Archives mensuelles : février 2017

7 questions et réponses sur le 11-11.

Mesdames et messieurs, tenez-vous prêts ! Aujourd’hui est le jour pour se réjouir ! Comme ça : YOUPI !!!

Pourquoi au juste ?

Nous avons officiellement lancé notre propre système d’exploitation sécurisé pour les appareils en réseau, les systèmes de contrôle industriels, et l’Internet des Objets. Le système d’exploitation a été créé à l’origine le 11 novembre ; c’est la raison pour laquelle nous y faisons référence avec le nom de code 11-11.  Le cycle de développement s’est avéré très long : nous avons travaillé sur le projet pendant 14 bonnes années et avions même effectué un essai pilote en temps réel. Désormais, le système d’exploitation est prêt à être déployé par toutes les parties intéressées pour une variété de scénarios.

Le système d’exploitation ne contient pas un seul code Linux, il est fondé sur une architecture du micronoyau et permet aux clients d’examiner le code source afin de s’assurer qu’il n’y ait pas de capacités clandestines

Je vous épargnerai tous les détails inutiles, si vous souhaitez toutefois des informations techniques, c’est par ici. A la place, je me focaliserai sur des éléments que nous n’avions pas encore abordés. Je répondrai a des questions qui ont souvent été posées et démystifierai certains mythes concernant notre nouveau système d’exploitation.

En lire plus :7 questions et réponses sur le 11-11.

L’archéologie d’Internet

Internet (le mot que tout le monde connaît et dont on ne pourrait pas se passer de nos jours) est un phénomène relativement nouveau. Il y a seulement 20 ans, Google et Yahoo n’existaient pas. Il y a tout juste 12 ans, vous pouviez vous créer un compte Facebook si vous étiez étudiant à l’Université d’Ivy League. Les seuls tweets présebts étaient les originaux, des versions analogues. Et les Iphone n’étaient encore qu’une simple invention dans l’imaginaire de Steve Jobs.

(Le premier Iphone a fait son apparition il y a tout juste dix ans, il n’avait pas de caméra frontale, ni de vidéo, ni de GPS, ni d’Apple Store ! C’en est de même pour beaucoup de choses de nos jours qu’on prend pour acquises, une décennie plus tôt elles semblaient tout simplement impossibles et dingues !)

Ensuite vient la confusion terminologique concernant le mot « Internet ». « Internet » est utilisé pour se référer à toutes sortes de choses, alors qu’à proprement parler, Internet est un super réseau reliant une quantité immense de réseaux locaux connectés entre eux avec les protocoles TCP/IP. Cette infrastructure utilise le World Wide Web, c’est-à-dire, un réseau de millions de serveurs web partout dans le monde, et c’est là où les likes de Google, de Facebook et de plein d’autres sites vivent.

C’est à cet environnement informationnel auquel les utilisateurs se réfèrent lorsqu’ils vous disent de chercher quelque chose sur Internet ou vous demande si vous avez été interdit d’Internet au travail. Néanmoins, outre l’infrastructure du web (www) d’Internet, toutes sortes d’autres éléments sont utilisés, tels que différents réseaux pair à pair, des e-mails, des serveurs FTP, et autres éléments utiles tels que la vidéo surveillance, la télévision, les distributeurs automatiques, les voitures et la multitude d’autres appareils de l’Internet des Objets.

Mais la théorie et la pratique des réseaux informatiques modernes ne sont pas le sujet du jour. A la place, je voudrais vous parler… d’archéologie ! Un truc du genre. Je vais vous parler de quatre prototypes d’Internet du passé (dans le sens le plus large du terme « Internet »).

Projet Cybersyn (Chili)

En lire plus :L’archéologie d’Internet

Flickr photostream

  • KLHQ
  • KLHQ
  • KLHQ
  • KLHQ

Instagram photostream

L’intelligence humachine lutte contre le snowshoe spam.

Bien sûr, je reçois beaucoup de spams dans ma boîte mail, sans doute plus que la moyenne. Je laisse depuis une dizaine d’années ma carte de visite, à droite, à gauche. Notre marque est présente sur des diapositives de présentation, des publications, des catalogues etc. Puis il y a la simplicité de mon adresse mail. Parfois, des e-mails d’employés « tombent dans l’oubli » à cause des spams, ce qui nous pousse à mettre en place de nouvelles adresses mail légèrement modifiées pour les employés. Est-ce que ça vaut pour moi aussi ? Eh bien non. Parce que, premièrement, j’ai besoin de garder une trace précise de qui est l’ennemi, et deuxièmement, je veux être capable de contrôler personnellement la qualité de notre protection anti-spam. Et parce que ça m’est égal de voir quelques blagues de temps en temps.

Tout comme les entomologistes avec leurs papillons, je classe tous les spams entrants dans un dossier unique, jette un œil aux verdicts, et détermine les tendances et les faux positifs, tout en faisant parvenir les échantillons à notre laboratoire anti-spam.

Curieusement, depuis le début de l’année, le taux de spams a grimpé en flèche ! Et après avoir étudié leur structure et leur style, il semblerait que la plupart proviennent d’une seule (1) source ! Presque tous les messages étaient en anglais (seulement deux en japonais) et point essentiel, 100% des spams ont été détectés par nos produits ! Je me suis tourné vers nos spécialistes et cela s’est confirmé : il s’agit d’un énorme tsunami tel une vague d’un type spécifique de spam – le snowshoe spam. Ceci est inhabituel dans la mesure où l’activité des spams diminue autour de la période du Nouvel An.

* Données pour la période du 1er au 10 janvier 

Ci-dessous les données montrant le changement du pourcentage lors du jour le plus actif (7 janvier) dans les boites mail de l’entreprise :

Alors qu’en est-il de ce snowshoe spam lorsqu’il s’agit d’une boite mail domestique, de quelle manière peut-on s’en protéger ?

En lire plus :L’intelligence humachine lutte contre le snowshoe spam.