La biométrie pour réorganiser l’armée congolaise

septembre 29, 2007

Avec l’aide de l’Union Européenne, la République Démocratique du Congo souhaite doter ses soldats d’une carte d’identité biométrique. Actuellement, des officiers détournent la solde de militaires fantômes qu’ils sont sensés avoir sous leurs ordre. « L’objectif est d’établir les effectifs exacts de l’armée, l’identité des soldats, et de pouvoir les localiser afin qu’ils soient payés avec régularité ». On retrouve ici une idée assez répandue selon laquelle les nouvelles technologies seraient un moyen efficace de lutter contre la corruption qui mine les organisations des pays en développement. « Cette initiative ne convainc pas tout le monde » conclut cependant la dépêche de Reuters. « La capacité de l’armée à conserver les lecteurs de cartes en état de fonctionnement dans des casernes ravagées fait débat, de même que la capacité des soldats à ne pas égarer leurs cartes d’identité ».

 

Source : Reuters – Date : 27 septembre 2007– Auteur : Joe Bavier

 Lien de l’article : http://www.electronique.biz/article-actualites/la-biometrie-pour-reorganiser-une-armee-indisciplinee-en-rdc-high-tech-reuters.-01net.html

 


Ne pas confondre anonymat et privacy

septembre 24, 2007

Les récents déboires médiatiques du réseau TOR qui procure une anonymisation du trafic sur internet donne l’occasion à Bruce Schneier, gourou américain de la cryptologie, de disserter sur l’anonymat. Il ne faut pas confondre anonymat et protection de la vie privée (privacy) explique-t-il en prenant l’exemple éclairant des alcooliques anonymes. On peut participer à ces réunions sans signer un formulaire, sans montrer une carte d’identité et même sans donner sa véritable identité. Il y bien anonymat. En revanche, puisque chacun peut assister à ces réunions, les participants peuvent être reconnus par leur visage, leur voix ou leur histoire personnelle. La vie privée n’est pas totalement protégée. Dans le même papier Bruce Schneier évoque des travaux de recherche destinés à permettre l’identification d’auteurs de contenus anonymes grâce à des comparaisons statistiques avec d’autres textes publiés sur le web. La pertinence du procédé serait de l’ordre de 95%.

 

Source : Wired – Date : 20 septembre 2007– Auteur : Bruce Schneier

 Lien de l’article (en anglais) : http://www.wired.com/politics/security/commentary/securitymatters/2007/09/security_matters_0920


Mesure de la qualité des participants à un réseau social

septembre 23, 2007

Les technologies de Business Intelligence (ou informatique décisionnelle) sont largement utilisées en entreprise. Elles pourraient désormais être mises en œuvre dans le contexte des réseaux sociaux sur Internet pour que les utilisateurs puissent apprécier « la qualité » des autres participants. Telle est la thèse exposée par Olivier Bourdin dans une tribune d’expert publiée par la Journal du Net. Les méthodes de segmentation automatique et de scoring prédictif pourraient ainsi être mises à contribution. Il se trouvera sûrement des esprits chagrins pour estimer que le fait de confier à un « algorithme prédictif » le soin de sélectionner l’âme sœur sur un site de rencontre manque de romantisme. Des esprits retors pourront également estimer que ces traitements devraient être soumis à l’autorisation préalable de la Cnil dans la mesure où ils seraient de nature à exclure des personnes du bénéfice d’un droit.

 

Source : Journal du Net – Date : 21 septembre 2007– Auteur : Olivier Bourdin

 Lien de l’article : http://www.journaldunet.com/expert/16635/comment-la-business-intelligence-peut-servir-les-reseaux-sociaux.shtml

 


DEMATERIALISATION ET DEVELOPPEMENT DURABLE

septembre 21, 2007

En supprimant l’usage du papier, la dématérialisation serait une technologie structurellement protectrice de l’environnement, donc favorable au développement durable. Sans être totalement infondée, cette affirmation mérite d’être nuancée. Et surtout, les véritables enjeux développement durable de la dématérialisation se situent sans doute à un autre niveau.

En savoir plus


De la qualité des données personnelles

septembre 20, 2007

La Loi informatique et libertés précise que les données doivent être « exactes, complètes et, si nécessaire, mises à jour ». C’est la traduction du principe de qualité des données dont la consultante américaine Jay Cline prétend qu’il est le plus négligé en matière de privacy. Si les données sont de mauvaises qualités, cela peut avoir des conséquences néfastes sur la vie des individus. Mais, souligne par ailleurs Daniel Kaplan, Délégué Général de la FING,, la mauvaise qualité des données peut souvent avoir pour origine les personnes concernées. De plus, poursuit-il, il faut admettre que les données puissent avoir une part de subjectivité sans pour autant être nécessairement de mauvaise qualité. En conclusion, il propose une nouvelle Loi à méditer : « Plus une donnée est considérée comme susceptible d’être exploitée, moins il est possible de lui accorder confiance ». Voilà qui rappelle la maxime bien connue des économistes selon laquelle la mauvaise monnaie chasse la bonne.

 

Source : Computerworld – Date : 18 septembre 2007– Auteur : Jay Cline

 Lien de l’article (en anglais) : http://www.computerworld.com/action/article.do?command=viewArticleBasic&articleId=9037218&source=rss_news50

Source : Internet Actu – Date : 14 septembre 2007– Auteur : Daniel Kaplan

 Lien de l’article : http://www.internetactu.net/?p=7274


Service de délivrance de fausses preuves

septembre 19, 2007

On connaît bien désormais les tiers de confiance dont la mission est de restituer les preuves numériques dont une organisation peut avoir besoin lors de contrôles ou à l’occasion de contentieux. Il faut désormais compter également avec les services Internet de fabrication de fausses preuves. Avec « des preuves telles que facture de restaurant, invitation, note d’hôtel, convocation à une conférence, support de cours, badges », des particuliers peuvent, moyennant finance, se constituer un alibi en béton.

 

Source : AFP  – Date : 17 septembre 2007

 Lien de l’article : http://actu.voila.fr/Article/mmd–francais–journal_internet–hightech/Besoin-d-un-alibi-Des-sites-internet-prets-a-vous-les-concocter.html

 Découvrir le service Alibi Béton : http://alibi-beton.com


Désactiver les puces RFID lors du passage en caisse

septembre 18, 2007

Michel Alberganti, journaliste au Monde, se félicite sur son blog Small Brother de la prise de position de GS1, organisation de normalisation des protocoles utilisés dans la logistique, à propos des puces RFID. GS1 s’est en effet officiellement prononcée en faveur de la désactivation automatique des RFID lors du passage en caisse. Il n’est pas inutile de préciser que GS1 est co-présidé par Philippe Lemoine Commissaire à la CNIL et auteur dès 2003 d’une communication sur les risques que les puces RFID font peser sur la vie privée.

 

Source : Small Brothers  – Date : 14 septembre 2007– Auteur : Michel Alberganti

 Lien de l’article : http://www.smallbrothers.org/actu.htm#GS1