press review . articles / editor : claude a frison (former hr consultant hewitt associates, editor lmi - computerworld)
thématiques
animation
Big Brother
Bill Gates
CNIL
computer history
Consommation
cryptage
cyber-surveillance
documentary
Environnement
experimental video
Facebook
Google
Homo-informaticus
HR
internet
interview
journalisme
libertés individuelles
phishing
politics
politique
reportages
Réseaux sociaux
Ressources Humaines
Sécurité informatique
Social networking
société
Sociologie
STREAMING VIDEO
sur le web
Technologies
television
travail
Vidéos
virtuel
blog search
IBM : 10 cents smallest computer
IBM has unveiled a computer so small it can slip through a salt shaker and could help prevent the $600bn a year trade in counterfeit drugs, gadgets, and cash.
The company announced the new microcomputer at its Think conference and predicts it will play a key role in a blockchain network designed to monitor fraud in global supply chains. The microscopic computer is one square millimeter in size and will act as a so-called ‘crypto-anchor’ in anti-fraud systems.
IBM says the devices cost just 10 cents to manufacture and contain “several hundred thousand transistors, storage, power, and communications capabilities all packed into a footprint about the size of a grain of salt”. IBM hasn’t revealed specifications for the computer yet, but a spokesperson told ZDNet that each of the devices is as powerful as an x86 chip from the 1990s.
IBM researchers at the Thomas J Watson Research Center in Yorktown Heights, NY, will detail the computers in a forthcoming paper. In the meantime, IBM has offered a rough outline of the computer’s schematics.
IBM reckons the dramatic fall in cost and size of the computers will make it possible to integrate them into products to ensure goods are authentic as they move through the supply chain and on to consumers.
Cyber-travailleurs : surf sous haute surveillance
L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.
En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.
Vie de bureau versus sécurité informatique
Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.
Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure computing, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison
Subscribe to:
Posts (Atom)