Photo - Ed Robertson - Unsplash.com
Vous ne pouvez pas simplement prendre et surveiller les employés à distance
La crise des coronavirus a fait du télétravail le courant dominant inconditionnel de cette année, mais ce format d'organisation des emplois est apparu avant même la révolution industrielle. Il est passé du travail artisanal à domicile et des ateliers à domicile à un " vol des bureaux " progressif à la fin des années 90 et à la "télécommande" désormais disponible non seulement pour les informaticiens et les fonctionnaires. Ses avantages, tels que le gain de temps et les horaires flexibles, sont évidents, mais il est difficile de travailler en dehors du bureau.
Au plus fort de la quarantaine, les méthodes hors ligne habituelles pour évaluer l'efficacité des employés sont tombées sous le coup d'un «verrouillage», et les tentatives de traquer le personnel en ligne qui venait de partir pour un endroit éloigné ont suscité de vives critiques. Les raisons en étaient: quelqu'un a exigé que les contrôleurs à distance installent des enregistreurs de frappe sur les ordinateurs personnels et les ordinateurs portables, d'autres y ont glissé des trackers de temps, et d'autres encore sont allés encore plus loin et ont construit le processus d'évaluation autour de la communication vidéo et des webcams.
Il a fallu s'adapter rapidement, et de nombreux services l'ont fait: Zoom a désactivé la capacité de contrôler l'attention de l'interlocuteur, et Basecamp a décidérefuser toute fonctionnalité de surveillance à l'exception du fait qu'elle permet de surveiller volontairement le flux de travail (calendrier et minuterie pour les tâches). Mais l'essentiel de la question n'a été réglé que par les entreprises qui ont détourné leur attention du choix des outils vers les personnes elles-mêmes et leurs problèmes en situation de crise.
Le fait est qu'au cours de la «première vague», les risques d'épuisement professionnel des spécialistes impliqués dans des tâches complexes et créatives ont augmenté. Les tentatives de lier les outils de suivi primitifs à des travaux qui défient la comptabilité de routine ont provoqué une véritable crise de confiance. La question de savoir comment la résoudre "pacifiquement" est encore ouverte à de nombreuses entreprises et fait l'objet de discussions sur Habré.
Dépistage des appareils mobiles - comment sont les choses dans le monde
Cet été, un tribunal de Seattle a interdit aux services spéciaux et aux forces de l'ordre une analyse déraisonnable de l'écran de verrouillage du smartphone. Maintenant, cela nécessite une commande spéciale, soulignant le caractère exceptionnel de la situation et la nécessité de telles mesures. Une telle réglementation n'affecte que le travail des départements américains. C'est pourquoi nous avons décidé de faire un tour d' horizon de l'évolution de la situation de l'inspection des gadgets dans d'autres pays.
Dans la pratique britannique, un mandat n'est pas requis pour ces tâches. De plus, la législation locale autorise le dumping même à partir d'appareils bloqués utilisant des systèmes spéciaux - ils ont déjà été achetésPolice écossaise. En Australie, il existe toujours une obligation d'obtenir un mandat, mais un type spécial de permis est nécessaire pour fouiller les appareils des journalistes. D'un autre côté, les services spéciaux australiens peuvent toujours demander des opportunités de déchiffrer les données aux développeurs et aux fabricants d'appareils - ils sont autorisés à le faire en vertu des lois du pays.
Ces pratiques sont de plus en plus discutées dans la communauté informatique. Basecamp a même publié des directives d'actualité pour maintenir le niveau approprié de sécurité des informations lors de voyages d'affaires. Nous avons également publié un article de synthèse avec des statistiques d'inspection et quelques commentaires de représentants d'entreprises technologiques.
Vous ne pouvez pas simplement prendre et "reflasher" votre gadget
Si vous avez acheté un gadget, cela ne signifie pas que tout son remplissage est à votre disposition. Et il ne s'agit pas de Right to Repair et des tentatives des fournisseurs de relier les clients aux ateliers autorisés. Cette fois, il s'agit du droit de modifier les composants logiciels et matériels afin d'étendre les capacités ou de réutiliser complètement les appareils que vous avez achetés.
Alors, ce printemps, un passionné a partagémodification du modèle de calculatrice bien connu. Lors de la réingénierie, il a remplacé la batterie solaire par un écran OLED et a ajouté un module Wi-Fi à l'appareil, et a publié les résultats sur GitHub. Après une réponse houleuse de la communauté geek et la sortie de matériel dans les plus grandes publications thématiques, son référentiel a été fermé à la demande d'une organisation engagée dans la lutte contre la contrefaçon électronique.
Et ce n'est pas le premier cas. Il y a neuf ans, Activision était en litige concernant la modification d'un gadget pour lire les étiquettes RFID sur les figurines des jeux de la société. Sans aucune raison, le vendeur s'est dit préoccupé par le fait que les modifications apportées permettraient d'ouvrir le contenu du jeu et de recevoir gratuitement des biens virtuels liés aux jouets.
On ne peut que deviner comment la régulation de ces questions va évoluer, mais sur Habré et sur Hacker News, ils ont à plusieurs reprises exprimé des critiques et des propositions de fixation de sanctions dans la législation pour de fausses accusations de passionnés et d'ingénieurs indépendants qui ne recherchent aucune commercialisation de masse de gadgets convertis par eux.
Collections de livres sur la cybersécurité ( premier , deuxième )
Nous avons regardé ce qu'ils recommandent sur Habré, Hacker News et Reddit. C'est une sorte de "mémoire" d'un top manager de Microsoft; le point de vue d'un spécialiste de la sécurité de l'information bien connu sur la lutte pour le cyberespace; examen par des experts des méthodes d'ingénierie sociale; l'histoire d'un pentester sur le monde des "hackers blancs"; matériel analytique sur la sécurité de l'information pour l'IoT; et une référence pour les tests de pénétration.
La deuxième collection contient un peu moins de pratique et un peu plus de drame. La première édition raconte l'histoire de l'un des groupes cultes de la cybersécurité underground à la fin du siècle dernier, la seconde est une enquête de l'éditeur de Wired sur les distributeurs de NotPetya, la troisième est un livre sur la chasse à Paul Le Roux.
D'autres livres dans le résumé se concentrent sur des sujets tels que le matériel ouvert, la réglementation de l'ingénierie inverse, la sécurité et les fuites de données personnelles. De plus, nous n'avons pas oublié de partager la publication sur l'histoire du légendaire Kevin Mitnick et son expérience de travail.
Comment «couvrir vos traces» et vous retirer des services les plus populaires
Nous discutons du thème de la cyberhygiène personnelle, du «droit à l'oubli» et des services de suppression rapide de comptes sur les réseaux sociaux et les plateformes de médias populaires. L'un de ces projets s'appelle JustDeleteMe . Il a même une extension pour Chrome, qui vous aidera à comprendre s'il vaut la peine de s'enregistrer là où il sera assez difficile de supprimer des données personnelles.
Ce que nous avons d'autre dans notre blog:
Attaques potentielles sur HTTPS et comment s'en protéger
Quels outils aideront à se conformer au RGPD
Pourquoi les développeurs sont plus chers que l'argent, comment le sauvegarder et l'augmenter
«Trouvé, vu, reçu»: invitations inhabituelles à un entretien
Un ordinateur qui refuse de mourir