2012) témoigne des effets que provoque sur une communauté scientifique la réussite soudaine d’un paradigme hétérodoxe longtemps marginalisé. Surprise devant le résultat, interrogation sur la validité épistémique de la nouvelle démarche, inquiétude sur le devenir du paradigme orthodoxe, moquerie devant l’ignorance des enjeux théoriques du domaine des nouveaux entrants, vertige face au renversement de paradigme qui se profile... Depuis 2010, domaine après domaine, les réseaux de neurones profonds provoquent la même perturbation au sein des communautés informatiques traitant du signal, de la voix, de la parole ou du texte. Une méthode d’apprentissage proposant le traitement le plus « brut » possible des entrées, évacuant toute modélisation explicite des caractéristiques des données et optimisant la prédiction à partir d’énormes échantillons d’exemples, produit de spectaculaires résultats. Une manière simple de figurer ce renversement est de le caractériser comme le passage d’une machine hypothético-déductive à une machine inductive (figure 1).

      Ce qui était conçu comme la partie « humaine » de la fabrication des calculateurs, le programme, les règles ou le modèle, n’est plus ce qui est introduit dans le système, mais ce qui en résulte. Le regard que portent les sciences sociales sur ce tournant inductif consiste souvent à déconstruire l’illusion naturaliste des données « brutes » et les naïvetés d’un calcul sans théorie (Gitelman, 2013). Si une telle mise en garde est certainement nécessaire pour relativiser certains discours imprudents assurant que les « données parlent d’elles-mêmes », elle ne rend cependant pas justice au travail résolu et intensément artificiel entrepris par les promoteurs des techniques de deep learning pour imposer la seconde architecture de calcul, celle que nous appellerons dans cet article machine inductive et, plus précisément encore, machine connexionniste afin de mettre en évidence le type particulier d’induction dont elle se réclame.


      Figure 1. Machine hypothético-déductive (1) et machine inductive (2)

      […]

      Dans l’histoire tumultueuse de ce domaine de recherche, les techniques d’apprentissage utilisant des réseaux de neurones – que l’on appellera donc « connexionnistes » ont même longtemps été moquées et ostracisées par le courant « symbolique ». La tension entre ces deux approches est née avec la démarcation que la naissance de l’Intelligence artificielle opposa à la première cybernétique. L’approche symbolique qui constitue le cadre de référence initial de l’IA s’est identifiée à un cognitivisme orthodoxe : penser, c’est calculer des symboles qui ont à la fois une réalité matérielle et une valeur sémantique de représentation. En revanche, le paradigme connexionniste considère que penser s’apparente à un calcul massivement parallèle de fonctions élémentaires – celles qui seront distribuées au sein d’un réseau de neurones – dont les comportements signifiants n’apparaissent au niveau collectif que comme un effet émergent des interactions produites par ces opérations élémentaires (Andler, 1992). Cette distinction entre deux manières de concevoir et de programmer le fonctionnement « intelligent » d’une machine est au principe d’une tension qui n’a jamais cessé de structurer très profondément les orientations de recherche, les trajectoires scientifiques et la conception d’infrastructure de calcul. Aussi assiste-t-on aujourd’hui à un de ces retournements de situation dont l’histoire des sciences et des techniques est coutumière : une stratégie de recherche marginalisée par ceux qui ont contribué à poser les cadres conceptuels de l’Intelligence artificielle revient au-devant de la scène et se trouve désormais en position de redéfinir très différemment le domaine dont elle avait été exclue. Comme le souligne ironiquement Michael Jordan (2018), « c’est l’agenda intellectuel de Wiener qui domine aujourd’hui sous la bannière de la terminologie de McCarthy ».

    • très bien en effet ;-)

      Au cœur de ce débat tendu avec la communauté du machine learning, un sous-entendu est omniprésent : il n’y a que dans les laboratoires que les modèles sont linéaires, le monde, le « vrai monde », celui des données produites par la numérisation des images, des sons, des paroles et des textes, lui, est non linéaire. Il est bruité, l’information y est redondante, les flux de données ne sont pas catégorisés derrière des attributs de variables homogènes, claires et construites de façon intelligible, les exemples sont parfois faux.

      (...) La croissance exponentielle des jeux de données accompagne dans le même mouvement celle des architectures des calculateurs : le nombre de neurones dans un réseau double tous les 2,4 ans

      (...) Il y a une vague qui est la vague des données, une espèce de grande vague de fond qui a tout emporté. Et cela a bazardé complètement tous les courants de pensée qui étaient basés sur de la modélisation humaine, sur de la modélisation explicite. J’ai travaillé sur plusieurs domaines qui sont des domaines applicatifs, de la parole, de l’écrit, du texte, des données sociales, et chaque fois j’ai vu la même chose. Les gens ont imaginé pendant une période mettre des connaissances dans leur système et cela a été balayé. Systématiquement !

      (...) En transformant l’architecture des machines prédictives, les connexionnistes ont ainsi contribué à déplacer les mondes sociaux de l’IA : d’abord, parce que les données « réelles », notamment celles venues des industries du numérique, se sont (partiellement) substituées aux dataset « jouets » des laboratoires académiques, ensuite parce que les savoir-faire requis pour fabriquer les machines connexionnistes appellent des compétences en développement informatique qui n’étaient pas celles des précédentes génération

      #IA #machine_learning #deep_learning #histoire #recherche

    • Je précise tout de suite avant de poursuivre que je suis chercheur dans le domaine de l’IA symbolique, histoire de ne pas enfumer mon monde...

      Le panorama décrit est plutôt honnête, quoi qu’il soit beaucoup plus fourni côté connexionniste que côté symbolique. Cela laisse à penser que les auteurs sont des gens actifs dans la communauté connexionniste (je n’ai pas été vérifier j’avoue).

      On peut reprocher à l’article un certain ton revanchard. L’IA symbolique est très loin d’être morte et enterrée, de gros progrès ont été réalisé ces 20 dernières années, en particulier dans la résolution pratique de problèmes à forte combinatoire, ce qui a ouvert à nombre d’applications sur des problèmes réel avec des quantités de données assez faramineuses (ce genre de solveur par exemple est très efficace : https://potassco.org/clingo ).
      Ce point contredit une thèse sous-jacente de l’article, qui dit en substance : dès qu’il y a plein de données, l’approche symbolique est dans les choux.

      En revanche l’historique synthétique de l’IA est plutôt bien écrite.

      Ah, et un petit problème passé sous silence par les auteurs : le problème des réseaux de neurones, c’est qu’aujourd’hui encore, d’un point de vue théorique, on ne sais pas trop comment ça marche. C’est quand même assez embêtant...

      Ah oui un autre point gênant : finalement les auteurs ne sortent pas de la guerre connexionisme vs. symbolisme : ils parlent des progrès des approches connexionnistes dans le domaine des tâches de perception. C’est tout à fait vrai et spectaculaire (et les auteurs soulignent bien que le symbolisme ne vaut pas un clou dans ce domaine). En revanche ils se gardent bien de parler de tâches de raisonnement (au sens très large d’inférer de nouvelles connaissances à partir de connaissances préexistantes). Dans ce domaine les approches symboliques restent très largement supérieures (en particulier grâce aux progrès que j’ai mentionnés plus haut).

      Et comme je ne voudrais pas que vous croyiez que dès qu’on parle connexionisme ça me déclenche des crises d’urticaire, je signale que j’ai lu plusieurs papiers récemment qui parlent d’approches combinant connexionisme & symbolisme, et que je trouve ça plutôt intéressant. Très grossièrement deux approches différentes : a) les sorties du réseau de neurones sont utilisées pour apprendre des représentations symboliques. b) le réseau de neurone est utilisé pour apprendre la sémantique de certains formalismes logiques (dits « non monotones »). Bref, il s’agit dans les deux cas d’utiliser les bonnes performances des approches connexionnistes en terme d’apprentissage de perceptions, et les bonne performances des systèmes symboliques en terme d’inférence (et aussi le fait qu’on puisse caractériser formellement les propriétés de ces systèmes).

      Et je précise que compte tenu de mon age, je ne me sens absolument pas concerné par la guéguerre pleine de dédain entre famille connexionniste et famille symbolique (ce sont plutôt mes ancêtres scientifiques qui s’adonnaient à ça).

    • Je précise que mon commentaire précédent ne se veut absolument pas une analyse exhaustive de l’article cité : je l’ai lu assez rapidement par manque de temps, il faudrait que je relise à tête reposée pour développer. Autrement dit c’est juste un ensemble de questionnements rapides suite à une lecture elle aussi rapide !

    • C’est vrai qu’il y un ton un peu revanchard. On sent à travers les citations et les anecdotes — les types qui se dévouent pour aller s’emmerder à la cantine avec Yann LeCun — que c’est un milieu social assez toxique.

      L’article offre une vue sur la science en train de se faire, et de ce point de vue est assez passionnant. Il montre que le connexionnisme radical est une idée brute d’une grande puissance ; mais c’est comme le feu : pour en tirer un maximum d’énergie il va falloir créer des machines qui préparent le combustible, contrôlent les flux de chaleur, et évitent les rejets polluants.


  • 50 countries vow to fight #cybercrime; US and Russia don’t | Chicago Sun-Times
    https://chicago.suntimes.com/news/internet-crime-election-interference-hate-speech-cyberattacks

    Fifty nations and over 150 tech companies pledged Monday to do more to fight criminal activity on the internet, including interference in elections and hate speech. But the United States, Russia and China are not among them.

    #etats-unis


  • Countering #iot Security Issues : an Enterprise Guide
    https://hackernoon.com/countering-iot-security-issues-an-enterprise-guide-8cfef499fc92?source=r

    The Internet of Things (IoT) is rapidly growing in scale, with the market for IoT devices being set to double in the years between now and 2021. The pervasive nature of IoT means that enterprises are inevitably drawn into both the benefits of IoT, as well as the IoT security issues. Yet, with the right strategy, enterprises can guard against the security challenges posed by IoT.The good thing with IoT is that it can be put to work with almost any domain: healthcare, logistics, retail, insurance and banking. It helps improve decision-making, understand users better, deliver new customer value propositions, improve and optimise operations, generate income and raise the value of the business.IoT is present in every enterprise in ways that can often be missed. A recent survey found that a (...)

    #cybersecurity #data-protection #internet-of-things #iot-security


  • #cybersecurity Disclosures Post-GDPR: Have We Really Accomplished Anything?
    https://hackernoon.com/cybersecurity-disclosures-post-gdpr-have-we-really-accomplished-anything

    Before the arrival of the General Data Protection Regulation (GDPR), analysts hailed it as a tremendous achievement in increased #privacy measures and discussed at length how companies that found themselves outside the bounds of the #gdpr were at risk of receiving significant fines.Then, businesses of all sizes — especially small ones — scrambled to get compliant before the May 2018 deadline arrived, with many admitting they still weren’t sure of the specifics surrounding GDPR.Now, approximately five months later, how much has the GDPR changed things?Regulatory Organizations Have Yet to Issue FinesFeedback from several organizations in European Union countries that issue fines for not complying with GDPR indicates they haven’t given those penalties yet.Even once they do, the process is not (...)

    #data-privacy


  • Secure Mobile Applications Against Cyber #security Vulnerabilities
    https://hackernoon.com/secure-mobile-applications-against-cyber-security-vulnerabilities-a6d2f6

    We are in such an era where mobile Applications allow us to do almost everything online. According to our usability, there are many apps in the market letting us explore things from anywhere and at any time. In that case, securing applications and data against exploitation is a key responsibility of the App developer.“ These Apps provides services including banking, shopping, and even monitoring our business, home, and shop.”Traditional cyber security strategies don’t provide the necessary protection for the mobile applications. Thus, every business should focus on security and customer-convenience while consumer app development process.Mobile apps have software that connects to APIs and servers around the world. The purpose is to deliver data, services, and last but not the least value (...)

    #cybersecurity #mobile-app-development #technology


  • Los Angeles, November 2019.
    https://hackernoon.com/los-angeles-november-2019-9194c6d4d588?source=rss----3a8144eabfe3---4

    Ballad of the CrytopunkLos Angeles, November 2019. A cityscape littered with an innumerable amount of lights, with a haze of pollution covering the sky. Perpetual lightning storms block the sun from ever reaching the ground floor of the city. Violent flames burst from the peaks of chemical factories. A lonely, single vehicle flies across the night sky.https://medium.com/media/b1d03eb5d9e524e0477ea460f79071a7/hrefThe decadence of pure technological achievement, driven by greed and profit at the expense of humanity, contrasted with the plight of the everyman: this is #cyberpunk.Along with being immersive windows into worlds of wondrous high #tech achievements and the struggle of living in such worlds, cyberpunk media provides us a glance at the sheer horror of a #future completely (...)

    #decentralization #cryptocurrency


  • The CIA’s communications suffered a catastrophic compromise
    https://www.yahoo.com/tech/cias-communications-suffered-catastrophic-compromise-started-iran-090018710.h

    #Espionnage et #cybersécurité : des dizaines d’agents de la #CIA arrêtés ou exécutés... sur simple clic #Google !
    https://information.tv5monde.com/info/espionnage-et-cybersecurite-des-dizaines-d-agents-de-la-cia-ar

    Au moins 30 agents « neutralisés », des dizaines d’autres démasqués. La CIA a payé un lourd tribut au renseignement entre 2009 et 2013. L’Agence américaine possédait des serveurs de communication « cachés » sur #Internet. Les services iraniens et chinois avaient trouvé la « formule magique » pour récupérer leurs adresses. Explications

    #Etats-Unis #Iran #Chine


  • Google va fermer Google + après la découverte d’une faille de sécurité ayant affecté les données d’au moins 500 000 utilisateurs
    https://abonnes.lemonde.fr/pixels/article/2018/10/08/google-va-fermer-google-apres-la-decouverte-d-une-faille-de-securite ?

    Le Wall Street Journal a révélé, lundi 8 octobre, qu’une faille de sécurité du réseau social Google +, lancé par Google en 2011 pour concurrencer Facebook, a mis en danger les données personnelles de ses utilisateurs. Selon l’article du quotidien américain, des informations personnelles des comptes étaient accessibles de manière non prévue, par l’interface de programmation du service (API, un ensemble de règles et de logiciels qui permettaient à des services extérieurs de se « brancher » sur Google +, par exemple pour se connecter.

    Ce « bug » inscrit dans le code de Google + est resté en ligne durant trois ans, entre 2015 et 2018, selon le Wall Street Journal, avant que Google ne découvre le problème en mars de cette année lors d’un audit interne, et décide de le corriger sans prévenir ni les autorités de régulation ni ses utilisateurs.

    D’après un mémorandum interne consulté par le Wall Street Journal, Google aurait hésité à rendre publique la découverte de cette faille. Et aurait finalement décidé de la corriger tout en gardant son existence secrète, afin d’éviter « d’être mis sous le feu des projecteurs avec ou à la place de Facebook ».

    Au moment de la découverte de la faille, Facebook était en effet au cœur d’un vaste scandale lié à l’utilisation par l’entreprise Cambridge Analytica de données personnelles captées sur des comptes du réseau social fondé par Mark Zuckerberg. Ces données avaient été utilisées à des fins politiques, pour soutenir la campagne présidentielle de Donald Trump en 2016 ou, la même année, la campagne du Brexit au Royaume-Uni. Elles avaient été collectées en utilisant une fonctionnalité de Facebook qui les rendait facilement accessibles, et l’entreprise avait été vivement critiquée, y compris par plusieurs gouvernements et commissions parlementaires aux Etats-Unis et en Europe.

    A quelques semaines près, Google n’aurait eu aucun choix en la matière : en Europe, le règlement général sur la protection des données (RGPD) impose de communiquer aux régulateurs de la vie privée la découverte d’une faille de ce type. Mais aussi d’informer les utilisateurs concernés par une fuite de données, le cas échéant. Le texte est entré en vigueur en mai 2018. Aux Etats-Unis, les grandes entreprises ne sont tenues d’annoncer la découverte de ce type de failles que si des données ont effectivement été dérobées.

    #Google #Cybersécurité #Données_personnelles



  • VÉLOCE – Revue et collectif révolutionnaire. Contre la société cybernétique en formation, VÉLOCE œuvre à l’émergence d’une civilisation du jeu, de la solidarité matérielle et vivante.
    http://www.lisez-veloce.fr

    Thèses sur l’informatique
    http://www.lisez-veloce.fr/veloce-01/theses-sur-linformatique

    L’informatique est le moyen technique par lequel le capitalisme tente de résoudre ses contradictions internes, selon ses propres termes.

    #critique_techno #revue #cybernétique #informatique


  • Reckless campaign of cyber attacks by Russian military intelligence service exposed - NCSC Site
    https://www.ncsc.gov.uk/news/reckless-campaign-cyber-attacks-russian-military-intelligence-service-expos

    The GRU are associated with the names:

    APT 28
    Fancy Bear
    Sofacy
    Pawnstorm
    Sednit
    CyberCaliphate
    Cyber Berkut
    Voodoo Bear
    BlackEnergy Actors
    STRONTIUM
    Tsar Team
    Sandworm

    Today, the UK and its allies are once again united in demonstrating that the international community will stand up against irresponsible cyber attacks by other Governments and that we will work together to respond to them. The British Government will continue to do whatever is necessary to keep our people safe.

    via @maliciarogue
    https://twitter.com/MaliciaRogue/status/1047757956828282880

    (Il va de soi que les piratages, attaques et surveillance perpétrées par UK+Alliés c’est pas irresponsable.)

    #Russie #UK #cyberattaques