samedi 5 novembre 2011

Ce que le plan vigipirate a changé dans nos vies


Des militaires qui patrouillent dans les gares, ouvrir son sac à l'entrée d'un magasin, aujourd'hui ces situations font partie du quotidien, mais sans le plan vigipirate elles n'existeraient pas.

Le plan vigipirate (plan gouvernemental de vigilance, de prévention et de protection) est crée en 1978 et il est déployé pour la première fois en 1991 dans le cadre de la guerre du Golfe. Depuis le 3 décembre 1996 et l'explosion d'une voiture piégée à Villeurbanne, il n'a plus cessé d'être en fonction. Le plan que nous connaissons aujourd'hui a été remodelé en 2003. Il compte quatre phases, avec différentes couleurs selon le degré de menace : niveau jaune, orange, rouge et écarlate.

Depuis le 7 juillet 2005 et les attentats de Londres, la France se trouve en niveau rouge continuellement. Selon le secrétariat général de la défense et de la sécurité nationale "la dernière version du plan, en vigueur depuis janvier 2007 est fondée sur le postulat que la menace terroriste doit être considérée comme permanente, socle de mesures opérationnelles appliquées en toutes circonstances, même en l'absence de signes précis de menaces."

Concrètement, le niveau du plan d'alerte vigipirate est décidé par le Premier ministre en accord avec les services concernés. Les mesures du plan vigipirate sont classées et décidées au fur et à mesure, on n'en connait que certaines. Notamment celles qui concernent les militaires.
L'armée participe depuis 1995 au plan vigipirate. Le plan actuel envisage deux dispositifs pour l'armée.
  • Une "posture permanente de sécurité" qui prévoit des dispositifs pour la défense aérienne et maritime et qui mobilise 335 militaires des armées de mer, de l'air ainsi que des gendarmes maritimes. Cette "posture" empêche aussi le survol de certaines zones comme les centrales nucléaires par exemple.
  • Un plan vigipirate terrestre : c'est cette partie qui organise des patrouilles de militaires dans les gares, les aéroports, les ports et les lieux sensibles. Ce plan mobilise 1 010 soldats.
Dans les autres mesures connues, on sait que le niveau rouge du plan impose notamment des contrôles "inopinés" dans les trains, la constitution de stocks d'eau potable, l'interdiction de se garer devant les écoles ou devant des bâtiments publics pour les deux-roues....

Enfin, on note que l'intégralité du territoire français est soumis au plan vigipirate. Si vous vous rendez dans une ambassade ou un consulat vous devrez donc ouvrir votre sac.

(crédit photo Damien Clauzel)

La CIA espionne les réseaux sociaux

Des agents de la CIA traquent les avis des internautes en pistant chaque jour les tweets et les mises à jour sur les blogs ou sur Facebook. Leur but ? Avoir une idée de l'opinion publique dans certaines régions sensibles de la planète.



Devinette : ils se sont surnommés les "ninja librarians" ou "les ninjas bibliothécaires", agissent au milieu d'un site industriel et surveillent les tweets, profils Facebook et articles publiés chaque jour sur Internet. Qui sont-ils ? Les "Anonymous" ? Des hackers ?
Non, non, ce sont des membres de la CIA, la puissante agence de renseignement américaine.



Cette branche de la CIA, qui s’appelle officiellement Open Source Center, passe en revue près de 5 millions de tweets chaque jour. Sans oublier les chaînes d’information en continu, les radios locales et les “chats” sur Internet.
Bref, tout ce qui est exprimé publiquement. De l’Arabe au Mandarin, du tweet énervé au blog sérieux, les agents de la CIA récoltent des informations qu’ils croisent avec les journaux locaux ou des conversations téléphoniques interceptées clandestinement.

Puis, ils établissent une sorte d’instantané mondial qui sera analysé au plus haut niveau politique : la Maison blanche. Barack Obama est briefé presque chaque jour sur les menaces et les "points chauds" mondiaux grâce à ces rapports.

Étudier l'opinion mondiale grâce aux tweets
 Les réseaux sociaux ont joué un rôle prépondérant pour mobiliser les militants du Printemps arabe.
Les réseaux sociaux ont joué un rôle prépondérant pour mobiliser les militants du Printemps arabe.
Cet instantané peut représenter l’évolution en temps réel de l’opinion publique d’une région.

“Nous avons vu venir les révoltes du monde arabe : la seule chose que nous ignorions, c’était le moment précis où elles allaient se déclencher”, explique Doug Naquin, le directeur du centre.
Nous avions prédit que les réseaux sociaux, en Égypte par exemple, allaient menacer le régime et jouer un rôle majeur dans ces révolutions.”



Cette branche de la CIA est née après les attentats du 11 Septembre. Une commission avait recommandé de se focaliser sur la lutte contre le terrorisme et la prolifération. Le centre compte plusieurs centaines d’analystes. La plupart travaillent en Virginie, d’autres sont dispersés dans les ambassades américaines à travers le monde.

Ils ont commencé à s'intéresser aux réseaux sociaux après avoir étudié le rôle prépondérant de la sphère Twitter consacrée au rock, lors de la Révolution verte en Iran, en 2009.
“Le Farsi est la troisième langue la plus utilisée sur les réseaux sociaux et les blogs, ajoute Doug Naquin. Mais surveiller les réseaux sociaux du monde entier n’est qu’une petite partie de notre travail."
Curieusement, la meilleure source qu’ils aient trouvé jusqu'ici leur a été fournie… Par un roman policier intitulé “La fille avec un dragon tatoué”. Ce roman met en scène une hackeuse bizarre et irrévérencieuse qui sait “comment trouver certaines choses dont les gens ne connaissent même pas l’existence”.

Analyser les tweets
Les tweets ne peuvent pas toujours être localisés géographiquement mais les analystes peuvent établir des grandes tendances d'opinions en fonction du langage. Par exemple, les tweets en Urdu, la langue pakistanaise, et en Chinois sont dans leur grande majorité négatifs pour les États-Unis.

Autre exemple parlant : après la mort de Ben Laden, Barack Obama a prononcé un discours
consacré aux problèmes du Moyen Orient. Dans les 24 heures suivantes, des tweets “négatifs” ont été envoyés depuis la Turquie, Égypte, le Yémen, l’Algérie, le golfe persique et Israël. D’un côté, les tweets arabophones affirmaient qu’Obama favorisait Israël. De l’autre, les tweets en Hébreux dénonçaient un discours pro-arabe.
Les jours suivants, les médias et les services de renseignements basés dans la région sont parvenus à cette même analyse contradictoire.

La prochaine prédiction du Centre ? Tout va se jouer depuis les "smartphones", ces téléphones portables qui permettent de surfer sur Internet. Ils ne savent pas encore comment espionner ces nouveaux réseaux. Mais Doug Naquin est certain que ses collègues trouveront une solution.

En savoir plus
» Le reportage de l'agence AP sur l'Open Source Center (en anglais)
» Le rôle des réseaux sociaux lors du Printemps arabe

Blogueurs en prison : quand l’armée égyptienne se fait justice


Dix mois après la révolte populaire qui entraîna la chute du président Hosni Moubarak, l’armée égyptienne fait défiler les uns après les autres ses opposants, blogueurs, journalistes et activistes devant le tribunal militaire.

Muselés par Moubarak, les activistes le sont désormais par l’armée, qu’ils ont interdiction de critiquer. Aux commandes après la fuite du président déchu, l’armée assure la sécurité, mais elle n’hésite pas à s’affranchir des libertés fondamentales. La liberté d’expression notamment.

Plus de 12 000 civils égyptiens ont été jugés par la juridiction militaire depuis la révolution. Parmi eux, Alaa Abdel Fattah, 30 ans, figure emblématique de l'opposition et de la blogosphère égyptienne qu'il structura dès ses premiers pas, en créant avec son épouse, Manal Hassan, un agrégateur de blogs qui permit à chacun de s'informer sur l’évolution et la croissance de l’opposition .

Alaa Abdel Fattah a été placé en détention provisoire le 30 octobre dernier par le Parquet militaire pour « incitation » à la violence lors d’une manifestation de Coptes. Le rassemblement avait au règlement de compte avec l’armée, qui n’avait pas hésité à projeter ses véhicules blindés sur les manifestants et à tirer sur la foule, faisant 25 morts.

Le jeune blogueur avait refusé d'être interrogé par le Parquet militaire accusant l’armée d’être à la fois juge et partie. Ironie du sort, Alaa Abdel Fattah s’était présenté de lui-même devant le Parquet, persuadé qu’en tant que civil, il n'avait aucun droit pour intervenir dans des questions judiciaires. C’est son refus de répondre aux questions qui l’a conduit directement en prison.

Equité

L’armée, au départ considérée comme légitime à gérer la transition jusqu’aux élections législatives de novembre, n’a su contrôler la situation qu’en abusant de son pouvoir et en utilisant la justice militaire comme un outil de répression contre les jeunes activistes, critiques vis à vis de cette gestion.

Pour Ayman Nour, membre du « No To Military Trials movement » (non aux jugements par les tribunaux militaires) en Egypte, « il s’agit du même régime usant des même techniques et tactiques qu’il a toujours utilisé ». Elle précise qu' « Alaa est une des rares personnes a avoir été emprisonné avant et après la révolution. »

En 2006 déjà, Alaa Abdel Fattah avait déjà été incarcéré pour ses activités militantes sous le régime du président Hosni Moubarak. Or la justice militaire ne respecte pas les garanties fondamentales d’équité.

Préoccupation

Dans une lettre intitulée « Retour aux geôles de Moubarak » qu’il a réussi à faire passer à sa femme, le blogueur porte un regard acerbe sur le régime militaire. «Je découvre la vérité sur le "retour de la sécurité" dans nos rues. Deux de mes compagnons de cellule sont des novices, des jeunes gens ordinaires, sans un atome de violence en eux. Et leur crime? Bandes de gangsters armés. Oui, Abou Malek est un groupe de gangsters armés à lui seul. Maintenant je sais ce que le ministère de l'Intérieur veut dire quand il nous régale chaque jour de nouvelles sur la découverte et l'arrestation des bandits armés. Nous pouvons nous féliciter sur le retour de la sécurité.»

A l’extérieur, sa femme perd peu à peu espoir de le voir sortir, et commence à compter les jours qui la sépare de son accouchement, elle qui est enceinte de neuf mois.



« Alaa se trouve dans la prison de Tora, il va bien mais j’ai le sentiment qu’il sera toujours en prison quand notre fils naîtra »

Le porte-parole du Quai d’Orsay a exprimé vendredi sa préoccupation à la suite de l'audition par le Parquet militaire d’Alaa Abdelfattah. «Sa mise en détention au motif qu'il demande à être entendu par une juridiction civile ne se justifie pas.»

La date d’un éventuel procès reste pour le moment, inconnue.

L'armée joue à recruter

La troisième campagne de recrutement de l'armée de terre a débuté en avril dernier. Pour inciter les jeunes à s'engager, l'agence TBWA et l'armée de terre ont dévoilé leur nouveau clip.

La thématique de la campagne 2011 ? "Cohésion, dépassement et confiance" explique Éric Jalabert, adjoint au bureau communication de l'armée de terre. Mais si la vidéo a autant tourné sur Internet, c'est plus pour ses codes rappelant les jeux vidéo que pour ces trois valeurs.
Par exemple, les lieux d'intervention de l'armée sont représentés sur un globe (à partir de 1'28 dans le clip).

L'interface du jeu vidéo Call of duty très connu des amateurs des jeux de guerre
Capture d'écran du clip vidéo
Un graphisme qui évoque l'interface des "FPS", ces jeux vidéo basés sur des combats où le joueur voit l'action à travers les yeux du personnage qu'il dirige.









Ce n'est d'ailleurs pas la première fois que l'armée joue sur le registre du jeux vidéo, comme l'explique un article de Rue 89 à propos de la campagne de recrutement de 2010.
Mais pour l'armée de terre, le but du clip n'est pas de faire l'amalgame entre les campagnes de l'armée et les jeux vidéo. "Ce n'est pas du tout ce qui était recherché, ajoute Éric Jalabert. Nous ne voulons pas faire passer le métier de militaire ou la guerre pour un jeux."




Une campagne réaliste ?

Au contraire, l'armée souhaite mettre l'accent sur le réalisme du clip : les images ont été tournées sur un terrain de l'armée, par des militaires et non par des acteurs. "Le film doit véhiculer un discours de vérité, insiste Éric Jalabert. Si l'on veut que les gens se reconnaissent dans ce clip, nous devons renvoyer une image de vérité, d'authenticité et non une image idyllique."

Sur les forums militaires, les internautes ne sont pas dupes. "A voir ce clip, j’ai surtout l’impression de voir une énième promotion de jeu vidéo de combat…" regrette Virgile, sur un forum dédié aux militaires. "Bon… à quand un petit jeu façon America’s Army en 3D super réaliste? Genre recrutement par voie virtuelle des futurs militaires" s'amuse Yak Yak.
"Super clip", se réjouit Ludwig25 sur un autre forum. "Ça n'a pas beaucoup à voir mais comme je joue beaucoup a des jeux de guerre, le clip de l'armée et très proche des cinématique de jeux de guerre".

Le clip présente les militaires en action : distribution d'aide aux populations, interventions à l'étranger ou simples patrouilles. "Comprendre, "Protéger", "Aider", "Respecter", "Soigner", "S'entraider"... Les valeurs mises en avant par l'armée apparaissent entre les différentes phases du clip. Mais pas un mot sur les contraintes du métier.

"Mais la vie militaire est surtout ennuyeuse, les combats ne se font pas sur une musique d’Hollywood qui vous donne des frissons, enfin bon, il s’agit de recrutement…" remarque Aeroxavier, sur le forum Zonemilitaire. "Et l'humiliation, le "pas de vie", les divorce, ils sont où ? C'est ça aussi l'armée" lui répond Defcon.

Des clips qui évoluent


Deux autres vidéos avaient déjà servi aux campagnes de recrutement de l'armée de terre. Dans le clip de 2008, l'accent avait été porté sur les différents métiers de l'armée. En raison de sa professionnalisation, l'armée de terre mais également l'armée de l'air et la marine avaient besoin de recruter dans différents corps de métier.
En 2009, l'armée avait surfé sur le phénomène Matrix en présentant un clip inspiré de la célèbre trilogie.



Les internautes sont invités à se rendre sur le site officiel du recrutement. Un site au "design" recherché et accrocheur. Rappelons que le public visé, c'est les jeunes : la campagne est ouverte pour les 18/25 ans.

L'incursion de l'armée française dans le cinéma




L’armée française a généreusement participé au tournage de Forces spéciales de Stéphane Rybojad, sorti le 2 novembre. Une façon de donner une image favorable des militaires.

Des hélicoptères, des Rafales et même le porte-avions Charles de Gaulle. Stéphane Rybojad, en avait besoin pour raconter l’histoire d’une journaliste qui se fait enlever par les talibans. Des « forces spéciales de l’armée » sont appelées pour la libérer alors que son exécution est imminente. C’est là où l’armée entre en jeu. Le réalisateur y a fait appel pour pouvoir disposer de conseils et du matériel pour rendre la traque en Afghanistan plus crédible. Résultat : des machines de guerre plus vraies que nature et un consultant devenu acteur. Le lieutenant –colonel Jackie Fouquereau a été le conseiller durant tout le tournage du film. Celui qui a fait plusieurs missions en Afghanistan a fini par incarner son propre rôle.
Appâter la recrue

L’ancien directeur de la communication de l’armée de terre estime qu’il serait impossible de tourner un film de la sorte sans l’appui de l’Armée. Par exemple, en France, il est impossible de louer un char, le soutien de l'armée est indispensable. Depuis trois ans, le ministère de la Défense possède une cellule spécialisée chargée de la communication. Sa mission : avertir les sociétés de production des moyens dont elles peuvent disposer. Et depuis trois ans, l’armée fait des pubs à l’américaine pour appâter la jeune recrue.



La critique a assassinée le film en l’accusant d’être « pro-armée ». Fort d’une expérience de vingt ans dans le documentaire, le réalisateur s’est inspiré de ses travaux sur l’Afghanistan et l’armée. Stéphane Rybojad se défend des critiques : « C’est avant tout une histoire d’engagement, de reporters sur le terrain comme des militaires. Pour ou contre la présence française en Afghanistan, ce n’est pas le sujet ». Et de poursuivre : « Je peux accepter toutes les critiques concernant la réalisation. Mais je ne comprends pas cette véhémence. Ca fait des années que je vois des films avec ‘US Marines ‘ écrit en gros. Pourquoi pas ‘Armée de Terre’ ?» Aux États-Unis, le Pentagone possède, depuis 25 ans un département cinématographique.

Avec : Diane Kruger , Djimon Hounsou , Benoît Magimel

Durée : 1h50min

Distributeur : StudioCanal

Budget : 7,5 millions d’euros.

Les vices du Cloud

La Commission Nationale Informatique et Libertés mène jusqu’au 17 novembre un débat sur le Cloud. L’ensemble des professionnels ayant recours à ce service est donc appelé à discuter des problématiques de sécurité induites par ce nouvel outil. Mais au fait: qu’est-ce que le Cloud et pourquoi inquiète-t-il ?


Externaliser l’hébergement de ses données

Le principe du Cloud repose sur une idée simple : héberger ses données informatiques sur des serveurs distants connectés entre eux, alors qu’elles étaient jusqu’ici traditionnellement hébergées sur des serveurs locaux ou sur les ordinateurs des utilisateurs.

L’intérêt ? Les entreprises et les particuliers se débarrassent de la gestion de leurs serveurs, parfois lourde techniquement, ce qui représente à le fois un gain de temps et d’argent, le coût étant relativement peu élevé par rapport à un hébergement sur un serveur classique. Selon la CNIL, le Cloud computing représenterait ainsi un marché de 6 milliards d’euros en Europe, avec une croissance annuelle de l’ordre de 20%.

Des risques pour la sécurité ?

Si jamais le Cloud est hors service, les utilisateurs n’ont alors plus aucune possibilité d’accéder à leurs données et se retrouvent complètement paralysés. Un peu comme si vous aviez confié votre trousseau de clefs au voisin, et que ce dernier l’aurait malencontreusement laissé tomber dans le caniveau. En avril, par exemple, le cloud d’Amazon EC2 était tombé en panne, entraînant la perte définitive de données dans une quantité inconnue et empêchant certains sites comme Foursquare de fonctionner.

Les entreprises offrant ce type de service sont au courant de ces préoccupations et tentent d’assurer leur sécurité. Reste que l’utilisation d’un intermédiaire entre l’entreprise et ses propres données augmente nécessairement les complications en cas de pépin.

A noter que le même type de débat poursuit l’utilisation de la carte bancaire en ligne. Ce qui n’empêche pas ce moyen de paiement d’être largement utilisé aujourd’hui.

Usurpateurs d'identité numérique, gare à vous

Avant 2011, l'usurpation d'identité sur internet, dans certaines circonstances, était un délit sanctionné par 5 ans d'emprisonnement et de 75 000 euros d'amende. Mais il fallait que l'usurpation d'identité ait entraînée des peines pénales à la victime. Votée en mars 2011, la loi Loppsi 2 est la première loi française sur l'usurpation d'identité numérique.

Cette loi comble un vide juridique. Avant son adoption, il n'était pas possible de poursuivre quelqu'un  usurpant d'une identité. Le délit d’usurpation d’identité était sanctionné si, et seulement si, les actes étaient de nature à entrainer des poursuites pénales contre la victime. Aujourd'hui, ce délit est puni de deux ans d'emprisonnement et de 20 000 euros d'amende.

La France a tardivement adoptée cette loi par rapport à certains pays quant à la protection des données de ses citoyens et à la pénalisation de l'usurpation d'identité.

Aux USA, la loi du 9 juillet 2004 « Anti-phishing Act » a été renforcée par l'"Identity Theft Penalty Enhancement Actvise". En plus d'une multitude de lois et d'autres mesures de protection contre le vol d’identité, la nouvelle loi punit les personnes qui font une utilisation abusive des renseignements. Adoptée le 16 juin 2005, elle alourdit la peine de prison pour des voleurs d'identité numérique commettant une infraction.

En Grande Bretagne, la "Fraud Bill", inflige une peine de dix ans de prisons contre l’usurpation d’d’identité numérique. Elle a aussi été adoptée en 2005. Ces deux pays sont cités souvent en exemple quand à la sévérité de leurs peines.

En Belgique, il y a un manque d'informations sur la fraude à l'identité. Nos voisins belges utilisent la législation sur le harcèlement ou sur la criminalité informatique. Cette loi punie d’un emprisonnement d’un mois à cinq ans et d'une amende fixée par un juge.

« Inculquer une culture de sécurité, c’est apprendre à des enfants à traverser la route »

M.T. est responsable de la gestion des risques dans une firme multinationale spécialisée en pharmaceutique animale. Cette année, son entreprise a été victime de plusieurs attaques d’ingénierie sociale. Pour elle, le facteur le plus dangereux dans la gestion du risque sécuritaire, c’est l’humain.

Vous avez subi des attaques d’ingénierie sociale cette année ?

Oui, dans au moins trois de nos filiales. Des personnes se sont fait passer pour le directeur général de l’entreprise au téléphone. Prétextant un contrôle fiscal, ils annonçaient la venue d’un auditeur et d’un consultant et réclamaient des informations complémentaires. Nous étions effectivement sous le coup d’un contrôle fiscal, et nous avons souvent recours à des entreprises de conseil. C’était tout à fait crédible. Heureusement, les personnes contactées, des responsables de filiale et un contrôleur de gestion n’ont pas reconnu la voix du directeur, ils se sont méfiés et ont réclamé des informations supplémentaires. C’est un bon réflexe, mais nous avons quand même eu de la chance. C’est la première fois que nous sommes sous le coup de telles attaques.

Ce genre de méthode vous paraît-elle efficace ?

Oui. C’est un peu maladroit parce que ces gens connaissaient la voix du directeur, mais jouer sur la corde sensible « votre patron vous appelle », c’est très malin. Agir sur l’individu et pas sur des lignes de codes informatiques, c’est plus risqué, mais le gain est potentiellement bien plus gros. Les prochains qu’ils appelleront n’auront pas forcément le bon réflexe.

Avez-vous réussi à identifier les auteurs ?

Non, c’est impossible, le numéro de téléphone ne s’affichait pas. Nous avons quand même prévenu la Direction de la surveillance du territoire (DST). Cela pourrait être n’importe qui de bien informé. Un concurrent, quelqu’un qui a quitté la société… Après, il peut y avoir eu des indiscrétions de la part des employés, les gens parlent, y compris sur les réseaux sociaux. Le facteur humain est toujours le plus gros facteur risque en matière de sécurité. Et pour l’instant, nous ne sommes pas très affûtés sur toutes ces problématiques.

Avez-vous mené des actions de sensibilisation après ces évènements ?

Pas vraiment. On a envoyé des mails, on a fait intervenir la DST, mais il n’y a pas d’action de formation prévue. La gestion des risques, c’est très vaste pour une entreprise, et ce risque là n’est pas dans nos priorités.

Votre système de sécurité informatique est-il solide ?

Oui, pour le coup. Nous avons payé une société extérieure pour qu’elle tente de s’introduire dans notre système informatique, elle n’a pas réussi. On résiste bien. On n’a jamais eu de fuite de documents stratégique, pas à ma connaissance en tout cas. Maintenant, nous sommes très nombreux et éparpillés. Il y a des vols de tablettes, de portables… mais les voleurs ne sont pas forcément des pirates. Je crois que les employés commencent à comprendre les bases de la sécurité informatique. J’en trouve de moins en moins qui ont leur mot de passe écrit sur un bout de papier sous leur clavier.

Avez-vous l’impression que vos employés se sont responsabilisés ?

Pas assez. Il faut toujours répéter, répéter, répéter. Inculquer une culture de sécurité en entreprise, c’est comme essayer d’apprendre à des enfants de traverser la route. Il faut leur expliquer qu’on ne tient pas la porte à n’importe qui à l’entrée des zones sécurisées du siège qui nécessitent un badge. On n’a pas à être galant dans l’enceinte d’une entreprise. Tant qu’ils ne sont pas confrontés à des situations extrêmes, ils ne voient pas les conséquences. Il y a quelques temps, ils voulaient qu’on mette le nom de la société sur les badges. J’ai dit « Et pourquoi on ne donnerait pas vos clés de voiture aux voleurs aussi ? ». Là, ils se sont insurgés. De toute façon, c’est comme mettre ses mains sur une cuisinière : tant qu’on ne s’est pas brûlé, on essaie toujours de toucher la casserole.

A lire aussi
» Hausse de la cybercriminalité : les entreprises françaises démunies