Pages

COMPTEUR ÉLECTRIQUE SEXY LINKY ?

SEXY LINKY ?
Au départ, les communicants de la boîte étaient sacrément fiers des nouvelles possibilités offertes par Linky, comme en témoigne ce dossier de presse daté de juillet 2015 : « ERDF a bâti un système évolutif utilisant des technologies de pointe, capables de gérer de très importants flux de données. Nous ne sommes encore qu’aux prémices de l’exploitation de toutes les potentialités de ce compteur : Big Data, usages domotiques, objets connectés… » Et Philippe Monloubou, patron d’Enedis-ErDF (1), de confirmer début 2016 : « Nous sommes déjà, à l’heure où je vous parle, un opérateur du Big Data. » Le Big Data (littéralement « grosses données ») n’est pas un fantasme pour auteur de science fiction. Quoique discrète, c’est une révolution qui a déjà bouleversé l’économie mondiale, comme l’explique Solange Ghernaouti, experte internationale en cybersécurité et membre de l’Académie suisse des sciences techniques. « Le nouvel El Dorado numérique est lié à la collecte massive d’informations. Tous les modèles économiques sont basés sur l’exploitation des données. Nous ne sommes plus dans une économie de service, mais dans l’économie de la donnée. Le but est d’en avoir le plus possible et de les exploiter. » Plus on en a, plus on est puissant, plus on gagne d’argent en s’assurant un avenir radieux : Google, Facebook, Amazon, Apple possèdent à eux quatre 80 % des données personnelles mondiales. 
Enedis-ErDF, de l’aveu même de son patron, souhaite y prendre sa place. On retrouve d’ailleurs avec Linky le processus assez classique d’un outil conçu pour le Big Data, comme l’a noté Solange Ghernaouti. Source du texte : L'âge de faire 

WIKILEAKS OPÉRATION VAULT 8


Wikileaks vient de démarrer en fanfare l'opération Vault 8, ( en français coffre-fort 8 ) ! Après avoir publié les outils informatiques de la CIA ou d'autres agences de renseignement américaines, WikiLeaks publie les sources de ces exécutables ! 

Tout vient de débuter avec le logiciel Hive qui permet de contrôler les malwares installés à distance. Julian Assange a laissé un temps de répit aux diverses intervenants, comme les sociétés informatiques, CISCO par exemple, pour patché les failles potentielles. Toutes ces opérations mettent bien en évidence la fragilité de ces outils informatiques...surtout si les sources débarquent dans le domaine public !