Outils pour utilisateurs

Outils du site


issue102:critique_litteraire

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue102:critique_litteraire [2015/11/06 09:40] – [4] auntieeissue102:critique_litteraire [2015/11/07 19:52] (Version actuelle) erlevo
Ligne 20: Ligne 20:
 ISBN: 978-0393244816 ISBN: 978-0393244816
  
-Si la sécurité informatique et celle des données vous intéresse au moins un peu, il est probable que vous connaissez déjà le nom de Bruce Schneier. Vous avez peut-être regardé son blog, Schneier on Security, ou lu un de ses livres - il y en a au moins une dizaine - ce qui démontre à la fois ses connaissances et sa longévité dans le domaine. Vous le trouverez dans beaucoup de vidéos sur YouTube, telle que NSA Surveillance and What To Do About It - Bruce Schneier. (Surveillance par la NSA et ce qu'il faut en faire) Ou regardez Le modèle Schneier (Kevin O'Brien, le FCM n° 101, p. 48). Sa dernière œuvre écrite est Data and Goliath ; elle intéressera ceux qui ont besoin de ces connaissances-là, mais aussi plein d'autres personnes, étant donné la peur croissante de notre monde connecté à l'Internet.+Si vous avez quelque intérêt dans la sécurité informatique et celle des données, il est probable que vous connaissez déjà le nom de Bruce Schneier. Vous êtes peut-être allé voir son blog, Schneier on Security, ou avez lu un de ses livres - il y en a au moins une dizaine - ce qui démontre à la fois ses connaissances et sa longévité dans le domaine. Vous le trouverez dans beaucoup de vidéos sur YouTube, telle que NSA Surveillance and What To Do About It - Bruce Schneier. (Surveillance par la NSA et ce qu'il faut en faire) Ou regardez Le modèle Schneier (Kevin O'Brien, le FCM n° 101, p. 48). Sa dernière œuvre écrite est Data and Goliath ; elle intéressera ceux qui ont besoin de ces connaissances-là, mais aussi plein d'autres personnes, étant donné la peur croissante de notre monde connecté à l'Internet.
  
-Étant donné les calamités, les exploits, les raisons d'inquiétude quasi quotidiens, la planète entière sait qu'il y a un problème avec l'avalanche de données (le « big data »), même si nous n'arrivons pas vraiment à cerner et à exprimer sa nature. « Big » ne décrit que faiblement son importance et son implacabilité ; ni, surtout, ce qu'elle rendra possible à l'avenir. Quand des machines savent prédire nos actions et réactions mieux que nous-mêmes, à quel moment perdons-nous le contrôle ?+Étant donné les catastrophes, les failles et les raisons réelles d'inquiétude quasi quotidiennes, la planète entière sait qu'il y a un problème avec l'avalanche de données (le « big data »), même si nous n'arrivons pas vraiment à cerner et à exprimer sa nature. « Big » ne décrit que faiblement son importance et son implacabilité ; ni, surtout, ce qu'elle rendra possible à l'avenir. Quand des machines savent prédire nos actions et réactions mieux que nous-mêmes, à quel moment perdons-nous le contrôle ?
  
  
Ligne 40: Ligne 40:
 • Ce que l'on peut faire. • Ce que l'on peut faire.
  
-Il est clair que cela représente un bien potentiel énorme, mais il pose des questions sur les coûts et les conséquences sécuritaires. Bien entendu, il cite de très nombreux faits, mais ce livre est important à cause des questions qu'il pose sur tout, avec l'œil avisé d'une personne qui connaît le domaine et a l'expérience nécessaire pour savoir où un vrai équilibre est nécessaire. Par exemple, il signale que la National Security Agency des États-Unis achète réellement des exploits « Zero-day », mais que le monder entier irait mieux si, tout simplement, elle les donnait à l'industrie informatique pour correction. Il reconnaît toutefois qu'une capacité d'offense sécuritaire peut, parfois, être la seule option viable et qu'elle devrait exister à côté d'une défense manifeste. Ainsi, il suggère que la NSA donne la plupart des exploits à l'industrie tout en en gardant quelques-uns, soigneusement sélectionnés, pour le moment où il y en aurait manifestement un grand besoin.+Il est clair que cela représente un bien potentiel énorme, mais il pose des questions sur les coûts et les conséquences sécuritaires. Bien entendu, il cite de très nombreux faits, mais ce livre est important à cause des questions qu'il pose sur tout, avec l'œil avisé d'une personne qui connaît le domaine et a l'expérience nécessaire pour savoir où un vrai équilibre est nécessaire. Par exemple, il signale que la National Security Agency des États-Unis achète effectivement des failles « Zero-day », mais que le monder entier irait mieux si, tout simplement, elle les donnait à l'industrie informatique pour correction. Il reconnaît toutefois qu'une capacité d'attaque des sites, à but sécuritaire peut, parfois, être la seule option viable et qu'elle devrait exister à côté d'une défense manifeste. Ainsi, il suggère que la NSA rende publique la plupart des failles tout en en gardant quelques-unes, soigneusement sélectionnées, pour le moment où il y en aurait manifestement un grand besoin.
  
  
Ligne 49: Ligne 49:
 As noted above, this book can save the day, but only if we are willing to do something about it. Politicians are unwilling to control excess surveillance because without push-back from the electorate, they respond like David Cameron. He said “I am simply not prepared to be a prime minister who has to address the people after a terrorist incident and explain that I could have done more to prevent it.” Schneier makes a critical comparison with organized crime, saying “Terrorists don't cause more damage or kill more people; we just fear them more.”** As noted above, this book can save the day, but only if we are willing to do something about it. Politicians are unwilling to control excess surveillance because without push-back from the electorate, they respond like David Cameron. He said “I am simply not prepared to be a prime minister who has to address the people after a terrorist incident and explain that I could have done more to prevent it.” Schneier makes a critical comparison with organized crime, saying “Terrorists don't cause more damage or kill more people; we just fear them more.”**
  
-Les États-Unis ont la capacité de stocker toutes les données, mais le faire serait aussi logique que la philosophie militaire mal conçue exprimée par : « Tuez-les tous et Dieu décidera. » Avant tout, cela remplace une démocratie par une société orwellienne qui freine le progrès et ne permet pas des discussions au sujet du changement. Malheureusement, cette tactique, dont l'effet est ciblé, est utilisée sur des populations dans toutes les régions du monde. Schneier explique tous les aspects de ce problème, y compris ses répercussions sur les droits des hommes et la liberté. En outre, cela coûte très cher. À 72 milliards de dollars par an pour les États-Unis, cela a des conséquences à la fois domestiques et internationales. Si vous ne pouvez pas faire confiance aux politiques et lois sécuritaires d'un pays, pourquoi pensez-vous pouvoir lui faire confiance pour ce qui concerne la sécurité des logiciels et des données ? Ainsi, la NSA aux États-Unis est comparée à « une maladie auto-immune, car elle s'attaque à tous les autres systèmes ». Et le plus évident, même s'il semble que personne ne le prenne en compte, est que, plus on stocke, plus c'est difficile de tout sécuriser, un problème qui ne nécessite pas de rappels.+Les États-Unis ont la capacité de stocker arbitrairement toutes les données, mais le faire serait aussi logique que la philosophie militaire mal conçue exprimée par : « Tuez-les tous et Dieu décidera. » Avant tout, cela remplace une démocratie par une société orwellienne qui freine le progrès et ne permet pas des discussions au sujet du changement. Malheureusement, cette tactique, dont l'effet est ciblé, est utilisée sur des populations dans toutes les régions du monde. Schneier explique tous les aspects de ce problème, y compris ses répercussions sur les droits des hommes et la liberté. En outre, cela coûte très cher. À 72 milliards de dollars par an pour les États-Unis, cela a des conséquences à la fois domestiques et internationales. Si vous ne pouvez pas faire confiance aux politiques et lois sécuritaires d'un pays, pourquoi pensez-vous pouvoir lui faire confiance pour ce qui concerne la sécurité des logiciels et des données ? Ainsi, la NSA aux États-Unis est comparée à « une maladie auto-immune, car elle s'attaque à tous les autres systèmes ». Et le plus évident, même s'il semble que personne ne le prenne en compte, est que, plus on stocke, plus c'est difficile de tout sécuriser, un problème qui ne nécessite pas de rappels.
  
-Comme indiqué ci-dessus, ce livre peut nous secourir, mais seulement si nous avons la volonté de faire quelque chose. Les hommes et femmes politiques ne veulent pas contrôler l'excès de surveillance, car, sans opposition de leurs électeurs, ils répondent comme David Cameron. Il a dit : « Je ne suis tout simplement pas prêt à être un premier ministre qui doit parler à son peuple après une attaque terroriste et expliquer qu'il aurait pu faire davantage pour la prévenir. » Schneier fait une comparaison critique avec le crime organisé en disant : « Les terroristes ne causent pas davantage de dommages et ne tuent pas davantage de gens ; nous en avons tout simplement plus peur. »+Comme indiqué ci-dessus, ce livre peut nous secourir, mais seulement si nous avons la volonté de faire quelque chose. Les hommes et femmes politiques ne veulent pas contrôler l'excès de surveillance, car, sans stimulation de leurs électeurs, ils répondent comme David Cameron. Il a dit : « Je ne suis tout simplement pas prêt à être un premier ministre qui doit parler à son peuple après une attaque terroriste et expliquer qu'il aurait pu faire davantage pour la prévenir. » Schneier fait une comparaison critique avec le crime organisé en disant : « Les terroristes ne causent pas davantage de dommages et ne tuent pas davantage de gens ; nous en avons tout simplement plus peur. »
  
 ===== 4 ===== ===== 4 =====
Ligne 59: Ligne 59:
 Finally, the individual also has to play a larger role until much better security is baked into the industry as a whole. A variety of specific options are noted and worth considering/using by individuals wanting to have an impact. The book is much more than an insightful comprehensive look at the problem, it's also a call to virtual arms with Schneier identifying what Government, Corporations and the Rest of us need to do. Near-term, it can only get worse, but if it doesn’t get better, we have only ourselves to blame.** Finally, the individual also has to play a larger role until much better security is baked into the industry as a whole. A variety of specific options are noted and worth considering/using by individuals wanting to have an impact. The book is much more than an insightful comprehensive look at the problem, it's also a call to virtual arms with Schneier identifying what Government, Corporations and the Rest of us need to do. Near-term, it can only get worse, but if it doesn’t get better, we have only ourselves to blame.**
  
-De la même façon, les grandes entreprises devraient faire preuve de davantage de responsabilité et ne pas laisser les « facteurs externes limiter la motivation des sociétés à améliorer leur sécurité ». Sans la responsabilité fiscale, les seuls qui sont sanctionnés sont ceux qui fournissent les données - et qui paient généralement ce privilège d'une façon ou d'une autre. Les très grandes industries de l'automobile, de l'aviation ou de la transformation alimentaire sont tenues responsables pour les mauvaises décisions qu'elles prennent. Pour quelles raisons le big data et les industries connexes devraient-elles échapper à toute responsabilité ?+De la même façon, les grandes entreprises devraient faire preuve de davantage de responsabilité et ne pas laisser les « facteurs externes limiter la motivation des sociétés à améliorer leur sécurité ». Sans la responsabilité fiscale, les seuls qui sont sanctionnés sont ceux qui fournissent les données - et qui paient généralement ce privilège d'une façon ou d'une autre. Les très grandes industries de l'automobile, de l'aviation ou de la transformation alimentaire sont tenues responsables pour les mauvaises décisions qu'elles prennent. Pour quelles raisons le big data et les industries qui l'utilisent devraient-elles être traitées différemment ?
  
-Enfin, l'individu doit, lui aussi, jouer un plus grand rôle jusqu'à ce qu'une bien meilleure sécurité soit établie dans l'industrie entière. Diverses possibilités spécifiques sont présentées et valent le coût d'être considérées/mise en œuvre par des individus qui veulent agir avec efficacité. Ce livre est bien plus qu'un examen approfondi et perspicace du problème, c'est également un appel aux armes virtuelles, car Schneier nous dit clairement ce que le gouvernement, les corporations et nous autres devrons faire. À court terme, cela ne peut qu'empirer, mais si les choses ne s'améliorent pas à la longue, nous ne pourrons nous en prendre qu'à nous-mêmes.+Enfin, l'individu doit, lui aussi, jouer un plus grand rôle jusqu'à ce qu'une bien meilleure sécurité soit établie dans l'industrie entière. Diverses possibilités spécifiques sont présentées et valent la peine d'être considérées/mise en œuvre par des individus qui veulent agir avec efficacité. Ce livre est bien plus qu'un examen approfondi et perspicace du problème, c'est également un appel aux armes virtuelles, car Schneier nous dit clairement ce que le gouvernement, les corporations et nous autres devrons faire. À court terme, cela ne peut qu'empirer, mais si les choses ne s'améliorent pas à la longue, nous ne pourrons nous en prendre qu'à nous-mêmes.
issue102/critique_litteraire.1446799250.txt.gz · Dernière modification : 2015/11/06 09:40 de auntiee