Turquie : comment le pouvoir cadenasse la justice

Correspondante à Istanbul

Ils sont une vingtaine d’avocats, robe noire sur les épaules, rassemblés dans l’atrium du tribunal de Caglayan. «Liberté pour la défense!», annonce en turc un autocollant collé sur leurs poitrines. Au-dessus du slogan, trois photos: celles d’Akin Atalay, Bülent Uktu et Mustafa Kemal Güngör, leurs confrères embastillés pour avoir travaillé au journal d’opposition Cumhuriyet, dans le collimateur du pouvoir. En face du sit-in, une muraille de policiers guette le moindre faux pas. Dehors, à quelques mètres de là, les fourgonnettes attendent sur le parking. Triste symbole d’une justice de …

En Turquie, le régime d'Erdogan grignote les biens des minorités religieuses

En Turquie, l’État poursuit sa politique de grignotage des biens des minorités religieuses. Dans le sud-est du pays, il vient de placer sous son contrôle une soixantaine d’églises, de cimetières et de propriétés appartenant à la communauté chrétienne. Le transfert de ces sites sous le terme générique – «lieux de culte» – pourrait permettre à moyen terme de les transformer en mosquées, si tel était le souhait des autorités, ou d’y nommer des imams.

Cette opération ne marque pas un tournant dans la politique du régime, mais confirme un double discours. Plus ouvert que ses prédécesseurs à la question des droits des minorités chrétiennes (0,1% de la population), Recep Tayyip Erdogan s’est présenté comme l’ordinateur suprême du destin de Mor Gabriel, l’un des plus anciens monastères chrétiens du monde. Dans le même …

Turquie : Darwin banni des programmes

Alpaslan Durmuş, en charge des programmes scolaires, a informé le 23 juin que la théorie de l’évolution ne sera plus abordée au collège. « Si (les) étudiants n’ont pas le contexte nécessaire pour comprendre les prémisses et les hypothèses, ou s’ils n’ont pas le savoir et le cadre scientifique nécessaires, ils ne pourront pas…

Cisco met le cap sur l'intent-based networking

Chuck Robbins, CEO de Cisco, a détaillé la mise en route du programme intent-based networking. (Crédit Cisco)

Cette semaine, à l’occasion de CiscoLive 2017 à Las Vegas, Cisco a plongé la tête la première dans le marché de l’intent-based networking. Selon l’équipementier, cette technologie qui s’appuie sur l’apprentissage machine et sur l’automatisation avancée pour contrôler les réseaux pourrait changer radicalement la manière de gérer les réseaux. Mais qu’entend-on exactement par intent-based networking. Selon le vice-président de la recherche de Gartner, Andrew Lerner, les systèmes intent-based networking ou IBNS (à ne pas confondre avec Identity Based Networking Services) ne sont pas nouveaux et le principe existe depuis des années. C’est un logiciel réseau qui aide à planifier, concevoir et mettre en œuvre et/ou exploiter des réseaux plus agiles.

Mais c’est grâce aux progrès accomplis dans les algorithmes d’apprentissage machine que les intent-based networking sont en train de devenir réalité. Essentiellement, l’idée de l’IBNS est de permettre à l’administrateur réseau de définir un état idéal de son réseau, à charge pour le logiciel d’orchestration de réseau d’automatiser et d’implémenter les politiques. « Par rapport à ce que l’on connaît aujourd’hui, l’IBNS transforme totalement la manière dont sont gérés les réseaux d’entreprise », a expliqué Andrew Lerner dans une note de recherche sur les réseaux basés sur l’intention. « Actuellement, tout le processus est manuel et ne comporte pas de validation algorithmique… Les systèmes intent-based networking peuvent surveiller, comprendre, réagir en temps réel aux conditions changeantes du réseau ».

4 points essentiels 

Selon le vice-président de la recherche de Gartner, les réseaux ISBN ont quatre caractéristiques :

1- Traduction et validation : l’une des caractéristiques essentielles de l’IBNS est sa capacité à traduire les commandes des administrateurs réseaux en actions qui seront réalisées par le logiciel. Dans le principe, les administrateurs réseaux définissent un niveau de politique le plus exigeant possible pour leur réseau. L’IBNS vérifie si l’application de cette politique est réalisable. 

2- Mise en œuvre automatisée : quand l’administrateur réseaux a défini l’état idéal de son réseau, le logiciel IBNS adapte les ressources du réseau pour créer l’état souhaité et appliquer les stratégies.

3 – État réel du réseau : Un autre élément clé de l’IBNS concerne la collecte des données pour surveiller et connaître précisément et en temps réel l’état du réseau.

4- Optimisation et réparation dynamique : l’IBNS garantit que l’état souhaité du réseau est maintenu à tout moment. Il utilise l’apprentissage machine pour choisir la meilleure façon de mettre en œuvre l’état désiré et peut prendre des mesures correctives automatisées pour maintenir cet état.

Des solutions pas encore disponibles 

En bref, avec l’IBNS, les administrateurs réseaux ont la possibilité de définir ce qu’ils attendent de leur réseau. L’IBNS leur offre une plate-forme automatisée de gestion du réseau pour obtenir l’état souhaité et appliquer les règles.

Bien que Cisco, et quelques startups, ont déjà dévoilé des feuilles de route pour développer des plates-formes IBNS, Andrew Lerner affirme qu’aucune d’entre elles n’a encore mis sur le marché un produit réseau 100 % IBNS. Normalement, les intent-based networking sont indépendants du hardware, mais certains fournisseurs, comme Cisco, pourraient proposer des solutions intégrées à leur propre matériel. Le vice-président de Gartner estime pour sa part que, compte tenu de la jeunesse de la technologie, l’IBNS ne s’imposera pas avant les années 2020. D’ici là, Andrew Lerner pense que les réseaux IBNS seront surtout déployés à titre de projets pilotes et de preuve de concept. « L’adoption se fera sur une base pragmatique, en fonction de nouvelles constructions et/ou au moment du renouvellement des réseaux », a-t-il déclaré. « Les premiers déploiements concerneront vraisemblablement des cas d’usage bien définis et spécifiques, par exemple les datacenters ayant des topologies Leaf/Spine ou les infrastructures WAN Edge ».

 

Virtualisation

Le Parlement anglais victime d'une cyberattaque d'envergure, moins de 1 % des comptes compromis

https://cdn3.nextinpact.com/dlx/68747470733A2F2F63646E322E6E657874696E706163742E636F6D2F696D616765732F62642F776964652D6C696E6B65642D6D656469612F31363535322E6A7067

Des pirates ont réussi à infiltrer des comptes email de députés anglais. L’attaque n’aurait fait que peu de victimes, mais a tout de même nécessité de couper l’accès aux serveurs depuis l’extérieur. Un épisode qui met une nouvelle fois en avant l’importance d’avoir une bonne hygiène de gestion des mots de passe.

Ce week-end, le Parlement britannique a été pris pour cible par des pirates qui n’ont pas encore été identifiés. Selon nos confrères de Telegraph qui citent des experts en sécurité, il s’agirait de l’attaque « la plus importante » contre cette institution outre-Manche et elle aurait débuté dès vendredi dernier.

Les pirates n’ont pas fait dans la dentelle pour mener à bien leur besogne : ils auraient utilisé la force brute pour tenter d’accéder aux comptes dont les mots de passe étaient les plus faibles. 

Cet épisode soulève une nouvelle fois l’importance de respecter de bonnes pratiques dans la gestion des mots de passe. Il rappelle également que le niveau de sécurité dépend toujours du maillon le plus faible. Disposer d’un réseau protégé ne sert à rien avec des mots trop faciles à casser… et vice-versa.

L’accès extérieur coupé pour limiter les dégâts

 

Internet