X
Pourquoi un Equality Lounge

News Partenaire

Pourquoi un Equality Lounge

Alex Dayon revient sur les 4 piliers de l’entreprise : la confiance, le succès des clients, l’innovation et l’égalité. Pour cette raison l’Equality Lounge sur le salon Viva Tech ne visait pas à promouvoir les solutions de l’entreprise mais de permettre aux différentes communautés de profiter de cet espace, notamment Paris Code pour effectuer des sessions de formations.


Elections US : des votes ont-ils été truqués ?

Un groupe d’experts en sécurité informatique demande à ce que les votes
soient recomptés en Pennsylvanie, Wisconsin et Michigan. Ces trois États
sont qualifiés de swing states. Les deux premiers ont été gagnés par Donald Trump alors que le résultat définitif du Michigan n’est toujours pas connu.La candidate verte Jill Stein affirme avoir levé 2,5 millions de dollars pour procéder à ce recompte.

Est-ce une ultime manœuvre de mauvais perdants ou y-a-t-il un soupçon légitime ? Personne à ce stade n’est en mesure de le dire. De même, aucune de ces personnes ne parle aujourd’hui d’annulation des résultats et donc de l’élection. Mais beaucoup disent que cette opération d’audit des machines à voter et de recompte est indispensable, ne serait-ce que pour garantir la sincérité du vote et s’assurer que le résultat n’a pas été faussé par un quelconque hack.

Experts ou activistes

Tout est parti d’un article publié par le New York Magazine mardi soir indiquant qu’un groupe de spécialistes en sécurité informatique mené par le professeur Alex Halderman de l’univertisé du Michigan avait rencontré les équipes de madame Clinton, notamment son directeur de campagne John Podesta, afin de les convaincre de déposer un recours demandant le recompte dans les trois États pré-cités. Selon le magazine, il y aurait des disparités flagrantes dans les résultats entre les comtés qui fournissent une trace papier après le vote et d’autres pour lequel le vote est totalement électronique. Selon eux, la différence serait de l’ordre de 7% dans le Wisconsin soit 30 000 votes alors que Mme Clinton a perdu cet État pour 27 000 voix.

Cela a donc conduit à une bagarre d’experts expliquant que si l’on prenait en compte d’autres facteurs (et non pas seulement la présence ou non d’une trace papier) tels que le niveau d’éducation ou la couleur de la peau, ces différences dans les résultats s’expliquaient beaucoup plus simplement. Notons que les activistes demandant un recompte n’ont pas fourni de preuves d’un piratage ou d’une manipulation mais demandent que l’opération soit menée pour confirmer la sincérité du vote, tout particulièrement après que l’administration Obama ait affirmé que des hackers russes étaient derrière le piratage du Comité Démocrate pour l’Election.

Dans l’article publié sur son blog, M. Halderman pondère les affirmations publiées dans le NY Mag mais estime qu’un recompte dans les trois États devrait être mené et, surtout, insiste pour que d’autres mesures soient prises dans le futur pour s’assurer de la sincérité des votes. Le problème le plus aigu se trouve en Pennsylvanie, État dans lequel les machines à voter ne délivrent pas de copie papier du vote à l’électeur et ces machines auraient déjà par le passé montré qu’elles pouvaient être piratées en quelques minutes.

Plus que quelques jours

Ce point est d’ailleurs confirmé par de nombreux experts en sécurité, indépendamment de leurs préférences partisanes. « Auditer les élections aiderait à régler une incertitude dangereuse et persistante autour de systèmes dont on sait qu’ils sont potentiellement la proie de pirates informatiques » écrit Wired. Il ne s’agirait pas d’un recompte total mais sur une partie infime des votes, ceci permettant de s’assurer de la validité des résultats avec une marge de 95% alors que quelques pour-cents seulement seraient recomptés. Il ne reste désormais que quelques jours à l’équipe Clinton pour engager cette procédure : vendredi pour le Wisconsin, lundi pour la Pennsylvanie et mercredi prochain pour le Michigan. L’opération si elle est menée pourrait coûter des millions de dollars payés par l’équipe Clinton. De plus, le président encore en fonction jusqu’au 20 janvier souhaite que la transition se passe le plus calmement possible et ne semble donc pas être favorable à ce recompte.

Cependant, de manière générale de plus en plus d’Américains souhaitent que soient mis en place des systèmes d’audit des élections, non pas à l’initiative d’un camp mais de manière systématique. Ceci conduirait notamment à remplacer les machines à voter qui ne délivrent pas de trace papier. Les Américains – démocrates & républicains – doivent et veulent savoir si les systèmes ont été piratés, quel que soit le président élu.

Jill Stein veut recompter

La candidate du Green Party, Jill Stein, a lancé hier une opération de collecte de fonds pour procéder à ce recompte. L'objectif est de lever 4,5 millions de dollars. En moins de 24 heures, elle a levé 2,6 millions de dollars pour lancer cette opération. Elle estime qu'il faudra entre 6 et 7 millions de dollars au total pour payer les avocats et observateurs.


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider


Rencontre avec John Van Siclen

Rencontre avec John Van Siclen

Avec son profil atypique dans le paysage de l’informatique, le CEO de Dynatrace, ancien universitaire (études d’histoire), nous confie son approche de la direction d’une entreprise dans le secteur de la high tech.

Microsoft Build 2018

Microsoft Build 2018

La Build, c’est la grande conférence développeurs annuelle de Microsoft. Cette année, elle se déroulait dans un contexte particulier avec la réorganisation de la division Windows. Découvrez toutes...

Rencontre avec Joe Hellerstein

Rencontre avec Joe Hellerstein

Professeur à Berkeley et fondateur de Trifacta, il est un des spécialistes de la donnée les plus respectés aux États-Unis. Peu connu en France, Joe Hellerstein est chercheur dans le domaine de la...

RSS
Afficher tous les dossiers

BÂTIR LA MAISON INTELLIGENTE - GitHub by Microsoft + alternatives - FIDO2, l'après mot de passe - Open Street Map alternative à Google Maps ? - Java 10/Java 11 ne loupez pas le train - Marseille, 1er port numérique européen ? - OpenClassrooms : l'e-learning "non élitiste" à la conquête du monde...

 

DOSSIER ANTI-VIRUS : chronique d'une mort annoncée... ou mutation profonde ? - DPO/DPD : notification des violations de données personnelles - Tribune Philippe Loudenot - Entretien avec Isabelle Falque-Pierrotin, Présidente de la Cnil - Aspects juridiques du Bug Bounty - Reportage au X-Force Command center IBM à Wroclaw - Cylance, le nouveau trublion - MOOC Anssi - Portrait Manuel Dorne alias "Korben"...

 

GÉRER LE CLOUD HYBRIDE - Kubernetes et les Cloud CaaS - Annonces Build 2018 - Internet plus sûr avec TLS 1.3 - WiFi 802.11ax - Data Warehouse du futur - Au coeur d'Hexatrust : Gatewatcher, l'innovation chevillée au corps - Formations Blockchains - IoT pour tous avec Sens'It de Sigfox...

 

Afficher tous les derniers numéros
News Mag-Securs

Retrouvez actualités, dossiers et communiqués sur la sécurité du système d'information sur le portail Mag-Securs

Pour répondre aux exigences de rapidité du modèle DevOps en conservant une cybersécurité efficace, de nouvelles approches doivent être adoptées en matière de sécurité de l'information, comme la sécurité intégrée, l’automatisation et la prévention proactive.


PROTECTION ENDPOINT NEXT-GEN : ÉVOLUTION OU RÉVOLUTION ?, un Livre Blanc SOPHOS.

Après la révolution Next-Gen Firewall de ces dernières années, une nouvelle révolution Next-Gen est cours dans le domaine de la sécurité des systèmes Endpoint. Au-delà du débat pour savoir s’il s’agit d’une révolution ou d’une simple évolution, il est certain qu’une série de nouvelles technologies est en train de rapidement émerger, en apportant une contribution significative à la lutte contre les menaces avancées.


En tant que professionnel de l'informatique, vous en avez sans doute assez d'entendre parler de transformation numérique. Après tout, vous vous occupez déjà d'optimiser la gestion des actifs et de déployer les programmes big data, tout en assurant la protection et la restauration de toutes les données de votre organisation. Or, la transformation numérique peut devenir un projet d'envergure qui ne consiste pas seulement à gérer des données, mais aussi à repenser entièrement le modèle de l'entreprise et/ou à développer une nouvelle stratégie produit innovante, dans les scénarios les plus ambitieux.

  


Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM (Privileged Access Management = Gestion des accès à privilèges). Un Livre Blanc Wallix.

  


Aujourd’hui, les entreprises doivent ouvrir leur SI à un nombre toujours plus important de prestataires extérieurs, d’abord pour réduire le budget informatique – recours à des prestataires externes pour des compétences qui ne font pas partie du cœur de métier de la DSI - ensuite pour gagner en rapidité dans le déploiement de nouvelles solutions.

  


Tous les Livres Blancs
Derniers commentaires
Un Serbe a été placé en détention provisoire, soupçonné d'avoir dupé un Sud-Coréen en lui remettant dans un grand hôtel de Nice des faux billets contre une valeur de deux millions d'euros en bitcoins, principale monnaie virtuelleUn Serbe a été placé en détention provisoire, soupçonné d'avoir dupé un Sud-Coréen en lui remettant dans un grand hôtel de Nice des faux billets contre une valeur de deux millions d'euros en bitcoins, principale monnaie virtuelle, a-t-on appris dimanche de sources concordantes. [Lire la dépêche...]

Des avions de combat iraniens Sukhoi Su-30 de fabrication russe participent à une parade militaire à Téhéran à l'occasion de la Journée de l'armée en Iran, le 18 avril 2017L'Iran va dévoiler dans les prochains jours un nouvel avion de combat et améliorer ses capacités balistiques pour répondre aux "menaces" d'Israël et des Etats-Unis, ses ennemis jurés, a annoncé le ministre de la Défense Amir Hatami. [Lire la dépêche...]

Un robot capable de jouer du piano, présenté au 4e congrès mondial des robots à Pékin, le 15 août 2018 Robots chirurgiens, automates industriels, musiciens ou athlètes mécaniques : une conférence à Pékin accueille les machines intelligentes censées révolutionner l'économie chinoise... ainsi qu'un ring où des robots-guerriers bourrés d'électronique se livrent combat. [Lire la dépêche...]

Photo d'illustration de Google, prise le 29 avril 2018 Le projet de Google de développer un moteur de recherches compatible avec la censure pour se réinstaller en Chine, a provoqué l'ire des employés du géant de la tech, illustrant le dilemme auquel est confronté le secteur pour accéder à des marchés lucratifs. [Lire la dépêche...]

Elon Musk à Chicago le 14 juin 2018En affirmant être surmené, Elon Musk, l'iconoclaste PDG de Tesla, désormais fragilisé, a renvoyé la balle vers l'entreprise à qui il revient de déterminer s'il a besoin d'aide pour continuer à assumer ses fonctions, estiment les experts. [Lire la dépêche...]

Le président américain Donald Trump parle à la presse le 17 août 2018 à la Maison Blanche Le président américain Donald Trump a dénoncé avec véhémence samedi la suspension par les géants d'internet des activités de personnalités de la droite américaine sur les réseaux sociaux, parlant de "discrimination" et qualifiant de "malade" le comportement de deux chaînes de télévision. [Lire la dépêche...]

Des centaines d'employés de Google ont signé une lettre de protestation contre le développement d'une version de son moteur de recherche adaptée aux exigences de censure en ChineLe patron de Google Sundar Pichai a assuré, selon des propos rapportés vendredi par l'agence Bloomberg, que la piste d'un retour du géant de l'internet en Chine était pour l'heure "exploratoire", après avoir été interpellé par des salariés inquiets. [Lire la dépêche...]

Un jeune australien qui Un jeune Australien qui rêvait de travailler pour Apple a piraté les systèmes informatiques de l'entreprise, mais aucunes données personnelles n'ont été dérobées, a précisé Apple vendredi. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

VMWORLD US

VMware réunit clients et partenaires à l'occasion de la conférence VMworld édition américaine à Las Vegas (Mandalay Bay) du 26 au 30 août 2018. Organisée par VMware.

RURALITIC

Ruralitic tient à Aurillac (centre des congrès) sa 13ème édition du 28 au 30 août 2018. Organisé par Mon Territoire Numérique et le Conseil départemental du Cantal.

IFA

IFA IFA
Le plus grand salon professionnel européen de l'électronique grand public a lieu à Berlin du 31 août au 5 septembre 2018. Organisé par Messe Berlin.

DREAMFORCE

Salesforce convie ses utilisateurs et partenaires à sa conférence annuelle Dreamforce du 25 au 28 septembre 2018 à San Francisco (Moscone Center). Organisée par Salesforce.
Journée de partage d’expériences sur l'IA, la Blockchain, l'Internet des Objets, le Cloud, la Sécurité, le 9 octobre 2018 à Paris (Carrousel du Louvre). Organisée par IBM.

LES ASSISES

Grand rendez-vous annuel des RSSI, les Assises de la sécurité des systèmes d'information se tiennent à Monaco (Grimaldi Forum) du 10 au 13 octobre 2018. Organisées par DG Consultants.
RSS
Voir tout l'AgendaIT