Connect with us

Technologie

Comment relever les défis de l’IAM des multinationales

Published

on


La gestion des identités et des droits d’accès devient de plus en plus difficile dans un environnement commercial, réglementaire et informatique en évolution rapide, mais ces défis sont aggravés pour les organisations multinationales en raison de la nature distribuée de leurs opérations.

La gestion de l’identité et de l’accès (IAM) est particulièrement difficile pour les multinationales qui doivent gérer l’identité des employés, des partenaires, des clients, des consommateurs et des appareils partout où l’entreprise fait des affaires, tout en respectant une gamme de règlements sur la sécurité des données et la protection de la vie privée.

Une capacité mondiale d’IAM est également difficile en raison de la nécessité d’une gestion cohérente de l’identité et des droits à travers le monde pour permettre et contrôler l’accès aux applications et données basées sur le cloud, aux applications fédérées et aux applications héritées.

Dans le cadre du défi plus large de l’IAM, il existe plusieurs autres défis spécifiques auxquels sont confrontées les organisations multinationales, souvent liées au fait que IAM est géré différemment dans chaque région ou lieu où l’entreprise opère. Ces défis spécifiques sont les suivants :

  • Être en mesure de traiter avec les clients et les employés ayant des identités inscrites à l’origine dans une géographie en utilisant leur identité pour accéder aux services et aux systèmes dans une autre géographie.
  • Prestation de services IAM à l’aide de différentes piles de technologies IAM, processus, modèles d’exploitation et niveaux de maturité dans les différents emplacements de l’entreprise.
  • Prise en charge de différentes langues dans les différents pays où l’entreprise opère.
  • Assurer un délai rapide pour commercialiser des produits et des services nécessitant une IAM cohérente pour les employés, les partenaires, les clients et les consommateurs en réponse aux besoins et aux opportunités du marché.
  • Permettre des déploiements rapides et simultanés pour de nouvelles applications sur de nouveaux marchés.
  • Normalisation et automatisation pour réduire les coûts et les risques de solutions internes.
  • Prise en charge intégrée de l’Internet des objets (IoT), des modèles DevOps et des équipes de DevOps locales.
  • Conserver le contrôle de l’infrastructure, des modifications, des déploiements et des interfaces.
  • Se conformer à des exigences réglementaires régionales et locales spécifiques en plus des exigences réglementaires mondiales en matière de protection des données, de sécurité de l’information, de sécurité et d’assurance de la qualité des produits, de réglementation des exportations et de réglementation financière.

L’IAM est un élément très commun aux règlements, chaque type de réglementation fixant souvent certaines exigences pour la gestion des ID, l’intégration, l’identification des clients, l’authentification, le contrôle d’accès et la gouvernance de l’accès.

Pour faire face à ces réglementations, les multinationales ont besoin d’un IAM fort suffisamment souple pour être forte dans certaines régions, mais plus détendue dans d’autres.

Passer au modèle as-a-service

À l’ère numérique, la tendance la plus significative est la fourniture et la consommation de tous les services informatiques en tant que services basés sur le cloud, y compris IAM. À mesure qu’un nombre croissant de charges de travail et de services informatiques se déplacent vers le cloud, il est logique de déplacer IAM vers le cloud. Le déplacement d’IAM vers le cloud permet d’éviter la complexité de l’intégration, de la gestion et des licences d’environnements informatiques hybrides où certaines charges de travail s’exécutent sur place tandis que d’autres s’exécutent en parallèle dans le cloud.

Toutefois, les services IAM basés sur le cloud devront toujours prendre en charge les environnements informatiques hybrides dans un avenir prévisible et devront en même temps évoluer pour inclure le soutien non seulement pour les employés, mais aussi pour les partenaires commerciaux, les clients, les consommateurs et les entités non humaines qui ont des identités qui doivent être gérées, telles que les appareils connectés à Internet qui composent l’Internet des objets.

Des solutions Identity-as-a-service (IDaaS) sont apparues sur le marché ces dernières années, conformément à la tendance as-a-service. Ces solutions IDaaS offrent plusieurs avantages clés qui pourraient aider les organisations multinationales à relever le défi de la gestion d’un

Depuis leur apparition sur le marché, les offres IDaaS ont progressivement mûri pour inclure la gestion de l’identité, la gestion des droits, l’authentification et l’autorisation, qui sont les composantes clés d’IAM, ajoutant la profondeur requise par les entreprises modernes pour réduire les risques de sécurité et de conformité.

Le marché de l’IDaaS a enregistré une croissance significative au cours des dernières années en raison de la capacité d’IDaaS à permettre aux organisations de :

  • Réaliser une meilleure proposition de temps à valeur ajoutée par rapport aux déploiements IAM locaux
  • Étendre les capacités IAM pour répondre aux exigences de sécurité du logiciel en croissance en tant que service (SaaS)
  • Adopter des normes et des pratiques mondiales d’IAM ayant accès à l’expertise de l’industrie
  • Réduire les coûts internes de l’IAM et les efforts déployés pour suivre les tendances du marché
  • Limiter les défaillances internes de l’IAM dans la réalisation du projet et les opérations en cours

Toutefois, le déplacement de la charge de travail des entreprises vers le cloud est un voyage à long terme pour la plupart des entreprises. De même, le passage des services IAM sur site aux services IDaaS, tout en fournissant une prise en charge complète des capacités IAM dans tous les systèmes cibles, quel que soit leur modèle de déploiement, est également un voyage en plusieurs étapes.

IAM en tant que service géré

L’exécution de capacités IAM complètes en tant que service géré est l’une des options viables ouvertes aux entreprises dans ce voyage vers un environnement informatique plus moderne basé sur un modèle basé sur le service qui prend en charge l’utilisation de services standardisés et cohérents dans le monde entier qui peuvent fournir en tant qu’utilité tous les services d’identité dont une organisation a besoin, y compris l’enregistrement, la vérification, la gouvernance, la sécurité et la vie privée.

Pour la plupart des entreprises, cela signifie apporter des changements fondamentaux à leur architecture informatique pour devenir plus agile et flexible en séparant l’identité et les applications, et en fournissant les systèmes de backend nécessaires pour effectuer toutes les connexions nécessaires à l’aide d’interfaces de programme d’application (API) qui relient les services, les microservices et les conteneurs dans le cloud (public et privé) et sur site.

Ces modifications se traduiront par un backend d’identité numérique convergent ou un « tissu d’identité » qui fait référence à un ensemble de composants informatiques permettant connectés qui fonctionnent ensemble en tant qu’entité unique.

Définissez votre futur tissu d’identité

Un tissu d’identité est donc un concept, et non un seul outil, qui consiste à connecter chaque utilisateur à chaque service et à être centré sur la gestion cohérente de tous les types d’identités, la gestion de l’accès aux services et le soutien des identités externes fédérant de fournisseurs tiers ainsi que des propres services d’annuaire de l’organisation.

Le concept d’Identity Fabrics fait référence à une infrastructure logique qui permet l’accès pour tout le monde et tout, de n’importe où à n’importe quel service dans un cadre cohérent de services, de capacités et de blocs de construction qui font partie d’une architecture globale bien définie, vaguement couplée qui est idéalement livré et utilisé de manière homogène via des API sécurisées.

Les organisations peuvent utiliser le paradigme Identity Fabric pour planifier leur future capacité IAM et comment cela fonctionnera avec les services numériques, les offres SaaS et les systèmes IAM hérités sur place. Le concept peut également être utilisé pour identifier les principales capacités et services qui seront nécessaires, et fournit des conseils sur la façon de les mettre en œuvre en utilisant une architecture moderne pour moderniser et la preuve future IAM.

Identifier les tissus sont axés sur la prestation des API et des outils requis par les développeurs des services numériques pour soutenir les approches avancées de la gestion de l’identité, telles que l’authentification adaptative, les capacités d’audit, les services de fédération complets, et l’autorisation dynamique grâce à des normes ouvertes comme OAuth 2.0 et OpenID Connect.

Viabilité des services gérés d’IAM

IDaaS est l’avenir, et en ce moment géré les fournisseurs de services qui exploitent IDaaS à l’échelle mondiale sont une option viable pour les entreprises multinationales parce qu’ils répondent à la réalité informatique hybride, tout en permettant une transition progressive vers un environnement informatique futur fourni entièrement par les services basés sur le cloud. Des solutions IAM gérées complètes permettent également un degré élevé de personnalisation qui est généralement requis par les multinationales, tout en étant toujours géré en tant que service.

En choisissant un service IAM entièrement géré, les organisations doivent s’assurer que, dans tous les endroits qu’elles fournissent :

  • Piles technologiques cohérentes
  • Processus cohérents
  • Un modèle d’exploitation cohérent
  • Flexibilité de localisation (langue et réglementation, par exemple)
  • Conformité réglementaire
  • Prise en charge multilingue

Un nombre croissant d’organisations sont en train de passer à court et moyen terme au modèle de l’AAM pour un moyen de fournir un IAM mondial efficace suffisamment souple pour répondre aux exigences locales en matière de langue, de processus et de réglementation.

Les principales caractéristiques d’une capacité IAM complète sont les suivantes :

  • Prise en charge des services d’annuaire existants sur site et dans le cloud
  • Intégration de toutes les sources d’information identitaire
  • Connecteurs à une grande variété de systèmes cibles sur place et dans le cloud
  • Installations en libre-service pour des choses comme la gestion des mots de passe et les demandes d’accès
  • Prise en charge des interfaces mobiles pour accéder aux fonctionnalités clés
  • Processus de gestion des demandes d’accès et d’examen des accès
  • Ségrégation de la gestion des fonctions et de la gestion des droits

  • Interface utilisateur administrative centrale (interface utilisateur)
  • Ensemble solide d’APEst et prise en charge des environnements informatiques hybrides
  • Architecture moderne basée sur les microservices et les conteneurs

Les offres IAM-as-a-service qui ont la totalité ou la plupart de ces fonctionnalités offrent une option viable à court et moyen terme pour les organisations incapables de se déplacer immédiatement vers le cloud et un modèle basé sur les services pour IAM. Les services IAM gérés permettent aux entreprises de déployer rapidement et facilement une capacité IAM moderne et évolutive pour bénéficier d’un équilibre entre personnalisation et normalisation, et d’un déploiement plus rapide des applications et des services à l’aide de processus IAM automatisés et standardisés.

Recommandations

Les fabricants et d’autres multinationales envisagent de changer leur gestion de l’identité et de l’accès à un fournisseur de services géré IAM. Cela permettra aux organisations de relever les défis de répondre aux exigences spécifiques à l’organisation, de soutenir des environnements hybrides complexes, d’exploiter des infrastructures IAM dans des environnements mondiaux, et de permettre une étape progressive vers un IAM facile à gérer, sans aucun compromis en profondeur et en étendue de capacités.

L’exécution d’IAM à l’échelle mondiale en tant que service offre les avantages d’un IAM mondial sans les risques associés aux implémentations IAM. Global IAM en tant que service assure un modèle d’exploitation unique et moderne dans toutes les régions, une responsabilisation et une responsabilité bien définies, des services IAM bien définis soutenus par des SLA, ainsi que la cohérence et la flexibilité nécessaires pour répondre aux exigences locales en matière de langue, de processus et de réglementation. Cette approche évite tous les défis de mise en œuvre, tout en répondant aux principaux défis mondiaux de l’IAM en matière d’évolutivité, d’uniformité, de coût et de conformité réglementaire.

IAM en tant que service géré fournit donc une solution potentielle à bon nombre des défis auxquels sont confrontées les multinationales, mais toutes les externalisations – y compris les services gérés – viennent avec leurs propres défis, que les organisations devraient examiner attentivement avant de prendre un engagement. Toute organisation optant pour un service géré doit s’assurer que :

  • L’organisation définit son propre IAM, les capacités, les services, etc., tandis que le fournisseur de services gérés (MSP) ne fait que les implémenter, si nécessaire, et les exploite.
  • Qu’il est possible de changer facilement les fournisseurs de services et qu’il n’y a pas de blocage à long terme pour le MSP
  • Que le MSP offre un modèle de déploiement de type cloud flexible, pouvant s’étendre au besoin et offrir des licences à l’utilisation
Continue Reading
Click to comment

Leave a Reply

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Technologie

Un bug de code tiers a laissé les utilisateurs d’Instagram à risque de reprise de compte

Published

on


Les équipes de sécurité de Check Point et Facebook ont mis en évidence les dangers de s’appuyer sur le code tiers dans le processus de développement après la divulgation d’une vulnérabilité critique d’exécution de code distant (RCE) dans la plate-forme de partage de photos Instagram, qui aurait pu permettre aux acteurs malveillants de prendre le contrôle de l’Instagram de leur victime et de transformer leur appareil en un outil d’espionnage.

Assigné CVE-2020-1895, la vulnérabilité est décrite par Facebook comme un débordement entier conduisant à un débordement de mémoire tampon tas, et existait au sein de Mozjpeg, un décodeur JPEG open source, tiers utilisé dans Instagram pour télécharger des images sur l’application. Il a été corrigé il ya six mois, mais est seulement divulgué maintenant que suffisamment d’utilisateurs ont, nous l’espérons mis à jour leurs applications pour atténuer son impact.

Si un utilisateur d’Instagram avait enregistré une image malveillante envoyée par e-mail, WhatsApp ou SMS, puis ouvert l’application Instagram, l’exploitation aurait été déclenchée, donnant à l’attaquant un accès complet aux messages et images de la victime, lui permettant de publier ou de supprimer des images sur Instagram, et d’accéder à d’autres fonctionnalités du téléphone, y compris les données de localisation, les contacts téléphoniques et les médias stockés. Il aurait également pu être utilisé pour bloquer l’installation de la victime d’Instagram, leur refusant l’accès à elle et les forçant à supprimer et à réinstaller.

Yaniv Balmas de Check Point, responsable de la cyber-recherche, a mis en garde les développeurs contre les risques liés à l’utilisation de bibliothèques de code tierces comme Mozjpeg sans les vérifier minutieusement pour les bogues. Il a souligné que s’il est courant de gagner du temps dans le processus de développement en utilisant du code tiers pour gérer des tâches communes telles que le traitement de l’image et du son, ce code peut souvent contenir des bogues qui introduisent des vulnérabilités plus graves dans le produit final.

« Les bibliothèques de codes tierces peuvent constituer une menace sérieuse. Nous exhortons vivement les développeurs d’applications logicielles à vérifier les bibliothèques de code tierces qu’ils utilisent pour construire leurs infrastructures d’applications et s’assurer que leur intégration se fait correctement », a déclaré Balmas.

« e code tiers est utilisé dans pratiquement toutes les applications là-bas, et il est très facile de passer à côté des menaces graves intégrées dans elle. Aujourd’hui, c’est Instagram, demain – qui sait? »

Balmas a déclaré que les utilisateurs finaux pourraient également se protéger en prenant le temps de vérifier les autorisations d’une application comme Instagram a sur leur appareil. Bien que cela puisse sembler un fardeau, il est également l’un des mécanismes de défense les plus forts disponibles pour l’utilisateur moyen de l’application.

« Je conseillerais à tout le monde de prendre une minute et de réfléchir, est-ce que je veux vraiment donner à cette application l’accès à mon appareil photo, à mon microphone, et ainsi de suite? » a-t-il dit.

Balmas a également exhorté les gens à mettre à jour régulièrement leurs applications mobiles et leurs systèmes d’exploitation mobiles, soulignant que des correctifs de sécurité souvent critiques sont expédiés dans de telles mises à jour tout le temps.

Un porte-parole de Facebook a déclaré: « Nous avons résolu le problème et n’ont pas vu de preuves d’abus. Nous sommes reconnaissants de l’aide de Check Point pour assurer la sécurité d’Instagram.

Commentant la divulgation, Stuart Sharp, vice-président des services techniques de OneLogin, a déclaré : « Cette vulnérabilité montre à quel point nos comptes en ligne sont vulnérables. En permettant l’accès à distance à un compte Instagram, les attaquants pourraient l’utiliser à n’importe quel but qu’ils souhaitent, y compris le chantage ou le compromis de grands profils ou des comptes Instagram d’entreprise. Instagram doit travailler le plus rapidement possible pour corriger cette vulnérabilité. »

Il a soutenu que la divulgation d’une telle vulnérabilité devrait inciter tout fournisseur de services, comme Facebook, à « retourner à la table à dessin » et à repenser son approche de la sécurité pendant le processus de développement.

Javvad Malik, défenseur de la sensibilisation à la sécurité à KnowBe4 a décrit la vulnérabilité comme à la fois intéressante et inquiétante, compte tenu de la quantité d’informations sensibles que les comptes de médias sociaux peuvent contenir.

« Our cette attaque particulière, une image doit être envoyée à une cible et enregistrée sur son téléphone. Par conséquent, l’une des meilleures façons de se défendre contre cela serait que les gens se méfient des images entrantes, en particulier de la part de parties inconnues. Il est répandu que le téléphone de Jeff Bezos a également été compromise en raison de la réception d’une vidéo malware lacé via WhatsApp », at-il dit.

« Les utilisateurs peuvent également désactiver l’enregistrement automatique des images reçues via les médias sociaux tels que WhatsApp. Pour les influenceurs, ou les gestionnaires de marque qui utilisent Instagram ou d’autres médias sociaux à titre professionnel, il vaut la peine d’envisager d’utiliser des appareils distincts pour le travail et les utilisations personnelles des médias sociaux. Cela s’appliquerait non seulement aux influenceurs et aux célébrités eux-mêmes, mais aussi à tout le personnel qui les soutient et qui a accès à leurs comptes », a ajouté Malik.

CL’équipe de recherche de Heck Point a publié en ligne tous les détails techniques sur CVE-2020-1895. Ils ont noté que le bug Instagram était probablement « la pointe de l’iceberg » quand il s’agissait de Mozjpeg.

« Le projet basé sur Mozilla est encore largement utilisé dans de nombreux autres projets sur le web, en particulier Firefox, et il est également largement utilisé dans le cadre de différents projets open-source populaires tels que le projet sharp et libvips », ont déclaré les chercheurs de Check Point.

Continue Reading

Technologie

CyrusOne s’engage à devenir un fournisseur neutre en carbone d’ici 2040

Published

on


CyrusOne est devenu le dernier géant de la colocation à établir des plans pour réduire les émissions de carbone générées par son portefeuille mondial de centres de données.

L’entreprise, qui exploite plus de 50 centres de données à travers le monde, s’est publiquement engagée à devenir une organisation neutre en carbone d’ici 2040 afin de s’assurer que la croissance continue de l’entreprise ne se fasse pas au détriment de l’environnement.

À ce stade, CyrusOne a déclaré qu’il prévoit d’augmenter la quantité d’énergie renouvelable qu’il utilise pour alimenter ses installations, tout en se lançant dans une série de mises à niveau axées sur la durabilité de l’équipement à travers ses sites existants, tout en veillant à ce que toute nouvelle construction sont conçus avec l’efficacité énergétique à l’esprit.

« Comme CyrusOne se développe sur de nouveaux marchés, la société se concentre sur l’achat d’énergies renouvelables, l’exploitation de l’énergie verte et l’intégration de composants de conception durable pour toutes les installations », a déclaré l’organisation dans un communiqué décrivant son engagement.

« Dans les endroits existants, CyrusOne évalue stratégiquement les mises à niveau et les technologies qui réduisent l’intensité du carbone et ajoutent de l’énergie renouvelable au réseau, tout en restant rentable pour répondre aux besoins des clients. »

Ces initiatives seront suivies de la publication de la toute première Rapport sur la durabilité en octobre 2020, l’entreprise a confirmé.

Elle a déjà fait quelques pas vers l’amélioration de la durabilité de ses activités, l’entreprise confirmant en 2019 que ses trois datacentres londoniens fonctionnent exclusivement sur les énergies renouvelables, dans le cadre d’une campagne visant à répondre aux besoins d’infrastructure de ses clients d’une manière plus durable.

À ce stade, Bruce Duncan, président et chef de la direction de CyrusOne, a déclaré que l’engagement de 2040 neutre en carbone est également une preuve de son engagement à aider ses clients à améliorer la durabilité de leurs opérations aussi.

« S’engager à devenir neutre en carbone au cours des 20 prochaines années est une étape importante dans notre mission d’accroître nos efforts mondiaux de durabilité et d’aider les clients à atteindre leurs objectifs de durabilité », a-t-il déclaré.

« Nous reconnaissons la durabilité comme une priorité à l’échelle de l’entreprise et nous nous efforçons de réduire notre empreinte environnementale. »

La nouvelle de l’engagement de CyrusOne en matière de réduction des émissions de carbone fait suite à l’annonce par un autre colocation Digital Realty en mai 2020 au sujet de ses plans de doublement sur la durabilité en se lançant dans un vaste ensemble de travaux visant à réduire ses émissions d’ici 2030.

Dans le cas de Digital Realty, il prévoit de suivre l’Initiative d’objectifs scientifiques (SBTI) soutenue par les Nations Unies, qui verra elle fixer une série d’objectifs de durabilité visant à réduire ses émissions de carbone aux niveaux nécessaires pour maintenir le réchauffement climatique en dessous de 2 °C, par rapport aux niveaux préindustriels.

Le secteur des centres de données, dans son ensemble, a constaté que son utilisation des énergies renouvelables et ses antécédents en matière de durabilité ont fait l’objet d’un examen minutieux au cours des dernières années de la part des organismes de réglementation, des lobbyistes et des gouvernements, par crainte du coût de sa croissance sur l’environnement.

Cela, à son tour, a vu les entreprises de cloud hyperscale, les fournisseurs de services Internet et les entreprises de colocation tous prendre des engagements publics pour alimenter leurs installations en utilisant des sources d’énergie durables, et de mieux utiliser les déchets générés par leurs opérations.

Continue Reading

Technologie

Le fondateur de WikiLeaks Julian Assange a le syndrome d’Asperger et le tribunal de dépression entend

Published

on


Julian Assange a été diagnostiqué avec le syndrome d’Asperger, dépression sévère, et a d’autres problèmes de santé mentale qui le mettent à risque de suicide, le tribunal a entendu.

Julian Assange est à haut risque de suicide s’il est extradé vers les experts médicaux américains a déclaré au cours de deux jours d’audiences à l’Old Bailey.

La santé mentale d’Assange et le risque de suicide sont l’un des principaux facteurs qui détermineront si le fondateur de WikiLeaks peut être extradé vers les États-Unis.

Dans deux cas de précédent, le Royaume-Uni a refusé l’extradition de Gary McKinnon en 2012 et Lauri Love en 2018 pour faire face à des accusations de piratage aux États-Unis au motif qu’ils avaient le syndrome d’Asperger et la dépression – des conditions qui les mettraient à risque de suicide.

Au cours des deux derniers jours, des experts médicaux ont déclaré à l’Old Bailey qu’Assange souffrait de dépression et d’autisme et qu’il courait un risque élevé de suicide si le tribunal ordonnait son extradition vers une prison américaine.

Assange a été inculpé de 17 chefs d’accusation en vertu de la loi américaine sur l’espionnage et d’une accusation en vertu de la Loi américaine sur la fraude informatique et les abus, après avoir reçu des centaines de milliers de documents gouvernementaux divulgués de l’ancienne soldate américaine Chelsea Manning.

Le fondateur de WikiLeaks fait face à d’autres allégations selon lesquelles il a conspiré avec des pirates informatiques pour les encourager à obtenir des documents secrets du gouvernement américain.

Syndrome d’Asperger

Prenant la parole mercredi, Quinton Deeley, un psychiatre consultant du NHS, a déclaré qu’il avait diagnostiqué Assange avec le syndrome d’Asperger.

Deeley a diagnostiqué la condition après avoir observé Assange terminer un test de deux heures en Janvier et six heures d’entrevues téléphoniques avec Assange en Juillet 2020.

Il a dit qu’Assange était une personne intelligente, avec une capacité d’analyse des systèmes de pensée et de compréhension, mais avait de la difficulté à comprendre les autres.

« Vec délibération, il peut se résoudre à comprendre ce que les autres pensent et ressentent, mais dans son expérience quotidienne, il est inconscient », a-t-il déclaré à la cour.

Le psychiatre a déclaré à la cour que le syndrome d’Asperger d’Assange, signifiait qu’il ruminait sur des questions obsessionnelles, et combiné avec ses antécédents de dépression, serait à haut risque de suicide s’il faisait face à l’extradition vers une prison américaine.

« C’est un résultat qu’il craint, un résultat qu’il redoute », a déclaré Deeley. « l a toujours dit qu’il trouverait que c’était une épreuve insupportable. »

« La réalité de la situation est que les gens qui sont déterminés à se suicider vont se suicider », a-t-il déclaré au tribunal.

James Lewis QC pour l’accusation a demandé à Deeley s’il était au courant qu’Assange était l’hôte d’une émission de télévision en 2012, et s’est engagé dans un « échange de conversation » au Frontline Club pour les journalistes en 2010.

Lorsqu’une vidéo du club Frontline a été diffusée au tribunal, Deeley a déclaré qu’Assange avait présenté un « monologue impressionnant » sur un sujet dans lequelle il est expert, mais qu’il a trouvé l’interaction spontanée plus difficile.

Assange avait montré des indications de l’autisme comme un enfant, y compris une préférence pour le jeu solitaire et comme un adolescent développé l’amitié avec un petit nombre de « geek » des gens qui partageaient son intérêt pour l’informatique, a déclaré Deeley.

Le psychiatre a interrogé un ami d’Assange d’Australie qui lui a dit que Assange se comportait souvent de façon inhabituelle.

Il était normal pour lui d’aller dans les cafés et déplacer les chaises autour, d’aller derrière le bar pour changer la musique à quelque chose qu’il aimait ou de prendre une photo du mur pour le regarder.

Il ne pouvait pas gérer les petites conversations, parler de football ou de la météo. Il parlait sur les gens, les interrompait et coupait les gens – non pas parce qu’il était arrogant, mais parce qu’il avait une pensée et qu’il voulait l’exprimer.

Deeley a dit qu’il semblait y avoir une histoire de trouble du spectre autistique dans l’histoire familiale d’Assange.

Sa mère s’est identifiée comme « sur le spectre » et sa grand-mère s’est isolée dans sa chambre pour apprendre le latin.

Hallucinations auditives

Michael Kopelman, chef de la neuropsychiatrie au King’s College de Londres a déclaré que Assange avait l’autisme, des épisodes de dépression et a eu des hallucinations auditives.

« Pour autant qu’un psychiatre puisse dire, le risque de suicide si l’extradition se produit est très élevé », a déclaré Kopelman à la cour.

En témoignant mardi, Kopelman, a déclaré Assange avait rédigé un testament et a avoué à un prêtre catholique qui lui a donné l’absolution.

Le tribunal a appris qu’Assange avait été trouvé en possession d’un grand nombre de paracétamol et qu’il avait été accusé de possession d’une lame de rasoir dans sa cellule de la prison de Belmarsh, dans le sud-est de Londres.

À une autre occasion, Assange a déclaré qu’il avait une « expérience de mort imminente ».

Malingering

James Lewis QC pour la poursuite a pressé Kopelman s’il avait l’expérience de repérer les prisonniers qui étaient malsering ou exagérer leurs symptômes.

Kopelman a déclaré: « e suis très bien conscient en tant que quelqu’un qui a fait beaucoup de cas de la possibilité de malingering et j’étais au courant de cela dans ce cas, » .

L’avocat de l’accusation a demandé à Kopelman pourquoi il n’avait pas mentionné dans son rapport qu’Assange avait lu le British Medical Journal.

Il a déclaré que Kopleman n’avait pas inclus des éléments enregistrés dans les notes d’Assange, y compris des exemples étaient Assange semblait détendu et avait nié l’automutilation, dans son rapport médical.

Kopelman a dit qu’il essayait d’écrire un résumé pour la cour, et que son rapport était plus complet que celui d’autres experts médicaux dans l’affaire.

« J’ai inclus des choses qu’il dit qui sont positives au sujet de sa santé mentale et des choses qui sont négatives. Je n’ai pas tout inclus », a-t-il dit.

L’affaire continue.

Continue Reading

Trending