lundi 15 avril 2013

Condensé de lectures numériques d'avril 2013

Chers visiteurs, je vous propose ci-dessous un condensé d'informations récoltées ces derniers jours que je ne m'interdis pas de reprendre pour en tirer des analyses circonstanciées dans une période future.
Nonobstant cette annonce, je reviendrai très prochainement sur la question de la refonte du statut (et non du régime comme je le lis trop souvent) de l'auto-entrepreneur annoncé par le Ministre de l'Artisanat et qui m'apparaît comporter de lourdes menaces pour la création et l'innovation, y compris et même surtout, dans le cadre des technologies de l'information et de la communication.
En attendant je vous souhaite de bonnes lectures.

La CNIL et l’INRIA s’interrogent sur la protection des données personnelles au sein des applications mobiles :
Ainsi, la CNIL (Commission Nationale de l’Informatique et des Libertés) et l’INRIA (Institut National de Recherche en Informatique et en Automatique) ont pu mener un projet expérimental baptisé Mobilitics qui consiste à analyser en profondeur les données personnelles enregistrées, stockées et diffusées par un smartphone...
Mobilitics s’appuie, quant à lui, sur une expérience dite « in vivo » au travers l’analyse des résultats d’un outil développé par l’INRIA capable de détecter et d’enregistrer les accès à des données personnelles par des applications mobiles ou des programmes internes. Cet outil a été installé sur 6 iPhones prêtés à des volontaires de la CNIL qui les ont utilisés comme s’ils leur appartenaient. On note que cette étude porte exclusivement sur des smartphones Apple...
Il ressort de cette expérimentation que sur un total de 189 applications utilisées pendant la phase de test, 176 d’entre elles, soit 93% accèdent au réseau Internet ce qui n’est pas toujours justifié notamment pour les jeux vidéo. 46% des applications installées sur les iPhone de l’étude accèdent à l’identifiant unique Apple ce qui représente 87 applications utilisées et dont 33 l’ont transmis en clair, sans aucun moyen de cryptage ou de sécurité spécifique et 31% utilisent la géolocalisation. 16% accèdent au nom de l’appareil et 10% font appel à des comptes.

http://www.lemondenumerique.com/article-29899-la-cnil-et-l-inria-s-interrogent-sur-la-protection-des-donnees-personnelles-au-sein-des-applications-mobiles.html

La bulle du Bitcoin a éclaté :
La bulle Bitcoin a éclaté. Coûtant à peine un millième de dollar à son apparition en 2009, cette monnaie virtuelle avait vu le cours de son change exploser au cours des dernières semaines jusqu'à atteindre la somme de 266 dollars aux alentours du 10 avril. Mais depuis, c'est la débandade, puisqu'elle a reperdu plus de 70% de sa valeur pour tomber en dessous de la barre des 80 dollars...
Unique en son genre, le Bitcoin est né de la volonté de créer une monnaie indépendante de toute banque ou tout autre établissement monétaire. Avec une masse monétaire plafonnée à 21 millions d'unités (seulement 11 millions environ sont pour le moment en circulation), la monnaie électronique s'achète via des sites web faisant office de véritables bureaux de change, tels que Mt. Gox, le site japonais le plus utilisé, ou encore Bitcoin-central en France.

http://lexpansion.lexpress.fr/high-tech/la-bulle-du-bitcoin-a-eclate_379987.html

Colonialisme numérique :
La maîtrise de l’information en masse donne aujourd’hui à celui qui la possède la promesse de l’ultra-domination politique et économique. On imagine encore très mal l’ampleur des bouleversements à venir. C’est l’une des explications de l’inertie de la vieille Europe. Placée sous dépendance américaine, dépourvue de la chaîne industrielle adéquate, la colonie numérique européenne a oublié qu’il fallait une vision et une stratégie pour être citoyen à part entière de ce nouveau monde dont on ne devine encore que les fondations...
La colonie numérique européenne peut-elle encore reprendre son destin en main ? Il faudrait d’abord que l’énoncé du sujet fasse l’objet d’un vrai consensus chez les responsables politiques. Différents symptômes montrent que ce n’est pas le cas. Comme le “cloud souverain” français à 200 millions d’euros, par exemple. “C’est de l’argent public jeté par la fenêtre, regrette Gilles Babinet. Amazon à lui seul investit chaque années 1,4 milliard sur le sujet.” Autre exemple : le récent document du gouvernement sur le numérique. Cette prétendue feuille de route stratégique laisse Stéphane Grumbach perplexe : “Elle est surtout orientée vers des compétences bien établies, le haut débit, la culture, l’open data, pas vers nos points faibles, les nouveaux usages et les données personnelles, par sur les enjeux de la souveraineté numérique”, commente-t-il ...
“La maîtrise de la société de l’information donne une puissance que l’on soupçonne encore peu et qui dépasse de loin les secteurs de l’économie marchande”, estime Stéphane Grumbach, en citant l’exemple qu’il considère comme le plus frappant : “Google a dans ses mémoires numériques davantage d’informations sur la France que l’Insee.” La qualité de l’outil statistique à la disposition des gouvernants est un trait des Etats modernes les plus prospères or c’est une entreprise américaine qui possède aujourd’hui les milliards de données personnelles, géographiques, météorologiques, sanitaires, topographiques… dont on peut imaginer pouvoir extraire toutes sortes de modélisations des mouvements de la société française.

Cyberespace et guerre des idées : le retour du Léviathan :
Le rapport Mandiant, publié le 18 février par la société du même nom, en plus de souligner l’existence de cyber-conflits entre la Chine et les États-Unis (quelle clairvoyance), a fait les choux gras de la presse généraliste, jamais plus ravie de reprendre une information cyber que quand elle lui permet de faire croire qu’elle fait bien son travail. Pourtant, au-delà de la publication de nombreuses analyses plus souvent épidermiques qu’éclairées, ce rapport révèle les changements paradigmatiques à l’œuvre dans le cyberespace depuis une décennie...
Ces dernières années, il semble que nous soyons entrés dans une nouvelle phase : celle de la réaction réaliste. Les États, jusqu’alors complètement largués en matière de cyber au point de considérer complexe une attaque DDoS, ont vite compris l’intérêt stratégique de ce nouveau champ d’expression de leur volonté de puissance ; certains plus rapidement que d’autres il est vrai. Conséquence de cette prise de conscience : des moyens financiers en hausse continue et des politiques de recrutement de plus en plus ambitieuses.
Là où l’approche développée ici est intéressante, c’est que la doctrine réaliste cesse d’être descriptive pour devenir normative. Grosso modo et en matière de cyber, ce n’est plus “l’Etat est le seul acteur important sur le plan international”, mais “l’Etat doit être le seul acteur important sur le plan international”. Après la phase constructiviste des débuts et l’explosion libérale qui y a fait suite, place à la réaction réaliste et à la toute-puissance de l’Etat.

L’impôt des riches, l’impôt des pauvres : l’évitement du contrôle fiscal par les classes dominantes. Entretien avec Alexis Spire :
Les modalités du contrôle de l’impôt ont connu une véritable révolution depuis les années 1970 : pour le dire vite, on est passé d’un contrôle à la gomme et au crayon à une mise en réseau systématique de toutes les données dont dispose l’administration. Ce changement dépasse d’ailleurs largement le seul cas de l’administration fiscale : l’outil informatique a totalement bouleversé l’emprise de l’Etat sur les populations placées sous sa surveillance. Dans l’ouvrage, je montre que cette révolution technologique s’est accompagnée dans les années 1990 d’un redéploiement du contrôle sur les catégories populaires, à la faveur de deux évolutions concomitantes. D’un côté, la mise en accusation des « assistés », soupçonnés d’« abuser » des subsides de l’État, a mis à la mode le thème de la « fraude sociale ». De l’autre, les progrès de l’informatique ont démultiplié les capacités de surveillance des contribuables percevant des revenus facilement identifiables (salaires, retraites, allocations de chômage et indemnités journalières de maladie)...
En réalité, cette mise en réseau de toutes les administrations disposant d’informations sur les populations touchant des prestations sociales, s’est traduite par l’instauration d’un contrôle par capillarité auquel il est de plus en plus difficile d’échapper. Ce recentrage de l’Etat fiscal est davantage motivé par des raisons politiques que par des considérations budgétaires, les vérifications de comptabilité des entreprises restant de loin les contrôles aux résultats les plus importants.

De l'Union Soviétique à l'Union Européenne, justesse d'une comparaison ? :
Jacques Sapir : La comparaison entre l’URSS et l’Union Européenne est souvent faite. En réalité, l’URSS était la descendante de l’Empire tsariste, alors que l’UE se présente comme une nouvelle construction institutionnelle. Il est clair que l’on assiste à une multiplication des normes et des règlements, mais ceci est en partie inévitable, et en partie justifié car nous vivons dans une société de plus en plus complexe, et où la "densité sociale", soit la probabilité qu’une action non intentionnelle de l’un affecte un autre, augmente régulièrement.
Le véritable point sur lequel une comparaison porte c’est la nature toujours plus anti-démocratique de l’UE et bien entendu de l’URSS. En ce qui concerne l’UE, c’est par la tendance à transférer de la légitimité des États-Nations vers des instances supra-nationales qui ne sont ni élue ni responsable devant des élus, que se marque le caractère anti-démocratique. En fait, c’est la négation du principe de souveraineté, qui fonde celui de légitimité, qui est en cause.
L’UE voudrait définir ses actes uniquement du point de vue de la légalité, mais comment apprécier la justesse d’une loi ou d’un règlement ? C’est la raison de l’opposition de plus en plus grande que rencontre l’UE dans les différents pays qui la composent...
Jean-Robert Raviot : La logique bureaucratique domine, d’où les analogies avec certaines pratiques soviétiques : inflation normative, langue de bois des institutions... Il n’y a bien sûr ni police politique, ni norme idéologique officielle dans l’UE. Il n’empêche que le "déficit démocratique" est abyssal ! Récemment, un projet de la Commission européenne (révélé par le Daily Telegraph) consistant à financer des équipes de "trolls" pour contrer l’euroscepticisme dans les réseaux sociaux et influencer les opinions publiques pendant la campagne des élections de 2014, renseigne bien sur la conception que se font les technocrates de Bruxelles de la démocratie délibérative... L’analogie qui me paraît la plus remarquable entre l’UE de 2013 et l’URSS de 1990 est l’impuissance du politique, impuissance qui a pour effet d’accroître presque mécaniquement le pouvoir des bureaucraties. L’élaboration d’un consensus européen à 27 étant évidemment laborieux et difficile, les accords se font généralement en amont du politique, par la voie technocratique, dans la langue des technocrates, par les technocrates.

http://www.atlantico.fr/decryptage/union-europeenne-est-elle-dans-meme-etat-que-urss-en-1988-jacques-sapir-jean-robert-raviot-696844.html

A l'Assemblée, on débattra de l'îlot perdu de Tromelin :
Il était passé inaperçu au Sénat, l'îlot de Tromelin. Les sénateurs avaient ratifié sans débattre, en procédure simplifiée, un accord conclu en 2010, qui prévoit de partager une partie de l'administration de cette minuscule île française de l'océan Indien avec sa voisine, l'île Maurice, qui en revendique la souveraineté depuis son indépendance, en 1968...
L'Assemblée aurait probablement fait de même, jeudi 11 avril, n'était l'esprit retors de Philippe Folliot, député UDI (centre) du Tarn. Passionné de confettis d'empire et compatriote tarnais de l'explorateur Jean-Louis Etienne, Folliot a repéré le nom de l'îlot dans les feuilles vertes où l'Assemblée égrène ses ordres du jour. Il s'est indigné. Allait-on brader un pan du territoire national ? Le ferait-on sans que les représentants du peuple n'en débattent ?
Déjà, en 2009, on avait parlé de l'île à l'Assemblée, et de ses sœurs, les Eparses. Les budgets de la défense se réduisaient. L'armée voulait abandonner ces bouts de terre, qu'elle seule relie au monde. Elle y déploie quatorze militaires et un gendarme basés de façon permanente sur trois îles du canal du Mozambique (Glorieuses, Juan da Nova et Europa).

Guerre des deux Corées: quand l'impossible devient inévitable :
Le nouveau conflit militaro-politique qui oppose les deux Corées semble sans fin. Une guerre éventuelle sur la péninsule coréenne est-elle plausible? Quelles pourraient être ses conséquences? A quoi pourrait ressembler un conflit entre les deux Corées et quelle position pourraient adopter les Etats-Unis, la Chine et la Russie s’il éclatait?...
'après l'opinion majoritaire, il n'y aura pas de guerre. Personne n’en a besoin et surtout pas la Corée du Nord ou le Japon.
La Corée du Sud n'en a pas non plus besoin car il est moins rentable d'entrer en confrontation de contact en ayant une infrastructure complexe et une économie industrielle développée que d'apporter une aide humanitaire à la Corée du Nord.
Les Etats-Unis, enlisés en Afghanistan et au Proche-Orient, n’ont pas plus d’intérêt à voir éclater un tel conflit. Ce serait une épreuve trop lourde pour le système de sécurité internationale en Asie-Pacifique, surtout dans un contexte d'instabilité financière croissante.
La Russie fait partie du même lot: cette passe d’armes entre les deux Corées est, pour elle, plutôt une sorte de désagrément collant à éviter qu'une catastrophe nationale. Moscou est traditionnellement respecté à Pyongyang même si les relations entre les deux pays sont moins solides depuis les années 1990. Quant à la Corée du Sud, les Russes lui fournissent des armes et développent avec elle du matériel spatial et militaire. Cette guerre serait donc particulièrement désagréable pour la Russie, d’autant qu’elle ne pourrait l’influencer qu'indirectement...
En comparaison avec l'armée sud-coréenne, celle de Corée du Nord paraît nombreuse et belliqueuse mais elle est largement moins bien équipée. Les troupes du Nord sont supérieures en nombre, ont plus de canons d'artillerie et de chars.
Cependant, en regardant de plus près les véritables performances techniques ou encore l'état et les capacités logistiques en cours d’opération - avant tout le carburant pour l'aviation et les blindés - le tableau se renverse. La Corée du Nord peut, en réalité, faire avancer sur le champ de bataille un grand nombre de matériel obsolète mal entretenu. C’est encore pire pour l’aviation.
Une attaque frontale contre le Sud, vu sa supériorité en termes de transmissions, de renseignement et sa domination aérienne, entraînerait des pertes immenses pour le Nord.
Etant donné la supériorité de l'ennemi en mer, les flancs de la Corée du Nord seraient également ouverts à une opération tactique, voire un débarquement d'infanterie de marine - sans parler de l'aviation navale.

"Métro-surfing" : quand les jeunes Russes défient la mort dans le métro :
Depuis quelques années déjà, de nombreux adolescents s'adonnent à un nouveau sport extrême "made in Russia" : le métro-surfing. Le principe consiste à s'accrocher à l'arrière d'un métro ou entre deux wagons et à y rester agrippé alors que le train avance à toute vitesse. Certains grimpent même sur le toit du métro et se mettent debout afin de littéralement "surfer". Le tout avec une caméra fixée sur la tête pour capturer l'exploit, dans le but de poster la vidéo sur des réseaux sociaux, tels que YouTube et VKontakte (la version russe de Facebook).

From Russia With Bots: Finding The Source Of Cyber Attacks :
While media and government source continue to allude to China as the biggest source of cyber attacks hitting innocent servers on the Internet, recent evidence instead suggests it's actually the Russian Federation that's king of the cyber attack mountain.
The evidence comes from German telecommunications giant Deutsche Telekom (DT), which has set up a new portal to monitor real-time cyber attacks against its network. According to the data on the sicherheitstacho.eu (loosely translated as "security tachometer") site, Russia was responsible for 2.4 million attacks against DT last month.
The People's Republic of China, the current bugaboo of security mavens, ranked 12th on the same list, its 168,000 attacks coming in far behind nations like Germany, Ukraine and the United States. Curiously, it was Taiwan that held the number two slot, with 907,000 tracked cyber attacks, seemingly dispelling the notion that it's the Commies out to get Western corporate interests.

Entretien avec le responsable Israélien de la lutte contre la cybercriminalité :
Q.: Peut-on arriver à savoir qui nous attaque?
R.: L’une des caractéristiques des attaques cyber est qu’il est très difficile de les attribuer à une source spécifique. Les attaques sont répercutées de serveur en serveur. On ne peut localiser facilement que le serveur le plus proche. Lors de la cyber attaque sur la Bourse du diamant de Tel-Aviv et sur El Al il y a un an, par exemple, le serveur localisé le plus proche était situé en France. Cela signifie que la dernière “halte” de l’attaquant s’est trouvée en France, non que l’attaque soit partie de là. La plus grande partie de la circulation cybernétique dans le monde passe aujourd’hui par les serveurs situés aux Etats-Unis. Pour identifier les attaquants il faut mener des enquêtes internationales extrêmement compliquées...
Q.: Comment se prépare-t-on à de telles attaques?
R.: Cela exige un haut niveau de développement technologique et une coopération serrée entre de nombreux organismes. C’est le but du Bureau national de défense contre le cyber-terrorisme, que j’ai moi-même fondé lorsque j’étais conseiller du gouvernement. Il est chargé de coordonner la collaboration entre trois facteurs: le ministère de la Défense, qui a commencé à traiter de la question bien avant qu’elle ne parvienne à la conscience du grand public, l’université, où prennent naissance tous les projets qui seront développés par la suite, et les industries de haute technologie, robotique et technologie de l’information. Tout le travail de préparation a d’ailleurs été réalisé à partir de l’université de Tel-Aviv: installation de logiciels, construction de centres de réaction immédiate, mise au point de technologies capables de bloquer les cyber attaques etc. Israël est aujourd’hui l’un des pays les mieux protégés du monde contre ce type d’attaque. Il y a quelques semaines, McAfee, l’une des principales sociétés de logiciels anti-virus dans le monde, a réalisé un sondage sur la cyber protection des divers pays du monde: Israël est arrivé en première place, avec la Suède et la Finlande, avant les Etats-Unis et la Grande-Bretagne, bien qu’elle essuie en moyenne 1 000 agressions à la minute.

Russia - a cyber threat? Conflict Studies Research Centre :

Aucun commentaire: