Question Pratique n°47 avr/mai/jun 2014
Question Pratique n°47 avr/mai/jun 2014
  • Prix facial : 5,90 €

  • Parution : n°47 de avr/mai/jun 2014

  • Périodicité : trimestriel

  • Editeur : Lafont Presse

  • Format : (210 x 270) mm

  • Nombre de pages : 84

  • Taille du fichier PDF : 21,6 Mo

  • Dans ce numéro : pannes et services défaillants, les recours imparables.

  • Prix de vente (PDF) : 1 €

Dans ce numéro...
< Pages précédentes
Pages : 6 - 7  |  Aller à la page   OK
Pages suivantes >
6 7
Vie quotidienne L a v i e qu o t i d i en ne > Station d’écoute de la NSA à Bad Aibling, en Allemagne. fait appel à des applications à visée analytique, qui traitent les données pour en tirer du sens. Ces analyses sont appelées Big Analytics ou « broyage de données ». Il est clair qu’aborder l’ensemble des conversations téléphoniques pendant un an demande des stockages de masse et des moyens de traitement spécifiques quand il s’agit d’en extraire des données avec un temps de réponse acceptable. C’est Google qui s’est fait le spécialiste de cet aspectlà des choses en commercialisant une base de données spécifique… Mais les deux procédés précités impliquent qu’on ait réussi à intercepter l’ensemble du trafic téléphonique ou celui sur Internet. Comment les entreprises et les services secrets procèdent-ils pour collecter des données ? Une des premières méthodes consiste à contrôler les points d’accès aux câbles en fibre optique sur les liaisons maritimes transatlantiques. C’est en effet le lieu de centralisation des données qui offre de pouvoir saisir un nombre important de données discrètement. L’autre méthode, tout aussi efficace, consiste à « s’entendre » avec quelques gros intervenants pour qu’ils ouvrent les données qu’ils stockent dans leurs propres « entrepôts de données » ou Data Warehouse (base de données utilisée pour collecter, ordonner, journaliser et stocker des informations provenant de base de données opérationnelles et fournir ainsi un socle à l’aide à la décision en en- 6 Question-pratique ? D.R. D.R. Le saviez-vous ? Selon un site d’infos néerlandais NRC Handelsblad, 50 000 PC auraient été infiltrés par l’agence américaine via des logiciels espions. « Il ne s’agit pas simplement d’un nouveau système d’écoute. C’est véritablement l’installation d’un logiciel espion à l’intérieur d’ordinateurs spécifiquement pris pour cible » déclare, dans son inteview du 26 novembre à Challenges, Loïc Guézo, expert technique sécurité chez Trend Micro. « C’est la première fois que la NSA est prise la main dans le sac en train d’installer des systèmes de hacking. Il ne s’agit plus seulement d’écoutes massives et passives au fil de l’eau. On pensait que la NSA faisait de la pêche au gros avec un filet. Là, c’est carrément du harponnage direct à la proue du navire. Elle décide d’une cible et attaque. Ce n’est plus de l’espionnage classique, la NSA démontre sa capacité à prendre le contrôle d’un ordinateur à distance. C’est une escalade très grave. Les révélations du Handelsblad mettent en lumière l’existence d’une équipe de hacking, de piratage, baptisée TAO. Les techniques utilisées vont du cheval de Troie à l’installation de logiciels espions qui enregistrent tout ce qui se passe sur l’ordinateur et qui l’envoient à la NSA. L’ampleur et le professionnalisme du système sont sont tout simplement incroyable. Ce type d’opération a commencé il y a 15 ans, autrement dit dès la naissance de l’Internet. L’outil a été développé avec des moyens financiers et humains considérables. » n > un data center de la NSA. D.R. Étonnant -12 - Janvier/Février 2014
Question pratique treprise). C’est le cas des principaux réseaux sociaux type Facebook, des gestionnaires de moteurs de recherche (à commencer par Google) et quelques autres grands intervenants du domaine. Toutes ces techniques sont utilisées par les entreprises privées pour nous pister, augmenter leur « base de connaissance », pour déceler nos comportements de clients par exemple ou pour d’autres usages. La NSA utilisera ces données dans un autre cadre, celui de la guerre au terrorisme. La puissance de traitement des données entraîne la révélation de données dont nous n’avons pas même conscience Depuis des années, ses scientifiques (la NSA est leur premier employeur américain) essayent de conceptualiser l’attitude d’un espion « dormant » au milieu d’une foule. Quelques éléments ont été donnés lors de la traque de Ben Laden (qui tentait de mener la vie la plus normale et la plus discrète possible). Ces outils ont été mis au point lors de l’utilisation massive des drones, ces avions sans pilote utilisés pour surveiller et combattre dans des pays comme l’Afghanistan et le Pakistan sans risquer la > Lansa n’aime pas tor et s’échine à vouloir le casser < i vous ne pouvez pas passer par la porte, es- par la fenêtre. De nouveaux docu- Ssayez ments de la NSA révélés au Guardian par le lanceur d’arlerte edward Snowden, ex consultant de la NSA, indiquent que l’agence de sécurité américaine tente régulièrement de casser la sécurité du réseau tor. Concrètement la NSA n’a jamais réussi à pénétrer ce réseau directement : elle se sert de failles de sécurité dans d’autres outils utilisés par les internautes comme les messageries ou les navigateurs par exemple, mais avec un taux de réussite relativement faible. La forteresse anonyme du réseau tor a donc encore de beaux jours devant elle ! Bien connu par toutes les personnes cherchant l’anonymat absolu sur le web, le réseau tor est outil capital pour la liberté d’expression en ligne, un bon outil pour lutter contre la surveillance de masse. Le réseau tor, baptisé par la NSA elle-même « le roi de l’anonymat hautement sécurisé, à faible latence », permet de faire transiter les communications de façon chiffrée, au travers d’une multitude de relais, pour rendre virtuellement impossible l’identification du point d’origine. n tor se trouve à cette adresse : https://www.torproject.org Étonnant -13 - Janvier/Février 2014 mort ou l’emprisonnement d’un pilote. Même si ceux-ci sont en fait pilotés à distance par des opérateurs humains, une bonne partie de la décision est en fait reporté à un « système d’aide » informatisé. Ce système informatique permet d’élaborer des stratégies et des modèles mathématiques d’une redoutable efficacité, même si les erreurs de jugement restent nombreuses. Ce sont en fait ces méthodes qui sont appliquées à un cadre beaucoup plus large (puisqu’on passe de quelques régions du Pakistan à la terre entière) par la NSA pour la surveillance mondiale des communications. Et la possibilité d’erreur croît dans la même proportion. La NSA a donc mis en place toute une série de programmes spécifiques afin de recueillir, traiter et compiler les données sur l’ensemble des communications transitant de par le monde sur le réseau téléphonique et Internet. Tous de ces moyens donnent une vision extrêmement inquiétante des possibilités d’espionnage et de perte de toute confidentialité de nos données personnelles. C’est d’autant plus grave que la puissance de traitement des données entraîne la révélation de données dont nous n’avons pas même conscience. Cette situation n’est d’ailleurs pas spécifique aux données centralisées par les services secrets mais par exemple aussi par ceux qui se financent avec leur connaissance supposée de nos habitudes. C’est ainsi que Microsoft a déclenché un mini-scandale en dévoilant une connaissance fine des problèmes de santé des Américains glanés par toute l’infrastructure dont il dispose. On frémit aux conséquences qu’entraîne une telle puissance de renseignements. D’autant que les erreurs ne sont pas rares. n Question-pratique ? D.R. 7



Autres parutions de ce magazine  voir tous les numéros


Liens vers cette page
Couverture seule :


Couverture avec texte parution au-dessus :


Couverture avec texte parution en dessous :


Question Pratique numéro 47 avr/mai/jun 2014 Page 1Question Pratique numéro 47 avr/mai/jun 2014 Page 2-3Question Pratique numéro 47 avr/mai/jun 2014 Page 4-5Question Pratique numéro 47 avr/mai/jun 2014 Page 6-7Question Pratique numéro 47 avr/mai/jun 2014 Page 8-9Question Pratique numéro 47 avr/mai/jun 2014 Page 10-11Question Pratique numéro 47 avr/mai/jun 2014 Page 12-13Question Pratique numéro 47 avr/mai/jun 2014 Page 14-15Question Pratique numéro 47 avr/mai/jun 2014 Page 16-17Question Pratique numéro 47 avr/mai/jun 2014 Page 18-19Question Pratique numéro 47 avr/mai/jun 2014 Page 20-21Question Pratique numéro 47 avr/mai/jun 2014 Page 22-23Question Pratique numéro 47 avr/mai/jun 2014 Page 24-25Question Pratique numéro 47 avr/mai/jun 2014 Page 26-27Question Pratique numéro 47 avr/mai/jun 2014 Page 28-29Question Pratique numéro 47 avr/mai/jun 2014 Page 30-31Question Pratique numéro 47 avr/mai/jun 2014 Page 32-33Question Pratique numéro 47 avr/mai/jun 2014 Page 34-35Question Pratique numéro 47 avr/mai/jun 2014 Page 36-37Question Pratique numéro 47 avr/mai/jun 2014 Page 38-39Question Pratique numéro 47 avr/mai/jun 2014 Page 40-41Question Pratique numéro 47 avr/mai/jun 2014 Page 42-43Question Pratique numéro 47 avr/mai/jun 2014 Page 44-45Question Pratique numéro 47 avr/mai/jun 2014 Page 46-47Question Pratique numéro 47 avr/mai/jun 2014 Page 48-49Question Pratique numéro 47 avr/mai/jun 2014 Page 50-51Question Pratique numéro 47 avr/mai/jun 2014 Page 52-53Question Pratique numéro 47 avr/mai/jun 2014 Page 54-55Question Pratique numéro 47 avr/mai/jun 2014 Page 56-57Question Pratique numéro 47 avr/mai/jun 2014 Page 58-59Question Pratique numéro 47 avr/mai/jun 2014 Page 60-61Question Pratique numéro 47 avr/mai/jun 2014 Page 62-63Question Pratique numéro 47 avr/mai/jun 2014 Page 64-65Question Pratique numéro 47 avr/mai/jun 2014 Page 66-67Question Pratique numéro 47 avr/mai/jun 2014 Page 68-69Question Pratique numéro 47 avr/mai/jun 2014 Page 70-71Question Pratique numéro 47 avr/mai/jun 2014 Page 72-73Question Pratique numéro 47 avr/mai/jun 2014 Page 74-75Question Pratique numéro 47 avr/mai/jun 2014 Page 76-77Question Pratique numéro 47 avr/mai/jun 2014 Page 78-79Question Pratique numéro 47 avr/mai/jun 2014 Page 80-81Question Pratique numéro 47 avr/mai/jun 2014 Page 82-83Question Pratique numéro 47 avr/mai/jun 2014 Page 84