|
LA LETTRE DE L'INTELLIGENCE ECONOMIQUE ET STRATEGIQUE (suite) © . ARCHIVES | | | Sommaire des Lettres Intelligence Economique et Stratégique | | | LETTRE IES n°6 - Mars 2002- 1ère édition (suite) | Retour 1ère partie | | Hacking, protection des données Kim Schmitz, alias Kimble, bientot jugé Hackers à roulettes IBM lance des projets de protection de données personnelles à l'échelle mondiale La protection des données : parfois une question de vie ou de mort...
Cybersurveillance, Vie privée Comme la Chine la Russie songerait à controler l'accés à Internet... Sécurité globale Russie : le hacking à la mode Le crime rôde partout sur le Net 22 000 tentatives d'infractions contre le Pentagone
ActuPro Flash La (bonne) liberté de l'information Marché et économie de la bibliothéconomie :les gros fusionnent le marché stresse Avec gForce, Docent étend le e-learning à la gestion du savoir Sécurité : manque de protection des entreprises européennes Connectsciences.inist.fr : le portail scientifique Washington adopte un nouveau standard de cryptage Cybion : nomination Toujours Cybion... Nouvelles technologies pour les J.O de Salt Lake City | | | HACKING / PROTECTION DES DONNEES (D.R) Kim Shmitz, alias Kimble, bientôt jugé.(D.R) Comme nous vous l'indiquions il y a un mois, ce hacker était arrêté à Bangkok, Thaïlande, alors qu'il était en fuite. Il tentait d'échapper aux faits qui lui étaient reprochés, c'est à dire une accusation pour délit d'initié sur le titre LetsBuyIt.com, estimé à plus d'un million d'euros (www.silicon.fr). A l'époque, il faisait déjà l'objet d'une condamnation précédente concernant des piratages informatiques sur les sites de la NASA, du Pentagone et de la Citybank. Il avait alors été condamné à 2 ans avec sursis. Renvoyé récemment devant les juges par le parquet de Munich, il sera présent au tribunal fin février pour son deuxième procès qui devrait déboucher, cette fois, sur plusieurs années de prison ferme Hackers à roulettes Certains hackers se livrent à un nouveau sport : sillonner les villes à bord de camionnettes et s'introduire dans les réseaux sans fils des entreprises du coin. Ces réseaux ont en effet la particularité de porter au delà des bâtiments pour lesquels ils sont déployés et de n'offrir quasiment aucune sécurité. Cerise sur le gâteau, le réseau sans fil offre un accès anonyme à quiconque peut s'y connecter : il n'y a pas ici de fournisseur d'accès par lequel l'origine de l'intrusion peut être (...) http://www.homo-numericus.bonidoo.net/spip_redirect.php3?id_breve=133 IBM lance des projets de protection des données personnelles à l'échelle mondiale. IBM vient de créer "~l'Institut de la protection des données personnelles~" et le "~Conseil IBM pour la gestion de la protection des données personnelles~". L'Institut de la protection des données personnelles, dirigé par le Dr Michael Waidner, est le premier laboratoire de recherche technologique du secteur spécialisé exclusivement dans le développement de technologies de protection des données personnelles destinées aux entreprises. Il mènera des recherches dans huit laboratoires d'IBM répartis dans le monde entier. Le Conseil IBM pour la gestion de la protection des données personnelles comprend des établissements privés et publics triés sur le volet. Objectif~: tirer parti du savoir-faire des leaders de la sécurité et de la protection de la vie privée dans les secteurs de la finance, de la santé, de l'administration, du tourisme ainsi que d'autres secteurs d'activités clés. Les membres travailleront en collaboration avec IBM pour répondre aux besoins émergents en matière de protection des données personnelles et créer la nouvelle génération de logiciels Tivoli pour la gestion de la confidentialité. Ces deux projets permettront d'accélérer le développement de nouvelles technologies de protection de la vie privée et des données, problèmes auxquels sont confrontés les entreprises et le marché. ( Source Christine Weissrock - Atelier BNP Paribas - 14/12/2001)
La protection des données : parfois une question de vie ou de mort... La protection des données? Parfois une question de vie ou de mort Privaterra veut mettre la technologie au service des organisations travaillant sur les droits de l´homme. Mais pas n´importe quelle technologie : le cryptage, et tout ce qui peut les aider à conserver leurs informations aussi confidentielles que possible - Interview.... Quand et pourquoi avez-vous créé Privaterra ? C´était il y a moins de deux mois, en décembre 2001. Le groupe a été créé par six personnes travaillant dans le domaine de l´informatique, de l´Internet et des droits de l´homme. Nous nous sommes rencontrés lors de conférences professionnelles et via le réseau, et nous avons découvert une attitude commune face aux problèmes des technologies sur la protection de la vie privée et la sécurité. Malgré la présentation qui en est faites par les officiels du gouvernement, qui ont une idée derrière la tête, ou par la presse à sensation, les technologies sur la protection de la vie privée et la sécurité ne sont jamais que des outils. Pour ceux qui travaillent dans le domaine des droits de l´homme, et les gens qu´ils essaient de sauver ou de protéger, conserver intègre les informations et les communications est absolument indispensable. Utiliser ces outils peut être la différence entre être capable de faire leur boulot de protection, ou ne pas pouvoir le faire. Dans certains cas, cela peut même être une question de vie ou de mort.
A ce point ? Oui, dans certains pays, des militants ou des groupes de "justiciers" font des descentes dans les bureaux des organismes protégeant les droits de l´hommes ou au domicile de personnes y travaillant, emportant avec eux ordinateurs, dossiers et médias numériques divers. Ces mêmes groupes espionnent les individus et les organisations par du hacking simple ou en faisant pression sur les fournisseurs d´accès à Internet locaux. Sans le cryptage, les firewalls et autres technologies, toutes les informations de ces organisations humanitaires peuvent rapidement être mises à disposition de ceux qui pourraient souhaiter tuer, blesser ou influencer ces personnes que les travailleurs humanitaires tentent de protéger. Cela peut être le dernier témoin d´un massacre, ou une personne devant témoigner sur des activités contraires aux droits de l´homme, ou simplement quelqu´un menacé car il parle trop haut...
Que pouvez-vous faire ? Fournir les outils, et expliquer comment les utiliser convenablement. Et comme nous avons senti un véritable besoin pour du conseil d´expert dans ce domaine, que nous aimons, nous tentons de regrouper tout cela. L´association des professionnels de l´informatique pour la responsabilité sociale (Computer Professional for Social Responsibility, CPSR) nous a offert l´hospitalité, et nous opérons donc comme un sous-projet de cette organisation. Beaucoup d´autres experts des problèmes de vie privée et de sécurité nous ont gracieusement offert leur assistance, et nous avons commencé des discussions avec des sociétés du hi-tech pour obtenir des licences à bas prix pour les organisations humanitaires avec lesquelles nous travaillons, et aussi des donations en logiciels et matériels. Pendant que nous finalisions la création de notre mouvement, en décembre, nous avons aussi organisé notre premier atelier, pour quatre associations humanitaire, au Guatemala. Nous en préparons d´autres. Nous sommes aujourd´hui présents en Amérique du Nord, Amérique du Sud et en Europe (source -Transfert.net 6.02 02) article et interview de Christophe Agnus Le site de Privaterra http://www.privaterra.org
Bienvenue dans un monde sans fraude ... Londres teste "Eurodac", base de données biométriques des demandeurs d'asile Bienvenue dans un monde sans fraude... Les empreintes digitales des demandeurs d'asile seront désormais stockées sur une carte à puce. Cette "innovation" d'inspiration européenne prévoit aussi de ficher les mineurs, contre l'avis des eurodéputés LONDRES - Les étrangers demandeurs d'asile politique de Croydon, une localité proche de la capitale britannique, vont être les premiers à tester des cartes à puce contenant leurs empreintes digitales fournies par le ministère de l'Intérieur (Home Office). Chaque demandeur se verra remettre une carte d'identité "ARC" (Application Registration Card). Elle contiendra ses empreintes digitales, sa photo, son nom, sa date de naissance et sa nationalité. D'autres informations, comme son adresse personnelle, pourront être ajoutées par la suite, données auxquelles seuls les agents de l'immigration seront censés avoir accès. Cette carte remplacera le formulaire classique actuellement fourni aux demandeurs d'asile. "Le document était trop facilement falsifiable, et peu résistant puisque ce n'était qu'une feuille de papier", explique un porte-parole du Home Office. Il indique que le gouvernement espère que la carte va réduire les fraudes et améliorer les démarches pour les demandeursSi le Home Office n'y fait aucune allusion dans sa communication, ce projet est inspiré par l'Union européenne (UE). Le programme, nommé Eurodac, a pour vocation de créer une base de données centralisée des empreintes digitales pour chaque demandeur d'asile de l'UE. Le règlement du Conseil de l'UE du 11 décembre 2000 (Journal officiel de l'UE du 15/12/2000 - document PDF) précise bien que le Royaume-Uni et l'Irlande y ont adhéré. ( source ZD Net 6 02 02 ) haut de page | | CYBERSURVEILLANCE / VIE PRIVEE Comme la Chine, la Russie songerait à controler l'accés à Internet...Le ministère russe de l'Intérieur prépare des propositions pour soumettre à contrôle et autorisation l'accès à Internet dans le cadre d'amendements à la loi sur la sécurité nationale qui doivent être présentés à la Douma au printemps, a affirmé la presse récemment . Selon le quotidien d'opposition Novye Izvestia, citant des sources au ministère, tout utilisateur d'Internet devrait au préalable être enregistré auprès des autorités policières. Avant de pouvoir acheter un modem ou de faire installer une ligne à haut débit, un utilisateur potentiel d'Internet devrait selon ces sources recevoir une autorisation policière, délivrée après enquête de voisinage détaillée. Une taxe serait prélevée par la même occasion. Le ministère de l'Intérieur prévoit de même un amendement élargissant les disposition de l'article 272 du Code pénal sur "l'accès illégal à l'information informatisée", selon Novye Izvestia Les sources du quotidien au ministère ont affirmé qu'il s'agissait de limiter "l'utilisation criminelle" d'Internet et de restreindre la diffusion de la pornographie. Interrogé par l'AFP, un porte-parole du ministère de l'Intérieur a indiqué "n'avoir rien à déclarer sur ce sujet". Démenti des agences russes ... Les agences russes ont de leur côté diffusé un démenti catégorique du ministère, qualifiant ces informations "d'absurdes". Novye Izvestia, un quotidien contrôlé par le milliardaire en exil Boris Berezovski, souligne que l'initiative a été lancée par une Commission sur la sécurité de l'information créée avec l'appui du directeur du FSB (service de sécurité fédérale, ex-KGB) Nikolaï Patrouchev. Selon le quotidien, ces propositions entrent dans le cadre d'une campagne de mise au pas des médias indépendants, qui a vu notamment la fermeture en janvier de la chaîne de télévision TV-6 contrôlée par Boris Berezovski. En 1998, le FSB avait émis une directive forçant les fournisseurs d'accès à Internet à prendre des dispositions techniques permettant la connexion de leurs ordinateurs à ceux des services secrets, soit le contrôle des informations transmises y compris des courriels ( Source Multimedium - AFP 1/ 02 / 02 )
Sécurité globale Vu les nouvelles exigences de ses clients en matière de sécurité, IBM vient de prendre la décision de rassembler l'ensemble de ses services spécialisés en sécurité informatique au sein d'une seule entité baptisée Global Security Solutions. Parallèlement, Big Blue s'allie avec Kroll, un cabinet spécialisé de New York, afin de disposer d'analyses plus précises sur tous les aspects de la sécurité au sein de l'entreprise, y compris l'intégrité physique du personnel et la protection des sites industriels. D'ores et déjà, Global Security Solutions dispose d'environ 3 000 spécialistes formes dans Global services, la branche d'IBM qui abrite les services d'urgence sans lesquels beaucoup d'entreprises new-yorkaises n'auraient pu reprendre rapidement leurs activités après les attentats du 11 septembre dernier. La gamme de services proposée par IBM comprend les logiciels d'opération Tivoli, les systèmes de stockage de données et les services, et l'entreprise compte également renforcer sa R&D notamment dans le domaine des technologies d'identification biometrique. (Source : Wall Street journal via ADIT) http://www.zataz.com/zataz/news.php?id=324&file=02.html
Russie : le hacking à la mode ... Pénétrer dans des systèmes informatiques est à la mode à Saint-Pétersbourg, ancienne capitale impériale, où a été formé Vladimir Lévine, premier pirate russe ayant volé plus de 10 millions de dollars à Citibank en 1994. "Tous les bons informaticiens de Saint-Pétersbourg sont également pirates informatiques", affirme Denis Khartchenko, un ingénieur de 30 ans qui avait gagné sa vie pendant des années grâce au piratage. Ils pénètrent dans des systèmes informatiques du Pentagone (ministère américain de la Défense) et du FSB (services de sécurité russes) ou entrent dans ceux des banques : le mythe et la réalité sont indissociables pour les jeunes diplômés des universités techniques russes qui s'amusent à se procurer gratuitement des "bricoles" ou rêvent de la gloire des grands "hackers". "Deux centres scientifiques russes, Saint-Pétersbourg (nord-ouest) et Novossibirsk (Sibérie), ont la réputation d'être de grands pourvoyeurs de pirates informatiques de haut niveau", dit Konstantin Kitaïev, le responsable du "Département R" local du ministère de l'Intérieur chargé de la lutte contre les délits informatiques. "Les délits dans ce domaine se multiplient en progression géométrique", poursuit M. Kitaïev. Pour des gens sérieux, c'est une bonne source de revenus ... Les pirates ont des motivations et des spécialisations différentes. "Des étudiants des écoles techniques pratiquent le "cambriolage" des logiciels pour être "in". Pour des gens sérieux, c'est une bonne source de revenus", raconte Denis Khartchenko, actuellement employé d'une société informatique de Saint-Pétersbourg. Il y a des pirates informatiques qui travaillent sur commande de sociétés en volant pour elles des logiciels spécialisés, selon Viatcheslav, un autre informaticien de Saint-Pétersbourg. "Ce n'est pas très facile de trouver à Saint-Pétersbourg un travail bien payé pour un informaticien. Pourquoi ne pas gagner un peu d'argent en piratant si tu es capable de le faire ?", dit-il. Le marché noir de la deuxième ville de Russie est inondé de logiciels volés dont le prix est nettement inférieur à celui des magasins spécialisés. "Dans le métro, vous pouvez pour 40 roubles (un peu plus d'un dollar) acheter un soft rare qui coûte plusieurs centaines de dollars", reconnaît Denis. Les policiers sont cinq à lutter contre les pirates informatiques dans la deuxième ville russe (5 millions d'habitants) et ne gagnent que l'équivalent de 80 dollars par mois, mais semblent être aussi passionnés par leur travail que ceux qu'ils poursuivent. "Tous mes collègues sont des enthousiastes. Des professionnels de leur niveau pourraient gagner cent fois plus dans le secteur privé", souligne Alexandre Vassiliev, chef-adjoint du "Département R" qui a ouvert 345 enquêtes criminelles à Saint-Pétersbourg au cours des huit premiers mois de 2001. Quelque 1.375 délits ont été commis en Russie en 2000 dans le domaine de l'informatique et des hautes technologies, selon les chiffres officiels. "Pour la plupart des pirates informatiques russes, leur activité n'est qu'un passe-temps, mais ils font très vite des progrès", estime Alexandre Vassiliev. Il existe un énorme danger : ils ont du talent et n'ont pas d'argent. Nous nous demandons quelle commande et de la part de qui ils pourraient obtenir dans l'avenir, conclut-il...
Le crime rôde partout sur le Net Pour justifier la convention sur la cybercriminalité, le Conseil de l'Europe a inventorié les délits commis sur Internet. Au menu : violation de systèmes informatiques, fraude à la carte bancaire, virus... Trente Etats ont voté le 23 novembre la convention sur la cybercriminalité. Les signataires ont conçu un outil de défense juridique contre tous les crimes commis à travers les réseaux informatiques. La notion de cybercriminalité couvre aussi bien les actes de piratage, la fraude informatique, la propagation de virus, la distribution d'images pédophiles, et de copies illégales d'oeuvres protégées sur Internet. Pour justifier l'utilité de cette convention, le Conseil de l'Europe a présenté quelques chiffres alarmants. La fraude à la carte bancaire génère chaque année 400 millions de dollars de pertes dans le monde. Les pirates informatiques savent déceler les failles des systèmes informatiques pour s'emparer de données confidentielles. Ils détournent ainsi les numéros et les codes des cartes bancaires. Un groupe de fraudeurs russes et ukrainiens s'est attaqué à plus de quarante sites américains. Le butin : les numéros de 1 million de cartes de crédit. Certains pirates sont moins chanceux. La police italienne a déjoué une tentative de détournement organisée par la Mafia. Une subvention européenne de plus de 1 milliard d'euros a failli être transférée sur la réplique du portail d'une banque. 22 000 tentatives d'infractions contre le Pentagone Une enquête menée aux Etats-Unis révèle que 85 % des entreprises sondées ont été victimes d'intrusions sur leur réseau. L'administration n'est pas à l'abri : le Pentagone a enregistré en un an plus de 22 000 tentatives d'infractions contre ses structures informatiques. Mais ces chiffres, déjà alarmants, seraient bien en deçà de la réalité. Plusieurs études menées sur les continents américain et européen montrent qu'un tiers seulement des victimes déclarent les infractions. D'après le FBI, beaucoup de sociétés ou d'institutions ne sont pas suffisamment protégées contre ces pirates informatiques. Quelque 5 000 infrastructures vulnérables à la cybercriminalité, et dont l'attaque pourrait déstabiliser l'économie entière d'un pays, ont été recensées. Autre fléau de l'Internet : les virus. Selon le FBI, environ 50 nouveaux virus (de types ver et cheval de Troie) feraient leur apparition chaque semaine. Un chiffre qui risque d'augmenter : les néophytes peuvent désormais produire leur propre virus grâce à la centaine d'outils de création automatique qui circulent sur le Net. Les attaques de virus ont déjà coûté près de 12 milliards de dollars. Le cybercrime concerne également la pornographie infantile. De 350 000 à 500 000 clichés à caractère pédophile circulent sur le Web affirme la division française pour la répression des atteintes aux personnes et aux biens (DNRAPB). (source Coralie Cathelinais- 28 /11/01 - 01 Net ) | | ACTUPRO FLASH La (bonne) liberté de l'informationLe gouvernement américain s'apprête à adopter, sur recommandation du Congrès, une loi obligeant les journalistes à révéler leurs sources d'information confidentielle sous peine d'emprisonnement. Il s'agit de criminaliser les fuites d'information confidentielle. Le Président Clinton s'était opposé à pareille mesure.
L'enjeu est de taille: le contre-pouvoir démocratique, surtout aux USA, consiste à pouvoir jouir d'un droit d'examen des politiques de façon publique et ouverte. Tous ceux qui, à l'instar des bibliothécaires, militent pour la liberté de l'information sont censés avoir un point de vue sur la question. Aux États-Unis, on ne veut pas que le gouvernement puisse dissimuler ses fraudes, ses tromperies, ses embarras politiques voire ses comportements criminels sous un couvert de répression déguisée. Dans la vague de globalisation actuelle, une telle pratique peut facilement et aisément se répandre ailleurs, dans les autres pays occidentaux ou orientaux. La Chine capitaliste en est déjà un bon exemple et un précurseur... ( Source: http://www.aclu.org/action/classified107.html )
Marché et Economie de la bilbiotheconomie : Les gros fusionnent, le marché stresse ! Wolters Kluwer a mis la main sur la compagnie Silver Platter Information. Kluwer fusionnera cette nouvelle acquisition avec son produit Ovid Technologies. Kluwer occupe dès à présent une place de choix dans les banques de données scientifiques et médicales. À titre d'indication, Silver Plater permet un accès à 250 bases de données (plus de 2 millions d'articles scientifiques). (1) http://www.wolterskluwer.com ou http://www.silverplatter.com Communiqué de presse de SilverPlatter : http://www.silverplatter.com/press/kluwers_silverplatter.html
Avec gForce, Docent étend le e-learning à la gestion du savoir Docent, spécialiste de la formation en ligne, étend son offre de services du e-learning au knowledge management, et ce grâce au rachat de gForce. Docent, fournisseur de logiciels et de services spécialisé dans les solutions e-learning, élargit ses compétences à la gestion des savoirs non structurés avec le rachat de gForce gForce est un fournisseur de solutions de diffusion et de traitement rapides de contenu e-learning "En incorporant notre technologie à la plate-forme e-learning intégrée de Docent, notre clientèle pourra accéder à une solution d'entreprise globale et puissante", remarque Katherine GLASSEY, Présidente de gForce. Outre la formation, ce sont également les informations circulant dans une entreprise qui peuvent être recueillies, triées par pertinence, par rubriques et mises à jour par les utilisateurs eux-mêmes.La société Docent alliée à gForce peut répondre à la demande des entreprises en matière d'analyse concurrentielle et de formation à la certification de leurs cadres. La suite gForce comprend : gForce Exchange et Dashboard (espace de travail sur le Web avec accès individuel aux supports de formation) ; Author (création et publication de contenu multimédia) ; Studio (présentation multimédia sur le lieu de travail) ; Publisher (optimisation de la gestion du contenu). A ces solutions, il faut ajouter un service de diffusion de contenu (gForce Server) ; le traitement de rapports d'évaluation de l'efficacité de la formation (Manager) ; la création simulée d'un contenu en ligne (Simulation) ; et enfin la création d'évaluations en ligne par leLes produits de la gamme gForce sont d'ores et déjà disponibles auprès de Docent. Cisco, KPMG Consulting, Interwoven, Commerce One, Agile, Silicon Valley Bank et the Pacific Exchange, comptent parmi les clients de gForce. Sécurité : manque de protection des entreprises européennes (D.R) Les entreprises européennes avouent leur manque de protection. Dans notre dernier numéro, nous faisions état de trois études européennes récentes, couvrant la France, le Benelux et le Royaume-Uni, qui soulignaient la faible protection informationnelle des entreprises face aux risques modernes (hacking, fraude interne, protection Brevets.). C'est aujourd'hui une étude IDC, réalisée fin 2001 sur les cinq plus grands pays européens (Allemagne, France, Royaume-Uni, Italie et Espagne), qui vient confirmer les tendances observées auparavant. Les entreprises du panel sont un tiers à reconnaître avoir été victimes de fraudes informatiques au cours de l'année 2001 (http://www.idc.fr). Il ressort que près de la moitié des dirigeants interrogés ont pris conscience récemment de la vulnérabilité de leur infrastructure informatique. La destruction de données représente un risque majeur pour près de 80 % d'entre eux et les autres principales malveillances citées concernent les virus et les " erreurs et pannes internes ". Comme dans les autres études, l'une des conclusions importante est que, dans un cas sur deux, les entreprises n'avouent posséder aucune ressource interne dédiée à la sécurité (des informations et des données sensibles). Ce chiffre monte à 2/3 pour celles ayant subi une attaque datant de moins d'un an. (Source NET ECONOMIE.Com du 27 11 01 )
Connectsciences.inist.fr : le portail scientifique L'inist-Cnrs a lancé depuis octobre dernier le portail ConnectSciences qui se présente comme un portail dédié à la recherche et à la gestion de l'information scientifique et technique. Autour de trois axes, les ressources documentaires, les outils et les services personnalisés, cette plateforme évolutive est conçue pour intégrer de façon progressive et à court terme une interface en anglais ainsi qu'un service d'alerte. L'organisation des ressources documentaires est régie par la volonté d'ordonner et de structurer pour les professionnels comme pour le grand public, l'accès à l'information scientifique et technique. Contact : eric.goettman@inist.fr
Washington adopte un nouveau standard de cryptage Le ministère américain du commerce (US Department of Commerce) vientd'approuver un standard de cryptage des données, le Advanced Encryption Standard (AES), qui a pour vocation de protéger les données d'ordrepersonnel et financier utilisées par le gouvernement, ou dans le cadresd'échanges commerciaux. Il remplace les deux normes actuellementutilisées, le protocole Triple DES et le Data Encryption Standard (DES), adopté en 1977 par le National Institute of Standards and Technology(NIST), une antenne du ministère du commerce américain Donald Evans, le secrétaire américain au Commerce, a présenté la nouvelle norme lors d'une réunion avec les membres de la Business Software Alliance. " L'AES aidera la nation à protéger ses infrastructures d'information cruciales et garantira la confidentialité des informations à caractère personnel concernant le peuple américain ", a-t-il déclaré dans un communiqué. Des clés à 128, 192 et 256 bits Le NIST a indiqué que le nouveau protocole pourrait être utilisé pendant une vingtaine d'années au moins. L'organisme travaille sur des projets de normes depuis quatre ans. Il a retenu la norme AES parmi des propositions émanant de 12 pays, suite à un appel d'offre international, passé en septembre 1997. Elle est basée sur la formule de cryptage Rijndael, développée par les cryptographes belges Joan Daemen et Vincent Rijmen, qui n'ont pas demandé à percevoir de royalties. L'AES supporte des clés de codage à 128, 192 et 256 bits, alors que le DES ne supportait que les clés à 56 bits. Actuellement, un ordinateur peut obtenir une clé DES en quelques heures, selon la NIST. En guise de comparaison, et en admettant qu'une machine parvienne à craquer en une seconde une clé à 56 bits, il lui faudrait 149 milliards d'années pour venir à bout d'une clé codée à 128 bits. Des produits intégrant le nouveau standard sont attendus prochainement. (source : ZD Net France) Margaret Kane, CNET News.com
Cybion : nomination Bertrand Heynard, 31 ans, a été nommé directeur général du spécialiste de l'intelligence stratégique sur Internet. Titulaire d'un DEA de stratégie industrielle et financière, il a commencé sa carrière en 1996 chez Natexis puis a rejoint Raimbault SA. Il était depuis août 2001 directeur financier et du développement de Cybion. ( source : J.du Net 21 12 01)
Toujours Cybion..... Cybion et Lexiquest partenaires dans le secteur de la veille stratégique Cybion, prestataire de services, et l'éditeur Lexiquest deviennent partenaires afin de renforcer leur offre de veille stratégique à destination des entreprises. Cybion, prestataire de services (business intelligence) spécialisé dans la recherche d'informations et la veille stratégique sur Internet, forme un partenariat avec LexiQuest, éditeur de logiciels d'interrogation en langage naturel destinés à la recherche, l'analyse, et à l'accès aux informations sur Internet et Intranet. "Cybion est un pionnier de l'intelligence économique, bénéficiant d'une expertise et d'un savoir-faire reconnus en France. Grâce à cet accord nous pouvons optimiser nos offres respectives", remarque Olivier JOUVE, Directeur des opérations France et Bénélux de LexiQuest Dans le cadre de cet accord, les analystes de Cybion utilisent l'application LexiQuest Mine, un outil de cartographie qui permet d'analyser des volumes importants de données à partir de documents hétérogènes (pages web, e-mails, brevets). Les informations clés sont extraites dans le but de réaliser des cartes de données montrant quels sont les principaux concepts et liens existants. "Le volume d'information désormais disponible sur Internet est considérable. Il s'agit pour une société comme la notre, d'accroître la pertinence de nos recherches avec une 'vue aérienne' de nos compilations et ainsi de rendre plus aisé le travail de nos analystes", précise Carlo REVELLI, fondateur et Président directeur général de Cybion. Le prestataire a d'ores et déjà utilisé ce nouvel outil de recherche en interne pour exploiter les archives de son site www.veille.com. Depuis 1998, date de la création de la mailing liste Veille, plus de 20 000 messages ont été stockés. LexiQuest Mine permet d'exploiter l'information contenu dans ces archives et d'observer l'évolution du volume de discussions portant sur un sujet précis, par exemple le concept d'agent intelligent, et de mieux cerner le profil des personnes qui ont contribué à ces discussions -( source Ariane BEKY - 09/01/2002)
Nouvelles technologies pour les JO de salkt Lake City...(A.B) Les Jeux Olympiques cette année avaient vraiment un goût de sécurité renforcée. Ou plutot un goût de Big Brother sur ski... Entre l'arrivée à l'aéroport ou TOUTES les valises étaient visitées par les douaniers, où les badges, cartes d'indentités devaient être en votre possession sous peine de rester plantés devant les check points, nombreux, vraiment très trés nombreux. Parmi les divers moyens mis en place par les "organisateurs" on notait aussi un avion plutôt indiscret. L'objet volant filmait, photographiait et était capable, selon les autorités locales, de "lire au-dessus de votre épaule". Il parait que les JO cette année servaient aussi à tester du nouveau matériel que Big Brother de 1984 n'aurait même pas rêvé ! L' avion, une sorte de gyroplane, est une mutation entre un hélico et une aile volante. Il secondait les centaines de caméras qui pullulaient sur les divers lieux ou se déroulaient les JO de Salt Lake. ( Source : zataz.com )
Fin de la première édition de la Lettre d'Intelligence économique et stratégique | | | Archives | Retour 1ère partie | | "© La Lettre de l'Intelligence économique et stratégique est réalisée par Infobox-fr - Agence de contenu éditorial pour site Web - Département de Groupe I.Com Directeur : Maxime Paulet - Journaliste - Consultant Collaboration rédactionnelle et documentaire : Aïcha Bala - Isabelle Delamare - Dominique Renard. | |
| |
|