Overblog
Suivre ce blog Administration + Créer mon blog
18 janvier 2016 1 18 /01 /janvier /2016 12:55
Sortie du Dictionnaire de la cybersécurité et des réseaux

 

17.01.2016 par S.D. - lignestrategiques.blogspot.fr

 

[S.D.] salue la sortie du nouvel ouvrage de Bertrand Boyer qui est le Dictionnaire de la cybersécurité et des réseaux. Un ouvrage bienvenu pour bien comprendre le cyber. Disponible sur les sites de vente en ligne et dans les bonnes librairies.

 
Un dictionnaire pour quoi ? 
 
 L'idée de ce dictionnaire a vu le jour pour répondre à un besoin simple : disposer d'une base unique regroupant des concepts et des notions essentielles à la compréhension du monde de la sécurité d systèmes d'informations, des réseaux, bref, un arsenal pour mieux appréhender les phénomènes de la révolution numérique (et non pas digitale...). La convergence du monde des télécommunications, des réseaux, de l'Internet, de l’électronique et de l'informatique nécessite de maîtriser un vocabulaire de plus en plus vaste, spécialisé et parfois (régulièrement) en langue anglaise. Ce dictionnaire se veut ouvert et accessible, il vise la vulgarisation, pour que le débat gagne en clarté par l'usage d'un vocabulaire maitrisé. Il cherche toutefois la rigueur scientifique même si dans ce domaine les perceptions des uns et des autres peuvent amener à donner un sens différent à certaines expression. Ce sont plus de 2 000 entrées qui sont traitées dans ce dictionnaire (termes français, anglais et acronymes). Il a donc une vocation pédagogique et s'adresse à un large public.
 
Partager cet article
Repost0
17 décembre 2015 4 17 /12 /décembre /2015 17:50
Le Secrétaire général adjoint de l’ONU aux affaires politiques, Jeffrey Feltman. Photo : ONU/Devra Berkowitz

Le Secrétaire général adjoint de l’ONU aux affaires politiques, Jeffrey Feltman. Photo : ONU/Devra Berkowitz

 

17 décembre 2015 – ONU

 

Le Secrétaire général adjoint de l'ONU pour les affaires politiques, Jeffrey Feltman, a appelé jeudi l'Organisation et ses Etats membres à coopérer avec le secteur privé et la société civile pour contrer l'exploitation des Technologies de l'information et de la communication (TIC) par les terroristes.

M. Feltman s'exprimait au nom du Secrétaire général et en tant que président de l'Equipe spéciale de lutte contre le terrorisme (CTITF) et de Directeur exécutif du Centre des Nations Unies pour la lutte contre le terrorisme (UNCCT), lors d'une réunion du Comité contre le terrorisme consacrée aux « moyens d'empêcher les terroristes d'exploiter l'Internet et les médias sociaux pour recruter et pour inciter à commettre des actes terroristes, tout en respectant les droits de l'homme et les libertés fondamentales ». Cette discussion marquait la fin d'une réunion de haut niveau de l'Assemblée générale de l'ONU sur les résultats du Sommet mondial sur la Société de l'Information.

 

« Le respect des droits de l'homme et des libertés fondamentales est au centre de notre réponse: là où les droits et libertés sont en danger ou accordées de manière sélective, le potentiel de mécontentement s'accroît et peut fournir un terreau fertile pour le recrutement d'individus par des groupes terroristes ou extrémistes violents, à peu de frais et à une large échelle, grâce aux TIC », a-t-il dit.

Daech, a rappelé M. Feltman, « a placé l'exploitation de l'Internet et des médias sociaux à un niveau encore jamais atteint, persuadant plus de 30.000 combattants terroristes étrangers en provenance de plus de 100 pays à se joindre aux conflits en Syrie et en Iraq ou incitant des individus à commettre des actes terroristes dans leurs propres pays. De ce fait, des conflits locaux et régionaux ont désormais des répercussions mondiales sans précédent ».

 

« Nous ne pouvons pas permettre que l'internet soit détourné dans le but de saper les fondements de nos sociétés », a-t-il dit.

« L'ONU et ses Etats membres – en étroite collaboration avec le secteur privé et la société civile – doivent agir ensemble pour empêcher et contrer l'exploitation des ressources des TIC et développer leurs propres outils de communication stratégique pour mettre en lumière l'hypocrisie des groupes terroristes et extrémistes violents, tout en présentant à leurs recrues potentielles des alternatives crédibles », a poursuivi M. Feltman.

 

Il a indiqué que le Secrétaire général de l'ONU, Ban Ki-moon, allait présenter dans les prochains jours un Plan d'action pour prévenir l'extrémisme violent. Ce Plan, a-t-il indiqué, contiendra des recommandations stratégiques pour traiter les problèmes qui sont à la source de l'extrémisme violent et pour élargir l'approche suivie jusqu'ici pour contrer le terrorisme, essentiellement basée sur les mesures de sécurité. Il invitera à prêter davantage d'attention à la communication stratégique à tous les niveaux.

Partager cet article
Repost0
18 novembre 2015 3 18 /11 /novembre /2015 16:55
Les vapocraqueurs 1 et 2 du site TOTAL de Carling Saint-Avold, en Moselle - Crédits : Total

Les vapocraqueurs 1 et 2 du site TOTAL de Carling Saint-Avold, en Moselle - Crédits : Total

 

18 novembre 2015 Par Gaëlle Fleitour - Usine Nouvelle

 

Information Usine Nouvelle : Préoccupés par les risques d’attentats pesant sur les sites hébergeant des produits dangereux, les industriels ont obtenu mardi de l’Etat de faire retirer du Web des informations trop précises. Explications.

 

 Depuis les attentats, la vigilance est maximale dans les usines classées Seveso, cette réglementation européenne qui encadre les sites industriels les plus sensibles. A travers la France, 1 170 établissements sont concernés, dont la moitié d’entre eux hébergent des produits chimiques jugés dangereux. Les industriels le savent, la menace est réelle depuis que des actes terroristes sont survenus cet été dans l’usine d’Air Products à Saint-Quentin-Fallavier (Isère) et sur le site pétrochimique de Berre-L’Étang (Bouches-du-Rhône). Mardi 17 novembre, une réunion a donc rassemblé durant l’après-midi le Ministère de l’Ecologie et l’Union des Industries Chimiques (UIC). Avec une urgence : retirer les informations sensibles des sites internet.

Suite de l’article

Partager cet article
Repost0
4 novembre 2015 3 04 /11 /novembre /2015 17:55
Une toile sous les mers

 

03.11.2015 ASP Alexia Pognonec, chargée de recherches au Centre d’études stratégiques de la Marine (CESM) - Marine nationale

 

 

Le 20 novembre 2000, en Australie, les internautes n’ont plus accès à la toile. Telstra, leur principal fournisseur d’accès, ne tourne plus qu’à 30 % de sa capacité habituelle. Le trafic est ralenti, toute tentative de connexion est impossible. La raison ? La rupture d’un câble sous-marin au large de Singapour.

Difficile d’imaginer que nos photographies de voyage postées sur les réseaux sociaux ou que nos conversations sur Skype avec nos amis du bout du monde transitent sous la mer ? Et pourtant. Ce sont plus d’un million de kilomètres de câbles qui sillonnent le fond des océans, permettant d’assurer 99 % des communications intercontinentales, loin devant les satellites. Et le développement de cette technologie ne date pas d’hier. Les premières tentatives d’immersion de câbles remontent aux années 1840. C’est en 1851 que la toute première ligne sous-marine est inaugurée : posée au fond de la Manche, elle relie Calais à Douvres.

Ce pas de géant dans le développement des communications internationales sera le premier d’une longue série. Dès le mois d’août 1858, la liaison est établie entre l’Europe et les États-Unis, permettant l’envoi de messages en quelques heures seulement. Loin des 15 jours de traversée nécessaires pour qu’un courrier traverse l’Atlantique ! Mais la composition inadaptée du câble à l’environnement marin aura très rapidement raison de cette première. Sept années de travail, de multiples tentatives de pose et autant d’échecs seront nécessaires, avant qu’en 1866 un autre câble déroulé par le plus grand paquebot de l’époque, le Great Eastern, relie à nouveau le Vieux Continent au Nouveau Monde.

Depuis cette date, la technique n’a cessé d’évoluer. Les années 50 voient naître les câbles téléphoniques et la fin des années 80 les câbles en fibres optiques dont les performances sont progressivement décuplées. La capacité de transmission est passée au très haut débit, multipliant ainsi par 1 million le volume de flux.

 

Une économie connectée

Ces câbles sont également le support des marchés financiers, permettant de se jouer des distances et des créneaux horaires pour parier à la hausse ou à la baisse de Tokyo à Londres, en passant par New York. À l’heure des opérations boursières, chaque milliseconde gagnée dans le transfert de données peut valoir plusieurs millions de dollars.

L’entrepreneur de son côté peut commander, contrôler la fabrication, puis la livraison via les porte-conteneurs de sa prochaine collection de prêt-à-porter, de son dernier modèle de voiture ou de son smartphone. Et bon nombre d’entreprises sont de plus en plus tributaires de ces plates-formes dématérialisées. L’accès au Cloud Computing (nuage virtuel) qu’elles utilisent aux fins de messagerie, de stockage de fichiers clients, de données comptables ou financières est particulièrement dépendant de la qualité du réseau. Le risque, en recourant à ce type de technologie, est qu’en cas de coupure internet – due à une rupture de câble ou à une attaque ciblée – les activités de ces sociétés s’en trouvent gelées.

 

Lorsque les États perdent le fil

Dans le monde actuel inter – voire ultra – connecté, le bon fonctionnement de ces liaisons sous-marines est crucial. Déjà, lors de la Grande Guerre, ces liens revêtaient une importance décisive, à tel point que les alliés se sont attelés à en priver l’Allemagne dès les premières heures du conflit. Ce faisant, ils s’assuraient un avantage stratégique majeur dans le déroulement des hostilités.

C’est aussi la stratégie qu’ont adoptée les États-Unis pour isoler Cuba du reste du monde dès le début de l’embargo en 1962. Il faudra attendre près de 50 ans pour que la Havane soit enfin connectée via un unique câble sous-marin.

Si cette mainmise sur les câbles de télécommunications revêt une importance considérable dans les relations entre États, elle est tout aussi essentielle concernant le contrôle et la surveillance des populations. Qu’il s’agisse d’espionnage d’agences gouvernementales – comme rappelé par l’affaire Snowden – ou de régimes autoritaires qui paralysent les communications pour faire taire les contestations de leurs peuples, le pouvoir que confère la maîtrise de ces outils est immense.

 

Câbles stratégiques

Les câbles sous-marins ne sont pas indestructibles, loin de là. Les contraintes qu’ils subissent sont nombreuses : température, salinité, pression, courants, tempêtes, séismes et glissements de terrain sous-marins, ancres, chaluts et même attaques de requins ! Autant de facteurs qui rendent ces serpents de mer vulnérables. Ceci sans compter les dégradations volontaires, le vandalisme et les autres formes de sabotages. D’autant qu’ils ne sont pas non plus à l’abri de destructions une fois à terre, quand bien même ils seraient enfouis dans le sol.

Dans le cadre de ses missions, la Marine a aussi vocation à protéger les navires civils qui œuvrent à la pose de ces câbles, ainsi qu’à déceler toute forme d’activité suspecte ou délictueuse à l’encontre de ces précieux moyens de communication.

Partager cet article
Repost0
29 septembre 2015 2 29 /09 /septembre /2015 12:50
La Grande-Bretagne, plaque tournante du trafic IP (carte dévoilée par The Intercept)

La Grande-Bretagne, plaque tournante du trafic IP (carte dévoilée par The Intercept)

Dans un long article paru en fin de semaine dernière, The Intercept dévoile, sur la base de documents exfiltrés par Edward Snowden, comment le GCHQ britannique a mis en place une surveillance de masse des activités de millions d’internautes. Basée sur une collecte de métadonnées réalisée directement sur le trafic passant par les câbles en fibre optique, notamment les câbles transatlantiques, l’outil développé par les espions britanniques – baptisé Karma Police – relie des adresses IP à des services que ces internautes ont utilisés ou visualisés. Selon un document transmis par Edward Snowden, en 2012, le GCHQ stockait 50 milliards de métadonnées par jour, total qu’il avait prévu de porter à 100 milliards à la fin de l’année. Rappelons que la Grande-Bretagne est une plaque tournante du trafic Internet, notamment transatlantique (voir carte ci-dessus), conférant au GCHQ une place de choix dans l’espionnage de masse mis en place par la NSA avec la complicité de ses alliés des Five Eyes.

Dans leur entrepôt de données, poétiquement appelé Black Hole, les espions britanniques stockent aussi des cookies, ces petits fichiers présents sur les postes de travail et permettant aux sites Web de garder une trace des habitudes de chacun. Ces cookies, qui renferment des noms d’utilisateurs, des e-mails, des adresses IP, les préférences des utilisateurs en matière de navigateur et parfois même des informations relatives aux mots de passe, servent au GCHQ à créer une passerelle entre l’adresse IP et des informations nominatives. Une passerelle établie via un outil appelé Mutant Broth.

 

Siute de l'article

Partager cet article
Repost0
17 juin 2015 3 17 /06 /juin /2015 11:50
Airbus DS va produire 900 satellites pour connecter le monde à Internet

 

16/06/2015 vipress.net

 

A l’occasion du salon du Bourget, Airbus Defence and Space, numéro deux mondial de l’industrie spatiale, a dévoilé avoir été sélectionné par OneWeb en tant que partenaire industriel pour la conception et la fabrication de sa flotte de plus de 900 microsatellites, pesant chacun moins de 150 kilos. Le lancement de la constellation est prévu début 2018 en orbite basse pour offrir un accès internet bon marché à l’ensemble des habitants de la planète.

 

La conception et la fabrication des dix premiers satellites sera conduite sur le site d’Airbus Defence and Space à Toulouse, tandis que la production de série sera mise en place dans une usine dédiée aux Etats Unis.

 

Le montant du contrat n’a pas été dévoilé, mais, selon le quotidien Les Echos, ce marché pourrait représenter 1,4 milliards de dollars.

 

Une étude américaine que vient de publier NSR estime qu’au cours de la prochaine décennie le marché des nano et microsatellites (moins de 100 kg, selon la terminologie de NSR) pourrait représenter plus de 2500 unités. D’ici à 2024, ce marché devrait représenter plus de 4,7 milliards de dollars pour la production de ces microsatellites et 1,2 milliard pour les services de lancement associés. L’étude « Nano and Microsatellite Markets » cible des applications dans l’observation de la Terre, la science, le positionnement, etc.

 

« Ce partenariat ouvre un nouveau chapitre de l’histoire spatiale. Etre sélectionné par One Web pour produire plusieurs petits satellites par jour a été une source d’inspiration pour le développement de modes de conceptions innovants et de processus de productions d‘applications spatiales de haute performance, à très grande échelle et à des coûts extrêmement compétitifs », s’est félicité François Auque, Directeur général de Space Systems.

 

« En combinant innovation, techniques de production à grande échelle de son A350 et expérience des systèmes spatiaux ultra-fiables et performants, Airbus va nous permettre de développer le système OneWeb en un temps record pour fournir des liaisons internet fiables à nos clients », a déclaré Brian Holz, Directeur des systèmes spatiaux de OneWeb.

 

Airbus Defence and Space est une division du groupe Airbus, née du regroupement des activités de Cassidian, Astrium et Airbus Military. Cette division est le numéro un européen de l’industrie spatiale et de la défense, le numéro deux mondial de l’industrie spatiale et fait partie des dix premières entreprises mondiales du secteur de la défense. Elle réalise un chiffre d’affaires annuel d’environ 13 milliards d’euros avec un effectif de plus de 38 000 employés.

Partager cet article
Repost0
13 mai 2015 3 13 /05 /mai /2015 11:20
Le secrétaire américain à la Sécurité intérieure, Jeh Johnson (Homeland Security)

Le secrétaire américain à la Sécurité intérieure, Jeh Johnson (Homeland Security)

 

10 mai 2015 par 45eNord.ca (AFP)

 

Le secrétaire américain à la Sécurité intérieure, Jeh Johnson, a estimé dimanche que la maîtrise des réseaux sociaux par les djihadistes du groupe État islamique (EI) accentuait les risques d’attentats sur le territoire américain.

 

« Nous sommes entrés dans une nouvelle phase de la menace terroriste globale, avec la possibilité que ce qu’on appelle un loup solitaire frappe à tout moment », a expliqué Jeh Johnson sur la chaîne ABC.

 

« Nous nous trouvons vraiment dans un nouvel environnement à cause de l’utilisation par l’EI des réseaux sociaux et d’Internet, qui leur permet d’atteindre les gens sur notre territoire », a-t-il dit.

 

« À cause d’internet, il est possible que nous n’ayons aucun avertissement ou peu d’avertissement avant qu’un acteur indépendant ne tente de frapper. C’est pourquoi les forces de l’ordre au niveau local doivent être plus vigilantes que jamais », a ajouté le ministre.

 

Aux États-Unis, les forces de police dépendent des autorités locales (Etats, villes, comtés…) mais l’État fédéral a un rôle de coordination et d’information, notamment via le FBI et le département de la Sécurité intérieure.

 

Vendredi le directeur du FBI, James Comey, et Jeh Johnson se sont ainsi adressés à des milliers de responsables policiers locaux par vidéoconférence pour évoquer ces questions.

 

Jeh Johnson a aussi insisté sur la nécessaire implication des communautés locales pour lutter contre la propagande jihadiste.

 

« Cela doit venir de l’intérieur de la communauté. Cela doit venir des leaders islamiques, qui, franchement, peuvent mieux trouver les mots que l’Etat fédéral », a dit Jeh Johnson.

 

Les États-Unis ont renforcé vendredi d’un cran la sécurité de leurs bases militaires par précaution, face à une éventuelle menace djihadiste.

 

Jeudi, James Comey a reconnu que les autorités s’inquiétaient des incitations de l’EI via internet à agresser « des militaires en uniforme et des agents des forces de l’ordre ».

 

Il y a « des centaines, peut-être des milliers » de personnes aux États-Unis qui ont reçu des messages de recrutement de la part des jihadistes, s’inquiétait-il.

Partager cet article
Repost0
24 mars 2015 2 24 /03 /mars /2015 17:55
photo ECPAD

photo ECPAD

 

24 Mars 2015 Atlantico.fr

 

Une centaine de noms de militaires américains, accompagnés de leurs adresses et d'appel au meurtre, voilà ce qu'a fait paraître sur internet un groupe de pirates se revendiquant du cyber-djihadisme. Selon l'agence SITE, ces islamistes 2.0 se font appeler "la division des hackers de l'Etat islamique". Une menace sérieuse qui pourrait, dans le futur, viser également des Français.

 

Atlantico : Avec cette fuite d'information, "la division des hackers de l'Etat islamique" souhait appeler tous ses "frères aux Etats-Unis" à s'en prendre à ces militaires américains. C'est un nouveau coup de force pour les cyber-djihadistes, mais d'abord comment s'y prennent-ils ?

 

François-Bernard Huyghe : Premièrement, il n’est pas si difficile que ça de pirater un site ou un ordinateur. Mais pour ce qui est de trouver les noms ou les adresses des membres d’une organisation, grâce à des comptes Twitter par exemple, c’est quelque chose qu’on voit tous les jours. Rappelez-vous, par exemple, que dans l’affaire Sony, les pirates avaient aussi trouvé des noms et des adresses.

En France, nous avions eu un scandale similaire parce qu’un site mettait en ligne le nom et l’adresse de policiers et de gardiens de prison. Sur le plan technique, pour un hacker d’un certain niveau comme pour une personne dotée de patience, trouver des noms et des adresses de militaires n’est pas un exploit technologique invraisemblable. D’ailleurs le collectif Anonymous le fait souvent.

Par ailleurs, on peut se demander si cette action aura des effets dangereux. Honnêtement, je suis un peu sceptique. D’abord parce que ces militaires prendront leurs précautions et seront protégés par la police. D’autre part, l’Etat islamique, si je ne m’abuse, n’a jamais réussi à faire d’attentats sur le sol américain, contrairement à d’autres organisations ou à des citoyens Américains convertis au djihad. Sur le plan du danger physique, cela ne me paraît pas vraiment terrifiant. En revanche, ce qui me paraît beaucoup plus important, c’est que l’Etat islamique s’adapte aux technologies et imite les techniques des hackers, qui eux-mêmes s’en prennent parfois à des sites ou à des comptes djihadistes en publiant leurs informations. L’effet de panique recherché ici est maximum. On se rappelle que l’Etat islamique avait donné des instructions presque théologiques aux "bons musulmans", en leur disant qu’idéalement ils devaient faire la "hijra", l’immigration en terre musulmane, et donc aller combattre avec Daech au "pays de Cham", mais que si ceux-ci ne le pouvaient pas ils devaient alors faire ce qui était en leur mesure pour faire le djihad. Jusqu’à présent cet appel n’a pas eu d’effet monstrueux. Certes, il y a eu cette agression au couteau de trois militaires à Nice, mais cela n’a pas provoqué des centaines de morts. A contrario, l’impact psychologique est important parce que chacun va compatir et s’identifier avec les gens dont les familles vont vivre dans la crainte, et l’impression que le danger peut ressortir n’importe où s’accroît. Il s’agit surtout de guerre psychologique. Par ailleurs et pour être franc, si demain un djihadiste américain veut s’attaquer à un soldat, ce ne sera pas très difficile de trouver un GI dans les rues, en Virginie par exemple. De la même façon, Mohammed Merah n’avait pas eu beaucoup de mal à trouver des paras français à Montauban et à Toulouse. C’est avant tout l’effet psychologique qui est visé, d’autant plus qu’il y a, me semble-t-il, une stratégie de la part de Daech visant à tout essayer. Dès qu’une opportunité stratégique fait son apparition, l’Etat islamique la saisit : un coup ils font du hacking, un coup ils multiplient les comptes Twitter, ils menacent etc. Cela correspond à leur mentalité, celle de créer de l’inquiétude et de la déstabilisation par tous les moyens possibles.

 

Suite de l’article

Partager cet article
Repost0
19 mars 2015 4 19 /03 /mars /2015 17:20
Information Warfare: Good Guys Allowed To Hire Bad Boys

 

March 19, 2015: Strategy Page

 

The U.S. Department of Defense was recently given permission to hire 3,000 Internet and software engineers without going through the standard screening process for such civilian specialists. While the top pay was not great ($143,000 a year) the big thing was people with real software and Internet skills could be hired. There was also apparently an understanding that some types of youthful indiscretions (black hat hacking) could be overlooked. All this leeway was allowed, which is rare, because the Department of Defense is the largest user of networks and computers on the planet. Since it was Department of Defense research (and money) that developed the Internet it has also the most vulnerable to attack. Unfortunately the attackers (spies, mercenary hackers or just very skilled and bored but talented hackers) have a lot more skills than the people the Department of Defense currently has playing defense. In effect there is a Cyber War and the Department of Defense finds itself outnumbered and outgunned. Desperate measures are required.

 

Cyber War has a problem with the fact that many of the most effective Cyber Warriors are criminals. That's because Cyber War operators are basically expert programmers who prefer to hack (find ways to break or misuse software). There is not a lot of demand for these skills on the job market. While most hackers are not criminals, many of the best ones find that there is easy (and safe) money to be made by exploiting hacking skills to steal via the Internet. Many, if not most, of the best hackers are honest folks who make a lot of money fighting the criminal hackers, often as a hobby. But the criminals go where the money is, so the "white hat" (honest) hackers find the highest paying jobs protecting financial institutions and other wealthy corporations. The military and government in general cannot compete (in terms of pay and benefits) for the best people and are further restricted by rules that eliminate a lot of the most talented Internet security people. The top people (working for civilian firms with more realistic hiring practices) can be hired temporarily as consultants but the government has to pay the going rate. Thus the new effort to try and attract some superior Cyber War talent by dispensing with some of the usually red tape.

 

It has long been realized that eventually, and preferably sooner rather than later, the military would have access to the expensive and capable talent they need. That's because this sort of thing has happened before. The Internet is but the latest new technology to arrive and upset the traditional way of doing things. This sort of thing got going in a big way during the 19th century, when telegraph, steam powered ships, and railroads quickly became key military technologies. The military was almost entirely dependent on civilian experts to use these technologies and it took decades before the military was able to establish its own supply of experts.

 

Going into the 20th century it was the same problem with the flood of new technologies (radio, flight, still more electronic devices, modern cryptography, and major advances in medical tech). In all these cases the military had to compete with better paying civilian organizations for the people who knew how to use and exploit these technologies.

 

The Internet is worse because the tech spread faster and farther than anything in the past and had bigger payoffs for criminals who could exploit the web. This led to more talented people coming in to take advantage of high pay offered to Internet security experts. As usual, the government and military were least able to recruit these experts. Some countries, like China, worked with Internet criminals, offering them sanctuary and high pay for obtaining data from other nations. This did not make Chinese Internet users immune from Internet scams, because there were so many Internet gangsters out there and the Chinese government only worked with some of them (who had to restrict their attacks in China to obtain sanctuary).

 

Most Western nations were slow to appreciate how effective Internet spying could be and how much more vulnerable the industrialized nations were. China, and to a lesser extent Russia, obtained hundreds of billions of dollars' worth of technology and commercial secrets with their Internet espionage (which is still going on). Tremendous quantities of military and government data were taken as well. It will take a decade or more for nations to restore the degree of security they had before the Internet came along.

Partager cet article
Repost0
17 mars 2015 2 17 /03 /mars /2015 12:55
Terrorisme : de nouvelles obligations de surveillance pour les géants du Net

 

17/03/2015 Par Benjamin Ferran – LeFigaro.fr

 

Le projet de loi renseignement prévoit des mesures pour détecter «immédiatement» des comportements suspects sur Internet en France.

 

Les opérateurs télécoms et les sites Internet vont devoir participer plus activement à la lutte contre le terrorisme en France. Le projet de loi renseignement présenté jeudi, qui étend le champ de l'interception des communications électroniques, réserve plusieurs surprises aux intermédiaires techniques dont Le Figaro dévoile le contenu.

 

Suite de l’article

Partager cet article
Repost0
16 mars 2015 1 16 /03 /mars /2015 18:55
Cinq sites internet bloqués pour apologie du terrorisme, une première en France

 

16 mars 2015  Romandie.com (AFP)

 

Paris - L'accès à cinq sites internet accusés de faire l'apologie du terrorisme est bloqué depuis la fin de la semaine dernière en France, une première dans ce pays, a-t-on appris lundi auprès du ministère de l'Intérieur.

 

Parmi ces sites internet figurent celui d'al Hayat Media Center, une branche du groupe Etat islamique chargée de sa communication, et islamic-news.info, selon cette source.

 

L'ordre de blocage a été émis par l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication. Les fournisseurs d'accès, auparavant identifiés par les services de renseignement, ont ensuite eu 24 heures pour appliquer la décision.

 

Cette possibilité de blocage des sites internet soupçonnés d'apologie du terrorisme est l'une des mesures phares de la loi antiterroriste votée en novembre.

 

Elle avait été critiquée par la commission consultative des droits de l'Homme, qui estimait l'intervention d'un juge nécessaire pour ordonner et contrôler le retrait d'un contenu illicite et le blocage d'un site internet

 

Parmi les autres mesures de cette loi antiterroriste figure l'interdiction administrative de sortie du territoire des candidats au jihad.

 

Six Français âgés de 23 à 28 ans qui s'apprêtaient à partir en Syrie ont ainsi vu leur passeport confisqué mi-février pour une durée de six mois renouvelable pendant deux ans.

 

Partager cet article
Repost0
14 mars 2015 6 14 /03 /mars /2015 08:50
Terrorisme/migrations : Conseil justice-affaires interieures de l’UE (Bruxelles, 12-13 mars 2015)



12.03.2015 source rpfrance.eu
 

Déclarations de M. Cazeneuve, Ministre de l’Intérieur, en marge du Conseil Justice-Affaires intérieures (Bruxelles, 12 mars 2015)

 

Nous avons eu une réunion ce matin qui nous a permis de ré-aborder un certain nombre de questions qui avaient été évoquées au Conseil européen, et cela a été l’occasion pour moi de rappeler la force de notre engagement sur un certain nombre de sujets, et l’urgence du règlement de ces questions, notamment sur 3 aspects :

 

Le premier aspect est celui de la réforme du code Schengen. Il n’est pas besoin, pour avoir des contrôles plus systématiques et plus coordonnés d’engager cette réforme, mais nous avons besoin, dès à présent, de ces contrôles systématiques et coordonnés. Pourquoi ? Parce que c’est la condition de l’efficacité de l’Europe face au risque terroriste dans le contexte où il y a un nombre de plus en plus important de ressortissants de nos pays qui s’engagent sur le théâtre d’opération terroristes en Irak ou en Syrie. Et si nous voulons être en situation de judiciariser dans de bonnes conditions la situation de ceux qui reviennent pour les mettre hors d’état de nuire, il est indispensable que nous puissions à leur retour, au moment du franchissement des frontières extérieures de l’UE, les mettre hors d’état de nuire. C’est donc un outil dont nous avons besoin.

Il n’est pas nécessaire de réformer le code Schengen pour avoir ces contrôles systématiques et coordonnés. Il serait nécessaire de le faire pour avoir des contrôles obligatoires, mais avoir des contrôles systématiques et coordonnés dès à présent serait déjà une étape très importante qui a été réaffirmée comme une urgence par le Conseil européen du mois de février et qu’il faut mettre en œuvre désormais rapidement.

 

Le deuxième point sur lequel j’ai rappelé la position française avec beaucoup de force, en insistant aussi sur l’urgence, c’est sur la question du PNR. Vous savez que je me suis rendu devant la commission LIBE du Parlement européen il y a de cela quelques semaines. Il y a aujourd’hui un rapport qui a été déposé par le rapporteur devant la Commission LIBE. Il y a une possibilité autour de ce rapport de présenter des amendements, et une volonté de la France d’arriver à un compromis. Ce compromis est possible en trouvant les conditions d’un équilibre entre la nécessité de protéger les ressortissants européens contre le risque terroriste, et la nécessité aussi de protéger les libertés publiques -sur la question notamment de la rétention des données- et sur ce sujet il est possible de faire un compromis en définissant plus précisément ce qui peut faire l’objet de la mise en place de d’une surveillance accrue dans le cadre du PNR, et en précisant aussi ce que seront les règles déontologiques qui s’appliqueront au service à compétence nationale qui aura en charge la gestion de ces données. La France souhaite ce compromis. Ce compromis est possible si chacun prend le temps de le construire avec les Parlementaires européens. Et nous préférons un compromis tout de suite à un processus législatif relancé à travers une nouvelle proposition de la Commission européenne.

 

Enfin j’ai rendu compte du déplacement que j’ai effectué aux Etats-Unis, notamment en Californie, pour rencontrer les grands opérateurs internet, il y a de cela 10 jours . Cela m’a permis d’insister sur trois sujets qui sont d’ailleurs des préoccupations des autres pays de l’UE.

Le premier sujet est celui du retrait des contenus appelant au terrorisme : vidéos, sites et blogs. La plateforme « check the web » d’Interpol, la plateforme « Pharos » en France, d’autres plateformes européennes, signalent des contenus qui sont de plus en plus souvent retirés. Depuis les attentats du mois de janvier, nous avons vu une augmentation très significative des réponses apportées par les opérateurs internet aux demandes formulées par la plateforme française Pharos.

Le deuxième sujet porte sur les enquêtes qui sont conduites par les juges et qui peuvent appeler des réponses rapides de la part des opérateurs internet. Il faut pour cela que les commissions rogatoires internationales aillent plus vite -les discussions que j’ai eues avec mes homologues américains ont permis sur ce point d’avancer- et que les requêtes adressées directement par les opérateurs puissent faire l’objet de réponses plus diligentes.

Enfin, j’ai beaucoup insisté aussi sur la nécessité de mettre en place un code de bonne conduite concernant la cryptologie. Il ne s’agit pas pour nous d’obtenir les clefs, qui sont la garantie pour les opérateurs dans le cadre de leurs relations contractuelles avec leurs clients que la protection des libertés sera totalement assurée. Il s’agit simplement de façon ponctuelle d’obtenir les messages échangés sur internet, lorsque ces messages visent à commettre des actes terroristes.

Enfin la coopération avec internet peut permettre de développer très significativement le contre-discours, qui est une bonne manière de faire de la pédagogie sur ce qu’est la réalité du terrorisme dans le monde, d’appeler l’attention des plus jeunes et des plus vulnérables de nos ressortissants sur les risques qui s’attachent à leur implication sur le théâtre d’opérations terroristes. Ce sont tous des sujets sur lesquels il y a urgence.

Je voudrais conclure en disant que la menace terroriste reste à un niveau extrêmement élevé dans notre pays, mais pas seulement dans notre pays : partout en Europe. Il faut prendre la mesure de ce risque. Il ne faut pas le minorer. Il ne faut pas, parce que les derniers évènements s’éloignent, laisser la vigilance s’altérer, laisser l’exigence de mobilisation se relâcher dans le temps. Il faut être au contraire totalement mobilisé, et c’est la raison pour laquelle il y a urgence sur les trois sujets que j’ai évoqués : le code Schengen, le PNR et la relation avec les opérateurs internet.

Vous dites cela parce que vous avez l’impression qu’avec le temps qui passe, vos partenaires européens ressentent moins le caractère d’urgence, notamment sur la question du PNR ?

Je dis cela parce que je suis convaincu, après avoir été ministre des affaires européennes et comme ministre de l’Intérieur, que l’Europe est un combat. Et dans ce combat, pour qu’une décision soit prise rapidement parce qu’il y a urgence, la France est à l’avant-garde. Et sur la question du terrorisme, je pense qu’il faut agir en Europe sans trêve, ni pause. Il ne faut jamais relâcher l’effort, en étant constamment sur le métier, en étant en relation constante avec nos partenaires de l’UE. La France ne baissera pas la garde au sein de l’UE sur la question du terrorisme, et elle sera extrêmement pugnace dans toutes les institutions.

Et c’est la raison pour laquelle j’ai tenu à aller devant la Commission LIBE du Parlement européen. C’est la raison pour laquelle j’ai souhaité qu’on renforce nos relations avec les Etats Unis, non seulement avec le gouvernement américain, mais aussi avec les opérateurs internet. Ils reviennent d’ailleurs à Paris le 20 avril pour que nous poursuivions le travail que nous avons engagé en Californie.

Et au sein des instances de l’UE, il n’y a pas de temps à perdre. Aujourd’hui la lutte contre le terrorisme c’est une lutte contre la montre. C’est une lutte contre le temps. Chaque minute que l’on perd en atermoiements, c’est une opportunité supplémentaire que l’on donne aux terroristes de frapper nos valeurs et nos pays. Ça n’est pas acceptable.

 

Vous poussiez jusqu’ici pour une modification du code Schengen. Visiblement vous avez changé d’avis.

Non je n’ai pas changé d’avis. Il y a deux étapes. D’abord il y a une urgence, or la modification du code Schengen ça prend du temps ; la lutte contre le terrorisme c’est une lutte contre la montre, donc il faut agir tout de suite. Pour agir tout de suite nous n’avons pas besoin de changement du code Schengen. Il faut simplement que les contrôles soient plus systématiques et qu’ils soient davantage coordonnés. Des contrôles systématiques et coordonnés, cela nous permet déjà dès à présent de franchir une étape très significative.

Mais je pense aussi que ces contrôles systématiques et coordonnés seraient plus efficaces encore s’ils étaient obligatoires. Je propose, très pragmatiquement, qu’on mette en place des contrôles coordonnés et systématiques dès à présent, et que l’efficacité de ces contrôles étant démontrée, on puisse, par une réforme du code Schengen, faire en sorte qu’ils deviennent obligatoires. Voilà quelle est notre proposition, et pour cela, il faut simplement mettre en œuvre les décisions du Conseil européen du 12 février. Maintenant, pas demain, pas après-demain, maintenant, parce qu’il y a urgence et qu’il faut, sur la question du terrorisme, ne jamais céder le pas.

Les lignes directrices sont claires. Il s’agit de faire en sorte que sur la question du code Schengen, les polices de l’air et des frontières, qui ont l’habitude de travailler ensemble, travaillent ensemble pour définir les modalités du contrôle des passagers. Il y a des systèmes européens qui existent et qui sont d’ailleurs extrêmement efficaces pour faire en sorte que davantage de contrôles ne signifie pas davantage de temps passé dans les aéroports. Je pense au système « parafe » qui permet une interrogation facile des passeports au moment de l’arrivée dans les aéroports européens.

Si l’on veut être efficace en Europe, il faut être pragmatique. On n’a pas besoin d’être dans la posture. On n’a pas besoin d’être dans la complexité administrative et parfois technocratique. L’Europe a tous les outils, par exemple à travers le système Schengen, pour être efficace. Il y a un signalement dans le système d’information Schengen, et il y a un code Schengen qui permet de procéder à des contrôles. Il s’agit simplement d’utiliser les outils dont on dispose. Or l’Europe est dans une situation où elle s’est dotée de tous les outils, et parfois elle hésite à les utiliser. Nous nous voulons que les outils dont l’Europe s’est dotée, soient utilisés systématiquement et chaque fois que cela est utile. Si nous ne le faisons pas, nous donnerons des arguments aux populistes qui passent tout leur temps à expliquer que l’Europe n’est pas la solution mais qu’elle est le problème. Et moi je suis Européen, et je souhaite que l’Europe soit la solution. Et il n’est pas difficile qu’elle soit la solution car elle a tous les instruments pour être efficace et utile.

Vous croyez à un accord d’ici la fin de l’année sur le PNR ?

Je continue à penser qu’il est possible d’avoir un accord avant la fin de l’année. Je constate d’ailleurs que les discussions qui ont été engagées ont eu quelque effet. Vous avez vu que le Parlement européen a voté une résolution le 11 février. Vous avez vu que le rapporteur a déposé son rapport. Moi j’ai constaté avec satisfaction que le temps du dépôt des amendements a été doublé, ce qui témoigne de la volonté de ceux qui ont mis le rapport sur la table de faire en sorte qu’il puisse être amendé pour qu’un compromis soit possible. Donc je vois des signaux positifs. Mais encore une fois, comme le dit un proverbe normand : « une grande confiance n’exclut pas une petite méfiance ». Et donc il faut travailler toujours, travailler jusqu’au bout, de manière à ce que nous puissions atteindre notre but.
 

M. Cazeneuve, votre collègue italien Alfano vient de passer nous expliquer ses préoccupations sur les migrations. Je voulais avoir votre sentiment sur ce sujet et où on en est sur l’idée de créer des centres d’accueil et de transit en Afrique du Nord mais aussi dans les pays du pourtour de la Syrie. Est-ce faisable, et dans quels délais ?

Sur la question des migrations en Méditerranée centrale, qui ne résume pas seule la question migratoire en Europe, nous nous sommes rencontrés avec Angelino Alfano il y a dix jours puisqu’il y a eu un sommet franco-italien à Paris, et ces questions ont été abordée de façon approfondie entre nous.

Nous nous sommes rencontrés ce matin avec un certain nombre de collègues de l’UE. La position française est claire, et c’est un sujet de préoccupation très fort pour nous puisque nous avions proposé un non-papier au mois d’août à nos partenaires européens, qui a alimenté les décisions du Conseil. Nous avons par exemple d’ores et déjà obtenu qu’on substitue l’opération sous l’égide de Frontex, l’opération « Triton », à l’opération « Mare Nostrum ». Nous avons souhaité que cette opération Frontex soit une opération de contrôle des frontières extérieures de l’UE. Nous avons souhaité qu’il y ait une discussion qui s’engage entre la Commission et les pays de provenance –les pays dont vous parlez- de manière à ce que nous puissions avec eux créer des conditions d’une meilleure maîtrise des flux migratoires. Ça veut dire quoi ? Ça veut dire que ceux qui sont entre les mains de passeurs, d’organisations internationales de la traite des êtres humains, qui prélèvent un véritable impôt sur la mort sur les migrants pour les conduire en Europe, qui entretiennent l’immigration économique, ces filières doivent être démantelées. C’est le premier point sur lequel il faut que les polices, Europol, travaillent ensemble. Il faut démanteler résolument les filières de l’immigration irrégulière. Vous avez remarqué qu’à Calais, il y a 48 heures, nous avons démantelé 4 filières de l’immigration irrégulière. Le nombre de filières de l’immigration irrégulière démantelées en France au cours de l’année 2014 est de 30% supérieure à ce que nous avions fait en 2013. Mais il faut que cette politique de la France, résolue à démanteler les filières de l’immigration irrégulière, devienne la politique de l’Europe, en liaison avec les pays de provenance. C’est le premier point.

Deuxième point : il faut qu’avec le HCR, les pays de provenance, et l’UE, nous définissions les conditions du traitement de la situation de ceux qui relèvent de l’asile en Europe, de manière à ce que plutôt que de prendre des bateaux, avec des risques pour leurs vies, ils puissent être accueillis en Europe dans des conditions dignes, avec un partage de l’effort entre les pays de l’UE dans l’accueil des demandeurs d’asile. Je pense aux chrétiens d’Orient, aux minorités persécutées, à tous ceux qui font aujourd’hui l’objet de persécutions, d’emprisonnement, de torture, d’exécution de la part de Daech et des autres groupes terroristes. Nous devons pouvoir les accueillir. Et nous devons pouvoir les accueillir sans qu’ils fassent ce voyage de la mort. Et pour cela il faut un travail Commission-HCR-pays de provenance. Il faut aussi que la réinsertion des populations qui ne relèvent pas de l’asile dans les pays de provenance soit favorisée par un programme européen puissant.

Enfin, et c’est un sujet je suis également en accord avec mes collègues italiens et sur lequel nous voulons travailler avec eux : il faut aussi qu’un certain nombre de pays de transit –je pense au Niger- soient contactés et que nous puissions travailler avec eux pour créer les conditions de la maitrise des flux migratoires.

Donc ce que vous a dit Angelino Alfano est une préoccupation italienne mais aussi européenne. C’est absolument et totalement une préoccupation française. Sur ce sujet comme sur d’autres, nous sommes dans la proposition et dans la volonté de faire en sorte que les choses soient maitrisées.

D’ailleurs en France, vous le savez, un texte sur l’asile est en discussion. Une première lecture a eu lieu à l’Assemblée, une première lecture aura lieu au Sénat, et nous allons présenter au cours de l’année 2015, le texte sur l’immigration, de manière à ce que nous ayons aussi une législation nationale qui fasse échos à ce que sont nos préoccupations au sein de l’Union.

 

Sur la modification du code Schengen, plusieurs Etats membres semblent réticents et la Commission n’y est pas favorable. Comment comptez-vous vous y prendre ?

Comme nous le faisons : il faut convaincre. Sur tous les sujets sur lesquels la France a une position, qui est d’ailleurs souvent rejointe par d’autres, il faut convaincre. Mais il faut convaincre en étant pragmatique. Encore une fois, je souhaite que nous puissions faire maintenant ce qui est susceptible d’être fait dans le cadre de l’actuel code Schengen. Et ce qui peut être fait maintenant c’est quoi ? Ce sont des contrôles systématiques et coordonnés. Si déjà nous avons cela, nous serons efficaces face au risque terroriste. Et si nous avons cela, nous aurons fait la démonstration de l’utilité de ce que nous proposons, et par conséquent nous serons plus légitimes et plus forts à aller au-delà en proposant la modification du code Schengen./.

Partager cet article
Repost0
5 mars 2015 4 05 /03 /mars /2015 17:55
Internet, un espace de jeu géopolitique


05.03.2015 notes-geopolitiques.com
 

‘L’extension du domaine de la lutte’ au monde numérique

 

Le piratage massif de Sony Pictures, fin 2014, est venu rappeler l’importance de l’espace numérique pour les grandes entreprises mondialisées. Mais aussi pour les États, les Américains accusant Pyongyang d’être à l’origine de l’attaque dans un contexte de forte tension entre les deux pays.

De même, la propagande essentiellement « virale » de l’État islamique souligne l’intérêt stratégique, pour toute organisation, de maîtriser son image en pratiquant ce que l’Agence pour la diffusion de l’information technologique (ADIT) nomme la « diplomatie digitale ».

Si Internet ne constitue qu’une partie du cyberespace (cf. note CLES n°54, 09/02/2012), il est à l’évidence un nouveau territoire où se jouent et se déploient des rapports de force tout autant économiques que politiques, symboliques et militaires.

En tant que média, il est à la fois cible et vecteur de « conflits informationnels » qui révèlent l’acuité des jeux d’influence géopolitiques.

Mondialisation et révolution numérique sont intimement liées. Conduisent-elles à un monde nouveau, où la multiplication des échanges abolirait, au moins progressivement, toute conflictualité ? Derrière les discours, quelle réalité se joue ?

Dans Comprendre le pouvoir stratégique des médias (Eyrolles, 2005), l’universitaire François-Bernard Huyghe souligne que « notre époque recourt à la métaphore du réseau – souple, vivant, innovant – et l’oppose volontiers aux structures rigides, hiérarchiques, formelles de l’ère industrielle. Le Web est comparé à une toile d’araignée mondiale, un filet tendu sur la planète, dont chaque maille serait un ordinateur et chaque fil une ligne de communication. Il se développe même une véritable utopie du fonctionnement en réseau, comme si le fait de faciliter la communication – notamment celle des biens immatériels comme l’information – était en soi porteur de démocratie, d’apaisement et d’inventivité. Et comme si les réseaux excluaient le pouvoir ».

L’on se souvient de l’effet d’optique et donc des erreurs d’analyse qui ont conduit à notre appréciation des « printemps arabes » : il ne suffit pas d’utiliser Facebook et Twitter, même contre une dictature, pour prétendre être un « démocrate » au sens des critères occidentaux !

 

Internet, échiquier géopolitique

L’utilisation massive de la communication numérique et des réseaux sociaux par les jihadistes de Daesh est symptomatique des progrès réalisés en termes de propagande à l’ère d’Internet. Les États occidentaux ou alliés ne s’y sont pas trompés, qui tentent d’occuper le terrain par une contre-propagande institutionnelle.

Contre-offensive souvent maladroite, car l’identité et l’efficacité d’Internet tiennent précisément à son aspect transgressif, militant, non officiel. Ce qu’il est intéressant d’observer ici, c’est que pour l’État islamique, Internet est un front, un « champ de bataille » au même titre que les confins irakiens et syriens.

La communication engagée ne vise pas la séduction ou la justification, mais pour l’essentiel l’amplification de la campagne de terreur menée sur le terrain: la diffusion des exactions commises, souvent insoutenables, est un moyen d’intimidation et d’emprise sur les populations qui se veut au moins aussi efficace que les exactions elles-mêmes. Les capacités humaines, techniques et financières qu’y consacre Daesh le prouvent amplement.

 

Entreprises ou États : un enjeu stratégique

Même lorsque les cibles sont des entreprises, la logique politique n’est pas toujours loin. En témoigne la retentissante attaque informatique du 24 novembre 2014 contre Sony Pictures, considérée comme la plus importante ayant touché à ce jour une grande entreprise.

En raison de sa sophistication, mais aussi de son ampleur: la quasi-totalité des fichiers présents sur le réseau de l’entreprise américaine, depuis le contenu des messageries jusqu’aux fichiers de films qui n’avaient pas encore été diffusés, a été subtilisée par les « pirates ».

Pour Washington, une telle attaque ne pouvait provenir que de la Corée du Nord. De nombreux experts, parmi lesquels les services de renseignement français, doutent de la version américaine, les preuves présentées ne suffisant pas à établir la culpabilité de Pyongyang dans ce vol de données.

Mais les États-Unis ont d’ores et déjà pris des mesures de rétorsion, tandis que Sony renonçait à la diffusion du film L’interview qui tue, vivement dénoncé par le régime nord-coréen, et qui aurait été considéré comme le prétexte de la cyber-attaque…

L’affaire a surtout permis de mettre à jour le système de surveillance de l’Agence nationale de sécurité américaine, mis en place dès 2010: « Conçu à l’origine comme un moyen de récolter des informations sur le programme nucléaire de ce régime ultra-secret, l’opération de la NSA a progressivement évolué au vu de la menace grandissante de la Corée du Nord en matière d’espionnage informatique, après une attaque contre des banques sud-coréennes en 2013 » (Les Échos, 20/01/2015).

« Le crime sur la Toile, qu’il soit ludique, politique ou crapuleux, a connu une accélération spectaculaire ces deux dernières années, observe le journaliste Philippe Escande dans Le Monde (02/02/2015). Les dégâts sont considérables et les victimes désemparées, qu’il s’agisse d’entreprises ou de particuliers. Le piratage des données bancaires des clients du distributeur américain Target aurait coûté 1 milliard de dollars (885 millions d’euros) à l’entreprise et son poste au PDG, Gregg Steinhafel ».

Quant à Sony Pictures, la divulgation des courriels de sa vice-présidente, Amy Pascal, a conduit à sa démission le 5 février 2015.

« En France, les sinistres explosent également et se chiffrent en centaines de millions d’euros. » Deux raisons essentielles l’expliquent. D’une part, l’extension du périmètre-cible, du fait de la dématérialisation des processus métiers, de l’explosion de la mobilité, de la mise en place de nouveaux canaux de vente et de communication, etc.

D’autre part, la sophistication des attaques et l’organisation en réseau des cybercriminels, capables d’exploiter au mieux les vulnérabilités des systèmes informatiques. Or les enjeux sont colossaux.

Selon une étude du Ponemon Institute (26/05/2014), le coût total moyen d’une violation de données personnelles des clients d’une entreprise est estimé 4,16 millions d’euros, dont 2,28 millions d’euros de perte directe de chiffre d’affaires et 1,14 million d’euros de coûts induits (centre d’assistance, réparation, remises à la clientèle, etc.) – sans compter l’atteinte à l’image, devenue un actif majeur du fait même du développement de l’univers numérique ! Le sujet est devenu à l’évidence stratégique.

 

Un nouvel ‘Art de la Guerre’ ?

Si la « neutralité » est au cœur du projet numérique, Internet n’est pas neutre en soi.

La législation française considère ainsi les attaques cyber comme un acte de guerre, et selon Le Monde (04/02/2015), « face à la redoutable influence exercée par le groupe État islamique (EI) dans les esprits occidentaux », l’armée française vient de mettre en place une cellule de contre-propagande sur le Net, composée d’une cinquantaine de spécialistes du Centre interarmées d’actions dans l’environnement (CIAE).

D’un point de vue strictement économique, le marché mondial de la cybersécurité est en croissance annuelle de près de 8 %, et devrait atteindre 86 milliards de dollars en 2016.

« L’univers cybernétique est désormais l’un des principaux domaines de la fraude et du crime », a déclaré un expert anglais à la suite du piratage de 233 millions de fiches clients d’un géant d’e-commerce, rapporte Xavier Raufer dans son dernier ouvrage consacré à la « cyber-criminologie ». Le Plan cybersécurité de la nouvelle France industrielle, lancée en septembre 2013, prévoit la mise en place d’un label France des produits de cybersécurité en 2015, afin de tenter de retrouver une certaine autonomie stratégique en la matière.

En fait, Internet est foncièrement « dual ». Il est un moyen, un outil d’influence et d’action au profit des acteurs de la mondialisation. Mais il est aussi un espace où se déploient les stratégies de puissance, de croissance, de prédation ou de (re)positionnement de ces acteurs.

Donc un « territoire » au sens de l’analyse géopolitique, à savoir un « espace habité [même virtuellement, mais en tout cas occupé] par les hommes, un terrain ‘magique’, signifiant, chargé de symboles et de mémoires concurrentes » (Olivier Zajec, Introduction à l’analyse géopolitique, Argos, 2013).

Si Internet modifie en profondeur l’activité économique, nos organisations et jusqu’à nos modes de vie, l’on aurait tort de croire qu’il altère la réalité des rapports de force entre acteurs, ou même leur anthropologie.

Même bousculée, c’est bien l’hyperpuissance américaine qui contrôle toujours, via l’ICANN (Internet Corporation for Assigned Names and Numbers), la « gouvernance d’Internet », et surtout l’essentiel des infrastructures physiques qui en permettent le fonctionnement.

C’est-à-dire à la fois le soft et le hard. Et en tant que média, le Web modifie certes les modalités, mais pas la réalité des rivalités géostratégiques, des conflits idéologiques, identitaires, criminels ou religieux qui agitent le monde.

Au mieux, il équilibre le rapport « du fort au faible », au profit de ce dernier. Comme le relevait déjà François-Bernard Huyghe dans L’ennemi à l’ère numérique (Puf, 2001), « le conflit informationnel, révélé et amplifié par les nouvelles technologies, est né bien avant elles : les arts de combattre, d’infliger un dommage ou de gagner un avantage par des mots et des images sont aussi vieux que la stratégie, donc que l’humanité ». Il n’est donc sans doute pas près de disparaître.

 

Télécharger : Internet, un espace de jeu géopolitique

 

Pour aller plus loin :

  • « Une stratégie pour la cybersécurité », dossier de la Revue de la gendarmerie nationale, n°251, 12/2014, www.gendarmerie.interieur.gouv.fr ;
  • Le cyberespace : nouveau domaine de la pensée stratégique, sous la direction de Stéphane Dossé, Olivier Kempf et Christian Malis, Economica, 2013, 192 p., 19 € ;
  • Cyber-criminologie, par Xavier Raufer, CNRS Editions, 2014, 240 p., 20 €
 
Partager cet article
Repost0
3 mars 2015 2 03 /03 /mars /2015 13:55
Conférence « Que peut faire l’Europe face à l’hégémonie numérique américaine ? »


03.03.2015 par Loïs SAMAIN, Responsable du comité Cyberdéfense de l’ANAJ-IHEDN
 

Le comité Cyberdéfense de l’ANAJ-IHEDN a le plaisir de vous inviter à sa prochaine conférence :

 

Que peut faire l’Europe face à l’hégémonie numérique américaine ?

 

Olivier SICHEL*, PDG de Leguide Group et co-fondateur de l’Open Internet Project (OIP)

Jeudi 19 mars 2015  - 19h30 à 21h00

Ecole militaire - Amphithéâtre Desvallières



Informations : cyberdefense@anaj-ihedn.org


En marche depuis plusieurs décennies, la numérisation irrigue aujourd’hui tous les secteurs de l’économie mondiale. Ce bouleversement est très largement emmené par des entreprises américaines, au premier rang desquelles les géants Google, Amazon, Facebook, Apple et Microsoft (dits « GAFAM »). Leur présence est notamment écrasante dans la recherche en ligne, le e-commerce, les systèmes d’exploitation et les plateformes. Ces dernières, qui hébergent et font circuler les contenus, véhiculent les valeurs de l’Amérique et s’affirment ainsi comme l’un des instruments de son soft power. Cette domination s’accentue : les entreprises de la Silicon Valley se développent horizontalement, en absorbant les nouveaux venus dont le succès pourrait les menacer, et verticalement, en acquérant des fournisseurs tout au long de la chaîne de valeur. Qui plus est, le caractère exponentiel de la croissance numérique permet à ces entreprises de creuser sans cesse l’écart avec leurs rivales plus tard venues.

Au contraire de la Chine ou de la Russie, l’Europe n’a pas voulu se doter de champions européens. Subissant de plein fouet la puissance des acteurs américains du numérique, elle peine aujourd’hui à se développer sur ce marché capital pour sa croissance. Au surplus, elle est victime d’une évasion fiscale à grande échelle, de contournements réglementaires et de prélèvements excessifs par des intermédiaires américains qui abusent de leur position dominante sur le Web. La Commission européenne a semblé renoncer à traiter les conflits par la voie contentieuse au profit de négociations laborieuses et inefficaces pour le moment. Pour leur part, les citoyens européens sont pénalisés, aussi bien par l’exploitation de leurs données personnelles que par leur participation enthousiaste et non rémunérée à la création de contenu.

A l’occasion de cette conférence, Olivier Sichel reviendra sur les raisons de la domination de l’internet par les Etats-Unis, la stratégie de soft power qui en découle et la position de l’Europe sur ce dossier.


cyberdefense@anaj-ihedn.org
www.anaj-ihedn.org

 

Olivier Sichel

Olivier SICHEL, PDG de Leguide Group et co-fondateur de l’Open Internet Project (OIP)

Olivier SICHEL, PDG de Leguide Group et co-fondateur de l’Open Internet Project (OIP)

 

Après un début de carrière en 1994 au Ministère de l’Economie et des Finances, Olivier Sichel rejoint France Telecom en 1998 pour y occuper des responsabilités opérationnelles. PDG d’Alapage.com, start-up de commerce électronique de Wanadoo en septembre 2000, il en fait un des leaders du secteur.

Il est nommé PDG de Wanadoo en 2002. Au moment du retrait de la cote en avril 2004, Wanadoo a quadruplé sa rentabilité. Il prend alors la responsabilité de la division « fixe et internet » du groupe France Telecom. Sous son impulsion France Telecom passe de la 9ème à la 2ème place mondiale dans l’ADSL. Il est à l’origine du lancement de la Livebox et de la VOIP. En 2006, il rejoint Sofinnova Partners, leader du capital risque en France où il conduit de nombreux investissements dans des start ups numériques en France et à l’étranger comme OpenERP, Solutions30, Mydeco. Il a été administrateur de Streamezzo, Sprice et de blueKiwi. Il a récemment introduit en bourse Inside Secure, leader des technologies NFC.


Co-fondateur de l’Open Internet Project (OIP), Olivier Sichel est diplômé de l’ESSEC et ancien élève de l’ENA.

 

rapport « L’échiquier numérique américain : Quelle place pour l’Europe ? » (IFRI)

Télécharger le fichier

Partager cet article
Repost0
21 janvier 2015 3 21 /01 /janvier /2015 06:55
Terrorisme : B. Cazeneuve fait pression sur les géants du Web

 

20/01/2015 Par Jules Darmanin – LeFigaro.fr

 

Le ministre de l'Intérieur a annoncé que de nouvelles mesures de contrôle d'Internet allaient être présentées cette semaine. Il souhaite également une meilleure «autorégulation» de la part des réseaux sociaux.

 

Depuis lundi, Bernard Cazeneuve est le premier cyberflic de France. Après une visite lundi dans les locaux de Pharos, la plate-forme nationale de signalement des contenus illicites en ligne, le ministre de l'Intérieur s'est rendu mardi au Forum international de la cybersécurité de Lille (FIC) avec son homologue allemand Thomas de Maizière. L'intervention tombe à point nommé au moment où le terrorisme sur Internet est dans le viseur de la communauté internationale.

 

Suite de l’article

Partager cet article
Repost0
11 décembre 2014 4 11 /12 /décembre /2014 06:55
Une centaine de ballons Google vont dériver tout autour de la planète. Crédits CNES

Une centaine de ballons Google vont dériver tout autour de la planète. Crédits CNES

 

10/12/2014 Par Véronique Guillermard - LeFigaro.fr

 

INFO LE FIGARO - L'Agence spatiale française apporte son expertise unique en matière de ballons stratosphériques. Une centaine de ballons de Google vont dériver tout autour de la planète.

 

Des ballons gonflés à l'hélium, flottant par milliers dans la stratosphère - entre 15 et 50 km de la surface de la Terre, selon la latitude - pour apporter l'Internet rapide dans ces «zones blanches» de la planète, trop difficiles ou trop coûteuses à raccorder par voie terrestre: tel est l'objectif de «Loon». Ce pari un peu fou de Google est très ambitieux mais aussi astucieux, il offre l'accès au Web à un coût mille fois moins élevé qu'avec les satellites placés à 36.000 km de la Terre!

Le projet avance bel et bien, comme en témoigne l'accord de partenariat unique en son genre, dévoilé officiellement ce jeudi 11 décembre, entre la star de la Silicon Valley et le Cnes, l'agence spatiale française. Cet accord de coopération vise à partager des ressources, des expériences et des recherches en matière de ballons stratosphériques.

 

Suite de l’article

Partager cet article
Repost0
10 avril 2014 4 10 /04 /avril /2014 07:20
Cybersécurité/"Heartbleed", la faille qui fait trembler Internet

 

 

09.04.2014 Romandie.com (AWP)

 

San Francisco/Berne (awp/ats/afp) - Des spécialistes informatiques ont mis en garde mardi contre une faille importante dans un logiciel de cryptage utilisé par la moitié des sites internet. Elle permettrait aux pirates de pénétrer dans les ordinateurs pour y récupérer codes et mots de passe.

 

La faille, baptisée "Heartbleed" ("coeur qui saigne"), a été découverte sur le logiciel OpenSSL. Utilisé pour protéger ses mots de passe, ses numéros de carte bancaire ou d'autres données sur Internet, OpenSSL est utilisé par la moitié des sites web, mais la faille n'existe pas sur toutes les versions.

 

Selon la société de sécurité informatique Fox-IT, la faille existe depuis une version d'OpenSSL sortie il y a deux ans environ.

 

LES HTTPS:// CONCERNÉS

 

Le collectif derrière OpenSSL a publié une alerte de sécurité et recommandé à ses utilisateurs de passer à une version améliorée du logiciel. Il précise que c'est un chercheur de Google Security qui a découvert la faille.

 

Les shops en ligne ainsi que les portails des caisses-maladie sont touchés au même titre que les fournisseurs d'adresses e-mail et que les instituts financiers (e-banking ou transactions par cartes de crédit), a précisé la centrale d'enregistrement et d'analyse de la Confédération pour la sûreté de l'information MELANI. La plupart des liens Internet qui commencent par https:// sont concernés.

 

La faille ne concerne pas toutes les versions d'OpenSSL. Elle ne permet pas à un pirate d'obtenir plus de 64 kilo-octets de données à la fois, ni de contrôler précisément à quelle partie de la mémoire du serveur informatique il accède, selon des spécialistes en sécurité informatique.

 

ATTAQUES ILLIMITÉES

 

Grâce à cette faille, les pirates peuvent récupérer des informations en passant par la mémoire des serveurs de l'ordinateur, selon des spécialistes de Fox-IT. "Le nombre d'attaques qu'ils peuvent effectuer est sans limite", indique Fox-IT dans un billet recensant les procédures à suivre pour repousser les incursions.

 

Parmi les informations susceptibles d'être récupérées par les pirates figurent le code source (instructions pour le microprocesseur), les mots de passe, et les "clés" utilisées pour déverrouiller des données cryptées ou imiter un site.

 

"LES JOYAUX DE LA COURONNE"

 

"Ce sont les joyaux de la couronne, les clés d'encodage elles-mêmes", souligne le site heartbleed.com qui détaille les vulnérabilités de la faille. Ces clés "permettent aux pirates de décrypter tous les trafics, passés et à venir, vers les services protégés et d'imiter ces services".

 

Des chercheurs en sécurité informatique ont d'ailleurs rapporté qu'ils ont pu récupérer des informations de mots de passe de Yahoo!, qui a précisé mardi avoir pu résoudre le problème.

 

EVITER INTERNET

 

En Suisse, le directeur suppléant de MELANI Max Klaus recommande d'interrompre si possible toutes les transmissions de données sensibles sur Internet dans les prochaines 48 heures, a-t-il affirmé à la radio alémanique SRF.

 

Un billet sur le site Tor Project, qui milite pour l'anonymat en ligne, exhorte d'ailleurs ceux qui ont des besoins élevés en matière de protection en ligne d'éviter d'utiliser Internet pendant quelques jours, afin de permettre aux sites et aux serveurs d'améliorer leur sécurité.

 

Le conseil a été suivi en partie par les services fiscaux canadiens, qui ont désactivé mercredi la partie de leur site internet permettant aux contribuables d'accéder à leurs dossiers fiscaux.

 

TESTER LA VULNÉRABILITÉ DES SERVEURS

 

En revanche, pour Peter Fischer, directeur du centre de compétences sur la sécurité informatique à la Haute Ecole de Lucerne, il suffit que les internautes se rendent sur la page http://filippo.io/heartbleed avant utilisation et testent la vulnérabilité du serveur désiré.

 

Mercredi en fin de journée, après une période de fragilité, les sites bluewin.ch et credit-suisse.ch étaient à nouveau considérés comme sûrs tout comme ubs.com et postfinance.ch qui utilisaient une version corrigée d'OpenSSL.

 

On ne sait pas encore si Heartbleed a été effectivement exploitée par des pirates, mais les gestionnaires de site ayant utilisé des versions compromises d'OpenSSL doivent passer à des versions plus sûres ou procéder à des mises à jour de sécurité développées en urgence.

Partager cet article
Repost0
4 février 2014 2 04 /02 /février /2014 21:20
Surveillance: les géants d’internet dévoilent les requêtes de la NSA

 

4 février 2014 45eNord.ca (AFP)

 

Plusieurs géants de l’internet, dont Google, Facebook et Apple désireux de regagner la confiance de leurs utilisateurs, ont publié lundi le nombre de requêtes secrètes déposées par le renseignement américain, une première depuis les révélations d’Edward Snowden.

Ces révélations interviennent une semaine après que les autorités américaines, conformément aux directives du président Obama, leur ont permis de dévoiler davantage d’informations sur la surveillance de leurs utilisateurs par le renseignement américain.

Le renseignement a requis des informations sur 9.000 à 10.000 comptes Google pendant les six premiers mois de 2013, et sur 12.000 à 13.000 comptes lors des six mois les précédant, selon le blog officiel du géant de l’internet. Toutes ces demandes étaient légales car elles ont été faites dans le cadre de mandats délivrés par le tribunal chargé de contrôler les opérations du renseignement (FISA).

«La publication de ces informations est un premier pas dans la bonne direction et défend les principes d’une réforme que nous avons appelée de nos voeux en décembre dernier», a expliqué le responsable juridique de Google Richard Salgado dans un post. «Mais nous continuons à croire à la nécessité de davantage de transparence pour que chacun puisse mieux comprendre les mécanismes des lois sur la surveillance et juge si elles servent l’intérêt national».

 

 

Facebook a annoncé avoir reçu des mandats concernant 5.000 à 6.000 comptes sur les six premiers mois de 2013, 4.000 à 6.000 sur les six mois les précédant. Facebook possède plus d’un milliard d’abonnés.

Microsoft a révélé sur son blog officiel avoir reçu des demandes de la FISA sur 15.000 à 16.000 comptes d’utilisateurs les six premiers mois de 2013.

Quant à Yahoo!, des informations ont été demandées sur 30.000 à 31.000 comptes. Le groupe a précisé que les demandes de la FISA ne concernaient que 0,01% de ses abonnés.

Apple avait indiqué la semaine dernière avoir reçu des demandes pour moins de 249 utilisateurs lors de la première partie de l’année 2013. La marque à la pomme a précisé que les informations demandées par la NSA portaient sur les carnets d’adresses de ces personnes et non sur le contenu des appareils.

La publication de ces chiffres a été autorisée par le ministère de la Justice à condition que les entreprises respectent un délai de six mois après les requêtes déposées par la FISA. L’arrangement passé empêche cependant les grandes entreprises de publier davantage de détails sur ces demandes. Elles se sont engagées à régulièrement publier ce type d’information.

En contre-partie, les groupes ont retiré la plainte qu’ils avaient déposée auprès du tribunal secret chargé d’ordonner les programmes de surveillance (FISC, Foreign Intelligence Surveillance Court).

«Comme nous l’avons dit précédemment, nous croyons que les gouvernements ont la responsabilité de protéger les gens et qu’ils peuvent le faire tout en étant transparents», a écrit le responsable juridique de Facebook Colin Stretch sur son blog.

Partager cet article
Repost0
20 décembre 2013 5 20 /12 /décembre /2013 12:55
Surveillance du Net: la loi de programmation militaire publiée au J.O.

 

19/12/13 Frédéric Bergé - 01net

 

La loi a été promulguée avec son article controversé renforçant les possibilités de contrôle par l'Etat des communications échangées sur les réseaux d'opérateurs.



En dépit de multiples protestations d'associations et faute de recours émanant de 60 parlementaires au Conseil constitutionnel, la loi de programmation militaire a été promulguée au Journal officiel du 19 décembre 2013.

Son article 20 (ex-article 13), controversé, intitulé "accès administratif aux données de connexion" prévoit l'accès des services de renseignement de l'Etat aux informations ou documents ainsi qu'aux données de connexion et de localisation.

A cette acception très large des données pouvant être collectées, s'ajoutent des moyens élargis pour y accéder. L'accès à ces données, qui seront transmises en temps réel, sera effectué sur "sollicitation du réseau". Une formulation vague qui laisse la porte ouverte à la pose de sondes sur les réseaux aspirant les données à la volée. 

Enfin, le texte étend les finalités (sécurité nationale, sauvegarde du potentiel économique, préventation du terrorisme, de la criminalité et délinquance) et les destinataires de ces "écoutes" ou "interceptions" (ministère de l'intérieur, défense, économie et budget).

 

L'article 20 s'appliquera le 1er janvier 2015

Le texte ne prévoit aucune intervention de l'autorité judiciaire dans le processus. Le garde-fou prévu par la loi concerne la nécessité pour les services du renseignement français d'obtenir une autorisation auprès du Premier ministre ou des personnes qualifiées qu'il aura désignées. Un contrôle a posteriori est prévu par la CNCIS (commission nationale de contrôle des interceptions de sécurité).

La publication ultérieure d'un décret d'application est a priori attendue. Il doit être soumis à la CNIL, cet article 20 s'appliquant à partir du 1er janvier 2015. 

En réaction à la promulgation de la loi, l'association Quadrature du Net a déclaré : « L'adoption de l"article 20 et l'absence de saisine du Conseil constitutionnel manifestent une profonde crise d'un pouvoir politique n'hésitant plus à porter massivement atteinte aux droits fondamentaux ».

De son côté, l'association Renaissance Numérique déplore « la promulgation de la loi de programmation militaire sans examen préalable de l'article 20 par le Conseil constitutionnel ».

 
Source :

- Loi du 18 décembre 2013 relative à la programmation militaire pour les années 2014 et 2019 et portant diverses concernant la défense et la sécurité nationale (legifrance.gouv.fr)

Partager cet article
Repost0
11 décembre 2013 3 11 /12 /décembre /2013 08:55
Loi de programmation militaire et vie privée: l'opération déminage des sénateurs

 

10/12/2013 Par Raphaële Karayan - lexpansion.lexpress.fr

 

Après la levée de boucliers de quasi tous les représentants de l'internet, les sénateurs tentent de déminer les peurs liées à l'article 13, accusé de menacer gravement les libertés numériques.

 

Face à la levée de boucliers de tous les acteurs de l'internet (ASIC, FFT, Syntec Numérique, AFDEL, CNNum), des défenseurs des libertés sur le web (Quadrature du Net...), et même du Medef, les sénateurs tentent de désamorcer les peurs entourant le vote ce mardi au Sénat du projet de loi de programmation militaire, et plus spécifiquement son article 13, qui ne représente qu'une toute petite partie du budget voté mais touche aux questions de surveillance des réseaux.

"Le projet de loi offre des garanties juridiques et préserve plus qu'avant la vie privée, tout en autorisant les services à avoir accès à divers renseignements qui permettront d'être plus efficaces", explique à Lexpansion.com Jean-Louis Carrère, sénateur socialiste des Landes, président de la commission des affaires étrangères et de la défense, et rapporteur du projet de loi au Sénat. "Il ne change rien aux procédures d'interception, hormis pour la géolocalisation, qui n'était jusqu'alors pas possible en temps réel", ajoute-t-il.

Dans un communiqué publié le 9 décembre, Jean-Pierre Sueur, sénateur socialiste du Loiret et président de la commission des lois du Sénat, tient le même discours : "L'amendement adopté par le Sénat à l'article 13 de la loi de programmation militaire accroît les garanties et contrôles en matière d'accès aux fadettes et d'opérations de géolocalisation (...) L'article 13 encadre la pratique actuelle dans laquelle les services de renseignements pouvaient faire plusieurs dizaines de milliers de demandes de données de connections par an sans que l'encadrement juridique de cette faculté soit aussi précis qu'il est nécessaire en matière de libertés publiques", précise-t-il. "S'agissant de la géolocalisation en temps réel, les conditions seront encore plus strictes puisqu'elle nécessitera une autorisation écrite et motivée des ministres concernés et une réponse écrite du Premier ministre après avis de la CNCIS. Le Sénat avait voté une durée de dix jours pour ces autorisations que l'Assemblée nationale a portée à un mois", est-il détaillé.

Dans une vidéo publiée sur le site du Sénat, Jean-Pierre Sueur précise que pour que la géolocalisation soit autorisée, "il faudra une demande soit du ministre de l'Intérieur, soit du ministre de la Défense, soit du ministre chargé des Douanes", et que "la CNCIS aura plus de pouvoir pour faire des contrôles sur l'ensemble de ces dispositifs". Il s'agit d'un "cadre très strict et défini qui va engager la responsabilité du Premier ministre", rassure le sénateur.

Alors pourquoi l'incompréhension est telle au sein de l'écosystème numérique ? "Les opérateurs font de la mousse", juge Jean-Louis Carrère. "Les associations n'ont rien compris, franchement", estime Jean-Jacques Hyest, sénateur UMP de la Seine-et-Marne. Faisant référence à la présence notamment de Google au sein de la contestation et à l'affaire Snowden, il ajoute qu'"elles feraient mieux de se taire, compte tenu de ce qui s'est passé aux Etats-Unis".

Reste que l'incompréhension entourant ce texte n'est pas favorable à la restauration du climat de confiance entre la société civile et les autorités, en matière de protection de la vie privée.

Partager cet article
Repost0
9 décembre 2013 1 09 /12 /décembre /2013 12:20
Espionnage : appel à une réforme de la législation américaine

 

09.12.2013 Le Monde.fr (AFP)

 

Huit géants américains des nouvelles technologies, dont Twitter, Facebook et Apple, ont publié lundi 9 décembre une lettre ouverte au président Barack Obama demandant une « réforme des pratiques de surveillance » des Etats-Unis? après les révélations de l'ex-consultant de la NSA, Edward Snowden.

« Les révélations de cet été ont mis en évidence le besoin urgent de réformer les pratiques de surveillance des gouvernements à l'échelle mondiale », écrivent AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Yahoo! et Twitter. « L'équilibre dans de nombreux pays a basculé de façon excessive en faveur de l'Etat au détriment des droits des individus, droits qui sont inscrits dans notre Constitution. Cela ébranle les libertés que nous chérissons. Il est temps de changer. »

 

Lire : La NSA localise plusieurs centaines de millions de portables par jour

 

CONFIANCE ÉBRANLÉE DES UTILISATEURS

Les huit signataires « exhortent les Etats-Unis à prendre l'initiative et à engager des réformes pour que les efforts de surveillance de la part du gouvernement soient clairement encadrés par la loi, proportionnels aux risques, transparents et l'objet d'une surveillance indépendante ». « Les révélations récentes sur les activités de surveillance des gouvernements ont ébranlé la confiance de nos utilisateurs , explique la présidente-directrice générale de Yahoo!, Marissa Mayer. Il est temps pour le gouvernement des Etats-Unis de restaurer la confiance de nos utilisateurs, et il est temps pour le gouvernement des Etats-Unis d'agir pour restaurer la confiance des citoyens dans le monde. »

Des articles publiés depuis juin par plusieurs journaux, dont le Washington Post et le Guardian, à partir des révélations d'Edward Snowden, ont mis au jour l'ampleur du système de surveillance, entre autres aux Etats-Unis et au Royaume-Uni, provoquant l'ire de Washington et l'embarras de Londres.

Lire l'éditorial du Monde : La NSA, le « Guardian » et la liberté d’informer

Une majorité d'Américains (54 %) se déclaraient hostiles à la surveillance par leur gouvernement, selon un sondage rendu public le 12 novembre par le German Marshall Fund.

Partager cet article
Repost0
8 décembre 2013 7 08 /12 /décembre /2013 20:55
Google bloque des certificats de sécurité Internet émis par une autorité française

 

08.12.2013 Le Monde.fr

 

Une potentielle importante faille de sécurité pour les internautes a été évitée. Google a annoncé samedi avoir bloqué plusieurs certificats de sécurité émis par une autorité de certification liée à l'Agence nationale de la sécurité des systèmes d'information française (Anssi, l'organisme chargé de la sécurité informatique de l'Etat français), après avoir découvert que ces certificats étaient possiblement corrompus.

 

Les certificats de sécurité sont utilisés par les navigateurs Internet pour vérifier qu'un site sécurisé (dont l'adresse commence par « https » : messageries, banques, e-commerce…) est bien ce qu'il prétend être : le système permet théoriquement d'empêcher la création de faux sites ressemblant trait pour trait à un site légitime, mais contrôlés par un tiers qui peut ainsi espionner à loisir les communications et enregistrer mots de passe ou numéros de carte bleue.

 

Les certificats de sécurité ne peuvent être émis que par une liste fermée d'institutions et de sociétés, considérées comme sûres. Mais lorsque l'une de ces autorités de certification commet une erreur ou est victime d'un piratage, le système s'effondre : il est alors possible de créer de faux certificats de sécurité qui permettent de piéger les internautes. Google affirme avoir découvert le 3 décembre qu'une autorité liée à l'Anssi avait émis un certificat de sécurité frauduleux pour plusieurs sites détenus par Google. Ce qui peut permettre à une personne contrôlant ces certificats d'espionner les communications d'internautes croyant utiliser un site de Google, mais en réalité contrôlé par un tiers.

 

L'Anssi a reconnu dans un communiqué qu'une « erreur humaine » avait conduit à l'émission de certificats de sécurité ne respectant pas les procédures. « Cette erreur n'a eu aucune conséquence sur la sécurité des réseaux de l'administration ni sur les internautes », affirme l'administration. Mais Google, qui évoque une « faille sérieuse », a préventivement retiré de ses autorités de certification reconnues commes sûres l'autorité liée à l'Anssi, et a enjoint aux autres éditeurs de navigateurs Internet de faire de même.

Partager cet article
Repost0
5 décembre 2013 4 05 /12 /décembre /2013 12:40
Russie: le ministère de la Défense se dotera d'une agence d'information en 2014

 

 

MOSCOU, 5 décembre – RIA Novosti

 

La direction du ministère russe de la Défense a pris la décision de créer en 2014 une agence d'information sous contrôle du ministère, a annoncé à RIA Novosti jeudi une source au sein de la Défense russe.

 

"La direction du ministère de la Défense a fixé une tâche: créer une agence d'information, cet objectif sera atteint début 2014. Selon les projets préliminaires, elle sera en premier lieu orientée vers le public Internet", a déclaré l'interlocuteur de l'agence.

 

Selon lui, l'activité de la nouvelle agence sera centrée sur la thématique militaire, mais elle ne "fera pas l'impasse sur les thèmes sociaux et politiques, ainsi que les événements ayant une grande résonnance en Russie et dans le monde".

 

La source a rappelé que le ministre Sergueï Choïgou avait également chargé de travailler sur la création d'un studio cinématographique avant la fin de l'année. "Cette partie du travail est d'ores et déjà terminée", a-t-il souligné.

 

Selon lui, l'agence d'information et le studio cinématographique fonctionneront au sein du holding Etoile rouge, dont Alexeï Pimaov est récemment devenu directeur.

Partager cet article
Repost0
1 décembre 2013 7 01 /12 /décembre /2013 12:55
Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon - V. Lamigeon

Le réseau de stations d'écoute de la DGSE, surnommé Frenchelon - V. Lamigeon

 

30 novembre 2013 Par RFI

 

Contrairement à ce que l'indignation du président François Hollande en octobre laissait croire, la France n'est peut-être pas qu'une victime dans l'affaire d'espionnage mondial révélée par Edward Snowden. De nouveaux documents révélés par le quotidien Le Monde le 29 novembre tendent même à montrer que les services secrets français ont été des partenaires zélés et efficaces de la NSA dans l'échange des données privées de leurs concitoyens. La France a, en effet, une position géographique stratégique dans l'architecture d'internet.

 

D'après les notes d'Edward Snowden, l'ancien consultant de la NSA, Agence nationale de sécurité américaine, c'est à partir du mois d'août 2006 que les relations entre les services secrets américains et leurs homologues français se sont sérieusement réchauffées. L'enjeu, c'est comme souvent la lutte contre le terrorisme, et en particulier sur des dossiers que la France suit de très près : le Hezbollah libanais, et Aqmi, al-Qaïda au Maghreb islamique.

 

La DGSE française, Direction générale des services extérieurs, et la NSA, vont ainsi nouer une collaboration fructueuse, qui va aller crescendo jusqu'à la fin 2011, début 2012, moment, où l'on change d'échelle. De simples échanges d'informations, on passe à un protocole d'interception massif de données numériques, transitant par la France. Parce que la France occupe une position géographique stratégique dans l'architecture du réseau internet.

 

Avec l'Atlantique à l'Ouest et la Méditerranée au Sud, de nombreux câbles sous-marins de communication partent ou arrivent sur les côtes françaises. Ainsi, pour envoyer un courriel depuis l'Algérie vers les Etats-Unis, il est très probable que les données passent par la France.

 

Toute cette matière première comme l'appelle la NSA, est ainsi interceptée massivement par la DGSE. Techniquement, elle ne peut pas lire le contenu d'une conversation, mais elle peut, en revanche, obtenir toutes les données qui y sont attachées, comme sa date, son lieu, ou ses participants. Ce qui reste une mine d'or pour tous les espions.

Partager cet article
Repost0
25 novembre 2013 1 25 /11 /novembre /2013 21:55
Téléphone, Internet: l'État pourra bientôt tout espionner

 

25/11/2013 Par Jean-Marc Leclerc – LeFigaro.fr


Le gouvernement va faire voter une extension considérable des possibilités de capter les données numériques personnelles. Inquiets, les grands acteurs du Web s'inquiètent de l'inaction de la Cnil et réclament un moratoire.

 

La France vire-t-elle à la société orwellienne? En pleine affaire Snowden, du nom de cette taupe qui a révélé comment l'Amérique espionne le monde au nom de l'antiterrorisme, le gouvernement s'apprête à faire voter un projet de loi de programmation militaire dont certaines dispositions étendent les possibilités de capter les données numériques de dizaines de milliers de personnes par an. Il s'agit de savoir qui ces potentiels «ennemis d'État» appellent et qui les joint, ou même de les localiser en temps réel à travers leurs téléphones, leurs ordinateurs. En dehors de toute action judiciaire.

Cette mission ne mobilisera plus seulement les forces de l'ordre, mais désormais toute la «communauté du renseignement», de l'Intérieur à la Défense, en passant par Bercy. Et pour des motifs bien plus larges que le risque terroriste stricto sensu.

Le texte a déjà été examiné au Sénat en octobre, dans une quasi-indifférence. Il doit revenir ce mardi, pour deux jours à l'Assemblée. Mais cette fois, les grands acteurs d'Internet voient rouge. De Google, à Microsoft, en passant par Facebook, Skype, Dailymotion, Deezer ou AOL, ceux regroupés au sein de l'Association des services Internet communautaires (@sic), créée en 2007 pour promouvoir le «nouvel Internet» des réseaux sociaux, partent en guerre contre les articles de la loi portant sur les «accès administratifs aux données de connexion» et la lutte contre les «cybermenaces». Le président de l'@sic, Giuseppe de Martino, par ailleurs secrétaire général de Dailymotion, réclame un «moratoire» sur ces aspects du texte et s'étonne de «l'inaction de la Commission de l'informatique et des libertés (Cnil)».

Selon lui, en matière de surveillance des services d'État, à l'égard de tous les utilisateurs, sociétés ou simples particuliers, «le projet de loi de programmation militaire veut étendre les régimes d'exceptions et ainsi offrir aux agents du ministère du Budget un accès en temps réels aux données Internet. Ce n'est pas normal!», dit-il.

Ce ne sont pas les écoutes administratives (le contenu des communications) qui posent problème, même si le projet les concerne. Sur amendement du président PS de la commission des lois, par exemple, Tracfin, l'organisme de Bercy qui lutte contre la fraude fiscale, pourrait se voir attribuer le pouvoir de réclamer des écoutes.

Ce qui inquiète, c'est la surveillance du contenant. En clair: la surveillance de tout ce que conservent et traitent les opérateurs d'Internet et de téléphonie pour établir leur facture au client, «y compris les données techniques relatives à l'identification des numéros d'abonnement», mais aussi «à la localisation des équipements terminaux utilisés», sans parler bien sûr de «la liste des numéros appelés et appelant, la durée et la date des communications», les fameuses «fadettes» (factures détaillées). Bref, les traces des appels, des SMS, des mails.

Cette surveillance se pratique depuis 2006 (45.000 demandes par an) dans le cadre de la loi antiterroriste. Sous le contrôle d'une «personnalité qualifiée» placée auprès du ministre de l'Intérieur. Beauvau ordonne même à ce titre la géolocalisation en temps réel, mais dans ce cas, sans véritable base légale. En contravention totale avec une jurisprudence de la Cour européenne des droits de l'homme de 2010 qui impose une «loi particulièrement précise».

La justice en sait quelque chose, puisque les parquets viennent de se voir interdire tout moyen de géolocalisation dans leurs enquêtes par la Cour de cassation, celle-ci considérant que seul le juge d'instruction peut les autoriser.

Les grands acteurs d'Internet aimeraient donc des éclaircissements. Ce qui les choque au fond? D'abord, que l'on autorise l'accès aux informations privées de connexion pour des motifs plus large que le seul risque terroriste. «En visant génériquement la prévention de la criminalité, ce régime d'exception s'appliquera à toutes les infractions», s'inquiète le patron de l'@sic.

Ensuite, dit-il, «que l'on étende l'accès aux données à des services autres que ceux de l'Intérieur, sans même passer par un juge.» À l'entendre, même les agents de l'Agence nationale de sécurité des systèmes d'information (ANSSI), rattachés à Matignon, pourront «s'adresser aux fournisseurs d'accès à l'Internet pour obtenir l'identification de toute adresse IP».

Les promoteurs de ce texte font valoir que des garanties seront accordées au citoyen, comme la nomination, d'une «personnalité qualifiée» auprès du premier ministre pour contrôler les demandes des services des ministères. «La commission nationale de contrôle des interceptions de sécurité (CNCIS), autorité administrative indépendante, encadrera le recueil de données de connexion et de géolocalisation, assure Jean-Yves Le Drian, ministre de la Défense.» Un préfet s'étonne de cette polémique naissante: «Quand l'affaire Merah éclate, on dit que la police n'a pas su prévoir. Et maintenant, on reproche aux services de vouloir anticiper.» Reste à trouver le bon équilibre.

Interception communications en France - credits lemonde.fr

Interception communications en France - credits lemonde.fr

Partager cet article
Repost0

Présentation

  • : RP Defense
  • : Web review defence industry - Revue du web industrie de défense - company information - news in France, Europe and elsewhere ...
  • Contact

Recherche

Articles Récents

Categories