Nos derniers posts

Les travaux et les déclarations de chefs d’États, qui ont ponctué la COP21 à la fin de l’année 2015, nous amènent à nous interroger sur l’impact pour l’environnement de l’écosystème des moyens de communications mobiles et de notre cher smartphone en particulier. En 2009, le cabinet AT Kearney avait édité une note*, sur les opérateurs…

Les algorithmes pour les nuls…


Publié par Frederic - 18 avril 2016

Un algorithme est une suite finie et non ambiguë d’opérations ou d’instructions permettant de résoudre un problème ou d’obtenir un résultat donné * . Des algorithmes sont aujourd’hui utilisés dans le fonctionnement des ordinateurs, dans la cryptographie, dans le routage d’informations, dans la planification et l’utilisation optimale des ressources, dans le traitement de texte, etc. La série de télévision américaine « NUMB3RS » avait vulgarisé entre 2005 et 2010 la présence des algorithmes dans notre quotidien, le héros s’en servant pour résoudre avec le FBI des enquêtes criminelles

Qu’est-ce que le chiffrement de bout en bout ?


Publié par Frederic - 18 avril 2016

Le dernier rapport publié d’Intel Security, intitulé « McAfee Labs Threat Predictions Report » n’est pas très optimiste sur l’évolution des menaces informatiques que l’entreprise aura à subir dans les trois prochaines années. Une des réponses à ces menaces, proposée par l’industrie de la sécurité informatique, consiste dans le chiffrement des données et plus particulièrement dans ce que l’on nomme le chiffrement de bout en bout. Devant la multiplication d’offres ambigües sur ce sujet, il nous a semblé important de définir précisément ce qu’est le chiffrement de bout en bout.

S’exprimant lors du « Huawei’s 5G Summit » qui s’est tenu à Munich en février 2014, Sebastian Zimmermann, patron des solutions de connectivité et de sécurité pour l’automobile chez BMW**, déclarait que « des améliorations sur les services mobiles à haut débit actuels étaient nécessaires pour permettre aux véhicules d’être totalement autonomes et aux piétons d’être protégés, car nous avons besoin de réseaux ultra-fiables, à faible temps de latence et pouvant travailler n’importe où ».

Dès 2001, des scientifiques se sont penchés sur la problématique des vols en très haute altitude permettant de solutionner différentes applications*, dont celles des communications sans fil. Aujourd’hui de grands acteurs du marché investissent massivement dans ces technologies, l’enjeu étant à la fois technologique, économique et humanitaire. La couverture du globe permettrait de connecter les…

Voiture connectée : la convergence arrive ! [2/3]


Publié par Frederic - 15 février 2016

Nous avons évoqué dans un précédent post les niveaux probables d’évolutions des véhicules automobiles avec l’arrivée des automatismes et des objets connectés. Revenons sur le niveau 3 d’évolution, concrétisé aujourd’hui par les tests menés par la « Google car ». Le passage progressif de l’existant (niveaux 1 et 2 décrits dans le précédent post) vers plus d’automatisation est…

Comment protéger nos objets connectés ?


Publié par Frederic - 15 février 2016

Pour chaque objet connecté, nous dépendons de la sécurité mise en place sur l’objet par son concepteur ou son constructeur. Or la sécurité, au sens de protection contre les malwares, n’a jamais été jusqu’à maintenant une priorité pour les concepteurs d’objets connectés, ce qui explique qu’il y ait des failles partout. Nous dépendons donc de…

Mission Critical Matching Communications


Publié par Frederic - 5 février 2016

En 2014, la Commission Européenne* a publié une étude, élaborée à sa demande par le cabinet britannique SCF Associates, intitulée: « Is Commercial Cellular Suitable for Mission Critical Broadband? ». Ce sujet préoccupe nombre d’Etats (dont la France, l’Allemagne et les Etats-Unis entre autres) depuis quelques années, qui sont tous utilisateurs de réseaux dédiés aux communications critiques…

Le top 8 des objets connectés piratables


Publié par Frederic - 29 janvier 2016

Noël et les fêtes de fin d’année sont souvent l’occasion d’offrir ou de recevoir des cadeaux à la pointe de la mode ou dans l’air du temps. Peut-être avez-vous reçu cette année un objet connecté utile, ou inutile comme ceux de cette liste (http://www.internetofuselessthings.io ), qui vous aura néanmoins rendu heureux ? Mais votre bonheur sera…

Hollywood Hacking


Publié par Frederic - 6 janvier 2016

Il y a longtemps que l’industrie américaine du cinéma utilise des séquences mettant en scène un opérateur informatique, une voleuse de bijoux, un espion ou une enquêtrice géniale qui tous, par quelques manipulations habiles, contournent la sécurité de systèmes sophistiqués, en peu de temps, pour pouvoir prendre connaissance de données confidentielles, dérober des biens ou…