Overblog Suivre ce blog
Administration Créer mon blog
15 décembre 2013 7 15 /12 /décembre /2013 10:13

▪ Lorsqu’on pense ordinateurs et entreprises dans les technologies de l’information, des noms comme Intel, Microsoft, IBM et Apple sont généralement les premiers qui viennent à l’esprit. Autrement dit, des entreprises spécialisées dans les ordinateurs, les logiciels et les composants électroniques grand public.

Toutefois, la portée des technologies de l’information est bien plus large et transformationnelle. On la trouve dans tout ce que nous faisons. La croissance rapide des capacités de traitement, comme l’affirme la loi de Moore, signifie que les choses que nous sommes en train de faire ne cessent de s’améliorer.

Dans le passé, nous avons assisté à ce genre de transformation de l’économie américaine. Historiquement, les vagues de nouvelles technologies pour des usages généralistes ont boosté la croissance de l’économie des Etats-Unis et amélioré le niveau de vie de ses citoyens.

Prenons l’exemple du transport ferroviaire. En 1850, avant que cette technologie ne se généralise, le PIB des Etats-Unis était plus petit que celui de l’Italie. Puis sont arrivées les voies ferrées, reliant ce vaste continent et permettant l’urbanisation et l’industrialisation des Etats-Unis. Cette révolution technologique a permis aux Etats-Unis de devenir le premier fabricant au monde et la plus grande économie mondiale dès 1900. L’adoption de l’électrification et des automobiles fera poursuivre cette tendance dans le nouveau siècle.

▪ Après les muscles… le cerveau
Ces technologies ont donné des muscles à l’économie américaine. Aujourd’hui, avec la révolution des technologies de l’information, le pays acquiert un cerveau. En outre, cette révolution est loin d’être terminée. Alors que l’économie numérique semble encore minuscule par rapport à l’économie physique, cela s’inversera d’ici 20 ans.

Comme j’aime à le répéter, l’un des domaines les plus négligés où cela a lieu est la recherche biomédicale. Cette année, le Prix Nobel de chimie a été décerné à trois chercheurs, Martin Karplus, Michael Levitt et Arieh Warshel, "pour le développement de modèles à plusieurs échelles pour les systèmes chimiques complexes". Au lieu d’utiliser des boules et des bâtons pour représenter les molécules, les chimistes sont à présent capables de le faire en utilisant des modèles informatiques rapides.

Et, naturellement, aucun système chimique n’est plus complexe que la biologie humaine. Ce type de modélisation, rendu possible par la technologie informatique, signifie que le logiciel informatique est en train de remplacer le cerveau. Nous pouvons créer aujourd’hui des modèles informatiques comme alternative en silicium à la biologie. En utilisant ces algorithmes pour les cellules et les tissus, nous découvrons de nouvelles façons de soigner les maladies. Grâce aux ordinateurs de haute performance, on a atteint des taux plus élevés de découvertes de médicaments qui n’avaient jamais été possibles par le passé.

Le domaine de la santé représente une part importante de l’économie américaine, près d’un sixième du PIB du pays. Mais ce n’est pas le seul domaine qui soit ainsi totalement bouleversé. L’énergie, qui représente également une part importante, est elle-aussi transformée par les technologies de l’information.

▪ Il se passe aussi des choses dans l’énergie
Nous sommes au beau milieu d’une révolution énergétique, même si cela a mis du temps à se réaliser.

Les nouvelles technologies de l’information, avec les capteurs et les réseaux, ont rendu possible l’extraction du pétrole et du gaz là où auparavant c’était impossible. En 1979, le forage d’exploration devenait un puit productif pour seulement un essai sur sept. Toutefois, dans les années 1980, de nouvelles technologies de l’information ont permis de réaliser des études sismiques et de modéliser ce qui se passe sous la terre. Le nombre de forages improductifs a fortement diminué.

Mais c’est réellement dans les années 2000 que tout a décollé aux Etats-Unis, là où pendant des décennies la production de pétrole et de gaz était en déclin.

Comme vous le savez, une nouvelle technologie appelée fracturation hydraulique a commencé à être utilisée pour rendre viables des dépôts anciennement improductifs ainsi que pour remettre en production d’anciens champs taris.

Egalement appelée "hydrofracking", cette méthode d’extraction de pétrole utilise un liquide à haute pression pour fracturer des formations souterraines contenant du pétrole, libérant ainsi leur précieux contenu d’hydrocarbures. Mais la fracturation dépend au final des technologies de détection et de traitements informatiques.

Depuis 2008, la production américaine a fortement augmenté. En fait, l’Agence internationale de l’énergie prévoit aujourd’hui que les Etats-Unis pourraient devenir le premier producteur mondial de pétrole d’ici deux ans, dépassant la Russie et même l’Arabie Saoudite.

Tout ceci est possible grâce à la technologie. Certes, il y a beaucoup d’argent à gagner dans le pétrole en lui-même mais également dans les technologies qui permettent son exploitation. Vendredi, je vous parlerai d’une entreprise technologique spécialisée dans l’extraction de gaz et de pétrole.    

Comment se passe la production de pétrole et de gaz assistée par ordinateur ? On envoie des ondes sous le sol afin d'en savoir plus sur l'environnement souterrain. Des capteurs sismiques, également appelés géophones, sont utilisés pour détecter les vibrations générées par un matériel spécial faisant vibrer le sol. Les données récoltées sont ensuite utilisées pour construire une carte du sous-sol en 3D.    

Les cartes sismiques sont essentielles pour pouvoir exploiter des ressources auparavant inaccessibles. Par exemple, dans de nombreuses formations de schiste argileux, la couche contenant du pétrole et du gaz peut n'être épaisse que de 60 mètres mais se trouver à 1 600 mètres de profondeur.   

Lorsque le puits vertical est foré, il doit donc être localisé avec précision afin que les puits horizontaux puissent s'y déployer. Des techniques de récupération assistée, qui permettent une optimisation de la production pour des champs vieillissants, nécessitent également l'utilisation de technologies de détection.

Les capteurs ne sont pas seulement utiles pour trouver le pétrole sous la terre ; ils sont également utilisés pour dessiner une carte lorsqu'un puits est hydrofracturé. Dans la fracturation hydraulique, des fluides sont injectés dans le puits à une pression élevée, ce qui fracture la roche. Des particules fines, comme du sable, par exemple, sont injectées en même temps que le fluide pour maintenir ouvertes les fractures. La fracturation elle-même ressemble à un séisme et est détectable grâce à du matériel sismique, qui peut être utilisé pour déterminer où se trouvent les fractures et quelle est leur étendue.  

Les bonnes techniques de détection ont également des raisons environnementales. Des nappes aquifères peuvent être localisées près de formations contenant du pétrole et du gaz et une fracturation mal menée peut provoquer des fuites de gaz dans les nappes phréatiques. Une bonne technologie de détection peut être utilisée pour surveiller et contrôler le processus, protégeant ainsi ces ressources naturelles.    

En résumé, l'industrie de l'énergie devra opérer une révolution dans les technologiques sismiques.    

Les matériels de détection sismique conventionnels utilisent des câbles profondément enterrés jusqu'aux capteurs. Cela coûte cher et le câblage peut revenir à plusieurs millions rien que sur un seul site. Déployer des systèmes câblés prend aussi beaucoup de temps et exige des coûts de maintenance élevés. L'environnement rude des sites de forage sollicite durement le matériel.    

C'est pourquoi nous avons besoin aujourd'hui d'un nouveau matériel de détection sismique.

Surveillez de près les entreprises spécialisées dans ce domaine... ou suivez mes recommandations sur le sujet dans la lettre NewTech Insider.

Source : http://la-chronique-agora.com/revolutions-scientifiques-energetiques/ 

Repost 0
10 décembre 2013 2 10 /12 /décembre /2013 10:49

Plusieurs grands noms du secteur technologique, dont Google, Microsoft, Facebook, Twitter et Yahoo!, réclament une meilleure protection de la vie privée des citoyens et un plus fort contrôle législatif sur des organisations telles que la NSA. Des journalistes américains démontrent, eux, comment le FBI peut allumer une webcam à distance pour surveiller un internaute.

Voir l'article : http://www.atlantico.fr/decryptage/quand-meme-geants-web-disent-stop…-6-exemples-pour-mieux-comprendre-en-quoi-surveillance-electronique-etats-impacte-concretement-921588.html#6xq1emFRDXewp0gD.99

Repost 0
8 décembre 2013 7 08 /12 /décembre /2013 17:36

La réalisation de réacteurs EPR en France répond aux nécessaires besoins d'investissements dans de nouvelles capacités de production pour assurer la sécurité d'approvisionnement et constitue une étape essentielle dans la préparation du renouvellement du parc nucléaire d'EDF.

 

L'EPR s'inscrit dans la continuité des techniques existantes. Il intègre tous les progrès récents en matière de sûreté, de protection de l'environnement, de performance technique et économique, pour offrir une production d'électricité sûre, compétitive et non émettrice de gaz à effet de serre.

Un très haut niveau de sûreté

Le réacteur EPR est doté d’un niveau de protection très élevé. En particulier, quatre systèmes de sauvegarde coexistent pour assurer chacun seul à 100 % l’une des deux fonctions de sûreté essentielles pour protéger l’homme et l’environnement en toutes circonstances : l’arrêt de la réaction nucléaire et le refroidissement du réacteur.
          

Shéma intérieur de l'EPR

Une protection de l’environnement renforcée

L'EPR permettra de produire une énergie non émettrice de gaz à effet de serre.

Les objectifs de conception et d'exploitation de l'EPR permettent notamment :

  • une utilisation plus efficace du combustible : à production d'électricité constante, une diminution de 17% de la consommation de combustible par rapport aux réacteurs de 1 300 MW,
  • une réduction sensible des rejets d'effluents radioactifs liquides et gazeux par rapport aux meilleures unités de production du parc nucléaire français (- 30 %, hormis pour le carbone 14 et le tritium, pour lesquels les quantités restent équivalentes aux réacteurs actuellement en fonctionnement),
  • une production de déchets radioactifs réduite de 30 %.

Des performances économiques améliorées

Héritier des réacteurs français N4 (Chooz et Civaux) et allemands KONVOI, l'EPR s'inscrit dans la continuité des techniques existantes. Il offre une plus grande souplesse d'utilisation et un coût d'exploitation moindre. L'EPR va permettre de consolider les compétences françaises dans le domaine du nucléaire et de préparer le renouvellement du parc français et européen.

L'EPR sera le réacteur le plus puissant au monde (1 650 MW, contre 1 500 MW pour les plus récents), avec un rendement amélioré.

Sa durée de fonctionnement est prévue pour 60 ans.

Le réacteur EPR devrait pouvoir atteindre un taux de disponibilité de 91 %, notamment grâce à une réduction de la durée moyenne des périodes d'arrêt pour rechargement du combustible, à sûreté équivalente. Cette durée sera réduite à 16 jours contre 30 à 45 jours aujourd'hui selon les différents types de centrales du parc. La production annuelle d'électricité sera ainsi augmentée de 36 % par rapport aux réacteurs actuels.

 

Repost 0
24 novembre 2013 7 24 /11 /novembre /2013 11:05
  • Il y a quelques semaines, les iPads ont été bannis du 10 Downing Street, la résidence du Premier ministre britannique, par crainte de l’espionnage électronique, cette fois c’est au tour des iPhones d’être interdits de séjour au sein du Parlement allemand à Berlin pour les mêmes raisons.

    Choqués par les révélations sur le programme sans limite de surveillance des communications téléphoniques et électroniques mené par la NSA (National Security Agency) américaine, les deux grands partis allemands, la CDU et le SPD, ont fixé des règles très stricts aux parlementaires. Ils ne pourront plus téléphoner que via des appareils permettant de protéger les communications via des programmes de cryptage de haut niveau.

    Malheureusement pour Apple, le logiciel de cryptage choisi n’est pas compatible avec l’iPhone ce qui signifie que le mobile de la firme à la pomme va disparaître du Parlement allemand.

    «Nos conversations et notre infrastructure de communication doivent être plus sûres» a déclaré le gouvernement allemand après la découverte des écoutes menées par la NSA sur les communications téléphoniques de la Chancellière Angela Merkel. Pour éviter d’utiliser des logiciels de cryptage qui laisseraient «des accès» aux services de renseignement américains, les seuls logiciels de cryptage autorisés dorénavant pour les élus allemands doivent être approuvés par l’Office fédéral de Bonn sur la sécurité de l’information. 

    Selon les médias allemands, les écoutes des conversations téléphoniques d’Angela Merkel auraient commencé en 2002 quand elle était le principal leader de l’opposition en Allemagne, trois ans avant qu’elle devienne Chancellière. La NSA aurait cessé officiellement d’espionner Angela Merkel depuis plusieurs semaines après la «découverte» par la Maison Blanche de cette surveillance.

    La colère est telle en Allemagne que les Verts ont même demandé que le pays accorde l’asile à Edward Snowden l’homme à l’origine des fuites qui ont permis de découvrir l’ampleur du programme d’écoutes de la NSA. Le député Vert allemand Hans-Christian Ströbele, écrit que sans Snowden «Mme Merkel serait toujours la cible d'espionnage et la surveillance de diplomates, hommes d'affaires et citoyens ordinaires allemands continuerait à avoir lieuNous, Allemands, nous devons à M. Snowden remerciements et estime, ainsi qu'un accueil permanent et sûr en Allemagne", a-t-il ajouté, évoquant un «devoir moral».

    Selon un sondage récent, une large majorité des Allemands estime que l'ex-consultant du renseignement américain est un héros (60%) contre 14% qui voient en lui un criminel.

Repost 0
24 octobre 2013 4 24 /10 /octobre /2013 08:47

Audition devant la Commission de la défense nationale et des forces armées : Présentation sur la sécurité de l’information et la cyberdéfense par le sous-directeur adjoint de la protection économique à la Direction centrale du renseignement intérieur (DCRI) et son collaborateur, — Désignation d’un rapporteur pour la mission d’information commune avec la commission des finances, de l’économie générale et du contrôle budgétaire, sur l’équipement des forces armées, dans le cadre de l’examen du projet de loi de règlement pour 2012. Source : Assemblée nationale, Paris.

Mme la présidente Patricia Adam. Je suis heureuse d’accueillir l’adjoint au sous-directeur de la protection économique à la Direction centrale du renseignement intérieur (DCRI), et son collaborateur, pour une présentation sur la sécurité de l’information et la cyberdéfense. Il s’agit d’un sujet majeur du Livre blanc sur la défense et la sécurité nationale, qui met l’accent sur les menaces se développant dans le cyberespace.

L’adjoint au sous-directeur de la protection économique à la direction centrale du renseignement intérieur (DCRI). Merci de votre accueil ; nous sommes très honorés de l’opportunité exceptionnelle qui nous est offerte d’intervenir devant les représentants de la nation.

Cette démarche de sensibilisation est l’un des axes majeurs de notre mission de sécurité économique. Elle fait partie d’une action globale de prévention, constituée de contacts avec les acteurs économiques, de conseil sur la sécurité des bâtiments ou des systèmes d’information, et d’enquêtes d’habilitation au secret de la défense nationale. Nous effectuons cette mission avec l’ensemble des acteurs de la politique publique d’intelligence économique, à savoir la délégation interministérielle à l’intelligence économique, mais aussi le Secrétariat général de la défense et de la sécurité nationale (SGDSN) – qui a une mission de protection du potentiel scientifique et technique de la nation – et les principaux ministères concernés, ceux chargés de l’économie, de la recherche et de l’enseignement supérieur, ainsi y compris au sein du ministère de l’Intérieur, qui a un rôle de coordination territoriale au travers de l’action des préfets de région. Notre action est relayée par nos collègues de la direction de la protection et de la sécurité de la défense (DPSD), la gendarmerie nationale et une soixantaine de conférenciers privés, formés à l’initiative de la délégation interministérielle à l’intelligence économique et de l’Institut national des hautes études de la sécurité et de la justice (INHESJ). En 2012, notre groupe de 60 conférenciers, réparti sur l’ensemble du territoire national, a réalisé 1 400 conférences pour un public de 70 000 personnes, au sein des entreprises mais aussi des laboratoires de recherche, des universités, des grandes écoles et des administrations.

Nous nous appuyons sur des cas d’incidents de sécurité réels qui nous sont communiqués par les acteurs économiques. Nous recensons ainsi un millier d’incidents de ce type par an, ce qui nous permet d’établir un état statistique de la menace par familles de risques et par pays auteurs. Cet état nous permet de constater une forte croissance du risque informatique, qui arrive au premier rang, avec 21 % des atteintes constatées dans les 150 secteurs d’activité économique que nous suivons, devant les atteintes au savoir-faire et le risque financier.

La sphère « défense-armement-sécurité » reste pour le moment particulièrement vulnérable à ce que nous appelons les « intrusions consenties », c’est-à-dire l’ensemble des cas/circonstances où une entreprise accueille des visiteurs étrangers qui provoquent des incidents de sécurité. Les intrusions consenties représentent 25 % des incidents. je pense notamment aux visites de délégations étrangères. Quant au risque informatique, il représente 17 % des atteintes constatées dans ce secteur – la majorité concerne des vols d’ordinateurs. La DCRI apporte ainsi une contribution à l’effort de l’État en matière de cyberdéfense en lien avec l’Agence nationale de la sécurité des systèmes d’information (ANSSI).

Nous devons faire face à un paradoxe : alors que la menace est de mieux en mieux perçue dans sa globalité, on constate un accroissement des vulnérabilités informatiques lié à des comportements individuels inadaptés. Selon le rapport de M. James Clapper, directeur du renseignement national des États-Unis et responsable de la communauté américaine du renseignement, la cybermenace constitue désormais le principal risque de sécurité, devant le terrorisme et la prolifération des armes de destruction massive.

Je vais laisser maintenant mon collaborateur, qui est un conférencier chevronné, responsable du groupe parisien de nos conférenciers, et supervise une unité qui prodigue des conseils en matière de sécurité des bâtiments et, bientôt, des systèmes d’information, vous décrire plus concrètement la nature des menaces auxquelles nous sommes confrontés.

L’officier de la DCRI expose, à l’aide de transparents, de vidéos et de captures d’écrans, divers exemples de menaces informatiques, notamment des vols d’ordinateur portable ou de smartphone, les diverses méthodes, légales et illégales, de collecte de l’information, en particulier grâce au social engineering – l’ingénierie sociale –, des techniques d’intimidation pour obtenir un virement d’un service comptable, la récupération d’informations confidentielles au travers de rapports de stage figurant sur le site Internet Oodoc.com, la reproduction d’informations d’un ordinateur utilisé dans un train par le biais d’un smartphone, l’exploitation des données d’un disque dur de photocopieuses dont le contrat de location n’a pas prévu expressément le maintien sur place de celui-ci, les risques liés à l’utilisation de Bluetooth, le piratage en quelques secondes d’une clé USB ou l’exploitation des données figurant sur les réseaux sociaux.

L’officier de la DCRI. On ne peut aborder la protection de l’information sans parler de sécurité informatique. L’avènement du numérique provoque une accélération de l’échange des informations et une explosion du stockage de données.

Cette évolution comporte de nombreux avantages, mais elle nécessite de plus en plus de temps et d’efforts pour maîtriser la disponibilité, l’intégrité, la confidentialité et la traçabilité des informations.

Or dans tout dispositif de sécurité, on dépasse largement le cadre de l’informatique. Le centre de gravité est le facteur humain. Derrière un ordinateur, un smartphone ou une tablette numérique, il y a un utilisateur : le comportement individuel est le premier verrou de sécurité. Malheureusement, beaucoup n’en ont pas suffisamment conscience.

En cas de vol de smartphone par exemple, il est important d’avoir les réactions appropriées : essayer de le géolocaliser, tenter d’effacer les données à distance, s’abstenir d’utiliser l’appareil s’il est retrouvé et le remettre au responsable compétent qui diligentera une analyse. L’existence d’un code d’accès est évidemment un élément de protection essentiel.

La recherche d’informations recouvre trois cercles concentriques, correspondant respectivement à l’information ouverte, dite « blanche », accessible à tous, l’information sensible, dite « grise » et l’information stratégique, c’est-à-dire confidentielle et partie du processus de décision. Elle peut faire appel à des méthodes légales ou clandestines – espionnage scientifique, technique, industriel, en matière de ressources humaines, financier, commercial – et viser des cibles intermédiaires – partenaires, collaborateurs ou environnement familial. Les réseaux sociaux constituent à cet égard une mine d’informations.

Dans un milieu ouvert, la protection de l’information, même celle qui peut paraître anodine, est essentielle pour stopper les actions de pirates, d’espions ou de criminels. La méthode d’approche est banale. Au salon du Bourget, par exemple, certains membres de services de renseignement étrangers, cherchent à faire parler les gens en les abordant sur des sujets ordinaires ou leur passion pour aboutir aux sujets professionnels. Le comportement individuel est le premier verrou.

Les modes d’ingérence informatique sont multiples.

On trouve gratuitement et légalement sur Internet des keyloggers, c’est-à-dire des logiciels que l’on peut placer directement sur un ordinateur ou une clé USB et qui permettent de récupérer les premières frappes sur le clavier, à savoir le login ou mot de passe ou d’accès à l’appareil.

Quatre ordinateurs disparaissent toutes les heures à l’aéroport Paris-Charles-de-Gaulle, dont la moitié environ seulement est récupérée. Parmi les victimes de perte ou de vol de matériels informatiques, 56 % indiquent que ceux-ci ne comportent pas d’informations sensibles, 23 % n’en savent rien – ce qui est inadmissible s’agissant d’informations professionnelles figurant sur des appareils professionnels – et 21 % ont conscience d’en détenir. Mais pour 93 % de ceux-ci, les informations ne sont pas chiffrées. Nous espérons notamment que grâce aux conférences de sensibilisation que nous effectuons, ce taux va descendre au-dessous de 50 %. Une entreprise pharmaceutique qui avait, par exemple, chiffré tous ses outils nomades, a vu en quelques mois chuter de façon significative le nombre de vols de ses ordinateurs portables.

Plusieurs recommandations peuvent éviter ces désagréments : utiliser un film de confidentialité pour écran d’ordinateur ; privilégier un ordinateur dédié en limitant les données à ce qui est utile à la mission ; chiffrer les données ; attribuer les droits informatiques strictement nécessaires à la réalisation de la mission concernée. Ces préconisations figurent dans le « passeport conseils aux voyageurs » édité par l’ANSSI. Nous nous appuyons d’ailleurs régulièrement sur le site de cette agence, qui s’est beaucoup étoffé et propose des informations pour tout type de public.

Tout ce qui traite, stocke et transmet de l’information est vulnérable. Une clé USB de 4 gigaoctets correspond, en volume d’informations, à une pile de papier de 400 mètres de haut, et une clé de 500 gigaoctets à des dizaines de kilomètres ! Or on emploie souvent une clé USB pour différents usages, professionnels et personnels, ce qui constitue une vulnérabilité importante. Il est préférable de disposer de clés dédiées, de même qu’il convient de bien réfléchir à la façon de connecter tous les outils informatiques.

Les attaques persistantes avancées recouvrent cinq phases qui peuvent se succéder très rapidement : la reconnaissance de la cible, le piégeage ou perçage, la découverte des informations intéressant les pirates, via des « chevaux de Troie », notamment leur installation, puis leur extraction, qui peut durer des mois, voire des années.

Les « attaques directes » tendent à utiliser des failles par le biais de clés USB ou de courriels piégés, dotés d’un « cheval de Troie ». Pour les éviter, il faut procéder à des mises à jour régulières, au bon moment. Les « attaques point d’eau » consistent à recourir à un intermédiaire : un site Internet auquel les personnes de la structure concernée ont tendance à se connecter – celui d’un concurrent ou d’un salon professionnel par exemple. Les pirates le compromettent avec des virus puis sollicitent les victimes, en leur faisant parvenir notamment une invitation ou une information qui peut les intéresser.

Les smartphones, qui étaient 24 millions en France en 2012, sont l’objet de menaces particulières. Plus ils sont présents sur le marché, plus ils sont attaqués. 45 milliards d’applications étaient téléchargées en 2012 contre 18 milliards en 2011 ! Beaucoup d’entre elles sont gratuites, leurs auteurs se payant grâce aux informations fournies par les utilisateurs. Certaines sont particulièrement intrusives, comme celle des réseaux sociaux grand public, qui peuvent entièrement aspirer un carnet d’adresses. Le but est de construire un modèle économique à des fins lucratives.

On constate que 53 % des utilisateurs de smartphones s’en servent quotidiennement pour des usages professionnels. Par ailleurs, il existait 8 000 virus ou logiciels malveillants destinés à ces appareils en 2012. Or la progression des attaques auxquelles ils ont donné lieu en trois ans correspond à ce qui s’est passé en quatorze ans sur les ordinateurs. Mais, à la différence de ceux-ci, les smartphones comportent peu d’antivirus. Pourtant, cette précaution va devenir essentielle, faute de quoi on s’exposera à des attaques dont on n’aura même pas conscience et qui sortiront des frontières nationales. On en verra les conséquences sans pouvoir en déterminer les causes.

Certaines applications, bancaires notamment, comportent des informations particulièrement intimes.

Au cours des derniers mois, des applications contenant des données personnelles ou bancaires ont été piratées, ce qui a été bien relayé par les médias. Des milliers de logins et de mots de passe ont alors été mis en ligne, mais beaucoup d’utilisateurs ne les ont probablement pas changés et sont à la merci d’actions intrusives.

Il est recommandé, pour l’utilisation des outils numériques, une gestion stricte des droits d’accès aux réseaux, une politique rigoureuse des mots de passe, l’installation d’une station de décontamination, une gestion des clés USB, avec une même application par tous, et une généralisation du chiffrement, surtout pour les outils nomades. S’agissant de l’usage des réseaux sociaux, il est recommandé de maîtriser son affichage et la diffusion d’information ou de coordonnées privées, qui sont susceptibles d’être exploités par des acteurs malveillants.

M. Philippe Folliot. Pour l’anecdote, j’ai appris il y a quelques années, que des hackers avaient utilisé quelque chose qui avait été mis en marge de mon site Internet pour attaquer la banque centrale du Canada.

La collaboration entre les différents services s’opère-t-elle de manière satisfaisante ou observe-t-on des cloisonnements entre eux ? Y a-t-il une forme de coordination nationale de la cybersécurité et de la cyberdéfense ?

M. Christophe Guilloteau. Il y a quelques années, lorsque j’étais assistant parlementaire, nous recevions la visite des Renseignements généraux ; maintenant, c’est l’ambassade d’Iran qui nous demande des rendez-vous !

Je rappelle qu’il y a cinq ans, l’ordinateur du groupe UMP a été piraté. Nous avons déposé une plainte mais je n’ai jamais su ce qu’elle était devenue. J’ai moi aussi fait l’objet d’attaques informatiques dans ma permanence, à la suite d’un amendement que j’avais déposé sur la maltraitance à l’égard des animaux ; l’auteur a été identifié : il s’agissait du gardien de nuit d’une société de maintenance d’ordinateurs.

J’estime que les informations que vous venez de nous donner devraient être plus largement diffusées parmi les parlementaires : je suis convaincu que certains collègues dans cette salle se sont déjà fait piéger.

M. Jean-Jacques Candelier. La reconduction par le ministère de la Défense de l’accord cadre avec Microsoft m’inquiète : elle présenterait des risques importants de perte de souveraineté nationale, avec l’intervention de la National Security Agency (NSA). Qu’en pensez-vous ?

.../...

Voir la suite sur le site source : http://www.european-security.com/n_index.php?id=6173

Repost 0
23 octobre 2013 3 23 /10 /octobre /2013 13:21

Avec un budget annuel de 26,7 milliards de dollars - autant que pendant la guerre froide -, les services de renseignement américains sont les mieux dotés de la planète. Des alliances stratégiques et une technologie puissante leur permettent d’espionner de manière routinière téléphone, fax et courrier électronique dans le monde entier.

Les Etats-Unis sont-ils désormais si puissants qu’ils ne craignent plus les réactions de leurs alliés européens ? Il avait fallu l’obstination d’un chercheur néo-zélandais, Nicky Hager, pour dévoiler l’existence d’un formidable réseau de surveillance planétaire, le système Echelon, en place depuis les années 80... Son enquête (1) exposait en détail, pour la première fois, comment l’Agence de sécurité américaine (National Security Agency, NSA), un des organismes américains les plus secrets, surveille, depuis presque vingt ans, l’ensemble des communications internationales (2).

M. Zbigniew Brzezinski, conseiller à la sécurité nationale sous la présidence de M. James Carter, avoue, non sans cynisme : « Quand vous avez la capacité d’avoir des informations, il est très dur d’imposer des barrières arbitraires à leur acquisition. (...) Devons-nous refuser de lire (3)  ? » L’embryon du réseau d’espionnage américain date du début de la guerre froide lorsqu’un premier pacte de collecte et d’échange de renseignements, dénommé Ukusa, fut établi entre le Royaume-Uni et les Etats-Unis. A ces deux Etats se sont joints le Canada, l’Australie et la Nouvelle-Zélande. Depuis les années 70, des stations d’écoute implantées dans ces pays captent les signaux retransmis vers la Terre par les satellites de type Intelsat et Inmarsat. Et une centaine de satellites d’observation « écoutent » les ondes : radio, téléphones cellulaires, etc.

Par ailleurs, affirme Duncan Campbell (4), tous les réseaux de communication sont écoutés, des câbles sous-marins (des capteurs sont déposés par des plongeurs spécialisés) au réseau Internet (la surveillance du réseau mondial est particulièrement aisée : la quasi-totalité des données transitent par des « noeuds » situés sur le territoire américain, même lorsqu’il s’agit de connexions européennes ! Ainsi, chaque jour, des millions de télécopies, de télex, de messages électroniques et d’appels téléphoniques du monde entier sont passés au crible, triés, sélectionnés, analysés.

« Le système Echelon, explique Nicky Hager, a été conçu de manière à interconnecter [tous les systèmes d’écoute] pour leur permettre de fonctionner comme les composants d’un tout intégré. » Les stations de réception satellitaire captent l’ensemble des faisceaux des satellites Intelsat, la plus importante d’entre elles, localisée à Menwith Hill, en Angleterre, étant placée sous le contrôle direct de la NSA. La masse d’informations recueillies est toutefois trop importante pour pouvoir être exploitée sans traitement préalable par les effectifs - pléthoriques, mais pas infinis - des services de renseignement.

« La clé de l’interception, continue Nicky Hager, repose sur de puissants ordinateurs qui scrutent et analysent ces masses de messages pour en extraire ceux qui présentent un intérêt. Les stations d’interception reçoivent les millions de messages destinés aux stations terrestres légitimes et utilisent des ordinateurs pour dénicher ceux qui contiennent des adresses ou des mots-clés préprogrammés. »

Adresses et mots-clés que les services de renseignement s’échangent sous forme de « dictionnaires » reflétant leurs préoccupations du moment. Il suffit que des mots comme terrorisme, drogue, guérilla, ou des noms comme Castro, Kadhafi, Saddam Hussein, etc. soient émis pour que la communication entière soit identifiée, retenue, analysée. Un peu à la manière des moteurs de recherche sur Internet, ces « grandes oreilles », munies des meilleurs systèmes automatiques de reconnaissance vocale, de lecture optique et d’évaluation des contenus, sélectionnent les communications à surveiller. Duncan Campbell précise toutefois que, si les ordinateurs de la NSA sont en mesure de reconnaître automatiquement les locuteurs lors d’une conversation téléphonique, ils ne sont pas encore capables d’en retranscrire le contenu.

D’autres chercheurs ont établi le scénario suivant, correspondant certainement plus à la réalité de la fin des années 80 qu’aux capacités actuelles du système (5). Chaque jour, les analystes des diverses agences examinent la moisson de la veille, qui arrive marquée de dates, d’indications de provenance et de destination, et de chiffres-clés : 5 535 représente, par exemple, les communications diplomatiques japonaises ; 8 182, les échanges concernant les technologies de chiffrement, etc. Les données sont transcrites, déchiffrées et traduites sous forme de rapports détaillés, de gists donnant l’essence d’une conversation ou de résumés reprenant les informations dans leur contexte.

Le document ainsi produit reçoit une estampille « Moray » (secret), « Spoke » (plus secret que « Moray »), « Umbra » (top secret), « Gamma » (interception de communications russes) ou « Druid » (destiné à des pays non membres d’Ukusa). Un dernier code (« Alpha » pour les services britanniques (GCJQ), « Echo » pour le DSD australien, « India » pour l’agence néo-zélandaise GCSB, « Uniform » pour le CSE canadien et « Oscar » pour la NSA) indique à qui le message doit être transmis via « Platform », le système nerveux central d’Ukusa.

Ce système diffère des écoutes téléphoniques « classiques » par deux caractéristiques particulièrement préoccupantes. La première constitue un problème majeur de souveraineté nationale pour les petits pays de l’alliance Ukusa : dans les années 80, à la suite du refus du premier ministre travailliste de l’époque, M. David Lange, de laisser entrer dans les eaux territoriales néo-zélandaises un navire, l’USS Buchanan, doté de capacités nucléaires, les Néo-Zélandais croyaient leur pays coupé des renseignements de la NSA. Mais, en réalité, sans en référer à leur gouvernement, les services néo-zélandais avaient, au contraire, accru leur collaboration avec la NSA et accéléré le déploiement d’Echelon. Parallèlement, la presse néo-zélandaise déclenchait une campagne de désinformation sur le thème : « Que ferons-nous sans les renseignements américains ? »

Surveiller des mots-clés

DE plus, le fait même qu’Echelon permette des échanges de « dictionnaires » aboutit à faire de chaque service de renseignement un agent de collecte, sur son territoire, d’informations destinées à des partenaires étrangers. Mais la transmission se fait... de manière automatisée et, en raison du mode de programmation du système, il ne permet pas à la partie néo-zélandaise de connaître les mots-clés utilisés par ses partenaires. La réciproque, on s’en doute, n’est pas vraie... Cela aurait, par exemple, pu permettre aux Etats-Unis d’utiliser les infrastructures néo-zélandaises pour espionner les communications de l’association Greenpeace, lors de sa campagne de protestation contre les essais nucléaires français autour de l’atoll de Mururoa en 1995, sans en informer Wellington !

Autre originalité par rapport aux écoutes « classiques », les interceptions menées par Echelon sont pilotées à partir de mots-clés, et non pas en plaçant sous surveillance systématique des numéros de téléphone, de fax, ou des adresses Internet de personnes précises. Cet aspect technique, certes très prometteur en termes de renseignement, efface toute possibilité de définition - par décision judiciaire, militaire ou politique - de la source surveillée : toute personne est susceptible d’être écoutée pour peu que sa conversation soit jugée « intéressante » par le logiciel ! Les dérives sont inévitables. Un ancien espion canadien, M. Mike Frost, accuse ainsi M me Margaret Thatcher d’avoir fait venir à Londres, en février 1983, des opérateurs canadiens pour surveiller deux des ministres de son propre gouvernement qui - naïfs - ourdissaient quelque trahison politique... en communiquant avec leurs téléphones cellulaires.

Il est tentant d’utiliser un système si secret et si puissant pour les renseignements généraux et les opérations de basse police : en 1992, des opérateurs de haut rang des services secrets britanniques, fâchés de certaines dérives, dévoilèrent qu’Amnesty International, entre autres organisations non gouvernementales, avait été écoutée... à partir de mots-clés relatifs au trafic d’armes. Et, pour l’exemple, ils montrèrent au journaliste de l’Observer comment ils procédaient pour intercepter les conversations relatives au mot-clé « aide au tiers-monde » (6). Le choix de ce journal était tout indiqué : les propriétaires de l’Observer, après la publication d’une enquête, en 1989, sur les agissements du fils de M me Thatcher, avaient également été mis sur écoutes par cette dernière (7).

Dérives isolées ? Comme l’explique M. Steve Wright, chercheur à la Fondation Omega, une organisation britannique de défense des droits humains, dans le prérapport qu’il remit au Parlement européen en janvier 1998, « Echelon est principalement dirigé contre des cibles non militaires : gouvernements, organisations et entreprises dans virtuellement tous les pays. (...) Bien que beaucoup d’informations [recueillies par le système] concernent de potentiels terroristes, il s’y produit beaucoup d’intelligence économique, notamment une surveillance intensive de tous les pays participant aux négociations du GATT  (8) ». Les systèmes d’écoutes ne se cantonnent donc pas à la surveillance des activités terroristes ou mafieuses. Le renseignement économique et, partant, les renseignements généraux d’ordre politique en sont aussi un enjeu central. Chacun des pays impliqués est censé empêcher que ses propres citoyens soient écoutés, mais, en l’absence de tout contrôle extérieur, cette disposition reste largement théorique. Cela inquiète notamment le Congrès des Etats-Unis, où un projet d’amendement à la loi de finances 2000 vise à contraindre la NSA à dévoiler le mode de fonctionnement d’Echelon et à confirmer sa compatibilité avec la Constitution... ce qui, au vu du sinistre bilan des écoutes illégales pratiquées de tous temps par l’agence américaine, est hautement improbable !

Tous les messages contrôlés

DÉJÀ la Cour suprême avait imposé, en 1967, l’arrêt du projet « Minaret », fichage de milliers d’organisations et d’individus sur des « listes de surveillance » où figuraient des « dissidents » tels que Martin Luther King, Malcom X, Jane Fonda ou Joan Baez ; en 1975, c’est le directeur de la NSA qui, face au tollé déclenché au Congrès, mettait un terme au projet « Shamrock » de surveillance, avec la complicité des principales compagnies de télégraphe, de tous les messages télégraphiques entrant ou sortant des Etats-Unis...

Dans un rapport remis, début novembre 1998, au Congrès, le chercheur Patrick Poole montre que les principales firmes bénéficiant du produit de l’espionnage mené par Echelon sont celles qui fabriquent l’équipement du réseau Echelon, notamment Lockheed, Boeing, Loral, TRW et Raytheon : « Une relation incestueuse si forte, assure le rapport, que les renseignements recueillis sont parfois utilisés pour écarter des fabricants américains de marchés convoités par ces contractants majeurs des secteurs de la défense et du renseignement, qui sont par ailleurs souvent la source de grandes contributions financières aux deux partis qui dominent la vie politique américaine  (9). »

« Des entreprises européennes ont déjà fait les frais [d’Echelon], expliquait M. Alain Pompidou, président du comité d’évaluation des choix technologiques et scientifiques (STOA) du Parlement européen. Mais, comme elles commercent avec les Etats-Unis, elles se taisent (10). » A la décharge de ces entreprises, le fait qu’il n’existe aucun texte de droit international réglementant les écoutes mais également la difficulté d’obtenir des informations fiables. La participation britannique embarrasse les instances européennes qui, à l’instar de M. Martin Bangemann, alors commissaire européen en charge du commerce, attendent « des preuves de l’existence du système » avant que de risquer de nuire aux « bonnes relations commerciales avec les Etats-Unis ». Si le Foreign Office nous certifie qu’« il n’existe aucune incompatibilité entre la position du Royaume-Uni dans l’Union européenne et son devoir de garantir la sécurité nationale », les députés européens demandent toutefois l’instauration d’un « code de bonne conduite » ainsi qu’un complément d’enquête, qui pourrait les amener à interroger... la NSA.

Des « preuves »  ? Suite à un reportage diffusé à la télévision australienne, M. Martin Brady, le directeur du DSD, a mis un terme à plus de cinquante années de secret officiel et lâché les mots tabous : l’agence australienne « coopère en effet avec ses homologues étrangères, les organisations d’interception des communications des pays réunis dans le pacte Ukusa », écrit-il au producteur du programme.

Philippe Rivière

(1) Nicky Hager, Secret Power. New Zealand’s Role in The International Spy Network, Craig Potton Publishing, Nelson, Nouvelle-Zélande, 1996. N’ayant pas trouvé d’éditeur aux Etats-Unis, le livre y est distribué par la revue Covert Action Quarterly,Washington DC.

(2) Steve Wright, An Appraisal of Technologies of Political Control, Interim Study, STOA, Parlement européen, 19 janvier 1998. (Lire le texte intégral du rapport.)

(3) Le Nouvel Observateur, 10-16 décembre 1998.

(5) Patrick S. Poole, «  Echelon : America’s Secret Global Surveillance Network  », The Privacy Papers, n o 4, novembre 1998, Free Congress Research and Education Foundation, Washington, DC.

(6) John Merritt, The Observer, Londres, 28 juin 1992, cité par Nicky Hager, op. cit.

(7) Hugh O’Shaughnessy, The Observer, 28 juin 1992.

(8) Steve Wright, op. cit.

(9) Patrick S. Poole, op. cit.

(10) Le Figaro, Paris, 19-20 septembre 1998.       

Source : http://www.monde-diplomatique.fr/mav/46/RIVIERE/m1

Repost 0
8 juillet 2013 1 08 /07 /juillet /2013 09:11
Début juin 2013, des journaux anglo-saxons, dont Guardian et Washington Post, ont révélé que, depuis plusieurs années, un service de renseignements des Etats-Unis, la National Security Agency, espionne les agissements des étrangers sur le web, en accédant aux données des serveurs de neufs géants américains de l'Internet. Ce partenariat entre l'agence d'espionnage états-unienne et les entreprises du web, découvert grâce aux informations fournies par Edward Snowden, un ancien agent de la NSA, est connu sous le nom PRISM (pour Planning tool for Ressource Integration, Synchronization, and Management). Après le scandale du système Echelon durant les années 1980, ce nouvel exemple d’espionnage technologique n’a suscité que de bien timides protestations des principales victimes de ce système, les pays européens, mais il vient rappeler l’importance de l’utilisation des technologies de l’information au service des politiques de puissance. 
 

 

Source : http://www.etudes-geopolitiques.com/defense-et-securite

Copyright © 2013 - Observatoire d'Etudes Géopolitiques    

Voir également l'article sur le site Theatrum-belli.org : http://theatrum-belli.org/dechelon-a-prism-limpact-des-technologies-de-linformation-sur-la-securite-nationale-par-charles-saint-prot/

Repost 0
13 juin 2013 4 13 /06 /juin /2013 16:22
En plus du programme européen dédié à la protection des jeunes sur internet ( et qui soutient la mise en place de hot line de conseil et d'assistance, la coordination des fournisseurs d'accès sur des bonnes pratiques, des actions de sensibilisation) une journée est  plus particulièrement dédiée à ce problème de sensibilisation.

Pour la France, il existe :

* Safer Internet Centre in France

* La Délegation aux Usages de l'Internet supervise les orientations du projet.

 * L' AFA a mis en place la ligne de contact  AFA POINT DE CONTACT
(www.pointdecontact.net) 
Cette hotline permet aux utilisateurs d'internet en France de signaler des contenus ou activités illégales sur internet, c'est ensuite la hot line qui traitera les plaintes et les orientera sur les services concernés. cette hot line donne aussi des informations sur ec que sont ecs contenus illicites

 * L'association e-Enfance a mis en place un service d'écoute et de conseil , une  helpline NET ECOUTE (www.netecoute.fr) 0820 200 000
Cette help line vise plus particulièrement les jeunes (bien sur aussi leurs parents et les enseigannts)  qui peuvent plus facilement aborder tous les sujets et poser toutes les questions  sur un usage d'internet

 * Tralalere fait fonctionner un centre de sensibilisation  INTERNET SANS CRAINTE
(www.internetsanscrainte.fr) 

Pour en savoir plus : http://ec.europa.eu/information_society/activities/sip/events/day/index_en.htm
Voir également :
 * Connaissez-vous les règles de confidentialité de Google ?                                             
 * Portail officiel de signalement des contenus illicites de l'Internet                                         
Repost 0
8 juin 2013 6 08 /06 /juin /2013 15:52

Despite what some media outlets are reporting, anti-terrorism surveillance activities carried out by the U.S. government under the Foreign Intelligence Surveillance Act are lawful, James R. Clapper, the director of national intelligence, said in a statement issued today.

Clapper's statement reads as follows:

Over the last week we have seen reckless disclosures of intelligence community measures used to keep Americans safe. In a rush to publish, media outlets have not given the full context -- including the extent to which these programs are overseen by all three branches of government -- to these effective tools.

In particular, the surveillance activities published in The Guardian and The Washington Post are lawful and conducted under authorities widely known and discussed, and fully debated and authorized by Congress. Their purpose is to obtain foreign intelligence information, including information necessary to thwart terrorist and cyber attacks against the United States and its allies.

Our ability to discuss these activities is limited by our need to protect intelligence sources and methods. Disclosing information about the specific methods the government uses to collect communications can obviously give our enemies a "playbook" of how to avoid detection. Nonetheless, Section 702 has proven vital to keeping the nation and our allies safe. It continues to be one of our most important tools for the protection of the nation's security.

However, there are significant misimpressions that have resulted from the recent articles. Not all the inaccuracies can be corrected without further revealing classified information. I have, however, declassified for release the attached details about the recent unauthorized disclosures in the hope that it will help dispel some of the myths and add necessary context to what has been published.

 

Biographies:
James R. Clapper

Related Sites:
Office of the Director of National Intelligence
DNI Statement
Facts on the Collection of Intelligence Pursuant to Section 702 of the Foreign Intelligence Surveillance Act

 

Source : American Forces Press Service / http://www.washingtonpost.com/world/national-security/us-company-officials-internet-surveillance-does-not-indiscriminately-mine-data/2013/06/08/5b3bb234-d07d-11e2-9f1a-1a7cdee20287_story.html?hpid=z1 

Repost 0
8 juin 2013 6 08 /06 /juin /2013 15:44

De nouvelles révélations sur les programmes de surveillance et d'écoute à grande échelle viennent assombrir un peu plus le tableau des libertés et de la protection de la vie privée aux Etats-Unis. L'administration Obama, sous prétexte de guerre contre le terrorisme, cultive le secret, flirte avec l’illégalité et n'a en rien rompu avec l’ère Bush. Les géants du Web collaborent alors que les associations de droits civiques s'indignent.

 

Voir la suite de cet article : http://www.mediapart.fr/journal/international/080613/etats-unis-obama-pris-dans-le-scandale-de-lespionnage-generalise

 

Voir également :

 * U.S. intelligence mining data from nine U.S. Internet companies in broad secret program (Washington Post)

  * Clapper: U.S. Surveillance Activities Are Lawful (Washington Post)

 * USA Patriot Act : un risque majeur pour la confidentialité des données dans le Cloud, par Jamal Labed (Le Monde)

 * Retour sur images : Le système Echelon, par Philippe Rivière (Le Monde diplomatique - juillet 1999)

 * Google teste un logiciel de censure automatique, par Paul Loubière (Challenges)

 * Tous sur écoute ? Ce que l’on peut déduire des révélations sur les services de renseignement américains quant à l’ampleur de la surveillance d'Etat sur les réseaux de communication (Atlantico.fr)

 * http://www.rue89.com/2013/06/07/cette-fois-big-brother-regarde-vrai-243067 

Repost 0

Penser pour agir !

" Je préférerai toujours les choses aux mots,
et la pensée à la rime !
 "
 

(Voltaire)

 

" L'homme libre est celui qui n'a pas peur d'aller

jusqu'au bout de sa pensée "

(Léon Blum)

 

"La démocratie est d'abord un état d'esprit"

(Pierre Mendès France)  

 

 

Recherche

Catégories