Spécial sécurité : les ondes du GSM régénèrent les neurones

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, s'intéressent à une étude pointant les effets bénéfiques (si, si) des ondes GSM sur le cerveau... des souris pour l'instant. Avant de détailler le Top 10 des menaces selon le Français NetAsq.

Sommaire :

1 - Le téléphone cellulaire régénère les neurones 

2 - NetAsq : y’a du danger dans le progrès

3 - FIC 2010 : une Europe de la cyberdéfense étendue  

1) Le téléphone cellulaire régénère les neurones 

C’est un scoop publié par le Journal of Alzheimer’s Disease : une exposition à des ondes électromagnétiques de fréquences élevées serait capable de « fortement diminuer » les risques de maladie d’Alzheimer. Un groupe de 96 souris a été exposé, à raison de 2 fois 1 heure par jour, aux rayonnements d’un téléphone cellulaire durant une période de 7 à 9 mois. Ces animaux, précise le communiqué, étaient en majorité génétiquement déficients et susceptibles de développer d’importants troubles de la mémoire, certains étant même déjà atteints des troubles en question. Après ce « bain d’ondes », la majorité des souris a conservé ou a vu s’améliorer sa capacité cognitive, et les sujets atteints ont montré une certaine régression de la maladie. Par quel miracle ? Toutes les hypothèses sont lancées, y compris celle d’une élévation de température qui serait fatale aux peptides de type β-amyloïde, protéine pathogène de l’Alzheimer. Notons au passage que ces recherches ont été poursuivies par l’USF, University of South Florida, état dont la moyenne d’âge est la plus élevée de tous les Etats-Unis.

De telles annonces sont à prendre avec beaucoup de précautions tant que le protocole de test n’a pas été publié avec précision et que l’expérience n’a pas été reproduite. Les « ondes qui guérissent », depuis les expériences de Mesmer, au XVIIème siècle, ou la « machine de Prioré », au XXème, ont toujours soulevé des espoirs fous et des polémiques Himalayennes. Mais indiscutablement, cette découverte va faire plaisir à un certain nombre de « laboratoires indépendants sponsorisés par les équipementiers » ainsi qu’au GSMA.

Chez les opérateurs, on se pose probablement aussi pas mal de questions. L’usage du GSM risque-t-il d’être remboursé par la Sécurité Sociale ? Les forfaits illimités vont-ils être inscrits au tableau B et délivrés uniquement sur ordonnance ? La vente des abonnements actuellement en cours ne tomberait-elle pas sous le coup de la loi sous prétexte d’exercice illégal de la médecine ? A toutes ces interrogations, l’on peut craindre également une profonde réforme des institutions françaises. Ainsi l’interdiction du téléphone portable et la privation de SMS à tout adolescent sur le point de passer un examen – ce serait assimilé à du dopage -, tout comme seront prohibées les installations d’antenne-relais dans l’immédiate proximité des écoles, de la maternelle à l’Université. Robin des Toits pourrait enfin avoir gain de cause. Un budget spécial pourrait, en revanche, être attribué à nos chers académiciens, ces 40 pépés verts pour qui un bain de jouvence débutant par « 06 » leur octroierait probablement l’immortalité des neurones que leur promet leur statut. Idem pour tous les « Thinktank », du CNRS aux « universités d’été » des principaux partis politiques, en passant par les organisateurs de « brainstorming » (alias « consultants en organisation » et autres « conseillers en stratégie » ou en « business intelligence » dont les salaires sont inversement proportionnels à la clarté de leurs rapports). Pour ce qui concerne l’armée et la police, il faudra y réfléchir à deux fois. Deux téléphones au-delà du grade de commandant, strictement rien en deçà de Brigadier-chef ou Maréchal des Logis. Si la troupe se met à penser, c’est la fin de la discipline, et quand c’est la fin d’la discipline, c’est également celle des haricots m’n’adjudant.

2) NetAsq : y’a du danger dans le progrès 

En léger décalage par rapport aux concurrents, NetAsq nous offre son « top 10 » des menaces qui nous attendent tout au long de l’année à venir. Même si les espoirs économiques et les études universitaires prétendent parfois le contraire, nos spécialistes du Grand Nord montrent du doigt les « nouvelles-nouvelles technologies ». A commencer par le Cloud Computing, la virtualisation, les smartphones, les techniques d’authentification traditionnelles – Conficker nous en a d’ailleurs apporté une preuve certaine -, les Macintosh… bref, presque tout ce qui était pressenti comme « dangereux » pour 2009 et dont le niveau d’alerte n’a pas dépassé 0,1 sur l’échelle de Richter de la cyber-sinistralité.

Après une longue liste de menaces probables, la tAsq Force nous promet quelques tendances salvatrices : création d’un ONU du Web (espérons que ce ne sera pas une SDN de l’IP), l’arrivée d’UTMs encore plus intelligents et performants et une explosion du secteur des VPNs liée à l’accroissement du télétravail (pourvu que l’employeur ne soit pas Pole-emploi.fr). Voici donc, in extenso, les 10 prédictions 2010 de NetAsq :

1. Le cloud computing sous pression. Le développement des offres SaaS rend très attirantes les bases de données hébergées et les flux d’informations transmis pour les hackers organisés en bandes criminelles.
2. Les faiblesses de sécurité de la virtualisation révélées. Si des réponses efficaces ne sont pas apportées et déployées à grande échelle, les architectures virtuelles seront inévitablement soumises à de nouvelles formes d’attaques.
3. La multiplication du déploiement de solutions d’authentification forte. La combinaison « nom d’utilisateur / mot de passe » est clairement insuffisante pour protéger efficacement transactions et accès à des informations ou applications professionnelles. 2010 sera une année charnière dans la transition vers des modèles plus solides.
4. L’apparition d’attaques cyber-terroristes de grande envergure visant des systèmes critiques (gestion des systèmes d'approvisionnement en eau, de génération, transmission et distribution d'énergie électrique, de gaz et de pétrole, et divers protocoles industriels).
5. La multiplication des virus et spywares visant les smartphones (iPhone jailbreakés ou pas, mobile sous Androïd en particulier). Après le virus affichant la photo de Rick Asley détecté début novembre 2009, on a déjà identifié au moins 4 nouveaux vers en 2009, le chiffre devrait dépasser la centaine en 2010.
6. La fin du monde des « signatures ». La sécurité doit être proactive et ne pas reposer uniquement sur la notion très relative d’un nombre de signatures. Les spécialistes ont déjà pris conscience de cette évolution, le grand public va suivre.
7. La multiplication des virus impactant les MACs (ce n’est pas par hasard que Kaspersky, partenaire antivirus de Netasq a annoncé en décembre 2009 le lancement d’une offre pour les Macs)
8. La création d’une véritable « organisation mondiale » de la sécurité du Web. Soit une entité contrôlée par l’ICANN, soit une initiative nouvelle sur le mode de l’ONU.
9. La poursuite des convergences dans les solutions de sécurité. Après l’association dans des boîtiers unifiés de sécurité de protection pare-feu, antivirus, antispam, IPS… la tendance sera à l’intégration de fonctions autour de la gestion de la téléphonie sur IP.
10. La mobilité sécurisée, le développement du télétravail et de la mobilité fera se multiplier les solutions VPN (PC et smartphones).

3) FIC 2010 : une Europe de la cyberdéfense étendue

Le FIC, 4ème Forum international sur la cybercriminalité, se tiendra à Lille, du 31 mars au 1er avril prochain. Réunion d’experts se déroulant sous l’aile protectrice de la Gendarmerie, durant les deux premières années, cette manifestation est devenue, depuis 2009, un véritable forum international s’adressant non seulement aux « gens du sérail » mais également aux entrepreneurs, aux responsables de systèmes d’information, aux élus locaux…

Cette année 23 pays sont partenaires de l’événement. Une forte majorité d’Européens, certes, mais également des représentants d’ Afrique du Sud, d’Algérie, de Bulgarie, du Canada, de Chine, du Japon, de Russie ou des Etats-Unis. En outre le FIC 2010 accueillera un colloque organisé par l'Organisation pour la sécurité et la coopération en Europe (OSCE) pour conduire avec un panel d'experts, une réflexion sur les moyens de sécuriser l'espace numérique. Le programme détaillé montre également une nette « montée en puissance » des tables rondes/ateliers qui s’y dérouleront. De la « haine et intolérance sur le Net » au droit à l’oubli, de la lutte antivirale au blanchiment d’argent sale et à l’encadrement du jeu en ligne, il y aura là sujets à confrontations. L’équipe de CNIS couvrira au jour le jour les différents évènements de cette grand-messe de la cybersécurité française.

Pour approfondir sur Gestion d’identités (IGA, PAM, Bastion, PASM, PEDM)

Close