Chine : La 5G, le nouveau défi des entreprises chinoises pour 2020

Lors du Mobile World Congress à Barcelone, les entreprises chinoises n’ont nullement voulu être en reste de l’avancée technologique. Mieux, les entreprises de l’Empire du Milieu se sont engagées à être les premières à expérimenter la 5G, avant toutes leurs concurrentes.

La 5G, le rêve obsessionnel des firmes chinoises

C’est une lapalissade que d’évoquer la volonté de la Chine d’être à la pointe dans n’importe quel domaine. Cette assertion est d’autant plus fondée les entreprises chinoises sont prêtes à se battre pour prendre la tête dans le domaine de la 5G. En effet, lors du Mobile World Congress de Barcelone qui vient de s’achever, plus de 2.000 exposants venus de plus de 100 pays et régions y étaient présentes et le nombre de visiteurs a atteint près de 100.000. Aussi, avec l’introduction de nouveaux produits, on peut constater que les entreprises chinoises sont en pointe à l’échelle mondiale dans le développement et la recherche des technologies de communication mobile de la cinquième génération (5G).

Présenté à l’exposition, le Huawei P10 est le premier téléphone intelligent au monde à pouvoir connecter le réseau 4.5G, sur lequel la vitesse de téléchargement est deux fois plus rapide que sur un téléphone mobile 4G et la connexion est d’ailleurs meilleure. De même, ZTE a présenté le Gigabit Phone, « prototype du premier téléphone intelligent révolutionnaire du monde ». Car le portable possède une vitesse de téléchargement allant jusqu’à 1 gigabit par seconde. Ce qui signifie que l’utilisateur pourra faire l’expérience de la 5G avant même son avènement.

À en croire Zhang Jianguo, vice-président principal de ZTE, pendant les ères 2G, 3G et 4G, les entreprises chinoises n’ont cessé d’aller de l’avant pour rattraper leur retard. Mais aujourd’hui, le statut et la capacité de ces entreprises continuent d’être renforcés dans le domaine de la 5G.

Les efforts du gouvernement pour se doter de la 5G

Le gouvernement chinois attache par ailleurs une grande importance au développement et à la promotion du domaine 5G. Ainsi, des essais pilotes ont été menés l’année dernière afin de tester les résultats en la matière. Tout cela permettra à la Chine de garder, voire de devancer le niveau mondial dans le R&D de la 5G. On espère que les entreprises chinoises seront en pointe pour amener les fabricants et les praticiens de l’industrie mondiale des communications à élaborer des normes communes de 5G . Par rapport à d’autres, l’industrie des communications mobiles a pour caractéristique principale d’être étroitement liée au développement des standards.

C’est à juste titre qu’avoir le droit de s’exprimer sur la fixation des normes conduit inéluctablement au développement industriel. Les discordes concernant la détermination des normes de la future 5G, en plus des choix technologiques et de marché, sont davantage une affaire d’intérêts nationaux.

Selon le calendrier de la 5G publié par l’Union internationale des télécommunications, les propositions et normes de la technologiques, elles seront achevées en 2020. Celles de différents pays devraient être soumises d’ici le 30 juin 2018. L’année dernière, le programme PolarCode de Huawei a été sélectionné comme l’une des normes 5G, faisant de Huawei la première entreprise chinoise à entrer dans l’accord-cadre des communications de base.

Des experts lèvent les préalables et lancent des tests pour la 5G

Des experts du domaine estiment que l’adoption du code de polarisation est d’une grande importance pour les développements de l’entreprise à l’ère 5G. La Chine a une ambition glorieuse pour promouvoir et développer la technologie de haut débit. En 2016, le développement de la 5G a été inscrit dans le projet « Fabriqué en Chine 2025 », le 13e Plan quinquennal et le « Plan national sur les technologies de l’information du 13e Plan quinquennal ».

Récemment, le Ministère chinois de l’Industrie et du Commerce a annoncé avoir construit dans le district de Huairou à Beijing le plus grand terrain de test pour la nouvelle norme. Des entreprises chinoises et étrangères phares y ont participé. Ce projet est donc en mesure de fournir un environnement d’essai et de contribuer à l’uniformisation et le développement de normes de l’industrie 5G.

De son côté, Zhang Feng, ingénieur en chef au ministère, a déclaré récemment que la Chine a procédé, dès le début de 2016, à des essais de recherche et de développement. Pour le moment, le processus est entré dans sa deuxième phase. La Chine prévoit de la lancer à des fins commerciales dès 2020.

Source: http://www.afrique-sur7.fr/45157/chine-la-5g-le-nouveau-defi-des-entreprises-chinoises-pour-2020/

 

 

 Comment déjouer les

 

manipulations d’un

 

cyberactiviste néo-con ?

 

Photo: Le NéoTroll : un parasite néo-con qui tente de brouiller toute remise en question de la doctrine ultra-libérale et coloniale

Rappel : Selon wikipedia, en argot Internetun troll caractérise ce qui vise à générer des polémiques. Il peut s’agir d’un message (par exemple sur un forum), d’un débat conflictuel dans son ensemble, ou de la personne qui en est à l’origine. Ainsi, « troller », c’est créer artificiellement une controverse qui focalise l’attention aux dépens des échanges et de l’équilibre habituel de la communauté”.

Cependant, un nombre de critères supplémentaires tels que ses sources, son réseau, sa narration bien distinctive et surtout ses thèmes de prédilection et sa vision géopolitique, permettent de distinguer une variante particulière de troll sur les réseaux sociaux, forums et fils de commentaires d’articles d’actualité

Quand la zizanie s’empare d’un forum…

Si vous êtes féru de débats contradictoires en lien direct avec l’actualité politique, il vous est probablement arrivé de participer à quelques discussions sur les réseaux sociaux et les forums. Alors vous avez pu mesurer à quel point il était devenu difficile de pouvoir dialoguer cordialement. Vous vous êtes peut-être rappelé qu’initialement, dans les années 2000, les forums avaient été conçus pour échanger des idées sur des thèmes déterminés au préalable sous la forme de listes de “topics” administrés par des “modérateurs”… mais qu’aujourd’hui ces mêmes forums étaient devenus le plus souvent des zones de railleries où se diffusent de manière péremptoire des accusations infondées contre une personne ou un groupe de personnes. Et une fois injuriés, les individus ciblés n’ont que très peu de pouvoir de rétorsion à opposer à leurs détracteurs car il se trouve qu’ils sont déjà fustigés dans de nombreux médias, toujours lorsque leurs idées sont plus ou moins éloignées des préjugés officiels.

Puis cet état de fait vous a le cas échéant amené à vous poser les questions suivantes : “Qui sont ces militants qui s’expriment avec autant de véhémence sans jamais daigner répondre à une question précise ?” “Sont-ils vraiment de bonne foi ?” “Pourquoi usent-ils de sophismes qui peuvent se résumer à ces quelques mots : “le bien c’est nous, le mal c’est vous » ? Et si vous observez les sujets abordés, ”Quel intérêt ont-ils à relayer sur internet les campagnes de diabolisation instrumentalisées de toutes pièces par les gardiens du néo-libéralisme ?” Ou encore “Comment se fait-il qu’ils développent autant d’arguments en adoptant des comportements qui manquent totalement de logique ?”

Pour essayer d’apporter quelques réponses à ces questions, nous avons tenté de décrypter et lister les différentes attitudes qui indiquent dans un fil de discussion la présence d’un ou plusieurs trolls de cette espèce particulière, dont nous allons montrer qu’en fait, elle appartient à la nébuleuse néo-cons. Pour la commodité de la démonstration, nous les appellerons tout simplement les “néotrolls”.

Les caractéristiques du “néotroll

Manipulateur sans vergogne : Dans son système, la mauvaise foi est une prérogative, aussi pour parvenir à ses fins le néotroll a recours à de multiples stratégies. Par exemple, il fixe l’attention sur un mot dérisoire afin d’éviter de répondre à une question embarrassante. Ou encore, quand ils lui sont défavorables, il n’hésite pas à banaliser les sujets sensibles. Ayant pour objectif de pervertir le débat, chacun de ses commentaires est une nouvelle occasion de vociférer.

Harceleur impénitent : Sa technique bien choisie de type trolling est délibérément narquoise. Son but ? Provoquer chez l’interlocuteur une réaction émotionnelle et ainsi le disqualifier en isolant un mot ou une petite phrase que ce truqueur arrive toujours à caricaturer.

Adversaire déloyal : En géopolitique, bien qu’il s’en défende, le néotroll est constamment aligné sur le positionnement “atlantiste”. Il approuve la totalité des guerres impérialistes dont l’agenda récent fut défini par les faucons de l’administration de George Bush, cette stratégie belliqueuse qui sera par la suite totalement entérinée par la grande majorité des libéraux occidentaux.

Ainsi, même à l’issue d’une opération militaire israélienne de grande envergure telle que l’Opération Plomb Durci (“Cast Lead”) entre Noël 2008 et l’investiture d’Obama le 20 janvier 2009, le néotroll fini toujours par vous dire que les torts sont partagés dans le conflit israélo-palestinien. Le HAMAS est alors le grand méchant loup de service que le néotroll utilise pour appuyer son raisonnement biaisé. Nous retrouvons cette méthode (“on ne négocie pas avec …”) qui bien sûr a pour but de maintenir le statu quo, dans les discours de George Bush et de Benjamin Netanyahu. Du reste, cette rhétorique est utilisée par la totalité des théoriciens néoconservateurs :

Pourquoi Israël ne doit jamais négocier avec le Hamas” (Mohamed Sifaoui).

« On ne peut pas reconnaître un Etat palestinien avec le Hamas aux commandes« (BHL).

Propalestinisme, endoctrinement islamiste et judéophobie en France” (Pierre-André Taguieff).

 

Bluffeur invétéré : A l’instar de ses illustres modèles que sont BHL, Fourest, Taguieff, Sifaoui, Finkielkraut, Kouchner etc., et même quand il n’a pas une seule carte majeure dans les mains, le néotroll ne se démonte pas. Pour l’essentiel, son bluff s’appuie sur l’utilisation d’arguments – épouvantails. Par exemple “confusionnistes”, “rouges bruns”, “conspirationnistes”. Ces petits mots bien connotés lui permettent de jeter l’anathème sans jamais avoir à s’expliquer, provoquant ainsi la clôture définitive des échanges.

Néocon/néocorbeau : Il recherche constamment le contrôle du débat par la culpabilité. Aussi, afin de multiplier les coups bas, le néotroll a souvent recours à des documents anonymes et non sourcés. Polémique, médisance, pures rumeurs et accusations violentes sont les ingrédients redondants de sa propagande. Sa rhétorique bien rodée finit toujours par atteindre le point Godwin. [Le point Godwin est le principe tiré de la règle qui porte le même nom dite “loi de Godwin ». Cette idée fut conceptualisée en 1990 par l’avocat Mike Godwin. Selon lui « Plus une discussion en ligne dure longtemps, plus la probabilité d’y trouver une comparaison impliquant les nazis ou Hitler est probable». Godwin pense que l’omniprésence de ces comparaisons a pour conséquence de banaliser l’Holocauste]. Dès lors la diabolisation atteint son point culminant et l’offensé se voit reprocher par une méthode d’extrapolation généralisée des sympathies pour le fascisme. Un martelage en boucle qui se traduit par des affirmations du style :  » Il emploie les mêmes mots que l’extrême droite”. Ou encore : “Savez-vous qu’il était présent à une manifestation où nous avons pu également dénombrer quelques membre du FN ? C’est bien la preuve qu’il en fait partie !” Cette emphase usée et abusée ne varie jamais d’un iota.

Indigné sélectif : Le néotroll, comme nous venons de le voir, s’est donc spécialisé dans le commérage, les amalgames et les procès d’intention. Ceci étant, il est moins loquace voir même carrément muet quand il s’agit d’aborder certains sujets sensibles qui pourtant si l’on en croit ses prétentions devraient concentrer toute son énergie. Par exemple, il ne dit jamais un mot sur les liens entre les gouvernements occidentaux et le nouveau pouvoir d’Ukraine qui utilise des groupes para-militaires ouvertement néonazis. De plus, si notre néotroll se montre toujours très généreux en affirmations quand il s’agit d’associer la lutte contre l’impérialisme à un acte d’allégeance à Milosevic, Kadhafi ou à présent Assad, il reste très avare en informations sur les partenariats économiques et militaires qui unissent les différents pays membres de l’OTAN aux pétromonarchies héréditaires du Golfe qui comme nous le savons sont des « modèles démocratiques ». Arabie Saoudite : un jeune de 21 ans risque la décapitation

Tolérant seulement pour lui-même : Le néotroll a la fâcheuse habitude d’amalgamer ses contradicteurs avec, au choix : Poutine, Arafat, Chavez, Ahmadinejad que le néotroll fusionne, point Godwin oblige, à Hitler, puis suivent dans ses déclinaisons, dans cet ordre ou un autre, Le Pen, Staline, Hamas, Hezbollah, PCF, Bricmont, CGT, Chouard, Mélenchon, Lordon, Dieudonné, Meyssan, Todd, Sapir et Onfray depuis quelques temps, etc.

Voici par exemple un “message de néotroll type” posté sur le forum du site « Les morbacks véners«, prétendument à gauche mais formellement spécialisé dans l’insulte, la menace et les amalgames. Un militant néocon qui se fait appeler « nomore » écrit :

Vu la réaction de « Red Star » nous avons probablement affaire-là, à un de ces débris stalinoïdes genre PRCF-Mpep-Cgt bas du front du nord-CNR 2.0-Comite Valmy qui sont aussi de grands admirateurs de démagogue-Natio-productiviste Mélenchon et de son « Front de Gauche » et de temps à autres des grands amis des « constituants » regroupés autour du duo de « Gauche Alter » des Chouard-Lordon . Un « Front de gauche » un PCF et un « Mouvement pour la paix » que ça n’a pas gêné le 29 août 2014 dernier de « Manifester contre l’intervention militaire en Syrie » place des innocents à paris aux coté des pires chabihas Bacharistes de l’ambassade de Syrie en France, des fachos de la « dissidence », de la négationniste Ginette Skandrani , du « Cercle des Volontaires » et de divers autres soraliens et fracassés du bulbe conspirationnistes. (…)”

Nous vous épargnons le reste du message, qui n’apporte vraiment rien de plus.

Bref, « nomore » nous propose une “ratatouille façon Maître Taguieff qui consiste à salir un maximum de gens qui n’ont rien à voir les uns avec les autres en les réunissant dans un minimum d’espace. Dès lors, « exigeant pour les autres, indulgent pour moi-même » pourrait être la devise du néotroll, qui lui n’est jamais très regardant sur la qualité de ses propres sources. Rappelons que Conspiracywatch et Confusionnisme.info sont les deux sites principaux auxquels s’abreuve l’ensemble de la nébuleuse néocon/néotroll. La source principale Conspiracywatch, est animée par Rudy Reichstadt, ce dernier fait la jonction entre la droite néocon islamophobe et la pensée ultra-libérale. En bref, Monsieur Reichstadt est toujours “du côté du fric et des bombes”. La source secondaire Confusionnisme.info est animée par Ornella Guyet qui en complément de ses annonces putrides, distille jusqu’à plus soif les rapports douteux de Monsieur Reichstadt. Au final, les deux sites, sous couvert de lutte contre le « conspirationnisme », relaient de façon permanente la propagande guerrière occidentale sur internet et dans les médias. A cela se rajoute une multitude de sites aussi primaires qu’anecdotiques qui pour obtenir un semblant de véracité rééditent les pseudo-analyses des deux sites pilotes.

Néocon /néomanichéen : En 2001 George Bush dans un discours post 11-Septembre empreint de religiosité promettait une vengeance « du bien contre le mal ». De la doctrine Bush, le néotroll a surtout conservé la violence et le manichéisme. Dans la narration néotroll le diable qui était constamment sous-entendu dans les sermons de Bush, est remplacé par les termes « fachos” , “conspi”, ou encore “rouge brun ». Et nous avons vu plus haut dans le billet comment ces labels étaient attribués. Cependant la toxicité de ces expressions vient du fait que répétées en boucle elles ont fini par déboucher sur des formules toutes faites qui se suffisent à elles-mêmes. Pour exemple : « Pas de quartiers pour les fachos« – “Conspis hors de nos villes » s’écriait l’égérie de la nébuleuse néotroll Ornella Guyet. Ces deux exemples d’affirmations péremptoires, qui de surcroît encouragent le lynchage, illustrent parfaitement le manichéisme néotroll.

Résumons ! Semblable à une toxine hautement pathogène, le neotroll diffuse sa malveillance principalement sur les forums consacrés aux questions de macroéconomie et de politique internationale. Le néotroll est dépourvu de sens moral. La calomnie est son principal attribut. Il est au service d’une stratégie perverse qui justifie la guerre au nom des droits de l’homme. Il martèle sans cesse les mêmes inepties tirées de sources plus que douteuses. Son indignation est paradoxale. Convaincu de son bon droit, il peut aller jusqu’à préconiser la violence.

Se défendre en connaissance de cause.

A présent que nous avons repéré le “militant néocon catégorie troll”, la question est de savoir comment lutter efficacement contre lui.

1.    Pour éviter qu’il ne dévore toute votre énergie, ne prenez pas plus de cinq minutes à lui répondre.

2.    Pour aller plus vite utilisez la presse de masse qui bien que l’information y soit diluée, représente quand on prend le temps de varier les sources une très bonne base de données. Exemple : Un jour dans Haaretz un autre dans le Telegraph le surlendemain avec le New York Times, et ainsi de suite… vous pouvez même de cette façon descendre jusqu’à L’Express c’est vous dire !

3.    Très succinctement vous pouvez aussi rappeler à notre néotroll qu’inconsciemment ou pas il est constamment dans la roue des “chiens de garde” du néocolonialisme qui, sous couvert de bons sentiments, nous ont vendu les campagnes militaires (entreprises de spoliation) d’Afghanistan, d’Irak, de Libye, de Syrie et toutes celles d’Afrique, dont aujourd’hui nous mesurons pleinement les conséquences sur les peuples .

4.    Quand il s’agit de faire la promotion d’une guerre, les néocons français n’hésitent pas pour les culpabiliser, à amalgamer les militants pacifistes à l’épouvantail FN. En 2002, Pascal Bruckner, André Glucksmann et Romain Goupil écrivaient : « Force est de constater que l’antiaméricanisme n’est pas un accident de l’actualité ou la simple réticence face à l’administration de Washington, mais le credo d’une politique qui soude les uns avec les autres, en dépit de leurs divergences, le Front national et les Verts, les socialistes et les conservateurs, les communistes, les souverainistes… A droite comme à gauche, ils sont rares ceux qui n’ont pas cédé à ce «nationalisme des imbéciles» qui est toujours un symptôme de ressentiment et de déclin.» Bien entendu, le néotroll n’a rien oublié de cette méthode. Pour lui comme pour Bruckner et ses camarades, le FN est un monstre utile qui leur permet de faire oublier leur propre monstruosité. Dès lors, pour éviter les discutions sans fin, vous pouvez simplement signifier au néotroll que Marine Le Pen est contre le cannibalisme, et que ce n’est pas pour autant que vous n’allez pas devenir anthropophage…

5.    Inutile de spéculer sur les raisons de ses agissements. Peu importe de savoir si le néotroll défend des intérêts camouflés, ou si son implication est seulement intéressée, ou bien encore s’il s’agit d’un psychorigide verrouillé ad vitam æternam sur des idées reçues … si vous abordez ce type de questions avec lui vous le conforterez dans son rôle de merle moqueur. Retenons simplement que le néotroll n’a pas son pareil pour semer la discorde dans les milieux du cyber militantisme.

Conclusion

Au vu de l’ensemble de ces données, il apparaît indubitable que vous pouvez faire votre deuil de toute tentative de communication idéale avec un néotroll. Par conséquent évitez de perdre trop de temps dans vos explications. Cet adepte de la pensée unique n’a pas l’intention d’écouter autre chose que les idées conformément admises même si vos réponses sont parfaitement argumentées. Ne perdez jamais de vue que le néotroll est un destructeur qui se moque éperdument du sens et du non-sens. Avec lui le vivre ensemble est tout simplement impossible à envisager. Son “jusqu’au-boutisme” ne tolère rien d’autre qu’une lutte sans règle de conduite dont il doit sortir gagnant coûte que coûte et cela par n’importe quel moyen. En somme, nous pouvons résumer la situation en quelques mots : le néotroll se situe toujours au niveau le plus archaïque des échanges, l’avant dernier palier, celui qui précède de très peu les crachats, les jets de pierre et le lynchage.

 

Source: https://anticons.wordpress.com/2016/01/16/neotroll-comment-dejouer-les-manipulations-dun-cyberactiviste-neo-con/

Comment déjouer les failles du Cloud ?

« Le centre de données était une forteresse. Le Cloud privé est un aéroport. On ne peut plus le protéger avec des remparts. »
Agnieszka Bruyère, IBM France

Le Cloud ou nuage virtuel permet de stocker des données comme une gigantesque bibliothèque virtuelle. Déjà connu depuis quelques années avec Dropbox qui permet de stocker et partager des photos en ligne ou encore SoundCloud qui permet d’écouter et de partager des playlists de musique, le Cloud devient véritablement omniprésent en 2016 et dévoile de nombreuses tendances et innovations. Il promet une performance accrue des nouvelles technologies et se démocratise peu à peu. Mais est-il sécurisé ? A-t-il des failles ? Que peut-on faire pour s’en prémunir et éviter le vol de données?

Man in the Cloud

En exemple, citons l’attaque « Man in the Cloud » (MITC) relatée par le magazine silicon.fr. La société Imperva, spécialisée dans la sécurité des centres de données, en a fait un rapport inquiétant lors de la conférence Black Hat qui s’est déroulée à Las Vegas l’année dernière. En effet, ce genre d’attaque est indétectable par l’utilisateur ainsi que par les logiciels de sécurité car elle ne consiste pas à dérober les identifiants et mots de passe comme lors d’une tentative d’hameçonnage classique. C’est grâce à un jeton de synchronisation que le cybercriminel peut accéder au compte de l’utilisateur. Les risques de ce genre d’attaque sont très dommageables puisque le hacker aura accès à tous vos fichiers, à vos photos, vos médias, vos données privées, etc.

Choisir le meilleur Cloud du marché

Pour vous prémunir de toute attaque de ce genre, nous vous conseillons premièrement de bien choisir votre Cloud. L’étude Cloud Spectator réalisée en ce début d’année 2016 propose un classement des meilleurs Cloud du marché. Vous retrouverez cette même étude en français sur le site de 1&1. En tête de lice, nous retrouvons justement le serveur Cloud dynamique de 1&1 qui bat tous les records en termes de performance, de rapport qualité/prix et de sécurité.

Les mesures à prendre pour sécuriser son Cloud privé

Le directeur Chadi Hantouche du cabinet de conseil Solucom explique qu’« un Cloud privé n’est pas qu’un ensemble de serveurs virtuels hébergés dans un Datacenter. Il comprend aussi de l’automatisation, de la puissance de calcul partagée et à la demande ». (Sources : innovation-transformation-digitale.fr). Il veut dire par là, que la sécurisation du Cloud est bien différente de la sécurisation classique et que les pare-feu connus ne peuvent plus contrer ces attaques mutantes. Voici quelques mesures à adopter pour sécuriser son Cloud privé de manière optimale et pour en protéger les accès :

·         Un IPS (Intrusion Prevention System) : il protège des attaques réseau

·         Un antivirus : il protège la machine virtuelle

·         Database Security : il sécurise la base de données

·         L’outil AppScan : il fait passer des tests pour pouvoir remarquer toute intrusion

·         L’implémentation d’un gestionnaire de correctifs logiciels

·         Le logiciel Federated Identity Manager : il permet de protéger les accès aux applications

·         Des mises à jour automatiques pour les logiciels serveurs

 

Si les technologies se développent à une vitesse fulgurante, il ne faut pas oublier que les techniques de cybercriminalité mutent et deviennent également de plus en plus insidieuses avec le temps. De ce fait, misez sur la sécurité au lieu de miser sur le bas coût et, en règle générale, soyez plus vigilant quant à vos partages de données sur la Toile. Et pour déjouer les manipulations d’un cyberactiviste néo-con, lisez l’article suivant !

Que se passe-t-il en une seconde Internet ?

Une seconde. C’est un intervalle plutôt court, n’est-ce pas ? Tout juste assez pour cligner des yeux ou prendre une inspiration. Mais en temps Internet, une seconde est une éternité, surtout pour qui est capable d’évaluer ce qui se passe sur le web pendant ce laps de temps.

Aujourd’hui, 46,1% de la population mondiale utilise Internet, ce qui correspond environ à 3,4 milliards de personnes. Le web grossit à une vitesse fulgurante; il y a à peine 5 ans, 31,8% de la population mondiale seulement avait accès à Internet.

En outre, ces 3.4 milliards de personnes sont déjà accros à Internet. Selon un rapport récent, l’utilisation quotidienne moyenne d’Internet a doublé au cours des cinq dernières années. Des études montrent que les adultes passent plus de 20 heures par semaine sur Internet, et les adolescents, 27 heures. Ce nombre devrait continuer d’enfler dans les années à venir.

Mais que font tous ces gens sur Internet, au juste ? Et à quelle cadence Internet change-t-il ?

Voici ce qui se passe dans un intervalle d’une seconde sur le web:

Les utilisateurs de Twitter postent plus de 6000 tweets, et ceux d’Instagram, 1099 photos et vidéos en moyenne (c’est-à-dire 95 millions par jour environ). Hélas, on ne sait pas quelle proportion de ces gens parle de ce qu’ils sont en train de manger. Facebook, quant à lui, explose les scores: 52083 likes et 3472 Upload de photo par seconde, selon Zephoria. Ce n’est sans doute pas surprenant pour un site auquel se connectent 1,09 milliard de personnes par jour en moyenne, selon les chiffres de mars 2016.

YouTube, qui possède désormais plus d’un milliard d’utilisateurs, est extrêmement addictif: 124900 vidéos sont vues chaque seconde, selon Internet Live Stats.

Sur Reddit, le 9e site web le plus populaire aux Etats-Unis selon Alexa, 289 votes et 23 commentaires entrent en scène. Mais ces chiffres ne nous donnent qu’un maigre aperçu de ce qu’il se passe réellement sur le site. Selon Justin Bassett, data scientist chez Reddit, pour voter ou écrire un commentaire, vous devez être connecté en tant qu’utilisateur, et seuls 15% des visiteurs sont logés en moyenne, quelle que soit l’heure du jour ou de la nuit.

« Nous avons vu le nombre d’utilisateurs connectés sur Reddit croître au fil du temps; ils apprennent progressivement comment personnaliser Reddit en fonction de leurs intérêts, et comment discuter avec autrui, » explique Bassett. « Nos utilisateurs connectés sont les plus actifs, mais constituent 15% seulement de notre base utilisateur. En revanche, ils représentent près de la moitié de nos 290 millions de pages vues par jour. »

Qu’en est-il de Google, le moteur de recherche le plus populaire au monde ? Et bien 54000 recherches Google sont lancées chaque seconde, c’est-à-dire 90 milliards par mois, et près d’un billion par an.

Sur Netflix, 81 millions d’utilisateurs regardent environ 1450 heures de séries TV et films par seconde, selon les données fournies par la société. En fait, 41% des abonnés Netflix utiliseraient le service de streaming quotidiennement.

L’Internet est devenu un endroit extrêmement dynamique, vivant, encombré. Mais surtout, cette expansion ne montre aucun signe d’affaiblissement. Nous sommes passés d’un seul site Web et d’une poignée d’utilisateurs d’Internet, en 1991, à plus d’1 milliard de sites Web et 3.4 milliards de personnes aujourd’hui, selon les dernières données d’Internet Stats Live.

Rappelez-vous: seule une moitié du monde possède un accès Internet. Dans les années à venir, l’activité sur Internet va augmenter de manière exponentielle. Peut-être qu’un jour, nous devrons écrire le même article à l’échelle de la nanoseconde.

Eric Brantner

 

Source: http://motherboard.vice.com/fr/read/que-se-passe-t-il-en-une-seconde-internet

Savez-vous seulement dans quel pays sont hébergées vos données personnelles en ligne ?

Savez-vous seulement dans quel pays sont hébergées vos données personnelles en ligne (et ce que cela signifie en termes de sécurité)?

L’image du « cloud », ou nuage, utilisée pour évoquer le stockage de nos données correspond à des espaces bien réels situés aux quatre coins du monde. Plus de la moitié de ce stockage est contrôlé par Amazon, Microsoft, IBM et Google sans qu’aucune entreprise ne puisse véritablement garantir le respect et la sécurité de ces données, notamment lors de leur transfert d’un centre de stockage à un autre.

Atlantico : A longueur de journée et sans cesse au quotidien, nous partageons et stockons des données personnelles. La plupart de ces données se retrouvent sur ce qui est appelé le « cloud ». A quoi cela correspond-il ? Où se trouvent physiquement et géographiquement  les données que nous partageons et stockons sur le Web ?

Franck Decloquement : Cette expression imagée de « cloud » – autrement dit « nuage de données » – ne doit en effet pas pour autant nous faire oublier que celles-ci ne se promènent pas à « l’air libre », sous une forme « éthérée », impalpable, sans véritables infrastructures techniques en « dur » pour les stocker… Les dépôts ou les collectes de données personnelles, qui nous concernent tous au premier chef, sont en effet stockés quelque part, dans ce « nuage ». Mais plus de la moitié du stockage « en nuage » de nos données dans le monde est contrôlée par quatre grandes entreprises américaines emblématiques. Celles-ci sont communément nommées par les observateurs, les « Big Four ». Amazon est de très loin la plus grande entreprise, avec environ un tiers de la part de marché et plus de trente-cinq centres de données répartis à travers le monde. Les trois autres plus grands fournisseurs en matière de stockage de données sont Microsoft, IBM et Google. Chacun d’eux adopte un modèle global très similaire de « batteries de serveurs ». Autrement dit, un véritable « maillage d’infrastructures » techniques parfaitement implantées et localisables.

Par ailleurs, plusieurs de ces grands fournisseurs de « cloud » public dupliquent naturellement les données de leurs utilisateurs sur leurs réseaux. Et ceci, pour des questions évidentes de sauvegarde en cas de sinistre, d’intrusion, de suppression intempestive ou de piratage des données informatiques. Cela signifie aussi que les informations mises en ligne sur le « nuage »   et donc, les infrastructures techniques, par exemple en France, en Allemagne ou au Royaume-Uni – sont susceptibles d’être transférées à tout moment, à d’autres serveurs localisés dans les grandes métropoles à travers le monde : de Paris à Shanghaï, en passant par New York, Singapour et Sydney…

Qu’est-ce que cette difficulté à localiser des données pour un particulier souligne comme problèmes, voire comme dangers ? 

Plus nos données personnelles transitent par un maillage complexe et sont dispersées à travers le monde, plus elles sont vulnérables aux piratages en tous genres. Ce que semble d’ailleurs attester l’augmentation conséquente des fraudes à l’identité. Si nos données personnelles en transit se retrouvent dans un autre pays à un moment ou un autre de leurs cheminements à travers le maillage des infrastructures techniques du « cloud », il peut être très difficile, en effet, voire totalement impossible pour un particulier, de savoir qui peut y avoir concrètement accès, que ce soit les fournisseurs de réseaux partenaires, ou encore les services spécialisés des Etats locaux qui hébergent les serveurs.

De plus, les usages et coutumes, ou encore l’application des lois en matière de sécurisation et d’utilisation des données personnelles, diffèrent grandement d’un pays à un autre…Il n’y a pour l’heure aucune harmonie juridique globale en la matière, dans ce véritable maelstrom de complexité juridique territoriale et de protocoles nationaux de sécurité. Les dernières décisions du conseil de l’Europe en la matière le démontrent.

Dans quelle mesure est-ce que la transmission des données dans différents data centers est-elle risquée ? Quelles sont les failles de sécurité dans cette transmission les plus fréquentes ? Comment s’en prémunir ? 

Même si de leur côté, les grands fournisseurs de « cloud » public répètent à l’envie que la sécurité est leur priorité, la sécurisation effective de cette grande « distribution » générale des données –  et ceci, à l’échelle planétaire – pose évidemment problème.

Cette question n’est que très peu débattue publiquement, compte tenu du déficit évident de confiance que cela pourrait immanquablement générer chez les utilisateurs professionnels ou privés que nous sommes. Les remous consécutifs aux révélations d’Edouard Snowden sur l’étendue des actions de surveillance de la NSA n’ont rassuré personne. Elles ont même été assez funestes pour le développement commercial de nombreux acteurs du « cloud ». Il est parfaitement notable pour les spécialistes qu’il apparaît très difficile de toujours comprendre où nos données sont réellement stockées. Dans leur grande majorité, les entreprises privées elles-mêmes ne peuvent identifier à coup sûr – et ne sont finalement pas certaines – où toutes leurs données spécifiques pourraient transiter à un moment donné. Personne ne sait vraiment comment sécuriser les services de « cloud computing « . Il est assez aisé de soupçonner qu’à un moment donné, certains compromis de sécurité ont lieu, compte tenu de la complexité du maillage et de l’enchevêtrement de ces infrastructures en millefeuille. Idem pour les responsabilités en cascade que cela supposerait, en cas de compromission des données commerciales stockées. Données qui pourraient être, dans certains cas, hautement confidentielles ou stratégiques. La question reste ouverte.

En matière de conseils pratiques et de bon sens, il serait judicieux de ne pas partager de données sensibles sur le « cloud », telles que les informations relatives aux numéros de cartes bancaires, copies de documents officiels ou des images très personnelles que vous ne voulez pas les autres puissent voir un jour. Mais la plupart des gens ne suivent toujours pas ces recommandations simples, pour le plus grand bonheur des pirates.

Ces données connaissent-elles le même traitement d’un pays à l’autre ? Faut-il craindre des « fuites » entre les data centers et les autorités gouvernementales ? 

À l’instar des installations des data centers de Google en Caroline du Sud ou en Finlande –  où une flopée de gardes privés patrouillent en permanence sur les pourtours des sites  et où les dernières technologies biométriques et laser sont utilisées à la sécurisation de ce véritable sanctuaire – personne n’est pourtant en mesure de garantir qu’il n’y aura « jamais » de brèches de sécurité. Amazon soulignait récemment que ses clients conservaient la propriété pleine et entière et le contrôle de leurs contenus, et pouvaient en outre choisir l’emplacement de leur choix pour stocker leurs données spécifiques, ces données ne se déplaçant pas à moins que le client ne décide spécifiquement du contraire. Cette possibilité de « choisir » dans quelle région du monde les données sont stockées se révèle de plus en plus populaire auprès des entreprises clientes. Et en particulier dans l’Union européenne, où de nouvelles directives de protection rigoureuse des données devraient entrer en vigueur à partir de 2018.

En ce qui concerne l’intrusion par les moyens régaliens dédiés des services d’Etat, nul ne peut également jurer que ces actions intrusives de surveillance gouvernementale – ayant trait à des problématiques de sécurité nationale ou de concurrence économique – ne seront plus jamais menées. La coopération supposée, ou les liens de subordination possibles concernant certaines entreprises de taille mondiale avec les agences gouvernementales d’Etats semble manifeste pour beaucoup d’observateurs informés. On imagine mal ces mêmes organisations régaliennes se priver soudainement de ces ressources inestimables en matière de renseignement, au prétexte de lutte en faveur de la protection des données privées des internautes…

Franck Decloquement

Franck DeCloquement est expert en intelligence économique pour le groupe Ker-Meur et ancien de l’Ecole de Guerre Economique de Paris (EGE). Professeur à l’IRIS (Institut de Relations Internationales et Stratégiques) pour le Master 2 IRIS Sup’ en « Géo-économie et intelligence stratégique », diplôme délivré conjointement par l’IRIS Sup’ et l’ESC Grenoble, Franck DeCloquement est aussi conférencier sur les menaces émergentes liées aux actions d’espionnage, et les déstabilisations de nature informationnelle et humaine. Il est en outre intervenu récemment pour la SCIA (Swiss Competitive Intelligence Association) à Genève, et les assises 2015 de la FNCD (Fédération Nationale des Cadres Dirigeants) au Sénat.

Source: Atlantico.fr

via:http://arretsurinfo.ch/savez-vous-seulement-dans-quel-pays-sont-hebergees-vos-donnees-personnelles-en-ligne/


 

Arrêt sur Info se dégage de toute responsabilité concernant des erreurs ou informations incorrectes ou inexactes. 

Vous aussi, découvrez si votre téléphone portable Androïd vous espionne…en permanence

J’ai eu du mal à croire à ce qui est expliqué dans la vidéo. Du coup, j’ai fait le test moi-même et effectivement, selon les options qui sont activées sur le téléphone, Google peut écouter et enregistrer sur ses serveurs vos conversations. Pour cela, il suffit d’activer la fonction de reconnaissance vocale « OK Google » du système d’exploitation Android présent sur de nombreux smartphones.

Il semblerait bien que ceux qui ont activé cette fonctionnalité ont leurs conversations constamment enregistrés sur les serveurs de Google. Et quand je dis « les conversations », on parle ici de toutes les conversations et pas uniquement celles que vous avez décidé ou vos conversations téléphoniques.

Nos téléphones portables sont vraiment les micros espions idéaux. Et le pire c’est que les gens sont tellement habitués à se faire constamment espionner qu’ils n’y voient plus le moindre inconvénient.

 

« Dans cette émission C à Noter d’Actu Entreprise, Jérôme Bondu, expert en intelligence économique, présente une méthode très simple pour vérifier si votre smartphone enregistre vos conversations. Après avoir fait une requête vocale avec « OK Google » il va retrouver en ligne l’enregistrement que Google a conservé … et là surprise !!  »

-Après avoir vu la vidéo, vous pourrez tester vous-même sur le site https://myactivity.google.com/myactivity

-Et consulter les explications détaillées

http://www.inter-ligere.fr/index.php/…  »

Heureusement, pour ceux qui veulent allier possibilité d’utiliser des technologies modernes et respect de la vie privée, il est la plupart du temps possible de désactiver les options qui fâchent. Encore faut-il savoir quoi chercher et prendre le temps de le faire.

 

 

Concernant plus spécifiquement la désactivation de la fonction qui permet l’enregistrement de votre voix sur les serveurs de Google, vous pouvez le faire en allant dans la zone « paramètres » de l’application Google puis « voix » et « Détecter OK Google ». Désactivez ensuite la fonction « Depuis l’appli Google et « Depuis n’importe quel écran ». Bien entendu, si vous appuyez sur la fonction micro manuellement pour utiliser la reconnaissance vocale, votre voix continuera néanmoins à être enregistrée sur les serveurs de Google. Pour ceux qui tiennent réellement à leur vie privée, il est donc vivement recommandé de ne pas utiliser cette fonctionnalité particulièrement intrusive du système d’exploitation de Google.

 

Source: http://www.fawkes-news.com/2017/02/vous-aussi-decouvrez-si-votre-telephone.html

Prévisions et tendances du marché pour les avions multi rôle

Comparaison des principaux avions en compétitions dans la génération 4 ++

Le bimoteur Eurofighter Typhoon est une coproduction anglo-germano-italio-espagnole. Le Royaume-Uni en possède 138, l’Allemagne 125, l’Italie 83, l’Espagne 61. Outre les pays producteurs, l’Autriche a acheté 15 Eurofighter Typhoon, et l’Arabie Saoudite 66. Le Koweït est également en train de négocier pour 28 avions et Oman 12. L’Eurofighter Typhoon coute très cher, 141 millions d’USD par unité, et une heure de vol revient à 18000 dollars. Le Royaume-Uni et l’Italie ont également commandé des F-35, de sorte que de gros contrats pour les nouvelles versions de l’Eurofighter Typhoon ne sont pas attendus de ces pays.

Français

 

Après que l’avion de combat Rafale ait montré ses capacités dans la guerre contre la Libye en 2011, la société française Dassault a remporté suffisamment de contrats pour garder ouverte la ligne de production qui était en danger de fermeture. Sur les 180 appareils commandés (le Rafale B/C pour la Force aérienne et le Rafale M pour le porte-avions à propulsion nucléaire Charles de Gaulle de la marine française), 140 ont déjà été livrés. 24 autres Rafale ont été achetés par l’Egypte, 36 Rafale arriveront en Inde en 2019 et probablement 36 autres en mai 2022. Le Qatar négocie pour 24 Rafale. La France est en train de pousser la Belgique à remplacer sa flotte de F-16 A/B obsolètes par des Rafale. Bien qu’il soit le meilleur de la génération 4 ++, le Rafale est aussi le plus cher, au prix de 142 à 180 millions USD, presque autant que l’avion de combat furtif de 5ème génération F-35. Le coût horaire de vol est de 19000 dollars.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Russe

L’un des objectifs de la campagne militaire russe en Syrie était de mettre en valeur son avion moderne multi rôle. La Russie a maintenant un avantage sur le marché des avions de génération 4 ++. Les usines Sukhoi et Mikoyan ont des contrats à l’étranger pour plus de 120 avions (Su-30, Su-34, Su-35 et MiG-35), en plus des cinquante Su-35, 30 Su-30SM, 37 MiG-35 et 34 Su -34 seront livrés aux forces armées russes au cours des quatre prochaines années. L’Egypte a signé un contrat en 2015 pour acheter cinquante MiG-29 et en recevra six à la fin de 2017. Ensuite, les Forces aériennes égyptienne remplaceront les derniers F-7 (MiG-21 produits par la Chine) par des MiG-35. La Chine reçoit actuellement 24 Su-35.

Au cours du Singapore Air Show, un salon de l’armement (16 au 21 février 2016), l’Algérie a signé un contrat pour un premier lot de douze avions Su-32 (la version d’exportation du Su-34). L’Algérie envisage d’acquérir un total de quarante Su 34 et quatorze Su-35. En 2017, l’Algérie est également censée recevoir quatorze avions multi rôle russes Su-30MKI. La Jordanie est en négociations pour le même avion Su-32 car il doit remplacer l’ancien F-16 A/B. La Malaisie, qui a dix-huit Su-30MKM en opération, veut acheter les Su-32 et Su-35. L’Indonésie, qui possède dix-neuf Su-27 SKM et Su- 30MKI / MKK2, aimerait aussi avoir dix Su-35.

Les avions russes coûtent moins cher et sont plus résistants à l’usage par rapport à ceux de l’Occident, bien que leurs avioniques soient inférieures. Le prix d’un MiG-35 est de 35 millions de dollars et un Su-30 coûte 50 millions de dollars. L’avion russe de 5ème génération, le Sukhoi Su T-50, poursuivra ses essais en 2017, pour commencer la production en 2018.

Chinois

Au cours des deux dernières décennies, la Chine a presque comblé l’écart technologique qui la séparait des principaux constructeurs d’avions multi-rôle, devenant l’un des grands producteurs d’avions militaires. L’avion chinois multi-rôle  de génération 4 ++ est le J-10B. Il a un radar AESA (similaire à celui du MiG-35) et est proche de la performance du F-16 et Mitsubishi F-2, qui sont dans les inventaires des États-Unis, le Japon et la Corée du Sud. L’avion de génération 4 ++ J-10 B ne devrait pas avoir un marché autre que la Chine et le Pakistan. Le prix d’un J-10 est 41-45 millions USD. Bien que la Chine ait achevé la construction de nouvelles installations de production en 2014 pouvant produire cent avions multi-rôle J-10B par an, seulement 24 et 28 J-10B ont été livrés respectivement en 2015 et 2016.

L’explication est qu’ils préparent de nouvelles lignes de production pour le J-20, qui est invisible au radar. Le premier jour de 2016, la Chine a annoncé qu’elle était prête à commencer la production en série de l’avion J-20, mais elle a précisé que ce type d’avion ne sera pas destiné à l’exportation. La Chine vise à équiper ses forces armées avec deux cent J-20, pour remplacer la flotte obsolète de J-8 et bombardiers tactiques Q-5 en 2022.

Le J-20 est inférieur au F-22 et F-35 en raison d’un rapport poussée / masse et une avionique inférieurs. Le J-20 n’a pas été conçu comme un avion capable de combattre les avions américains, japonais et coréens, mais comme un bombardier léger, invisible au radar. Le J-20 est un favori de la marine chinoise, car il peut servir de plate-forme invisible spécialisée dans les forces de frappe aériennes des porte-avions et d’autres navires de guerre loin de la côte.

On peut conclure que les Russes et les Européens sont amenés à dominer le marché des avions multi rôles de la nouvelle génération 4 ++. La production annuelle d’avions multi-rôle est de 50-60% de celui enregistré au cours des 10 dernières années dans le monde et cette tendance se poursuivra. Au cours des cinq prochaines années, il semble peu probable qu’un nouvel avion de génération 4 ++ apparaisse et accapare le marché.

Comment les avions multi-rôle de génération 4 ++ coexistent-ils avec ceux de la 5ème génération

Aux Etats-Unis, Lockheed Martin Corporation se prépare à déclasser sa ligne de production de F-16 à l’usine de Fort Worth (Texas), en raison de l’absence de commandes de nouveaux avions de génération 4 ++ et la nécessité de se concentrer sur la production en série des avions de 5ème génération F-35. La même chose est vraie pour Boeing, en termes de maintien de sa ligne de production d’avions de génération 4 ++, le F-18 Super Hornet E/F et EA-18G Growler, puisque les Etats-Unis ont la possibilité de remplacer tous les F-18 par des F-35C sur les porte-avions de la Marine et par des F-35B sur porte-hélicoptères pour les Marines.

Les États-Unis se sont appuyés à 100% sur le nouvel avion 5ème génération F-35. De 2006 jusqu’à présent, ils n’ont produit que deux cents F-35, dont dix pour les Etats qui ont contribué financièrement à son programme de développement. Les retards de développement viennent du fait que Lockheed Martin Corporation avait pour ambition de produire trois avions nouveaux et distincts en utilisant presque le même sous-ensemble. Le F-35A décolle et atterrit sur les pistes ordinaires; le F-35B STOVL (décollage court et atterrissage vertical) fonctionne sur des porte-hélicoptères; et le F-35C CATOBAR (Catapult Assisted Take-Off But Arrested Recovery) décolle et atterrit sur les porte-avions. Le prix d’un F-35A est maintenant de 185,500 USD, un F-35B est de 299 millions de dollars et un F-35C coûte 252 millions USD.

Le Pentagone envisage d’acheter 1700 F-35A pour l’Armée de l’Air, 340 F-35C pour la marine, et 80 F-35Bs pour le Corps des Marines. Ils remplaceront les avions A-10, F-16 et F-15 de la Force aérienne et les F-18 et AV-8 de la Marine et des Marines. Lockheed Martin compte sur la fabrication d’un total de 3100 F-35 en 2035, à livrer dans au moins neuf États.

L’augmentation de la production se traduira par une baisse du prix (95 millions de USD pour le F-35A, 122 millions de dollars pour le F-35B; 121 millions de dollars pour le F-35C). Cependant, le taux de production de 1989 de Lockheed Martin – un F-16 par jour – ne sera pas atteint. Il y a beaucoup de voix autorisées qui disent que le projet F-35 est trop avant-gardiste. Au lieu de dépenser d’énormes sommes sur la conception et le développement pour le F-35, il serait préférable de continuer d’allouer de l’argent pour la fabrication de deux cents F-22. Ces avions de 5ème génération sont beaucoup mieux que le F-35 et sont conçus pour atteindre la suprématie aérienne. Pour les missions restantes, les F-16 C/D, F-15 C/D/E, F-18 et AV-8 sont plus utiles que les F-35 et ils pourraient voler pendant au moins 15 années dans l’aviation américaine, sans avoir besoin du F-35.

Comment la production des avions multi rôle est affectée par l’usage de matériel d’occasion

De nombreux pays ne peuvent pas acheter de nouveaux avions multi rôle et préfèrent les anciens, vendus par d’autres pays riches. Le prix d’un F-16 C/D neuf est de 70 millions de dollars, avec un coût de 7000 USD par heure de vol. Les nouveaux Etats membres de l’OTAN sont contraints d’abandonner leurs vieux avions soviétiques et de se tourner vers des avions américains, et le moins cher est le F-16. Jusqu’à 2022-2025, le Danemark, les Pays-Bas et la Norvège ne recevront pas les avions F-35 qu’ils ont commandés. Jusque-là, ils vont continuer à voler sur de vieux F-16 A/B. La Belgique et le Portugal ne peuvent pas se permettre d’acheter le F-35, donc ils vont continuer à utiliser le F-16 A/B aussi longtemps qu’il peut voler. La Thaïlande, l’Indonésie et le Venezuela se dirigent vers le remplacement de leurs jets F-16 A/B par des avions neufs russes Su-30, Su-34 et Su-35. Tous ces F-16 A/B sont assez usés et ont peu de temps avant la révision (TBO) restant avant des réparations majeures.

 

Entre 2014-2019, les États-Unis se débarrasseront de centaines d’avions militaires. Sur la liste il y a principalement des avions de transport C-130 H et C-17 et des avions de liaison/reconnaissance ou de transport VIP: les Cessna Caravan 208B, C-23A Sherpa, C-12R Horned Owl et C-12 MARSS II King Air. Ils ont tous été utilisés dans les campagnes d’Irak et d’Afghanistan sur les pistes mal équipées et à peine entretenues. Feront aussi partie des départs les avions de reconnaissance à haute altitude, le Lockheed U-2 Dragon Lady, et certains des avions de reconnaissance sans pilote (MQ-1C Grey Eagle, MQ-1B Predator, RQ-5 Hunter, et MQ-9 Reaper, tous appartenant à la division 24 ISR -Intelligence, surveillance et reconnaissance). Vingt et un F-16 C/D seront retirés de l’utilisation par l’US Air Force, mais iront à la Garde nationale américaine, et non à l’OTAN. Jusqu’à 2019, il n’y a aucune chance pour qu’un F-16 C/D soit exporté directement à partir de l’inventaire de l’armée américaine.

Au lieu de cela, autour de Davis-Monthan Air Force Base, l’US Air Force a créé une vaste zone pour stocker des avions de combat américains bien conservés, avec un temps Avant Overhaul d’environ 1000 heures de vol. Cette zone est gérée par le 309 AMARG (Aerospace Maintenance and Regeneration Group). Ils conservent 290 F-16 A/B et 180 F-16 C/D qui ont volé pendant 5-12 ans.

Les pays de l’OTAN tels que la Roumanie, la Pologne (qui ont exprimé leur intérêt pour au moins 90 F-16 d’occasion), la Bulgarie, la Croatie et d’autres membres sont intéressés par l’achat de F-16 de seconde main. Ils préféreraient obtenir des avions de Amarga, les rendre aptes à voler à nouveau, et finalement les moderniser.

À la fin de 2016, Israël a retiré ses derniers avions F-16 A/B Netz, qui avaient 36 ans. Environ soixante-dix F-16 A/B Netz sont conservés et peuvent être revitalisés et modernisés par l’industrie aéronautique d’Israël, s’il y a des clients pour eux.

La tendance de remettre ces vieux avions de 4ème  génération dans l’inventaire augmentera au cours des 10 prochaines années, alors même que l’avion de 5ème génération est adopté sur une grande échelle par les forces armées qui peuvent se permettre de payer des prix élevés pour eux.

Traduction Avic – Réseau International

https://southfront.org/forecasts-and-market-trends-for-multirole-aircraft/

 

À Istanbul, le gigantesque tunnel qui devait rallier l’Europe à l’Asie est désormais ouvert !

Vous en avez marre de passer des heures dans les embouteillages et vous espérez que votre ville fasse des travaux pour améliorer la circulation ? Dans ce cas, elle devrait sans doute prendre exemple sur Istanbul ! La métropole turque vient tout juste d’inaugurer un tunnel ultra-moderne dont le but est de rallier la partie européenne de la Turquie à la partie asiatique, et ainsi diminuer de manière significative les bouchons dans le centre-ville.

 

Depuis le 20 décembre dernier, le tunnel est opérationnel et ouvert aux automobilistes. Et cela risque de changer grandement la vie des Stambouliotes ! En effet, alors qu’il fallait environ une heure trente pour se rendre de Kazliçesme (côté européen) à Göztepe (côté asiatique), le trajet s’effectuera désormais en quinze minutes. Une petite révolution donc, qui a été testée par le président Erdogan en personne. Au volant de sa voiture et accompagné de son premier ministre Binali Yildirim, il a inauguré l’ouvrage le 8 octobre dernier, juste après la fin des travaux.

Une construction pharaonique

Ce nouveau tunnel, dont la construction avait démarré en 2011, est le fruit d’un partenariat public-privé entre la Turquie et la Corée du Sud, pour un budget supérieur à 800 millions d’euros. Les dimensions du tunnel sont tout simplement hallucinantes : 5,4 kilomètres de long dont 3,4 à plus de 110 mètres sous le niveau de la mer, et une autoroute à deux étages. Résultat, les autorités espèrent y voir passer chaque jour près de 70 000 voitures, et donc régler le problème des embouteillages.

 

Il faut dire que les travaux gigantesques, c’est un peu la marque de fabrique du régime conservateur qui est en place en Turquie depuis le début des années 2000. Ces projets fous se concentrent en grande partie sur la ville d’Istanbul, lieu de naissance de l’ancien maire de la ville et actuel président. Par exemple, en 2013, Erdogan avait inauguré un tunnel ferroviaire de 14 kilomètres. Durant l’été 2016, c’était au tour d’un pont deux fois quatre voies destiné aux voitures. Bref, la Turquie vit actuellement une sorte de folie des grandeurs assez incroyable !

Signe annonciateur d’une nouvelle époque, la Russie passera de la dissuasion nucléaire à la dissuasion conventionnelle

Sergei Shoïgu, ministre de la Défense russe, a déclaré le 12 janvier que la Russie pourrait remplacer partiellement ses armes de dissuasion nucléaires par des armes de haute précision. Selon lui, « D’ici à 2021, les capacités de combat des forces stratégiques non nucléaires russes seront plus que quadruplées, ce qui donnera l’occasion de résoudre la question de la dissuasion non nucléaire. » Le missile de croisière à guidage de précision basé en mer représentera la majeure partie de la force de dissuasion conventionnelle.

Le chef de la défense a souligné que Moscou n’a nullement l’intention d’être entraîné dans une course aux armements. Des forces polyvalentes seront développées pour opérer en temps de paix et pendant les conflits armés, y compris dans la lutte contre les terroristes.

M.Shoïgu estime que cette évolution de la politique militaire contribuera à réduire les tensions internationales et à renforcer la paix dans le monde. Cette déclaration majeure, et quelque peu inattendue, a suscité un grand intérêt au sein des experts. Un coup d’œil sur la question montre que M. Shoïgu avait de bonnes raisons d’annoncer cela. L’industrie de défense russe est à la hauteur de la tâche et le conflit en Syrie a donné la chance de la voir à l’œuvre sur le terrain.

Beaucoup a déjà été dit au sujet des missiles mobiles à courte portée Iskander récemment déployés en Crimée et en Syrie. Les missiles Kalibr tirés depuis la mer ont passé l’épreuve du feu dans ce dernier pays déchiré par la guerre. Ces efficaces armes à longue portée peuvent être tirées de diverses plates-formes, aussi bien des sous-marins que des navires de la taille d’une corvette ou d’une frégate, capables de naviguer dans des fleuves.

Et ces armes ne sont pas seulement navales. Le missile air-sol Kh-101, dont la portée va jusqu’à 4500 kilomètres, a aussi été engagé en Syrie. Ce missile peut être équipé d’une ogive explosive, pénétrante ou à fragmentation. L’ogive conventionnelle est bourrée de 400 kg d’explosifs. Avec une portée maximale de 5500 km, la dérive maximum du missile est de 20 mètres. Pour les cibles mobiles, la précision est de 10 mètres. La précision la plus grande est de 5 mètres.

Ce missile peut être tiré par les sous-marins de classe Yasen (Projet 885) – ces navires sont cités par Defencyclopedia parmi les dix armes russes les plus efficaces. Un sous-marin peut amener 32 missiles Kh-101.

Le Kh-101, une « arme stratégique conventionnelle », est capable de détruire les principaux objectifs sans occasionner des dégâts collatéraux, comme des retombées radioactives ou des destructions d’infrastructures civiles.

Les objectifs du genre sites européens de missiles anti-balistiques de l’OTAN, peuvent être neutralisés par les nouveaux planeurs hypersoniques conventionnels ultra-maniables russes. L’année dernière, la Russie a effectué une série de tests de l’aéronef d’attaque hypersonique Yu-71. Le Yu-71 fait partie du programme de missiles secrets de nom de code « Projet 4202 ». Il est dit que ce planeur a atteint des vitesses allant jusqu’à 11265 kilomètres/heure. Du fait de sa maniabilité remarquable, et à grande vitesse, cet engin peut venir à bout de n’importe quel bouclier de défense.

La Russie a aussi réussi les tests de son planeur Yu-74, un engin expérimental hypersonique. Le Yu-74 était embarqué sur le missile balistique intercontinental RS-18A (nom de code OTAN SS-19 Stiletto). Lancé depuis la base de missiles de Dombarovsky dans la région d’Orenbourg, le planeur a touché une cible située à [~5900 km dans le polygone de tir de] Koura, à l’Est de la région nord du Kamtchatka, en Extrême-Orient russe.

Armés d’ogives conventionnelles, ces aéronefs seront des armes neutralisantes parfaites. Avec ces engins positionnés et prêts,  toute cible dans un rayon de près de 10 000 kilomètres peut être frappée dans l’heure.

La déclaration du ministre de la Défense russe reflète la réalité – les vingt ans de supériorité US dans les armes guidées de précision à longue portée est terminée. Cela change beaucoup de choses. La Russie et les USA deviennent rivaux dans l’art d’acquérir des compétences dans les systèmes à guidage de précision opérationnels.

L’influence de la politique étrangère qu’avait Washington jusqu’à présent est remise en question. La capacité de la Russie à user de la force à distance lui donne un ascendant important pour promouvoir ses intérêts et avoir un impact bien plus grand sur l’évolution des événements dans les régions comme le Moyen-Orient.

Les systèmes conventionnels de haute précision créent un certain nombre de problèmes qui rendent singulièrement plus compliqué d’évaluer l’équilibre stratégique et le potentiel des forces de dissuasion. En théorie, cela peut compliquer les négociations sur le contrôle des armements et poser des problèmes en ce qui concerne le nouveau Traité de réduction des armes stratégiques et le Traité sur les forces nucléaires à portée intermédiaire (Traité FNI).

Jusqu’à présent, les USA ont évité toute négociation sur les mesures de contrôle des armements pouvant limiter ou même simplement réglementer leur potentiel conventionnel. Les capacités des USA et de la Russie restent non maîtrisées. Il reste à voir si la position US changera au vu des évolutions susmentionnées. Au plus fort de la guerre froide, les parties ont conclu des accords de limitation des armes nucléaires. Un accord sur les armes guidées de précision conventionnelles pourrait certainement être conclu.

Dès que l’égalité approximative sera sur le point d’être atteinte en ce qui concerne les armes guidées de précision à longue portée, il pourrait être judicieux pour la Russie et les USA de traiter des implications des missiles de croisière non nucléaires pour l’avenir de la maîtrise des armements. Ce ne sera pas facile. Le régime de contrôle des armes actuel n’est pas conçu pour traiter ce genre d’armes.

Les armes guidées de précision à longue portée non nucléaires lancées de la mer ou des airs, et les aéronefs hypersoniques, n’ont jamais figuré au programme des pourparlers sur les forces armées conventionnelles en Europe. Si le Traité FNI devient inapplicable, les missiles terrestres conventionnels à portée intermédiaire échapperont aussi à tout contrôle. Les limitations ordinaires des forces conventionnelles ne sont pas pertinentes. Mais un nouvel ensemble d’outils de contrôle des armements pourrait aider à aborder le problème. Le Document de Vienne pourrait peut-être être élargi à d’autres domaines. Tout a un début. Il est important de commencer.

Strategic Culture Foundation, Andrei Akulov

Original : www.strategic-culture.org/news/2017/01/17/heralding-new-epoch-russia-shift-from-nuclear-conventional-deterrence.html
Traduction 
Petrus Lombard

 

Réseau International

Comment le cerveau refuse de changer d’opinion politique

Une étude californienne montre que lorsque ses opinions politiques sont remises en question, le cerveau déclenche une réaction de résistance, de défense, comme s’il s’agissait d’une croyance religieuse.  

« Tu n’écoutes rien, tu restes campé sur tes positions ! » vous assène votre beau-frère, lors d’une discussion politique dans un repas de famille ? Répondez  « Ce n’est pas ma faute, c’est mon cerveau », et vous aurez raison ! En effet, une étude de l’Institut du cerveau et créativité de l’université de Californie du Sud (Los Angeles) publiée dans Nature, l’affirme : le cerveau s’accroche à ses croyances politiques contre vents et marées ! Pour démontrer cela, 40 participants américains entre 18 et 39 ans, se décrivant eux-mêmes comme « libéraux » ayant « des opinions politiques solides », ont été soumis à un questionnaire où ils devaient évaluer la force de leurs opinions politiques telles que « l’avortement devrait être légal » ou « les impôts pour les riches devraient être augmentés » sur une échelle de 1 (faible) à 7 points (fort).

Puis les volontaires sont installés dans un appareil d’imagerie de résonance magnétique (IRM) qui va prendre des clichés de leur cerveau en fonctionnement alors qu’on les soumet à un petit jeu sournois. On leur projette, pendant 10 secondes, une des opinions politiques à laquelle ils ont adhéré totalement (entre 6 et 7 points). Puis s’affichent successivement, pendant 10 secondes également, cinq arguments provocants qui contrent l’opinion de départ, quitte à être mensongers. Par exemple, après l’opinion  « Les Etats Unis devraient réduire leurs dépenses militaires » s’affiche l’argument « La Russie possède près de deux fois plus d’armes nucléaires actives que les Etats-Unis » (ce qui est faux, Ndlr). A la fin de la session, l’opinion politique initiale réapparait et le participant doit de nouveau l’évaluer en faisant varier le curseur de 1 à 7. L’opération est répétée avec huit opinions politiques différentes. Mais aussi avec des allégations n’ayant rien à voir avec le champ politique telles que « Les multivitamines quotidiennes sont bonnes pour la santé » ou « Thomas Edison a inventé l’ampoule ». Soumises elles aussi à des arguments contraires.

« Nous pensons que les croyances politiques sont liées à l’identité »

Après analyses des résultats, le bilan est sans appel : le cerveau défend ses opinions politiques bec et ongles ! Après la lecture des contre-arguments, les opinions politiques perdent en moyenne 0,31 point de confiance, alors que les opinions non politiques perdent quatre fois plus. Pourquoi ? « Nous pensons que les croyances politiques sont liées à l’identité« , commente Jonas Kaplan, auteur principal de l’étude, professeur adjoint de recherche de psychologie à l’Institut de cerveau et de créativité. Cette explication, ils l’ont trouvée dans les images cérébrales. Lorsque le volontaire lit un argument politique contraire à son opinion, cela génère chez lui l’activation de ce qu’on appelle le « réseau cérébral du mode par défaut » – qui comprend entre autres le précunéus, le cortex cingulaire postérieur et le cortex medium préfrontal – un réseau impliqué dans l’introspection, l’identité et le soi.

Un réseau qui s’active dans une autre situation. « Sam Harris et moi avons précédemment fait une étude sur la base neurale de la croyance religieuse, poursuit Jonas Kaplan. Dans cette étude, nous avons constaté que lorsque les gens évaluaient les déclarations religieuses par rapport aux déclarations non religieuses, il y avait une activité accrue de deux zones du réseau cérébral, mode par défaut, activé lors de l’étude sur les opinions politiques. » 

Un véritable système de riposte cérébral

Ce n’est pas tout. Lorsqu’on entend un argument qui va à l’encontre de ses croyances politiques, un véritable système de riposte cérébral se met en place. Les chercheurs ont, en effet, révélé l’activation de structures comme l’amygdale cérébrale (impliquée dans la peur face à la menace), le cortex insulaire et d’autres structures liées à la régulation des émotions. La mémoire aussi est activée, à la recherche de la contre-attaque.

Au final, « les croyances politiques sont comme les croyances religieuses, dans le sens où elles font toutes deux parties de qui vous êtes et importantes pour le cercle social auquel vous appartenez », souligne Jonas Kaplan. « Pour envisager un autre point de vue, vous devriez envisager une autre version de vous-même. » Très difficile donc. De quoi expliquer peut-être pourquoi les militants pour un parti demeurent souvent aveugles et sourds aux arguments des autres bords. Est-ce à dire que les débats politiques sont inutiles puisque chacun campe sur ses positions ?  « Notre étude a en effet été motivée par le fait qu’il semblait rare de voir quelqu’un changer son opinion sur un sujet important dans le débat public », admet Jonas Kaplan. « Mais notre espoir est que si nous comprenons ce qui nous rend si résistants, nous pourrons utiliser cette information pour trouver des moyens de garder une flexibilité cognitive. » Un vœu pieu pour 2017 ?

En attendant, la prochaine étape pour l’équipe californienne est de faire passer le même test à des personnes ayant d’autres opinions politiques, notamment bien sûr, des Républicains.

Elena Sender

Spécialiste des Neurosciences au magazine Sciences et Avenir

Photo: En jaune / rouge, les zones cérébrales activées lorsque l’on défend ses opinions politiques.

 

Source: http://www.sciencesetavenir.fr/politique/le-cerveau-refuse-de-changer-d-opinion-politique_109310

Quelle messagerie est la plus sûre ?

WhatsApp, Twitter, Snapchat, Signal, Skype, iMessage, Telegram, Viber... Quel est l’outil le plus sécurisé ? Voici notre banc d’essai, réalisé avec l’aide d’experts du chiffrement.

Par Andréa Fradin 

 

Vous venez malencontreusement  de tuer votre patron.

Vous avez envie d’éviter que vos photos coquines se retrouvent dans la fournée du prochain piratage à la mode.

Vous venez d’être pris dans les filets des « Panama papers ».

Vous êtes un homme politique qui veut filouter en toute tranquillité avec son avocat.

Vous êtes parent et vos enfants vous demandent souvent le numéro de votre carte bleue par téléphone.

Ou vous n’avez tout simplement pas envie que quelqu’un sache que tous les soirs, à 19h47, votre chéri(e) vous envoie : « Pense à prendre le pain. »

 

De l’anodin au plus grave, en passant par le menu larcin ou la position de principe, on a tous quelque chose à cacher.

Un vieux téléphone « sécurisé maison » - Mollybob/Flickr/CC

A partir du classement établi par l’association américaine Electronic Frontier Foundation (EFF), nous avons demandé aux chercheurs interrogés sur le chiffrement lors du clash entre Apple et le FBI de nous aider à vous conseiller les applications mobiles les plus sûres pour communiquer. Situation par situation.

1. Sur votre téléphone, vous n’avez que les applis déjà installées lors de l’achat

Parce qu’un téléphone, « ça sert à téléphoner ! »

 

Communiquer en toute sécurité risque d’être un peu compliqué. Certes, depuis l’affaire Snowden, la sécurité des échanges et même le chiffrement – concept qu’on ne pensait jamais voir devenir grand public – sont devenus un argument de vente. Mais cela ne veut pas dire que les fabricants de téléphone sont aussi sûrs que le clament leurs plaquettes de com’.

           Vous avez un iPhone : bonne pioche

 

On le sait particulièrement depuis son différend avec le FBI, Apple met un point d’honneur à protéger ses appareils, ainsi que les échanges via les applications qui y sont installées par défaut. Outre son système d’exploitation chiffré, la marque garantit une sécurisation solide pour iMessage et Face Time

Envoyer un message sur iMessage : ça peut passer - Capture d’écran

Attention toutefois à ne pas laisser traîner votre mot de passe permettant d’accéder à vos sauvegardes iCloud, stockées sur les serveurs d’Apple. Si vous n’en voulez pas, ne les activez pas.

           Vous avez un Android : « it’s complicated »

Le système d’exploitation de Google propose bien une version chiffrée, le problème c’est que de nombreux équipementiers l’utilisent. Et l’adaptent à leur sauce. Samsung, HTC, LG, Motorola... Difficile d’être certains que ces fabricants ne tripatouillent pas Android de manière à affaiblir sa sécurité. Surtout qu’il paraît que c’est mieux pour la rapidité de l’appareil.
 

           Vous avez un Blackberry : pas si mal

Blackberry a fait de la sécurité de ses clients un argument de vente bien avant Apple. Ce n’est pas pour rien que les businessmen et autres grands de ce monde y sont toujours scotchés. Même ’« El Chapo » s’y était mis : Sean Penn a expliqué devoir utiliser les téléphones de la marque pour communiquer avec le baron de la drogue. Sauf que ces messages auraient conduit à son arrestation. Blackberry a-t-il collaboré avec la police ? Pour certains analystes, l’application BlackBerry Messenger (BBM) n’est en effet pas identifiée comme étant parfaitement sûre : le fabricant détiendrait les clés pour déchiffrer les messages. Et aurait donc la possibilité de les filer aux forces de l’ordre.

2. Vous avez les ultrabasiques : Facebook, Twitter, Instagram

(Et n’avez pas envie de vous prendre la tête)

 

Si vous ne voulez vraiment pas que quelqu’un tombe sur votre message, mieux vaut laisser tomber. Facebook, Twitter et Instagram ne rendent leurs échanges opaques que lorsqu’ils circulent entre votre téléphone et leurs serveurs. Et encore ! Instagram a été accusé de ne pas assurer ce service minimum.

 

Twitter a bien dit un temps que ses équipes bossaient sur un moyen de chiffrer les « Direct messages » (DM) mais le projet a été abandonné.

Envoyer un message sur Facebook Messenger : mauvaise idée - Capture d’écran

Résultat : les messages privés qui sont stockés chez ses trois services très populaires sont en clair sur leurs serveurs. Donc si quelqu’un le souhaite, il peut les lire. Policier avec une ordonnance judiciaire, personnes malveillantes avec quelques compétences en informatique, ou NSA.

Notre conseil : téléchargez d’autres applications. Ou utilisez un pigeon voyageur.

3. Vous ne jurez plus que par Snapchat et WhatsApp

(Et n’avez pas non plus envie de vous prendre la tête)

 

Vous avez entre 12 et 25 ans (ou tentez de rester branché et fresh) et passez votre temps à faire des stories sur Snapchat. Sans compter que votre cousine vous a fait découvrir le monde merveilleux de Whatsapp pour s’assurer qu’après son mariage, vous et toute votre famille pourriez profiter des photos et de l’enregistrement du fameux karaoké de 3h42. Bref, vous êtes con-nec-tés.

           A faire : utiliser WhatsApp

Bonne nouvelle : en plus d’être très simple d’utilisation, WhatsApp est a priori bien sécurisée.

Il y a quelques jours, l’application détenue par Facebook a en effet annoncé qu’elle allait chiffrer ses messages de bout en bout. A en croire les experts, c’est la meilleure formule puisque de votre téléphone à celui de votre destinataire, impossible de lire vos échanges. WhatsApp elle-même n’a pas la clé permettant de les déchiffrer ! Du coup, police ou délinquant, personne ne pourra se faufiler dans ses serveurs pour accéder à leur version lisible.

 

En plus, vous n’avez rien à activer : c’est ce qu’on appelle le « privacy by design » ; la protection de votre vie privée est pensée à l’intérieur même de l’application, sans que vous vous en aperceviez.

Envoyer un message sur Snapchat : mauvaise idée - Capture d’écran

           A éviter à tout prix : Snapchat

D’accord, c’est a priori éphémère. Et a priori pas conservé sur les serveurs de l’entreprise (à l’en croire, seuls les contenus non-ouverts sont stockés, pour 30 jours). Mais ça ne suffit pas.

Au-delà du risque, déjà grand et hautement probable, qu’un de vos potes fassent une capture d’écran de votre snap, sachez qu’ils ne bénéficient pas de la plus haute protection. Le court laps de temps qu’elles y séjournent, images et vidéos demeurent lisibles pour Snapchat, qui détient la clé pour lever le chiffrement qui les brouille. Là encore, toute intrusion est donc possible.

4. Vous êtes prêt à installer une nouvelle application

Vous avez du wifi, le temps et l’envie.

 

           Pour le confort d’utilisation : WhatsApp

Pour toutes les qualités évoquées ci-dessus, c’est peut-être le meilleur moyen de mettre un pied dans les communications vraiment sécurisées.

Sur WhatsApp, il est possible de s’assurer de l’identité de son interlocuteur – à condition de l’avoir rencontré une fois. Exemple : vous voulez parler avec Snowden mais vous ne savez pas si le compte « Snowden » sur WhatsApp est le sien ou celui de la NSA. Vous devez aller le voir, flasher le QR code associé à sa clé. Vous saurez alors que vos secrets seront bien gardés.

De même, le fait qu’une clé différente soit associée à chaque envoi permet d’éviter que les vieux messages soient subitement lisibles, si quelqu’un venait à mettre la main dessus – c’est ce qu’on appelle la « confidentialité persistante »

Seul bémol : les détenteurs d’iPhone peuvent réaliser des sauvegardes de leurs conversations sur iCloud. Comme cela ouvre une nouvelle porte vers vos données, autant se méfier.

           Pour être blindés : Signal

C’est l’application de référence, la star dans le domaine. Tous les pontes du milieu recommandent le système sur lequel elle s’appuie, « Open Whisper Systems »  : Snowden, Poitras, Schneier... Elle cumule les bons points, sauf un, qui peut être très gênant : sa facilité d’utilisation.

 

Déjà, il faut que vos contacts soient dessus. Et puis, il faut que ça fonctionne : quelques heures avant la mise en ligne de cet article, il était impossible de se connecter aux serveurs de l’application pour la faire tourner. 

L’interface de Signal, en attente d’un nouveau message - Capture d’écran

 

Ceci dit, en dehors de ces dysfonctionnements épisodiques, Signal n’est pas si compliqué à prendre en main.

Sur Telegram, il est nécessaire de le préciser lorsqu’on souhaite une conversation protégée - Capture d’écran

           On est sceptiques : Telegram et Viber

Elle a beau être présentée comme l’alternative à Signal ou WhatsApp (on la dit même employée par les terroristes, c’est dire), Telegram suscite trop de controverses pour être fiable.

Il est déjà nécessaire de bien préciser lorsqu’on veut une conversation chiffrée – toutes ne le sont pas. Et puis, les experts lui reprochent d’utiliser une boîte à outils pensée et développée à l’intérieur de Telegram. Or, en cryptologie, c’est rédhibitoire : on ne déploie pas sa petite solution perso, éprouvée nulle part ailleurs.

Telegram a réagi en invitant les râleurs à venir déjouer leur système de protection. 300 000 dollars sont à la clé. De quoi énerver un peu plus encore la communauté du chiffre, qui estimedémonstrations complexes à l’appui, que ce concours est pipé.

Mêmes doutes pour Viber : l’application a rejoint le mouvement du chiffrement ce 19 avril, mais ne donne pas assez d’infos pour nous assurer de sa fiabilité.

Si elle a dit avoir opté pour la protection la plus robuste (du bout en bout de la communication), et avoir mis en place un mécanisme pour être certain de l’identité de son interlocuteur, elle n’est en revanche pas très transparente sur l’outil qu’elle utilise pour y parvenir. Sans publier la moindre info technique sur son site, Viber a en plus confié à Daily Dot s’appuyer sur une sécurité maison, développée sur « le concept d’une solution établie en open-source ».

Franchement, tout ça sent mauvais : évitez.

5. Vous avez besoin de communiquer par vidéo

Un détail crucial ne peut passer que par la caméra.

 

           Face Time

Si vous avez un iPhone en poche, le plus simple est peut-être d’utiliser Face Time. Attention néanmoins : la communication n’est possible qu’avec des Mac fans – tous les autres téléphones sont exclus. Pas toujours pratique.

           Patients ? Signal, WhatsApp

Si vous avez un peu de temps devant vous, vous pouvez toujours tourner des saynètes, à envoyer par la suite via Signal ou WhatsApp. Forcément, c’est moins fluide : on n’est plus dans le papotage vidéo, mais bien dans l’envoi de petits films, dont la durée est en plus limitée (de 90 secondes à 3 minutes en moyenne pour WhatsApp). Il va donc falloir saucissonner.

           A éviter : Skype

Forcément, c’est l’application qui vient alors tout de suite en tête. Skype a longtemps été citée comme une gardienne efficace des communications sensibles – notamment pendant les révolutions arabes. Sauf que c’est un peu trop embrouillé pour être certain.

 

De nombreux spécialistes ont identifié des failles dans la protection que Skype revendique. Néanmoins, celles-ci datent : des mises à jour ont peut-être été faites. Sauf qu’on en sait rien : fin 2014, l’EFF s’est arrachée les cheveux pour le déterminer, mais Microsoft, la maison-mère de Skype, n’a pas répondu à ses questions. Tant pis pour eux.

Envoyer un message sur Twitter : mauvaise idée - Capture d’écran

6. Vous voulez l’App ultime

Vous avez du temps, du wifi et vous voulez le service le plus sûr.

 

Que garder alors ? Si ça fonctionne : Signal. Sinon, WhatsApp.

Après gardez en tête que malgré toutes ces précautions, un individu déterminé peut toujours trouver le moyen d’accéder à vos informations. Des entreprises en ont même fait leur businesscomme la boîte israélienne Cellebrite – qu’on dit capable de pénétrer dans les derniers iPhone et Blackberry.

Sans aller jusque-là, en matière de sécurité, c’est souvent nous qui déconnons. En laissant traîner nos mots de passe, en ne verrouillant pas nos téléphones...

Et puis, même en restant irréprochables, il reste toujours des traces : les métadonnées. Qui disent à qui l’on parle, quand, où, combien de temps... Des infos qui peuvent en dire beaucoup, beaucoup, sur vous.

Ne vous résignez pas pour autant : une protection, même imparfaite, vaut toujours mieux que se balader à découvert !

Making of

Pour élaborer ce comparatif, nous avons étudié les critères suivants :

·         Caractéristiques du chiffrement : est-il de bout en bout ? Ou uniquement lors du transport des messages ? Ces derniers sont-ils stockés sur les serveurs de l'application ? Si oui, sont-ils lisibles ? Et l'entreprise possède-t-elle la clé pour les lire ?

·         Facilité d'utilisation : faut-il être un as de l'informatique ou un novice peut-il s'en sortir ? Ça bugue souvent ?

·         Ampleur du chiffrement : est-il activé par défaut sur toutes les conversations ? Ou ne porte-t-il que sur certains types de messages ?

·         Transparence du chiffrement : est-il possible de jeter un œil au code informatique ou doit-on uniquement se fier à la com' des boîtes ?

·         Durée de la protection : si quelqu'un met la main sur mes anciens messages ou sur une vieille clé, que deviennent mes vieilles conversations ?

 

·         Possibilité d'identifier ses interlocuteurs : existe-t-il des outils pour s'assurer que mon pote n'est pas un usurpateur ?

Le savoir-faire de la CIA en matière d’élections, aux États-Unis et ailleurs

Jamais la CIA n’a autant participé aux élections américaines qu’en 2016. Par ailleurs, l’agence a aussi une riche histoire d’immixtion dans les élections d’autres nations, y compris en Russie. Les conclusions d’un rapport secret de la CIA sur une prétendue ingérence de la Russie dans les élections américaines ont été sommairement rejetées – par le directeur du renseignement national, le FBI, et plusieurs officiers de renseignement américains à la retraite – comme un outil de propagande, largement truqué, concocté par le très politisé directeur de la CIA John Brennan et ses copains.

Brennan et sa clique ont fait monter la mayonnaise en affirmant, sans aucune preuve, que le président russe Vladimir Poutine avait personnellement dirigé le piratage de systèmes informatiques liés aux élections américaines. NBC News –  qui a une longue histoire de coopération avec la CIA, remontant à l’époque de la RCA / NBC, présidée par David Sarnoff dont Allen Dulles, directeur de la CIA était un ami proche – a donc consciencieusement présenté les revendications scandaleuses de Brennan comme étant des « nouvelles ».

Il est clair que les anciens fonctionnaires de la CIA qui ont prêté foi au rapport de Brennan n’auraient pas fait cela s’ils n’avaient pas reçu son autorisation et celle de la CIA pour rendre publiques leurs accusations infondées contre la Russie. Ceux qui ont fait écho aux conclusions infondées de Brennan concernant l’ingérence électorale de la Russie incluent l’ancien directeur intérimaire de la CIA Michael Morell, l’ancien directeur de l’Agence de la CIA et de la Sécurité nationale Michael Hayden, l’ancien directeur de la CIA, Leon Panetta, l’ancien agent de services clandestins de la CIA Robert Baer,  Evan McMullin – un candidat présidentiel indépendant éliminé en 2016 – et Glenn Carle. Cependant, pour chacun de ces ex-fantômes, Brennan tire de son chapeau l’accusation selon laquelle le président-élu Donald Trump est un « agent russe », beaucoup d’autres disent que les preuves de la CIA concernant l’ingérence russe dans les élections de 2016 sont des balivernes pures et simples.

Brennan et sa cabale de joueurs occultes savent bien que c’est la CIA qui a été pionnière dans l’art et la science de la manipulation électorale. En 1996, c’est la Russie qui a subi le plus de manipulations électorales de la CIA, avec ses agents d’influence à Moscou et dans d’autres grandes villes – à savoir le National Endowment for Democracy (NED) et l’Open Society Institute and Foundation de George Soros – engagés dans des mauvais coups pour saper les chances électorales du candidat à la présidentielle du Parti communiste russe Gennady Zyuganov.

La CIA, les agents de Soros et le NED ont imprimé et distribué des tracts faux et diffamatoires écrits soi-disant par Zyuganov pour sa campagne électorale. Les dépliants préconisaient le retour de la Russie au stalinisme et le réveil de la guerre froide contre l’Occident. Les vicieux agents de la CIA et de Soros ont également annoncé à la presse de fausses conférences de Zyuganov où personne ne s’est montré. L’équipe des mauvais coups a également annulé des réservations faites par la campagne Zyuganov dans les hôtels et les salles de réunion publiques. La CIA et ses alliés ont également contribué à manipuler les résultats électoraux et les votes en escamotant des bulletins pour Zyuganov, en particulier au Tatarstan et au Bashkortostan. Cela a aidé le candidat préféré des États-Unis, Boris Eltsine, à obtenir une victoire au second tour avec un score de 54% contre 40% pour Zyuganov. En 2012, le président Dmitri Medvedev a déclaré : « Il n’y a guère de doute sur celui qui a remporté [l’élection de 1996]. Ce n’était pas Boris Nikolaevitch Eltsine. »

La CIA a participé au jeu de la manipulation électorale depuis sa création en 1947. En février 1948, un ancien document de la CIA a révélé les efforts déployés par les États-Unis et leur ambassadeur à Rome, James Dunn, en prévision des élections italiennes du mois d’avril 1948. Les expéditions de blé des États-Unis vers l’Italie devaient être augmentées pour empêcher une réduction des rations de pain juste avant les élections. Du matériel militaire américain devait être envoyé en Italie dans le cas où la loi martiale serait déclarée si le Parti communiste italien, qui avait été dans un gouvernement de coalition avec les démocrates-chrétiens depuis 1944, avait réussi dans les urnes. Un complément d’aide à cet effort militaire fut accordé par l’endoctrinement politique de nombreux officiers et sous-officiers italiens dans les écoles militaires des États-Unis.

La CIA a également dirigé un coup sévère contre l’électorat italien, en avertissant que les Italiens ne pouvaient pas « combiner les avantages de l’aide de l’Ouest avec ceux de la sécurité politique et des avantages de l’Union Soviétique ». La CIA craignait que si l’Union Soviétique rendait le contrôle de la ville de Trieste à l’Italie et renonçait aux réparations de guerre dues à l’Union Soviétique avant les élections d’avril, le Parti communiste italien en recueillerait les bénéfices électoraux et serait victorieux.

Les magouilles politiques de la CIA en Italie ont commencé sérieusement quand elle a envoyé secrètement un million de dollars, essentiellement en valises de billets, à des politiciens Chrétiens démocrates dirigés par le Premier ministre Alcide de Gaspari. La CIA a utilisé des journaux en Italie pour publier des lettres falsifiées, soi-disant écrites par les communistes italiens, dans une tentative pour les embarrasser publiquement. De même, la CIA a tenté de faire chanter les dirigeants du Parti socialiste italien qui faisaient partie d’une coalition de Front populaire avec les communistes. Le chantage a finalement conduit à une scission au sein du Parti socialiste entre le chef du parti Pietro Nenni et le leader anti-communiste Giuseppe Saragat. La manipulation de la CIA a payé quand les démocrates-chrétiens ont obtenu 48.5% des voix et ont formé un nouveau gouvernement sans la participation communiste.

Quand, en 1978, il est apparu que les Démocrates-chrétiens, menés par l’ancien Premier ministre Aldo Moro, étaient prêts à un « compromis historique » pour partager le pouvoir politique avec le Parti communiste italien, la CIA a chargé ses agents d’influence en Italie et au Vatican, le réseau Gladio, d’organiser le kidnapping et l’assassinat de Moro et de faire porter le blâme à l’extrême-gauche des Brigades rouges italiennes. L’opération psychologique de la CIA, visant à accuser les communistes radicaux pour la mort de Moro, a été couronnée de succès lorsque l’électorat italien a voté massivement pour une faction démocrate-chrétienne, liée à la CIA, et opposée à tout accommodement avec les communistes. La CIA a montré qu’elle n’était pas opposée aux assassinats politiques pour atteindre ses objectifs électoraux dans d’autres pays.

L’implication de la CIA par tous les moyens dans les élections de 1948 en Italie a été répétée dans de nombreuses nations du monde entier. En 1964, la CIA a veillé à ce que le candidat à la présidentielle socialiste Salvador Allende, du Front populaire d’action populaire chilien (FRAP), soit battu par le leader démocrate-chrétien Eduardo Frei. La CIA a injecté 3 millions de dollars dans la campagne de Frei, principalement pour générer de la propagande anti-Allende. Allende a perdu avec 38,6% des voix contre 55,6% à Frei. En 1970, Allende a remporté l’élection présidentielle avec un mince 36,4% des voix contre l’ancien président soutenu par la CIA, Jorge Alessandri. La CIA a immédiatement mis un terme au mandat d’Allende et, le 11 septembre 1973, un coup d’État militaire soutenu par la CIA a entraîné l’assassinat d’Allende. L’unique chose qui sépare la CIA des autres agences de renseignement qui cherchent à influencer les élections, c’est que les mains de la CIA sont toujours pleines de sang.

L’élection de 1956 à Ceylan – maintenant connu sous le nom de Sri Lanka – a vu le parti national impopulaire dirigé par le Premier ministre pro-Ouest, John Kotelawala, battu par le Parti de la Liberté du Sri Lanka, dirigé par Solomon Bandaranaike. Bien que le gouvernement de Kotelawala ait reçu l’aide généreuse de la CIA, financée par la Banque internationale pour la reconstruction et le développement, cela n’a pas suffi pour le sauver de la défaite devant les socialistes de Bandaranaike. La CIA s’est contentée de mettre en péril le gouvernement de Bandaranaike avec la cerise sur le gâteau de l’assassinat du Premier ministre en 1959, prétendument par un moine bouddhiste qui a caché un revolver sous sa robe avant une réunion avec le Premier ministre dans sa résidence privée. Les deux inspirateurs de l’assassin ont été condamnés à perpétuité, tandis que le tireur, Somarama Thero, a été baptisé chrétien deux jours avant sa pendaison.

Le programme d’opérations psychologiques de la CIA MK-Ultra avait déjà maîtrisé la science de l’organisation d’assassinats programmés. La CIA a réussi à manipuler les élections parlementaires, les élections présidentielles, les référendums populaires et les élections locales et régionales. La CIA dirige maintenant ses talents dans les chicaneries électorales vers l’électorat américain pour discréditer et saper la légitimité de la présidence de Trump.

Pour la sauvegarde de la démocratie partout dans le monde, la CIA doit être abolie.

Wayne Madsen

Traduit et édité par jj, relu par Catherine pour le Saker Francophone

 

Source: http://lesakerfrancophone.fr/le-savoir-faire-de-la-cia-en-matiere-delections-aux-etats-unis-et-ailleurs