27 sept. 2007

La loi du peuple!

Le Police de la Nouvelle-Zélande demande au public de réécrire sa loi! Audacieux, mais problement d'une certaine efficacité. Ce sera probablement aussi (ou sinon plus) constructif que notre consultation publique sur les accommodements raisonnables.

La nouvelle originale
Le WiKi de la police de Nouvelle-Zélande
Source

Ça donne des idées!!! :)

19 sept. 2007

Blanc au lieu de noir

Une logique que j'applique déjà et qui est la meilleure façon de sécuriser un réseau et des équipements, c'est de donner des permissions de la façons suivante :

Tout rejeter/refuser et n'accepter que ce qui est nécessaire au lieu du généralement accepter et bloquer ce que l'on sait de plus problématique. Le deuxième façon de faire est beaucoup plus FACILE à gérer, mais combien plus risquée.

Mais, avec le perfectionnement de la cyber-criminalité, la quantité exponentielle d'information qui est traitées ou stockées dans nos ordinateurs et sur l'Internet, le "white-listing" à beaucoup d'avenir. Pour avoir une idée de la logique employée lors d'utilisation de règles de listes blanches versus listes noires.

Liste noire :
  1. Je refuse X.
  2. Je refuse Y.
  3. J'accepte tout le reste.
Liste blanche :
  1. J'accepte A.
  2. J'accepte B.
  3. Je refuse tout le reste

Les listes blanches préviennent les "attaques" inconnues et limitent les transactions avec des paires et/ou applications dites de confiance. En contre-partie, l'administration de ces règles demande beaucoup plus de temps et d'analyse. Par exemple, si un usager utilise un nouveau service, il sera systématiquement considéré douteux (non-confiance) et l'application et/ou le trafic associé à cette application sera rejeté. Il faut, donc, que les administrateurs et utilisateurs tiennent à jour une liste exhaustive des besoins. Et lorsqu'un service ou application n'est plus requise, on doit fermer la porte préalablement ouverte.

Les listes noires, sont plus facile à gérer, car elles bloquent le trafic ou les applications reconnues comme risquées. Donc, elles représentent le plus petit dénominateur commun en terme de sécurité. Lorsque des usagers utilisent de nouveaux services et/ou applications généralement tout va fonctionner, donc, on doit se baser sur la bonne foi et la connaissance des usagers. Ce qui peut mettre en péril la sécurité d'un poste de travail, d'un serveur ou d'un réseau tout entier.

Internet security moving toward "white list" - CBC.ca

Pourquoi payer pour écrire?

On ne devrait pas payer pour écrire ou s'exprimer! Prenez le temps de libérer vos mots de l'emprise de l'argent : OpenOffice

Et si en plus de vous libérer de l'argent vous désirez alléger vos disques durs : docs.google.com.

Est-ce de la publicité gratuite, un peu... Mais c'est pour nous libérer un peu, nous redonner un peu de notre argent durement gagnée!

12 sept. 2007

L'accommodant blogue

Tel que je le mentionnais dans mon premier post sur ce blog, je n'ai pas vraiment de but précis!

Je pense que je cherche simplement à exposer certains faits ou pensées qui me touchent ou qui s'interpellent.

Ces jours-ci, je sens un "build-up" de tension autour de la commission Bouchard Taylor sur les accommodements. D'un côté, je me sens houteux que le Québec en temps que peuple en arrive-là et d'un autre côté, je me dis que ça pourrait être une belle occasion d'harmoniser nos comportements et lois en fonction du monde d'aujourd'hui où les frontières sont plus poreuses, où les peuples et cultures se mélangent et s'apprivoisent.

Ce que tous attendent avec grande impatience, c'est le premier dérapage venant des intervenants. Les coprésident se sont déjà mouillés ce qui est en soi inquiétant.