<?xml 
version="1.0" encoding="utf-8"?><?xml-stylesheet title="XSL formatting" type="text/xsl" href="https://www.cqfd-journal.org/spip.php?page=backend.xslt" ?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>CQFD, mensuel de critique et d'exp&#233;rimentation sociales</title>
	<link>https://cqfd-journal.org/</link>
	<description>Mensuel de critique et d'exp&#233;rimentation sociales - en kiosque le premier vendredi du mois.</description>
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://www.cqfd-journal.org/spip.php?id_mot=12940&amp;page=backend" rel="self" type="application/rss+xml" />

	<image>
		<title>CQFD, mensuel de critique et d'exp&#233;rimentation sociales</title>
		<url>https://www.cqfd-journal.org/local/cache-vignettes/L144xH50/siteon0-2-e90fe.png?1768648935</url>
		<link>https://cqfd-journal.org/</link>
		<height>50</height>
		<width>144</width>
	</image>



<item xml:lang="fr">
		<title>Sus aux virus !</title>
		<link>https://www.cqfd-journal.org/Sus-aux-virus</link>
		<guid isPermaLink="true">https://www.cqfd-journal.org/Sus-aux-virus</guid>
		<dc:date>2013-04-18T04:00:00Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>TomJo</dc:creator>


		<dc:subject>L.L. de Mars</dc:subject>
		<dc:subject>Lille</dc:subject>
		<dc:subject>Eduardo Rihan</dc:subject>
		<dc:subject>Rihan Cypel</dc:subject>
		<dc:subject>d&#233;put&#233; Eduardo</dc:subject>
		<dc:subject>Cypel lors</dc:subject>
		<dc:subject>France doit-elle</dc:subject>
		<dc:subject>doit-elle faire</dc:subject>
		<dc:subject>Forum international</dc:subject>
		<dc:subject>Eduardo</dc:subject>
		<dc:subject>Rihan</dc:subject>

		<description>
&lt;p&gt;Les derniers d&#233;veloppements en mati&#232;re de cybers&#233;curit&#233; sont en train de ringardiser Matrix. Avec la b&#233;n&#233;diction de pouvoirs publics dispos&#233;s, dans ce domaine, &#224; desserrer les cordons de la bourse. &#171; Comment la France doit-elle faire pour se pr&#233;parer contre un cyber-11-Septembre ? &#187;, s'est alarm&#233; le d&#233;put&#233; Eduardo Rihan Cypel lors du Forum international de la cybers&#233;curit&#233; (FIC) des 28 et 29 janvier, &#224; Lille. Il est vrai qu'en sous-traitant des pans toujours croissants de notre (&#8230;)&lt;/p&gt;


-
&lt;a href="https://www.cqfd-journal.org/CQFD-no109-mars-2013" rel="directory"&gt;CQFD n&#176;109 (mars 2013)&lt;/a&gt;

/ 
&lt;a href="https://www.cqfd-journal.org/L-L-de-Mars" rel="tag"&gt;L.L. de Mars&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Lille" rel="tag"&gt;Lille&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Eduardo-Rihan" rel="tag"&gt;Eduardo Rihan&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Rihan-Cypel" rel="tag"&gt;Rihan Cypel&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/depute-Eduardo" rel="tag"&gt;d&#233;put&#233; Eduardo&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Cypel-lors" rel="tag"&gt;Cypel lors&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/France-doit-elle" rel="tag"&gt;France doit-elle&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/doit-elle-faire" rel="tag"&gt;doit-elle faire&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Forum-international" rel="tag"&gt;Forum international&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Eduardo" rel="tag"&gt;Eduardo&lt;/a&gt;, 
&lt;a href="https://www.cqfd-journal.org/Rihan" rel="tag"&gt;Rihan&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_chapo'&gt;&lt;p&gt;Les derniers d&#233;veloppements en mati&#232;re de cybers&#233;curit&#233; sont en train de ringardiser &lt;i&gt;Matrix&lt;/i&gt;. Avec la b&#233;n&#233;diction de pouvoirs publics dispos&#233;s, dans ce domaine, &#224; desserrer les cordons de la bourse.&lt;/p&gt;&lt;/div&gt;
		&lt;div class='rss_texte'&gt;&lt;p&gt;&#171; &lt;i&gt;Comment la France doit-elle faire pour se pr&#233;parer contre un cyber-11-Septembre ?&lt;/i&gt; &#187;, s'est alarm&#233; le d&#233;put&#233; Eduardo Rihan Cypel lors du Forum international de la cybers&#233;curit&#233; (FIC) des 28 et 29 janvier, &#224; Lille.&lt;/p&gt;
&lt;div class='spip_document_597 spip_document spip_documents spip_document_image spip_documents_right spip_document_right spip_document_avec_legende' data-legende-len=&#034;18&#034; data-legende-lenx=&#034;&#034;
&gt;
&lt;figure class=&#034;spip_doc_inner&#034;&gt; &lt;img src='https://www.cqfd-journal.org/local/cache-vignettes/L400xH236/p04-cyberscience-81b9b.png?1768700504' width='400' height='236' alt='' /&gt;
&lt;figcaption class='spip_doc_legende'&gt; &lt;div class='spip_doc_titre '&gt;&lt;strong&gt;Par L.LL de Mars
&lt;/strong&gt;&lt;/div&gt; &lt;/figcaption&gt;&lt;/figure&gt;
&lt;/div&gt;
&lt;p&gt;Il est vrai qu'en sous-traitant des pans toujours croissants de notre fourmili&#232;re aux outils num&#233;riques, r&#233;seaux de capteurs ou logiciels de gestion, celle-ci est de plus en plus vuln&#233;rable aux cyberattaques. &#171; &lt;i&gt;Aujourd'hui, un virus informatique peut s'attaquer &#224; une centrale nucl&#233;aire, &#224; un barrage, &#224; notre r&#233;seau de transports, faire d&#233;railler un train ou attaquer la Banque centrale. Avec l'interconnexion, on peut mettre en l'air toute l'organisation sociale.&lt;/i&gt; &#187; Proph&#233;tie autor&#233;alisatrice ? Tremblez ! Quand, en 2009, des virus US s'en prennent aux centrifugeuses &#224; uranium en Iran, les &#201;tats-Unis ne sont pas officiellement en guerre. Et pourtant, leur piraterie informatique produit le m&#234;me effet que plusieurs tonnes de bombes l&#226;ch&#233;es depuis des avions furtifs. Durant le raout du FIC 2013, les virus Flame et Stuxnet ont provoqu&#233; des rictus effray&#233;s sur toutes les bouches. La France doit urgemment prot&#233;ger ses int&#233;r&#234;ts vitaux : infrastructures comme donn&#233;es scientifiques &#8211; qu'elles soient industrielles ou militaires. Rien &#224; voir avec l'&#233;pouvantail de la p&#233;dophilie sur Internet qu'on agite pour faire croire &#224; la populace que la gendarmerie est l&#224; pour la prot&#233;ger. Exemples. Le 29 septembre 2011, &lt;i&gt;L'Expansion&lt;/i&gt; r&#233;v&#232;le que l'intranet d'Areva a &#233;t&#233; visit&#233; pendant deux ans depuis des serveurs asiatiques : &#171; &lt;i&gt;On &#233;voque des pr&#233;judices &#8220;sur le plan strat&#233;gique&#8221;, ce qui pourrait signifier le vol de secrets industriels. On ignore si les activit&#233;s militaires d'Areva ont &#233;t&#233; touch&#233;es.&lt;/i&gt; &#187; L'&#233;t&#233; dernier, 30 000 ordinateurs de la compagnie p&#233;troli&#232;re saoudienne ont perdu la totalit&#233; de leurs donn&#233;es. &#171; &lt;i&gt;Les syst&#232;mes informatiques des institutions et des entreprises am&#233;ricaines sont les cibles r&#233;guli&#232;res et r&#233;currentes de cyberattaques qui mettent en p&#233;ril la comp&#233;titivit&#233; &#233;conomique des &#201;tats-Unis&lt;/i&gt; &#187;, r&#233;v&#232;le &lt;i&gt;Le Monde&lt;/i&gt; du 11 f&#233;vrier 2013. Les principales attaques proviendraient de la Chine, qui s'est fait une sp&#233;cialit&#233; du cyberespionnage. Les secteurs les plus vis&#233;s &#233;tant &#171; &lt;i&gt;l'&#233;nergie, la finance, l'a&#233;rospatiale et l'automobile&lt;/i&gt; [&#8230;]&lt;i&gt;. Les dommages caus&#233;s par ces attaques sont estim&#233;s &#224; des dizaines de milliards de dollars.&lt;/i&gt; &#187;&lt;/p&gt;
&lt;p&gt;Ce n'est pas Anonymous qui les inqui&#232;te ! Guillaume Poupard, responsable du p&#244;le &#171; S&#233;curit&#233; des syst&#232;mes d'information &#187; &#224; la D&#233;l&#233;gation g&#233;n&#233;rale &#224; l'armement (DGA), lors du FIC 2013 : &#171; &lt;i&gt;Si la France veut &#234;tre influente, il faut qu'elle ait la capacit&#233; de prot&#233;ger ses secrets, qu'ils soient &#233;tatiques, scientifiques ou &#233;conomiques.&lt;/i&gt; &#187; La cyberd&#233;fense est une question de &#171; souverainet&#233; &#187; autant militaire qu'industrielle. Au m&#234;me titre que la dissuasion nucl&#233;aire, la s&#233;curit&#233; des syst&#232;mes d'information fait partie de ces secteurs indispensables &#224; &#171; &lt;i&gt;l'autonomie strat&#233;gique et politique de la nation&lt;/i&gt;&lt;a href=&#034;#nb1&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;D&#233;fense et s&#233;curit&#233; nationale, Le Livre blanc, 2008.&#034; id=&#034;nh1&#034;&gt;1&lt;/a&gt; &#187;. Le prochain &lt;i&gt;Livre blanc de la D&#233;fense et de la S&#233;curit&#233; nationale&lt;/i&gt; du pr&#233;sident Hollande ne manquera pas de le rappeler. Aujourd'hui, des &#233;coles d'ing&#233;nieur s'ouvrent &#224; la h&#226;te. Trente-cinq millions d'euros d&#233;di&#233;s au secteur &#171; Recherche &amp; D&#233;veloppement &#187; sont d&#233;vers&#233;es chaque ann&#233;e depuis la DGA vers les start-up et les mastodontes des geeks en rangers : EADS, Morpho, Bull, Alcatel-Lucent, Thal&#232;s&#8230; Les nuisibles assurent la s&#233;curit&#233; des nuisibles. Et tout le monde est pri&#233; de surveiller tout le monde. &#171; &lt;i&gt;L'&#233;tat-major des arm&#233;es a souhait&#233; mettre en place un r&#233;seau de r&#233;servistes sp&#233;cialis&#233;s en cyber-d&#233;fense dans le cadre de la r&#233;serve citoyenne.&lt;/i&gt;&lt;a href=&#034;#nb2&#034; class=&#034;spip_note&#034; rel=&#034;appendix&#034; title=&#034;Revue de la Gendarmerie nationale, n&#176;244, d&#233;cembre 2012.&#034; id=&#034;nh2&#034;&gt;2&lt;/a&gt; &#187;&lt;/p&gt;
&lt;p&gt;Pendant le Forum, la police de Manchester t&#233;moigna qu'&#171; &lt;i&gt;elle ne peut plus se passer des r&#233;seaux sociaux&lt;/i&gt; &#187;. Lors des &#233;meutes de l'&#233;t&#233; 2011, elle a pu collecter des informations en temps r&#233;el gr&#226;ce aux d&#233;lateurs anonymes, &#171; &lt;i&gt;publier des photos et ainsi identifier les &#233;meutiers. Des messages publi&#233;s par la police sur Twitter ont &#233;t&#233; transf&#233;r&#233;s &#224; des milliers, voire parfois des millions de personnes&lt;/i&gt; &#187;, se souvient leur webmaster. Plus de 1 700 personnes arr&#234;t&#233;es pour trois jours d'&#233;meutes localis&#233;es&#8230; On mesure l'efficacit&#233; des r&#233;seaux sociaux, t&#233;l&#233;phones portables et cam&#233;ras de surveillance. Et, au passage, l'&#233;tat du rapport de force entre le pouvoir et ses sujets.&lt;/p&gt;&lt;/div&gt;
		&lt;hr /&gt;
		&lt;div class='rss_notes'&gt;&lt;div id=&#034;nb1&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh1&#034; class=&#034;spip_note&#034; title=&#034;Notes 1&#034; rev=&#034;appendix&#034;&gt;1&lt;/a&gt; &lt;/span&gt;D&#233;fense et s&#233;curit&#233; nationale, &lt;i&gt;Le Livre blanc&lt;/i&gt;, 2008.&lt;/p&gt;
&lt;/div&gt;&lt;div id=&#034;nb2&#034;&gt;
&lt;p&gt;&lt;span class=&#034;spip_note_ref&#034;&gt;&lt;a href=&#034;#nh2&#034; class=&#034;spip_note&#034; title=&#034;Notes 2&#034; rev=&#034;appendix&#034;&gt;2&lt;/a&gt; &lt;/span&gt;&lt;i&gt;Revue de la Gendarmerie nationale&lt;/i&gt;, n&#176;244, d&#233;cembre 2012.&lt;/p&gt;
&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
