OWNI http://owni.fr News, Augmented Tue, 17 Sep 2013 12:04:49 +0000 http://wordpress.org/?v=2.9.2 fr hourly 1 Pantouflage numérique à Bercy http://owni.fr/2011/12/02/conflit-interets-bercy-capgemini-baroin/ http://owni.fr/2011/12/02/conflit-interets-bercy-capgemini-baroin/#comments Fri, 02 Dec 2011 16:59:13 +0000 Sylvain Lapoix http://owni.fr/?p=89048

Entraîné dans le mouvement de migrations des fonctionnaires vers le privé, l’ex-directeur adjoint du cabinet de l’actuel ministre de l’Économie quittera son poste pour la direction générale d’une branche de CapGemini, société liée par plusieurs contrats avec Bercy. Soumis à l’approbation de la Commission de déontologie, ce recrutement verrait Christophe Bonnard, entré en 2007 au service de Christine Lagarde, prendre la tête de Sogeti France, filiale du géant français des services informatiques.

Un contrat à 120 millions décroché en janvier avec Bercy

Leader européen des services informatiques, CapGemini est depuis 2001, avec l’allemand SAP, l’un des champions des appels d’offre du ministère de l’Économie et des finances et des autres secrétariats d’État et services logés à Bercy. Présent lors de la mise en place des nouveaux systèmes informatiques de l’Économie censés mettre en application la nouvelle Loi organique relative aux lois de finances (LOLF), l’entreprise a remporté en ce début d’année l’un des plus gros contrats informatiques publics du quinquennat : en duo avec Steria, l’entreprise a été chargée de la maintenance six ans durant du “projet Chorus” pour un total de 120 millions d’euros. Se félicitant de la nouvelle [en], Jean-Philippe Bol, PDG France du groupe, déclarait :

Capgemini’s strategy is to accelerate its commitment to public institutions, by building on its international experience and ability to support the Administration in its large-scale modernization projects.

La stratégie de CapGemini est d’accélérer son engagement auprès des institutions publiques en s’appuyant sur son expérience internationale et ses talents pour accompagner l’administration dans ses projets de modernisation à grande échelle.

Contacté par OWNI, CapGemini a insisté sur le fait que le recrutement était “en cours et soumis à l’avis de la commission de déontologie”. Au ministère de la Fonction publique dont dépend cet organisme, le service de communication nous signale qu’aucune information n’est communiquée aux journalistes sur les examens des différents cas, leur déroulement et la date de rendu des avis. Renvoyé aux rapports annuels de la commission de déontologie, nous n’avons pu consulter que le dernier rapport mis en ligne, portant sur l’année 2009 [pdf]. Pour trouver trace de l’audition et de l’examen du cas de Christophe Bonnard, il faudra attendre l’édition 2011. Laquelle devrait paraître, selon le ministère, à la fin 2012. Contacté par OWNI, le bureau de M. Bonnard n’était pas joignable au moment de la rédaction de cet article.


Illustration via FlickR [cc-by] Alexandre Vialle

]]>
http://owni.fr/2011/12/02/conflit-interets-bercy-capgemini-baroin/feed/ 6
Les dessous du piratage de Bercy http://owni.fr/2011/03/26/les-dessous-du-piratage-de-bercy-anssi/ http://owni.fr/2011/03/26/les-dessous-du-piratage-de-bercy-anssi/#comments Sat, 26 Mar 2011 14:23:01 +0000 Jean Marc Manach http://owni.fr/?p=52590 Nombreux sont ceux qui se sont demandés comment des pirates informatiques avaient réussi à s’infiltrer dans les 150 ordinateurs de la direction du Trésor de Bercy, mais également pourquoi l’Agence nationale de la sécurité des systèmes d’information (ANSSI) avait attendu trois mois pour mettre un terme à cette opération d’espionnage.

Près de quinze jours après la révélation des faits, les témoignages recueillis par OWNI montrent que l’opération de transparence effectuée par les autorités autour de cette affaire d’espionnage signe un tournant politique dans l’approche de la sécurité informatique. La France n’est plus victime du syndrome de Tchernobyl: les problèmes de sécurité informatique ne s’arrêtent plus à nos frontières, et l’ANSSI, chargée d’y faire face, a décidé de le faire savoir.

Reste à savoir si, comme semblent le penser certains enquêteurs de la Direction centrale du renseignement intérieur (DCRI), les espions ont bénéficié de la complicité d’une “taupe“, ou si, comme le soulignent d’autres sources, la complexité et l’ampleur de l’infiltration s’expliquent par le savoir-faire professionnel de ceux qui ont mené l’opération.

Un virus créé tout spécialement pour les cerveaux de Bercy

Comme l’explique Jérome Saiz, rédacteur en chef de SecurityVibes France, citant une source proche du dossier, le premier ordinateur à avoir été infecté ne l’a pas été parce qu’un fonctionnaire de Bercy a inconsidérément ouvert une pièce jointe annexée à un spam, mais parce que le ou les pirates avaient envoyé “à un destinataire particulièrement bien choisi” un e-mail accompagné d’un fichier .pdf qui avait été piégé au moyen d’un code malicieux développé tout spécialement pour l’occasion. Explication :

Rien de nouveau ici, c’est une technique courante : un mail légitime est intercepté, sa pièce jointe piégée et le tout est renvoyé au destinataire, en se faisant passer pour l’expéditeur original

Cette technique est d’autant plus sophistiquée qu’il faut d’abord :

soit parvenir à intercepter des e-mails échangés par des fonctionnaires hauts placés
soit effectuer un criblage très précis des cibles visées afin de pouvoir usurper une identité, et créer de toute pièce un “vrai-faux” mail ayant toutes les apparences d’un vrai

Elle n’en serait pas moins “courante” dans les hautes sphères internationales, comme l’expliquait l’an passé à Jérôme Saiz le responsable de la sécurité informatique du Conseil de l’Europe:

Des documents pertinents, émis par le Conseil, sont régulièrement interceptés, piégés dans la journée et renvoyés dans le bon bureau, à la bonne personne qui suit le dossier en question.

Si le code malveillant a pu s’installer dans l’ordinateur, c’est qu’il avait été créé tout spécialement pour échapper aux radars des antivirus, mais également parce que le ministère de l’Economie n’avait pas installé les systèmes de défense en profondeur préconisés par l’ANSSI afin de détecter les signaux faibles révélateurs de telles tentatives d’attaque, sondes dédiées, ou taps, permettant de surveiller un réseau en toute discrétion et sans le perturber.

Un espion au ministère de l’Economie?

De fait, c’est un fonctionnaire de Bercy qui, intrigué de recevoir un e-mail de l’un de ses partenaires alors que ce dernier n’était pas présent à ce moment-là, a alerté les responsables sécurité du ministère. Ceux-là même ont alerté l’ANSSI qui, découvrant l’infection de l’ordinateur, a d’abord mandaté trois, puis, au vu de l’ampleur du problème, 40 personnes au total, dont 20 à 30 mobilisées en permanence, afin de parer l’attaque.

Il a fallu identifier l’ensemble des ordinateurs compromis, mais également étudier le modus operandi et les vecteurs de l’attaque, les heures à laquelle les espions se connectaient, comment, les documents qui avaient fuité… et en référer à l’Élysée puis, comme l’avait déclaré François Baroin sur Europe 1, leur envoyer des “leurres“.

Toutes ces opérations expliquent pourquoi il a fallu attendre trois mois entre la première alerte et la révélation de l’affaire. D’autant qu’il fallait également préparer le nettoyage du réseau et des ordinateurs de Bercy et, comme le souligne Jérome Saiz, l’application des correctifs manquants, “et bien entendu l’installation des sondes et l’audit du trafic“, le week-end du 5 mars.

D’après nos informations, le criblage des personnes dont les ordinateurs ont été infectés aurait commencé six mois au moins avant la détection de l’opération, et sa précision serait telle que certains enquêteurs de la DCRI pencheraient pour la thèse d’une taupe, d’un “tonton” qui, de l’intérieur même de Bercy, aurait aidé les espions à préparer leur infiltration.

Il est en effet courant, en la matière, de procéder à une enquête fouillée concernant les cibles à espionner afin de mieux préparer le lancement, et le déroulé, du piratage de leurs ordinateurs.

Tout en reconnaissant une “opération de renseignement très bien menée“, d’autres sources mettent en doute l’hypothèse d’une taupe infiltrée, avançant que l’organigramme du Trésor est disponible publiquement, tant sur le site du ministère que sur l’annuaire de service-public.fr, numéros de téléphones et adresses e-mail à l’appui.

La fin du “syndrome de Tchernobyl”

On ne saura peut-être jamais, ou pas avant un certain temps, qui est derrière cette affaire d’espionnage, ni ce qui les intéressait dans les préparatifs du G20 ou les autres documents qu’ils ont réussi à exfiltrer… Mais d’après nos sources, la complexité du mode opératoire indique qu’il ne peut s’agir que d’une équipe de professionnels. Nous serions donc en présence d’une affaire d’espionnage, et pas d’un acte perpétré par des Anonymous politiques ou des pirates opportunistes.

En déclarant, sur Europe 1, que “tout a été mis en oeuvre (…) pour envoyer des leurres” et que “la communication de ce matin devrait apporter l’information aux hackers : ils ont été repérés”, François Baroin leur a d’ailleurs tendu une perche. Si d’aventure des documents issus de ce piratage venaient à être exploités, la DCRI aurait beau jeu d’identifier les espions pirates de Bercy. En revanche, leur publication sur un site de type WikiLeaks, ne permettrait probablement pas de remonter à la source.

En expliquant à Paris-Match qu’il s’agissait de “la première attaque contre l’Etat français de cette ampleur et à cette échelle“, Patrick Pailloux, le directeur de l’ANSSI, a contribué à relativiser les failles de Bercy en matière de sécurité informatique. Mais il a également mis en avant le travail ainsi que la montée en puissance et en capacité de ses équipes, dont les compétences, à en croire les profils de poste recherchés, sont particulièrement pointues.

En tout état de cause, cette affaire montre que si Bercy, contrairement à d’autres ministères, n’était visiblement pas préparé pour empêcher une telle attaque, “c’est la preuve que cela n’arrive pas qu’aux autres“, comme nous l’avait expliqué un porte-parole de l’ANSSI:

C’est moins un coup de projecteur sur l’agence qu’un formidable moyen de faire de la prévention dans les institutions. Il n’y a pas de nuage de Tchernobyl qui s’arrête aux frontières dans le domaine de la sécurité informatique.

Quand le contre-espionnage
diabolisait les hackers

Cette approche des questions de sécurité informatique est un véritable tournant dans la façon dont l’État aborde ses sujets. Et nombreux sont les journalistes et blogueurs férus de sécurité informatique qui, de fait, avaient d’abord exprimé des doutes, portant notamment sur le timing de cette annonce, le mode opératoire (vieux comme une antiquité), la “piste chinoise” ou encore le côté “plan com’” de cette révélation.

Pour mieux comprendre ce tournant, il faut revenir sur l’histoire des hackers, et plus particulièrement sur la façon dont ils ont été perçus et gérés par les autorités françaises.

En 1989, le Chaos Computer Club allemand, le plus important des groupes de hackers dans le monde, est impliqué dans la première affaire de cyberespionnage internationale. Plusieurs de ses membres avaient piraté des ordinateurs américains pour le compte du KGB. Le cadavre de l’un d’entre-eux, Karl Koch, a été retrouvé carbonisé dans une forêt, la police concluant au suicide.

Découvrant que des jeunes bidouilleurs pouvaient ainsi mettre en péril la sécurité nationale, la Direction de la surveillance du territoire (DST), en charge du contre-espionnage, décide alors de recruter de jeunes hackers, profitant du service militaire alors obligatoire, pour attirer en son sein un certain nombre de petits génies de l’informatique.

Parallèlement, la DST demande à un musicologue et informaticien, Jean-Bernard Condat, de créer le Chaos Computer Club de France, afin de mieux pouvoir cerner et de surveiller le milieu des hackers français.

L’opération d’infiltration ne fut révélée qu’en 1995, par Jean Guisnel, dans un livre intitulé Guerres dans le cyberespace, services secrets et Internet, mais le mal était fait : en France, depuis, plus personne ne se revendique officiellement de l’étiquette “hacker“, de peur de passer pour une taupe de la DST, ou de se retrouver placé sous sa surveillance rapprochée.

La cécité informatique des autorités

Eric Filiol, lieutenant-colonel de l’armée de Terre, qui se définit lui-même comme un “corsaire“, pour se démarquer des “pirates“, et qui avait créé un laboratoire de cryptologie et de virologie du temps où il était militaire, estimait ainsi l’an dernier que “le problème c’est que la France a pendant longtemps diabolisé les hackers“, contribuant à placer un écran de fumée au-dessus des questions de sécurité informatique.

Lorsque je l’avais interviewé en 2010, il déplorait la “défiance totale vis-à-vis de l’informatique (et la) totale méconnaissance” ayant amené les responsables politiques à voter les lois Hadopi puis Loppsi alors que, pour lui, l’État devrait s’appuyer sur les hackers, plutôt que de les diaboliser. Signe de cette déconnexion des autorités avec la réalité de la sécurité informatique :

En France, la sécurité informatique ressemble aux nuages nucléaires: les problèmes s’arrêtent aux frontières. Pourtant, on a dénombré pas moins de 600 attaques critiques envers l’administration française en 2008 !

Au vu de ce passif, on comprend un peu mieux les doutes exprimés par ce même Eric Filiol qui, réagissant à l’annonce du piratage de Bercy, avait d’emblée mis en doute l’hypothèse chinoise, un péril jaune régulièrement avancé par les responsables politiques en matière d’espionnage informatique. Daniel Ventre, ingénieur chercheur au CNRS et auteur de deux livres sur la guerre de l’information, exprimait les mêmes réserves en notant qu’”il ne sortira probablement pas grand chose de cette affaire” :

La Corée du Sud a elle aussi connu des déboires similaires il y a quelques temps, à l’occasion du G20. Elle a accusé la Corée du Nord, la Chine, et en a profité pour valider son projet de création d’unités de cyberdéfense.

En l’espèce, et comme OWNI s’en était d’ailleurs étonné en évoquant un piratage qui tombe à pic, l’ANSSI venait tout juste d’être dotée, un mois plus tôt, de capacités de “cyberdéfense” la faisant clairement monter en puissance, et alors même que le coordonnateur national du renseignement avait de son côté déclaré, fin janvier, qu’”il s’agit d’un dossier que le Président de la République suit de très près“.

Si tu ne viens pas à Lagardère,
Lagardère ira à toi

De fait, le timing de cette révélation, à 7h du matin, sur ParisMatch.com, puis par le ministre du Budget François Baroin, interrogé par Jean-Pierre Elkabbach à 8h sur Europe 1, avait de quoi susciter quelques interrogations. Ces médias sont en effet les deux vaisseaux amiraux du groupe Lagardère Publishing, propriété du “frère” de Nicolas Sarkozy.

A ceci prêt qu’il ne s’agissait nullement d’une collusion mais bel et bien d’un hasard complet. Contacté par OWNI, David Le Bailly, le journaliste de Paris Match à l’origine du scoop, nous explique qu’il avait eu vent, le lundi précédent et de la part d’une personne qui ne connaît pas grand chose aux questions de sécurité informatique, d’une “attaque informatique sur Bercy“.

Après avoir recoupé l’information, il contacte l’ANSSI. Son directeur, Patrick Pailloux, le rappelle le lendemain et lui fait comprendre qu’il ne répondra à aucune question, mais que si le journaliste peut attendre jusqu’au week-end suivant, il lui raconterait tout, “en exclusivité“.

Vendredi, une opération de maintenance informatique est annoncée à Bercy. L’information remonte jusqu’au journal Libération, qui interroge le ministère de l’Economie et des finances, mais ne parvient pas à recouper l’information.

Dimanche soir, Patrick Pailloux répond aux questions de David Le Bailly, lui demandant de garder l’embargo jusqu’au lundi 9h, de sorte que les fonctionnaires de Bercy découvrent le message qui allait s’afficher sur leurs ordinateurs avant d’entendre parler de cette histoire dans la presse :

Comme cela a été annoncé vendredi, d’importantes maintenances informatiques ont été effectuées afin de renforcer la sécurité. Cette opération a été décidée suite à des attaques informatiques visant le réseau informatique de Bercy.

Mais le journaliste de Paris Match, découvrant le dimanche soir que François Baroin devait être interviewé par Elkabbach sur Europe 1, le lundi à 8h20, craint de se voir griller son scoop, et décide finalement de le publier à 7h.

En tout état de cause, l’information avait commencé à fuiter, les fonctionnaires de Bercy commençaient à en causer, 12 000 postes étaient concernés par l’opération de maintenance, il était impossible de continuer à garder le secret.

Des sources proches du dossier nous ont confirmé que l’ANSSI avait prévu, avant même que David Le Bailly ne les contacte, de nettoyer tous les ordinateurs de Bercy ce week-end là, mais également de communiquer sur le sujet. Par contre, François Baroin n’aurait pas prévu, initialement, d’évoquer l’affaire sur Europe 1.

Contactée, l’ANSSI, qui a été très sollicitée suite à la révélation de l’affaire par Paris Match, et qui avait fait un point presse le lendemain, a décidé de ne plus s’exprimer sur la question au motif qu’elle a répondu à toutes les questions et que tout a été dit. Reste, maintenant, à attendre les conclusions de l’enquête de la DCRI.

Photos CC Vicent-tPierre Numérique, regis frasseto, jfgornet, jfgornet, regis frasseto

]]>
http://owni.fr/2011/03/26/les-dessous-du-piratage-de-bercy-anssi/feed/ 9
Bercy: la piste de l’altermondialisme numérique http://owni.fr/2011/03/07/bercy-la-piste-de-laltermondialisme-numerique/ http://owni.fr/2011/03/07/bercy-la-piste-de-laltermondialisme-numerique/#comments Mon, 07 Mar 2011 18:23:23 +0000 Jean Marc Manach http://owni.fr/?p=50129 Eric Filiol, qui se définit comme un “corsaire“, est l’un des meilleurs spécialistes français de la sécurité informatique.

Après avoir dirigé, en tant que chercheur, et militaire, le laboratoire de virologie et de cryptologie de l’école militaire des transmissions (ESAT), il a transféré ce laboratoire dans le privé, au sein de l’Ecole supérieure d’informatique, électronique et automatique (ESIEA) de Laval.

L’an passé il déplorait la défiance des autorités, “complètement déconnectés des réalités de la sécurité informatique“, et militait pour l’embauche des hackers :

En France, la sécurité informatique ressemble aux nuages nucléaires : les problèmes s’arrêtent aux frontières. Pourtant, on a dénombré pas moins de 600 attaques critiques envers l’administration française en 2008 !

Pour lui, l’affaire du “piratage” de Bercy relève moins de l’espionnage industriel qu’il ne révèle les lacunes françaises en terme de sécurité informatique, mais également l’état de déliquescence dans lequel notre pays serait tombé :

Je ne crois pas à l’hypothèse chinoise, je crois plus à la piste de l’internationale hacker, de l’altermondialisme numérique, qui prend conscience de son pouvoir : les décideurs n’ont pas compris que ces hackers, que tout le monde méprise, surtout en France, se dotent d’une véritable pensée politique.

Regardons la cible : on a attaqué le Saint des saints, Bercy, le service qui gère nos impôts, qui dépense beaucoup pour sa sécurité et qui est probablement mieux protégé que le ministère de la défense, à la recherche de documents sur le G20, au moment où la France en assure la présidence. C’est grave, le message symbolique est hyper fort : on peut frapper où on veut, quand on veut.

Je ne sais pas si les politiques se rendent compte de ce qui vient de se passer, mais on vient d’être ridiculisé, surtout quelques jours seulement après la nomination du nouveau directeur interministériel des systèmes d’information et de communication (qui a notamment pour vocation de “sécuriser les réseaux des ministères“, NDLR).

On a une société malade qui marche sur la tête, on a mis de la technique partout, et nos politiques vivent dans une bulle : je n’ai pas souvenir d’un climat aussi délétère, dans toute l’histoire de la Ve république, qu’aujourd’hui, et on atteint un niveau de souffrance et d’injustice tels que les gens en ont ras le bol, bien plus qu’on ne l’imagine.

Le discours sécuritaire dément de Sarkozy est tel que, sur fond d’antisarkozysme, je pense que ce genre de choses va se multiplier, et qu’il va se passer dans nos démocraties occidentales ce qui se passe en ce moment dans les pays de Maghreb.

Nouvelle donne depuis 2010

Ce dimanche 6 mars, interrogé par Stéphane Paoli dans l’émission 3D de France Inter, consacrée à la cyberguerre, Eric Filiol s’était, de façon prémonitoire, exprimé sur le sujet.

Stéphane Paoli : ne pourrait-on pas faire des hackers, de ces petits génies de l’informatique, des corsaires, plutôt que des pirates ?

Les pays qui vont s’en sortir seront ceux qui seront capables d’organiser ce monde des hackers. Depuis la fin de l’année 2010, on assiste à une nouvelle donne, qui est aussi assez préoccupante, avec ce qui s’est passé avec le mouvement Anonymous : le mouvement hacker prend conscience de son pouvoir.

Stéphane Paoli : qui sont les Anonymous ?

Par définition, on ne le sait pas, mais ce sont des groupes de hackers qui s’organisent et se dotent d’une conscience presque politique, qui ont pris conscience de leur pouvoir technique, ce sont souvent des gens qui ont de l’argent, qui travaillent dans de très grosses boîtes, qui ont accès au fin du fin en matière de connaissances techniques et qui commencent à s’organiser et à avoir cette sorte de conscience.

Et je pense que l’on peut parler, le terme n’est pas trop fort, de la naissance d’une forme d’altermondialisme numérique. Mais pas dans la mouvance altermondialiste classique, mais parce qu’ils sont conscients qu’ils peuvent maîtriser pas mal de choses, et pénétrer pas mal de systèmes, et qui se demandent pourquoi ils ne pourraient pas en profiter pour promouvoir leurs idées et visions de la société.

Stéphane Paoli : Est-ce qu’on est bon, qu’on sait se défendre, qu’on va dans la bonne direction ?

La France a la chance d’avoir un système éducatif hors norme, surtout en matière d’informatique et de sécurité informatique. Le problème, c’est qu’on n’a pas de volonté, et qu’on a le génie de ne pas savoir organiser nos ressources, qui partent aux Etats-Unis, dans des entreprises étrangères. Il faut savoir que la plupart des hackers, au sens noble du terme, qui travaillent chez Google, Microsoft, etc., ce sont des Français, qu’on n’est pas capable de garder parce qu’ils ne sont pas sortis des grandes écoles, qu’ils n’ont pas suivis les voies classiques.

L’État est incapable de gérer ces potentiels hors normes, et on produit des pépites qu’on n’est pas capable de garder chez nous. La France a la capacité de le faire, mais elle n’en a pas la volonté. Les décideurs n’ont absolument pas compris ce qui est en train de se passer.

Evitons de parler de cyberguerre

Daniel Ventre, ingénieur chercheur au CNRS et auteur de deux livres sur la guerre de l’information, qui était lui aussi invité dans 3D, est l’autre grand spécialiste français de ces questions. Dans le billet qu’il vient de consacrer à ce sujet, s’étonne de lire dans la presse des phrases du type : “les attaques informatiques n‘épargnent personne, pas même l’Etat“, alors que la réalité est qu’elles “n’épargnent surtout pas l’État” :

Car quelles cibles plus intéressantes a priori pour un ou des hackers que les sites et réseaux des gouvernements, à la fois susceptibles de contenir des données intéressantes, de provoquer un effet médiatique garanti, de faire de la publicité aux auteurs des attaques, de semer le désordre? Les sites et réseaux des Etats sont des cibles privilégiées.

La charge symbolique que porte la cible est tout aussi importante que les secrets qu’elle est supposée renfermer. Il est toujours préférable pour un hacker de mettre sur sa e-carte de visite qu’il a piraté le Pentagone que le site internet de son boulanger.

Pour lui, “Bercy devrait s’en remettre. Ses systèmes doivent posséder des protections à la hauteur des enjeux. Quant au G20, ce n’est pas la première fois qu’il suscite des cyberattaques en règle“, et il conviendrait de relativiser l’ampleur de cette opération : “Si d’espionnage économique il s’agit, cela existe depuis longtemps, existera encore, si ce n’est pas ce biais, alors ce sera par d’autres. Il faut s’en prémunir, s’en protéger”.

Mais les avantages de l’internet se retournent ici contre nous. Sans solution efficace à 100%. Pour une affaire connue, qui remonte jusqu’aux médias, voire simplement aux services de sécurité, combien d’intrusions, combien de vols, de pertes de documents et d’informations sensibles passent inaperçus ? On parlera sans doute de guerre économique, de cybercriminalité. Mais évitons de parler de cyberguerre une nouvelle fois…

Il ne sortira probablement pas grand chose de cette affaire. La Corée du Sud a elle aussi connu des déboires similaires il y a quelques temps, à l’occasion du G20. Elle a accusé la Corée du Nord, la Chine, et en a profité pour valider son projet de création d’unités de cyberdéfense.

__

Crédits photo: Flickr CC Eusebius, Ben Fredericson

]]>
http://owni.fr/2011/03/07/bercy-la-piste-de-laltermondialisme-numerique/feed/ 20
Bercy, le piratage qui tombe à pic http://owni.fr/2011/03/07/bercy-le-piratage-qui-tombe-a-pic/ http://owni.fr/2011/03/07/bercy-le-piratage-qui-tombe-a-pic/#comments Mon, 07 Mar 2011 15:05:28 +0000 Olivier Tesquet http://owni.fr/?p=50097 “Gigantesque affaire d’espionnage à Bercy”. Le titre de l’article de Paris-Match publié lundi 7 mars ne laisse que peu de place à la nuance. Depuis le mois de décembre, 150 ordinateurs du ministère de l’Economie et des Finances auraient été “infiltrés par des hackers”. Que cherchaient-ils? “Pour l’essentiel, des documents liés à la présidence française du G20 et aux affaires économiques internationales”. Malgré la prudence langagière qui accompagne ce genre d’événements, le propos se précise d’emblée.

Déjà, les spéculations vont bon train sur l’attribution de cette attaque sans précédent. Comme lors de l’épisode Stuxnet il y a quelques mois, des légions d’experts planchent sur les commanditaires de cette intrusion, et des objectifs qu’ils poursuivent. Pourtant, la chronologie est plus saillante que toutes les hypothèses. “Depuis deux mois, entre 20 et 30 personnes de l’ANSSI travaillent jour et nuit sur cette affaire”, estime Patrick Pailloux, directeur de l’Agence nationale de sécurite des systèmes d’information (ANSSI), en première ligne dans ce dossier. Alors pourquoi avoir attendu aujourd’hui pour évoquer publiquement le sujet?

Nouvelles prérogatives

Le 10 janvier dernier, dans une longue interview au site ITespresso, le Directeur Général adjoint de l’ANSSI, Michel Benedittini, revient sur le cahier des charges de l’agence, créée en juillet 2009. De 120 employés, elle devrait en compter 250 à l’horizon 2012, et être dotée d’une enveloppe de 90 millions d’euros, sept fois supérieur à celui de l’Hadopi:

L’ANSSI n’est pas touchée par les restrictions budgétaires globales au sommet de l’État. Cela illustre une volonté des décideurs politiques qui sont convaincus du travail à accomplir pour changer complètement de braquet en matière de cyber-défense.

Auditionné à l’Assemblée, le 26 janvier, Bernard Bajolet, coordonnateur national du renseignement, explique qu’”après avoir renforcé l’agence nationale de sécurité des systèmes d’information, le gouvernement va créer un poste de directeur des systèmes d’information de l’État, chargé de sécuriser les réseaux des ministères“, et précisé qu’”il s’agit d’un dossier que le Président de la République suit de très près“.

Le 11 février, un décret du Premier ministre vient modifier la compétence de l’ANSSI, qui devient l’Agence nationale de défense des systèmes d’information. Cette validation des propos tenus quelques semaines auparavant par Benedittini crée une nouvelle prérogative. Désormais, c’est l’agence qui conseillera l’État en cas de menace contre l’intégrité de ses infrastructures. Contactée par OWNI à cette époque, l’ANSSI avait nié tout agenda et rappelé que cette légère mutation s’inscrivait “dans le cadre du livre blanc de la Défense, et des leçons tirées de l’exercice Piranet”, du nom donné au plan Vigipirate de l’internet.

Au même moment, la jeune autorité publie un opuscule (PDF) intitulé “Défense et sécurité des systèmes d’information: Stratégie de la France”. Le secrétaire général de la défense et de la sécurité nationale (SGDSN), Francis Delon y détaille quatre grands “objectifs stratégiques, en comparant le cyberespace à de “nouvelles Thermophyles:

  • Être une puissance mondiale de cyberdéfense
  • Garantir la liberté de décision de la France par la protection de l’information de souveraineté
  • Renforcer la cybersécurité des infrastructures vitales nationales
  • Assurer la sécurité dans le cyberespace

Eteindre Internet

Suivent “sept axes d’effort”, parmi lesquels “communiquer pour informer et convaincre”. C’est exactement ce qui est en train de se passer. Quelques jours après la publication du décret au journal officiel, Patrick Pailloux pose les jalons de cette nouvelle doctrine. “Nos observations montrent que la menace croit, menace que nous classons en espionnage, perturbation et destruction”, explique-t-il alors. Il rappelle également que l’ANSSI aura le pouvoir de déconnecter une partie du réseau si le besoin s’en fait sentir:

C’est la nécessité de déterminer qui édicte les règles en cas d’attaque pour que, lorsqu’on demande à quelqu’un de prendre une mesure de déconnexion, de filtrage, etc. on ne se pose pas juridiquement la question pendant trois heures pour savoir qui doit édicter cette règle.

En d’autres termes, sa structure aura le pouvoir d’éteindre un pan du web si “les opérateurs d’importance vitale” sont touchés. “Ce qui est certain, précise Pailloux à 01Net, c’est que nous devrons être en mesure de donner des instructions aux acteurs concernés, dont les opérateurs de communications électroniques. Il pourra s’agir effectivement de leur demander de bloquer du trafic en provenance de machines utilisées pour mener des attaques“. Tout dépend alors de l’endroit où on positionne le curseur.

Dernière étape enfin, le 22 février, avec la nomination, par décret là encore, de Jerôme Filippini au poste de directeur des systèmes d’information (DSI) de l’Etat. Rattaché à Matignon, il “oriente, anime et coordonne les actions des administrations de l’État visant à améliorer la qualité, l’efficacité, l’efficience et la fiabilité du service rendu par les systèmes d’information et de communication.” Cette désignation marque une nouvelle étape: désormais, la cyberdéfense est une priorité nationale.

D’après certains connaisseurs du milieu, Nicolas Sarkozy en personne se serait emparé du dossier.

Syndrome de Tchernobyl et aubaine

Au micro d’Europe1 lundi matin, François Baroin, le ministre du Budget, évoque une “immense opération de maintenance ce week-end à Bercy”, visant à nettoyer les postes de travail infectés. L’ANSSI reconnaît de son côté avoir “coupé les connexions du ministère pour effectuer un assainissement entre samedi et dimanche après-midi”, mais réfute toute corrélation entre son nouveau rôle et l’incident si médiatisé. Pourtant, c’est le décret du 11 février qui lui a permis d’intervenir directement dans les bureaux de Bercy…

Cliquer ici pour voir la vidéo.

“On n’est pas le pays des Bisounours, il y a des attaques d’intelligence économique contre les entreprises et l’Etat”, poursuit Baroin. C’est pourtant ce syndrome du nuage de Tchernobyl que déplore l’ANSSI par le biais d’un de ses porte-paroles:

C’est la preuve que cela n’arrive pas qu’aux autres. C’est moins un coup de projecteur sur l’agence qu’un formidable moyen de faire de la prévention dans les institutions. Il n’y a pas de nuage de Tchernobyl qui s’arrête aux frontières dans le domaine de la sécurité informatique.

Avant de céder à la panique, il faut se rappeler qu’une attaque identifiée n’est déjà plus si dangereuse. Nettoyée, la menace qui pesait sur Bercy se transforme alors en astucieuse opération de communication.

MàJ [16h40]: Dans la Tribune, le député UMP du Tarn Bernard Carayon (qui milite pour la création d’un confidentiel défense des affaires) explique qu’il n’est aucunement surpris par le hacking de Bercy, affirmant qu’il avait déjà identifié les “vulnérabilités” du système français.

__

Crédits photo: tOad, Alexandre Vialle

]]>
http://owni.fr/2011/03/07/bercy-le-piratage-qui-tombe-a-pic/feed/ 30
Eric Besson vs les concepts fondateurs du Net http://owni.fr/2011/02/22/eric-besson-vs-les-concepts-fondateurs-du-net/ http://owni.fr/2011/02/22/eric-besson-vs-les-concepts-fondateurs-du-net/#comments Tue, 22 Feb 2011 07:30:34 +0000 Bluetouff http://owni.fr/?p=46059 Ndlr : Cet article est à prendre avec du recul suite notamment à la polémique entre Orange, Cogent et Mégaupload. Le 14 février, Octave Klaba, le patron d’OVH annonçait finalement avoir rencontré SFR qui lui a assuré qu’il n’y aurait pas de facturation du peering.

La neutralité du Net semble être un concept de plus en plus fumeux pour les fournisseurs d’accès français. Les débats qui se tenaient l’année dernière à l’ARCEP ne laissaient rien présager de bon, mais après l’affaire Orange / Cogent / Megaupload / reste du monde, aujourd’hui, un nouveau pas semble franchi par SFR pour flinguer un peu plus l’Internet français. Mais est-ce réellement SFR qui tire les ficelles ?

ITespresso qui suit de près le dossier Net Neutrality a consacré un très bon article à cette nouvelle guerre qui oppose les étranges position d’SFR à celles d’OVH, un poid lourd de l’hébergement fraîchement arrivé dans ce monde fou, fou, fou, des fournisseurs d’accès à un Internet que certains voudraient civiliser. C’est par les pixels d’Octave Klaba, fondateur et directeur technique d’OVH qu’a été rendu public ce qui semble bien expliquer une manoeuvre qui dépasse le seul cadre du business entre opérateurs. Est-ce que ce nouvel épisode mettra un terme à l’opacité des politiques de peering qui régissent les relations entre “petits” et “gros” opérateurs ? Rien n’est moins sûr… car ce nouveau malaise puise peut-être ses origines dans cette dimension parallèle que peut être le cerveau de personnes qui se sont mises en tête de réguler un monde qu’il ne connaissent pas.

SFR serait il en service commandé pour le Ministre Besson ?

La question mérite effectivement d’être posée, et Octave Klaba la pose d’ailleurs sans détour sur les forums publics d’OVH. Selon le dirigeant d’OVH, SFR souhaiterait faire payer le peering à OVH. Comme nous vous l’avons déjà expliqué dans ces pages, traditionnellement, le peering se fait par le biais d’accords entre opérateurs et est habituellement gratuit. Certes, certains opérateurs ont bien essayé de faire payer des fournisseurs de contenus lourds (on se souvient par exemple de l’affaire qui opposa en 2007 Neuf Cegetel et Dailymotion), mais entre fournisseurs d’accès dont l’utilisation du peering est raisonnable (OVH héberge principalement des pages Web et non des contenus “lourds” de types vidéo), c’est fort curieux… et de fait, ceci a de quoi légitimer les interrogations d’Octave Klaba.

Plan Grand Comique 2012

En lisant ceci, comme le dirigeant d’OVH, on se doute bien que la vérité est ailleurs. Chose détestable, cette vérité serait la piste Bercy. C’est une fâcheuse habitude que nous avons à Reflets, d’anticiper le consternant résultat de la pseudo gouvernance de Bercy sur l’Internet français.
Le ministère de l’Industrie et des finances est-il en train de devenir une souche cancéreuse de notre Internet ? Ce réseau s’est toujours très bien porté sans l’interventionnisme de l’État. Aujourd’hui, depuis que Bercy met son nez dans les relations entre CDN, opérateurs de contenus et fournisseurs d’accès, nous assistons à une dégradation significative des rapports entre ces différents acteurs. Pire, en décrétant quasi unilatéralement que les opérateurs de service prennent à leur charge le financement du réseau, Éric Besson est juste en train de foutre en l’air un splendide vivier d’emplois.

Nous ne manquerons pas au passage de demander à monsieur le ministre où il en est avec son plan Numérique 2012 dans lequel il promettait non pas monts et merveilles à l’Internet français mais le minimum syndical pour permettre à la France de rester compétitive en termes de création de services numériques à valeur ajoutée.
A savoir, le déploiement du “très” haut débit… un pauvre 100 mégas là où les autres sont en train de déployer du Gigabit. Comble de l’ironie, la situation actuelle, nous l’avions bien anticipée… et à ce stade, croyez nous, avoir raison ne nous fait pas le moins du monde plaisir. Il faut se rendre à l’évidence, Éric Besson est un très mauvais ministre pour le numérique, il n’y est pas à sa place, qu’il conserve les finances et l’industrie s’il le faut véritablement, mais de grâce, qu’il foute la paix à Internet…

La Net économie française en danger ?

Nous risquons de payer cher, très cher, cette attitude irresponsable de Bercy. On en viendrait presque à se demander si ce n’est pas là une vendetta ministérielle suite à l’affaire Wikileaks. On se souvient effectivement qu’OVH hébergeait (il n’était en fait qu’un prestataire technique) Wikileaks en pleine crise des câbles diplomatiques et qu’Éric Besson, sans aucun fondement juridique, avait appelé à ce que Wikileaks ne soit pas hébergé en France. Cette hypothèse est également loin d’être idiote quand on met la met en perspective des appels au meurtre de certains membres du Congrès américains. Wikileaks a fait bien plus que cristalliser des passions, il a été en mesure de réveiller de bons vieux réflexes totalitaristes dans les plus grandes démocraties du monde.

Ce que Bercy semble avoir beaucoup de mal à comprendre, s’il est bien derrière la nouvelle lubie de SFR, c’est que les créateurs de contenus, s’il n’y a plus d’hébergeur compétitif comme OVH en France, iront déséquilibrer un peu plus les liens de transit en allant s’héberger chez des hébergeurs discount dans les clouds de Google ou Amazon. Une fois que ces géants auront aspiré la seule chose dont la France peut encore espérer de s’enorgueillir au niveau numérique (sa créativité), Bercy aura réussi un véritable tour de force : anéantir la Net économie française.

C’est triste d’en arriver là, mais nous préférions presque l’inutilité d’une Nathalie Kosciusko Morizet à l’irresponsabilité et à l’incompétence d’Éric Besson, qui n’hésite pas un instant à s’essuyer les pieds sur les principes fondateurs du Net, sans lesquels “son marché” s’écroulera, à savoir la neutralité du Net et la liberté d’expression condition non négociable du véritable fond de commerce du Net, les “user generated contents”.
Quand ce dernier affirme qu’« Un absolutisme de la neutralité nuirait au développement des services et se retournerait contre l’objectif qu’il entend poursuivre », outre le fait que le ministre prouve ici par A+B qu’il ne sait pas de quoi il parle, il avoue effectivement à demi-mot que la France n’a pas les tuyaux de ses ambitions. Ambitions qu’il a pourtant lui même inscrit dans le marbre avec son plan Numérique 2012… une vaste fumisterie que nous avions déjà dénoncé… en septembre 2009 !

Monsieur Besson SVP, lisez ceci, et prenez le bien directement pour vous.

-
Publié initialement sur Reflets.info sous le titre Éric Besson a décidément un peu de mal avec les concepts fondateurs du Net
-
Crédits photo via Flickr : Régis Frasseto, cc-by-nc-sa ; Kjd, cc-by-nc-nd ; Don Solo [cc-by-nc-sa]

]]>
http://owni.fr/2011/02/22/eric-besson-vs-les-concepts-fondateurs-du-net/feed/ 22
Lady Gaga: nous sommes tous des “putes blondes” http://owni.fr/2010/06/22/lady-gaga-nous-sommes-tous-des-putes-blondes/ http://owni.fr/2010/06/22/lady-gaga-nous-sommes-tous-des-putes-blondes/#comments Tue, 22 Jun 2010 09:51:50 +0000 Virginie Berger http://owni.fr/?p=19727 [NDLR] Ce titre putassier a été choisi uniquement pour que vous cliquiez sur l’article. Il fait également référence au fait que Lady Gaga parle souvent d’elle-même comme d’une pute blonde. En VO, ça peut donner quelque chose comme ça: “I’m just a blonde bitch in a bunch of bubbles. And you know what? I’m OK with that”. Nous aussi.

Comme le tout Paris, je me suis pressée au concert de Lady Gaga. En fait, j’y accompagnais plutôt mon père. Oui, mon père, un homme de 57 ans qui d’ordinaire a plutôt de très bons goût musicaux, m’a traînée voir une gamine de 24 ans, dont au premier abord on pourrait croire qu’elle a certainement des soucis psychiatriques. Et capillaires. Et vestimentaires.

Enfin mince, quoi, mon père, l’homme grâce à qui mon premier souvenir musical est « Back to the USSR », l’homme qui m’a trainait en concert alors que j’étais encore minuscule et qui acceptait de mettre les Pixies en boucle dans la voiture quand on partait en vacances. Mon père quoi. Le choc cataclysmique. Cet homme là aime Lady Gaga…. Je n’étais que déception.

J’avoue, avant ce concert, je n’ai jamais écouté en entier un seul titre de Lady Gaga. Tout comme je n’ai jamais regardé vraiment un clip. Tout cela m’ennuie prodigieusement. Tout comme je ne m’étais jamais demandée ce que Lady Gaga pouvait apporter ou non à la musique. Pour moi, c’était une espèce de folle, en résilles, aux coupes de cheveux dont même la princesse Leia n’aurait pas voulu, qui passait son temps à nous montrer tout ce qu’il ne faut pas porter si tu ne veux pas être ridicule devant des amis.

Après la moquerie habituelle (« Ahah, toi, tu aimes lady Gaga, cette blague »), j’ai voulu comprendre ce qui lui plaisait chez cette blonde déglinguée. Et il m’a dit quelque chose que je n’avais pas vu : « Tu sais, moi ce qui me plait, c’est qu’elle n’a peur de rien, elle va au bout de son truc, elle ose tout ».

En fait, ce n’est pas Stephanie la chanteuse qui lui plait, c’est son personnage Lady Gaga. Lui-même avoue que la musique n’est sympa « que l’été à l’apéro ».

Et c’est vrai qu’après plus de 2 heures de spectacle, le personnage ladygagesque de Stephanie m’a également épatée. Pas la musique. Le personnage. Le spectacle.

Mais qui est véritablement l’artiste ? Stephanie conceptualise chacune de ses sorties, parle de Lady Gaga à la 3e personne du singulier et vit son personnage comme une œuvre d’art permanente. Autour d’elle, une « house of Gaga » travaille constamment sur sa propre mise en scène.

Si Lady Gaga se conçoit comme une œuvre d’art, où est la musique ? La musique n’est elle pas finalement secondaire dans le personnage Lady Gaga. Est-ce qu’on va au spectacle ou est ce qu’on va à un concert ?

La musique était vraiment très secondaire dans son spectacle de freaks. On y voit des vidéos, des décors, des costumes, des chorégraphies, et la musique ne fait que partie de la mise en scène. La musique est finalement en arrière plan…

Le seul moment durant lequel l’artiste pose ses tripes sur scène a lieu quand Stephanie se met au piano, seule, et qu’elle donne ce qu’elle veut bien montrer.

Alors, est qu’au final Stephanie n’est pas condamnée à rester Lady Gaga pour survivre ? J’aurais tendance à penser que le public, son public, ne veut pas de Stephanie. Ils veulent du freak, de la provoc’…Et elle l’a bien compris. Du pain et des jeux…

La musique, au second plan de l’entertainment

Mais cela en dit beaucoup également sur la musique et sa position actuelle dans l’industrie de l’entertainment. D’une certaine manière, la musique devient un medium dépassé. On vit depuis des décennies dans un monde dans lequel la TV, la vidéo, les jeux vidéos et les films dominent largement l’entertainment. La musique joue un rôle très important dans chacun de ses formats mais se situe encore quelque part en arrière plan. Elle est subordonnée aux éléments graphiques, visuels et interactifs.

Il y a toujours eu des personnages, Lady Gaga est loin d’être la première. Kiss, David Bowie, Gwar ont créé des personnages que beaucoup jugeait choquant à l’époque. Maintenant, on a aussi les Black Eye Peas qui s’habillent comme Tina Turner.

Mais peut-on considérer la musique comme un simple outil de divertissement ? La musique a un pouvoir auquel aucune autre forme d’art ne peut prétendre. En l’absence de formes, de couleurs, de visages, de manettes de jeu ou de claviers, la musique est capable d’avoir un impact émotionnel sans pareil sur l’auditeur. La musique a une façon unique de capturer le temps et l’espace, et la capacité de transporter quelqu’un ailleurs dans sa vie.

Mais le fait est que notre culture a changé et continue de changer. Elle devient de plus en plus axée sur le divertissement et moins axé sur l’art.. « Video killed the radio star »

Quel est alors le rôle des artistes ? Doivent-ils pleinement embrasser l’image et le spectacle s’ils espèrent construire ou entretenir des carrières durables. Est-ce que cela signifie qu’il faut accepter la musique comme rôle sulbalterne du cinéma, de la télévision, des vidéos, et de Rock Band ?

Est-ce vraiment mauvais? Peut-être, peut-être pas. Mais cela devient plus difficile pour les artistes qui veulent juste faire de la musique sans grand spectacle autour.

Et puis au final, n’est-on pas tous des Lady Gaga ?

On se cache derrière des pseudos, on réfléchit à notre personal branding, on nous dit de vérifier scrupuleusement ce qu’on laisse sur Facebook, dire tout simplement ce qu’on pense est devenu une marque de courage… Alors est ce que Lady Gaga n’est tout simplement la quintessence même de notre société ? Une mise en scène permanente…

Et puis Lady Gaga est peut être aussi plus la synthèse même de l’industrie du disque. Car est-on face un artiste ou face à quelqu’un qui a parfaitement compris les codes et qui en use ? « I am not another fuckin’blonde bitch » disait elle pendant son concert…

Car à force de la voir citer en exemple partout, pour tout ou rien, ou pire « comme le renouveau de l’industrie musicale », on perd peut être simplement l’essentiel : la musique.

Mais au final, n’est elle tout simplement pas un paradigme. Qui maintenant se présente totalement naturel à la société. A chacune de mes sorties, je fais en sorte que Sarah Jessica Parker ait l’air d’une manouche à côté de moi. Je suis une Lady Gaga. Ce que je montre n’est pas forcément ce que je suis. .. « Popopopo-ker face »

__

Crédit Photo CC Flickr :  Q Thomas Bower, Ama_Lia.

]]>
http://owni.fr/2010/06/22/lady-gaga-nous-sommes-tous-des-putes-blondes/feed/ 6