Pour Info- Le numérique-Connecté et nous !

43 views
Skip to first unread message

Helene Benard

unread,
Feb 16, 2017, 6:21:49 AM2/16/17
to Expression croix rousse
Débranchez vos cables ?

https://fr.express.live/2017/02/10/televiseur-espionne-etre/
 
Express.live » articles » Votre téléviseur vous espionne (peut-être)

Votre téléviseur vous espionne (peut-être)

Arnaud Lefebvre

multiple_television_screens.jpg
Express.live

De nombreuses familles américaines ont été espionnées pendant des années via leur poste de télévision Vizio, a reconnu la société.

Il y a trois ans, Vizio a développé un logiciel pour ses téléviseurs intelligents, capable d’enregistrer les habitudes de millions de consommateurs. Une fois les données recueillies, celles-ci étaient vendues à des tiers du secteur de la publicité qui, en les combinant aux adresses internet (IP) des utilisateurs, pouvaient cibler leurs publicités.

La Federal Trade Commission des États-Unis a infligé une amende de 2,2 millions de dollars à la société.

« Ces agrégateurs de données ont utilisés les adresses IP avec leurs propres données, afin de ré-identifier et cibler les consommateurs et les ménages en utilisant des détails tels que le sexe, l’âge, le revenu, l’état civil, la constitution du foyer, l’éducation et la propriété. Vizio a permis le suivi et le ciblage de ses clients par ces entreprises à travers tous ses appareils », a expliqué Stephen Cobb, chercheur en chef de la firme de sécurité ESET, au Los Angeles Times.

Caméras

Cobb estime en outre que les téléviseurs présents sur le marché sont capables de faire bien plus que d’observer le contenu des programmes des consommateurs. « Heureusement, les consommateurs qui ont un téléviseur avec une caméra sont conscients de cela et placent un bout d’adhésif sur la lentille de leur caméra. »

« Peut-être devrait-il y avoir deux versions d’un même dispositif, l’un qui suive les consommateurs et l’autre qui ne le fait pas ? C’est le nœud du problème. Ce dernier aurait probablement un prix plus élevé car le fabricant perdrait les revenus de la vente des données de suivi », ajoute Cobb.

Actuellement, énormément de périphériques numériques et de services sont livrés avec un suivi par défaut, mais peu d’informations sont fournies sur la manière de le désactiver lorsque cela est possible.

Selon Cobb, le gouvernement devrait exiger aux entreprises qu’elles indiquent clairement quelles données sont collectées et dans quel objectif de sorte que le client puisse prendre une décision éclairée.



 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

Helene Benard

unread,
Feb 27, 2017, 4:31:32 PM2/27/17
to Expression croix rousse
https://www.legrandsoir.info/france-vous-devez-transmettre-vos-donnees-biometriques.html
27 février 2017

France : Vous devez transmettre vos données biométriques…

Liliane HELD-KHAWAM

Pour votre sécurité, vos données personnelles et biométriques seront numérisées et stockées. Mais où donc ?

Le 9 février 2017, un arrêté a été émis en France par le directeur des libertés publiques et des affaires juridiques. Il s’agit de l’application qui autorise la « création d’un traitement de données à caractère personnel relatif aux pièces d’identité »(décret n° 2016-1460 du 28 octobre 2016). Sont concernés votre passeport et votre carte d’identité.

Ces pièces d’identité deviennent des TES pour »Titres électroniques sécurisés ». Grâce à ce dispositif signé par le directeur des libertés et des affaires juridiques, l’ensemble de la population sera répertoriée dans un fichier supposé sécurisé....

Mais plus important encore que le fichier lui-même, c’est le passage en force de la mise en place d’outils liberticides, où la liberté de disposer de son corps, qui supposerait le refus de la transmission de ses empreintes digitales ou de la photographie de son visage, n’est plus possible !

Il est piquant de constater que la personne qui émet le décret vous forçant à transmettre des données intimes (selon Wikipédia : l’identité, le sexe, la couleur des yeux, la taille, l’adresse du domicile, les données relative a la filiation, l’image numérique du visage et de la signature, l’adresse email et les empreintes digitales ) s’appelle « directeur des libertés »...

Cette énième atteinte à la liberté fondamentale a fait dire en novembre 2016 à Jean-Marc Manach, journaliste et auteur spécialisé dans les questions de politique numérique :

« Le gouvernement fait passer en douce, un dimanche matin pendant le week-end de la Toussaint, un texte qui avait été fortement critiqué par la CNIL et censuré par le Conseil Constitutionnel. Il le fait passer sans aucun débat parlementaire et sans respecter l’avis de la CNIL ».

Gaëtan Gorce, commissaire de la CNIL (équivalent français du Préposé à la protection des données) a eu ces mots dans Libération :

« Ce qui m’inquiète particulièrement, c’est qu’on est dans un contexte spécial, lié à la menace terroriste et aux attentats. Il pourra être assez facile pour un gouvernement de modifier la nature du fichier et de rendre exploitables les données, puisqu’il existe. En ayant accès aux empreintes digitales, à l’adresse, à la couleur des yeux, vous vous rendez compte de quel outil pourrait disposer la police ? »

A terme, les données personnelles de plus de 60 millions d’individus seront stockées. A la problématique du traitement, voire de l’exploitation des données personnelles qui permettraient potentiellement des applications effrayantes, s’ajoutent les entreprises sous-traitantes du Tech qui vont bénéficier commercialement bien sûr de ce trésor inestimable ! Mais ce n’est pas tout.

Le « cadeau » fait à certaines entreprises de traiter ces données est un transfert incroyable de la puissance de l’Etat vers des entreprises très probablement étrangères. Grâce à ce genre d’actes, on favorise la présence massive des géants de la technologie dans la vie « publique ».

Ces entreprises privées globalisées vont pouvoir mettre la main au fil du temps sur les données personnelles qui concernent, par accumulation, l’humanité entière.

Quant à l’administration publique, elle sera vouée à disparaître à terme, emportant avec elle les restes du concept étatique.

Bref, nous sommes mis progressivement au pied du mur de la nouvelle gouvernance made in Global corporates... pour votre sécurité et vos libertés bien sûr...

On y croit....

Liliane Held-Khawam

Biométrie : le fichier TES généralisé en France d’ici le 28 mars

Ce matin, un arrêté du ministère de l’Intérieur vient programmer la généralisation du fichier TES à toute la France métropolitaine selon un calendrier s’étendant du 21 février au 28 mars. Une mesure qui vient raboter la portée des promesses passées.

D’abord Paris, puis le Val d’Oise, les Hauts-de-Seine, puis les autres départements. D’ici la fin mars, toutes les demandes de cartes nationales d’identité présentées en métropole seront encadrées par les prescriptions du décret instaurant le fichier TES. La cause tient à cet arrêté du 9 février 2017, publié ce matin au Journal officiel.

Les vœux exprimés par le Conseil national du numérique, visant à mettre en pause ce processus, outre les solutions alternatives exposées par Inria cette semaine n’auront donc eu aucun effet sur la détermination du ministère.

Cet arrêté rend ainsi applicable l’ensemble des dispositions prévues par le décret publié le 30 novembre dernier. Un fichier regroupant l’ensemble des informations du passeport français et de la carte nationale d’identité, dont les données biométriques (visage et empreintes digitales).

Les concessions oubliées

Rappelons que dans un communiqué, toujours en ligne et cosigné avec Axelle Lemaire, la secrétaire d’État au numérique, Bernard Cazeneuve avait promis que « dans le cadre d’une demande ou d’un renouvellement d’une carte nationale d’identité, le recueil et le versement des empreintes digitales du demandeur du titre seront soumis à son consentement express et éclairé ».

Seulement cette concession, qui faisait suite aux critiques de la CNIL, du CNNum et d’une tempête dans l’opinion, n’a pas été actée. L’article 10 du décret TES est resté intact : il prévoit que « le demandeur du titre est informé, au moment de la demande (...) du nombre et de la nature des empreintes digitales enregistrées dans le traitement ». Non qu’il puisse refuser un tel versement.

L’Intérieur avait tout autant promis que « le dispositif ne sera déployé sur l’ensemble du territoire qu’après que l’Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI) aura homologué la sécurité du système et des procédures par un avis conforme. »

Un dossier renvoyé dans les mains du futur ministre de l’Intérieur

Le fichier TES a été effectivement audité par l’ANSSI et la DINSIC, qui dans leur rapport ont souligné qu’outre des bugs d’importances variables, l’actuel dispositif permettait de renverser la vapeur : basculer d’un système d’authentification à un système d’identification biométrique. Les deux entités ont ainsi proposé plusieurs solutions pour réduire ce risque.

L’« avis conforme » promis par Bruno Le Roux n’a finalement pas eu la portée attendue. Interrogé sur la mise en œuvre de ces préconisations par le sénateur Philippe Bas, président de la commission des lois, « Bruno Le Roux a fait part des réserves du ministère de l’Intérieur et renvoyé cette réflexion à son successeur ». On en déduit que la patate chaude a été renvoyée dans les bras du futur locataire de la Place Beauvau. Alors que le fichier TES aura été déployé dans toute la France.

DATE D’APPLICATION DÉPARTEMENTS
21 février 2017Paris.
22 février 2017Val d’Oise.
23 février 2017Hauts-de-Seine.
28 février 2017Essonne, Seine-et-Marne, Seine-Saint-Denis, Val-de-Marne.
1er mars 2017Loire-Atlantique, Maine-et-Loire, Mayenne, Sarthe, Vendée.
2 mars 2017Calvados, Cher, Eure, Eure-et-Loir, Indre, Indre-et-Loire, Loir-et-Cher, Loiret, Manche, Orne, Seine-Maritime.
7 mars 2017Ariège, Aude, Aveyron, Gers, Gard, Haute-Garonne, Hérault, Lot, Lozère, Hautes-Pyrénées, Pyrénées-Orientales, Tarn, Tarn-et-Garonne.
8 mars 2017Alpes-de-Haute-Provence, Hautes-Alpes, Alpes-Maritimes, Bouches-du-Rhône, Corse-du-Sud, Haute-Corse, Var, Vaucluse.
14 mars 2017Aisne, Nord, Oise, Pas-de-Calais, Somme
15 mars 2017Charente, Charente-Maritime, Corrèze, Creuse, Deux-Sèvres, Dordogne, Gironde, Landes, Lot-et-Garonne, Pyrénées-Atlantiques, Vienne, Haute-Vienne.
21 mars 2017Ain, Allier, Ardèche, Cantal, Drôme, Isère, Loire, Haute-Loire, Puy-de-Dôme, Rhône, Savoie, Haute-Savoie.
22 mars 2017Côte-d’Or, Doubs, Jura, Nièvre, Haute-Saône, Saône-et-Loire, Territoire de Belfort, Yonne.
28 mars 2017Ardennes, Aube, Marne, Haute-Marne, Meurthe-et-Moselle, Meuse, Moselle, Bas-Rhin, Haut-Rhin, Vosges.

Marc Rees

Journaliste, rédacteur en chef Droit, LCEN, copie privée, terrorisme, données personnelles, surveillance, vie privée, et toutes ces choses...

   

 
 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

Helene Benard

unread,
Mar 6, 2017, 3:37:32 AM3/6/17
to Expression croix rousse
http://blog.eulerhermes.fr/conseils/point-fraudes-externes/

Les mécanismes de la fraude externe ont beau être largement décrits, chaque jour des entreprises de France se laissent encore surprendre. C’est que fraude traditionnelle et cyberfraude allient de plus en plus souvent leurs efforts pour faire réussir l’escroquerie.

Fraude aux virements bancaires : toujours là !

Faux présidents, faux fournisseurs, faux banquiers, faux clients, faux commissaire aux comptes, faux informaticiens, faux inspecteur des impôts… mais tous vrais escrocs : la fraude par usurpation d’identité est toujours bien vivante. Son mode opératoire passe par l’attaque d’un point faible dans les process de l’entreprise pour générer un virement vers une banque et un pays plus ou moins exotique. Sans espoir de retour…

Tendance

Les virements bancaires de mêmes montants ou presque, effectués simultanément ou presque. En répliquant l’historique des transactions d’un compte, et en jouant sur les confusions, l’escroquerie a en effet plus de chances de fonctionner.

Fraude et cyberfraude : association de malfaiteurs

Le piratage informatique ne date pas non plus d’hier. Les premiers virus sont arrivés peu de temps après les premiers logiciels, et l’usage mondial d’internet a démultiplié leur portée.

La véritable innovation, c’est qu’aujourd’hui les deux techniques s’associent. Les fraudeurs ont la possibilité de préparer leur usurpation d’identité, en récupérant des éléments d’information par infiltration dans les systèmes d’information. Ne serait-ce qu’en épiant les boîtes aux lettres électroniques, ils ne tarderont pas à en savoir beaucoup sur le schéma décisionnel de l’entreprise, les relations entretenues avec la hiérarchie… et aussi les événements exceptionnels ou les congés de tel ou tel employé.

Ce travail de taupe facilite ensuite grandement le travail des escrocs :

  • identification du maillon faible
  • préparation d’un scénario d’attaque crédible et conjoncturel
  • fabrication ou falsification de papier à en-tête, de cartes de visite, de mails, de fax…

Si le système téléphonique (sous IP) a été lui aussi infiltré, le faussaire pourra même disposer d’échantillons de la voix du vrai décisionnaire… pour mieux la contrefaire, voire, pourquoi pas, la synthétiser.

Tendance

Pirater les comptes de courriel d’un fournisseur, recueillir des renseignements sur les commandes récentes et les montants à payer. Un courriel est envoyé à partir de l’adresse du fournisseur indiquant qu’il y a un problème avec le compte habituel et que l’acheteur doit virer le montant exigible à un autre compte.

La cyber extorsion en plein boom

Le 4 mars 2016 est apparu en France un nouveau genre de malwares. Le plus connu s’appelle Locky, c’est un rançongiciel. Locky se propage par une pièce jointe à un courrier électrique, qui présente l’apparence d’un banal fichier bureautique. Mais une fois ouvert, le fichier va crypter toutes les données du destinataire du mail, les répertoires partagés, les disques durs externes, les périphériques branchés, etc.

Toutes les données de l’utilisateur et de son environnement deviennent inaccessibles. Les cyber-racketeurs n’ont plus qu’à réclamer une rançon pour libérer les fichiers de l’encryptage…

Boulevard du crime

Au menu des sites underground qui proposent à la vente tout le matériel informatique du cybermalveillant, ces cryptologiciels tiennent actuellement une place de choix. Leur commercialisation en MAAS (malware as a service) en permet l’usage à des personnes possédant moins de compétences informatiques – on paie au résultat !

Le hacker indépendant est en voie de disparition, le crime organisé a pris le relais. On a affaire à des bandes internationales, capables d’investir du temps et des moyens pour monter une escroquerie de grande ampleur, mais qui tendent aussi à industrialiser – voire « uberiser » le phénomène : ce sont des milliers de fourmis qui travaillent aujourd’hui à frauder petites et moyennes entreprises


 
 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

Helene Benard

unread,
Mar 14, 2017, 1:34:02 PM3/14/17
to Expression croix rousse, CQcroixrousse, cdqestlyon4






 
 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

Helene Benard

unread,
Mar 17, 2017, 3:04:25 PM3/17/17
to Expression croix rousse, CQcroixrousse, cdqestlyon4
http://www.caissedesdepotsdesterritoires.fr/cs/ContentServer/?pagename=Territoires/Articles/Articles&cid=1250278799876&nl=1

Etats généraux des RIP - Les acteurs du très haut débit plaident pour le statu quo

16/03/2017 Pierre-Marie Langlois (EVS)


Numérique - Communication

© fotolia |

Malgré les imperfections du plan France Très Haut Débit et la récente charge de la Cour des comptes sur le coût et la gouvernance des réseaux d'initiative publique (RIP), les opérateurs, les industriels, l'Arcep et l'Agence du numérique semblent se contenter du montage en place. Aux Etats généraux des RIP, le 9 mars dernier à Deauville, si chacun a fait valoir ses intérêts et ses revendications, tous se sont entendus sur la pertinence des RIP gérés localement - mais aussi de la zone d'initiative privée, parfois pointée du doigt du côté des collectivités. Les enjeux de formation aux métiers de la fibre optique, cruciaux pour tous les déploiements, concernent tout particulièrement la zone d'initiative publique dont le rythme de déploiement devrait connaître une hausse exponentielle.

Zones Amii, zones RIP : une partition critiquée, pas modifiée

Un "gentleman agreement", une "répartition solide quoique critiquable" : c'est en ces termes que Antoine Darodes, directeur de l'Agence du Numérique, décrit le partage de la zone peu dense définie par l'Arcep pour le déploiement du très haut débit, entre initiative privée et initiative publique. Une répartition parfois critiquée, notamment du côté des élus et des opérateurs qui travaillent sur la mise en place des réseaux d'initiative publique. Dans le cadre de son observatoire, la fédération des industriels des RIP (Firip) a attaqué le dynamisme de déploiement de la zone privée (ou zone Amii). Mais ses approximations méthodologiques lui ont valu une mise au point ferme de la part tant d'Antoine Darodes, que d'Orange, principal acteur des déploiements privés. Dans ce contexte, la proposition de Covage de réaliser un audit des déploiements en zone Amii ne devrait pas rencontrer d'écho majeur. L'opérateur neutre, qui s'est invité en zone d'initiative privée dans la métropole européenne de Lille, et à l'occasion de la vente du réseau de fibre optique des Hauts de Seine, a bien envie de s'imposer comme le troisième acteur des déploiements optiques ; une ambition qui n'est pas forcément vue d'un bon œil par les garants de la stabilité du programme France THD. La filière a intérêt à faire bloc, alors que l'élection présidentielle pourrait s'avérer plus mouvementée que prévu sur le front de l'aménagement numérique. Emmanuel Macron avait déclaré le 25 février dernier en Haute-Vienne qu'au sein des zones rurales, "l'Etat reprendrait la main" pour déployer le THD ; une position proche de celle de la Cour des comptes, mais bien éloignée des partis pris actuels des RIP.
Les grands opérateurs, pour leur part, expriment des critiques plus feutrées envers les réseaux des collectivités. SFR met en garde contre ce qu'il appelle la "financiarisation des RIP" : une tendance croissante à diminuer le taux de subvention nécessaire aux DSP des RIP, qui pourrait autant venir d'une concurrence livrée entre les opérateurs neutres, que d'une réelle attractivité financière des investissements dans le très haut débit pour les fonds d'infrastructure. Le déclin puis le rachat de Tutor, l'arrivée brusque de TDF sur le marché des RIP en proposant des conditions tarifaires très avantageuses, questionne sur la bonne santé financière du secteur à moyen terme.
Malgré ces quelques frictions, les principaux acteurs sont optimistes : la Firip enregistre une hausse de 35% du nombre d'emplois dans sa filière de 2015 à 2016, tout en émettant une légère réserve sur les marges. Orange, qui investit à plein dans les déploiements en zone Amii, n'entend pas s'arrêter en si bon chemin. Du côté de SFR, on promet un retour tonitruant dans le déploiement du FttH, après une période consacrée à la rénovation du réseau câblé hérité de Numéricâble. La zone Amii est aussi dans le viseur de SFR, qui veut doubler Orange là où les deux grands opérateurs ne sont pas déjà liés par des accords de déploiement.

La concurrence, grand chantier de 2017

Chacun pense donc avoir des atouts à faire valoir et, du moins officiellement, vante les bienfaits de la concurrence. Sur les RIP, les collectivités attendent beaucoup des opérateurs alternatifs pour améliorer la commercialisation des réseaux, parfois encore très balbutiante : Kiwi, Wibox, mais aussi et surtout Vitis, le nouvel arrivant, lancé par la Caisse des Dépôts, Océinde et Netgem. Un opérateur qui multiplie les partenariats avec les opérateurs neutres et s'attache à proposer des contenus médias de qualité. Orange, opérateur dominant, voit ces initiatives d'un bon oeil : "Avec le débit proposé par le FttH, ces petits opérateurs peuvent trouver leur clientèle", observe Cyril Luneau, directeur des collectivités locales chez l'opérateur historique. "La venue de ces nouveaux acteurs est positive. Nous regarderons leurs résultats avec attention, et le succès de ces offres sera forcément un bon signal pour commercialiser nous-mêmes nos offres sur les RIP", précise-t-il. Partant, selon les mots de Guillaume Mellier, directeur de l'internet fixe à l'Arcep, "il faut faire jouer l'effet domino : si un gros opérateur bascule, tous iront". Du côté de Free et Bouygues, absents à Deauville, autant que de SFR et Orange, compétiteurs pour exploiter des RIP, on promet que la commercialisation n'est qu'une question de temps. Cependant, aucune annonce concrète n'est venue confirmer ces propos depuis plusieurs mois. Les accords annoncés par Bouygues et Free auprès d'Axione, exploitant de nombreux RIP, n'ont pas pour l'heure été précisés.
En zone Amii, la concurrence semble aussi revenir à l'ordre du jour. Après une période d'écroulement qui lui aura coûté de nombreuses critiques de la part des collectivités, SFR souhaite repartir à l'attaque. "Si nous nous contentons des communes qui nous sont allouées en zone Amii, nous aurons fini les déploiements en 2018 ; c'est une situation absurde quand on voit les besoins énormes des territoires à échéance 2022", clame Lionel Recorbet, PDG de SFR Collectivités. Sur les communes où SFR et Orange avaient tous deux manifesté une intention d'investir, seuls 20% des prises avaient en effet été alloués au carré rouge. Comme Orange fait la sourde oreille aux velléités de SFR de renégocier cet accord, la filiale d'Altice a décidé d'attaquer par les flancs, en tentant de fibrer des communes pour lesquelles elle n'avait pas manifesté d'intérêt initialement. Une stratégie qui pourrait reconfigurer les priorités de déploiement d'Orange, qui ira sans doute contrer SFR sur les zones où ce dernier se sera aventuré...
Enfin, la perspective d'un changement de régulation sur le marché entreprises est maintenant entré dans tous les esprits, y compris de SFR et Orange, qui concentrent pour l'heure à eux deux 90% des parts de marché. Les petits opérateurs, à la manière de Coriolis ou encore d'Adista, prolifèrent sur les RIP ; un sujet de fierté pour les acteurs des réseaux publics, qui se targuent de stimuler la concurrence. Cependant, la pénétration réelle de ces offres est souvent faible et les opérateurs mal identifiés. Certains appellent les opérateurs indépendants à se regrouper autour d'une marque commune, pour gagner en visibilité. Du côté d'Orange, on vante la fiabilité des offres entreprise proposées, mais on a pris acte de la volonté du régulateur de changer la donne. Chacun sait qu'un duopole garantit rarement une bonne adaptabilité des offres aux besoins des clients finaux.

La formation, goulot d'étranglement du déploiement de la fibre

Abordé plusieurs fois lors des états généraux des RIP, les enjeux de formation aux métiers de la filière fibre optique sont dans toutes les têtes, des industriels aux régulateurs, en passant par les opérateurs. La Firip, très engagée sur ce terrain, appelle l'Etat à déléguer le plus possible à des partenariats entre conseils régionaux et acteurs industriels le soin de structurer l'offre de formation. L'inquiétude est particulièrement forte sur les RIP où l'allure de déploiement devrait très fortement augmenter dans ces prochaines années, alors que les investissements d'Orange ont d'ores et déjà atteint leur rythme de croisière. Plusieurs acteurs parlent de "mur de projet" pour définir le défi auquel le secteur va se confronter : le fonds national pour la société numérique, qui finance le plan France THD, a signifié que le lancement des projets devrait intervenir avant fin 2018. Une échéance qui va rapidement figer les parts de marché des acteurs, mais aussi générer un pic d'activité difficile à soutenir.

Un accord sur les compétences et la formation
La ministre Myriam El Khomri a signé ce 16 mars un "engagement de développement de l’emploi et des compétences" (Edec) pour la filière de la fibre. Réunissant l’Etat, des entreprises de la filière, les partenaires sociaux et les Opca, cet Edec vise à adapter l’offre de formation aux besoins du secteur, en articulation avec le plan France Très Haut Débit. "Ce plan impactera fabricants de câbles optiques, équipementiers, bureaux d’études, entreprises de génie civil, opérateurs, installateurs et techniciens", précise le ministère, sachant que la progression des emplois d’ici 2022 est estimée à 20.000 postes nouveaux. Sans compter les besoins de formation liés aux évolutions des emplois existants.
C.M.

Lire aussi


 
 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

Helene Benard

unread,
Mar 22, 2017, 5:17:30 AM3/22/17
to Expression croix rousse, CQcroixrousse, cdqestlyon4
http://www.lemonde.fr/economie/article/2017/03/21/en-fin-de-mandat-le-gouvernement-dessine-la-feuille-de-route-pour-l-intelligence-artificielle_5098290_3234.html

En fin de mandat, le gouvernement dessine une feuille de route pour l’intelligence artificielle

La stratégie « France IA » est présentée, mardi, avec l’objectif de faire de la France le leader européen en la matière. Un investissement chiffré à 1,5 milliard d’euros sur dix ans.

LE MONDE ECONOMIE | • Mis à jour le | Par Vincent Fagot


Christophe Sirugue , le secrétaire d’Etat à l’industrie,  visite la plate-forme logistique du groupe IDEA, le 20 mars.

En héritant, le 27 février, du secrétariat d’Etat chargé du numérique et de l’innovation, délaissé par Axelle Lemaire – partie rejoindre l’équipe de campagne du candidat socialiste Benoît Hamon –, Christophe Sirugue ne se faisait pas d’illusion. A moins de deux mois du premier tour d’une élection présidentielle, le secrétaire d’Etat à l’industrie n’allait pas pouvoir ouvrir de nouveaux chantiers. Dès lors, il se fait fort de finaliser les actions entreprises précédemment.

Cela se concrétise par la présentation, mardi 21 mars, de la stratégie « France IA », fruit des réflexions menées depuis le 20 janvier par une dizaine de groupes de travail mêlant chercheurs, entrepreneurs et universitaires. L’un des membres, Rand Hindi, cofondateur de Snips, assure toutefois qu’aucune proposition ne leur a été soufflée par l’exécutif… Il en ressort une cinquantaine de recommandations pour permettre à la France de devenir un acteur de premier plan en matière d’intelligence artificielle.

Lire aussi :   La France fait le pari de l’intelligence artificielle

M. Sirugue distingue trois priorités. La première porte sur l’effort financier que devrait consentir l’Etat pour relever ce défi. Chiffré à 1,5 milliard d’euros sur les dix prochaines années, cet investissement – qui ne relèvera cependant pas de ce gouvernement – est qualifié de « raisonnable » et « jouable » par le secrétaire d’Etat chargé du numérique. Il se concentrerait en particulier sur le financement de la recherche et une meilleure articulation avec le secteur industriel.

M. Sirugue défend également le principe du développement de filières fortes. Si les secteurs de l’automobile, avec les travaux sur le véhicule autonome, ou de la santé sont déjà très mobilisés sur le sujet, le rapport souligne que d’autres tardent à s’en saisir. Le document cite les domaines de la sécurité, de la maison connectée, de la finance ou de l’assurance qui « présentent des enjeux importants sur le plan économique ou pour la souveraineté nationale ».

Programme ambitieux

Enfin, alors que les algorithmes d’intelligence artificielle sont appelés à traiter une masse de données toujours plus grande, M. Sirugue estime que la France doit adopter « un modèle de développement qui lui soit propre », vigilant en matière de protection de ces données personnelles : « Il y a des responsabilités de l’Etat qui ne doivent pas être diluées, comme la sécurité du traitement des données ou la souveraineté. Sauf à imaginer, comme dans certains autres pays, que de grandes puissances privées aient la main là dessus… »

Lire aussi :   Intelligence artificielle : ce que voient les machines

Alors que les auteurs du rapport estiment que la France doit faire de son ambition de « leadership européen » « un facteur d’attractivité », se devine, entre les lignes, l’espoir de profiter des incertitudes liées au Brexit pour arracher à Londres son statut de capitale européenne de l’intelligence artificielle. « On est lucide sur l’environnement international. Donc je n’ai pas d’état d’âme à dire que la France doit s’organiser pour pouvoir offrir l’environnement d’accueil des start-up le plus attractif possible », convient M. Sirugue.

Ce programme ambitieux pourrait-il être remisé aux oubliettes à la faveur des échéances électorales ? Le secrétaire d’Etat chargé du numérique refuse de le croire : « Je n’imagine pas que les prochains gouvernements passent à côté de cet enjeu majeur. » Le président François Hollande, a décidé, lui, de mettre en œuvre dès 2017 certaines de ces recommandations dont un appel à projets pour des plates-formes sectorielles de partage de données, et l’inclusion systématique de l’IA dans les priorités des dispositifs de soutien à l’innovation. Les crédits européens seront aussi sollicités.


 
 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

Helene Benard

unread,
Apr 1, 2017, 3:53:59 AM4/1/17
to Expression croix rousse, CQcroixrousse, cdqestlyon4
Images intégrées 1

 
 Hélène Bénard

Il est urgent de changer de moteur de recherche
Le moteur de recherche français Qwant a été bâti autour de l'idée de respect de vos données personnelles. Cinq raisons d'essayer.
http://tempsreel.nouvelobs.com/economie/20170203.OBS4835/qwant-le-moteur-de-recherche-made-in-france-qui-respecte-votre-vie-privee.html

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

Helene Benard

unread,
Apr 23, 2017, 2:15:46 AM4/23/17
to Expression croix rousse
Par La rédaction, le 14 avril 2017

Sujet transversal par excellence, la notion de droit à la déconnexion touche 
l’ensemble des salariés, y compris dans les secteurs du bâtiment, 
des travaux publics, de l’environnement, etc.
 La Ficime* – Fédération des Entreprises Internationales de la Mécanique et 
de l’Electronique – apporte son éclairage.


La notion de droit à la déconnexion n’est pas définie par la loi. 
On peut décrire ce droit comme celui pour le salarié de ne pas être connecté 
à un outil numérique professionnel (smartphone, internet, email, etc.) 
pendant les temps de repos et de congés car, selon la loi travail (El Khomri), 
le droit à la déconnexion vise à assurer aux salariés la garantie de bénéficier 
des durées minimales de repos.

Ainsi, à compter du 1er janvier 2017, dans les entreprises soumises à la négociation 
annuelle obligatoire "égalité professionnelle et qualité de vie au travail", 
(c’est-à-dire essentiellement pour les entreprises de plus de 50 salariés 
ayant un délégué syndical) cette négociation devra aborder les modalités de déconnexion
 de tous les salariés, ou par un accord négocié avec les délégués syndicaux , ou,
 à défaut d’accord par une charte établie par l’employeur après 
consultation du Comité d’entreprise ou à défaut des Délégués du Personnel. 
Parallèlement, dans toutes les entreprises qui ont des salariés en forfaits jours,
l’accord collectif qui sert de base à ces forfaits jours devra comprendre des modalités
 concernant le droit à la déconnexion.

De l’avis de la FICIME, l’esprit du texte révèle bien la notion d’un droit, 
qui, certes, doit être effectif, mais dont l’exercice relève donc de la liberté
 du salarié !
 
Existe-t-il une condition de taille d’entreprise ou de représentation du personnel
 pour le mettre en œuvre ?

- NON pour le droit à la déconnexion des forfaits jours, aucune condition de taille de 
l’entreprise ou de représentation du personnel
- OUI pour la négociation annuelle sur la qualité de vie au travail, nous pouvons retenir 
que ce sera pour les entreprises de plus de 50 salariés ayant un délégué syndical
 
Est-ce une obligation ou un objectif ?

- Une obligation pour le droit à la déconnexion des forfaits jours
- Une obligation de négocier mais comme d’habitude, pas d’aboutir à un accord 
pour la négociation annuelle sur la qualité de vie au travail mais dans ce cas il faudra 
faire une charte.
 
Et ce avant le 1er janvier 2018 !
 
En conclusion, ce sujet concerne toutes les entreprises.Seules les entreprises dans 
lesquelles d’une part aucune section syndicale d’une organisation syndicale 
représentative et, d’autre part qui n’emploient aucun salarié en forfait jours ne sont pas 
concernées. 
Il est donc recommandé aux entreprises d’engager dès à présent une discussion avec 
le groupe et la Direction avant d’engager toute négociation. Les entreprises doivent donner aux salariés la faculté de se déconnecter. Mais, pour autant, il semble bon de rappeler que  la notion de travail  "commandée" par l’employeur doit rester le principe et que le salarié a aussi le devoir d’assurer sa propre santé et sécurité au travail.



 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Images intégrées 1
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.

Helene Bénard

unread,
May 11, 2017, 6:59:47 AM5/11/17
to Expression croix rousse

Fichier TES : vous pouvez désormais refuser l’enregistrement de vos empreintes digitales


Un décret publié au Journal officiel autorise désormais les Français et les Françaises à refuser la numérisation et l'enregistrement des empreintes digitales dans le fichier TES en cas de demande de renouvellement d'une carte d'identité.

Le fichier TES (Titres Électroniques Sécurisés) vous inquiète ? Bonne nouvelle, vous avez maintenant la possibilité de réduire (un peu) sa portée. En effet, un décret vient d’être publié au Journal officiel ce mercredi 10 mai. Il autorise n’importe quel demandeur d’une carte nationale d’identité de refuser la numérisation et l’enregistrement de ses empreintes digitales.

Un bémol, toutefois : sachez que l’État exigera toujours que vous vous soumettiez à la prise de vos empreintes digitales si vous faites une demande pour renouveler vos papiers ou s’il s’agit de votre première carte (pour les enfants accompagnés de leurs parents par exemple). Simplement, les empreintes, au lieu d’être versées dans le fichier TES, seront conservées dans des documents en papier.

CC Valeria Boltneva

« Le décret permet au demandeur d’une carte nationale d’identité de refuser la numérisation et l’enregistrement de ses empreintes digitales dans le traitement automatisé de données à caractère personnel dénommé « Titres électroniques sécurisés ». Dans un tel cas, les empreintes sont recueillies sur le dossier papier de demande de carte nationale d’identité conservé par le service instructeur », explique le décret.

Celui-ci ajoute que ces empreintes sont « conservées de manière sécurisée » et qu’elles « ne peuvent être utilisées qu’en vue de la détection des tentatives d’obtention ou d’utilisation frauduleuses d’un titre d’identité ». Le dossier de conservation contenant les empreintes est de vingt ans (quinze ans pour un mineur) et « chaque consultation fait l’objet d’un recensement comprenant l’identification de son auteur ainsi que la date et le motif de la consultation ». La conservation de ces informations est de cinq ans à compter de leur recensement.

Ce que contient le fichier TES

Rappelons que le fichier TES est amené à recevoir une pléthore d’informations personnelles et biométriques pour chaque titulaire du passeport ou de la carte nationale d’identité. Le nom de famille, le nom d’usage, les prénoms, la date et le lieu de naissance, le sexe, la couleur des yeux, la taille, l’image numérisée du visage et celle des empreintes digitales (sauf en cas de refus), l’image numérisée de la signature du demandeur figurent dans cette base de données, ainsi que d’autres informations selon les circonstances.

Par exemple, la base de données peut inclure «  l’adresse de messagerie électronique et les coordonnées téléphoniques du demandeur, lorsque celui-ci a choisi d’effectuer une pré-demande de titre en ligne » mais encore « le domicile ou la résidence ou, le cas échéant, la commune de rattachement de l’intéressé ou l’adresse de l’organisme d’accueil auprès duquel la personne est domiciliée ».

Dossier fichier classement répertoire document
CC Lisa Nottinghamer

Par ailleurs, le fichier pourra aussi recevoir des indications sur la filiation de chaque Français, de façon à que l’on puisse savoir les noms, prénoms, dates et lieux de naissance de ses parents, mais aussi leur nationalité. Ces données seront conservées pour une période de 15 ans pour le passeport et 20 ans pour la carte d’identité. Pour un mineur, la durée est légèrement réduite, à 10 et 15 ans respectivement.

Depuis le 30 mars, le fichier TES est déployé aussi bien dans l’Hexagone que dans la France d’outre-mer. Très décrié du fait de l’ampleur et la nature des informations qu’il est amené à recevoir, le fichier TES fait aujourd’hui l’objet d’un certain nombre de recours devant le Conseil d’État pour tenter de le contrer. C’est le cas par exemple d’un collectif qui a déposé un mémoire en ce sens fin mars.

Helene Benard

unread,
May 13, 2017, 2:09:31 PM5/13/17
to Expression croix rousse
https://www.ssi.gouv.fr/actualite/alerte-campagne-de-rancongiciel-2/

Alerte – Campagne de rançongiciel




Le CERT-FR constate l'apparition d'un nouveau rançongiciel qui exploite des vulnérabilités d'exécution de code à distance pour se propager. Ces vulnérabilités sont celles décrites dans le bulletin de sécurité MS17-010

Qu’est-ce qu’un rançongiciel ?

Un rançongiciel est un programme malveillant qui provoque le chiffrement de tous les fichiers d’un ordinateur (et des fichiers accessibles en écriture sur les dossiers partagés si votre ordinateur est connecté à un réseau informatique). Il existe des moyens de prévenir et de remédier à ce rançongiciel.

 

Recommandations de sécurité

Le CERT-FR recommande l’application immédiate des mises à jour de sécurité permettant de corriger les failles exploitées pour la propagation (MS17-010).
De manière préventive, s’il n’est pas possible de mettre à jour un serveur, il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires.
En complément, le CERT-FR recommande la mise à jour des bases de signatures d’anti-virus.

 

En cas d’incident – Mesures réactives

Si le code malveillant est découvert sur vos systèmes :

  • déconnectez immédiatement du réseau les équipements identifiés comme compromis. L’objectif est de bloquer la poursuite du chiffrement et la destruction des documents partagés.
  • alertez le responsable sécurité ou le service informatique au plus tôt.
  • sauvegardez les fichiers importants sur des supports amovibles isolés. Ces fichiers peuvent être altérés ou encore être infectés. Il convient donc de les
  • traiter comme tels. De plus, les sauvegardes antérieures doivent être préservées d’écrasement par des sauvegardes plus récentes.
    ne payez pas la rançon. Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire).

 

Pour plus d’informations, vous pouvez consulter :




 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


--

Helene Benard

unread,
May 13, 2017, 4:21:07 PM5/13/17
to Expression croix rousse


https://www.rts.ch/info/monde/8618197-une-centaine-de-pays-touches-par-une-cyberattaque-sans-precedent-.html

Cyberattaque "sans précédent" dans le monde, la Suisse plutôt épargnée

Une vague de cyberattaques touche le globe
Une vague de cyberattaques touche le globe 19h30 / 2 min. / à 19:30
La vague mondiale de cyberattaques qui a eu lieu vendredi a touché 99 pays, selon la société de cybersécurité Avast. Des hôpitaux britanniques, le constructeur Renault ou la compagnie ferroviaire allemande sont notamment concernés.

Les autorités américaines et britanniques ont mis en garde vendredi contre une vague d'attaques informatiques simultanées "contre des milliers d'organisations et d'individus". Elles recommandent de mettre à jour ses logiciels et ses anti-virus. Quelque 75'000 attaques se seraient produites.

"L'attaque récente est d'un niveau sans précédent et exigera une investigation internationale complexe pour identifier les coupables", a indiqué pour sa part Europol. L'Office européen des polices dit "collaborer avec les unités de cybercriminalité des pays affectés et les partenaires industriels majeurs pour atténuer la menace et assister les victimes".

La Suisse relativement épargnée

En Suisse, les sites névralgiques comme des hôpitaux et des banques n'ont pour l'instant pas signalé de problèmes, selon la Centrale d'enregistrement et d'analyse pour la sûreté de l'information (MELANI). Son directeur adjoint, Max Klaus, a indiqué dans le 12h30 de la RTS que, pour le moment, seuls quelques particuliers et petites entreprises ont été touchés.

>> Le point sur l'attaque en Suisse:

Un message de demande de rançon par bitcoin est apparu sur les écrans d'ordinateurs piratés.
Le 12h30 - Publié à 12:31
 

D'après la société spécialisée Kaspersky, le virus est un "rançongiciel" ("ransomware" en anglais). Il crypte les données de l'ordinateur, afin d'exiger de son propriétaire une rançon en échange d'une clé de décodage.

Faiblesse de Windows

Cette vague d'attaques informatiques suscite l'inquiétude des experts en sécurité qui pointent l'exploitation d'une faiblesse dans les systèmes Windows, divulguée dans des documents piratés de l'agence de renseignement américaine NSA.

Microsoft a publié un patch de sécurité il y a quelques mois pour réparer cette faille, mais de nombreux systèmes n'ont pas encore été mis à jour.

Hôpitaux et usines impactés

Ces attaques informatiques ont notamment visé le service public de santé britannique (NHS), bloquant les ordinateurs de 45 hôpitaux du pays et empêchant certaines opérations. Le géant des télécoms espagnol Telefonica et la compagnie ferroviaire publique allemande sont également concernés, tout comme des organisations en Australie, en Belgique, en Italie et au Mexique.

En France, le constructeur Renault s'est dit victime du virus, qui a entraîné l'arrêt de sites de production. Aux Etats-Unis, le géant de livraison de colis FedEx a reconnu avoir lui aussi été concerné. L'usine britannique de Sunderland du constructeur japonais Nissan, partenaire de Renault, a aussi été touchée.

En Russie, l'un des pays les plus touché d'après Kaspersky, la Banque centrale russe a annoncé que le système bancaire du pays avait été visé par la cyberattaque, ainsi que plusieurs ministères, et que les pirates avaient tenté de forcer les installations informatiques du réseau ferroviaire.

>> Les précisions de Solange Ghernaouti, experte en cybersécurité:

 

Cyberattaques planétaires: entretien avec Solange Ghernaouti, experte cybersécurité
19h30 - Publié à 19:30

agences/mcat/vtom

Publié à 14:00 - Modifié à 21:17

Un paiement en bitcoins

Des images sur les réseaux sociaux ont montré des photos d'écrans d'ordinateurs du NHS où un message demande le paiement de 300 dollars en bitcoins avec la mention: "Oups, vos dossiers ont été cryptés".

Les autorités recommandent de ne pas payer "car cela ne garantit pas que l'accès aux données sera restauré".

Selon le décompte samedi d'un expert, seulement "6000 dollars ont été payés" aux rançonneurs dans le monde.

 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Helene Benard

unread,
May 16, 2017, 8:38:09 AM5/16/17
to Expression croix rousse

Comment se protéger contre le logiciel de racket qui sévit depuis vendredi ?

Plusieurs centaines de milliers de machines ont été infectées par un logiciel qui chiffre les données et exige une rançon pour les déverrouiller.

LE MONDE | • Mis à jour le | Par Morgane Tual


Plus de 200 000 victimes du virus, 150 pays touchés, une vitesse de propagation inédite… Le logiciel de racket nommé WannaCry qui sévit depuis vendredi 12 mai a provoqué une vague d’affolement, avant qu’un chercheur en sécurité informatique ne parvienne à entraver sa progression. Mais d’autres versions de ce logiciel, qui chiffre les données présentes sur un ordinateur et exige une rançon en échange de leur rétablissement, ont été repérées, et de nouvelles infections ont eu lieu lundi.

Qui est concerné ?

Le virus cible les utilisateurs de Windows. Si tel est votre cas, il est impératif de vous protéger. Vous êtes notamment concerné si vous utilisez une ancienne version de Windows, ou si vous n’avez pas appliqué la mise à jour de sécurité du 14 mars.

Même si sa progression fulgurante a été ralentie pendant le week-end, le virus continue de se propager, notamment par l’intermédiaire de nouvelles variantes. Selon Microsoft, les utilisateurs de Windows 10 seraient épargnés. Les plus touchés semblent être ceux de Windows XP, mais pas uniquement.

Comment se protéger ?

Il suffit de mettre à jour sa version de Windows. Mettre à jour régulièrement son système d’exploitation permet en effet de corriger les failles découvertes au fur et à mesure. Faute de quoi la machine garde des vulnérabilités béantes, à la merci de pirates informatiques et de différents logiciels malveillants. L’idéal est de faire en sorte d’automatiser cette procédure… Et de ne jamais la remettre au lendemain.

Pour vérifier quand a été mise à jour votre copie de Windows pour la dernière fois, cliquez sur « Démarrer », puis tapez « Windows Update » dans la barre de recherche.

La situation est un peu différente pour les utilisateurs de Windows XP, Windows 8 et Windows Server 2003. En temps normal, Microsoft ne fournit plus de mises à jour pour ces systèmes d’exploitation – il a néanmoins publié exceptionnellement un correctif qu’il est possible de télécharger sur son site.

Et s’il n’est pas possible de mettre à jour une machine, « il est recommandé de l’isoler, voire de l’éteindre le temps d’appliquer les mesures nécessaires », explique le CERT-FR, le Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques.

Il est également conseillé d’effectuer régulièrement des sauvegardes de ses données et de les stocker sur un disque dur externe, non connecté à Internet.

Enfin, il faut se montrer vigilant à la réception d’e-mails : ce logiciel se propage notamment lors de l’ouverture de pièces jointes corrompues, comme un document Word ou PDF.

Que faire si son ordinateur est infecté ?

Malheureusement, il n’existe pas aujourd’hui de solution connue pour désinfecter l’ordinateur, ni pour déchiffrer les données. Le CERT-FR déconseille en tout cas de payer la rançon demandée. « Le paiement ne garantit en rien le déchiffrement de vos données et peut compromettre le moyen de paiement utilisé (notamment carte bancaire) », écrit-il. Le porte-parole d’Europol, Jan Op Gen Oorth, a expliqué lundi travailler « sur un outil de décryptage ».



 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Vidalin françois

unread,
May 16, 2017, 9:42:15 AM5/16/17
to expression-...@googlegroups.com

N’avoir rien à donner en otage 

 

De : expression-...@googlegroups.com [mailto:expression-...@googlegroups.com] De la part de Helene Benard
Envoyé : mardi 16 mai 2017 14:38
À : Expression croix rousse
Objet : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-...@googlegroups.com.


Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

 

 

 

--

Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-...@googlegroups.com.

Helene Benard

unread,
May 20, 2017, 7:01:01 AM5/20/17
to Expression croix rousse

COMMENT RENFORCER LA SÉCURITÉ DE SES DONNÉES SUR WINDOWS 10 ?




Nous avons tous des données privées ou professionnelles que nous aimerions sécuriser au mieux surtout lorsqu’elles sont sur nos ordinateurs. L’une des solutions les plus efficaces pour y parvenir est le chiffrement de disque dur.  Cette technique est très utile, si vous égarez votre disque ou qu'on vous le vole, personne ne pourra accéder à vos  fichiers depuis une machine autre que celle ayant servi au chiffrement : le contenu sera protégé par un mot de passe. C'est un procédé technique qui peut rebuter certains utilisateurs. Pourtant, nous allons le voir ensemble, ce n’est pas si compliqué de transformer son disque dur en forteresse. Windows 10 (Creators Update) permet dans sa version Pro de chiffrer son disque dur (ou sa clé USB) à l’aide de l’outil BitLocker. Voyons comment s’y prendre.

NB : Si votre ordinateur n’est pas équipé d’une version Pro de Windows 10, pas de panique, vous pourrez toujours sécuriser vos disques et par conséquent vos données en suivant ce tuto : Comment chiffrer un disque dur ou une clé USB ?

OPTIMISER LA SÉCURITÉ EN RENFORÇANT LE CHIFFREMENT

Voici un petit gloubiboulga technique en guise de préambule. Le système BitLocker utilise par défaut un chiffrement AES 128 bits, il s’agit d’un standard de sécurité informatique robuste que vous pouvez encore renforcer en passant en AES 256 bits. En clair, ce type de chiffrement est  à  l‘heure actuelle inviolable. Voyons comment effectuer ce renforcement :

1. Allez dans le menu démarrer et tapez  dans le champ de recherche la requête suivante : gpedit.msc.  Cliquez sur le résultat pour accéder à la console de gestion.

2. Dans le volet d’exploration de gauche allez dans Configuration ordinateur > Modèles d'administration > Composants Windows > Chiffrement de lecteur BitLocker.

3. Dans la fenêtre de droite, double-cliquez sur " Choisir la méthode et la puissance de chiffrement des lecteurs (windows  10 et ultérieur)". Configurez comme sur l’écran suivant en prenant bien soin de cocher « activé » et de sélectionner AES-CBC 256 bits, puis cliquez sur OK.

Avec cette configuration, BitLocker utilisera un chiffrement en 256 bits pour sécuriser vos données.

COMMENT ACTIVER BITLOCKER SOUS WINDOWS 10 ?

Attention, il est plutôt conseillé de réaliser cette procédure en utilisant un compte utilisateur Local et non un compte Microsoft. Windows enregistre par défaut une copie de la clé BitLocker sur OneDrive. Une fonctionnalité qui se transforme en faille si un hacker ou une organisation parvient à accéder à votre compte.

1. Allez dans le poste de travail (Ce PC sur Windows 10) et effectuez un clic-droit sur le lecteur à chiffrer puis cliquez sur « Activer BitLocker ».

2. Cochez « utiliser un mot de passe pour déverrouiller », saisissez un mot de passe de votre création et cliquez sur suivant.

3. Sur le troisième écran, choisissez d’enregistrer la clé dans un fichier, de préférence sur une clé USB ou un disque fiable. NE STOCKEZ PAS CETTE CLÉ DANS LE DISQUE DUR À CHIFFRER. Une fois ce fichier créé, cliquez sur suivant.

4. Nous arrivons sur le quatrième écran, si le disque à chiffrer est vide, vous pouvez choisir la première option. Si ce n’est pas, choisissez plutôt « Chiffrer tout le lecteur ». Ainsi, toutes vos données y compris celles que vous avez déjà supprimées seront chiffrées.

Cela signifie par exemple que si on essaye de restaurer des fichiers supprimés sur votre clé à l’aide d’un logiciel de récupération tel que Recuva, ces données seront illisibles. Attention, le chiffrement d’un disque peut être très long en fonction de la quantité de données à sécuriser et de qualité du disque.

5. Cliquez enfin sur « démarrer le chiffrement ».

Vous pourrez suivre l’avancement du processus dans la zone de notification ou dans la boîte de dialogue BitLocker.

Voilà votre disque est désormais chiffré et vos données sécurisées. S’il s‘agit d’un support amovible (disque externe ou clé USB) à chaque fois que vous l’utiliserez sur une autre machine, vous devrez saisir votre mot de passe (celui créé à l'étape 2) .

UN DERNIER CONSEIL

Sécurisez également votre compte utilisateur avec un mot de passe. Ainsi, si par malheur on vous vole votre ordinateur, vos données seront protégées par le mot de passe utilisateur. Et si le voleur tente de passer outre en démontant la machine dans le but de récupérer le disque pour le brancher sur un autre ordinateur, il sera  confronté à BitLocker.

 

Exemple de notification s'affichant lorsqu'un disque est protégé par BitLocker



 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Le 16 mai 2017 à 15:42, Vidalin françois <francois...@orange.fr> a écrit :

N’avoir rien à donner en otage 

 

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.


Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.


Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.

Helene Benard

unread,
May 24, 2017, 8:37:27 AM5/24/17
to Expression croix rousse

Sommaire

L'activité de La Quadrature du Net

PAQUET TÉLÉCOM

La France étant absorbée par son changement de gouvernement, 'actualité législative est à Bruxelles, et elle est énorme.

Premier dossier, et non des moindres : la refonte, en cours depuis septembre 2016, du « paquet télécom », cinq textes importants dont le « code européen des communications électroniques ». Les travaux du parlement européen ont fait l'objet d'un rapport pour la commission ITRE (Industrie, Recherche et Énergie) dirigé par la députée européenne Pilar del Castillo (espagnole, groupe PPE). La Quadrature l'a lu et donne son analyse : c'est une déception.

Par exemple, la volonté louable de couvrir l'Union européenne avec le très haut débit aboutit à des dispositions très contestables : une inégalité entre les territoires (les régions peu peuplées devront se contenter d'une connexion à bas débit et d'une mauvaise couverture), et la concentration de l'infrastructure entre les mains d'une poignée d'opérateurs géants, au détriment des petits FAI privés ou associatifs.

Une analyse à lire en détail sur notre site.

Face à la menace qui pèse sur eux, une trentaine de FAI associatifs et de réseaux communautaires européens ont écrit une « lettre ouverte aux législateurs », que La Quadrature du Net relaie sur son site.

Maillage local, alternative aux grandes entreprises… Pourquoi les lois entravent-elles toujours ces initiatives ? La lettre propose 8 points que les législateurs devront prendre en compte pour développer intelligemment l'internet européen.

À lire sur notre site.


ePRIVACY

En parallèle au paquet télécom, l'Union européenne travaille sur un autre dossier difficile : le règlement ePrivacy sur « le respect de la vie privée et de la protection des données personnelles dans les communications électroniques ».

À l'occasion de la nomination de Marju Lauristin au poste de rapporteure du règlement, et de l'ouverture des négociations au Parlement européen, La Quadrature du Net publie son argumentaire pour la défense du respect de la vie privée des citoyens européens : protection des métadonnées, anonymisation, blocage des cookies tiers, interdiction du pistage, limitation des dérogation au nom de la sécurité nationale, interdiction de la violation du terminal.

Un argumentaire à lire en résumé sur notre site (en français) ou en intégralité en PDF (en anglais).


DROIT D'AUTEUR

Depuis septembre 2016, le Parlement européen travaille sur le projet de directive pour la réforme des droits d'auteur. La Quadrature du Net se concentre sur deux articles  l'article 11 qui veut élargir les droits des éditeurs de presse (« droits voisins ») et l'article 13, sur la détection automatique des contenus illicites sur les plateformes de partage (dont YouTube est l'exemple par excellence).

De nombreux youtubeurs, qui utilisent des extraits de films ou d'émissions protégées pour réaliser des détournements, ou simplement les citer, sont ainsi victimes de ces robots censeurs qui suppriment leurs vidéos sans discernement.

Le 7 mars, La Quadrature a envoyé aux eurodéputés ses arguments pour la révision de l'article 13&nbsp: la détection et la suppression automatique des contenus soumis à des droits d'auteurs est contre-productive, et nous expliquons pourquoi.

Il est par exemple question de la charge de la preuve, ce principe juridique qui établit que c'est à l'accusateur de démontrer la faute : dans le cas d'un contenu supprimé automatiquement, c'est au contraire au youtubeur (ou autre) de démontrer son innocence et d'engager lui-même des démarches judiciaires pour s'innocenter. Sans parler de la question épineuse : qui contrôle les « robots » détecteurs de contenus illicites ?

Ces mesures font peser un vrai risque sur la création libre, détaillé dans l'argumentaire à lire sur notre site.


PRIVACY SHIELD

Le 3 mars, La Quadrature du Net a signé et diffusé une lettre ouverte collective, co-écrite par plusieurs association européennes de défense des libertés. Elle est adressée aux responsables européens qui négocient le « Privacy Shield », l'accord censé réguler l'utilisation des données personnelles entre l'Union européenne et les États-Unis.

L'usage que les services américains font des données personnelles des citoyens européens quand elles sont stockées sur le territoire américain, pose beaucoup de questions toujours en suspens : en l'absence de garanties solides, les associations demandent que le Privacy Shield soit suspendu tant que les États-Unis n'auront pas réformé leurs lois.

La loi américaine comportant la « section 702 », qui autorise les programmes de surveillance PRISM et UPSTREAM (dont l'existence a justifié que la Cour de justice de l'Union européenne invalide l'accord précédent,dit « Safe Harbor »), doit en effet être rediscutée à la fin de l'année 2017 : pour les associations « la réforme de la section 702 est un prérequis, même si insuffisante en elle-même, pour être en accord avec les principes de la Cour ».

Et pourtant, « la réforme principalement envisagée consiste à limiter les recherches d'antécédents sur les citoyens américains sans pour autant restreindre en aucune façon la surveillance ciblant des centaines de millions de personnes dans le reste du monde »…

Un lettre ouverte à lire sur notre site.


LA QUADRATURE PRÉSIDENTIELLE

Pendant la campagne présidentielle, La Quadrature du Net ne s'est alliée à aucun candidat, même si certaines de ses propositions ont été reprises par l'un ou l'autre. Mais devant l'état du débat politique, elle constate une fois encore qu'un changement de méthode est nécessaire. C'est pourquoi La Quadrature du Net a co-écrit et signé la tribune Virage citoyen, avec quatre autres associations&nbsp: GreenpeaceAidesLa Ligue des droits de l'Homme et la Cimade. Le scrutin passé, cette plateforme de propositions pour l'avenir reste évidemment d'actualité.

Une tribune à lire sur notre site et sur la site de Virage citoyen.

YOUTUBE : CONTENU RESTREINT ET PUBLICITÉ (OK)
YouTube vend à ses clients du temps de spectateur disponible. Mais les annonceurs publicitaires craignent que leur image de marque soit associée à certaines vidéos : pour les satisfaire, la plateforme a mis en place un système de restriction d'accès aux vidéos qu'elle juge « sensibles », parce qu'elles abordent des sujets tels que la santé, la politique ou la sexualité. Il faut s'identifier pour les voir, ce qui est censé protéger les enfants de ce qui pourrait les choquer.
Mais dans un monde où une grande partie de l'expression des minorités, LGBT ou autres, passe par les plateformes, la bienséance publicitaire n'est-elle pas une censure insidieuse&nbsp?

Okhin s'attaque au problème dans une tribune publiée sur notre site.

Revue de Presse

FICHIER TES

  • Le très décrié fichier TES arrive partout en France, la riposte juridique est lancée — NextINpact
  • Le méga-fichier TES visé par une procédure de référé suspension au Conseil d’État — NextINpact
  • Le « fichier des gens honnêtes », ce révélateur d'un mal français — Slate

ÉTATS-UNIS

  • Vie privée : Trump 1 - Internet — Usbek&Rica
  • Aaron Swartz : « Celui qui pourrait changer le monde » — France Culture
  • Neutralité du Net : 171 organisations américaines s'alarment dans une lettre ouverte — NextINpact

SURVEILLANCE

  • La surveillance de masse fonctionne-t-elle ? Rien ou presque ne le prouve — ZDNet
  • L'ONU, nouvel adversaire de la surveillance de masse — Libération

DIVERS

  • Hadopi : l’épineuse question de la conservation des données au regard de l’arrêt Télé2 — NextINpact
  • Reporters sans frontières accuse les Etats et entreprises d’inaction face aux censeurs du Net — Le Monde
  • Internet Freedom Festival En Espagne, le «village global» bouge encore — Libération

Participer

Il existe de nombreuses façons de participer à l'action menée par La Quadrature du Net. Vous pouvez aider La Quadrature en parlant de ses publications autour de vous, et en les diffusant sur vos blogs, MastodonTwitter,Diaspora*, vos réseaux sociaux, listes de discussion… Bref, en « buzzant ».

Vous pouvez également participer à nos listes de discussion ou échanger sur notre chat (ou directement sur notre canal IRC : #laquadrature sur irc.freenode.net).

La Quadrature du Net a aussi besoin d'aide pour un grand nombre de tâches quotidiennes, par exemple pour l'édition de sa revue de presse, des traductions, la mise à jour de son wiki, des créations graphiques ou sonores… Si vous en avez la capacité, vous pouvez contribuer à améliorer les outils comme Memopol, < ahref="http://respectmynet.eu/">Respect My Net, ou le Piphone,ContrôleTes Données, ou bien nous proposer de nouveaux projets sur notre GitLab. N'hésitez pas à nous contacter pour avoir plus d'information à ce sujet.

Enfin, si vous en avez les moyens, vous pouvez également nous souteniren effectuant un don.

Calendrier

Mai 2017 :


Juin 2017 :

  • 16 : Quadr'Apéro mensuel à La Paillasse, 226 rue Saint-Denis,à partir de 19h, n'hésitez pas à apporter à boire et à manger !
  • 29 juin-2 juille : on recherche des volontaires pour tenir le stand de La Quadrature à Pas Sage en Seine! (médiathèque de Choisy-le-Roi). Si vous êtes disponible, écrivez-nous sur con...@laquadrature.net.





 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.


Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.


Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.
Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsubscr...@googlegroups.com.

Helene Benard

unread,
Jun 27, 2017, 4:13:55 AM6/27/17
to Expression croix rousse, CQcroixrousse, cdqestlyon4

A BON ENTENDEUR .... ....


Dans le souci de protéger la population contre les cybermenaces, une tendance en plein exergue, Louis Gautier, Secrétaire général de la défense et de la sécurité nationale, Guillaume Poupard, Directeur général de l’ANSSI et Thierry Delville, Délégué ministériel aux industries de sécurité, annoncent le lancement d’un dispositif d’assistance aux victimes d’actes de cybermalveillance, opérationnel en cet instant jusqu’à octobre 2017.

Le dispositif, incubé par l’ANSSI et copiloté avec le ministère de l’Intérieur, qui s’adresse gratuitement aux particuliers, aux entreprises et collectivités territoriales (hors OIV), a pour objectifs :

  • la mise en relation des victimes via une plate-forme numérique avec des prestataires de proximité susceptibles de restaurer leurs systèmes ;
  • la mise en place de campagnes de prévention et de sensibilisation à la sécurité du numérique ;
  • la création d’un observatoire du risque numérique permettant de l’anticiper.

Ce dispositif s’appuie d’une part sur les prestataires techniques de proximité et d’autre part sur les réseaux existants au niveau territorial, qu’il s’agisse des administrations de I‘État (Gendarmerie, Police, représentants locaux de I’ANSSI) ou des collectivités et acteurs locaux (chambres consulaires, fédérations professionnelles, réseaux « transition numérique », etc.).



2 Liens à ne pas raté

 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


2017-05-24 14:53 GMT+02:00 <boxbe-not...@boxbe.com>:

Hello Helene Benard,

Your message "=?UTF-8?Q?Re=3A_=5Bexpression=2Dcroix=2Dro_Re=3A_Pour_Info=2D_Le_num=C3=A9riqu?= =?UTF-8?Q?e=2DConnect=C3=A9_et_nous_=21?=" to me was waitlisted.

Get your message to my inbox by clicking the following link.

CLICK HERE

Thank you,
mhhw...@gmail.com

P.S. ...you'll only have to do this once. Future emails will appear immediately in my inbox.


Boxbe
Supercharge your Email

Boxbe, Inc. | 65 Broadway, Suite 601 | New York, NY 10006
Privacy Policy | Unsubscribe

Final-Recipient: rfc822; mhhw...@gmail.com
Diagnostic-Code: X-Boxbe-Notice; message given low priority. To fix, see accompanying notice.
Status: 4.7.0



---------- Message transféré ----------
From: Helene Benard <helene.b...@gmail.com>
To: Expression croix rousse <expression-croix-rousse@googlegroups.com>
Cc: 
Bcc: mhhw...@gmail.com
Date: Wed, 24 May 2017 14:37:24 +0200
Subject: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !



Garanti sans virus. www.avast.com

Helene Benard

unread,
Jul 7, 2017, 2:23:00 PM7/7/17
to Expression croix rousse, cdqestlyon4, CQcroixrousse


A en perdre la tête !

https://www.lightzoomlumiere.fr/article/igirouette-communication-connectee-interactive/

iGirouette, une communication connectée et interactive

La communication publique futuriste de Charvet Digital Media. iGirouette une innovation à prescrire et à installer dans les communes.
par Vincent Laganier5 décembre 2016

Comment s’orienter en ville demain sans téléphone portable et système de navigation ? Curieuse question à l’heure du tout numérique. Mais Charvet Digital Media a une longueur d’avance made in France. Elle propose aux collectivités une signalétique connectée et interactive avant-gardiste. Une innovation imaginée par ses designers, développée par son bureau d’études et fabriquée sur le site de l’entreprise à Miribel aux portes de Lyon.

iGirouette © Charvet Digital Media

iGirouette © Charvet Digital Media

Comme le monde qui nous entoure, iGirouette est un panneau à message variable en mouvement qui s’adapte au temps. Ainsi, il tourne sur lui-même pour indiquer des lieux, des services et des événements, selon l’actualité du moment. Outre les distances et les modes de transport, il affiche aussi les temps de parcours en modes doux ou en transports en commun. Des renseignements bien utiles lorsque l’on est citoyen ou touriste dans une ville.

Vers la ville intelligente et communicante

Les urbanistes, les architectes et les concepteurs lumière peuvent aussi voir dans cette approche un nouveau système de navigation urbaine plus esthétique que les vieux panneaux d’orientation et posters placardant les murs de nos cités. De nouveaux usages de cette iGirouette sont aussi à inventer. Nul doute que des organisateurs d’événements à l’échelle urbaine comme le festival de théâtre d’Avignon, Scopitone ou les Rendez-vous de l’Erdre à Nantes, les Nuits Sonores ou la Fête des Lumières à Lyon, la FIAC ou Nuit Blanche à Paris pourraient bénéficier de l’iGirouette aussi.

iGirouette © Charvet Digital Media

iGirouette © Charvet Digital Media

« L’expression de « ville intelligente » (smart city) est entrée dans le langage courant et prend une réalité, à mesure que les villes utilisent les technologies de l’information et de la communication pour améliorer la qualité des services urbains » explique l’entreprise.

La communication aux « usagers » de la ville est un enjeu important. Mobiles et connectés, les consommateurs ont acquis une autonomie et une forme de pouvoir, désireux d’être informés même quand ils se déplacent tout simplement dans la ville ».

iGirouette © Charvet Digital Media

iGirouette © Charvet Digital Media

iGirouette est installée par l’entreprise. Elle inclut dans son offre de services pour ses clients : la formation à l’administration du logiciel, le suivi technique de proximité et une hot line pour un dépannage rapide. Ce produit est proposé en location ou à la vente, selon le budget de la commune. Il respecte les critères environnementaux et les normes CE/CEM, la certification ISO 9001 et la labellisation « Origine France garantie ». Quoi demander de plus pour un mobilier urbain communicant ?



 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Le 4 juillet 2017 à 20:56, Helene Benard <helene.b...@gmail.com> a écrit :

Bourama,
je ne vais plus être sur Lyon à partir de la semaine prochaine
et jusqu'à fin aout ;
alors si cela peut attendre sept à voir, pour les modalités de retrait
Porte toi bien
A bientôt
Hélène



 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Le 4 juillet 2017 à 15:13, COULIBALY bourama <boura...@yahoo.fr> a écrit :
Bonjour Helene
Tout d abord je voudrais te remercier pour toutes les informations que tu partages avec moi. Ensuite M. BAGAYOKO vient de me dire qu il a fait retirer son diplôme de l université . C est pourquoi je voudrais faire recours à ton habituelle bienveillance pour vérifier auprès de l université Jean Moulin Lyon 3 si mon diplôme est établi. Si tu disposes d un peu de temps pour le faire je pourrai t envoyer mes références universitaires pour te permettre de retirer mon diplôme . 
Cordialement 
Bourama 

Envoyé de mon iPhone

rv.ribier

unread,
Jul 8, 2017, 5:31:46 AM7/8/17
to Helene Benard, Expression croix rousse, cdqestlyon4, CQcroixrousse
La terre tourne aussi sur elle même,  autour du soleil,  et je ne perd pas le nord pour me repérer.  .... 
Cela me filer le tournis d'imaginer qu'il va falloir tourner autour d'un poteau pour trouver l'information utile. .... Entre une pub à mac do et celle du magasin de chaussette locales....😂😂😂



Envoyé depuis mon smartphone Samsung Galaxy.
-------- Message d'origine --------
De : Helene Benard <helene.b...@gmail.com>
Date : 07/07/2017 20:22 (GMT+01:00)
À : Expression croix rousse <expression-...@googlegroups.com>, cdqestlyon4 <cdqes...@googlegroups.com>, CQcroixrousse <cqcroi...@googlegroups.com>
Objet : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-...@googlegroups.com.

Vidalin françois

unread,
Jul 8, 2017, 6:08:28 AM7/8/17
to expression-...@googlegroups.com

Il est vrai que dans les siècles derniers, sans GPS, les gens se perdaient dans les bois et dans les prés.

On en a vu qui erraient pendant des années, ne sachant pas commuent trouver le marchand de Mac do ni le distributeur de préservatifs.

Certains ne  s’en sortaient que parce qu’ils ne savaient pas qu’on pouvait abandonner sa liberté à des phantasmes et qui regardant le monde avec philosophie s’élevaient au dessus de contingences vulgaires.

 

De : expression-...@googlegroups.com [mailto:expression-...@googlegroups.com] De la part de rv.ribier
Envoyé : samedi 8 juillet 2017 11:32
À : Helene Benard; Expression croix rousse; cdqestlyon4; CQcroixrousse
Objet : RE : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)

To: Expression croix rousse <expression-...@googlegroups.com>


Cc: 
Bcc: mhhw...@gmail.com
Date: Wed, 24 May 2017 14:37:24 +0200
Subject: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !

 

Garanti sans virus. www.avast.com

Helene Benard

unread,
Jul 8, 2017, 3:20:17 PM7/8/17
to Expression croix rousse, CQcroixrousse
https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf

Dans une lettre rendue publique ce matin, le Conseil national du numérique dresse une sorte d’inventaire de ses inquiétudes quant aux différentes propositions portées en ce début de quinquennat.

S’il ne s’était pas privé de faire des commentaires publics, le CNNum n’avait pas été particulièrement bruyant ces dernières semaines. L’accélération des propositions sécuritaires, consacrée par le camp d’Emmanuel Macron, le contraint de s’armer d’un porte-voix plus volumineux. À l’attention de Gérard Collomb, ministre de l’Intérieur, cette commission consultative adresse une lettre ouverte pour « proposer une collaboration utile sur la question du délicat équilibre entre libertés et sécurité ». Une manière feutrée de dire que cette main tendue est d’une nécessité absolue.

La question du chiffrement dans le plan franco-britannique




Lien Pdf Lettre adressée au ministre de l'interieur

https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf


 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Le 8 juillet 2017 à 12:08, Vidalin françois <francois...@orange.fr> a écrit :

Il est vrai que dans les siècles derniers, sans GPS, les gens se perdaient dans les bois et dans les prés.

On en a vu qui erraient pendant des années, ne sachant pas commuent trouver le marchand de Mac do ni le distributeur de préservatifs.

Certains ne  s’en sortaient que parce qu’ils ne savaient pas qu’on pouvait abandonner sa liberté à des phantasmes et qui regardant le monde avec philosophie s’élevaient au dessus de contingences vulgaires.

 


Envoyé : samedi 8 juillet 2017 11:32
À : Helene Benard; Expression croix rousse; cdqestlyon4; CQcroixrousse
Objet : RE : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)

 

La terre tourne aussi sur elle même,  autour du soleil,  et je ne perd pas le nord pour me repérer.  .... 

Cela me filer le tournis d'imaginer qu'il va falloir tourner autour d'un poteau pour trouver l'information utile. .... Entre une pub à mac do et celle du magasin de chaussette locales....😂😂😂

 

 

 

Envoyé depuis mon smartphone Samsung Galaxy.

-------- Message d'origine --------

De : Helene Benard <helene.b...@gmail.com>

Date : 07/07/2017 20:22 (GMT+01:00)

À : Expression croix rousse <expression-croix-rousse@googlegroups.com>, cdqestlyon4 <cdqes...@googlegroups.com>, CQcroixrousse <cqcroixrousse@googlegroups.com>

To: Expression croix rousse <expression-croix-rousse@googlegroups.com>


Cc: 
Bcc: mhhw...@gmail.com
Date: Wed, 24 May 2017 14:37:24 +0200
Subject: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous !

 

Garanti sans virus. www.avast.com

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.


Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".

Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.


Visitez ce groupe à l'adresse https://groups.google.com/group/expression-croix-rousse.
Pour obtenir davantage d'options, consultez la page https://groups.google.com/d/optout.

--
Vous recevez ce message, car vous êtes abonné au groupe Google Groupes "Expression croix rousse".
Pour vous désabonner de ce groupe et ne plus recevoir d'e-mails le concernant, envoyez un e-mail à l'adresse expression-croix-rousse+unsub...@googlegroups.com.
Pour envoyer un message à ce groupe, envoyez un e-mail à l'adresse expression-croix-rousse@googlegroups.com.

Helene Benard

unread,
Jul 29, 2017, 7:53:35 AM7/29/17
to Expression croix rousse, CQcroixrousse, cdqestlyon4

http://www.liberation.fr/futurs/2017/07/28/les-cobayes-de-la-cyberguerre_1586976

Les cobayes de la cyberguerre

Illustration Sandrine Martin pour Libération

Le 27 juin, une puissante cyberattaque frappe l’Ukraine et éclabousse d’autres pays, dont la France. Sous couvert d’un rançonnage, une vaste et complexe entreprise de déstabilisation aux allures de test grandeur nature. Au profit de qui ? La Russie ? Et dans quel but ?

  • Les cobayes de la cyberguerre

Les «vieilles» technologies ont parfois du bon : mardi 27 juin, si la radio Holos Stolytsy («la voix de la capitale») a pu continuer à émettre, c’est parce qu’on y utilise, dans le studio de direct, une console analogique… «Le serveur est tombé peu après 14 heures, pendant une émission d’histoire, se souvient Alex Skazkin, jeune producteur de cette station généraliste locale de Kiev, en Ukraine. Je suis allé dans le studio, et je leur ai dit de continuer à parler, sans habillage sonore, sans pub, sans flash info. A 15 heures, on a annoncé qu’un virus avait attaqué les ordinateurs. Le temps de s’organiser, on a passé de la musique pendant une heure, avec un lecteur CD qui n’avait pas servi depuis quatre ou cinq ans… Puis on a fait venir des spécialistes, pour expliquer ce qui se passait.»

«Ce qui se passait», c’est que de très nombreuses entreprises et institutions ukrainiennes, dont Holos Stolytsy, avaient été frappées par un logiciel malveillant, un malware. Ce jour-là et les suivants, la rédaction a fonctionné à l’huile de coude : ordinateurs portables personnels, papier, crayons. Quand on rencontre Skazkin le 7 juillet dans les locaux de la rue Vikentiya-Khvoiky, dans le nord-ouest de la ville, la situation est loin d’être rétablie. Il n’y a toujours pas d’accès à la base de données sonores, nombre d’ordinateurs sont encore encalminés et une partie des bureaux désertée pour cause de chômage technique.

A lire aussi Lexique : «malware», «porte dérobée»…

Le 28 juin, en Ukraine, est un jour férié : il marque l’anniversaire de l’adoption de la Constitution, en 1996. C’est la veille, dans la matinée, que le malware s’est propagé à grande vitesse dans le pays, avant d’éclabousser ailleurs – touchant le géant français des matériaux Saint-Gobain, le transporteur maritime danois Maersk, le cabinet d’avocats américain DLA Piper, le pétrolier russe Rosneft, Nivea en Allemagne…

Les éditeurs de solutions de cybersécurité lui ont donné plusieurs noms : «NotPetya» puis «ExPetr» chez le russe Kaspersky, «Nyetya» chez l’américain Cisco, «DiskCoder.C» chez le slovaque Eset. De nombreux médias l’appellent aussi «Petya», du nom d’un «rançongiciel» apparu en mars 2016 dont il s’est inspiré, et avec lequel on l’a confondu dans un premier temps. Sauf que NotPetya est très différent de son prédécesseur. A première vue, lui aussi chiffre (ou «crypte») les données de ses victimes et exige une rançon pour les déverrouiller : en l’espèce, 300 dollars (260 euros) en bitcoins. Mais pour nombre d’experts, ce n’est qu’un leurre.

Redoutable efficacité

Dans les réseaux des entreprises qu’il a touchées, le logiciel malveillant a fait d’énormes dégâts. Suffisamment pour que prenne corps la piste d’une opération de sabotage. Avant que d’autres éléments ne viennent suggérer un scénario à tiroirs : derrière la vague du 27 juin pourrait en effet se cacher une opération bien plus vaste, et de longue haleine.

A lire aussi Cyberattaque : ExPetr, le «rançonneur» qui mentait

Dix jours après l’attaque, dans les locaux de la cyberpolice ukrainienne, le chef d’unité Dmytro Semeniuk, en chemisette estivale, répond aux questions de Libération entre deux mails et trois coups de fil. «Le 27, on a commencé à recevoir des informations sur la propagation du malware aux alentours de 11 heures, raconte-t-il. On a vite compris que c’était une grosse attaque, à la fois contre les autorités gouvernementales et les entreprises privées.» L’impact est rapidement visible. Des banques et des magasins ferment, le métro de Kiev ne peut plus accepter les paiements par carte bancaire, les bureaux de Poste ne fonctionnent pas. A l’aéroport de Boryspil, les panneaux d’affichage des vols sont en carafe. Des chaînes de télévision cessent d’émettre. Le site web du gouvernement est inaccessible.

Au fil de la journée, les noms des entités affectées s’accumulent : la banque publique Oschadbank, les opérateurs de télécommunications LifeCell et UkrTelecom, les hypermarchés Auchan du pays…

Touchée, la compagnie nationale d’énergie Ukrenergo assure que la distribution d’électricité n’est pas affectée. En fin d’après-midi, une porte-parole des autorités annonce que les ordinateurs de la centrale nucléaire à l’arrêt de Tchernobyl, qui gèrent la mesure de la radioactivité sur le site, ont eux aussi été infectés, et que les relevés se font en mode manuel avec des compteurs Geiger. «On n’avait jamais vu ça, souligne Oleksiy Denysenko, ancien de la chaîne d’info privée Espreso.tv reconverti dans l’événementiel. Les gens ne paniquaient pas, mais ça faisait vraiment bizarre.»

Nombre d’entreprises mettront des jours à se remettre d’aplomb. Le lundi 3 juillet, rapporte Associated Press, la situation est de nouveau normale à Oschadbank, mais à l’aéroport de Boryspil un tiers des ordinateurs ne sont toujours pas fonctionnels. En milieu de semaine, «la plupart des victimes ont à peu près récupéré, mais certaines y travaillent encore, nous indique Sergey Prokopenko, directeur de CyberLab, une société privée de criminalistique informatique. La Banque nationale ne peut toujours pas faire toutes les opérations». Hors d’Ukraine, les séquelles de NotPetya se font encore sentir, trois semaines après l’attaque, chez le danois Maersk ou l’américain FedEx, indique la BBC le 18 juillet.

Le 27 juin, les outils de télémétrie de Microsoft avaient détecté dans le pays «plus de 12 500 machines» touchées par le logiciel malveillant. Evaluer précisément les dommages n’est pas simple. Côté public, il faut s’adresser au Service d’Etat des communications spéciales et de la protection de l’information (DSSZZI), chargé de sécuriser les données et les communications du gouvernement.

A l’origine, il s’agissait d’un département du Service de sécurité d’Ukraine, le SBU. Autonome depuis 2006, il occupe rue Solomyanska, dans le sud-ouest de Kiev, un grand bâtiment moderne. Son président, Leonid Yevdochenko, nous reçoit dans une salle de réunion sans âme et se montre plutôt laconique… Aucune des ressources étatiques incluses dans la «ligne de cyberdéfense» établie par son service n’a été affectée par NotPetya, assure-t-il. Les dommages ne concernent selon lui que les 15 à 20 % d’institutions publiques – ministères, administrations, entreprises d’Etat… – qui «n’appartiennent pas à ce périmètre de protection».

Tout de même, NotPetya s’est manifestement propagé jusqu’au secrétariat du gouvernement, comme en atteste une photo tweetée par le vice-Premier ministre Pavlo Rozenko. Et la ministre de la Santé, Ulana Suprun, expliquait le 28 juin à la BBC que ses services étaient revenus «au crayon et au papier»

Côté secteur privé, c’est encore plus compliqué. Quelque 1 500 plaintes ont été enregistrées par la cyberpolice, indique Dmytro Semeniuk – un chiffre qu’il juge très partiel : «Une grosse partie des entreprises ne veulent pas nous informer, elles essaient de garder ça pour elles.» Notamment, lâche-t-il, pour ne pas avoir à remettre certaines données dans les mains des autorités… «L’Ukraine elle-même ne connaît pas l’ampleur de l’attaque, souligne de son côté Victor Zohra, le patron d’InfoSafe, une société de conseil en cybersécurité. J’ai entendu parler de 30 000 postes infectés, mais je pense qu’on est loin de la réalité.»

Le 17 juillet, le DSSZZI a transmis à Libération de nouveaux éléments. D’après ses estimations, 18 % des entreprises de l’énergie, 30 % du secteur bancaire, «70 à 80 % des ordinateurs dans le secteur des grandes entreprises» commerciales et, au total, «plus de 30 % des systèmes informatiques du pays» ont été affectés. Si, pour le reste du monde, l’ampleur de la vague NotPetya est apparue bien moindre que celle du rançongiciel WannaCry – qui avait fait le 12 mai, selon le bilan d’Europol, «200 000 victimes» dans 150 pays –, pour l’Ukraine, c’est tout l’inverse. Et les dégâts, dans les réseaux touchés, ont été bien plus profonds.

A lire aussi Cyberattaques, infection générale

Or, il est vite apparu que, du rançongiciel, NotPetya n’avait que la façade. Les extorqueurs n’avaient prévu, pour communiquer avec leurs victimes, qu’une adresse mail chez un fournisseur allemand qui, dès le mardi midi, l’avait désactivée. Incompétence ? Plutôt écran de fumée… Le malware se donne la peine de verrouiller à double tour les machines qu’il attaque : il chiffre dans un premier temps les fichiers présents sur le disque dur, puis la «table de fichiers principale», le catalogue de tous les fichiers stockés. Mais il empêche, par ailleurs, tout retour en arrière. Ainsi l’identifiant qu’il attribue à une machine infectée, et qui devrait contenir des informations permettant un déblocage ultérieur, est-il généré de manière purement aléatoire, tandis que la clé utilisée pour chiffrer la table de fichiers principale est, en bout de course, détruite, rendant cette dernière irrécupérable. Autrement dit : les prétendus rançonneurs n’ont jamais été en capacité de déverrouiller les données.

Difficile de n’y voir que des erreurs de programmation quand, a contrario, les mécanismes de propagation du logiciel malveillant sont, eux, d’une redoutable efficacité. A la différence de WannaCry, qui «scanne» l’Internet à la recherche de machines vulnérables, NotPetya ne se diffuse qu’au sein des réseaux locaux, mais sa «boîte à outils» est plus étendue. Quand le premier a visiblement pour objectif de se répandre le plus largement possible, le second paraît conçu pour causer le maximum de dommages chez ses cibles.  

NotPetya embarque notamment deux outils développés par la NSA, la puissante agence de renseignement américaine, pour exploiter des failles (corrigées depuis) dans le système d’exploitation Windows de Microsoft, et divulgués en avril par un mystérieux groupe de pirates informatiques, les Shadow Brokers. Surtout, le malware utilise des outils d’extraction de mots de passe et d’administration à distance qui le rendent difficile à détecter : «Les commandes à distance apparaissent comme une activité normale de l’administrateur système, et les antivirus ne les voient pas», explique Vlad Styran, le «directeur des opérations» de Berezha Security, une petite entreprise de Kiev qui pratique des audits de sécurité à base de tests d’intrusion informatique.

A lire aussi La NSA dans le viseur des «Shadow Brokers»

Entre le mercredi 28 juin au soir et le jeudi matin, tant le Français Matt Suiche, fondateur de la start-up émiratie Comae Technologies, que les chercheurs de Cisco Talos – qui travaillent avec les autorités ukrainiennes –, l’équipe de Kaspersky ou encore celle de Symantec étaient parvenus à la même conclusion : NotPetya ne visait manifestement pas à permettre à ses concepteurs de gagner de l’argent, mais à détruire les réseaux qu’il infectait.

Et s’il a d’abord et surtout frappé l’Ukraine, ce n’est pas un hasard. A ce jour, le seul vecteur d’infection initiale sur lequel tout le monde s’accorde est un logiciel de comptabilité et de fiscalité ukrainien, M.E.Doc. C’est une mise à jour de ce dernier, modifiée par les attaquants, qui a servi de rampe de lancement au malware. Si NotPetya s’est propagé ailleurs, c’est par capillarité, via les réseaux d’entreprise. Ainsi, selon nos informations, les sociétés françaises touchées par le virus – une dizaine environ – étaient toutes en lien avec l’Ukraine.

Passoire

Pour qui voudrait causer des dommages à l’économie du pays, M.E.Doc était une aubaine. «C’est un logiciel très populaire, quasiment toutes les grandes entreprises l’utilisent pour leurs déclarations électroniques», souligne Glib Paharenko, expert indépendant en cybersécurité. Notamment depuis que le principal concurrent, 1C, figure – à l’instar du réseau social VKontakte ou du moteur de recherche Yandex – dans la liste des produits, services et sites web russes bannis d’Ukraine à la mi-mai par un décret présidentiel. «Or M.E.Doc était mal protégé», poursuit Paharenko. Des intrus se sont procuré les identifiants d’un responsable informatique, puis ont pu agir d’autant plus aisément que les règles les plus élémentaires n’étaient pas respectées… «La connexion au serveur de mise à jour n’était même pas sécurisée !» soupire Vlad Styran, de Berezha Security. En résumé, M.E.Doc, massivement utilisé, était une passoire. Un client idéal pour ce que les experts nomment une «supply-chain attack» : une «attaque par la chaîne d’approvisionnement».

A lire aussi Kiev ne veut plus voir du russe partout

«Pourquoi attaquer une seule entreprise, même si c’est Ukrenergo, quand on peut attaquer le fournisseur et tous ses clients simultanément ?» lance Nikolay Koval. Le 8 juillet, on a retrouvé ce grand jeune homme de 29 ans devant un cinéma kiévien qui, dérussification oblige, ne s’appelle plus le Leningrad mais le Dnipro. Entre 2010 et 2015, Koval a officié au Centre d’alerte et de réponse aux attaques informatiques du gouvernement ukrainien, le Cert-UA. Il en est parti pour créer Cys-Centrum, une entreprise spécialisée dans la détection et l’analyse des cybermenaces, qui compte pour l’heure une dizaine de clients, principalement dans la banque et la finance. Sur le cas M.E.Doc, Koval est intarissable… et très en colère. Il a quelques raisons de l’être. «Un mois et demi avant l’attaque, je leur ai écrit pour les avertir qu’un des processus de M.E.Doc générait un programme malveillant, et qu’il fallait enquêter, raconte-t-il. Ils m’ont juste répondu qu’ils ne voyaient rien d’étrange dans leur réseau.»

Le 18 mai, quand l’attention était encore largement focalisée sur les suites de WannaCry, un rançongiciel nommé XData a en effet commencé à se répandre en Ukraine. Via une mise à jour de M.E.Doc ? C’est ce que suspecte alors Nikolay Koval, et il n’est pas le seul. L’éditeur d’antivirus slovaque Eset évoque lui aussi la piste d’«un système de gestion de documents ukrainien, largement utilisé pour la comptabilité».

Circulez, y a rien à voir, répond en substance le créateur de M.E.Doc, l’entreprise Intellect Service. Un communiqué de l’époque mentionne bien que XData est apparu «quand les comptables d’Ukraine ont installé la dernière mise à jour», mais conclut à une «coïncidence»… Un mois et demi plus tard, la société niera, de la même manière, que son logiciel ait servi de canal de distribution à NotPetya. Avant de devoir l’admettre publiquement, quelques jours après l’attaque.

Hors d’Ukraine, l’épisode XData est largement passé sous les radars médiatiques. Il s’est par ailleurs clos sur un étrange épilogue : l’apparition, sur le forum du site spécialisé BleepingComputer, d’une clé permettant de déchiffrer les fichiers verrouillés par le rançongiciel. «A mon avis, c’était intentionnel, pour que l’incident ne soit pas pris au sérieux, avance Koval. Cette fois-là, les attaquants ont fait un test. Ils ont vu que c’était efficace. Et plus tard, en juin, ils ont lancé une attaque plus globale.»

De fait, entre XData à la mi-mai et NotPetya fin juin, on trouve plus d’un point commun. Vraisemblablement le même vecteur d’infection, le logiciel d’Intellect Service. Mais aussi les mêmes techniques de propagation dans les réseaux, des outils d’extraction de mots de passe et d’administration à distance. Dmytro Semeniuk, le chef d’unité de la cyberpolice, a de son côté repéré suffisamment de «bouts de code» et de motifs similaires entre les deux malwares pour se dire «sûr à 99 %» qu’il s’agit du même groupe à la manœuvre.

Un groupe qui pourrait avoir à son actif bien plus que ces deux vagues de prétendus rançongiciels. Le 4 juillet, Eset a révélé que la compromission du réseau d’Intellect Service remontait, a minima, au 14 avril. Et qu’au moins trois mises à jour de M.E.Doc avaient embarqué une «porte dérobée», une backdoor, c’est-à-dire un accès secret aux machines infectées. L’équipe de Talos est parvenue aux mêmes conclusions.

Or, cette backdoor n’a sans doute pas servi qu’à propulser XData et NotPetya. Elle permettait en effet à ceux qui s’étaient ménagé cet accès de récupérer des informations : des identifiants et des mots de passe de boîtes mail, ou encore le code d’inscription au registre d’Etat des organisations, dit «Edrpou» – l’équivalent du numéro Siret français. «J’ai bien peur que les attaquants aient la carte de toute l’économie ukrainienne», s’inquiète le consultant Victor Zohra.    

Puzzle

L’utilisation du logiciel fiscal comme tête de pont pourrait même dater d’avant le printemps… Alors que son équipe planche sur les serveurs d’Intellect Service – saisis le mardi 4 juillet lors d’une perquisition pour le moins martiale, afin d’empêcher, selon les autorités, la publication d’une nouvelle mise à jour malveillante – Dmytro Semeniuk glisse que l’intrusion pourrait remonter «à janvier, voire à décembre».

A mesure que progressent les investigations, chaque nouvel élément soulève d’autres questions. A quoi rimait NotPetya ? A Kiev, les théories s’accumulent, et se conjuguent. «Il peut y avoir plusieurs objectifs : atteindre l’économie, instiller dans l’esprit des Ukrainiens l’idée qu’ils ne sont pas protégés dans le cyberespace, envoyer un message au Président», énumère Victor Zohra. Au-delà, plusieurs de nos interlocuteurs identifient dans l’irruption du malware une phase de «nettoyage» visant à effacer les traces d’une discrète activité antérieure. Non pas un événement isolé, donc, mais un point d’aboutissement. L’entreprise de cybersécurité ukrainienne Information Systems Security Partners (ISSP) estime que l’opération pourrait très bien combiner ces différents motifs. Et rares sont ceux qui ne voient pas un symbole dans la date de l’attaque, la veille du jour de la Constitution.

Jusqu’où le groupe qui a compromis le logiciel comptable a-t-il pu faire usage de sa «porte dérobée» ? Et pourquoi y a-t-il renoncé ? «Imaginez le niveau d’accès que pouvaient avoir les attaquants via les serveurs de M.E.Doc, souligne Nikolay Koval. Pourquoi le dévoiler ainsi, à travers un acte de destruction ?» Parce qu’ils n’en avaient plus besoin ? C’est l’hypothèse des chercheurs de Cisco Talos, pour qui il est «peu probable» que les intrus aient dilapidé leur point d’entrée sans être certains de pouvoir se ménager une «capacité [d’accès] similaire» chez les cibles auxquelles «ils assignent une priorité haute»…    

Autant qu’une attaque, NotPetya est un puzzle. Chez ISSP, on ne comprend pas encore pourquoi, dans certains réseaux locaux infectés, un petit nombre de machines s’en sont sorties indemnes. «Cela peut vouloir dire que le malware a "décidé" de ne pas les chiffrer, avance Oleksii Yasinskyi, qui dirige l’unité de recherche de l’entreprise. Or depuis que M.E.Doc a été compromis, l’attaquant a eu la possibilité de faire tout ce qu’il voulait : exfiltrer des données, déployer des "agents dormants"…»

«Dans certaines organisations, le réseau a été pénétré plus profondément, assure de son côté Nikolay Koval. Les attaquants y ont déployé un autre logiciel malveillant.» Et deux jours après l’attaque, chez Berezha Security, Vlad Styran a reçu des informations de la part d’entreprises sensibles : «Leurs bases de données, leurs équipements réseau ont été visés pendant que tout le monde s’occupait des machines bloquées par NotPetya». Opportunisme d’un autre acteur, ou étage supplémentaire à la fusée ?

Une chose est sûre : de l’avis général, l’affaire a été très bien planifiée. A tel point que les connaisseurs ne cachent pas une forme d’admiration… «Le code du malware est mal fichu, mais le niveau de préparation et d’exécution est vraiment bon», glisse Vlad Styran. Reste à savoir qui a agi. Dans ce pays où tout est lu à l’aune de l’annexion de la Crimée et de la guerre du Donbass, le Kremlin a immédiatement fait figure de coupable tout désigné pour les autorités ukrainiennes. Dès le 27 juin, le chef du Conseil de défense et de sécurité pointait déjà du doigt la «piste russe». Le FBI et son homologue britannique, la National Crime Agency, ont été mis dans la boucle. Le 1er juillet, le SBU a conclu, sans précautions oratoires, à «l’implication des services spéciaux de la Fédération de Russie».

Piste étatique

Chez le puissant voisin, de grandes entreprises ont pourtant annoncé avoir été touchées par NotPetya, et pas des moindres : le pétrolier Rosneft, le gazier Gasprom, le sidérurgiste Evraz… Pour Victor Zohra, cela ne suffit pas à blanchir le suspect numéro 1 : «Il est probable que les attaquants n’ont pas contrôlé la propagation. Ça pourrait expliquer l’infection dans d’autres pays.» A moins qu’il ne se soit agi, comme le pensent les analystes de Talos, de cibler aussi les entreprises en relation commerciale avec l’Ukraine. En tout état de cause, à Kiev, les informations venues des médias russes sont reçues avec une suspicion maximale.

«Il y a une guerre de l’information en Ukraine, avertit l’expert indépendant Glib Paharenko. De ce côté-ci, tout est de la faute de la Russie, mais je n’ai vu aucune preuve que Poutine était derrière cette attaque.» Pour lui, la piste étatique ne va pas de soi. Notamment parce que le code de NotPetya recycle plus qu’il n’invente : «C’est surtout de l’assemblage. Même pour un groupe cybercriminel, ce ne serait pas hors de portée.» Et tout le monde en a conscience, les attaquants ont surtout tiré profit de la négligence de M.E.Doc et de pratiques de sécurité insuffisantes dans les entreprises. Avec des réseaux mieux segmentés et mieux protégés, les dommages causés par le logiciel malveillant auraient été bien moindres.

Reste que, pour beaucoup, ni la planification ni les motifs plausibles n’orientent vers un acteur criminel classique. «Tous les jours, je vois des petits groupes essayer de voler des données de journalistes ou de membres du gouvernement, explique le "cyberflic" Dmytro Semeniuk. Souvent, c’est du "hameçonnage" par mail, des tentatives pour "casser" des mots de passe… Là, on parle d’autre chose. Je ne dis pas que c’est la Russie, je ne dis pas que ce n’est pas la Russie ; tout ce que je dis, c’est que c’est une attaque longue, et complexe. Mais pour le moment, je n’ai pas les noms des auteurs.»

Pas de noms, mais tout de même une piste. Elle s’appelle TeleBots : un groupe de pirates informatiques qui s’est fait remarquer, dans la seconde moitié de l’année 2016, en ciblant des institutions financières ukrainiennes. Son mode opératoire présente bien des similitudes avec celui des attaquants du 27 juin 2017 : des «portes dérobées» utilisant des moyens de communication avec les machines infectées particulièrement difficiles à détecter, ou encore l’usage de rançongiciels dont l’intention crapuleuse était, déjà, sujette à caution – quand il ne détruisait pas purement et simplement les données.

Et Telebots a, lui aussi, pratiqué une forme d’«attaque par la chaîne d’approvisionnement». En tout début d’année, Cys-Centrum a «enquêté sur un piratage similaire, chez un éditeur de logiciel ukrainien qui n’a rien à voir avec M.E.Doc, raconte Nikolay Koval. L’intrusion a eu lieu en janvier et la phase de sabotage à la mi-mars.» Les outils utilisés étaient ceux de TeleBots. Les attaquants n’ont pas altéré des mises à jour logicielles, mais ont tenté de prendre pied, depuis le réseau du fournisseur, dans ceux d’établissements financiers.

Est-ce TeleBots qui se cache derrière NotPetya ? C’est ce que pensent les chercheurs d’Eset : d’après eux, il est en effet probable qu’une «porte dérobée» signée TeleBots ait transité, plus tard, via l’une des mises à jour malveillantes de M.E.Doc…

Matriochka supplémentaire : toujours selon Eset, TeleBots aurait un lien avec un autre groupe, qui a agi ces dernières années dans plusieurs pays à l’aide d’un logiciel malveillant nommé BlackEnergy. Celui-là s’en est pris, en Ukraine, notamment à des médias, à la compagnie nationale de transport ferroviaire et à plusieurs entreprises d’électricité. Fin 2015, juste avant Noël, il a privé de courant pendant plusieurs heures la moitié des foyers de la région d’Ivano-Frankivsk, dans l’ouest du pays. Chez Kaspersky aussi, on a repéré des similitudes entre le code de BlackEnergy et celui de NotPetya. Pas assez pour établir un lien ferme, mais suffisamment pour encourager les chercheurs en cybersécurité à creuser la piste.

Dans ces matières, les copycats (des imitateurs) ne sont jamais à exclure, loin s’en faut. Mais pour Nikolay Koval, la connexion BlackEnergy-TeleBots-NotPetya a du sens : «Il y a un groupe qui, depuis trois ans, attaque l’Ukraine. Bien sûr qu’ils changent leurs instruments, pour ne pas être repérés. Pour moi, les piratages des entreprises de l’énergie, du système financier, et ceux de cette année contre des fournisseurs de logiciels ont été organisés par le même groupe.» Dmytro Semeniuk, lui, est moins certain du lien entre BlackEnergy et NotPetya.

Mais ce qui ne fait aucun doute, c’est que l’Ukraine est devenue un terrain d’élection pour des cyberattaques planifiées, dont la courbe épouse celle des tensions politiques. Pendant la campagne présidentielle de mai 2014, un groupe de pirates informatiques prorusses nommé CyberBerkut avait ciblé la Commission centrale électorale, publiant sur le site web de cette dernière, quelques minutes avant la fermeture des bureaux de vote, la fausse annonce d’une victoire de Dmytro Iaroch, le leader de l’organisation d’ultradroite Pravyi Sektor (qui a recueilli 0,70 % des voix).

Koval était alors à la tête du Cert-UA, le centre de réponse aux cyberattaques du gouvernement ukrainien. Dans le réseau de la commission, son équipe a aussi trouvé les traces d’un acteur devenu depuis mondialement célèbre : APT28, alias Fancy Bear. Soit le groupe que les autorités américaines ont accusé, en 2016, d’avoir piraté et fait «fuiter» les mails du Parti démocrate pour le compte des services de renseignement russes (lire encadré).

A lire aussi Fancy Bear, l'espion qui aimait les élections

Depuis 2014, tant des ministères que des banques, des industries, des médias ont essuyé nombre d’attaques informatiques. Un an après Ivano-Frankivsk, certains quartiers de Kiev ont subi, en décembre 2016, une coupure de courant. L’affaire n’a duré qu’une heure, mais elle est plus préoccupante encore. Car cette fois, le principal suspect n’est pas un logiciel malveillant à tout faire – espionner, contrôler, détruire – comme l’est BlackEnergy, mais un programme spécifiquement conçu pour commander à distance les interrupteurs et les disjoncteurs qui équipent les stations de distribution d’électricité. Autrement dit, un outil taillé pour les systèmes de contrôle industriels. C’est le scénario catastrophe, celui qui plane depuis la découverte en 2010 de Stuxnet, le virus utilisé contre des centrifugeuses iraniennes d’enrichissement d’uranium, et attribué à la NSA et aux services secrets israéliens.

Plusieurs experts voient dans ces deux blackouts des tests en conditions réelles. Et d’après l’entreprise américaine Dragos, qui fait état de «sources confidentielles», le groupe qui s’est manifesté à Kiev à l’hiver 2016 aurait des «liens directs» avec celui qui a agi un an plus tôt.

Sans surprise, les autorités américaines ont classé BlackEnergy dans leur (vaste) liste des «pseudopodes» des services secrets russes. Mais pour l’heure, les informations publiquement disponibles ne permettent d’établir que des corrélations. Les cyberattaques les plus sérieuses ayant visé l’Ukraine ces trois dernières années semblent motivées par des enjeux avant tout politiques. Leur degré de préparation exclut l’amateurisme et le pur opportunisme. Le groupe qui se cache derrière BlackEnergy a tiré parti, au moins une fois, d’une faille informatique jusqu’alors inconnue, dite «zero-day» («jour zéro»). Le genre d’instrument qu’on trouve dans la panoplie d’acteurs possédant des moyens techniques, humains et / ou financiers conséquents.

Laboratoire à ciel ouvert

Quel que soit le nombre de groupes de pirates informatiques à la manœuvre, et les relations éventuelles entre eux, dans bien des cas le lien avec un Etat – organique ou financier – apparaît comme l’hypothèse la plus logique. Les opérations épousent les objectifs stratégiques du Kremlin. Moscou, évidemment, nie toute implication.

A lire aussi Avant l’Ukraine, l’Estonie et la Géorgie

Aux yeux de nombre d’acteurs de la cybersécurité, en Ukraine et au-delà, le pays est devenu le terrain de jeu, et le laboratoire à ciel ouvert, d’une cyberguerre de basse intensité qui ne dit pas son nom. Dans ce vaste puzzle, NotPetya est une pièce de plus. Moins dangereuse qu’une coupure de courant en plein hiver, mais lourde de conséquences pour les nombreuses entreprises affectées. Sans compter que personne ne connaît l’ampleur de ce qui a pu transiter par la «porte dérobée» ménagée dans le logiciel comptable M.E.Doc.

«Au bout du compte, c’est du sabotage et de la destruction, résume Nikolay Koval. C’est un moyen d’affecter le pays. C’est peut-être une forme de persuasion silencieuse.» Et peut-être un test, là aussi. Les chercheurs du Centre d’excellence de cyberdéfense coopérative de l’Otan, établi à Tallinn, en Estonie (lire encadré), y voient en tout cas la marque d’un «acteur étatique ou […] non-étatique avec le soutien ou l’approbation d’un Etat». Ailleurs aussi, l’option tient la corde. «Il n’y a aucune autre hypothèse que l’étatique, confie, à Paris, un haut fonctionnaire français. C’est trop grave pour être une mascarade et faire accuser quelqu’un.»

A lire aussi La France muscle sa cyberdéfense

Dix jours après le passage de NotPetya, la vie avait repris son cours dans la capitale ukrainienne. «Les gens font des blagues sur le virus, note dans un demi-sourire Oleksiy Denysenko, l’ancien d’Espreso.tv. On a tellement d’autres problèmes en dehors des cyberattaques…» Les spécialistes rencontrés, eux, croisent les doigts pour que l’événement serve de coup de semonce, et pour qu’un projet de loi sur la cybersécurité, encalminé au Parlement, soit enfin adopté. Certains ont le nez sur le calendrier : le 24 août, c’est jour de fête nationale, l’anniversaire de la proclamation de l’indépendance du pays, en 1991. Le genre de journée où, par les temps qui courent, dans le cyberespace aussi, on serre les dents.

Amaelle Guiton envoyée spéciale à Kiev, illustration Sandrine Martin

 
 Hélène Bénard

« Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre des représentants qu’elles se sont choisies, ne pouvant se risquer à s’exposer aux fluctuations événementielles, sous peine de se voir un jour dépossédées de leur puissance ».

                                                                                                                        Louis Calaferte.


Le 12 juillet 2017 à 03:51, Mail Delivery Subsystem <mailer...@googlemail.com> a écrit :
Icône Erreur

Adresse introuvable

Votre message n'est pas parvenu à ly...@cimade.org, car le domaine cimade.org est introuvable. Vérifiez qu'il ne contient pas de fautes de frappe ni d'espaces superflus, puis réessayez.
La réponse était :

DNS Error: 385983 DNS type 'mx' lookup of cimade.org responded with code NOERROR 385983 DNS type 'aaaa' lookup of localhost. responded with code NXDOMAIN 385983 DNS type 'a' lookup of localhost. responded with code NXDOMAIN


Final-Recipient: rfc822; ly...@cimade.org
Action: failed
Status: 4.0.0
Diagnostic-Code: smtp; DNS Error: 385983 DNS type 'mx' lookup of cimade.org responded with code NOERROR
 385983 DNS type 'aaaa' lookup of localhost. responded with code NXDOMAIN
 385983 DNS type 'a' lookup of localhost. responded with code NXDOMAIN
Last-Attempt-Date: Tue, 11 Jul 2017 18:51:43 -0700 (PDT)



---------- Message transféré ----------
From: Helene Benard <helene.b...@gmail.com>
To: Expression croix rousse <expression-...@googlegroups.com>, CQcroixrousse <cqcroi...@googlegroups.com>
Cc: 
Bcc: ly...@cimade.org
Date: Sat, 8 Jul 2017 21:20:15 +0200
Subject: Re: Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et nous ! (Action Requested)

https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf

Dans une lettre rendue publique ce matin, le Conseil national du numérique
dresse une sorte d’inventaire de ses inquiétudes quant aux différentes
propositions portées en ce début de quinquennat.

S’il ne s’était pas privé de faire des commentaires publics

le CNNum n’avait pas été particulièrement bruyant ces dernières semaines.
L’accélération des propositions sécuritaires, consacrée par le camp
d’Emmanuel Macron, le contraint de s’armer d’un porte-voix plus volumineux.
À l’attention de Gérard Collomb, ministre de l’Intérieur, cette commission
consultative adresse une lettre ouverte
<https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf>
pour
« *proposer une collaboration utile sur la question du délicat équilibre
entre libertés et sécurité* ». Une manière feutrée de dire que cette main

tendue est d’une nécessité absolue.
La question du chiffrement dans le plan franco-britannique



*Lien Pdf Lettre adressée au ministre de l'interieur*
https://cdn2.nextinpact.com/medias/lettre_cnnum_ministre_interieur--1-.pdf



 Hélène Bénard

« *Une étude un peu approfondie de l’Histoire nous laisse deviner qu’en

toute occasion les vraies forces dirigeantes ont à se tenir dans l’ombre
des représentants qu’elles se sont choisies, ne pouvant se risquer à
s’exposer aux fluctuations événementielles, sous peine de se voir un jour
dépossédées de leur puissance *».

*
Louis Calaferte. *


Le 8 juillet 2017 à 12:08, Vidalin françois <francois...@orange.fr> a
écrit :

> Il est vrai que dans les siècles derniers, sans GPS, les gens se perdaient
> dans les bois et dans les prés.
>
> On en a vu qui erraient pendant des années, ne sachant pas commuent
> trouver le marchand de Mac do ni le distributeur de préservatifs.
>
> Certains ne  s’en sortaient que parce qu’ils ne savaient pas qu’on pouvait
> abandonner sa liberté à des phantasmes et qui regardant le monde avec
> philosophie s’élevaient au dessus de contingences vulgaires.
>
>
>
> *De :* expression-croix-rousse@googlegroups.com [mailto:expression-croix-
> rou...@googlegroups.com] *De la part de* rv.ribier
> *Envoyé :* samedi 8 juillet 2017 11:32
> *À :* Helene Benard; Expression croix rousse; cdqestlyon4; CQcroixrousse
> *Objet :* RE : Re: [expression-croix-ro Re: Pour Info- Le

> numérique-Connecté et nous ! (Action Requested)
>
>
>
> La terre tourne aussi sur elle même,  autour du soleil,  et je ne perd pas
> le nord pour me repérer.  ....
>
> Cela me filer le tournis d'imaginer qu'il va falloir tourner autour d'un
> poteau pour trouver l'information utile. .... Entre une pub à mac do et
> celle du magasin de chaussette locales....😂😂😂
>
>
>
>
>
>
>
> Envoyé depuis mon smartphone Samsung Galaxy.
>
> -------- Message d'origine --------
>
> De : Helene Benard <helene.b...@gmail.com>
>
> Date : 07/07/2017 20:22 (GMT+01:00)
>
> À : Expression croix rousse <expression-croix-rousse@googlegroups.com>,
> cdqestlyon4 <cdqes...@googlegroups.com>, CQcroixrousse <

>
> Objet : Re: [expression-croix-ro Re: Pour Info- Le numérique-Connecté et
> nous ! (Action
----- Message truncated -----


Reply all
Reply to author
Forward
0 new messages