Qu'y a-t-il de pire que le peer to peer ?

le 26/07/2007, par Marc Olanié, Actualités, 253 mots

Question posée par un « Comité des réformes gouvernementales » des USA. Cette Commission s'est notamment penchée sur les fuites de documents que certains fonctionnaires de l'Administration Fédérale Américaine auraient occasionnés en utilisant des logiciels d'échange P2P. Du coup, les sénateurs envisagent de promulguer un train de lois visant à lutter contre ce fléau, nous rapporte USA Today. En France, un employé des Postes qui utilise un logiciel non conforme se fait taper sur les doigts par sa DSI ; au Etats-Unis, il provoque la réunion d'une Commission Sénatoriale. L'on pourrait donc voir un jour la Maison Blanche interdire l'installation des outils « Torrent » sur les ordinateurs des agents de l'Etats, de crainte qu'un « foreign governments, terrorists or organized crime could gain access to documents that reveal national secrets ». Si l'on se penche sur la formulation du risque, force est de constater que le danger des fuites d'informations capturées par les « gouvernements étrangers » est mis en première place, loin devant les menaces terroristes et les malversations du crime organisé. Et ce n'est pas là un hasard. Cette affaire rappelle l'avertissement du SGDN à propos de l'usage inconsidéré des terminaux BlackBerry de Rim au sein d'un Ministère stratégique, tel que les Finances ou la Défense. Donner les moyens à une puissance étrangère de savoir qui communique avec qui, sans même aborder la question du contenu de la communication, est déjà une inquiétante fuite d'information. Comment se nomme, en France, la commission chargé d'étudier une loi-cadre définissant les outils informatique utilisables par les hauts-fonctionnaires et employés de l'Etat ?

T-Mobile authentifie de manière forte 15000 employés via leur mobile

L'opérateur mobile T-Mobile authentifie 15 000 collaborateurs via leurs téléphones mobiles. Les employés de T-Mobile

le 05/02/2013, par Jean Pierre Blettner, 341 mots

La cybercriminalité va faire l'objet d'un énième rapport du ministère...

Le ministère de l'intérieur entend mieux piloter la lutte contre la cybercriminalité. Le ministre de l'intérieur Manu

le 30/01/2013, par Jean Pierre Blettner, 222 mots

Mega déjà mis en cause pour violation de propriété intellectuelle

Le site de stockage et de partage de fichiers Mega a supprimé du contenu violant la propriété intellectuelle le

le 30/01/2013, par Véronique Arène et IDG News Service, 832 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...