X

News Partenaire

Le modèle 1/1/1 vecteur de solidarité interne et externe

L'ensemble des collaborateurs de Salesforce donnent de leur temps dans le cadre du modèle 1/1/1 et ces actions sont de nature à renforcer la cohésion dans l'entreprise et contribuent au fait que très régulièrement Salesforce soit citée comme "Best Place to Work".


Apple FaceID, un outil de surveillance généralisée ?

Au-delà de l’aspect très pratique de la chose, la technologie de reconnaissance faciale FaceID d’Apple pose de nombreuses questions vis-à-vis de la sécurité. Si c’est une aubaine pour la police, on y voit aussi un superbe outil de surveillance. 

Comme c’est facile ! Il suffit de regarder son smartphone une demi-seconde et hop, le voilà opérationnel, prêt, à votre service. Et tout cela, grâce la technologie FaceID présentée par Apple. Technologiquement, elle est assez impressionnante. Elle fonctionne avec le système baptisé TrueDepth qui regroupe en fait un capteur (« flood illuminator »), une caméra, une caméra infrarouge ainsi qu’un projecteur. Le tout permet de créer une cartographie 3D d’un visage. Sur la face avant du smartphone, on trouve également des capteurs de proximité et de lumière ambiante. 

C’est la caméra infrarouge qui se charge en fait de détecter un visage en s’aidant avec le capteur « flood illuminator ». Le projecteur utilise environ 30 000 points pour matérialiser le visage et l’envoyer à la puce A11 Bionic qui, grâce à des calculs mathématiques « en temps réel », valide la modélisation. Toutes ces informations sont stockées en local. 

Déjà des doutes sur la sécurité

Quelques minutes à peine après la présentation, les premiers émois sont arrivés sur Twitter vis-à-vis de la sécurité de cette technologie FaceID. Apple a très récemment expliqué que pour éviter tout problème, une manipulation permettra de rapidement désactiver la reconnaissance faciale. Il faudra appuyer sur trois boutons (dont les deux de volume) situés sur le côté de l’appareil. Ainsi, vous activez le déverrouillage par code. La manipulation fonctionne aussi en sens inverse, pour réactiver FaceID. 

Pratique, le système d’Apple est aussi sécurisé… mais pas infaillible. Il avait fallu quelques jours aux chercheurs pour craquer TouchID. Il en faudra peut-être quelques-uns de plus pour tromper FaceID. Marc Rogers, qui avait justement réussi à tromper TouchID, explique qu’avec une simple modélisation 3D d’un visage il devrait être possible de passer outre les protections de FaceID. Il rappelle que si la reconnaissance faciale a longtemps été un des moyens de protection les plus sûrs, les chercheurs réussissent à le tromper depuis plusieurs années. Le système Microsoft Hello a été facilement dupé, comme celui du récent Galaxy Note 8.

 

Des craintes sur la surveillance

Le sénateur américain Al Franken a déjà pris les devants : il a sommé Apple et son PDG Tim Cook de donner des explications quant à la méthode utilisée concrètement par FaceID, ainsi que sur l’utilisation qui est faite des données. Dans une lettre tout ce qu’il y a de plus officiel, il liste six questions et exige une réponse avant le 13 octobre prochain. 

Mais le sénateur n’est pas le seul à s’inquiéter de cette technologie de reconnaissance faciale. Dans un scénario certes peut-être un brin alambiqué, qu’adviendrait-il des données des visages des utilisateurs si elles étaient subtilisées ? Mais bien au-delà, avec un tel système, Apple sera la première entreprise au monde à disposer d’un système de reconnaissance faciale aux millions de profils, et à disposer du matériel capable de les identifier. Quelle mine d’or pour un gouvernement qui chercherait un nouveau moyen de surveillance de masse ! Que répondra d’ailleurs Apple le jour où le gouvernement américain le sommera de chercher tel ou tel individu en se basant sur sa photo ? On sait l’entreprise américaine désireuse de protéger la vie privée de ses utilisateurs, mais jusqu’à quand ? Et jusqu’à quel point ? 

Enfin, il nous semble aussi que FaceID soit une aubaine pour la police, dans le cadre d’enquête. Souvenez-vous des investigations de la police américaine dans le cadre de l’affaire de l’attentat de San Bernardino. Apple avait refusé d’aider les enquêteurs à déverrouiller un iPhone. Le FBI avait dû débourser 1 million de dollars pour y arriver. Avec FaceID, reprenons ce scénario : il aurait suffi de brandir l’iPhone devant la tête de la personne alors incriminée ; qu’elle soit vivante, morte ou endormie. 


Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Vient de paraître

Aujourd'hui, les Directeurs Comptables et Financiers ont envie de dématérialiser leurs factures fournisseurs. C'est plutôt l'idée de devoir s'intégrer à un environnement multi-ERP déjà existant qui les freine. Mais est-ce réellement une barrière ? Dans son nouveau Livre Blanc, Esker explore ce sujet. En le téléchargeant, vous découvrirez comment la dématérialisation peut être une aubaine plutôt qu'un fardeau.


Actuellement, il existe un gouffre entre les environnements informatiques traditionnels des entreprises et le cloud public. Tout diffère : les modèles de gestion, de consommation, les architectures applicatives, le stockage, les services de données.


Les avantages de l’architecture hyperconvergée étant de plus en plus reconnus, de nombreuses entreprises souhaitent l’utiliser pour des types d’applications variés. Cependant, son manque de souplesse pour une mise à niveau des ressources de calcul indépendantes de celles de stockage ne lui permet pas d’être utilisée plus largement.

Au cours de l’événement HPE Discover qui s’est tenu en juin 2019, HPE a répondu à cette préoccupation en présentant la plateforme HPE Nimble Storage dHCI.

Ce Livre Blanc IDC se penche sur les exigences du marché ayant stimulé le besoin de solutions HCI plus flexibles, puis il examine brièvement la solution HPE Nimble Storage dHCI en expliquant pourquoi elle répond à ce besoin.


Découvrez dans ce livre blanc, les avantages des toutes nouvelles solutions NETGEAR, pour simplifier et rentabiliser vos déploiements, et gérer votre réseau à distance, où que vous soyez, au bureau ou en télé-travail.


Tous les Livres Blancs
Yuka

Yuka

Près d’un quart des Français utilise cette application évaluant si un produit, alimentaire ou cosmétique, est bon pour la santé ! L’outil YuKa a changé le comportement de nombreux...

École 42

École 42

Fondée en 2013, l’École 42 s’est installée sur la plus haute marche du podium des «écoles de code», selon le classement CodinGame. Dirigée par Sophie Viger depuis la fin 2018,...

Apple préfère ARM

Apple préfère ARM

La rumeur courait depuis plusieurs années. Elle a été confirmée à l’occasion de la Conférence développeurs WWDC 2020 : Apple divorce d’avec Intel. Les futurs ordinateurs de la marque...

Culture & Numérique

Culture & Numérique

Si la culture a pu être aussi avidement consommée lors du confinement, c’est avant tout parce que le secteur n’a pas attendu la Covid-19 pour faire sa transformation numérique. Une transformation qui s’est...

Project Reunion

Project Reunion

Microsoft a dévoilé à l’occasion de sa conférence annuelle Build, dédiée aux développeurs, les tout premiers contours de Project Reunion. L’objectif recherché est de faciliter le...

RSS
hardcore black fuck malay hijab fuck big black dick
Afficher tous les dossiers

SÉCURITÉ DU SI ? UNE PRIORITÉ ! SASE, Ransomware, Cyberformation - Le cybercrime as a service -Supinfo : Pourquoi un tel naufrage ? - Comment Nvidia s'est imposé dans les datacenters - Accélérer le développement Python avec Hydra - PME et Multicloud : où en sommes-nous ? - Le Serverless s'impose dans les architectures applicatives...

 

POSTMORTEM cyberattaque région Grand Est - OUTILS : Endpoint Detection & Response, quel rôle doit jouer l'EDR pour protéger un parc informatique ? - Appliances firewall, l'essor de la virtualisation - CONFORMITÉ : Quelles conséquences pour les entreprises après l'annulation du Privacy Shield ? TECHNO : ORC, outil open source de collecte de données forensiques - TRIBUNE : Comment protéger les données à caractère personnel de ses collaborateurs tout en favorisant le télétravail ? - PROJETS : Campus Cyber, ça se précise !...

 

QUELLE IT POUR DEMAIN ? SaaS, Hybride, Shadow IT, Green IT... - Collaboration dans le Cloud : quelles alternatives à Office 365 ? - Intégration continue : les meilleurs outils et pratiques CI/CD - École 42 : le peer to peer learning ça fonctionne ! - Startups : les bonnes recettes de Yuka - 2010-2019 : la décennie qui changea l’information géographique...

 

Afficher tous les derniers numéros
Derniers commentaires
Deux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook demandent à être mieux traités et écoutés par le géant des réseaux sociauxDeux jours avant une audition parlementaire sur les plateformes et les contenus qu'elles hébergent, des modérateurs de Facebook, en première ligne face aux messages de haine et images violentes, demandent à être mieux traités et écoutés par le géant des réseaux sociaux. [Lire la dépêche...]

Twitter multiplie les mesures pour limiter la désinformation sur les élections américaines
Twitter, à l'approche des élections américaines du 3 novembre, diffuse depuis lundi en évidence sur son fil d'actualités des messages destinés à prévenir ses utilisateurs de possibles manoeuvres de désinformation sur le vote par correspondance et les résultats.  [Lire la dépêche...]

Plusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamistePlusieurs dizaines de petits sites internet français ont été touchés par une vague de piratages informatiques consistant à leur faire afficher des messages de propagande islamiste, a constaté lundi l'AFP. [Lire la dépêche...]

Lee Kun-hee avant une audience devant le tribunal à Séoul, le 1er juillet 2008Le plus riche et le plus puissant industriel de Corée du Sud, Lee Kun-hee, décédé dimanche à l'âge de 78 ans, avait fait de Samsung Electronics un géant mondial des télécommunications, tout en menant une existence solitaire. [Lire la dépêche...]

Le Premier ministre français Jean Castex et la présidente de la Commission européenne Ursula von der Leyen, le 23 octobre 2020 à BruxellesLe Premier ministre français Jean Castex a souligné vendredi à Bruxelles l'urgence d'une "régulation beaucoup plus forte" des réseaux sociaux, après la décapitation de l'enseignant Samuel Paty. [Lire la dépêche...]

Croquis d'audience montrant le Russe Alexander Vinnik (C) devant le tribunal correctionnel, le 19 octobre 2020 à ParisIl a été qualifié de "pirate extrêmement doué", "pionnier" des cyberattaques: dix ans de prison ont été requis vendredi contre le Russe Alexander Vinnik, jugé à Paris pour des escroqueries massives au bitcoin. [Lire la dépêche...]

Prototype d'Des sortes de capsules, individuelles, en duo ou prévues pour un vélo : le projet "Urbanloop" d'élèves ingénieurs lorrains pourrait se concrétiser dès 2024, à Nancy voire à proximité d'un site des jeux Olympiques de Paris. [Lire la dépêche...]

Une cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employésUne cour d'appel californienne a estimé jeudi qu'Uber et Lyft ont bien enfreint la loi de l'Etat qui veut les contraindre à requalifier leurs chauffeurs en employés, mais les deux entreprises ont un sursis jusqu'à ce que les électeurs aient voté sur leur proposition alternative le 3 novembre. [Lire la dépêche...]

Toutes les dépêches AFP
AgendaIT

READY FOR IT

La nouvelle édition de Ready For IT se déroule du 17 au 19 novembre 2020 à Monaco (Grimaldi Forum) : conférences, keynotes, ateliers et rendez-vous one-to-one. Organisé par DG Consultants.

RSS
hardcore black fuck malay hijab fuck big black dick
Voir tout l'AgendaIT