Il me semble que l'article fasse totalement l'impasse sur les principales cyberattaques subies — à l'insu de leur plein gré — par la France (et l'immense majorité des autres pays). Le prisme des fuites de données n'est-il pas incroyablement réducteur ? À la limite de la malhonnêteté.
En tout cas, selon moi les menaces numéro 1, 2, 3, & 4 (dans le désordre, mais toutes à placer bien avant celle de l'article) seraient plutôt celles des pourvoyeurs de logiciels privateurs et en particulier leur main mise sur la formation (coucou éducation nationale) ; de formats fermés (pour ne pas dire piégés) ; de nuages non maîtrisés par le client ; de matériels faisant tourner des blobs à la main, non des propriétaires putatifs des objets, mais des fabricants ou autres entités potentiellement malveillantes.
# Omissions
Posté par ǝpɐןƃu∀ nǝıɥʇʇɐW-ǝɹɹǝıԀ (site web personnel) . Évalué à 3 (+0/-0).
Il me semble que l'article fasse totalement l'impasse sur les principales cyberattaques subies — à l'insu de leur plein gré — par la France (et l'immense majorité des autres pays). Le prisme des fuites de données n'est-il pas incroyablement réducteur ? À la limite de la malhonnêteté.
En tout cas, selon moi les menaces numéro 1, 2, 3, & 4 (dans le désordre, mais toutes à placer bien avant celle de l'article) seraient plutôt celles des pourvoyeurs de logiciels privateurs et en particulier leur main mise sur la formation (coucou éducation nationale) ; de formats fermés (pour ne pas dire piégés) ; de nuages non maîtrisés par le client ; de matériels faisant tourner des blobs à la main, non des propriétaires putatifs des objets, mais des fabricants ou autres entités potentiellement malveillantes.
« IRAFURORBREVISESTANIMUMREGEQUINISIPARETIMPERAT » — Odes — Horace
Envoyer un commentaire
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.