Qu'est-ce qu'une vulnérabilité ? La preuve par GW Bush

le 14/06/2007, par Marc Olanié, Actualités, 299 mots

Depuis 72 heures, la blogosphère bruisse et s'agite. Un extrait de reportage diffusé sur Youtube montre le Chef d'Etat des USA en train de prendre un bain de foule en Albanie. Le début de la séquence montre que le Premier Américain porte une montre à son poignet gauche, montre qui disparaît dans la suite de la séquence. Les pickpockets Albanais seraient-ils aussi irrespectueux qu'habiles, et les gardes du corps aussi aveugles que nombreux ? Le Protocole répond que non, sans autre explication d'ailleurs, information relayée par Reuter, tandis qu'un papier du Guardian mentionne le témoignage d'un garde du corps qui « aurait vu » l'un de ses collègue ramasser la présidentielle toquante qui chût à un moment donné. Time Online renchérit et précise que ce n'était qu'une « Timex à 50 dollars ». Tout est fait pour minimiser la portée politique du geste et effacer le spectre d'un crime de lèse-majesté. Simple question de Prestige. Ceci n'est pas sans rappeler la politique des banques en matière de sécurité : la confiance et le paraître seront toujours prioritaires sur la transparence et la libre divulgation. Seulement voilà, l'application dogmatique de cette règle fait que le moindre doute se transforme vite en suspicion, le moindre démenti, même sincère et honnête, ne pouvant plus être pris au sérieux à la lumière des évènements passés. Il importe peu que Mister President se soit fait kidnapper sa Rolex. Il est bien plus intéressant d'imaginer qu'il se l'est fait subtiliser par l'un de ces « bons sauvages et ex-communistes repentis » venu le remercier chaleureusement d'avoir apporté avec lui les espoirs de la liberté et de l'American Dream. Tout comme il est plus intéressant d'imaginer un Crédit Lyonnais ou une Société Générale pillée par des Robins des Bois du cyberespace, malgré les dénégations de leurs Directions respectives. C'est la toute la puissance des symboles subversifs.

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...