Overblog Suivre ce blog
Administration Créer mon blog
8 juin 2013 6 08 /06 /juin /2013 08:46

Le Guardian a révélé que l'Agence nationale de sécurité américaine aurait demandé à la société de téléphonie Verizon des informations sur les données de tous ses clients. Le Washington Post affirme que les services de renseignement ont également accès aux serveurs de Google ou Facebook.

Atlantico : Le quotidien britannique The Guardian (lire ici) a révélé jeudi 6 juin que la NSA, l'Agence nationale de sécurité américaine, aurait demandé à la société de téléphonie Verizon des informations sur les données de tous ses clients, qu'ils soient suspectés dans des affaires en cours ou non. Le Washington Post affirme que les services de renseignement ont également accès aux serveurs de Google ou Facebook (voir ici). Que sait-on réellement de l'ampleur de la surveillance d'Etat sur les réseaux de communication ? Qu'en est-il en France ? 

Michel Nesterenko : Aux Etats-Unis, 100% des communications sont enregistrées, y compris les contenus. On a effectivement pu le constater dans certaines affaires de renseignements. Cette pratique s'applique à tous les contenus et sur tous les médiums. L’ensemble des citoyens américains ont été traités comme des terroristes. Tout le monde a été espionné, on peut clairement parler de Big Brother. Tout est enregistré et en cas de besoin, les autorités vont piocher dans ces données. 

Les Etats-Unis disposent de moyens colossaux, financiers et techniques, pour récolter les données de leurs citoyens. Le gouvernement américain, le président Obama, les représentants du Sénat qui sont chargés de surveiller ce système, admettent ce qu’ils ont fait et le justifient par la défense de la sécurité nationale. Et depuis le Patriot Act, entré en vigueur sous George W. Bush, à partir du moment où une affaire est considérée comme liée au terrorisme, la Constitution ne tient plus.

La France n’a pas les moyens de mettre en place un tel système. Le pays espionne effectivement des groupes dangereux mais dans les limites constitutionnelles. Les pays européens ont réussi à contrôler leurs groupes terroristes sans entraver les lois.

Peut-on imaginer que l'Etat français et les compagnies de téléphonie et autres géants du web disposent d'arrangements afin de collecter des données, à l'instar de ce qui se passe aux Etat-Unis ? 


Michel Nesterenko : La France ne dispose certainement pas d’arrangements semblables à ceux qui lient les Etats-Unis aux entreprises de téléphonie ou autre géants du web. Pour cela, il faut en avoir les moyens. L’Etat français dans la majorité des cas ne s’est pas affranchi des règles de la Constitution. Le droit français estime certes qu’à partir du moment où un attentat de grande ampleur se prépare, les juges anti-terroristes ont la capacité de mener des enquêtes très approfondies, mais cela ne date pas d’aujourd’hui. Leurs moyens ont été accrus mais leurs investigations restent basées sur des suspicions raisonnables. Alors qu’aux Etats-Unis, pas besoin de suspicions. 

Lors de la mobilisation contre le mariage pour tous, la DCRI avait été suspectée d'espionner les informations échangées sur les comptes Facebook de membres du collectif la "Manif pour Tous" ainsi que de plusieurs activistes d’extrême gauche. Ces suppositions sont-elles crédibles ? Les Etats collectent-ils des données furtivement ? 

Jacques Cheminat : Il est effectivement possible sur le plan technique que ce type d’espionnage ait pu avoir lieu, le plus étonnant étant que cela se soit su ! Bien que je n'en sache évidemment rien, des membres des services de renseignement auraient pu pénétrer les comptes de plusieurs de ces personnes et donc avoir accès à l’ensemble de leurs messageries privées. Il est néanmoins étonnant que les adresses de connexion concordent avec celles du siège de la DCRI à Levallois ou à la direction zonale des CRS à Villacoublay, ces derniers étant j'imagine assez habiles pour masquer les traces de leur surveillance.

Michel Nesterenko : L’Etat français collecte des données de manière furtive mais dans un contexte juridique bien précis alors qu’aux Etats-Unis, l’Etat collecte tout qu’il y ait une suspicion ou non. Outre-Atlantique, les données sont collectées systématiquement et analysées en fonction des besoins.

Mais il est normal que nous ne soyons pas au courant des données et de la façon dont elles sont collectées, je pense notamment aux affaires comme celle des meurtres commis par Mohamed Merah. Il est normal que le gouvernement français ait les moyens d’espionner des individus comme Mohammed Merah et il ne faut pas que toute la presse le sache, sinon nous ne pourrions jamais attraper les terroristes. Les Etats doivent pouvoir collecter des données, mais dans un contexte juridique bien précis. 

Etienne Drouard : J’ai beaucoup de doutes sur le fait que Facebook donne des mots de passe. Je suppose qu’ils donneraient davantage un statut d’ami invisible que des mots de passe. Si Facebook l’avait fait, sur une affaire qui n’est pas liée au terrorisme, Facebook aurait pris un risque immense pour sa réputation. J’ai tout de même un très gros doute quant au fait qu'ils aient pris la liberté de fournir des mots de passe sur ce type de requête, même si elle vient de la DCRI.

Quels outils et méthodes peuvent permettre aux services secrets d'espionner si précisément des réseaux aussi vastes ?

Jacques Cheminat : Tout d’abord on trouve aujourd’hui, même pour les entreprises privées, des produits qui permettent de surveiller ce qui se dit publiquement (hors messages privés, NDLR) sur les réseaux sociaux grâce à un système de repérage par mots-clés. Les plus connus d’entre eux sont des logiciels américains comme Needium ou Radiance X qui offrent une surveillance assez large de ce que l’on peut trouver sur les réseaux sociaux. Ces outils permettent de récolter très rapidement un ensemble conséquent d’informations sur un point donné (une marque, un événement  une personnalité…). Il s'agit d'une méthode qui est surtout utilisée dans le marketing, mais qui est aussi valable pour le renseignement. Depuis deux, trois ans, ces systèmes se sont  développés dans le privé et peuvent aussi potentiellement être réutilisés par les services secrets s’ils souhaitent avoir une vision assez globale d'un phénomène particulier.

Une autre méthode, plus longue à exécuter, s’appelle le "Deep Packet Inspection" (DPI) qui analyse le trafic internet dans son ensemble. Il s’agit ici d’analyser des transits bien délimités (adresses IP, mails, réseaux sociaux….) au moyen d’en-têtes préalablement définis qui vous donnent la provenance et la destination précises de messages que vous souhaitez observer.

On trouve aussi par ailleurs des attaques dites de "force brute" qui consistent à briser les mots de passe d’un compte particulier. Il s’agit de prendre une ressource informatique de calcul qui tentent en un temps record (via des chaînes de caractère) autant de combinaisons que possibles avant de tomber sur celle qui représente le code d’accès. Néanmoins il s’agit d’une pratique extrêmement ciblée qui ne peut concerner qu’un noyau très restreint d’individus. Il faudrait en conséquent que les services secrets savent exactement ce qu’ils comptent trouver et où avant de pratiquer ce genre d’attaques.

Si un compte Facebook est pénétré par une personne extérieure – un agent de la DCRI – cette personne peut-elle effacer toute trace de son passage afin que l’abonné du compte n’ait aucun soupçon ? 

David Fayon : On peut effacer certaines traces, mais Facebook a toujours des lobes de connexion avec ces événements. La personne n’a pas accès à ces lobes. En se connectant, l’intrus crée lui-même des traces permettant à Facebook de dire que quelqu’un d’autre s’est connecté, sans savoir si un humain ou un automate est derrière.

Si vous vous adressez à Facebook, il est peu probable que l’on vous réponde, car cela ne rapporte rien et représente une charge pour l’entreprise. La demande restera lettre morte. Il faut vraiment avoir un pouvoir d’influence pour que Facebook daigne répondre.

Comment peut-on se protéger contre ce type d'incursion ? En tant qu'utilisateur comment peut-on échapper à ce type de surveillance ?

Jacques Cheminat : Il n’y a pas de recettes magiques, mais une succession de précautions peut déjà être utile. La première est évidemment d’être extrêmement vigilant quant aux informations que l'on publie sur les réseaux sociaux, que ce soit en public ou même en privé. C’est un principe forcément difficile à respecter de par la nature même d’outils comme Facebook qui sont forcément portés sur l'échange d'informations. 

Pour ce qui est des "craquages" de mots de passe, il est possible de limiter voire d’annuler l’efficacité du système de chaîne de caractères en utilisant tout simplement, comme c’est recommandé sur la plupart des sites contenant des informations personnelles, des codes complexes fait de caractères peu usités (*%3 »#...) et de majuscules placé de manière "incohérente" à première vue. 

Michel Nesterenko : L’utilisateur moyen ne peut pas échapper à ce type de surveillance. C’est une illusion. Simplement, si vous voulez dire quelque chose de confidentiel, ne le mettez pas sur un réseau social.

Si l’intrusion par la DCRI dans un compte Facebook était avérée, quelles seraient les implications judiciaires ? De quels recours disposerait la personne dont le compte a été piraté ?

Etienne Drouard : La DCRI est l’héritière des Renseignement Généraux (RG) et de la Direction de la Surveillance du Territoire (DST). Elle est en charge de missions de préservation de l’ordre public (anciennement dévolues aux RG) et également de sécurité du territoire et de sûreté de l’Etat (qui était dévolue à la DST). Dans sa seule mission de préservation de l’ordre public, elle a le droit de mener des enquêtes sur des personnes qui ont une activité politique, syndicale, etc. Elle dispose aussi de la possibilité de demander l’organisation de l’interception de correspondances privées, d’écoutes téléphoniques ou de consultations et d’accès à un compte de messagerie électronique. On appelle cela des "interceptions de correspondance émises par voie des communications électroniques" (téléphone, courrier électronique). Ce qui soulève la question de l’accès à des espaces privés d’un compte Facebook.

Pour pouvoir le faire légalement, il faut que les agents passent par une demande provenant d’un fonctionnaire du ministère de l’intérieur, qui détermine s’il y a un motif légitime ou non pour préserver l’ordre public et donc effectuer une telle interception. C’est ainsi qu’on autorise une écoute administrative de ligne téléphonique et un accès à une messagerie électronique.

Un réseau social est un service qui obéit à plusieurs régimes juridiques, selon le périmètre de diffusion de l’information qui y figure. Le mur d’un compte Facebook relève de la communication publique. Il ne s’agit pas de correspondance privée. Aucune autorisation particulière n’est requise pour prendre connaissance des informations qui y figurent.

Viennent ensuite les contenus qui sont accessibles aux amis des amis du titulaire du compte. Ils verront tous les contenus rendus accessibles par le titulaire aux amis de ses amis. Le titulaire n’a pas le contrôle sur qui sont les amis de ses amis. On n’est toujours pas dans un régime de correspondance privée.

Troisième cercle de diffusion d’information sur un compte de réseau social, qui lui n’est plus de l’ordre de la communication privée : l’espace réservé à des amis. Les amis relèvent de la correspondance privée. Accéder à cet espace nécessite donc une autorisation d’interception de correspondances par voies de communications électroniques.

Dans ces deux dernières hypothèses, j’accède à un compte Facebook pour voir ce qui est accessible aux amis ou aux amis des amis, il faut passer par une procédure qui a été instaurée dans une loi de janvier 2006 qui consiste à obtenir une autorisation en invoquant un motif légitime d’accéder au compte en question.

Dans ce cas, la DCRI peut avoir utilisé deux types de procédures : la procédure administrative qui passe par le ministère de l’intérieur, et non le truchement d’un juge judiciaire. Deuxième voie procédurale, qui est plus hypothétique: la voie judiciaire, par laquelle on est autorisé par un juge d’instruction. Je suppose que ce n’est pas cette voie qui a été utilisée, car elle n’est pas naturellement ouverte à la DCRI.

C’est l’une des deux qui a pu être retenue pour pouvoir s’adresser à l’éditeur de réseau social et lui demander de disposer d’un accès aux comptes en question. Si c’est le cas, Facebook a l’obligation de s’y soumettre. Le seul fait de fournir des éléments d’identification d’un titulaire de compte a déjà été refusé par Twitter, au motif qu’il s’agit d’une société américaine.

Facebook a été plus collaboratif vis-à-vis des pouvoirs publics français, même si elle aurait pu se retrancher derrière le fait qu’elle était une société américaine. C’est simplement parce que Facebook a ouvert des locaux en France et que l’on peut considérer qu’elle a un établissement stable qui la soumet à la réglementation française.

S’ils ont été saisis par l’une des deux autorités citées (Ministère de l’intérieur ou autorité judiciaire), ils ont l’obligation de se taire et de fournir des éléments permettant d’accéder au compte. Cela a pu se faire sous les formes suivantes :

  • Fournir les mots de passe de l’utilisateur, ou en tout cas donner des droits d’accès complets comme si l’on était le titulaire du compte. A ma connaissance, ce n’est pas ainsi que l’on procède.
  • Créer un compte invisible d’ami pour permettre d’aller voir ce qui se passe sur le compte dans les espaces accessibles à des amis – qui ne sont pas la totalité des espaces accessibles aux titulaires eux-mêmes.
  • Une troisième possibilité, qui ne porterait pas atteinte au secret des correspondances qui sont dans ce régime des correspondances privées, consisterait à simplement se renseigner (sous autorisation du ministère ou de l’autorité judiciaire) pour savoir quels sont les amis du titulaire du compte. On aurait des éléments d’identification des personnes qui sont liées au compte du titulaire sans pour autant prendre connaissance des messages qu’ils s’échangent.

Voilà comment, sur un plan procédural les choses devraient se faire. Sur le cas que vous me citez, je ne sais pas comment elles ont été effectuées. Elles ne peuvent pas avoir été effectuées sans s’être fait passer pour quelqu’un d’autre (en ayant été accepté comme ami), ou sans le concours de Facebook pour obtenir un privilège d’accès à ce compte. Soit le titulaire détient ces droits et les accorde à des amis qu’il croit être ses amis, soit on passe par Facebook.

A supposer que les services de renseignement parviennent à trouver les mots de passe de comptes et se connectent à ces derniers, de quels moyens judiciaires la personne dont le compte a été piraté dispose-t-elle ?

Etienne Drouard : On estime qu’environ 12% des mots de passe peuvent être retrouvés en moins de 20 tentatives dès lors que l’on en sait un peu sur la personne : le nom de son chien, le prénom de son fils, sa date de naissance, etc. Au bout de x tentatives sur Facebook, on vous demande de répondre à une question secrète ou de taper les lettres qui s’affichent devant vous pour vérifier que vous n’êtes pas une machine.

Une personne qui réussit à trouver le mot de passe et entrer dans l’espace d’un autre tombe sous le coup des articles 323-1 et suivants du Code pénal, prévus par la loi Godfrain, au sens de la pénétration frauduleuse dans un système d’information. L’intention frauduleuse peut être suffisante (le simple fait de tenter de trouver les mots de passe, de les trouver tout en sachant pertinemment qu’on n’a pas le droit de le faire), quand bien même on n’a pas utilisé un procédé informatique pour pénétrer dans un système d’information. Les peines encourues sont cinq ans et 75 000 euros d’amende.

En France, s’il est avéré que c’est un agent de la DCRI a eu recours à ces pratiques, que se passe-t-il sur le plan juridique ?

Etienne Drouard : L’agent peut le faire, toujours en ayant obtenu l’autorisation déjà mentionnée. Il présente le mode opératoire qu’il souhaite suivre. Une intervention physique peut consister à chercher à savoir ce qui se passe entre le clavier et l’ordinateur. Cela fait partie des pouvoirs d’investigation de la DCRI. Là encore, il serait intéressant de savoir quelle a été la validation du mode opératoire par un fonctionnaire qui est certes rattaché au ministère de l’Intérieur, mais qui est censé donner sa validation.

Si la décision incombe à un fonctionnaire, comment celui-ci évalue-t-il la légitimité de la consultation d’un compte par un agent ?

Etienne Drouard : C’est là que réside la différence entre l’avis d’un juriste et une opinion personnelle sur ce qu’il est légitime de faire dans un rôle de police administrative et de sauvegarde de l’ordre public. S’il s’agissait d’accéder au compte Facebook d’une personne qui appelle à manifester pour l’amélioration du pouvoir d’achat, il y aurait tout de même une dimension de maintien de l’ordre, qui consiste pour l’État à être autorisé à se renseigner sur des militants, qu’ils soient ou non violents, dès lors qu’ils vont bloquer une rue, organiser une manifestation…

La question de l’ordre public ne se juge pas seulement au caractère violent de ceux qui veulent le troubler mais au fait que cela puisse avoir un impact. Dans le cadre du débat sur le mariage pour tous, il y a des personnes dans les rues, des risques lié à la sécurité… donc sur le terrain de la préservation de l’ordre public, cela se discute. C’est l’éternel débat consistant pour l’État à se demander si oui ou non il veut une police politique chargée de surveiller les personnes qui ont envie de provoquer des manifestations ou des mouvements de foule. Par exemple, des étudiants qui voulaient faire des flash mob ou des dégustations de vins dans la rue, comme cela avait été le cas à Montpellier il y a 3 ans, étaient suivis par les Renseignement généraux. On pouvait estimer qu’il y avait un intérêt à pénétrer leur vie privée pour savoir ce qu’ils préparaient, même si c’était simplement une histoire d’étudiants qui se regroupaient à raison de 800 ou 1000 personnes pour boire des coups dehors.

Les questions de prévention en matière de sauvegarde de l’ordre public laissent une marge d’appréciation énorme qui est versée au débat public. C’est l’opinion de chacun. Juridiquement, la frontière est compliquée à situer lorsque l’on a pour argument la préservation de l’ordre public..

Comment peut-on lutter contre l'"espionnage d'Etat" ? Les dispositifs comme la Commission nationale de l'informatique et des libertés (CNIL) sont-ils efficaces dans ce cas ? N'a-t-on pas besoin de "lanceurs d'alerte" ? 

Etienne Drouard : Si les citoyens ont peur d’être surveillés par les services administratifs, la loi Informatique et libertés leur donne un droit d’accès pour savoir ce que l’État sait sur eux. C’est le droit d’accès indirect. Il faut s’adresser à la Commission nationale informatique et libertés en indiquant à quel domicile on réside. Les commissaires de la CNIL interrogeront les administrations en question, feront rapatrier toutes les informations, et jugeront de la pertinence de ces informations. Ils peuvent demander l’effacement des informations qui leur paraissent non pertinentes. Les citoyens sont informés de ces suppressions. L’administration ne s’est jamais opposée à une demande d’effacement de la CNIL. Cette autorité indépendante peut surveiller les "surveilleurs".


En savoir plus sur http://www.atlantico.fr/decryptage/tous-ecoute-que-on-peut-deduire-revelations-services-renseignement-americains-quant-ampleur-surveillance-etat-reseaux-communicat-700564.html#5zyHCf0UUeUeycUt.99

 

Voir également, notamment :

 * U.S. intelligence mining data from nine U.S. Internet companies in broad secret program (Washington Post)

 * Clapper: U.S. Surveillance Activities Are Lawful (Washington Post)

 * USA Patriot Act : un risque majeur pour la confidentialité des données dans le Cloud, par Jamal Labed (Le Monde)

 * Retour sur images : Le système Echelon, par Philippe Rivière (Le Monde diplomatique - juillet 1999)

 * Google teste un logiciel de censure automatique, par Paul Loubière (Challenges)

 * http://www.rue89.com/2013/06/07/cette-fois-big-brother-regarde-vrai-243067 

 

Repost 0
8 juin 2013 6 08 /06 /juin /2013 08:24

 

 

 

The National Security Agency and FBI are tapping directly into the central servers of nine leading U.S. internet companies, extracting audio, video, photographs, emails, documents and connection logs that enable analysts to track a person’s movements and contacts over time.
The highly classified program, code-named PRISM, has not been disclosed publicly before. Its establishment in 2007 and six years of exponential growth took place beneath the surface of a roiling debate over the boundaries of surveillance and privacy.

Read more at:
http://www.washingtonpost.com/investigations/us-intelligence-mining-data-from-nine-us-internet-companies-in-broad-secret-program/2013/06/06/3a0c0da8-cebf-11e2-8845-d970ccb04497_story.html

 

Read also : Clapper: U.S. Surveillance Activities Are Lawful (Washington Post)

Repost 0
8 juin 2013 6 08 /06 /juin /2013 07:39

Les voici telles qu'elles figurent sur la page correspondante de votre page Google !

 

" Règles de confidentialité

Date de la dernière modification : 27 juillet 2012 (voir les versions archivées)

Vous pouvez avoir recours à nos services pour toutes sortes de raisons – pour rechercher et partager des données, pour communiquer avec d’autres personnes ou pour créer de nouveaux contenus. En partageant vos données avec nous, par exemple lorsque vous créez un Compte Google, vous nous permettez d’améliorer encore la qualité de ces services – en améliorant la pertinence des annonces et des résultats qui vous sont proposés, en vous aidant à établir des contacts ou en facilitant et en accélérant le partage de vos données. En tant qu’utilisateur de nos services, nous souhaitons que vous compreniez comment nous utilisons vos données et de quelles manières vous pouvez protéger votre vie privée.

Nos Règles de confidentialité expliquent :

  • les données que nous collectons et les raisons de cette collecte.
  • la façon dont nous utilisons ces données.
  • les fonctionnalités que nous vous proposons, y compris comment accéder à vos données et comment les mettre à jour.

Nous nous efforçons d’être le plus clair possible. Toutefois, si vous n’êtes pas familier, par exemple, des termes “cookies”, “adresses IP”, “balises pixel” ou “navigateurs”, renseignez-vous préalablement sur ces termes clés. Chez Google, nous sommes soucieux de préserver la confidentialité de vos données privées. Ainsi, que vous soyez nouvel utilisateur ou un habitué de Google, prenez le temps de découvrir nos pratiques et, si vous avez des questions, n’hésitez pas à nous contacter.

Données que nous collectons

Les données que nous collectons servent à améliorer les services proposés aux utilisateurs. Il peut s’agir de données de base, telle que la langue que vous utilisez, ou de données plus complexes comme les annonces que vous trouvez les plus utiles ou les personnes qui vous intéressent le plus sur le Web.

Nous collectons des données de deux manières :

  • Données que vous nous fournissez : pour accéder à nos services, vous devez souvent ouvrir un compte Google. Dans ce cas, vous fournissez des données personnelles, telles que votre nom, votre adresse e-mail, votre numéro de téléphone ou votre carte de paiement. Pour pouvoir profiter de toutes les fonctionnalités de partage que nous proposons, vous pouvez également être amené(e) à créer un Profil Google public, qui peut comprendre votre nom et votre photo.

  • Données que nous collectons lors de votre utilisation de nos services : nous pouvons collecter des données relatives aux services que vous utilisez et l’usage que vous en faites, par exemple lorsque vous visitez un site Web qui utilise nos services publicitaires ou lorsque vous visionnez nos annonces et nos contenus et interagissez avec ces éléments. Ces données incluent :

    • Données relatives à l’appareil utilisé

      Nous pouvons collecter des données relatives à l’appareil que vous utilisez (ex : modèle, version du système d’exploitation, identifiants uniques de l’appareil et données relatives au réseau mobile, y compris votre numéro de téléphone). Google peut associer les identifiants de votre appareil ou votre numéro de téléphone à votre Compte Google.

    • Fichiers journaux

      Lorsque vous utilisez nos services ou que vous affichez des contenus fournis par Google, nous pouvons automatiquement collecter et stocker des informations dans les fichiers journaux de nos serveurs. Cela peut inclure :

      • la façon dont vous avez utilisé le service concerné, telles que vos requêtes de recherche.
      • des données relatives aux communications téléphoniques, comme votre numéro de téléphone, celui de l’appelant, les numéros de transfert, l’heure et la date des appels, leur durée, les données de routage des SMS et les types d’appels.
      • votre adresse IP.
      • des données relatives aux événements liés à l’appareil que vous utilisez, tels que plantages, activité du système, paramètres du matériel, type et langue de votre navigateur, date et heure de la requête et URL de provenance.
      • des cookies permettant d’identifier votre navigateur ou votre Compte Google de façon unique.
    • Données de localisation

      Lorsque vous utilisez un service de localisation Google, nous pouvons collecter et traiter des données relatives à votre position exacte, comme par exemple des signaux GPS envoyés par un appareil mobile. Nous pouvons également être amenés à utiliser différentes technologies permettant de vous localiser, telles que les données du capteur de votre appareil permettant par exemple d’identifier les points d’accès Wi-Fi et les antennes-relais se trouvant à proximité.

    • Numéros d’application unique

      Certains services contiennent un numéro d’application unique. Ce numéro et les informations concernant votre installation (type de système d’exploitation et numéro de version, par exemple) peuvent être envoyés à Google lorsque vous installez ou désinstallez le service, ou lorsque le service contacte régulièrement nos serveurs (par exemple, pour demander des mises à jour automatiques).

    • Stockage en local

      Nous pouvons être amenés à collecter et à stocker des données (y compris des données personnelles) sur l’appareil que vous utilisez, à l’aide de mécanismes comme le stockage sur navigateur Web (HTML5) et les caches de données d’application.

    • Cookies et identifiants anonymes

      Lorsque vous accédez à un service Google, nous utilisons différentes technologies pour collecter et pour stocker des données, par exemple en envoyant un ou plusieurs cookies ou identifiants anonymes sur votre appareil. Nous utilisons également des cookies et des identifiants anonymes lorsque vous interagissez avec les services que nous proposons à nos partenaires, comme des services de publicité ou les fonctionnalités Google qui peuvent apparaître sur d’autres sites.

Comment nous utilisons les données que nous collectons

Les données que nous collectons par le biais de nos services nous permettent de les fournir, les entretenir, les protéger et les améliorer, tout en développant de nouveaux services et en protégeant Google ainsi que nos utilisateurs. Ces données nous permettent également de vous proposer des contenus adaptés, tels que des annonces et des résultats de recherche plus pertinents.

Nous sommes susceptibles d’utiliser le nom fourni dans votre Profil Google dans tous nos services qui requièrent l’utilisation d’un Compte Google. Nous pouvons également être amenés à remplacer d’anciens noms associés à votre Compte Google, afin que vous soyez présenté de manière cohérente à travers l’ensemble de nos services. Si d’autres utilisateurs disposent déjà de votre adresse e-mail, ou de toute autre donnée permettant de vous identifier, nous sommes susceptibles de leur montrer les données de votre Profil Google disponibles publiquement, telles que votre nom et votre photo.

Lorsque vous contactez Google, nous pouvons être amenés à conserver une trace de votre communication afin de mieux résoudre les problèmes que vous rencontrez. Nous pouvons utiliser votre adresse e-mail pour vous tenir informé(e), par exemple, des modifications ou des améliorations à venir de nos services.

Nous utilisons les données fournies par les cookies et par les autres dispositifs similaires, comme les balises pixel, pour vous offrir un meilleur confort d’utilisation et améliorer la qualité globale de nos services. L’enregistrement de vos préférences linguistiques nous permet, par exemple, d’afficher nos services dans la langue que vous utilisez le plus souvent. Lorsque nous vous proposons des annonces personnalisées, nous n’associons aucun cookie ni identifiant anonyme à des données sensibles, comme la race, la religion, l’orientation sexuelle ou l’état de santé.

Les informations personnelles que vous fournissez pour l’un de nos services sont susceptibles d’être combinées avec celles issues d’autres services Google (y compris des informations personnelles), par exemple pour faciliter le partage de vos informations avec des personnes que vous connaissez. Le recoupement de données en provenance de cookies DoubleClick avec des données permettant de vous identifier n’est possible qu’avec votre accord explicite.

Toute utilisation de données dans un but autre que ceux qui sont exposés dans les présentes Règles de confidentialité nécessitera votre accord explicite.

Nous traitons vos données personnelles sur des serveurs Google situés dans de nombreux pays à travers le monde. Vos données personnelles sont donc susceptibles d’être traitées sur un serveur situé hors de votre pays de résidence.

Transparence et liberté de choix

Les préoccupations en matière de confidentialité diffèrent d’une personne à l’autre. Nous souhaitons faire preuve de transparence sur la façon dont nous collectons et utilisons les données qui vous concernent, afin que vous disposiez de tous les éléments pour faire des choix informés. Vous pouvez par exemple effectuer les actions ci-dessous :

  • Utiliser Google Dashboard pour vérifier et contrôler certains types de données liés à votre Compte Google.
  • Utiliser le Gestionnaire de Préférences pour les Annonces pour consulter et modifier vos préférences en matière de publicité, telles que les catégories d’annonces susceptibles de vous intéresser. Vous pouvez également utiliser cet outil pour désactiver certains services publicitaires Google.
  • Utiliser notre outil d’édition pour visualiser la façon dont certaines personnes voient votre Profil Google et pour l’ajuster en conséquence.
  • Contrôler avec qui vous partagez vos données.
  • Supprimer des données de plusieurs de nos services.

Vous pouvez également paramétrer votre navigateur de façon à bloquer tous les cookies, y compris les cookies liés à nos services, ou pour être informé lorsque nous vous en envoyons. Il faut toutefois rappeler que bon nombre de nos services sont susceptibles de mal fonctionner si vous désactivez les cookies. Ils ne tiendront pas compte, par exemple, de vos préférences linguistiques.

Données que vous partagez

De nombreux services Google vous permettent de partager vos données avec d’autres personnes. Rappelez-vous que lorsque vous partagez des données publiquement, elles peuvent être indexées par des moteurs de recherche comme Google. Nos services vous proposent plusieurs façons de partager ou de supprimer vos contenus.

Consultation et mise à jour de vos données personnelles

Lorsque vous utilisez nos services, nous souhaitons que vous ayez accès à vos données personnelles. En cas d’erreur, nous faisons en sorte que vous puissiez les mettre à jour rapidement ou les supprimer, sauf si nous devons les conserver à des fins commerciales légitimes ou si la loi nous l’impose. Avant de répondre à une demande de mise à jour de vos données personnelles, nous pouvons vous inviter à vous identifier.

Nous nous réservons le droit de décliner toute demande déraisonnable par son caractère répétitif ou systématique, toute demande réclamant des efforts techniques démesurés (par exemple, le développement d’un nouveau système ou une modification majeure d’une procédure existante), compromettant la confidentialité des données de tiers, ou difficilement réalisable (par exemple, des demandes concernant des données stockées sur des bandes de sauvegarde).

L’accès aux données et leur rectification constituent un service gratuit, sauf dans le cas où ce service impliquerait un effort démesuré. Nous prenons toutes les dispositions pour protéger les données gérées dans le cadre de nos services contre toute destruction accidentelle ou volontaire. Par conséquent, même lorsque vous supprimez des données utilisées par nos services, nous ne supprimons pas immédiatement les copies résiduelles se trouvant sur nos serveurs actifs ni celles stockées dans nos systèmes de sauvegarde.

Données que nous partageons

Nous ne communiquons vos données personnelles à des entreprises, des organisations ou des personnes tierces que dans les circonstances suivantes :

  • Avec votre consentement

    Nous ne communiquons des données personnelles vous concernant à des entreprises, des organisations ou des personnes tierces qu’avec votre consentement. Nous demandons toujours votre autorisation avant de communiquer à des tiers des données personnelles sensibles.

  • Avec des administrateurs de domaines

    Si votre Compte Google est géré par un administrateur de domaine (par exemple, s’il s’agit d’un compte Google Apps), l’administrateur de domaine ainsi que tout sous-traitant assurant des services d’aide utilisateur pour votre organisation auront accès aux données de votre Compte Google (y compris, notamment, votre adresse e-mail). Votre administrateur de domaine est susceptible de pouvoir :

    • afficher les statistiques relatives à votre compte, notamment celles concernant les applications que vous installez ;
    • modifier le mot de passe de votre compte ;
    • suspendre ou supprimer l’accès à votre compte ;
    • accéder aux données conservées dans votre compte et les conserver ;
    • recevoir les données propres à votre compte pour satisfaire à des obligations légales, réglementaires, judiciaires ou administratives ;
    • restreindre vos droits de suppression ou de modification des données ou des paramètres de confidentialité.

    Pour en savoir plus, veuillez consulter les règles de confidentialité de votre administrateur de domaine.

  • Pour des besoins de traitement externe

    Nous transmettons des données personnelles à nos filiales ou autres sociétés ou personnes de confiance qui les traitent pour notre compte, selon nos instructions, conformément aux présentes Règles de confidentialité et dans le respect de toute autre mesure appropriée de sécurité et de confidentialité.

  • Pour des raisons juridiques

    Nous ne partagerons des données personnelles avec des entreprises, des organisations ou des personnes tierces que si nous pensons en toute bonne foi que l’accès, l’utilisation, la protection ou la divulgation de ces données est raisonnablement justifiée pour :

    • se conformer à des obligations légales, réglementaires, judiciaires ou administratives ;
    • faire appliquer les conditions d’utilisation en vigueur, y compris pour constater d’éventuels manquements à celles-ci ;
    • déceler, éviter ou traiter des activités frauduleuses, les atteintes à la sécurité ou tout problème d’ordre technique ;
    • se prémunir contre toute atteinte aux droits, aux biens ou à la sécurité de Google, de ses utilisateurs ou du public, en application et dans le respect de la loi.

Nous pouvons être amenés à partager ouvertement avec nos partenaires (éditeurs, annonceurs ou sites associés) des données agrégées, ne permettant pas une identification personnelle. Nous pouvons, par exemple, partager ouvertement des données relatives aux tendances d’utilisation de nos services.

Dans le cas où Google prendrait part à une opération de fusion, d’acquisition ou à toute autre forme de cession d’actifs, nous nous engageons à garantir la confidentialité de vos données personnelles et à vous informer avant que celles-ci ne soient transférées ou soumises à de nouvelles règles de confidentialité.

Sécurité des données

Nous mettons en œuvre toutes les mesures de sécurité nécessaires pour protéger Google ainsi que nos utilisateurs contre tout accès et toute modification, divulgation ou destruction non autorisés des données que nous détenons. En particulier :

  • Nous chiffrons la plupart de nos services à l’aide de la technologie SSL.
  • Nous vous proposons une validation en deux étapes lorsque vous accédez à votre Compte Google et une fonction de Navigation Sécurisée dans Google Chrome.
  • Nous menons des audits internes sur la collecte, le stockage et le traitement des données, y compris les mesures de sécurité physiques, afin d’empêcher tout accès non autorisé à nos systèmes.
  • L’accès aux données personnelles est strictement réservé aux salariés, sous-traitants et agents de Google qui ont besoin d’y accéder afin de les traiter en notre nom. Ces personnes sont soumises à de strictes obligations de confidentialité et sont susceptibles de faire l’objet de sanctions disciplinaires pouvant aller jusqu’au licenciement en cas de manquement à ces obligations.

Champ d’application

Les présentes Règles de confidentialité s’appliquent à tous les services proposés par Google Inc. et par ses filiales, y compris aux services proposés sur d’autres sites (comme par exemple nos services publicitaires), mais excluent les services régis par d’autres règles de confidentialité n’incorporant pas les présentes.

Les présentes Règles de confidentialité ne s’appliquent pas aux services proposés par d’autres sociétés ou personnes, notamment aux produits ou aux sites qui peuvent vous être proposés dans les résultats de recherche, aux sites qui peuvent incorporer des services Google ou aux autres sites accessibles à partir de nos services. Les présentes Règles de confidentialité ne couvrent pas les pratiques en matière de protection des données d’autres sociétés ou organisations qui font la publicité de nos services et qui peuvent utiliser des cookies, des balises pixel ou d’autres technologies pour afficher et proposer des annonces pertinentes.

Respect de la réglementation

Nous vérifions régulièrement que nous respectons les présentes Règles de confidentialité. Nous nous conformons par ailleurs à plusieurs chartes d’autorégulation. Lorsque nous recevons une réclamation écrite, nous prenons contact avec l’utilisateur pour donner suite à sa démarche. Nous coopérons avec les autorités compétentes, y compris les autorités locales chargées de la protection des données, pour résoudre tout litige concernant le transfert de données personnelles que nous ne pouvons pas régler directement avec l’utilisateur.

Modifications

Les présentes Règles de confidentialité peuvent être amenées à changer. Toute diminution de vos droits dans le cadre des présentes Règles de confidentialité ne saurait être appliquée sans votre consentement exprès. Nous publierons toute modification des règles de confidentialité sur cette page et, dans le cas où il s’agirait de modifications significatives, nous publierons un avertissement mis en évidence (y compris, pour certains services, par le biais d’une notification par e-mail). Les versions antérieures des présentes Règles de confidentialité seront archivées et mises à la disposition des utilisateurs.

Pratiques spécifiques à certains produits

Les documents suivants exposent des pratiques spécifiques en matière de confidentialité applicables à certains produits ou services Google que vous pouvez utiliser :

Pour en savoir plus : http://www.google.com/intl/fr/policies/privacy/

Repost 0
3 juin 2013 1 03 /06 /juin /2013 13:13

Baptisée "Policy Violation Checker", cette technologie permettra de valider automatiquement la légalité du contenu d'un courrier électronique avant son envoi.

Le KGB en aurait rêvé, Google l’a fait! Le géant américain de l'internet vient de déposer un brevet révolutionnaire. Il s’agit d’un logiciel qui scrute les mails au moment de leur rédaction. Si l’auteur écrit quelque chose qui viole une loi, le logiciel s’en rend compte et peut agir en conséquence et, par exemple, en informer les autorités.

Baptisé "Policy Violation Checker" le brevet a été déposé le 2 mai dernier. Officiellement, le programme "identifie des phrases problématiques dans un document électronique, tel qu’un courriel". Les phrases du message sont comparées en temps réel avec une base de données contenant les phrases considérées comme "problématiques". Si une phrase du message correspond à une phrase de la base de données, l’utilisateur est alerté. Voilà pour la version officielle.

Un correcteur automatique de "phrase problématique"

Mais le logiciel permet aussi d’alerter automatiquement une tierce partie si les mots figurant dans le courriel sortent du cadre légal. L’examen systématique de la correspondance électronique permet d’enrichir la base avec d’autres "phrases problématiques". Pour expliquer le bien-fondé d’un tel logiciel, Google explique qu’il "est dans l’intérêt des entreprises de prévenir la violation des règlements intérieurs et des lois".

Le logiciel pourrait donc être installé par n’importe quelle entreprise pour surveiller discrètement les échanges de mails des employés et les empêcher de commettre des "actions qui conduiraient potentiellement à des violations de la charte de l’entreprise, comme la confidentialité". En cas de détection d’une phrase "problématique" le système peut en revanche suggérer l’utilisation d’une autre phrase "non problématique".

Le système peut être implémenté directement dans la messagerie, dans l’intranet d’une entreprise mais aussi dans le matériel ou les appareils. La base de données est programmable à volonté dans une ou plusieurs langues. Le logiciel permet par exemple aux entreprises américaines de surveiller les mails envoyés en langue étrangère par leurs employés.

Commercialisation prévue avant la fin de l'année

Cet instrument, affirme Google, aidera les professionnels qui doivent surveiller leurs discours pour éviter les procès ou les fuites. Rien n’est indiqué sur une éventuelle utilisation par Google mail ou par des services appartenant à un Etat, qu’il s’agisse des Etats-Unis ou d’un autre pays. Mais rien ne leur interdit d’acheter un tel logiciel. Si le brevet est validé par l’US Patent and Trademark Office, la commercialisation du Policy Violation Checker pourrait commencer d’ici quelques mois.

Faut avoir peur du Policy Violation Checker? D’une certaine façon, Google s’apprête à commercialiser l’équivalent d’un petit réseau Echelon. Même si le logiciel de Google est différent dans son principe et dans son fonctionnement, la fonction qui informe automatiquement les autorités pourrait aider ces dernières à peaufiner leur réseau de surveillance. Il pourrait aussi servir les intérêts de tout Etat ou toute entreprise qui en feraient la demande. Et ces derniers n’ont bien sûr pas d’autre souci que de protéger malgré eux les citoyens contre leur propension à penser mal. Ou différemment.

 

Source : http://www.challenges.fr/high-tech/20130513.CHA9332/google-teste-un-logiciel-de-censure-automatique.html 

 

Voir également :

 * Google et les transhumanistes, par Laurent Alexandre (Le Monde)

 * Les neuf technologies du futur qui vont changer le monde (Up' Magazine)  

 * USA Patriot Act : un risque majeur pour la confidentialité des données dans le Cloud, par Jamal Labed (Le Monde)     

 * Retour sur images : Effets extraterritoriaux de l'USA Patriot Act - Droit à la vie privée, par Me Alain P. Lecours (2006)

 * Retour sur images : Le système Echelon, par Philippe Rivière (Le Monde diplomatique - juillet 1999)

 * Options for strenghening Responsible Research and Innovation (EU Report)

Repost 0
5 avril 2013 5 05 /04 /avril /2013 18:14

EPS2011-Analyse des risques et des intérêts potentiels associés aux nanotechnologies-VersionPublique (3).pdf

Cette Etude Prospective et Stratégique (EPS) a été réalisée par la société EDMONIUM, avec l’aide des sous-traitants ARMIR et CHLORODIA, pour la Délégation aux affaires stratégiques. Afin de renforcer l'appréciation et l'anticipation des enjeux nationaux et internationaux de défense, la Délégation aux affaires stratégiques coordonne et met en œuvre une réflexion permanente à caractère prospectif. Elle fait appel à des études externalisées auprès d’instituts de recherche privés. Ces relations contractuelles s’inscrivent dans le développement de la démarche prospective de défense. Une grande partie de ces études, commandée et pilotée par les différents organismes du ministère (Délégation aux affaires stratégiques, Etat-major des armées, Etats-majors d'armée, Délégation générale pour l'armement, Secrétariat général pour l’administration, etc.) est rendue publique et mise à disposition sur le site de la DAS : www.defense.gouv.fr/das.

AVERTISSEMENT : Les propos énoncés dans les études et observatoires ne sauraient engager la responsabilité de la Délégation aux affaires stratégiques ou de l’organisme pilote de l’étude, pas plus qu’ils ne reflètent une prise de position officielle du ministère de la Défense.

Repost 0
14 mars 2013 4 14 /03 /mars /2013 09:49

Près de cinq ans après la réorganisation des services de renseignements français, La Tribune publie une série de quatre articles faisant le point sur leur évolution, les nouveaux enjeux auxquels ils doivent faire face, leurs succès et leurs manques. Deuxième épisode de cette série, les services de renseignements, qui se réorganisent pour mieux lutter contre les menaces de cyber-espionnage et la multiplication des opérations de cyber-sabotage.

En 2008, le livre blanc sur la défense avait fait une priorité de la cyberdéfense comme un nouvel instrument des armées. « La stratégie nationale de la France a véritablement commencé à évoluer à partir de 2008 et du dernier Livre blanc sur la défense et la sécurité nationale, qui a identifié le risque d'attaque majeure contre les systèmes d'information comme une menace stratégique, et estimé que le degré de probabilité d'occurrence dans les quinze années à venir était extrêmement fort », confirme le directeur général de l'Agence nationale de la sécurité des systèmes d'information (ANSSI), Patrick Pailloux. Cinq ans plus tard, la France s'est effectivement organisée en définissant une stratégie et en se dotant de capacités de cyberdéfense. Elle a notamment créé en 2009 la secrète Agence nationale de la sécurité des systèmes d'information (ANSSI), chargée de missions de prévention mais aussi de missions de réaction. Pour mettre en œuvre cette
stratégie, la France a établi une capacité centralisée.

Une lutte perdue d'avance ?

Mais face à l'ampleur et la multiplication des attaques informatiques et de nouvelles menaces, l'ANSSI est incapable de répondre à toutes les menaces faute de disposer des ressources suffisantes. Ce qui n'est pas réellement une surprise. Mais l'aveu vient de Patrick Pailloux lui-même, ce qui donne encore plus de poids au besoin de renforcer cette structure au moment où le gouvernement est tenté de couper dans les dépenses de défense. « Notre capacité de réaction et de défense est hélas 'enfoncée' par le volume des attaques informatiques, si bien que nous devons en permanence arbitrer entre les différentes attaques pour décider de celles sur lesquelles nous devons nous mobiliser, explique le patron de l'ANSSI. Notre action est ici facile à comprendre. Elle peut être comparée à celle des pompiers : des groupes d'intervention sont chargés d'intervenir auprès des administrations ou des grandes entreprises victimes d'attaques, pour les aider à gérer la situation ». Un constat également partagé par le directeur du renseignement militaire (DRM), le général Didier Bolelli : « à ce jour, au niveau étatique comme industriel, nos parades me paraissent très insuffisantes ».

Des capacités informatiques offensives prêtes

Pour le conseiller spécial du ministre de la Défense, Jean-Claude Mallet, en charge de la rédaction du nouveau Livre blanc après le départ de Jean-Marie Guéhenno, la menace est bien prise en compte. Elle « progresse à un rythme beaucoup plus rapide que celui des réponses qui lui sont apportées par nos entreprises et par les grands acteurs de la défense », précise-t-il. C'est dans ce cadre, révèle-t-il que le ministère de la Défense « réfléchit à des capacités informatiques offensives, dont les autorités publiques, au plus haut niveau de l'État, pourraient décider de l'emploi - en l'occurrence, un emploi proportionné, discret et le plus efficace possible, en appui des actions militaires ». Et d'assurer que « le développement des capacités de cyberdéfense comme de capacités offensives est une ambition qui ouvre un champ formidable pour nos jeunes ingénieurs et nos militaires : c'est le meilleur des technologies et des intelligences, dont notre pays ne manque pas - les acteurs de la défense le montrent tous les jours -, qu'il faudra mobiliser ». Pour autant, Jean-Claude Mallet a confirmé que la France disposait déjà de ces moyens offensifs. C'est « déjà le cas », affirme-t-il.

Au-delà de cette capacité offensive, que le sénateur du Haut-Rhin, Jean-Marie Bockel, avait révélé en juillet 2012 - la France dispose d'une doctrine lui permettant de mener des opérations offensives dans le domaine de la cyberdéfense <http://www.latribune.fr/entreprises-finance/industrie/aeronauti > -, Jean-Claude Mallet assure que-defense/20120719trib000709886/cyberdefense-la-france-capable-de-lancer-des-attaques-informatiques-malveillantes.htmlque « les moyens de l'ANSSI doivent impérativement être renforcés afin de compléter le spectre de nos capacités de défense en ces domaines ». D'autant, comme le rappelle-t-il « la numérisation fera l'objet d'investissements massifs, comme l'ont confirmé le président de la République et le gouvernement ». En outre, Jean-Claude Mallet a l'intention de durcir les normes de sécurité pour tous les fournisseurs du ministère. « Je pressens le moment où le ministère de la défense devra imposer à ses partenaires privés des normes de sécurité, dont le non-respect leur interdira tout simplement de lui fournir des moyens », explique-t-il. Enfin, rappelle-t-il, « une réserve citoyenne a été créée pour sensibiliser l'opinion et faire la promotion d'un esprit de cyberdéfense. Nous réfléchissons aussi à la mise en place d'une réserve opérationnelle qui permettrait à la société française de résister à un incident ou une agression de grande ampleur, au-delà des moyens » évoqués précédemment.

Et les services de renseignements ?

Tout comme l'Etat, les priorités des agences de renseignements en la matière ont également évolué même si elles se placent sous l'autorité de l'ANSSI, une entité très récente. Ainsi, le coordonnateur national du renseignement, le préfet Ange Mancini, qui juge l'ANSSI très performante, estime que « les cyberattaques doivent quant à elles être considérées comme des actes de guerre, ce qui fait que ce domaine doit rester tout à fait confidentiel ».
Pour le patron de la direction générale de la sécurité extérieure (DGSE), le préfet Érard Corbin de Mangoux, « l'espace cyber est une caisse de résonnance des menaces existantes, dont il représente une troisième dimension. Au-delà des menaces classiques qui s'expriment par ce canal, existent de nouveaux risques : pénétration dans les réseaux, mise en danger des systèmes de sécurité, pillage industriel... Face à ces risques, la France s'est dotée d'une organisation cyber cohérente, dans laquelle les moyens humains sont primordiaux, avec, notamment, la création de l'Agence nationale de sécurité des systèmes d'information. Une coordination est assurée avec les armées et la Direction générale de l'armement ».

Pour autant, tout comme l'ANSSI, les services de renseignements tâtonnent dans la lutte contre le cyber-espionnage. « Nous débutons dans le domaine de la 'cyber-guerre', souligne le directeur du renseignement militaire (DRM), le général Didier Bolelli. Pour le moment, nous nous limitons à rechercher des informations, à travers un certain nombre de sites ou de réseaux ». Et de rappeler que « la DRM n'est pas en pointe dans la 'cyber guerre', contrairement à l'ANSSI ou à la DGSE. Il n'en demeure pas moins que la menace est importante. Nous nous en protégeons principalement en usant de réseaux fermés et indépendants les uns des autres ».

Des agences de plus en plus concernées

La DRM a décidé de se préoccuper des ces menaces, selon le général Bolelli, « notamment pour identifier ce que nous appelons les organigrammes cyber, c'est-à-dire l'état des forces adversaires en cyber espace ». Car « certains pays ou entreprises internationales ont déjà été victimes d'attaques de ce type, avec des destructions d'ordinateurs à distance. La menace est sérieuse et nous incite à la plus extrême vigilance ». Du coup, la DRM va y travailler « pour la partie militaire mais les autres services de renseignement sont également interpellés ». D'autant que « les attaques sont souvent lancées depuis des pays dépourvus de législation en la matière ou de repères individuels offshore ».

C'est le cas également à la direction de la protection et de la sécurité de la défense (DPSD). Le directeur de la DPSD, le général Jean-Pierre Bosser, souhaite recruter « plus d'officiers supérieurs ou de catégorie A pour participer à l'analyse ou traiter de la cyberdéfense. C'est un vrai sujet pour les deux ans qui viennent », estime-t-il. Et de rappeler des dangers d'internet et des réseaux sociaux qui deviennent « de plus en plus un sujet de préoccupation » puisqu'en « face de nous, il y a des gens puissants et organisés ». « C'est ainsi que des sites de régiments engagés en Afghanistan, comme le 1er RCP à Pamiers, ont fait l'objet d'attaques en 2010. Ces sites, destinés à informer les familles, ont été infiltrés à des fins subversives et pour faire des repérages sur certaines familles », raconte-t-il. Pour lutter contre ces attaques, le général Bosser estime qu' « informer nos cadres, et surtout nos jeunes, de la dangerosité de ces réseaux est vraiment un de nos soucis majeurs ».

La DCRI en pointe sur les questions de cyber-sécurité

Aux côtés de l'ANSSI, la Direction centrale du renseignement intérieur (DCRI) est « le seul service de renseignement de sécurité engagé dans ce domaine », estime son patron, Patrick Calvar, qui assure que « les attaques informatiques constituent à mon sens le danger le plus grave, et il ne fera que croître ». Car selon, lui « la cybercriminalité représente un danger majeur, dans tous les secteurs - criminalité de droit commun, terrorisme, espionnage et intelligence économique. Il n'est pas certain que le vrai bilan ait été fait des dégâts déjà commis, car de nombreuses entreprises ne souhaitent pas une contre-publicité de cet ordre. Nous devons définir une stratégie dans laquelle chacun joue un rôle complémentaire. Cela prendra du temps ».

A la direction nationale du renseignement et des enquêtes douanières (DNRED), le problème est également aigu. « Les bases de données, matériels informatiques et logiciels destinées à la surveillance du cybercommerce, représentent un poste budgétaire important », souligne le patron de la DNRED, Jean-Paul Garcia. « Nous devons encore améliorer nos performances en matière de lutte contre la cyberdélinquance, qui se développe beaucoup. La cellule Cyberdouane recevra avant la fin du mois de juin les moyens nécessaires pour développer la pratique des coups d'achat - nous en avons la capacité depuis 2012 - qui nous permet, sous une identité fictive, de pénétrer les réseaux ». Mais déjà la DNRED a déjà remporté quelques succès, en matière non seulement de médicaments et de cigarettes mais aussi de contrefaçons, « internet étant un lieu privilégié d'échanges », rappelle Jean-Paul Garcia.

Repost 0
7 mars 2013 4 07 /03 /mars /2013 11:21

Le Fonds pour l’innovation dans l’industrie a été créé pour resserrer les liens entre le monde de l’enseignement supérieur et de la recherche et celui de l’industrie. Sa vocation est la suivante :

  • Favoriser l’accès des PMI à l’innovation, afin de renforcer leur compétitivité et de leur ouvrir l’accès à de nouveaux marchés, notamment à l’international.
  • Soutenir financièrement tout projet visant à la diffusion d’innovations techniques, technologiques, organisationnelles ou managériales au sein de PMI.
  • Aider l’innovation d’usage (amélioration du produit ou du process) comme l’innovation de rupture (saut technologique), l’une et l’autre inspirées par le marketing, et soutenir les entreprises matures de préférence aux start-up.
  • Contribuer à la multiculturalité, c’est-à-dire à l’ouverture de la PMI au monde de l’enseignement supérieur et de la recherche par le partage des connaissances et compétences sur des projets d’innovation, ainsi qu’à la complicité technique avec ses clients.

Le Fonds pour l’innovation dans l’industrie soutient financièrement des actions dont la finalité est la diffusion d’innovations auprès de PMI, en lien étroit avec le monde de l’enseignement et de la recherche. Exemples :

  • * des actions de sensibilisation, formation, diagnostic, conseil dont l’objet est d’inciter et d’aider les PMI à s’inscrire dans une démarche d’innovation, voire de les accompagner dans sa mise en œuvre ;
  • * l’affectation en entreprise d’étudiants ou d’élèves provenant d’une université, d’une école d’ingénieurs ou d’un IUT, stagiaires ou en alternance, sur des projets d’innovation ou d’amélioration de process ;
  • des projets de recherche collaboratifs associant plusieurs entreprises, dont des PMI, et des laboratoires ou centres de recherche ;
  • * la création de chaires d’enseignement et de recherche appliquée ciblées sur des thématiques industrielles qui intéressent les PME ;
  • * l’attribution d’aides, de bourses ou de prix à des doctorants ou post-doctorants travaillant sur des projets de recherche utiles aux PMI.

En savoir plus : http://www.fonds-f2i.fr/

Repost 0
7 mars 2013 4 07 /03 /mars /2013 11:14

Les sociétés démocratiques cherchent désormais à proposer des solutions durables aux enjeux du XXIe siècle, et la prise en compte de la notion de responsabilité dans l’innovation devient ainsi cruciale, notamment pour les pays de l’Union Européenne les plus à la pointe de l’innovation. La science et la technologie n’apparaissent désormais plus uniquement comme étant sources de progrès mais aussi comme étant porteuses de nouveaux risques (nucléaire, bactéries résistantes aux antibiotiques, pollution liée aux activités industrielles, nanotechnologies, organismes génétiquement modifiés). Il convient donc de trouver un équilibre entre la nécessité d’encourager une innovation rapide pour rester économiquement compétitif à court terme, et la nécessité de prendre en compte les conséquences à long terme de l’innovation, sa durabilité et son acceptabilité sociale. Les réflexions sur la science et l’innovation responsables ont donc un rôle important à jouer au sein du débat public et commencent à être intégrées dans les pratiques scientifiques et industrielles.  

Ce dossier présente le concept d’innovation responsable, avant de s’intéresser aux expériences en la matière menées aux Pays-Bas, aux États-Unis puis au Royaume-Uni et en France par différents acteurs de la recherche et de l’innovation. Les notions de gouvernance et de l’implication du grand public sont ensuite abordées.  

Introduction

L’innovation est au coeur de la stratégie Europe 2020. Avec une population vieillissante et une forte compétitivité due à la globalisation, l’Union pour l’innovation, une des sept initiatives phares de la Commission Européenne, a pour but d’améliorer les conditions et l’accès au financement de la recherche et de l’innovation en Europe, afin de s’assurer que les idées innovantes soient transformées en produits et services, créateurs de croissance économique, de bien-être et d’emplois. L’Union pour l’Innovation a également pour objectif d’assurer la compétitivité de l’Union européenne face aux États-Unis et aux pays émergents (Chine, Inde et Brésil), afin de répondre à la crise économique, sociale et énergétique actuelle, et être en mesure de relever les nouveaux défis démographiques à moyen et à long termes.

De plus en plus de gouvernements investissent fortement dans la recherche et l’innovation pour accroître leur croissance économique et s’assurer prospérité et développement durable. Mais qu’appelle-t-on exactement « innovation » ?

Une innovation est une invention qui donne lieu à une application se traduisant par une mise sur le marché réussie d’un produit ou d’un service. C’est la capacité à transformer des idées créatives en produits compétitifs qui permettent d’améliorer la qualité de vie et sont sources de croissance et d’emploi. L’OCDE définit quatre types d’innovation dans la troisième édition du Manuel d’Oslo (2005) :

* l’innovation de produit - modifications significatives des caractéristiques des biens ou des services ;

 * l’innovation de procédé - changements significatifs dans les méthodes de production et de distribution ;

 * l’innovation organisationnelle - mise en oeuvre de nouvelles méthodes d’organisation ; 

  * l’innovation de commercialisation - mise en oeuvre de nouvelles méthodes de commercialisation.

L’innovation n’est pas un processus linéaire entre la recherche fondamentale et l’entreprise. Il s’agit au contraire d’un processus complexe qui implique tout un ensemble d’acteurs interconnectés à tous les stades, et doit également prendre en compte les utilisateurs qui peuvent participer pleinement à sa conception.

Pour ne considérer qu’un passé proche, le XXe siècle a vu fleurir quantité d’innovations, dorénavant in-tégrées dans notre vie quotidienne. Au-delà de la ré-ponse à des besoins matériels ou à des questions de qualité de vie, l’innovation a aussi le potentiel d’adresser les grandes problématiques auxquelles l’humanité est confrontée, qu’il s’agisse de changement climatique, sécurité alimentaire ou encore santé. L’innovation a ainsi la capacité d’avoir des impacts sociétaux conséquents, pour le meilleur, mais aussi parfois pour le pire. Les domaines technologiques/scientifiques brièvement exposés ci-dessous sont particulièrement susceptibles de soulever des questions de responsabilité (ces exemples sont repris plus en détail dans la suite du rapport).

Originellement développé à des fins militaires par le Pentagone aux États-Unis, l’Internet a drastiquement modifié notre vie de tous les jours, tout en représentant un réseau d’échange d’informations non protégé pouvant être à l’origine de fraudes en tous genres. La sécurité informatique, et notamment l’accès aux données personnelles, est désormais un réel souci pour l’opi-nion publique. Si les OGM (organismes génétiquement modifiés) ont pu être présentés tels la solution au pro-blème de sécurité alimentaire, les potentiels risques pour la santé humaine et les applications qui en ont été faites, perçues comme permettant aux producteurs de réduire les coûts sans bénéfices directs pour le consommateur, ont mené à un problème d’acceptabilité et de confiance de l’opinion publique. Les nanotechnologies (étude de la fabrication et manipulation de molécules et d’atomes à une échelle comprise entre 1 et 100 nm) ont le potentiel de créer de nouveaux matériels avec tout un éventail d’applications. Cependant, les mêmes inquiétudes liées à toute nouvelle technologie y sont associées, et en particulier toxicité et impact sur l’environnement. Les nanotechnologies n’ont pas été accep-tées par le public, au même titre que les OGM il y a un peu plus de 10 ans, et des protestations violentes ont eu lieu en France en 2009.

Chaque nouvelle technologie apporte son lot de craintes et de peurs, et il y a de plus en plus d’inquiétudes quant à l’impact sur le long terme de ces nouveaux développements. Les gouvernements investissent continuellement en termes de recherche et d’innovation afin de rester compétitifs, d’augmenter leur croissance économique et d’assurer leur prospérité. L’acceptation par le grand public de nouvelles technologies permettant de répondre à des questions sociétales majeures, ainsi que la nécessité d’innover de façon responsable, restent cependant les deux freins à l’utilisation de ces nouvelles technologies. Il convient donc de trouver un équilibre entre le besoin d’innover et le besoin de le faire de façon responsable, et il est aujourd’hui de la responsabilité de l’innovateur, qu’il s’agisse d’un individu, d’une compagnie privée ou d’une administration publique, de faire en sorte que les produits et services développés satisfassent le public et soient acceptés.

Ce dossier aborde dans une première partie la notion de responsabilité de l’innovation, puis les prémices d’expériences en termes d’innovation responsables dans différents pays, et enfin, les questions de gouvernance et d’implication du public.  

Voir le document : 2465 Innovation-Resp-08-2011 2465 Innovation-Resp-08-2011  

Voir également :  Quelle innovation pour quelle croissance ?   

 

 

Repost 0
7 mars 2013 4 07 /03 /mars /2013 11:14

Le hasard, l’imagination, la vision, le long terme, la responsabilité, la coopération…autant de vecteurs pour une innovation dont le dénominateur commun est la liberté de recherche

Parler d’innovation revient souvent à passer « d’une insensible dégradation du clair à l’obscur » comme disait André Gide.

D’un côté, l’innovation est brandie comme le flambeau de la croissance. L’innovation a longtemps été mis du côté de la compétitivité, du toujours plus d’options, de nouveau, mais beaucoup moins du côté de la qualité, du mieux, de la responsabilité sociale. Par la mise au point de nouveaux produits et services, l’innovation est, en effet susceptible de susciter de nouvelles demandes, de trouver des marchés nouveaux et par conséquent de déboucher sur des emplois.

De l’autre, l’innovation est négligée par les décideurs dès qu’il s’agit de passer aux actes. Et là, nous rentrons dans la grisaille. Surtout en France ! Une morosité qui est également soumise aux difficiles interrogations sur les risques technologiques

Avec les questions posées par l’amiante, les OGM, les nanoparticules, les agrocarburants, les éoliennes, les antennes relais, nous sommes désormais amenés à interroger publiquement le rôle de la connaissance scientifique et de l’expertise.

Il s’agit d’examiner en quoi l’innovation n’est pas qu’un processus de validation par l’expertise mais un processus critique évalué dans le cadre d’un examen délibératif plus ouvert, intégrant tous les acteurs : entrepreneurs, scientifiques, experts, publics.

Comment faire pour accorder ces différentes logiques à l‘œuvre dans l’innovation que sont la logique marchande entrepreneuriale, la logique scientifique, technologique, le rapport au savoir et la logique citoyenne du processus démocratique pour arriver à une innovation responsable ou les 3 niveaux s’enrichissent mutuellement ?

7 clés nous ouvrent les portes de cette innovation responsable.

1ère clé : la sérendipité.

Les avancées les plus prometteuses sont largement liées aux applications nouvelles, aux comportements marginaux, à l’exploitation créative de l’imprévu, aux découvertes inattendues et aux coïncidences heureuses, aux usages discrets, invisibles, détournés, liés à telle ou telle recherche ou invention technologique.

C’est au hasard d’un savoir faire, dans le geste quotidien de l‘artisan, dans l’usage détourné qu’on peut faire d’un objet, d’une machine que se trouve la solution. Les microproducteurs sont souvent les inventeurs.

L’imprimante à jet d’encre (Canon), le stimulateur cardiaque (pacemaker), le Walkman, le Viagra,le Post-It, le nylon, le teflon sont des inventions faites par sérendipidté.

L’entreprise est réfractaire à cette ouverture. On ne va pas laisser le hasard décider du business-plan ! L’entreprise ne s’intéresse qu’à 5% de sa population, c’est-à-dire à sa population étiquetée « innovation », qui, parce que trop formatée, produit souvent des fruits secs.

Le désintérêt pour les talents originaux risque de laisser les entreprises sans solutions. On serait bien inspiré, pense David Courpasson, professeur de sociologie à l’EM Lyon, de s’intéresser aux « pépites ouvrières » qui existent à la base de l’entreprise. Certains personnels, pour peu qu’ils soient valorisés ont des savoir faire qui ne demandent qu’à être reconnus et utilisés. Encore faut-il savoir détecter ce ferment. Ce conservatisme qui privilégie une approche uniforme représente un gâchis considérable d’altérité et de diversité.

Pour le paléoanthropologue Pascal Picq, « en France, nous savons développer des filières existantes. Mais nous n’avons pas encore bien assimilé le message de Darwin. Pour qu’une entreprise ait des chances de faire émerger de nouvelles filières, il faut qu’elle accepte de laisser s’exprimer des « variations ».

Et les chimpanzés dans tout ça ? Nous ne leur ressemblons pas assez. Les entreprises et les administrations françaises fonctionnent comme des groupes de macaques, très hiérarchisés, où l’innovation a du mal à se faire son chemin. Les chefs chimpanzés, beaucoup plus subtils, savent tolérer la diffusion horizontale de l’innovation, dont ils savent qu’ils auront leur part le moment venu.

2ème clé : le désordre, l’imagination.

L’innovation ne nait pas de l’ordre mais du désordre. « Le foutoir possède de grandes vertus », affirme Eric Abrahamson, professeur à l’université de Columbia aux USA.

Pour ce dernier, trop d’organisation tue l’organisation. Et ce dernier de recommander aux dirigeants d’entreprises d’être davantage en prise avec l’environnement instable en réduisant les hiérarchies et les procédures qui les empêchent de voir le monde tel qu’il est.

Dans un monde où la technologie évolue sans cesse, la trop grande planification de la recherche développement passe à côté d’occasions multiples de créer.

La rigidité des directions de R&D les empêche trop souvent de se réinventer, de proposer des visions, de prendre des risques, de choisir des personnels de recherche originaux et astucieux, de percevoir les jeux possibles offerts par le monde en ébullition.

C’est du désordre que sont nées les grandes découvertes : la pénicilline, les plastiques conducteurs ....

Les innovations récentes en informatique viennent, pour une bonne part, de la culture anticonformiste du logiciel libre. Les gens désorganisés sont davantage capables d’adaptation du fait de leur souplesse organique. Ils sont aussi plus résistants.

Associée au désordre, la liberté d’imagination. « L’imagination est d’une importance capitale car elle permet de rendre visible l’invisible et potentiellement, elle change notre façon de penser de ressentir et d’agir » souligne Mika Aaltonen est professeur à l’Université de technologie de Helsinki (Finlande).

Dans nos sociétés occidentales, on nous a conditionné à penser que tout ce qui est ordre est bon et que cet ordre doit être maintenu. Il y a peu de place laissée à la réflexion non linéaire reposant sur notre faculté de visualiser.

Selon Mika Aaltonen : " la façon de penser affecte la façon dont nous agissons, il n’y a rien de surprenant dans les choix stratégiques que nous effectuons. Ces derniers restent marqués par l’ordre et cela appauvrit notre champ de perception".

3ème clé : la cartographie.

La méthode cartographique permet de rassembler sur un même plan un ensemble d’expériences et de découvrir des chemins nouveaux entre des idées qui n’avaient pour certaines pas été reliées jusqu’alors.

C’est un outil précieux pour innover dans la société complexe que nous connaissons, car à l’heure d’Internet et du foisonnement de l’information, il faut pouvoir gérer une multitude de points de vue. Les défis du développement durable, de la crise économique, de la société de la connaissance nous obligent à prendre en compte un grand nombre de facteurs.

"Notre cerveau est constitué de telle façon qu’il est difficile d’enchaîner plus de trois idées différentes. On a surmonté ce problème en inventant un langage symbolique qui permet de réalimenter cette mémoire à court terme", explique Jean-Michel Cornu, directeur scientifique de la Fondation Internet Nouvelle Génération.

Mais sur ce parcours, notre intelligence est vite limitée par la linéarité, par un point de départ et un point d’arrivée. Dans ce labyrinthe, on est vite perdu.

Plusieurs découvertes dans les sciences cognitives mais aussi en Anthropologie et en Histoire nous montrent que nous n’avons pas un seul mode de pensée mais au moins deux. « L’Histoire du Moyen Age nous append que les moines utilisaient les cathédrales comme un outil de la pensée. Chaque chapiteau, chaque statue, chaque frise représente quelque chose. Les moines connaissaient par cœur cette cathédrale et ce qu’ils mettaient sur chaque élément décoratif ou architectural restait gravée dans leur mémoire. Ils associaient les idées auxquelles ils voulaient penser à ces « lieux de mémoire » dans la cathédrale. Ils pouvaient donc relier entre elles 200 ou 300 idées au lieu de 4 ou 5 »

Imaginons d’autres cartes que les cathédrales, propose Jean-Michel Cornu. Dans le monde de l’information que nous connaissons, pouvoir relier 200 ou 300 idées entre elles dans un temps court serait un progrès considérable pour l’innovation, comparé aux 4 ou 5 idées que nous sommes en mesure d’intégrer.

Mais quoi utiliser comme « plan » ? « En place de cathédrale, j’utilise la carte d’une l’île (Cf. biblioprospectic.fing.org), indique Jean-Michel Cornu . A force de me promener dans cette île, elle s’est installée dans ma mémoire à long terme. J’ai pu placer dans ce décor ce qui est déterminant sur le plan technologique et scientifique pour les années à venir. Utiliser cet outil de mémorisation m’a permis de découvrir des liens nouveaux. Une fois muni d’une carte commune pour y déposer nos idées, nous pouvons collaborer à plusieurs ».

Le courant de l’open source démontre par l’exemple qu’on peut contrairement à ce qu’on dit collaborer à plus de douze. Le peer to peer, les réseaux sur internet offrent des modes de coopération qui dépassent la centaine.

L’open source est un modèle résiliant, qui s’adapte. Il ne vise pas l’efficacité mais l’adaptabilité. Ce qui se passe dans le domaine des logiciels libres est en train de s’adapter à bien d’autres aspects de la connaissance : la biologie, les sciences cognitives, l’économie, les échanges monétaires

4ème clé. Les signaux faibles et la vision prospective.

La prospective des signaux faibles appellent notre attention sur les informations partielles, indices fragmentaires ou signes d’alerte précoces permettant d’identifier les facteurs de crise potentielle et les solutions à ces crises, qu’il s’agisse d’un problème d’image ou de difficultés sur un plan social et environnemental.

De son côté, « le re-imagineering est un processus permanent de questionnement des finalités et des pratiques du management. Il pose systématiquement la question du pourquoi avant d’examiner le comment » explique Gérard Schoun, auteur de l’ouvrage du même nom.

Il s’agit dans un premier temps de ré-imaginer l’avenir hors des chemins balisés. Autrement dit de développer une « vision ». Gérard Schoun estime qu’"il n’y a pas eu vraiment de travail des chefs d’entreprise dans ce domaine. Ils se sont cantonnés à développer des projets sur papier glacé. Leur métier, c’est pourtant de prendre du temps pour penser le futur".

5ème clé : la gestion délibérative de l’incertitude.

Gary Hamel l’a bien montré dans son livre, La fin du management, « l’ère du progrès conventionnel et linéaire est révolue ». En effet, l’environnement instable de l’économie nécessite « un système d’innovation qui ne soit pas seulement bâti sur du connu, des solutions éprouvées ou opportunistes mais un système capable de se confronter à l’incertitude, au risque, à la turbulence ».

Sous l’appellation de « post normal science », se profile une méthodologie visant d’une part : à identifier les formes de risques dans des situations spécifiques ou les problématiques sont complexes, comme dans le domaine du développement durable, et d’autre part : à intégrer l’évaluation des connaissances dans les processus de délibération.

« Il s’agit en fait de pouvoir prendre des décisions, dans un contexte où les pressions politiques sont fortes, et les valeurs contestées, sans qu’on soit arrivé à des conclusions scientifiques probantes, " explique Jeroen Van der Sluijs, professeur à l’Institut Copernicus de l’Université d’Utrecht aux Pays-Bas.

L’impact des mauvaises décisions peut être dramatique.
Les principales caractéristiques de la science post-normale sont une gestion appropriée de l’incertitude, une reconnaissance de la pluralité de perspectives concernant les problèmes de risques, une extension de la communauté de pairs aux acteurs de la société civile (industries, académies, ONG, groupes d’intérêts, experts non scientifiques, journaux d’investigation etc.). Elle met l’accent sur le rôle clé de réflexion critique que peut jouer le contexte sociétal dans la connaissance

6ème clé : la coopération.

Les living labs sont des dispositifs d’innovation qui connaissent actuellement un franc succès en Europe et ailleurs. « Ce sont des dispositifs à la fois d’open innovation (en ce sens qu’ils sont multipartenaires) et d’innovation ascendante (en ce sens qu’ils mettent les usagers-citoyens au coeur du processus d’innovation) », explique Eric Seulliet, directeur de La Fabrique du Futur, coordinateur de 3D Living innovation.

Grâce à ces dispositifs, les living labs sont des moyens performants pour co-produire des solutions nouvelles dans tous les domaines, y compris dans le domaine sociétal. La démarche de Living Lab associe les consommateurs, les entreprises, la formation, la recherche et les collectivités locales dans une démarche de co-création pour le développement de services nouveaux.

Basés sur Internet, les services offerts par les Livings Labs permettent aux utilisateurs de prendre une part active dans la recherche et l’innovation. Le partage des idées, la stimulation réciproque, les échanges de trouvailles, le croisement des savoir faire, tel est l’essence d’une innovation coopérative.

7ème clé : le long terme

Nous attendons souvent des raisons utilitaires ou économiques pour justifier la nécessité de la recherche. Il ne peut y avoir de recherche appliquée, sans recherche fondamentale.

Pas de startup sans bibliothèques scientifiques, pas d’ingénierie sans mathématiques, pas d’organisation sociale sans sciences humaines. «

Comment aurait-on fait des puces à ADN sans avoir décrypté les séquences biologiques et l’aurait-on fait si vite sans les séquenceurs robotisés ? Y aurait-il des lasers chirurgicaux si l’on n’avait pas essayé de comprendre la nature de la lumière ?

Il faut donc faire de la recherche fondamentale pour continuer à faire de la recherche appliquée qui elle même sert à faire avancer la première dans beaucoup de domaines » souligne Alain Guénoche, chercheur en mathématiques au CNRS.

L’innovation est une affaire de long terme.

Dans certains pays comme la France, elle est victime de l’idéologie du résultat qui l’empêche de produire librement des effets souvent insoupçonnés. « Les investisseurs dans l’innovation sont intéressés par les résultats trimestriels alors que l’innovation durable c’est le futur souhaitable » souligne Philippe Lukacs. Directeur de Catalyser, et auteur de « stratégies pour un futur souhaitable ».

L’innovation comme la production scientifique nait de la liberté.

Les recherches innovantes sont plus nourries dans les laboratoires qui disposent d’une grande liberté financière qu’ailleurs, note une intéressante étude sur la “Motivation et la Créativité” dans la recherche scientifique.

Cette étude, signée des économistes Pierre Azoulay, Gustao Manso et Joshua Graff Zivin de la Sloan School, l’école de management du MIT, montre que les scientifiques sont plus susceptibles de produire des recherches innovantes s’ils bénéficient d’objectifs et de subventions à long terme, que s’ils s’inscrivent dans des projets à court terme. “Si vous voulez que les chercheurs se diversifient, explorent de nouvelles directions, alors il est important de prévoir leur horizon à long terme, pour leur donner le temps d’expérimenter et peut-être échouer”.

Les résultats de cette étude montrent que les subventions sur projets produisent moitié moins d’articles en quantité et en qualité, par rapport aux financements plus ouverts.

Source : http://www.place-publique.fr/spip.php?article5581

Repost 0
17 février 2013 7 17 /02 /février /2013 15:47

Une rupture stratégique, l’avènement du cyberespace ? Oui, répond Olivier Kempf, parce que le cyber est opaque et non létal. L’offensive redevient possible, avec un allongement du temps stratégique, contrairement à une idée répandue. Et une question : une guerre cyber peut-elle déborder en guerre classique ?

LE CYBERESPACE est un mot en vogue ce qui peut susciter une certaine défiance : s’agit-il encore d’un produit de publicitaires ? Pourtant, à écouter tous les responsables publics et privés expliquer qu’il constitue un des défis majeurs de notre époque, il faut s’interroger et aller au-delà de la circonspection initiale. Surtout quand on entend le préfixe « cyber » associé à des sujets de préoccupations plus traditionnels comme la sécurité ou la défense. En effet, le cyberespace est non seulement nouveau et prégnant, mais il emporte des aspects stratégiques importants. Pour le comprendre, l’étude des caractéristiques stratégiques de ce cyberespace précédera la description des opportunités qu’il présente pour les différents acteurs, qui vont utiliser de nouvelles règles stratégiques.

I. Caractéristiques stratégiques du cyberespace

La première caractéristique du cyberspace est son universalité : non seulement le cyber [1] est désormais à la surface du globe, mais il est également présent dans tous les aspects de nos vies. Le phénomène s’observe dans des sociétés autrefois désignées sous le nom de « pays en voie de développement », qui entrent dans la bulle cyber grâce à la mise en place extrêmement rapide des réseaux de téléphonie sans fil. Mais le mouvement est encore plus patent dans les sociétés développées, où la couverture cybernétique est beaucoup plus épaisse. En effet, on ne saurait réduire le cyberespace à Internet, puisque tous les réseaux interconnectés, publics ou privés et quelque soit le moyen de leur interconnexion (fils, fibres, ondes de proximité, ondes satellites) participent du cyberespace. Ainsi, les ordinateurs en font bien sûr partie, mais il faut aussi inclure tous les ordiphones ou les réseaux privés de toute sorte (ceux des distributeurs automatiques de billet, ceux de la carte Vitale ou d’un laissez-passer Navigo). Ces différents réseaux coexistent, s’hybrident et pour certains s’isolent, mais ils tissent tous ensemble une couche « cyberspatiale » qui organise désormais nos vies. Comme pour l’électricité ou l’automobile, on ne pourra plus revenir en arrière.

Constatons de plus que ce nouvel espace ne peut être réduit à l’informatique. On peut le décrire selon un modèle en trois couches : une couche matérielle (car malgré l’apparence de « virtualité », le cyberespace repose sur une infrastructure physique extrêmement dense et souvent inaperçue) ; une couche logique (l’informatique proprement dite) ; et une couche sémantique, souvent omise, mais importante. On ne peut considérer la « donnée transportée « par les tuyaux » comme quelque chose de neutre : la donnée est « qualifiée », elle est information et ce qui est dit et la façon dont c’est dit font partie intégrante du cyberespace.

Le cyberespace est nouveau : ce truisme signifie qu’il est anthropogène et artificiel : il est donc profondément humain, ce qui justifie l’inclusion de sa dimension sociale dans l’analyse stratégique.

Cet espace social présente de plus la caractéristique d’inclure un nombre croissant d’acteurs. Stratégiquement, il ne peut être réduit à l’acteur traditionnel de la puissance qu’est l’Etat. Au contraire, le cyberespace inclut, pour la première fois de l’histoire, l’individu comme acteur stratégique. L’individu est extrêmement mobile, il peut s’associer temporairement ou durablement, nouer des coalitions de circonstance ou s’associer à des projets très structurés et obtenir des effets « réels », dans le cyberespace ou grâce à lui.

Enfin, à considérer les intentions stratégiques des acteurs, on peut remarquer que le cyberespace présente deux dernières caractéristiques essentielles, qui vont orienter tous les calculs. Il s’agit tout d’abord du principe d’inattribution. L’opinion commune considère couramment que le cyberespace est celui de la transparence absolue, de l’accès immédiat à toutes les données. Or, les spécialistes peuvent aisément mener des actions cachées. Le cyberespace, malgré les apparences, est un espace opaque où l’on ne peut dresser le lien entre telle action et son auteur. Autrement dit, on ne peut « imputer » une attaque. Or, ne pas identifier l’adversaire constitue à la fois un immense avantage, et une immense difficulté. Cet anonymat de la belligérance est stratégiquement nouveau.

La deuxième caractéristique du cyberespace tient à sa non-létalité : les actions les plus conflictuelles ne sont pas létales (aujourd’hui du moins). Or, un des critères traditionnels de la guerre tient au fait de donner (ou recevoir) la mort. La non-létalité du cyberespace fait que les actions qui s’y mènent font peu de bruit, et surtout ne mobilisent pas aisément l’émotion médiatique. Voici la deuxième opacité du cyberespace, qui est en fait la conséquence de la première.

II. Opportunités stratégiques

Compte-tenu de ces caractéristiques, quelles vont être les attitudes stratégiques possibles ?

La première conséquence de l’opacité est le renouveau de la liberté de manœuvre des différents acteurs. Nous vivions dans un monde stratégique marqué par la défensive, pour plusieurs raisons : morale (surtout après les catastrophes des deux guerres mondiales), juridique (selon la charte des Nations-Unies, la seule cause légitime de guerre est la légitime défense), enfin et surtout technique, à cause de la domination de l’arme nucléaire. Celle-ci a en effet opéré un bouleversement stratégique qui a interdit la montée aux extrêmes. Toute guerre envisage, en effet, l’escalade de la violence, comme l’a très tôt montré Carl von Clausewitz. Avec le nucléaire, cette escalade devenait trop dangereuse : l’un des extrêmes apparaissait tellement fatal que personne ne prenait le risque d’ouvrir la montrée en entrant dans l’autre extrême, celui du déclenchement de la guerre puisque celle-ci pouvait naturellement croître jusqu’au conflit nucléaire. Ainsi, contrairement à une opinion couramment répandue, la stratégie nucléaire n’est pas une stratégie offensive, mais une stratégie fondamentalement défensive.

L’avènement du cyberespace (lui aussi fait technologique qui vient modifier la grammaire de la guerre) provoque une nouvelle rupture stratégique. Puisqu’il est opaque, puisqu’il est non-létal, puisqu’on ne peut attribuer les actes à leurs auteurs, chacun peut « prendre l’initiative ». Chacun, Etat, groupe ou individu, retrouve une liberté de manœuvre. En un mot, l’offensive redevient possible. Dès lors, les débats actuels sur son opportunité ne sont que de l’agitation médiatique : peu importe que les Etats-Unis ou Israël annoncent que leurs doctrines cyberstratégiques combinent défensive ou offensive, suivant en cela le discours précurseur et insuffisamment remarqué de la France qui, dès son Livre Blanc de 2008, annonçait son engagement dans cette direction : la nature stratégique du cyberespace, ordonnée par le principe de l’inattribution, favorise le retour de l’offensive.

Toutefois, ce retour de l’offensive doit obéir à la contrainte de l’opacité. Ceci explique la mise en place d’une stratégie fondamentalement indirecte : Liddell-Hart et Beaufre en ont rêvé, le cyber l’a rendu possible. Voici au fond la réponse technologique aux développements asymétriques de la guerre, aux contournements récemment observés : le cyber permet de contourner le contournement des autres. Au fond, le cyber permet une sorte de resymétrisation de la conflictualité, puisque tous les acteurs vont pouvoir y opérer.

Toutefois, il faut faire attention : on évoque parfois la capacité du hacker a infiltrer tous les systèmes informatiques. Cela a pu être le cas au cours des années 1980, mais depuis les systèmes de protection et de défense se sont durcis. On assiste ainsi à un effet de gamme, où les grands acteurs jouent dans la même division. Comme au football, si tout le monde joue le même jeu, il y a les pros qui jouent en Ligue 1 et les amateurs du dimanche : mêmes règles mais différence d’efficacité, en défense comme en attaque. Ainsi, on peut dire sans trop de risques de se tromper que les Etats-Unis, la Chine, la Russie, la France, l’Allemagne, le Royaume-Uni, Israël, l’Inde jouent en ligue 1 : et comme en ligue 1, il y a les équipes qui luttent pour le titre, d’autres de milieu de tableau, et d’autres enfin qui luttent pour éviter la relégation.

Une autre conséquence de cette opacité est l’allongement du temps stratégique. Là encore, il faut se garder de l’illusion couramment colportée de l’instantanéité du cyber. A bien y regarder, on s’aperçoit que les actions dans le cyber nécessitent une préparation et une anticipation, d’autant plus longue que la cible est durcie. L’opération Olympic Games, qui visait à mettre en place le virus Stuxnet au sein de la centrale nucléaire iranienne de Natanz, fut décidée en 2006 : le virus mit trois ans avant d’être fabriqué et introduit dans la centrale (par une complicité humaine) et il opéra (de façon cachée) pendant un an avant que les Iraniens ne se rendent compte des dégâts. Au total, l’opération a duré quatre ans ! En fait, tout se passe comme si l’opacité permettait aussi d’échapper à l’accélération du temps que nous vivons collectivement et qui est d’ailleurs rendue possible par le développement de ce même cyberespace !

Remarquons enfin, pour conclure ce tableau trop bref, que la cyberconflictualité est duale : s’il peut y avoir des conflits uniquement cyber (c’est l’exemple de Stuxnet), il faut constater que le cyber recoupe d’autres conflictualités : aussi bien les guerres classiques existantes (cas du raid israélien contre la Syrie en 2007, cas des réactions talibanes en Afghanistan) que les conflits politiques qui font la une de l’actualité. Ainsi, et même si les médias en parlent peu, les conflits cyber font en ce moment rage au Proche et au Moyen Orient, et recoupent toutes les lignes de conflit existantes : Israéliens contre Palestiniens, Arabes contre Persans contre Turcs, chiites contre sunnites, Syriens contre opposants, Frères musulmans contre démocrates …. Et cette guerre recoupe une autre conflictualité, celle de la guerre économique : ainsi, on attaque la bourse de Tel–Aviv, les banques du Liban, la société pétrolière saoudienne Aramco…. Le cyber permet un mélange des genres incroyable, virulent et discret. Il est l’espace d’un néo-hobbésisme, celui de la lutte de tous contre tous.

Car voici en conclusion la grande interrogation stratégique du moment : celle de l’intensification de cette cyberconflictualité, remarquée par tous les observateurs : aussi bien en volume qu’en difficulté technologique, la cyberconflictualité se développe. Au point de poser la question de l’escalade de la violence. Et si chacun admet qu’une guerre classique ait des aspects cyber, la question qui se pose désormais est la suivante : une guerre cyber peut-elle déborder en guerre classique ?

Le lecteur l’aura compris : le cyberespace introduit de nouvelles questions stratégiques et tout comme il avait fallu du temps pour digérer la révolution stratégique nucléaire, il faudra du temps pour bien appréhender la révolution cyberstratégique. Nous n’en sommes qu’aux prémices.

Olivier Kempf est Maître de conférences à Sciences Po, conseiller éditorial de la Revue Défense Nationale, dirige la collection "Cyberstratégie" chez Economica. Il a publié Introduction à la cyberstratégie (Paris, Economica, 2012)

Copyright Février 2013-Kempf/Diploweb.com/Egea


Plus

Olivier Kempf, Introduction à la Cyberstratégie, Paris, Economica, 2012.

4e de couverture

Le cyberespace nous environne et régit nos vies, au moyen bien sûr de l’Internet, mais aussi de tous les systèmes de télécommunication ou des réseaux (bancaires, médicaux, énergétiques, ...). Il nécessite une stratégie propre, la cyberstratégie.

La cyberstratégie est la partie de la stratégie propre au cyberespace, considéré comme un espace conflictuel où s’opposent, avec des techniques et des intentions variables, des acteurs différents (états, groupes, individus).

Ce livre expose les grands fondements de cette cyberstratégie : à partir des caractéristiques du cyberespace, il analyse les facteurs stratégiques (lieu, temps et acteurs) et leurs conséquences, avant de s’interroger sur les dispositifs stratégiques (le couple offensive/défensive, la cyberdissuasion, la géopolitique du cyberespace).

Premier ouvrage analysant en profondeur cette nouvelle discipline, il permet d’appréhender clairement ce nouvel espace stratégique.

. Se procurer l’ouvrage d’Olivier Kempf sur le site des éditions Economica        

Cet article a été préalablement publié sur le site diploweb.com : http://www.diploweb.com/Strategie-du-cyberespace.html 

Voir également : 3015470143_5d9829dd7a_m.jpg 3015470143_5d9829dd7a_m.jpg

Voir également sur un registre similaire :

* Les neuf technologies du futur qui vont changer le monde (Up' Magazine)

* Global Risks Report 2013

* Agir face aux nouveaux défis technologiques et organisationnels des conflits modernes    

* http://www.weforum.org/content/pages/risk-and-responsibility-hyperconnected-world

* The overlapping stakes of security, defence and international responsibility in the field of convergent NBIC-type technologies (1) ;

The overlapping stakes of security, defence and international responsibility in the field of convergent NBIC-type technologies (2) 

* La France doit-elle préserver en l'état sa politique de dissuasion nucléaire ?

Repost 0

Penser pour agir !

" Je préférerai toujours les choses aux mots,
et la pensée à la rime !
 "
 

(Voltaire)

 

" L'homme libre est celui qui n'a pas peur d'aller

jusqu'au bout de sa pensée "

(Léon Blum)

 

"La démocratie est d'abord un état d'esprit"

(Pierre Mendès France)  

 

 

Recherche

Catégories