Overblog Suivre ce blog
Administration Créer mon blog
16 novembre 2009 1 16 /11 /novembre /2009 09:02

Préambule


Les Etats membres du Conseil de l'Europe, les autres Etats et la Communauté européenne signataires de la présente Convention,


Considérant la Déclaration universelle des Droits de l'Homme, proclamée par l'Assemblée générale des Nations Unies le 10 décembre 1948;


Considérant la
Convention de sauvegarde des Droits de l'Homme et des Libertés fondamentales du 4 novembre 1950;


Considérant la
Charte sociale européenne du 18 octobre 1961;


Considérant le Pacte international sur les droits civils et politiques et le Pacte international relatif aux droits économiques, sociaux et culturels du 16 décembre 1966;


Considérant la
Convention pour la protection des personnes à l'égard du traitement automatisé des données à caractère personnel du 28 janvier 1981;


Considérant également la Convention relative aux droits de l'enfant du 20 novembre 1989;


Considérant que le but du Conseil de l'Europe est de réaliser une union plus étroite entre ses membres, et que l'un des moyens d'atteindre ce but est la sauvegarde et le développement des droits de l'homme et des libertés fondamentales;


Conscients des rapides développements de la biologie et de la médecine;


Convaincus de la nécessité de respecter l'être humain à la fois comme individu et dans son appartenance à l'espèce humaine et reconnaissant l'importance d'assurer sa dignité;


Conscients des actes qui pourraient mettre en danger la dignité humaine par un usage impropre de la biologie et de la médecine;


Affirmant que les progrès de la biologie et de la médecine doivent être utilisés pour le bénéfice des générations présentes et futures;


Soulignant la nécessité d'une coopération internationale pour que l'Humanité tout entière bénéficie de l'apport de la biologie et de la médecine;


Reconnaissant l'importance de promouvoir un débat public sur les questions posées par l'application de la biologie et de la médecine, et sur les réponses à y apporter;


Désireux de rappeler à chaque membre du corps social ses droits et ses responsabilités;


Prenant en considération les travaux de l'Assemblée parlementaire dans ce domaine, y compris la Recommandation 1160 (1991) sur l'élaboration d'une convention de bioéthique;


Résolus à prendre, dans le domaine des applications de la biologie et de la médecine, les mesures propres à garantir la dignité de l'être humain et les droits et libertés fondamentaux de la personne,


Sont convenus de ce qui suit :
http://conventions.coe.int/treaty/fr/treaties/html/164.htm

Repost 0
16 novembre 2009 1 16 /11 /novembre /2009 07:45

Introduction and summary ( www.americanprogress.org)

Steady increases in technological sophistication over the past 10 to 20 years have helped millions of people come a bit closer to realizing social and economic rights such as the rights to food, clothing, housing, and medical care. These technological advances are also having a major impact on the struggle for civil and political rights.

The rapid expansion of computing and Internet capacities, for example, has increased information flows, making them more sophisticated, faster, and cheaper than ever before. That in turn has allowed governments, activists, and citizens to gather unprecedented amounts of information about human rights violations and disseminate it widely — and instantly — around the globe. Cell phones with photo capabilities convey images of human rights violations at a moment’s notice. Internet social networking tools enable activists to connect with one another and with sympathetic audiences to build worldwide networks for change.

Electronic data analysis tools allow for vast amounts of information about human rights crimes to be collected and analyzed, helping legal teams verify and synthesize evidence that would otherwise be too scattered and voluminous to be useful in a court of law. Satellite imagery is now so precise that it can reveal damage to individual village infrastructures at meter-scale resolution. And advanced DNA forensic techniques can help identify hitherto anonymous victims hidden in mass graves.

Yet there are still significant barriers for using many of these technologies to promote a human rights agenda. One is simply that many actors lack necessary access to the existing tools. Satellite imagery is expensive and logistically difficult for human rights organizations to come by. Authoritarian regimes around the world continue to restrict comprehensive Internet service, block cell phone service, and prohibit cryptography software that would safeguard reports of abuses and protect the identities of witnesses who provide that politically sensitive information. There is still a notable “digital divide” between privileged countries and the developing world, leaving huge expanses without reliable Internet or cell phone service infrastructures. And U.S. government agencies are not well organized to utilize these technologies themselves for human rights purposes or to help NGOs or local communities do so.

New Tools for Old Traumas

There are several key steps the U.S. government can take to encourage the application of new technologies to stop human rights abuses, including :
 • The White House Office of Science and Technology Policy can sponsor an initiative on technology and human rights.
 • The President’s Council of Advisors on Science and Technology can incorporate human rights commitments into its agenda.
 • Appropriate government agencies can facilitate new public-private partnerships between federal agencies and corporations to advance human rights.
 • Congress and the administration can increase funding for scientific research and technology development that link to human rights.
 • The National Science Foundation can require human rights Impact Statements in appropriate NSF grant proposals.

There are also a host of specific things that the U.S. government, companies, and NGOs can do to bolster and expand existing applications of science and technology in the human rights arena.

Satellite imagery: High-resolution satellite images provide evidence of destroyed villages, mass graves, and secret prison camps. Advocates and international legal institutions can use these images to place political and legal pressure on regimes responsible for such crimes. The U.S. government can increase the effectiveness of satellite imagery to document abuses by updating publicly available mapping databases, increasing NGO access to commercial satellite imagery, and strengthening cross-agency partnerships.

Databases and document management: Advanced database software systems allow victims, activists, and local NGOs around the world to upload copious amounts of data that document human rights abuses securely and then sort and analyze it to quantify broad trends that are meaningful in a court of law. The United States can help make these tools more readily available to local actors by placing international pressure on authoritarian regimes to lift restrictions on cryptography.

Medical forensics: DNA and other medical forensic techniques can provide essential information about the identities and causes of death of victims of human rights crimes.

The U.S. government can support important fact-finding efforts around the world by committing not to obstruct such inquiries—and, indeed, to help advance them—no matter who is the perpetrator Social networking and other information and communication technologies : Cell phones, laptops, and Internet social networking tools have become essential vehicles for advancing free speech, reporting human rights abuses, and distributing health care and 
other life-sustaining information. The U.S. government and U.S. businesses can dedicate resources to increasing wireless communication coverage and access to electronics hardware and software around the world. The U.S. government can also support U.S.-based Internet service providers in resisting censorship practices in authoritarian regimes.

As new technologies are discovered, new human rights applications will emerge. If the U.S. government is to be the global human rights leader its citizens want it to be, it will need to insure that human rights are a principal beneficiary of the development of cutting-edge innovations.


The report : science_human_rights.pdf science_human_rights.pdf

Repost 0
31 août 2009 1 31 /08 /août /2009 06:51

Introduction

EADS a été créé pour que des entreprises européennes fusionnées aient la masse critique nécessaire pour résister à la concurrence des grands groupes américains et pour supporter le coût de programmes de haute technologie. Les motivations de souveraineté sont donc constitutives de la création d’EADS et ont justifié un mode de gouvernance égalitaire entre la France et l’Allemagne.

Depuis 2005-2006, le groupe est confronté à d’importants problèmes politiques et économiques qui illustrent les limites de cette « double gouvernance » : tensions au sein de sa direction et de son actionnariat, affaires judiciaires, problèmes industriels sur ses principaux programmes.

Cette crise de croissance a incité la direction du groupe à profondément moderniser l’organisation d’EADS, afin de la rendre plus efficace d’un point de vue économique et industriel. EADS est en train de réaliser sa mue d’un regroupement d’entités nationales en un groupe réellement européen.

La normalisation « européenne » du groupe s’inscrit dans un faisceau de tensions entre enjeux de politique industrielle locale et nationale portés par les gouvernements, efficacité économique défendue par les actionnaires, et nécessaire adaptation organisationnelle à une mondialisation des marchés et de la production.
... / ...

Etude parue dans  Visions franco-allemandes n° 14 en juillet 2009   Visions_14_Behrens_Clouet.pdf Visions_14_Behrens_Clouet.pdf 

Kai Behrens est maître de conférences à la Freie Universität Berlin et Ph. D. Candidate à la Johns Hopkins University, School of Advanced International Studies (SAIS) de Washington (D. C.).

Louis-Marie Clouet est chercheur au Comité d'études des relations franco-allemandes de l'Institut français des relations internationales.

 

 

Repost 0
5 juillet 2009 7 05 /07 /juillet /2009 09:51

New Cyber Organisations

The Cyber Security Strategy <http://www.cabinetoffice.gov.uk/media/216620/css0906.pdf> sets out the Government's plans to establish two new organisations, both of which will be established in September 2009, and will be operational by the end of March 2010 :

 * An Office of Cyber Security (OCS) to provide strategic leadership for and coherence  across Government. The OCS will establish and oversee a cross-government programme to address priority areas in pursuit of the UK's strategic cyber security objectives.

 * A Cyber Security Operations Centre (CSOC) that will bring together existing functions : to actively monitor the health of cyber space and co-ordinate incident response; to enable better understanding of attacks against UK networks and users; and to provide better advice and information about the risks to business and the public.

About National Security :

 - Strategy of the United Kingdom Security in an interdependent world
<
http://interactive.cabinetoffice.gov.uk/documents/security/national_security_strategy.pdf>

 - Security for the Next Generation
<
http://www.cabinetoffice.gov.uk/media/216734/nss2009v2.pdf>

Repost 0
28 juin 2009 7 28 /06 /juin /2009 16:08

Le futur réacteur expérimental de fusion nucléaire ITER, un projet mondial en construction à Cadarache (France), commencera à fonctionner en 2018 mais ne sera pleinement opérationnel que 8 ans plus tard, en 2026, a annoncé le 18 juin le conseil d'administration du projet, réuni à Mito au Japon. Le financement d'ITER n'a pas été abordé lors de la réunion ; toutefois, le coût total du projet, estimé à 10 milliards d'euros, pourrait être fortement revi à la hausse dans les mois à venir. 

Une construction par étapes. Le réacteur va être mis en chantier en deux temps, selon un calendrier réaliste, précise le communiqué final. Ce réaménagement du calndrier a été décidé par les septs partenaires du projet scientifique qui regroupe l'Union européenne, la Chine, l'Inde, le Japon, la Corée du Sud, la Russie et les Etats-Unis. Le conseil ITER " a validé une approche par étapes de la construction (du réacteur) et l'objectif d'un premier plasma à la fin 2018 en maintenant le début de l'exploitation avec des combustibes au deutérium-tritium (isotopes radioactifs de l'hydrogène) en 2026 ", précise le communiqué. L'objectif d'ITER est de parvenir à un fonctionnement en continu pour développer, à l'horizon 2050 si tout se passe bien, des centrales électriques produisant une énergie quasiment inépuisable (le deutérium et le tritium sont très abondants dans l'eau de mer) et générant peu de déchets. Lors de la signature de l'accord ITER il y a trois ans, le calendrier initial prévoyait l'obtention d'une première fusion hydrogène-hydrogène en 2016. Un décalage de deux ans correspond au retard pris lors des négociations sur le choix du site. " Afin de réduire sensiblement les risques opérationnels, les composants de base de la machine seront assemblés et testés avant l'intégration progressive des compsoants internes " au réacteur, souligne également le texte. le but est en effet de réduire sensiblement les risques opérationnels, comme ce fut notamment le cas pour le LHC, le grand accélérateur de particules construit près de Genève, qui était tombé en panne en septembre 2008. C'est cette approche par étapes qui a été adoptée lors de la construction de tous les grands tokamaks. " Le conseil reconnaît que cette démarche garantit le processus de construction le plus rationnel ", a déclaré le président du conseil ITER, Sir Chris Llewellyn Smith. " L'accord intervenu sur cette approche constitue une étape essentielle vers l'adoption de la base de référence lors de la prochaine réunion du conseil programmée en novembre ", a-t-il dit.

Un budget en forte hausse. Le coût d'ITER a été fixé en 2001 à 10 milliards d'euros : 5 pour sa construction, et 5 pour son exploitation. Près de la moitié de cette somme est à la charge de l'Union européenne. Mais la facture finale pourrait être beaucoup plus élevée en raison notamment de la forte augmentation des matières premières et notamment du cuivre des gigantesques aimants servant à confiner le plasma, de la revalorisation du prix pratiqué par les équipementiers, mais aussi de la complexité des défis à relever. La question sera tranchée en novembre à Cadarache lors du prochain conseil ITER. Les appels d'offre devraient être lancés début 2011. " Le résultat obtenu aujourd'hui au conseil est un pas important dans la bonne direction, mais un certain nombre d'éléments restent à régler pour atteindre l'objectif " a souligné Janez Potocnick, le commissaire européen chargé de la Science et de la Recherche. " Avec nos partenaires internationaux, nous allons intensifier notre travail pour arriver à une évaluation crédible des coûts qui contienne les moyens de les juguler et pour trouver des solutions pour améliorer davantage l'efficacité de la gestion du projet au niveau international et européen ", a-t-il conclu.

Repost 0
8 juin 2009 1 08 /06 /juin /2009 13:07

Before the Subcommittee on Oversight and Investigations, House Committee on Energy and Commerce.  GAO-09-725T, June 4 : http://www.gao.gov/new.items/d09725t.pdf

Gregory D. Kutz is managing director, forensic audits and special investigations

Repost 0
8 juin 2009 1 08 /06 /juin /2009 13:02

Before the Subcommittee on Oversight and Investigations, House Committee on Energy and Commerce.  GAO-09-767T, June 4 :  http://www.gao.gov/new.items/d09767t.pdf


Anne-Marie Lasowski is director, acquisition and sourcing management.
Repost 0
3 juin 2009 3 03 /06 /juin /2009 19:36

Dans son bureau de l'Ecole normale supérieure (ENS), un tableau couvert de schémas et de formules bizarroïdes. Lui parle de peinture, d'opéra. Ses autres passions. Entre la science et l'art, il sent des "résonances". L'une et l'autre produisent "des choses mystérieuses". L'astronomie de Galilée est soeur des clairs-obscurs du Caravage. Profitant d'un congrès scientifique à Vienne, il vient de revoir les toiles de Schiele et de Klimt. L'"effervescence" et l'"inquiétude" qui les habitent sont les mêmes que celles qui entourent l'éclosion de la physique quantique, dans l'Europe tourmentée du début du XXe siècle.

Serge Haroche ne regarde pas la réalité avec les mêmes yeux que nous. Pour lui, une chose n'est pas blanche ou noire. Elle peut être simultanément blanche et noire. Mieux, elle ne se trouve pas ici ou là, mais peut-être à la fois ici et là. Chez lui, une porte n'est pas ouverte ou fermée. Elle peut être en même temps ouverte et fermée, aux deux extrémités de la pièce. Auprès de lui, un être n'est pas vivant ou mort. Il peut être dans le même temps vivant et mort, quelque part et ailleurs... Bienvenue dans le monde déroutant de la physique quantique !


Dans cet univers paradoxal, où les certitudes sont aléatoires et les vérités contre-intuitives, un fait reste sûr : ici et maintenant,
Serge Haroche est le lauréat de la médaille d'or du CNRS, la plus prestigieuse distinction scientifique française. Retour dans le monde normal.


Cheveu noir piqué de blanc, veste sombre sur chemise claire, geste ferme et verbe fluide, le chercheur n'a pas son pareil pour vous prendre par la main et vous guider - un "passeur d'idées", disent ses collègues -, de l'un à l'autre de ces deux mondes. L'expérience est aussi radicale que le passage de l'impressionnisme au cubisme. D'un côté, les lois de la physique classique, qui décrivent la nature à notre mesure et à celle, plus grande encore, des planètes et des galaxies. De l'autre, les principes de la physique quantique, qui s'appliquent aux atomes, aux particules élémentaires et à l'infiniment petit.


A cette échelle, explique-t-il, la matière peut être en "superposition", dans plusieurs niveaux d'énergie à la fois. Et, du fait de sa double nature de corpuscule et d'onde, être localisée en différents endroits. La diablerie est que toute intervention extérieure - à commencer par une mesure scientifique - lève l'ambiguïté, en forçant la matière à adopter un état ou une position unique. C'est la "décohérence". Voilà pourquoi, dans la vie courante, où un corps est soumis à l'influence de son environnement, les états superposés sont si fugaces qu'ils sont insaisissables. En sorte qu'une chose est soit blanche soit noire, une porte tantôt ouverte et tantôt fermée, un être jamais mort-vivant.


La superposition et la "décohérence", Serge Haroche les a connues enfant. Né à Casablanca d'un père juif marocain, avocat, et d'une mère d'origine russe, enseignante, il quitte le Maroc à 12 ans, quand le pays obtient son indépendance. Sa famille préfère ses attaches avec la France, tissées par ses grands-parents, directeurs de l'Alliance française.


Reçu major à l'X, il opte, plutôt que pour une carrière de grand capitaine d'industrie ou de grand commis de l'Etat, pour la recherche, à Normale-Sup - l'ENS. Il s'intéresse aux interactions entre atomes et rayonnement : une façon de "comprendre le monde au niveau le plus fondamental, puisque toutes les informations que nous recevons de notre environnement passent par la lumière". C'est l'époque, les années 1960, où la science optique vit une révolution, où les physiciens apprennent à piéger et à manipuler la matière avec la lumière. Sa thèse portera sur "l'atome habillé", jolie formule décrivant comment une particule interagit avec les grains de lumière (les photons) qui l'entourent.


ll est à l'école des meilleurs :
Alfred Kastler (Nobel de physique en 1966), Jean Brossel, Claude Cohen-Tannoudji (Nobel en 1997). Recruté au CNRS à 23 ans, il est bientôt nommé professeur à l'université Pierre-et- Marie-Curie. La physique quantique n'en est plus à ses balbutiements, la théorie est solidement établie. Ce qui est nouveau, c'est que les outils modernes permettent de la vérifier.


Les grands anciens, Einstein, Bohr et les autres, en étaient réduits à des "expériences de pensée" virtuelles. Comme celle, fameuse, de Schrödinger, où un chat est suspendu entre la vie et la mort. Serge Haroche, lui, réussit à apprivoiser atomes et photons. Il parvient à mettre en boîte une superposition quantique et à suivre en temps réel sa perte de cohérence. Puis à détecter un photon sans le détruire : un tour de force, puisqu'un grain de lumière disparaît aussitôt qu'il est vu par notre oeil ou par un capteur, qui le transforment en signal chimique ou électrique.


Son laboratoire, un caveau au sous-sol de l'ENS, a tout de l'atelier du bricoleur, bardé de tuyaux, de tubes et de cylindres enveloppés de papier aluminium. Mais il recèle un bijou de technologie. Un boîtier aux parois ultraréfléchissantes, refroidi à une température proche du zéro absolu, où un photon peut être emprisonné suffisamment longtemps - 13 centièmes de seconde, le temps de rebondir plus de 1 milliard de fois et de parcourir 40 000 km, soit la circonférence de la Terre - pour provoquer un infime décalage dans le battement (la transition entre deux niveaux d'énergie) d'atomes injectés, à la queue leu leu, dans le réceptacle. Et manifester ainsi son existence. "Un travail collectif", insiste Serge Haroche, impossible sans l'équipe constituée avec deux de ses anciens élèves,
Jean-Michel Raimond et Michel Brune.


L'Electrodynamique quantique en cavité, dont il est l'un des chefs de file, pourrait déboucher sur les systèmes d'information et de cryptage de demain. Mais, à ses yeux, "la recherche ne se justifie pas par ses retombées économiques, comme le système d'attribution des crédits pousse à le faire". Il s'agit, pense-t-il, "d'une marque de culture et de civilisation, aussi noble que l'art".


Voilà pourquoi un gouvernement devrait "favoriser la recherche fondamentale". Ne pas décourager "l'enthousiasme des jeunes chercheurs" par des conditions matérielles "misérables". Et "mettre beaucoup d'argent dans la formation". Une tâche prioritaire qui, à l'heure où se développe "un inquiétant esprit antiscientifique", fait des enseignants "les dépositaires, bien plus que les banquiers, de la richesse d'un pays".


Loin de s'enfermer dans sa cavité d'ivoire, Serge Haroche possède, de l'honnête homme, "la curiosité pour ses semblables, la hauteur de vue, et l'humour", disent ses proches. Il le doit pour beaucoup, dit-il, à son épouse, anthropologue et sociologue. La superposition quantique ne manque finalement pas de cohérence.

 


Parcours de Pierre Haroche :

1944 Naissance à Casablanca (Maroc).

1971 Thèse de physique à Paris, chargé de recherche au CNRS.

1975 Professeur à l'université Pierre-et-Marie-Curie (Paris-VI).

2001 Professeur au Collège de France (chaire de physique quantique).

2007 Publie dans la revue "Nature" un article sur l'observation d'un photon.

2009 Médaille d'or du CNRS.



Cet article de Pierre Le Hir est paru dans l'édition du quotidien Le Monde datée du 3 juin 2009 sous l'intitulé " Cantique du quantique ".
Repost 0
13 mars 2009 5 13 /03 /mars /2009 12:05

Charles Bwele, consultant en technologies de l'information et des télécommunications, analyste en technostratégie, a publié sur son blog electrosphere.blogspot.com un article intitulé " Nébuleuse et dangereuse cybersécurité nationale " qui présente un état des lieux des différentes natures de problèmes que soulèvent aux Etats-Unis les enjeux de planification, d'organisation, de mise en oeuvre, d'évaluation et de contrôle dans le domaine de la cybersécurité nationale.

Les européens ayant si souvent cette fâcheuse tendance à reproduire, sans rien y changer vraiment, et avec quelques délais qui auraient pu leur permettre d'en faire l'économie s'ils avaient eu le courage et la capacité d'en analyser et d'en reconnaitre les méfaits, les turpitudes que l'on peut observer de manière récurrente, aux Etats-Unis, dans les initiatives inhérentes à la maitrise et à l'exercice du pouvoir et à la sauvegarde des intérêts de sécurité nationale qui trouvent dans la technologie, la finance et la sauvegarde d'intérêts particuliers contradictoires, les instruments et les mobiles pour déroger impunément aux principes et valeurs démocratiques qu'elles prétendent servir, comment le lecteur pourrait-il ne pas y porter l'intérêt qu'il mérite ? Ne serait-ce que pour prendre la mesure de ce qui l'attend très probablement !

C'est la raison pour laquelle je lui offre la possibilité de le découvrir ci-après.

" Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l'enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.

De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données.

Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l'année fiscale 2007, le Congrès avait attribué un « C » à l'ensemble des administrations fédérales, « F » à l'Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice.

D'où un plan de cybersécurité nationale - initié par l'ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :

   * la R&D orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires;
 * la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc.) ;
   * le contre-espionnage industriel en réseaux ;
   * le développement de stratégies anti-cybercriminelles globales ;
  * l'élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.

L'administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency document empreint d'une profondeur voire d'une vision « cyberstratégique ».

D'ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% depuis 2003, soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l'état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l'industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu'eux. BAE Systems, General Dynamics, l'Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d'imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d'innovations créé et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l'actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l'intelligence économique d'Oncle Sam : à défaut de circonscrire et d'intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d'autant une industrie informatique américaine déjà en pointe.

Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n'a pour seule limite que la pervasivité des protocoles. Dépourvue d'une industrie informatique matérielle et logicielle digne de ce nom et a fortiori d'une réelle volonté politique dédiée à l'enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d'infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...

Le code et le texte

Déclenchée à dix milles lieux d'ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense en janvier 2009) ; les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.

Dans un tel scénario, quelle autorité est chargée de l'enquête consécutive et/ou de l'élaboration d'un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d'une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.

Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s'effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l'enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu'un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.

Quand bien même les services de renseignement seraient parfaitement informés de l'imminence d'un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d'un changement de cible est tout simplement négligeable pour l'action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l'Europe pourtant très au fait du mode opératoire de l'armée allemande. L'expérience sécuritaire et l'histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre - concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.

À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d'informations ? Imaginons les répercussions tous azimuts à l'échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd'hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...

Ennemi d'état

Dans maintes nations démocratiques - notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DCRI, etc.) sont sollicités sur le territoire national lors d'exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc.) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d'autre de l'Atlantique, le fétichisme sécuritaire de l'après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.

Néanmoins, quoiqu'en disent plusieurs Cassandre, l'état prétorien n'a pas cours en Amérique du nord et en Europe. En guise d'exemple, la Turquie fait figure d'état prétorien moderne qui « se caractérise par un système politique dont l'armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l'université de Paris I ; d'autres caractéristiques socioculturelles et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l'écoute téléphonique d'un caïd de la drogue et la surveillance électronique d'un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l'Allemagne un état prétorien... Du moins, pas encore.

Sous l'administration W. Bush, le plan de cybersécurité nationale était supervisé par le Department for Homeland Security (DHS), idem pour le National CyberSecurity Center (NCSC) placé sous son autorité et fraîchement créé par l'administration Obama. Savamment positionnée au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense, la tutelle du DHS fournirait au NCSC un rôle fédérateur et coordinateur en matière de cybersécurité.

Début mars 2009, coup de théâtre : le tout nouveau directeur Rod Beckström de cette toute nouvelle agence démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n'ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité intérieure devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l'organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En effet, son administration n'avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant toute l'année 2008 !

En outre, Beckström estime que « les deux missions, l'une qui concerne la protection et l'autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu'un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux ».

Comme son ex-homologue du NCSC, l'Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d'Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécessaires à la sécurisation du cyberespace américain, mais qu'elle souffre d'un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d'une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d'écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu'exacerber l'opprobe et la hantise dont elle est l'objet.

Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d'ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.

Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ».

De quoi hérisser les cheveux de l'agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l'impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l'information gouvernementale et donc à toutes les données administratives personnelles.

On le voit, l'enjeu cybersécuritaire surpasse, voire outrepasse, peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l'image de l'état prétorien moderne défini par Levent Üsaldi, l'état cyberprétorien se caractérise-t-il par « un super-système d'informations gouvernemental dont l'armée et les services de renseignement occupent le coeur et assume effectivement la direction » ?

Enfin, on ne peut qu'espérer que cette multitude d'acteurs se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  * Le cyberespace fournit d'emblée un point d'appui à des attaques physiques parasitant/retardant/entravant votre réaction ;
  * Tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher ;
  * Les vulnérabilités sont disponibles à ciel ouvert, n'importe où et à n'importe qui ayant la capacité et l'intention de les exploiter ;
  * Le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.

Il ne reste plus à la NSA qu'à débusquer l'algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna.
"

Repost 0
1 mars 2009 7 01 /03 /mars /2009 09:40

Regards-citoyens reproduit ci-après le texte du communiqué du Service de presse de la Commission européenne relatif à l'adoption d'un avis du SCENIHR sur les développements les plus récents en matière d'évaluation du risque dans le domaine des nanomatériaux.

" The Commission's independent Scientific Committee on Emerging and Newly Identified Health Risks (SCENIHR) has recently published its opinion on the most recent developments in the risk assessment of nanomaterials. The opinion builds on and confirms earlier ones published in 2006 and 2007.

In this latest opinion, SCENIHR indicates that methodologies to assess exposure to manufactured nanomaterials to humans and the environment and the identification of potential hazards require further development. For lack of a general approach, SCENIHR maintains its earlier recommendation to perform risk assessment case-by-case for each nanomaterial.

The SCENIHR's opinion, citing a number of laboratory studies, identifies some nanomaterials that present hazards to human health and the environment. In particular, carbon nanotubes that resemble asbestos fibres, would pose the same risk. In addition, some studies illustrate that some nanoparticles (NPs) can penetrate cells, generate free radicals, interact with DNA, and interfere with protein assembly. At present, the Commission has no evidence that these hazards exist outside the laboratory but more research is needed on the risk of nanomaterials used in materials available today. As a response to these important findings, SCENIHR calls for co-ordinated research strategies to address these issues and provide comparable and reliable risk assessment data.

SCENIHR also stresses that nanomaterials are similar to chemicals in that some may be toxic and some may not. The SCENHIR opinion contributes to current discussions on several legislative EU proposals dealing with nanomaterials. Furthermore, the Commission is planning to hold a scientific hearing on this SCENHIR opinion.

The Commission has been financing research and development projects on nanotechnology since 1998. It will convene the EuroNanoForum 2009 on 2-5 June under the Czech EU Presidency.

Concerning risk assessment, the Commission is organizing a meeting to promote information exchange and networking between national risk assessment bodies on 17 March 2009.

It will hold the 3rd Nano "Safety for Success" Dialogue on 3-4 November 2009, global conference to review the latest developments in nanotechnology including safety issues.

Various actions and events that are being organised on the field make part of the European Action Plan on nanoscience and nanotechnologies (2005-2009).
"


Link to the opinion :
 http://ec.europa.eu/health/ph_risk/committees/04_scenihr/scenihr_opinions_en.htm#nano

A layman version of the 2006 opinion is available at :
 
http://ec.europa.eu/health/opinions2/en/nanotechnologies/index.htm

SANCO website on nanotechnologies :
 
http://ec.europa.eu/health/ph_risk/nanotechnology/nanotechnology_en.htm

European Action Plan on nanoscience and nanotechnologies: " Nanosciences and nanotechnologies: An action plan for Europe 2005-2009 " [COM(2005) 243]
 
http://cordis.europa.eu/nanotechnology/actionplan.htm

Repost 0

Penser pour agir !

" Je préférerai toujours les choses aux mots,
et la pensée à la rime !
 "
 

(Voltaire)

 

" L'homme libre est celui qui n'a pas peur d'aller

jusqu'au bout de sa pensée "

(Léon Blum)

 

"La démocratie est d'abord un état d'esprit"

(Pierre Mendès France)  

 

 

Recherche

Catégories