Il y a trois ans, Vizio a développé un logiciel pour ses téléviseurs intelligents, capable d’enregistrer les habitudes de millions de consommateurs. Une fois les données recueillies, celles-ci étaient vendues à des tiers du secteur de la publicité qui, en les combinant aux adresses internet (IP) des utilisateurs, pouvaient cibler leurs publicités.
La Federal Trade Commission des États-Unis a infligé une amende de 2,2 millions de dollars à la société.
« Ces agrégateurs de données ont utilisés les adresses IP avec leurs propres données, afin de ré-identifier et cibler les consommateurs et les ménages en utilisant des détails tels que le sexe, l’âge, le revenu, l’état civil, la constitution du foyer, l’éducation et la propriété. Vizio a permis le suivi et le ciblage de ses clients par ces entreprises à travers tous ses appareils », a expliqué Stephen Cobb, chercheur en chef de la firme de sécurité ESET, au Los Angeles Times.
Cobb estime en outre que les téléviseurs présents sur le marché sont capables de faire bien plus que d’observer le contenu des programmes des consommateurs. « Heureusement, les consommateurs qui ont un téléviseur avec une caméra sont conscients de cela et placent un bout d’adhésif sur la lentille de leur caméra. »
« Peut-être devrait-il y avoir deux versions d’un même dispositif, l’un qui suive les consommateurs et l’autre qui ne le fait pas ? C’est le nœud du problème. Ce dernier aurait probablement un prix plus élevé car le fabricant perdrait les revenus de la vente des données de suivi », ajoute Cobb.
Actuellement, énormément de périphériques numériques et de services sont livrés avec un suivi par défaut, mais peu d’informations sont fournies sur la manière de le désactiver lorsque cela est possible.
Selon Cobb, le gouvernement devrait exiger aux entreprises qu’elles indiquent clairement quelles données sont collectées et dans quel objectif de sorte que le client puisse prendre une décision éclairée.
Pour votre sécurité, vos données personnelles et biométriques seront numérisées et stockées. Mais où donc ?
Le 9 février 2017, un arrêté a été émis en France par le directeur des libertés publiques et des affaires juridiques. Il s’agit de l’application qui autorise la « création d’un traitement de données à caractère personnel relatif aux pièces d’identité »(décret n° 2016-1460 du 28 octobre 2016). Sont concernés votre passeport et votre carte d’identité.
Ces pièces d’identité deviennent des TES pour »Titres électroniques sécurisés ». Grâce à ce dispositif signé par le directeur des libertés et des affaires juridiques, l’ensemble de la population sera répertoriée dans un fichier supposé sécurisé....
Mais plus important encore que le fichier lui-même, c’est le passage en force de la mise en place d’outils liberticides, où la liberté de disposer de son corps, qui supposerait le refus de la transmission de ses empreintes digitales ou de la photographie de son visage, n’est plus possible !
Il est piquant de constater que la personne qui émet le décret vous forçant à transmettre des données intimes (selon Wikipédia : l’identité, le sexe, la couleur des yeux, la taille, l’adresse du domicile, les données relative a la filiation, l’image numérique du visage et de la signature, l’adresse email et les empreintes digitales ) s’appelle « directeur des libertés »...
Cette énième atteinte à la liberté fondamentale a fait dire en novembre 2016 à Jean-Marc Manach, journaliste et auteur spécialisé dans les questions de politique numérique :
« Le gouvernement fait passer en douce, un dimanche matin pendant le week-end de la Toussaint, un texte qui avait été fortement critiqué par la CNIL et censuré par le Conseil Constitutionnel. Il le fait passer sans aucun débat parlementaire et sans respecter l’avis de la CNIL ».
Gaëtan Gorce, commissaire de la CNIL (équivalent français du Préposé à la protection des données) a eu ces mots dans Libération :
« Ce qui m’inquiète particulièrement, c’est qu’on est dans un contexte spécial, lié à la menace terroriste et aux attentats. Il pourra être assez facile pour un gouvernement de modifier la nature du fichier et de rendre exploitables les données, puisqu’il existe. En ayant accès aux empreintes digitales, à l’adresse, à la couleur des yeux, vous vous rendez compte de quel outil pourrait disposer la police ? »
A terme, les données personnelles de plus de 60 millions d’individus seront stockées. A la problématique du traitement, voire de l’exploitation des données personnelles qui permettraient potentiellement des applications effrayantes, s’ajoutent les entreprises sous-traitantes du Tech qui vont bénéficier commercialement bien sûr de ce trésor inestimable ! Mais ce n’est pas tout.
Le « cadeau » fait à certaines entreprises de traiter ces données est un transfert incroyable de la puissance de l’Etat vers des entreprises très probablement étrangères. Grâce à ce genre d’actes, on favorise la présence massive des géants de la technologie dans la vie « publique ».
Ces entreprises privées globalisées vont pouvoir mettre la main au fil du temps sur les données personnelles qui concernent, par accumulation, l’humanité entière.
Quant à l’administration publique, elle sera vouée à disparaître à terme, emportant avec elle les restes du concept étatique.
Bref, nous sommes mis progressivement au pied du mur de la nouvelle gouvernance made in Global corporates... pour votre sécurité et vos libertés bien sûr...
On y croit....
Liliane Held-Khawam
Ce matin, un arrêté du ministère de l’Intérieur vient programmer la généralisation du fichier TES à toute la France métropolitaine selon un calendrier s’étendant du 21 février au 28 mars. Une mesure qui vient raboter la portée des promesses passées.
D’abord Paris, puis le Val d’Oise, les Hauts-de-Seine, puis les autres départements. D’ici la fin mars, toutes les demandes de cartes nationales d’identité présentées en métropole seront encadrées par les prescriptions du décret instaurant le fichier TES. La cause tient à cet arrêté du 9 février 2017, publié ce matin au Journal officiel.
Les vœux exprimés par le Conseil national du numérique, visant à mettre en pause ce processus, outre les solutions alternatives exposées par Inria cette semaine n’auront donc eu aucun effet sur la détermination du ministère.
Cet arrêté rend ainsi applicable l’ensemble des dispositions prévues par le décret publié le 30 novembre dernier. Un fichier regroupant l’ensemble des informations du passeport français et de la carte nationale d’identité, dont les données biométriques (visage et empreintes digitales).
Les concessions oubliées
Rappelons que dans un communiqué, toujours en ligne et cosigné avec Axelle Lemaire, la secrétaire d’État au numérique, Bernard Cazeneuve avait promis que « dans le cadre d’une demande ou d’un renouvellement d’une carte nationale d’identité, le recueil et le versement des empreintes digitales du demandeur du titre seront soumis à son consentement express et éclairé ».
Seulement cette concession, qui faisait suite aux critiques de la CNIL, du CNNum et d’une tempête dans l’opinion, n’a pas été actée. L’article 10 du décret TES est resté intact : il prévoit que « le demandeur du titre est informé, au moment de la demande (...) du nombre et de la nature des empreintes digitales enregistrées dans le traitement ». Non qu’il puisse refuser un tel versement.
L’Intérieur avait tout autant promis que « le dispositif ne sera déployé sur l’ensemble du territoire qu’après que l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) aura homologué la sécurité du système et des procédures par un avis conforme. »
Un dossier renvoyé dans les mains du futur ministre de l’Intérieur
Le fichier TES a été effectivement audité par l’ANSSI et la DINSIC, qui dans leur rapport ont souligné qu’outre des bugs d’importances variables, l’actuel dispositif permettait de renverser la vapeur : basculer d’un système d’authentification à un système d’identification biométrique. Les deux entités ont ainsi proposé plusieurs solutions pour réduire ce risque.
L’« avis conforme » promis par Bruno Le Roux n’a finalement pas eu la portée attendue. Interrogé sur la mise en œuvre de ces préconisations par le sénateur Philippe Bas, président de la commission des lois, « Bruno Le Roux a fait part des réserves du ministère de l’Intérieur et renvoyé cette réflexion à son successeur ». On en déduit que la patate chaude a été renvoyée dans les bras du futur locataire de la Place Beauvau. Alors que le fichier TES aura été déployé dans toute la France.
DATE D’APPLICATION | DÉPARTEMENTS |
---|---|
21 février 2017 | Paris. |
22 février 2017 | Val d’Oise. |
23 février 2017 | Hauts-de-Seine. |
28 février 2017 | Essonne, Seine-et-Marne, Seine-Saint-Denis, Val-de-Marne. |
1er mars 2017 | Loire-Atlantique, Maine-et-Loire, Mayenne, Sarthe, Vendée. |
2 mars 2017 | Calvados, Cher, Eure, Eure-et-Loir, Indre, Indre-et-Loire, Loir-et-Cher, Loiret, Manche, Orne, Seine-Maritime. |
7 mars 2017 | Ariège, Aude, Aveyron, Gers, Gard, Haute-Garonne, Hérault, Lot, Lozère, Hautes-Pyrénées, Pyrénées-Orientales, Tarn, Tarn-et-Garonne. |
8 mars 2017 | Alpes-de-Haute-Provence, Hautes-Alpes, Alpes-Maritimes, Bouches-du-Rhône, Corse-du-Sud, Haute-Corse, Var, Vaucluse. |
14 mars 2017 | Aisne, Nord, Oise, Pas-de-Calais, Somme |
15 mars 2017 | Charente, Charente-Maritime, Corrèze, Creuse, Deux-Sèvres, Dordogne, Gironde, Landes, Lot-et-Garonne, Pyrénées-Atlantiques, Vienne, Haute-Vienne. |
21 mars 2017 | Ain, Allier, Ardèche, Cantal, Drôme, Isère, Loire, Haute-Loire, Puy-de-Dôme, Rhône, Savoie, Haute-Savoie. |
22 mars 2017 | Côte-d’Or, Doubs, Jura, Nièvre, Haute-Saône, Saône-et-Loire, Territoire de Belfort, Yonne. |
28 mars 2017 | Ardennes, Aube, Marne, Haute-Marne, Meurthe-et-Moselle, Meuse, Moselle, Bas-Rhin, Haut-Rhin, Vosges. |
Marc Rees
Journaliste, rédacteur en chef Droit, LCEN, copie privée, terrorisme, données personnelles, surveillance, vie privée, et toutes ces choses...
Faux présidents, faux fournisseurs, faux banquiers, faux clients, faux commissaire aux comptes, faux informaticiens, faux inspecteur des impôts… mais tous vrais escrocs : la fraude par usurpation d’identité est toujours bien vivante. Son mode opératoire passe par l’attaque d’un point faible dans les process de l’entreprise pour générer un virement vers une banque et un pays plus ou moins exotique. Sans espoir de retour…
Les virements bancaires de mêmes montants ou presque, effectués simultanément ou presque. En répliquant l’historique des transactions d’un compte, et en jouant sur les confusions, l’escroquerie a en effet plus de chances de fonctionner.
Le piratage informatique ne date pas non plus d’hier. Les premiers virus sont arrivés peu de temps après les premiers logiciels, et l’usage mondial d’internet a démultiplié leur portée.
La véritable innovation, c’est qu’aujourd’hui les deux techniques s’associent. Les fraudeurs ont la possibilité de préparer leur usurpation d’identité, en récupérant des éléments d’information par infiltration dans les systèmes d’information. Ne serait-ce qu’en épiant les boîtes aux lettres électroniques, ils ne tarderont pas à en savoir beaucoup sur le schéma décisionnel de l’entreprise, les relations entretenues avec la hiérarchie… et aussi les événements exceptionnels ou les congés de tel ou tel employé.
Ce travail de taupe facilite ensuite grandement le travail des escrocs :
Si le système téléphonique (sous IP) a été lui aussi infiltré, le faussaire pourra même disposer d’échantillons de la voix du vrai décisionnaire… pour mieux la contrefaire, voire, pourquoi pas, la synthétiser.
Pirater les comptes de courriel d’un fournisseur, recueillir des renseignements sur les commandes récentes et les montants à payer. Un courriel est envoyé à partir de l’adresse du fournisseur indiquant qu’il y a un problème avec le compte habituel et que l’acheteur doit virer le montant exigible à un autre compte.
Le 4 mars 2016 est apparu en France un nouveau genre de malwares. Le plus connu s’appelle Locky, c’est un rançongiciel. Locky se propage par une pièce jointe à un courrier électrique, qui présente l’apparence d’un banal fichier bureautique. Mais une fois ouvert, le fichier va crypter toutes les données du destinataire du mail, les répertoires partagés, les disques durs externes, les périphériques branchés, etc.
Toutes les données de l’utilisateur et de son environnement deviennent inaccessibles. Les cyber-racketeurs n’ont plus qu’à réclamer une rançon pour libérer les fichiers de l’encryptage…
Au menu des sites underground qui proposent à la vente tout le matériel informatique du cybermalveillant, ces cryptologiciels tiennent actuellement une place de choix. Leur commercialisation en MAAS (malware as a service) en permet l’usage à des personnes possédant moins de compétences informatiques – on paie au résultat !
Le hacker indépendant est en voie de disparition, le crime organisé a pris le relais. On a affaire à des bandes internationales, capables d’investir du temps et des moyens pour monter une escroquerie de grande ampleur, mais qui tendent aussi à industrialiser – voire « uberiser » le phénomène : ce sont des milliers de fourmis qui travaillent aujourd’hui à frauder petites et moyennes entreprisesNumérique - Communication
Malgré les imperfections du plan France Très Haut Débit et la récente charge de la Cour des comptes sur le coût et la gouvernance des réseaux d'initiative publique (RIP), les opérateurs, les industriels, l'Arcep et l'Agence du numérique semblent se contenter du montage en place. Aux Etats généraux des RIP, le 9 mars dernier à Deauville, si chacun a fait valoir ses intérêts et ses revendications, tous se sont entendus sur la pertinence des RIP gérés localement - mais aussi de la zone d'initiative privée, parfois pointée du doigt du côté des collectivités. Les enjeux de formation aux métiers de la fibre optique, cruciaux pour tous les déploiements, concernent tout particulièrement la zone d'initiative publique dont le rythme de déploiement devrait connaître une hausse exponentielle.
Un "gentleman agreement", une "répartition solide quoique
critiquable" : c'est en ces termes que Antoine Darodes, directeur de
l'Agence du Numérique, décrit le partage de la zone peu dense définie
par l'Arcep pour le déploiement du très haut débit, entre initiative
privée et initiative publique. Une répartition parfois critiquée,
notamment du côté des élus et des opérateurs qui travaillent sur la mise
en place des réseaux d'initiative publique. Dans le cadre de son
observatoire, la fédération des industriels des RIP (Firip) a attaqué le
dynamisme de déploiement de la zone privée (ou zone Amii). Mais ses
approximations méthodologiques lui ont valu une mise au point ferme de
la part tant d'Antoine Darodes, que d'Orange, principal acteur des
déploiements privés. Dans ce contexte, la proposition de Covage de
réaliser un audit des déploiements en zone Amii ne devrait pas
rencontrer d'écho majeur. L'opérateur neutre, qui s'est invité en zone
d'initiative privée dans la métropole européenne de Lille, et à
l'occasion de la vente du réseau de fibre optique des Hauts de Seine, a
bien envie de s'imposer comme le troisième acteur des déploiements
optiques ; une ambition qui n'est pas forcément vue d'un bon œil par les
garants de la stabilité du programme France THD. La filière a intérêt à
faire bloc, alors que l'élection présidentielle pourrait s'avérer plus
mouvementée que prévu sur le front de l'aménagement numérique. Emmanuel
Macron avait déclaré le 25 février dernier en Haute-Vienne qu'au sein
des zones rurales, "l'Etat reprendrait la main" pour déployer le THD ;
une position proche de celle de la Cour des comptes, mais bien éloignée
des partis pris actuels des RIP.
Les grands opérateurs, pour leur part, expriment des critiques plus
feutrées envers les réseaux des collectivités. SFR met en garde contre
ce qu'il appelle la "financiarisation des RIP" : une tendance croissante
à diminuer le taux de subvention nécessaire aux DSP des RIP, qui
pourrait autant venir d'une concurrence livrée entre les opérateurs
neutres, que d'une réelle attractivité financière des investissements
dans le très haut débit pour les fonds d'infrastructure. Le déclin puis
le rachat de Tutor, l'arrivée brusque de TDF sur le marché des RIP en
proposant des conditions tarifaires très avantageuses, questionne sur la
bonne santé financière du secteur à moyen terme.
Malgré ces quelques frictions, les principaux acteurs sont optimistes :
la Firip enregistre une hausse de 35% du nombre d'emplois dans sa
filière de 2015 à 2016, tout en émettant une légère réserve sur les
marges. Orange, qui investit à plein dans les déploiements en zone Amii,
n'entend pas s'arrêter en si bon chemin. Du côté de SFR, on promet un
retour tonitruant dans le déploiement du FttH, après une période
consacrée à la rénovation du réseau câblé hérité de Numéricâble. La zone
Amii est aussi dans le viseur de SFR, qui veut doubler Orange là où les
deux grands opérateurs ne sont pas déjà liés par des accords de
déploiement.
Chacun pense donc avoir des atouts à faire valoir et, du moins
officiellement, vante les bienfaits de la concurrence. Sur les RIP, les
collectivités attendent beaucoup des opérateurs alternatifs pour
améliorer la commercialisation des réseaux, parfois encore très
balbutiante : Kiwi, Wibox, mais aussi et surtout Vitis, le nouvel
arrivant, lancé par la Caisse des Dépôts, Océinde et Netgem. Un
opérateur qui multiplie les partenariats avec les opérateurs neutres et
s'attache à proposer des contenus médias de qualité. Orange, opérateur
dominant, voit ces initiatives d'un bon oeil : "Avec le débit proposé
par le FttH, ces petits opérateurs peuvent trouver leur clientèle",
observe Cyril Luneau, directeur des collectivités locales chez
l'opérateur historique. "La venue de ces nouveaux acteurs est positive.
Nous regarderons leurs résultats avec attention, et le succès de ces
offres sera forcément un bon signal pour commercialiser nous-mêmes nos
offres sur les RIP", précise-t-il. Partant, selon les mots de Guillaume
Mellier, directeur de l'internet fixe à l'Arcep, "il faut faire jouer
l'effet domino : si un gros opérateur bascule, tous iront". Du côté de
Free et Bouygues, absents à Deauville, autant que de SFR et Orange,
compétiteurs pour exploiter des RIP, on promet que la commercialisation
n'est qu'une question de temps. Cependant, aucune annonce concrète n'est
venue confirmer ces propos depuis plusieurs mois. Les accords annoncés
par Bouygues et Free auprès d'Axione, exploitant de nombreux RIP, n'ont
pas pour l'heure été précisés.
En zone Amii, la concurrence semble aussi revenir à l'ordre du jour.
Après une période d'écroulement qui lui aura coûté de nombreuses
critiques de la part des collectivités, SFR souhaite repartir à
l'attaque. "Si nous nous contentons des communes qui nous sont allouées
en zone Amii, nous aurons fini les déploiements en 2018 ; c'est une
situation absurde quand on voit les besoins énormes des territoires à
échéance 2022", clame Lionel Recorbet, PDG de SFR Collectivités. Sur les
communes où SFR et Orange avaient tous deux manifesté une intention
d'investir, seuls 20% des prises avaient en effet été alloués au carré
rouge. Comme Orange fait la sourde oreille aux velléités de SFR de
renégocier cet accord, la filiale d'Altice a décidé d'attaquer par les
flancs, en tentant de fibrer des communes pour lesquelles elle n'avait
pas manifesté d'intérêt initialement. Une stratégie qui pourrait
reconfigurer les priorités de déploiement d'Orange, qui ira sans doute
contrer SFR sur les zones où ce dernier se sera aventuré...
Enfin, la perspective d'un changement de régulation sur le marché
entreprises est maintenant entré dans tous les esprits, y compris de SFR
et Orange, qui concentrent pour l'heure à eux deux 90% des parts de
marché. Les petits opérateurs, à la manière de Coriolis ou encore
d'Adista, prolifèrent sur les RIP ; un sujet de fierté pour les acteurs
des réseaux publics, qui se targuent de stimuler la concurrence.
Cependant, la pénétration réelle de ces offres est souvent faible et les
opérateurs mal identifiés. Certains appellent les opérateurs
indépendants à se regrouper autour d'une marque commune, pour gagner en
visibilité. Du côté d'Orange, on vante la fiabilité des offres
entreprise proposées, mais on a pris acte de la volonté du régulateur de
changer la donne. Chacun sait qu'un duopole garantit rarement une bonne
adaptabilité des offres aux besoins des clients finaux.
Abordé plusieurs fois lors des états généraux des RIP, les enjeux de formation aux métiers de la filière fibre optique sont dans toutes les têtes, des industriels aux régulateurs, en passant par les opérateurs. La Firip, très engagée sur ce terrain, appelle l'Etat à déléguer le plus possible à des partenariats entre conseils régionaux et acteurs industriels le soin de structurer l'offre de formation. L'inquiétude est particulièrement forte sur les RIP où l'allure de déploiement devrait très fortement augmenter dans ces prochaines années, alors que les investissements d'Orange ont d'ores et déjà atteint leur rythme de croisière. Plusieurs acteurs parlent de "mur de projet" pour définir le défi auquel le secteur va se confronter : le fonds national pour la société numérique, qui finance le plan France THD, a signifié que le lancement des projets devrait intervenir avant fin 2018. Une échéance qui va rapidement figer les parts de marché des acteurs, mais aussi générer un pic d'activité difficile à soutenir.
03/03/2017
20/02/2017
15/02/2017
25/11/2016
21/10/2016
16/09/2016
La stratégie « France IA » est présentée, mardi, avec l’objectif de faire de la France le leader européen en la matière. Un investissement chiffré à 1,5 milliard d’euros sur dix ans.
LE MONDE ECONOMIE | • Mis à jour le | Par Vincent Fagot
Cela se concrétise par la présentation, mardi 21 mars, de la stratégie « France IA », fruit des réflexions menées depuis le 20 janvier par une dizaine de groupes de travail mêlant chercheurs, entrepreneurs et universitaires. L’un des membres, Rand Hindi, cofondateur de Snips, assure toutefois qu’aucune proposition ne leur a été soufflée par l’exécutif… Il en ressort une cinquantaine de recommandations pour permettre à la France de devenir un acteur de premier plan en matière d’intelligence artificielle.
Lire aussi : La France fait le pari de l’intelligence artificielle
M. Sirugue distingue trois priorités. La première porte sur l’effort financier que devrait consentir l’Etat pour relever ce défi. Chiffré à 1,5 milliard d’euros sur les dix prochaines années, cet investissement – qui ne relèvera cependant pas de ce gouvernement – est qualifié de « raisonnable » et « jouable » par le secrétaire d’Etat chargé du numérique. Il se concentrerait en particulier sur le financement de la recherche et une meilleure articulation avec le secteur industriel.
M. Sirugue défend également le principe du développement de filières fortes. Si les secteurs de l’automobile, avec les travaux sur le véhicule autonome, ou de la santé sont déjà très mobilisés sur le sujet, le rapport souligne que d’autres tardent à s’en saisir. Le document cite les domaines de la sécurité, de la maison connectée, de la finance ou de l’assurance qui « présentent des enjeux importants sur le plan économique ou pour la souveraineté nationale ».
Enfin, alors que les algorithmes d’intelligence artificielle sont appelés à traiter une masse de données toujours plus grande, M. Sirugue estime que la France doit adopter « un modèle de développement qui lui soit propre », vigilant en matière de protection de ces données personnelles : « Il y a des responsabilités de l’Etat qui ne doivent pas être diluées, comme la sécurité du traitement des données ou la souveraineté. Sauf à imaginer, comme dans certains autres pays, que de grandes puissances privées aient la main là dessus… »
Lire aussi : Intelligence artificielle : ce que voient les machines
Alors que les auteurs du rapport estiment que la France doit faire de son ambition de « leadership européen » « un facteur d’attractivité », se devine, entre les lignes, l’espoir de profiter des incertitudes liées au Brexit pour arracher à Londres son statut de capitale européenne de l’intelligence artificielle. « On est lucide sur l’environnement international. Donc je n’ai pas d’état d’âme à dire que la France doit s’organiser pour pouvoir offrir l’environnement d’accueil des start-up le plus attractif possible », convient M. Sirugue.
Ce programme ambitieux pourrait-il être remisé aux oubliettes à la faveur des échéances électorales ? Le secrétaire d’Etat chargé du numérique refuse de le croire : « Je n’imagine pas que les prochains gouvernements passent à côté de cet enjeu majeur. » Le président François Hollande, a décidé, lui, de mettre en œuvre dès 2017 certaines de ces recommandations dont un appel à projets pour des plates-formes sectorielles de partage de données, et l’inclusion systématique de l’IA dans les priorités des dispositifs de soutien à l’innovation. Les crédits européens seront aussi sollicités.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
Louis Calaferte.
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.
Un décret publié au Journal officiel autorise désormais les Français et les Françaises à refuser la numérisation et l'enregistrement des empreintes digitales dans le fichier TES en cas de demande de renouvellement d'une carte d'identité.
Le fichier TES (Titres Électroniques Sécurisés) vous inquiète ? Bonne nouvelle, vous avez maintenant la possibilité de réduire (un peu) sa portée. En effet, un décret vient d’être publié au Journal officiel ce mercredi 10 mai. Il autorise n’importe quel demandeur d’une carte nationale d’identité de refuser la numérisation et l’enregistrement de ses empreintes digitales.
Un bémol, toutefois : sachez que l’État exigera toujours que vous vous soumettiez à la prise de vos empreintes digitales si vous faites une demande pour renouveler vos papiers ou s’il s’agit de votre première carte (pour les enfants accompagnés de leurs parents par exemple). Simplement, les empreintes, au lieu d’être versées dans le fichier TES, seront conservées dans des documents en papier.
« Le décret permet au demandeur d’une carte nationale d’identité de refuser la numérisation et l’enregistrement de ses empreintes digitales dans le traitement automatisé de données à caractère personnel dénommé « Titres électroniques sécurisés ». Dans un tel cas, les empreintes sont recueillies sur le dossier papier de demande de carte nationale d’identité conservé par le service instructeur », explique le décret.
Celui-ci ajoute que ces empreintes sont « conservées de manière sécurisée » et qu’elles « ne peuvent être utilisées qu’en vue de la détection des tentatives d’obtention ou d’utilisation frauduleuses d’un titre d’identité ». Le dossier de conservation contenant les empreintes est de vingt ans (quinze ans pour un mineur) et « chaque consultation fait l’objet d’un recensement comprenant l’identification de son auteur ainsi que la date et le motif de la consultation ». La conservation de ces informations est de cinq ans à compter de leur recensement.
Rappelons que le fichier TES est amené à recevoir une pléthore d’informations personnelles et biométriques pour chaque titulaire du passeport ou de la carte nationale d’identité. Le nom de famille, le nom d’usage, les prénoms, la date et le lieu de naissance, le sexe, la couleur des yeux, la taille, l’image numérisée du visage et celle des empreintes digitales (sauf en cas de refus), l’image numérisée de la signature du demandeur figurent dans cette base de données, ainsi que d’autres informations selon les circonstances.
Par exemple, la base de données peut inclure « l’adresse de messagerie électronique et les coordonnées téléphoniques du demandeur, lorsque celui-ci a choisi d’effectuer une pré-demande de titre en ligne » mais encore « le domicile ou la résidence ou, le cas échéant, la commune de rattachement de l’intéressé ou l’adresse de l’organisme d’accueil auprès duquel la personne est domiciliée ».
Par ailleurs, le fichier pourra aussi recevoir des indications sur la filiation de chaque Français, de façon à que l’on puisse savoir les noms, prénoms, dates et lieux de naissance de ses parents, mais aussi leur nationalité. Ces données seront conservées pour une période de 15 ans pour le passeport et 20 ans pour la carte d’identité. Pour un mineur, la durée est légèrement réduite, à 10 et 15 ans respectivement.
Depuis le 30 mars, le fichier TES est déployé aussi bien dans l’Hexagone que dans la France d’outre-mer. Très décrié du fait de l’ampleur et la nature des informations qu’il est amené à recevoir, le fichier TES fait aujourd’hui l’objet d’un certain nombre de recours devant le Conseil d’État pour tenter de le contrer. C’est le cas par exemple d’un collectif qui a déposé un mémoire en ce sens fin mars.
Plus d'infos sur la Biométrie
Qu’est-ce qu’un rançongiciel ?
Un rançongiciel est un programme malveillant qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique). Il existe des moyens de prévenir et de remédier à ce rançongiciel.
Recommandations de sécurité
Le CERT-FR recommande l’application immédiate des mises à jour de
sécurité permettant de corriger les failles exploitées pour la
propagation (MS17-010).
De manière préventive, s’il n’est pas possible de mettre à jour un
serveur, il est recommandé de l’isoler, voire de l’éteindre le temps
d’appliquer les mesures nécessaires.
En complément, le CERT-FR recommande la mise à jour des bases de signatures d’anti-virus.
En cas d’incident – Mesures réactives
Si le code malveillant est découvert sur vos systèmes :
Pour plus d’informations, vous pouvez consulter :
Louis Calaferte.
--
Les autorités américaines et britanniques ont mis en garde vendredi contre une vague d'attaques informatiques simultanées "contre des milliers d'organisations et d'individus". Elles recommandent de mettre à jour ses logiciels et ses anti-virus. Quelque 75'000 attaques se seraient produites.
"L'attaque récente est d'un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables", a indiqué pour sa part Europol. L'Office européen des polices dit "collaborer avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes".
En Suisse, les sites névralgiques comme des hôpitaux et des banques n'ont pour l'instant pas signalé de problèmes, selon la Centrale d'enregistrement et d'analyse pour la sûreté de l'information (MELANI). Son directeur adjoint, Max Klaus, a indiqué dans le 12h30 de la RTS que, pour le moment, seuls quelques particuliers et petites entreprises ont été touchés.
>> Le point sur l'attaque en Suisse:
D'après la société spécialisée Kaspersky, le virus est un "rançongiciel" ("ransomware" en anglais). Il crypte les données de l'ordinateur, afin d'exiger de son propriétaire une rançon en échange d'une clé de décodage.
Cette vague d'attaques informatiques suscite l'inquiétude des experts en sécurité qui pointent l'exploitation d'une faiblesse dans les systèmes Windows, divulguée dans des documents piratés de l'agence de renseignement américaine NSA.
Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n'ont pas encore été mis à jour.
Ces attaques informatiques ont notamment visé le service public de santé britannique (NHS), bloquant les ordinateurs de 45 hôpitaux du pays et empêchant certaines opérations. Le géant des télécoms espagnol Telefonica et la compagnie ferroviaire publique allemande sont également concernés, tout comme des organisations en Australie, en Belgique, en Italie et au Mexique.
En France, le constructeur Renault s'est dit victime du virus, qui a entraîné l'arrêt de sites de production. Aux Etats-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été concerné. L'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault, a aussi été touchée.
En Russie, l'un des pays les plus touché d'après Kaspersky, la Banque centrale russe a annoncé que le système bancaire du pays avait été visé par la cyberattaque, ainsi que plusieurs ministères, et que les pirates avaient tenté de forcer les installations informatiques du réseau ferroviaire.
>> Les précisions de Solange Ghernaouti, experte en cybersécurité:
agences/mcat/vtom
Publié à 14:00 - Modifié à 21:17
Louis Calaferte.
Plusieurs centaines de milliers de machines ont été infectées par un logiciel qui chiffre les données et exige une rançon pour les déverrouiller.
LE MONDE | • Mis à jour le | Par Morgane Tual
Le virus cible les utilisateurs de Windows. Si tel est votre cas, il est impératif de vous protéger. Vous êtes notamment concerné si vous utilisez une ancienne version de Windows, ou si vous n’avez pas appliqué la mise à jour de sécurité du 14 mars.
Même si sa progression fulgurante a été ralentie pendant le week-end, le virus continue de se propager, notamment par l’intermédiaire de nouvelles variantes. Selon Microsoft, les utilisateurs de Windows 10 seraient épargnés. Les plus touchés semblent être ceux de Windows XP, mais pas uniquement.
Il suffit de mettre à jour sa version de Windows. Mettre à jour régulièrement son système d’exploitation permet en effet de corriger les failles découvertes au fur et à mesure. Faute de quoi la machine garde des vulnérabilités béantes, à la merci de pirates informatiques et de différents logiciels malveillants. L’idéal est de faire en sorte d’automatiser cette procédure… Et de ne jamais la remettre au lendemain.
Pour vérifier quand a été mise à jour votre copie de Windows pour la dernière fois, cliquez sur « Démarrer », puis tapez « Windows Update » dans la barre de recherche.
La situation est un peu différente pour les utilisateurs de Windows XP, Windows 8 et Windows Server 2003. En temps normal, Microsoft ne fournit plus de mises à jour pour ces systèmes d’exploitation – il a néanmoins publié exceptionnellement un correctif qu’il est possible de télécharger sur son site.
Et s’il n’est pas possible de mettre à jour une machine, « il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires », explique le CERT-FR, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques.
Il est également conseillé d’effectuer régulièrement des sauvegardes de ses données et de les stocker sur un disque dur externe, non connecté à Internet.
Enfin, il faut se montrer vigilant à la réception d’e-mails : ce logiciel se propage notamment lors de l’ouverture de pièces jointes corrompues, comme un document Word ou PDF.
Malheureusement, il n’existe pas aujourd’hui de solution connue pour désinfecter l’ordinateur, ni pour déchiffrer les données. Le CERT-FR déconseille en tout cas de payer la rançon demandée. « Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire) », écrit-il. Le porte-parole d’Europol, Jan Op Gen Oorth, a expliqué lundi travailler « sur un outil de décryptage ».
Louis Calaferte.
N’avoir rien à donner en otage
De : expression-...@googlegroups.com [mailto:expression-...@googlegroups.com] De la part de Helene Benard
Envoyé : mardi 16 mai 2017 14:38
À : Expression croix rousse
Objet : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-...@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-...@googlegroups.com.
Nous avons tous des données privées ou professionnelles que nous aimerions sécuriser au mieux surtout lorsqu’elles sont sur nos ordinateurs. L’une des solutions les plus efficaces pour y parvenir est le chiffrement de disque dur. Cette technique est très utile, si vous égarez votre disque ou qu'on vous le vole, personne ne pourra accéder à vos fichiers depuis une machine autre que celle ayant servi au chiffrement : le contenu sera protégé par un mot de passe. C'est un procédé technique qui peut rebuter certains utilisateurs. Pourtant, nous allons le voir ensemble, ce n’est pas si compliqué de transformer son disque dur en forteresse. Windows 10 (Creators Update) permet dans sa version Pro de chiffrer son disque dur (ou sa clé USB) à l’aide de l’outil BitLocker. Voyons comment s’y prendre.
NB : Si votre ordinateur n’est pas équipé d’une version Pro de Windows 10, pas de panique, vous pourrez toujours sécuriser vos disques et par conséquent vos données en suivant ce tuto : Comment chiffrer un disque dur ou une clé USB ?
Voici un petit gloubiboulga technique en guise de préambule. Le système BitLocker utilise par défaut un chiffrement AES 128 bits, il s’agit d’un standard de sécurité informatique robuste que vous pouvez encore renforcer en passant en AES 256 bits. En clair, ce type de chiffrement est à l‘heure actuelle inviolable. Voyons comment effectuer ce renforcement :
1. Allez dans le menu démarrer et tapez dans le champ de recherche la requête suivante : gpedit.msc. Cliquez sur le résultat pour accéder à la console de gestion.
2. Dans le volet d’exploration de gauche allez dans Configuration ordinateur > Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker.
3. Dans la fenêtre de droite, double-cliquez sur " Choisir la méthode et la puissance de chiffrement des lecteurs (windows 10 et ultérieur)". Configurez comme sur l’écran suivant en prenant bien soin de cocher « activé » et de sélectionner AES-CBC 256 bits, puis cliquez sur OK.
Avec cette configuration, BitLocker utilisera un chiffrement en 256 bits pour sécuriser vos données.
Attention, il est plutôt conseillé de réaliser cette procédure en utilisant un compte utilisateur Local et non un compte Microsoft. Windows enregistre par défaut une copie de la clé BitLocker sur OneDrive. Une fonctionnalité qui se transforme en faille si un hacker ou une organisation parvient à accéder à votre compte.
1. Allez dans le poste de travail (Ce PC sur Windows 10) et effectuez un clic-droit sur le lecteur à chiffrer puis cliquez sur « Activer BitLocker ».
2. Cochez « utiliser un mot de passe pour déverrouiller », saisissez un mot de passe de votre création et cliquez sur suivant.
3. Sur le troisième écran, choisissez d’enregistrer la clé dans un fichier, de préférence sur une clé USB ou un disque fiable. NE STOCKEZ PAS CETTE CLÉ DANS LE DISQUE DUR À CHIFFRER. Une fois ce fichier créé, cliquez sur suivant.
4. Nous arrivons sur le quatrième écran, si le disque à chiffrer est vide, vous pouvez choisir la première option. Si ce n’est pas, choisissez plutôt « Chiffrer tout le lecteur ». Ainsi, toutes vos données y compris celles que vous avez déjà supprimées seront chiffrées.
Cela signifie par exemple que si on essaye de restaurer des fichiers supprimés sur votre clé à l’aide d’un logiciel de récupération tel que Recuva, ces données seront illisibles. Attention, le chiffrement d’un disque peut être très long en fonction de la quantité de données à sécuriser et de qualité du disque.
5. Cliquez enfin sur « démarrer le chiffrement ».
Vous pourrez suivre l’avancement du processus dans la zone de notification ou dans la boîte de dialogue BitLocker.
Voilà votre disque est désormais chiffré et vos données sécurisées. S’il s‘agit d’un support amovible (disque externe ou clé USB) à chaque fois que vous l’utiliserez sur une autre machine, vous devrez saisir votre mot de passe (celui créé à l'étape 2) .
Sécurisez également votre compte utilisateur avec un mot de passe. Ainsi, si par malheur on vous vole votre ordinateur, vos données seront protégées par le mot de passe utilisateur. Et si le voleur tente de passer outre en démontant la machine dans le but de récupérer le disque pour le brancher sur un autre ordinateur, il sera confronté à BitLocker.
Exemple de notification s'affichant lorsqu'un disque est protégé par BitLocker
Louis Calaferte.
N’avoir rien à donner en otage
De : expression-croix-rousse@googlegroups.com [mailto:expression-croix-rou...@googlegroups.com] De la part de Helene Benard
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Louis Calaferte.
De : expression-croix-rousse@googlegroups.com [mailto:expression-croix-rousse...@googlegroups.com] De la part de Helene Benard
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.
A BON ENTENDEUR .... ....
Dans le souci de protéger la population contre les cybermenaces, une tendance en plein exergue, Louis Gautier, Secrétaire général de la défense et de la sécurité nationale, Guillaume Poupard, Directeur général de l’ANSSI et Thierry Delville, Délégué ministériel aux industries de sécurité, annoncent le lancement d’un dispositif d’assistance aux victimes d’actes de cybermalveillance, opérationnel en cet instant jusqu’à octobre 2017.
Le dispositif, incubé par l’ANSSI et copiloté avec le ministère de l’Intérieur, qui s’adresse gratuitement aux particuliers, aux entreprises et collectivités territoriales (hors OIV), a pour objectifs :
Ce dispositif s’appuie d’une part sur les prestataires techniques de proximité et d’autre part sur les réseaux existants au niveau territorial, qu’il s’agisse des administrations de I‘État (Gendarmerie, Police, représentants locaux de I’ANSSI) ou des collectivités et acteurs locaux (chambres consulaires, fédérations professionnelles, réseaux « transition numérique », etc.).
Louis Calaferte.
Hello Helene Benard,
Your message "=?UTF-8?Q?Re=3A_=5Bexpression=2Dcroix=2Dro_Re=3A_Pour_Info=2D_Le_num=C3=A9riqu?= =?UTF-8?Q?e=2DConnect=C3=A9_et_nous_=21?=" to me was waitlisted.
Get your message to my inbox by clicking the following link.
CLICK HERE Thank you,
mhhw...@gmail.comP.S. ...you'll only have to do this once. Future emails will appear immediately in my inbox.
Boxbe, Inc. | 65 Broadway, Suite 601 | New York, NY 10006
Privacy Policy | Unsubscribe![]()
Final-Recipient: rfc822; mhhw...@gmail.com
Diagnostic-Code: X-Boxbe-Notice; message given low priority. To fix, see accompanying notice.
Status: 4.7.0
---------- Message transféré ----------
From: Helene Benard <helene.b...@gmail.com>
To: Expression croix rousse <expression-croix-rousse@googlegroups.com>
Cc:
Bcc: mhhw...@gmail.com
Date: Wed, 24 May 2017 14:37:24 +0200
Subject: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !
Comment s’orienter en ville demain sans téléphone portable et système de navigation ? Curieuse question à l’heure du tout numérique. Mais Charvet Digital Media a une longueur d’avance made in France. Elle propose aux collectivités une signalétique connectée et interactive avant-gardiste. Une innovation imaginée par ses designers, développée par son bureau d’études et fabriquée sur le site de l’entreprise à Miribel aux portes de Lyon.
iGirouette © Charvet Digital Media
Comme le monde qui nous entoure, iGirouette est un panneau à message variable en mouvement qui s’adapte au temps. Ainsi, il tourne sur lui-même pour indiquer des lieux, des services et des événements, selon l’actualité du moment. Outre les distances et les modes de transport, il affiche aussi les temps de parcours en modes doux ou en transports en commun. Des renseignements bien utiles lorsque l’on est citoyen ou touriste dans une ville.
Les urbanistes, les architectes et les concepteurs lumière peuvent aussi voir dans cette approche un nouveau système de navigation urbaine plus esthétique que les vieux panneaux d’orientation et posters placardant les murs de nos cités. De nouveaux usages de cette iGirouette sont aussi à inventer. Nul doute que des organisateurs d’événements à l’échelle urbaine comme le festival de théâtre d’Avignon, Scopitone ou les Rendez-vous de l’Erdre à Nantes, les Nuits Sonores ou la Fête des Lumières à Lyon, la FIAC ou Nuit Blanche à Paris pourraient bénéficier de l’iGirouette aussi.
iGirouette © Charvet Digital Media
« L’expression de « ville intelligente » (smart city) est entrée dans le langage courant et prend une réalité, à mesure que les villes utilisent les technologies de l’information et de la communication pour améliorer la qualité des services urbains » explique l’entreprise.
La communication aux « usagers » de la ville est un enjeu important. Mobiles et connectés, les consommateurs ont acquis une autonomie et une forme de pouvoir, désireux d’être informés même quand ils se déplacent tout simplement dans la ville ».
iGirouette © Charvet Digital Media
iGirouette est installée par l’entreprise. Elle inclut dans son offre de services pour ses clients : la formation à l’administration du logiciel, le suivi technique de proximité et une hot line pour un dépannage rapide. Ce produit est proposé en location ou à la vente, selon le budget de la commune. Il respecte les critères environnementaux et les normes CE/CEM, la certification ISO 9001 et la labellisation « Origine France garantie ». Quoi demander de plus pour un mobilier urbain communicant ?
Louis Calaferte.
HélèneA bientôtPorte toi bienje ne vais plus être sur Lyon à partir de la semaine prochaineBourama,et jusqu'à fin aout ;alors si cela peut attendre sept à voir, pour les modalités de retrait
Hélène Bénard
« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».Louis Calaferte.
Le 4 juillet 2017 à 15:13, COULIBALY bourama <boura...@yahoo.fr> a écrit :Bonjour HeleneTout d abord je voudrais te remercier pour toutes les informations que tu partages avec moi. Ensuite M. BAGAYOKO vient de me dire qu il a fait retirer son diplôme de l université . C est pourquoi je voudrais faire recours à ton habituelle bienveillance pour vérifier auprès de l université Jean Moulin Lyon 3 si mon diplôme est établi. Si tu disposes d un peu de temps pour le faire je pourrai t envoyer mes références universitaires pour te permettre de retirer mon diplôme .CordialementBourama
Envoyé de mon iPhone
Il est vrai que dans les siècles derniers, sans GPS, les gens se perdaient dans les bois et dans les prés.
On en a vu qui erraient pendant des années, ne sachant pas commuent trouver le marchand de Mac do ni le distributeur de préservatifs.
Certains ne s’en sortaient que parce qu’ils ne savaient pas qu’on pouvait abandonner sa liberté à des phantasmes et qui regardant le monde avec philosophie s’élevaient au dessus de contingences vulgaires.
De : expression-...@googlegroups.com [mailto:expression-...@googlegroups.com] De la part de rv.ribier
Envoyé : samedi 8 juillet 2017 11:32
À : Helene Benard; Expression croix rousse; cdqestlyon4; CQcroixrousse
Objet : RE : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)
To: Expression croix rousse <expression-...@googlegroups.com>
Cc:
Bcc: mhhw...@gmail.com
Date: Wed, 24 May 2017 14:37:24 +0200
Subject: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !
Garanti sans virus. www.avast.com
Dans une lettre rendue publique ce matin, le Conseil national du numérique dresse une sorte d’inventaire de ses inquiétudes quant aux différentes propositions portées en ce début de quinquennat.
S’il ne s’était pas privé de faire des commentaires publics, le CNNum n’avait pas été particulièrement bruyant ces dernières semaines. L’accélération des propositions sécuritaires, consacrée par le camp d’Emmanuel Macron, le contraint de s’armer d’un porte-voix plus volumineux. À l’attention de Gérard Collomb, ministre de l’Intérieur, cette commission consultative adresse une lettre ouverte pour « proposer une collaboration utile sur la question du délicat équilibre entre libertés et sécurité ». Une manière feutrée de dire que cette main tendue est d’une nécessité absolue.
Louis Calaferte.
Il est vrai que dans les siècles derniers, sans GPS, les gens se perdaient dans les bois et dans les prés.
On en a vu qui erraient pendant des années, ne sachant pas commuent trouver le marchand de Mac do ni le distributeur de préservatifs.
Certains ne s’en sortaient que parce qu’ils ne savaient pas qu’on pouvait abandonner sa liberté à des phantasmes et qui regardant le monde avec philosophie s’élevaient au dessus de contingences vulgaires.
De : expression-croix-rousse@googlegroups.com [mailto:expression-croix-rou...@googlegroups.com] De la part de rv.ribier
Envoyé : samedi 8 juillet 2017 11:32
À : Helene Benard; Expression croix rousse; cdqestlyon4; CQcroixrousse
Objet : RE : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)
La terre tourne aussi sur elle même, autour du soleil, et je ne perd pas le nord pour me repérer. ....
Cela me filer le tournis d'imaginer qu'il va falloir tourner autour d'un poteau pour trouver l'information utile. .... Entre une pub à mac do et celle du magasin de chaussette locales....😂😂😂
Envoyé depuis mon smartphone Samsung Galaxy.
-------- Message d'origine --------
De : Helene Benard <helene.b...@gmail.com>
Date : 07/07/2017 20:22 (GMT+01:00)
À : Expression croix rousse <expression-croix-rousse@googlegroups.com>, cdqestlyon4 <cdqes...@googlegroups.com>, CQcroixrousse <cqcroixrousse@googlegroups.com>
To: Expression croix rousse <expression-croix-rousse@googlegroups.com>
Cc:
Bcc: mhhw...@gmail.com
Date: Wed, 24 May 2017 14:37:24 +0200
Subject: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !
Garanti sans virus. www.avast.com
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.
--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Les «vieilles» technologies ont parfois du bon : mardi 27 juin, si la radio Holos Stolytsy («la voix de la capitale») a pu continuer à émettre, c’est parce qu’on y utilise, dans le studio de direct, une console analogique… «Le serveur est tombé peu après 14 heures, pendant une émission d’histoire, se souvient Alex Skazkin, jeune producteur de cette station généraliste locale de Kiev, en Ukraine. Je suis allé dans le studio, et je leur ai dit de continuer à parler, sans habillage sonore, sans pub, sans flash info. A 15 heures, on a annoncé qu’un virus avait attaqué les ordinateurs. Le temps de s’organiser, on a passé de la musique pendant une heure, avec un lecteur CD qui n’avait pas servi depuis quatre ou cinq ans… Puis on a fait venir des spécialistes, pour expliquer ce qui se passait.»
«Ce qui se passait», c’est que de très nombreuses entreprises et institutions ukrainiennes, dont Holos Stolytsy, avaient été frappées par un logiciel malveillant, un malware. Ce jour-là et les suivants, la rédaction a fonctionné à l’huile de coude : ordinateurs portables personnels, papier, crayons. Quand on rencontre Skazkin le 7 juillet dans les locaux de la rue Vikentiya-Khvoiky, dans le nord-ouest de la ville, la situation est loin d’être rétablie. Il n’y a toujours pas d’accès à la base de données sonores, nombre d’ordinateurs sont encore encalminés et une partie des bureaux désertée pour cause de chômage technique.
A lire aussi Lexique : «malware», «porte dérobée»…
Le 28 juin, en Ukraine, est un jour férié : il marque l’anniversaire de l’adoption de la Constitution, en 1996. C’est la veille, dans la matinée, que le malware s’est propagé à grande vitesse dans le pays, avant d’éclabousser ailleurs – touchant le géant français des matériaux Saint-Gobain, le transporteur maritime danois Maersk, le cabinet d’avocats américain DLA Piper, le pétrolier russe Rosneft, Nivea en Allemagne…
Les éditeurs de solutions de cybersécurité lui ont donné plusieurs noms : «NotPetya» puis «ExPetr» chez le russe Kaspersky, «Nyetya» chez l’américain Cisco, «DiskCoder.C» chez le slovaque Eset. De nombreux médias l’appellent aussi «Petya», du nom d’un «rançongiciel» apparu en mars 2016 dont il s’est inspiré, et avec lequel on l’a confondu dans un premier temps. Sauf que NotPetya est très différent de son prédécesseur. A première vue, lui aussi chiffre (ou «crypte») les données de ses victimes et exige une rançon pour les déverrouiller : en l’espèce, 300 dollars (260 euros) en bitcoins. Mais pour nombre d’experts, ce n’est qu’un leurre.
Dans les réseaux des entreprises qu’il a touchées, le logiciel malveillant a fait d’énormes dégâts. Suffisamment pour que prenne corps la piste d’une opération de sabotage. Avant que d’autres éléments ne viennent suggérer un scénario à tiroirs : derrière la vague du 27 juin pourrait en effet se cacher une opération bien plus vaste, et de longue haleine.
A lire aussi Cyberattaque : ExPetr, le «rançonneur» qui mentait
Dix jours après l’attaque, dans les locaux de la cyberpolice ukrainienne, le chef d’unité Dmytro Semeniuk, en chemisette estivale, répond aux questions de Libération entre deux mails et trois coups de fil. «Le 27, on a commencé à recevoir des informations sur la propagation du malware aux alentours de 11 heures, raconte-t-il. On a vite compris que c’était une grosse attaque, à la fois contre les autorités gouvernementales et les entreprises privées.» L’impact est rapidement visible. Des banques et des magasins ferment, le métro de Kiev ne peut plus accepter les paiements par carte bancaire, les bureaux de Poste ne fonctionnent pas. A l’aéroport de Boryspil, les panneaux d’affichage des vols sont en carafe. Des chaînes de télévision cessent d’émettre. Le site web du gouvernement est inaccessible.
Au fil de la journée, les noms des entités affectées s’accumulent : la banque publique Oschadbank, les opérateurs de télécommunications LifeCell et UkrTelecom, les hypermarchés Auchan du pays…
Touchée, la compagnie nationale d’énergie Ukrenergo assure que la distribution d’électricité n’est pas affectée. En fin d’après-midi, une porte-parole des autorités annonce que les ordinateurs de la centrale nucléaire à l’arrêt de Tchernobyl, qui gèrent la mesure de la radioactivité sur le site, ont eux aussi été infectés, et que les relevés se font en mode manuel avec des compteurs Geiger. «On n’avait jamais vu ça, souligne Oleksiy Denysenko, ancien de la chaîne d’info privée Espreso.tv reconverti dans l’événementiel. Les gens ne paniquaient pas, mais ça faisait vraiment bizarre.»
Nombre d’entreprises mettront des jours à se remettre d’aplomb. Le lundi 3 juillet, rapporte Associated Press, la situation est de nouveau normale à Oschadbank, mais à l’aéroport de Boryspil un tiers des ordinateurs ne sont toujours pas fonctionnels. En milieu de semaine, «la plupart des victimes ont à peu près récupéré, mais certaines y travaillent encore, nous indique Sergey Prokopenko, directeur de CyberLab, une société privée de criminalistique informatique. La Banque nationale ne peut toujours pas faire toutes les opérations». Hors d’Ukraine, les séquelles de NotPetya se font encore sentir, trois semaines après l’attaque, chez le danois Maersk ou l’américain FedEx, indique la BBC le 18 juillet.
Le 27 juin, les outils de télémétrie de Microsoft avaient détecté dans le pays «plus de 12 500 machines» touchées par le logiciel malveillant. Evaluer précisément les dommages n’est pas simple. Côté public, il faut s’adresser au Service d’Etat des communications spéciales et de la protection de l’information (DSSZZI), chargé de sécuriser les données et les communications du gouvernement.
A l’origine, il s’agissait d’un département du Service de sécurité d’Ukraine, le SBU. Autonome depuis 2006, il occupe rue Solomyanska, dans le sud-ouest de Kiev, un grand bâtiment moderne. Son président, Leonid Yevdochenko, nous reçoit dans une salle de réunion sans âme et se montre plutôt laconique… Aucune des ressources étatiques incluses dans la «ligne de cyberdéfense» établie par son service n’a été affectée par NotPetya, assure-t-il. Les dommages ne concernent selon lui que les 15 à 20 % d’institutions publiques – ministères, administrations, entreprises d’Etat… – qui «n’appartiennent pas à ce périmètre de protection».
Tout de même, NotPetya s’est manifestement propagé jusqu’au secrétariat du gouvernement, comme en atteste une photo tweetée par le vice-Premier ministre Pavlo Rozenko. Et la ministre de la Santé, Ulana Suprun, expliquait le 28 juin à la BBC que ses services étaient revenus «au crayon et au papier»…
Côté secteur privé, c’est encore plus compliqué. Quelque 1 500 plaintes ont été enregistrées par la cyberpolice, indique Dmytro Semeniuk – un chiffre qu’il juge très partiel : «Une grosse partie des entreprises ne veulent pas nous informer, elles essaient de garder ça pour elles.» Notamment, lâche-t-il, pour ne pas avoir à remettre certaines données dans les mains des autorités… «L’Ukraine elle-même ne connaît pas l’ampleur de l’attaque, souligne de son côté Victor Zohra, le patron d’InfoSafe, une société de conseil en cybersécurité. J’ai entendu parler de 30 000 postes infectés, mais je pense qu’on est loin de la réalité.»
Le 17 juillet, le DSSZZI a transmis à Libération de nouveaux éléments. D’après ses estimations, 18 % des entreprises de l’énergie, 30 % du secteur bancaire, «70 à 80 % des ordinateurs dans le secteur des grandes entreprises» commerciales et, au total, «plus de 30 % des systèmes informatiques du pays» ont été affectés. Si, pour le reste du monde, l’ampleur de la vague NotPetya est apparue bien moindre que celle du rançongiciel WannaCry – qui avait fait le 12 mai, selon le bilan d’Europol, «200 000 victimes» dans 150 pays –, pour l’Ukraine, c’est tout l’inverse. Et les dégâts, dans les réseaux touchés, ont été bien plus profonds.
A lire aussi Cyberattaques, infection générale
Or, il est vite apparu que, du rançongiciel, NotPetya n’avait que la façade. Les extorqueurs n’avaient prévu, pour communiquer avec leurs victimes, qu’une adresse mail chez un fournisseur allemand qui, dès le mardi midi, l’avait désactivée. Incompétence ? Plutôt écran de fumée… Le malware se donne la peine de verrouiller à double tour les machines qu’il attaque : il chiffre dans un premier temps les fichiers présents sur le disque dur, puis la «table de fichiers principale», le catalogue de tous les fichiers stockés. Mais il empêche, par ailleurs, tout retour en arrière. Ainsi l’identifiant qu’il attribue à une machine infectée, et qui devrait contenir des informations permettant un déblocage ultérieur, est-il généré de manière purement aléatoire, tandis que la clé utilisée pour chiffrer la table de fichiers principale est, en bout de course, détruite, rendant cette dernière irrécupérable. Autrement dit : les prétendus rançonneurs n’ont jamais été en capacité de déverrouiller les données.
Difficile de n’y voir que des erreurs de programmation quand, a contrario, les mécanismes de propagation du logiciel malveillant sont, eux, d’une redoutable efficacité. A la différence de WannaCry, qui «scanne» l’Internet à la recherche de machines vulnérables, NotPetya ne se diffuse qu’au sein des réseaux locaux, mais sa «boîte à outils» est plus étendue. Quand le premier a visiblement pour objectif de se répandre le plus largement possible, le second paraît conçu pour causer le maximum de dommages chez ses cibles.
NotPetya embarque notamment deux outils développés par la NSA, la puissante agence de renseignement américaine, pour exploiter des failles (corrigées depuis) dans le système d’exploitation Windows de Microsoft, et divulgués en avril par un mystérieux groupe de pirates informatiques, les Shadow Brokers. Surtout, le malware utilise des outils d’extraction de mots de passe et d’administration à distance qui le rendent difficile à détecter : «Les commandes à distance apparaissent comme une activité normale de l’administrateur système, et les antivirus ne les voient pas», explique Vlad Styran, le «directeur des opérations» de Berezha Security, une petite entreprise de Kiev qui pratique des audits de sécurité à base de tests d’intrusion informatique.
A lire aussi La NSA dans le viseur des «Shadow Brokers»
Entre le mercredi 28 juin au soir et le jeudi matin, tant le Français Matt Suiche, fondateur de la start-up émiratie Comae Technologies, que les chercheurs de Cisco Talos – qui travaillent avec les autorités ukrainiennes –, l’équipe de Kaspersky ou encore celle de Symantec étaient parvenus à la même conclusion : NotPetya ne visait manifestement pas à permettre à ses concepteurs de gagner de l’argent, mais à détruire les réseaux qu’il infectait.
Et s’il a d’abord et surtout frappé l’Ukraine, ce n’est pas un hasard. A ce jour, le seul vecteur d’infection initiale sur lequel tout le monde s’accorde est un logiciel de comptabilité et de fiscalité ukrainien, M.E.Doc. C’est une mise à jour de ce dernier, modifiée par les attaquants, qui a servi de rampe de lancement au malware. Si NotPetya s’est propagé ailleurs, c’est par capillarité, via les réseaux d’entreprise. Ainsi, selon nos informations, les sociétés françaises touchées par le virus – une dizaine environ – étaient toutes en lien avec l’Ukraine.
Pour qui voudrait causer des dommages à l’économie du pays, M.E.Doc était une aubaine. «C’est un logiciel très populaire, quasiment toutes les grandes entreprises l’utilisent pour leurs déclarations électroniques», souligne Glib Paharenko, expert indépendant en cybersécurité. Notamment depuis que le principal concurrent, 1C, figure – à l’instar du réseau social VKontakte ou du moteur de recherche Yandex – dans la liste des produits, services et sites web russes bannis d’Ukraine à la mi-mai par un décret présidentiel. «Or M.E.Doc était mal protégé», poursuit Paharenko. Des intrus se sont procuré les identifiants d’un responsable informatique, puis ont pu agir d’autant plus aisément que les règles les plus élémentaires n’étaient pas respectées… «La connexion au serveur de mise à jour n’était même pas sécurisée !» soupire Vlad Styran, de Berezha Security. En résumé, M.E.Doc, massivement utilisé, était une passoire. Un client idéal pour ce que les experts nomment une «supply-chain attack» : une «attaque par la chaîne d’approvisionnement».
A lire aussi Kiev ne veut plus voir du russe partout
«Pourquoi attaquer une seule entreprise, même si c’est Ukrenergo, quand on peut attaquer le fournisseur et tous ses clients simultanément ?» lance Nikolay Koval. Le 8 juillet, on a retrouvé ce grand jeune homme de 29 ans devant un cinéma kiévien qui, dérussification oblige, ne s’appelle plus le Leningrad mais le Dnipro. Entre 2010 et 2015, Koval a officié au Centre d’alerte et de réponse aux attaques informatiques du gouvernement ukrainien, le Cert-UA. Il en est parti pour créer Cys-Centrum, une entreprise spécialisée dans la détection et l’analyse des cybermenaces, qui compte pour l’heure une dizaine de clients, principalement dans la banque et la finance. Sur le cas M.E.Doc, Koval est intarissable… et très en colère. Il a quelques raisons de l’être. «Un mois et demi avant l’attaque, je leur ai écrit pour les avertir qu’un des processus de M.E.Doc générait un programme malveillant, et qu’il fallait enquêter, raconte-t-il. Ils m’ont juste répondu qu’ils ne voyaient rien d’étrange dans leur réseau.»
Le 18 mai, quand l’attention était encore largement focalisée sur les suites de WannaCry, un rançongiciel nommé XData a en effet commencé à se répandre en Ukraine. Via une mise à jour de M.E.Doc ? C’est ce que suspecte alors Nikolay Koval, et il n’est pas le seul. L’éditeur d’antivirus slovaque Eset évoque lui aussi la piste d’«un système de gestion de documents ukrainien, largement utilisé pour la comptabilité».
Circulez, y a rien à voir, répond en substance le créateur de M.E.Doc, l’entreprise Intellect Service. Un communiqué de l’époque mentionne bien que XData est apparu «quand les comptables d’Ukraine ont installé la dernière mise à jour», mais conclut à une «coïncidence»… Un mois et demi plus tard, la société niera, de la même manière, que son logiciel ait servi de canal de distribution à NotPetya. Avant de devoir l’admettre publiquement, quelques jours après l’attaque.
Hors d’Ukraine, l’épisode XData est largement passé sous les radars médiatiques. Il s’est par ailleurs clos sur un étrange épilogue : l’apparition, sur le forum du site spécialisé BleepingComputer, d’une clé permettant de déchiffrer les fichiers verrouillés par le rançongiciel. «A mon avis, c’était intentionnel, pour que l’incident ne soit pas pris au sérieux, avance Koval. Cette fois-là, les attaquants ont fait un test. Ils ont vu que c’était efficace. Et plus tard, en juin, ils ont lancé une attaque plus globale.»
De fait, entre XData à la mi-mai et NotPetya fin juin, on trouve plus d’un point commun. Vraisemblablement le même vecteur d’infection, le logiciel d’Intellect Service. Mais aussi les mêmes techniques de propagation dans les réseaux, des outils d’extraction de mots de passe et d’administration à distance. Dmytro Semeniuk, le chef d’unité de la cyberpolice, a de son côté repéré suffisamment de «bouts de code» et de motifs similaires entre les deux malwares pour se dire «sûr à 99 %» qu’il s’agit du même groupe à la manœuvre.
Un groupe qui pourrait avoir à son actif bien plus que ces deux vagues de prétendus rançongiciels. Le 4 juillet, Eset a révélé que la compromission du réseau d’Intellect Service remontait, a minima, au 14 avril. Et qu’au moins trois mises à jour de M.E.Doc avaient embarqué une «porte dérobée», une backdoor, c’est-à-dire un accès secret aux machines infectées. L’équipe de Talos est parvenue aux mêmes conclusions.
Or, cette backdoor n’a sans doute pas servi qu’à propulser XData et NotPetya. Elle permettait en effet à ceux qui s’étaient ménagé cet accès de récupérer des informations : des identifiants et des mots de passe de boîtes mail, ou encore le code d’inscription au registre d’Etat des organisations, dit «Edrpou» – l’équivalent du numéro Siret français. «J’ai bien peur que les attaquants aient la carte de toute l’économie ukrainienne», s’inquiète le consultant Victor Zohra.
L’utilisation du logiciel fiscal comme tête de pont pourrait même dater d’avant le printemps… Alors que son équipe planche sur les serveurs d’Intellect Service – saisis le mardi 4 juillet lors d’une perquisition pour le moins martiale, afin d’empêcher, selon les autorités, la publication d’une nouvelle mise à jour malveillante – Dmytro Semeniuk glisse que l’intrusion pourrait remonter «à janvier, voire à décembre».
A mesure que progressent les investigations, chaque nouvel élément soulève d’autres questions. A quoi rimait NotPetya ? A Kiev, les théories s’accumulent, et se conjuguent. «Il peut y avoir plusieurs objectifs : atteindre l’économie, instiller dans l’esprit des Ukrainiens l’idée qu’ils ne sont pas protégés dans le cyberespace, envoyer un message au Président», énumère Victor Zohra. Au-delà, plusieurs de nos interlocuteurs identifient dans l’irruption du malware une phase de «nettoyage» visant à effacer les traces d’une discrète activité antérieure. Non pas un événement isolé, donc, mais un point d’aboutissement. L’entreprise de cybersécurité ukrainienne Information Systems Security Partners (ISSP) estime que l’opération pourrait très bien combiner ces différents motifs. Et rares sont ceux qui ne voient pas un symbole dans la date de l’attaque, la veille du jour de la Constitution.
Jusqu’où le groupe qui a compromis le logiciel comptable a-t-il pu faire usage de sa «porte dérobée» ? Et pourquoi y a-t-il renoncé ? «Imaginez le niveau d’accès que pouvaient avoir les attaquants via les serveurs de M.E.Doc, souligne Nikolay Koval. Pourquoi le dévoiler ainsi, à travers un acte de destruction ?» Parce qu’ils n’en avaient plus besoin ? C’est l’hypothèse des chercheurs de Cisco Talos, pour qui il est «peu probable» que les intrus aient dilapidé leur point d’entrée sans être certains de pouvoir se ménager une «capacité [d’accès] similaire» chez les cibles auxquelles «ils assignent une priorité haute»…
Autant qu’une attaque, NotPetya est un puzzle. Chez ISSP, on ne comprend pas encore pourquoi, dans certains réseaux locaux infectés, un petit nombre de machines s’en sont sorties indemnes. «Cela peut vouloir dire que le malware a "décidé" de ne pas les chiffrer, avance Oleksii Yasinskyi, qui dirige l’unité de recherche de l’entreprise. Or depuis que M.E.Doc a été compromis, l’attaquant a eu la possibilité de faire tout ce qu’il voulait : exfiltrer des données, déployer des "agents dormants"…»
«Dans certaines organisations, le réseau a été pénétré plus profondément, assure de son côté Nikolay Koval. Les attaquants y ont déployé un autre logiciel malveillant.» Et deux jours après l’attaque, chez Berezha Security, Vlad Styran a reçu des informations de la part d’entreprises sensibles : «Leurs bases de données, leurs équipements réseau ont été visés pendant que tout le monde s’occupait des machines bloquées par NotPetya». Opportunisme d’un autre acteur, ou étage supplémentaire à la fusée ?
Une chose est sûre : de l’avis général, l’affaire a été très bien planifiée. A tel point que les connaisseurs ne cachent pas une forme d’admiration… «Le code du malware est mal fichu, mais le niveau de préparation et d’exécution est vraiment bon», glisse Vlad Styran. Reste à savoir qui a agi. Dans ce pays où tout est lu à l’aune de l’annexion de la Crimée et de la guerre du Donbass, le Kremlin a immédiatement fait figure de coupable tout désigné pour les autorités ukrainiennes. Dès le 27 juin, le chef du Conseil de défense et de sécurité pointait déjà du doigt la «piste russe». Le FBI et son homologue britannique, la National Crime Agency, ont été mis dans la boucle. Le 1er juillet, le SBU a conclu, sans précautions oratoires, à «l’implication des services spéciaux de la Fédération de Russie».
Chez le puissant voisin, de grandes entreprises ont pourtant annoncé avoir été touchées par NotPetya, et pas des moindres : le pétrolier Rosneft, le gazier Gasprom, le sidérurgiste Evraz… Pour Victor Zohra, cela ne suffit pas à blanchir le suspect numéro 1 : «Il est probable que les attaquants n’ont pas contrôlé la propagation. Ça pourrait expliquer l’infection dans d’autres pays.» A moins qu’il ne se soit agi, comme le pensent les analystes de Talos, de cibler aussi les entreprises en relation commerciale avec l’Ukraine. En tout état de cause, à Kiev, les informations venues des médias russes sont reçues avec une suspicion maximale.
«Il y a une guerre de l’information en Ukraine, avertit l’expert indépendant Glib Paharenko. De ce côté-ci, tout est de la faute de la Russie, mais je n’ai vu aucune preuve que Poutine était derrière cette attaque.» Pour lui, la piste étatique ne va pas de soi. Notamment parce que le code de NotPetya recycle plus qu’il n’invente : «C’est surtout de l’assemblage. Même pour un groupe cybercriminel, ce ne serait pas hors de portée.» Et tout le monde en a conscience, les attaquants ont surtout tiré profit de la négligence de M.E.Doc et de pratiques de sécurité insuffisantes dans les entreprises. Avec des réseaux mieux segmentés et mieux protégés, les dommages causés par le logiciel malveillant auraient été bien moindres.
Reste que, pour beaucoup, ni la planification ni les motifs plausibles n’orientent vers un acteur criminel classique. «Tous les jours, je vois des petits groupes essayer de voler des données de journalistes ou de membres du gouvernement, explique le "cyberflic" Dmytro Semeniuk. Souvent, c’est du "hameçonnage" par mail, des tentatives pour "casser" des mots de passe… Là, on parle d’autre chose. Je ne dis pas que c’est la Russie, je ne dis pas que ce n’est pas la Russie ; tout ce que je dis, c’est que c’est une attaque longue, et complexe. Mais pour le moment, je n’ai pas les noms des auteurs.»
Pas de noms, mais tout de même une piste. Elle s’appelle TeleBots : un groupe de pirates informatiques qui s’est fait remarquer, dans la seconde moitié de l’année 2016, en ciblant des institutions financières ukrainiennes. Son mode opératoire présente bien des similitudes avec celui des attaquants du 27 juin 2017 : des «portes dérobées» utilisant des moyens de communication avec les machines infectées particulièrement difficiles à détecter, ou encore l’usage de rançongiciels dont l’intention crapuleuse était, déjà, sujette à caution – quand il ne détruisait pas purement et simplement les données.
Et Telebots a, lui aussi, pratiqué une forme d’«attaque par la chaîne d’approvisionnement». En tout début d’année, Cys-Centrum a «enquêté sur un piratage similaire, chez un éditeur de logiciel ukrainien qui n’a rien à voir avec M.E.Doc, raconte Nikolay Koval. L’intrusion a eu lieu en janvier et la phase de sabotage à la mi-mars.» Les outils utilisés étaient ceux de TeleBots. Les attaquants n’ont pas altéré des mises à jour logicielles, mais ont tenté de prendre pied, depuis le réseau du fournisseur, dans ceux d’établissements financiers.
Est-ce TeleBots qui se cache derrière NotPetya ? C’est ce que pensent les chercheurs d’Eset : d’après eux, il est en effet probable qu’une «porte dérobée» signée TeleBots ait transité, plus tard, via l’une des mises à jour malveillantes de M.E.Doc…
Matriochka supplémentaire : toujours selon Eset, TeleBots aurait un lien avec un autre groupe, qui a agi ces dernières années dans plusieurs pays à l’aide d’un logiciel malveillant nommé BlackEnergy. Celui-là s’en est pris, en Ukraine, notamment à des médias, à la compagnie nationale de transport ferroviaire et à plusieurs entreprises d’électricité. Fin 2015, juste avant Noël, il a privé de courant pendant plusieurs heures la moitié des foyers de la région d’Ivano-Frankivsk, dans l’ouest du pays. Chez Kaspersky aussi, on a repéré des similitudes entre le code de BlackEnergy et celui de NotPetya. Pas assez pour établir un lien ferme, mais suffisamment pour encourager les chercheurs en cybersécurité à creuser la piste.
Dans ces matières, les copycats (des imitateurs) ne sont jamais à exclure, loin s’en faut. Mais pour Nikolay Koval, la connexion BlackEnergy-TeleBots-NotPetya a du sens : «Il y a un groupe qui, depuis trois ans, attaque l’Ukraine. Bien sûr qu’ils changent leurs instruments, pour ne pas être repérés. Pour moi, les piratages des entreprises de l’énergie, du système financier, et ceux de cette année contre des fournisseurs de logiciels ont été organisés par le même groupe.» Dmytro Semeniuk, lui, est moins certain du lien entre BlackEnergy et NotPetya.
Mais ce qui ne fait aucun doute, c’est que l’Ukraine est devenue un terrain d’élection pour des cyberattaques planifiées, dont la courbe épouse celle des tensions politiques. Pendant la campagne présidentielle de mai 2014, un groupe de pirates informatiques prorusses nommé CyberBerkut avait ciblé la Commission centrale électorale, publiant sur le site web de cette dernière, quelques minutes avant la fermeture des bureaux de vote, la fausse annonce d’une victoire de Dmytro Iaroch, le leader de l’organisation d’ultradroite Pravyi Sektor (qui a recueilli 0,70 % des voix).
Koval était alors à la tête du Cert-UA, le centre de réponse aux cyberattaques du gouvernement ukrainien. Dans le réseau de la commission, son équipe a aussi trouvé les traces d’un acteur devenu depuis mondialement célèbre : APT28, alias Fancy Bear. Soit le groupe que les autorités américaines ont accusé, en 2016, d’avoir piraté et fait «fuiter» les mails du Parti démocrate pour le compte des services de renseignement russes (lire encadré).
A lire aussi Fancy Bear, l'espion qui aimait les élections
Depuis 2014, tant des ministères que des banques, des industries, des médias ont essuyé nombre d’attaques informatiques. Un an après Ivano-Frankivsk, certains quartiers de Kiev ont subi, en décembre 2016, une coupure de courant. L’affaire n’a duré qu’une heure, mais elle est plus préoccupante encore. Car cette fois, le principal suspect n’est pas un logiciel malveillant à tout faire – espionner, contrôler, détruire – comme l’est BlackEnergy, mais un programme spécifiquement conçu pour commander à distance les interrupteurs et les disjoncteurs qui équipent les stations de distribution d’électricité. Autrement dit, un outil taillé pour les systèmes de contrôle industriels. C’est le scénario catastrophe, celui qui plane depuis la découverte en 2010 de Stuxnet, le virus utilisé contre des centrifugeuses iraniennes d’enrichissement d’uranium, et attribué à la NSA et aux services secrets israéliens.
Plusieurs experts voient dans ces deux blackouts des tests en conditions réelles. Et d’après l’entreprise américaine Dragos, qui fait état de «sources confidentielles», le groupe qui s’est manifesté à Kiev à l’hiver 2016 aurait des «liens directs» avec celui qui a agi un an plus tôt.
Sans surprise, les autorités américaines ont classé BlackEnergy dans leur (vaste) liste des «pseudopodes» des services secrets russes. Mais pour l’heure, les informations publiquement disponibles ne permettent d’établir que des corrélations. Les cyberattaques les plus sérieuses ayant visé l’Ukraine ces trois dernières années semblent motivées par des enjeux avant tout politiques. Leur degré de préparation exclut l’amateurisme et le pur opportunisme. Le groupe qui se cache derrière BlackEnergy a tiré parti, au moins une fois, d’une faille informatique jusqu’alors inconnue, dite «zero-day» («jour zéro»). Le genre d’instrument qu’on trouve dans la panoplie d’acteurs possédant des moyens techniques, humains et / ou financiers conséquents.
Quel que soit le nombre de groupes de pirates informatiques à la manœuvre, et les relations éventuelles entre eux, dans bien des cas le lien avec un Etat – organique ou financier – apparaît comme l’hypothèse la plus logique. Les opérations épousent les objectifs stratégiques du Kremlin. Moscou, évidemment, nie toute implication.
A lire aussi Avant l’Ukraine, l’Estonie et la Géorgie
Aux yeux de nombre d’acteurs de la cybersécurité, en Ukraine et au-delà, le pays est devenu le terrain de jeu, et le laboratoire à ciel ouvert, d’une cyberguerre de basse intensité qui ne dit pas son nom. Dans ce vaste puzzle, NotPetya est une pièce de plus. Moins dangereuse qu’une coupure de courant en plein hiver, mais lourde de conséquences pour les nombreuses entreprises affectées. Sans compter que personne ne connaît l’ampleur de ce qui a pu transiter par la «porte dérobée» ménagée dans le logiciel comptable M.E.Doc.
«Au bout du compte, c’est du sabotage et de la destruction, résume Nikolay Koval. C’est un moyen d’affecter le pays. C’est peut-être une forme de persuasion silencieuse.» Et peut-être un test, là aussi. Les chercheurs du Centre d’excellence de cyberdéfense coopérative de l’Otan, établi à Tallinn, en Estonie (lire encadré), y voient en tout cas la marque d’un «acteur étatique ou […] non-étatique avec le soutien ou l’approbation d’un Etat». Ailleurs aussi, l’option tient la corde. «Il n’y a aucune autre hypothèse que l’étatique, confie, à Paris, un haut fonctionnaire français. C’est trop grave pour être une mascarade et faire accuser quelqu’un.»
A lire aussi La France muscle sa cyberdéfense
Dix jours après le passage de NotPetya, la vie avait repris son cours dans la capitale ukrainienne. «Les gens font des blagues sur le virus, note dans un demi-sourire Oleksiy Denysenko, l’ancien d’Espreso.tv. On a tellement d’autres problèmes en dehors des cyberattaques…» Les spécialistes rencontrés, eux, croisent les doigts pour que l’événement serve de coup de semonce, et pour qu’un projet de loi sur la cybersécurité, encalminé au Parlement, soit enfin adopté. Certains ont le nez sur le calendrier : le 24 août, c’est jour de fête nationale, l’anniversaire de la proclamation de l’indépendance du pays, en 1991. Le genre de journée où, par les temps qui courent, dans le cyberespace aussi, on serre les dents.
Amaelle Guiton envoyée spéciale à Kiev, illustration Sandrine MartinLouis Calaferte.
![]()
Adresse introuvable
Votre message n'est pas parvenu à ly...@cimade.org, car le domaine cimade.org est introuvable. Vérifiez qu'il ne contient pas de fautes de frappe ni d'espaces superflus, puis réessayez. La réponse était :
DNS Error: 385983 DNS type 'mx' lookup of cimade.org responded with code NOERROR 385983 DNS type 'aaaa' lookup of localhost. responded with code NXDOMAIN 385983 DNS type 'a' lookup of localhost. responded with code NXDOMAIN
Final-Recipient: rfc822; ly...@cimade.org
Action: failed
Status: 4.0.0
Diagnostic-Code: smtp; DNS Error: 385983 DNS type 'mx' lookup of cimade.org responded with code NOERROR
385983 DNS type 'aaaa' lookup of localhost. responded with code NXDOMAIN
385983 DNS type 'a' lookup of localhost. responded with code NXDOMAIN
Last-Attempt-Date: Tue, 11 Jul 2017 18:51:43 -0700 (PDT)
---------- Message transféré ----------
From: Helene Benard <helene.b...@gmail.com>
To: Expression croix rousse <expression-...@googlegroups.com>, CQcroixrousse <cqcroi...@googlegroups.com>
Cc:
Bcc: ly...@cimade.org
Date: Sat, 8 Jul 2017 21:20:15 +0200
Subject: Re: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)
https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf
Dans une lettre rendue publique ce matin, le Conseil national du numérique
dresse une sorte d’inventaire de ses inquiétudes quant aux différentes
propositions portées en ce début de quinquennat.
S’il ne s’était pas privé de faire des commentaires publics
le CNNum n’avait pas été particulièrement bruyant ces dernières semaines.
L’accélération des propositions sécuritaires, consacrée par le camp
d’Emmanuel Macron, le contraint de s’armer d’un porte-voix plus volumineux.
À l’attention de Gérard Collomb, ministre de l’Intérieur, cette commission
consultative adresse une lettre ouverte
<https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf>
pour
« *proposer une collaboration utile sur la question du délicat équilibre
entre libertés et sécurité* ». Une manière feutrée de dire que cette main
tendue est d’une nécessité absolue.
La question du chiffrement dans le plan franco-britannique
*Lien Pdf Lettre adressée au ministre de l'interieur*
https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf
Hélène Bénard
« *Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en
toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre
des représentants qu’elles se sont choisies, ne pouvant se risquer à
s’exposer aux fluctuations événementielles, sous peine de se voir un jour
dépossédées de leur puissance *».
*
Louis Calaferte. *
Le 8 juillet 2017 à 12:08, Vidalin françois <francois...@orange.fr> a
écrit :
> Il est vrai que dans les siècles derniers, sans GPS, les gens se perdaient
> dans les bois et dans les prés.
>
> On en a vu qui erraient pendant des années, ne sachant pas commuent
> trouver le marchand de Mac do ni le distributeur de préservatifs.
>
> Certains ne s’en sortaient que parce qu’ils ne savaient pas qu’on pouvait
> abandonner sa liberté à des phantasmes et qui regardant le monde avec
> philosophie s’élevaient au dessus de contingences vulgaires.
>
>
>
> *De :* expression-croix-rousse@googlegroups.com [mailto:expression-croix-
> rou...@googlegroups.com] *De la part de* rv.ribier
> *Envoyé :* samedi 8 juillet 2017 11:32
> *À :* Helene Benard; Expression croix rousse; cdqestlyon4; CQcroixrousse
> *Objet :* RE : Re: [expression-croix-ro Re: Pour Info- Le
> numérique-Connecté et nous ! (Action Requested)
>
>
>
> La terre tourne aussi sur elle même, autour du soleil, et je ne perd pas
> le nord pour me repérer. ....
>
> Cela me filer le tournis d'imaginer qu'il va falloir tourner autour d'un
> poteau pour trouver l'information utile. .... Entre une pub à mac do et
> celle du magasin de chaussette locales....😂😂😂
>
>
>
>
>
>
>
> Envoyé depuis mon smartphone Samsung Galaxy.
>
> -------- Message d'origine --------
>
> De : Helene Benard <helene.b...@gmail.com>
>
> Date : 07/07/2017 20:22 (GMT+01:00)
>
> À : Expression croix rousse <expression-croix-rousse@googlegroups.com>,
> cdqestlyon4 <cdqes...@googlegroups.com>, CQcroixrousse <
>
> Objet : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et
> nous ! (Action
----- Message truncated -----