samedi 5 novembre 2011

Ce que le plan vigipirate a changé dans nos vies


Des militaires qui patrouillent dans les gares, ouvrir son sac à l'entrée d'un magasin, aujourd'hui ces situations font partie du quotidien, mais sans le plan vigipirate elles n'existeraient pas.

Le plan vigipirate (plan gouvernemental de vigilance, de prévention et de protection) est crée en 1978 et il est déployé pour la première fois en 1991 dans le cadre de la guerre du Golfe. Depuis le 3 décembre 1996 et l'explosion d'une voiture piégée à Villeurbanne, il n'a plus cessé d'être en fonction. Le plan que nous connaissons aujourd'hui a été remodelé en 2003. Il compte quatre phases, avec différentes couleurs selon le degré de menace : niveau jaune, orange, rouge et écarlate.

Depuis le 7 juillet 2005 et les attentats de Londres, la France se trouve en niveau rouge continuellement. Selon le secrétariat général de la défense et de la sécurité nationale "la dernière version du plan, en vigueur depuis janvier 2007 est fondée sur le postulat que la menace terroriste doit être considérée comme permanente, socle de mesures opérationnelles appliquées en toutes circonstances, même en l'absence de signes précis de menaces."

Concrètement, le niveau du plan d'alerte vigipirate est décidé par le Premier ministre en accord avec les services concernés. Les mesures du plan vigipirate sont classées et décidées au fur et à mesure, on n'en connait que certaines. Notamment celles qui concernent les militaires.
L'armée participe depuis 1995 au plan vigipirate. Le plan actuel envisage deux dispositifs pour l'armée.
  • Une "posture permanente de sécurité" qui prévoit des dispositifs pour la défense aérienne et maritime et qui mobilise 335 militaires des armées de mer, de l'air ainsi que des gendarmes maritimes. Cette "posture" empêche aussi le survol de certaines zones comme les centrales nucléaires par exemple.
  • Un plan vigipirate terrestre : c'est cette partie qui organise des patrouilles de militaires dans les gares, les aéroports, les ports et les lieux sensibles. Ce plan mobilise 1 010 soldats.
Dans les autres mesures connues, on sait que le niveau rouge du plan impose notamment des contrôles "inopinés" dans les trains, la constitution de stocks d'eau potable, l'interdiction de se garer devant les écoles ou devant des bâtiments publics pour les deux-roues....

Enfin, on note que l'intégralité du territoire français est soumis au plan vigipirate. Si vous vous rendez dans une ambassade ou un consulat vous devrez donc ouvrir votre sac.

(crédit photo Damien Clauzel)

La CIA espionne les réseaux sociaux

Des agents de la CIA traquent les avis des internautes en pistant chaque jour les tweets et les mises à jour sur les blogs ou sur Facebook. Leur but ? Avoir une idée de l'opinion publique dans certaines régions sensibles de la planète.



Devinette : ils se sont surnommés les "ninja librarians" ou "les ninjas bibliothécaires", agissent au milieu d'un site industriel et surveillent les tweets, profils Facebook et articles publiés chaque jour sur Internet. Qui sont-ils ? Les "Anonymous" ? Des hackers ?
Non, non, ce sont des membres de la CIA, la puissante agence de renseignement américaine.



Cette branche de la CIA, qui s’appelle officiellement Open Source Center, passe en revue près de 5 millions de tweets chaque jour. Sans oublier les chaînes d’information en continu, les radios locales et les “chats” sur Internet.
Bref, tout ce qui est exprimé publiquement. De l’Arabe au Mandarin, du tweet énervé au blog sérieux, les agents de la CIA récoltent des informations qu’ils croisent avec les journaux locaux ou des conversations téléphoniques interceptées clandestinement.

Puis, ils établissent une sorte d’instantané mondial qui sera analysé au plus haut niveau politique : la Maison blanche. Barack Obama est briefé presque chaque jour sur les menaces et les "points chauds" mondiaux grâce à ces rapports.

Étudier l'opinion mondiale grâce aux tweets
 Les réseaux sociaux ont joué un rôle prépondérant pour mobiliser les militants du Printemps arabe.
Les réseaux sociaux ont joué un rôle prépondérant pour mobiliser les militants du Printemps arabe.
Cet instantané peut représenter l’évolution en temps réel de l’opinion publique d’une région.

“Nous avons vu venir les révoltes du monde arabe : la seule chose que nous ignorions, c’était le moment précis où elles allaient se déclencher”, explique Doug Naquin, le directeur du centre.
Nous avions prédit que les réseaux sociaux, en Égypte par exemple, allaient menacer le régime et jouer un rôle majeur dans ces révolutions.”



Cette branche de la CIA est née après les attentats du 11 Septembre. Une commission avait recommandé de se focaliser sur la lutte contre le terrorisme et la prolifération. Le centre compte plusieurs centaines d’analystes. La plupart travaillent en Virginie, d’autres sont dispersés dans les ambassades américaines à travers le monde.

Ils ont commencé à s'intéresser aux réseaux sociaux après avoir étudié le rôle prépondérant de la sphère Twitter consacrée au rock, lors de la Révolution verte en Iran, en 2009.
“Le Farsi est la troisième langue la plus utilisée sur les réseaux sociaux et les blogs, ajoute Doug Naquin. Mais surveiller les réseaux sociaux du monde entier n’est qu’une petite partie de notre travail."
Curieusement, la meilleure source qu’ils aient trouvé jusqu'ici leur a été fournie… Par un roman policier intitulé “La fille avec un dragon tatoué”. Ce roman met en scène une hackeuse bizarre et irrévérencieuse qui sait “comment trouver certaines choses dont les gens ne connaissent même pas l’existence”.

Analyser les tweets
Les tweets ne peuvent pas toujours être localisés géographiquement mais les analystes peuvent établir des grandes tendances d'opinions en fonction du langage. Par exemple, les tweets en Urdu, la langue pakistanaise, et en Chinois sont dans leur grande majorité négatifs pour les États-Unis.

Autre exemple parlant : après la mort de Ben Laden, Barack Obama a prononcé un discours
consacré aux problèmes du Moyen Orient. Dans les 24 heures suivantes, des tweets “négatifs” ont été envoyés depuis la Turquie, Égypte, le Yémen, l’Algérie, le golfe persique et Israël. D’un côté, les tweets arabophones affirmaient qu’Obama favorisait Israël. De l’autre, les tweets en Hébreux dénonçaient un discours pro-arabe.
Les jours suivants, les médias et les services de renseignements basés dans la région sont parvenus à cette même analyse contradictoire.

La prochaine prédiction du Centre ? Tout va se jouer depuis les "smartphones", ces téléphones portables qui permettent de surfer sur Internet. Ils ne savent pas encore comment espionner ces nouveaux réseaux. Mais Doug Naquin est certain que ses collègues trouveront une solution.

En savoir plus
» Le reportage de l'agence AP sur l'Open Source Center (en anglais)
» Le rôle des réseaux sociaux lors du Printemps arabe

Blogueurs en prison : quand l’armée égyptienne se fait justice


Dix mois après la révolte populaire qui entraîna la chute du président Hosni Moubarak, l’armée égyptienne fait défiler les uns après les autres ses opposants, blogueurs, journalistes et activistes devant le tribunal militaire.

Muselés par Moubarak, les activistes le sont désormais par l’armée, qu’ils ont interdiction de critiquer. Aux commandes après la fuite du président déchu, l’armée assure la sécurité, mais elle n’hésite pas à s’affranchir des libertés fondamentales. La liberté d’expression notamment.

Plus de 12 000 civils égyptiens ont été jugés par la juridiction militaire depuis la révolution. Parmi eux, Alaa Abdel Fattah, 30 ans, figure emblématique de l'opposition et de la blogosphère égyptienne qu'il structura dès ses premiers pas, en créant avec son épouse, Manal Hassan, un agrégateur de blogs qui permit à chacun de s'informer sur l’évolution et la croissance de l’opposition .

Alaa Abdel Fattah a été placé en détention provisoire le 30 octobre dernier par le Parquet militaire pour « incitation » à la violence lors d’une manifestation de Coptes. Le rassemblement avait au règlement de compte avec l’armée, qui n’avait pas hésité à projeter ses véhicules blindés sur les manifestants et à tirer sur la foule, faisant 25 morts.

Le jeune blogueur avait refusé d'être interrogé par le Parquet militaire accusant l’armée d’être à la fois juge et partie. Ironie du sort, Alaa Abdel Fattah s’était présenté de lui-même devant le Parquet, persuadé qu’en tant que civil, il n'avait aucun droit pour intervenir dans des questions judiciaires. C’est son refus de répondre aux questions qui l’a conduit directement en prison.

Equité

L’armée, au départ considérée comme légitime à gérer la transition jusqu’aux élections législatives de novembre, n’a su contrôler la situation qu’en abusant de son pouvoir et en utilisant la justice militaire comme un outil de répression contre les jeunes activistes, critiques vis à vis de cette gestion.

Pour Ayman Nour, membre du « No To Military Trials movement » (non aux jugements par les tribunaux militaires) en Egypte, « il s’agit du même régime usant des même techniques et tactiques qu’il a toujours utilisé ». Elle précise qu' « Alaa est une des rares personnes a avoir été emprisonné avant et après la révolution. »

En 2006 déjà, Alaa Abdel Fattah avait déjà été incarcéré pour ses activités militantes sous le régime du président Hosni Moubarak. Or la justice militaire ne respecte pas les garanties fondamentales d’équité.

Préoccupation

Dans une lettre intitulée « Retour aux geôles de Moubarak » qu’il a réussi à faire passer à sa femme, le blogueur porte un regard acerbe sur le régime militaire. «Je découvre la vérité sur le "retour de la sécurité" dans nos rues. Deux de mes compagnons de cellule sont des novices, des jeunes gens ordinaires, sans un atome de violence en eux. Et leur crime? Bandes de gangsters armés. Oui, Abou Malek est un groupe de gangsters armés à lui seul. Maintenant je sais ce que le ministère de l'Intérieur veut dire quand il nous régale chaque jour de nouvelles sur la découverte et l'arrestation des bandits armés. Nous pouvons nous féliciter sur le retour de la sécurité.»

A l’extérieur, sa femme perd peu à peu espoir de le voir sortir, et commence à compter les jours qui la sépare de son accouchement, elle qui est enceinte de neuf mois.



« Alaa se trouve dans la prison de Tora, il va bien mais j’ai le sentiment qu’il sera toujours en prison quand notre fils naîtra »

Le porte-parole du Quai d’Orsay a exprimé vendredi sa préoccupation à la suite de l'audition par le Parquet militaire d’Alaa Abdelfattah. «Sa mise en détention au motif qu'il demande à être entendu par une juridiction civile ne se justifie pas.»

La date d’un éventuel procès reste pour le moment, inconnue.

L'armée joue à recruter

La troisième campagne de recrutement de l'armée de terre a débuté en avril dernier. Pour inciter les jeunes à s'engager, l'agence TBWA et l'armée de terre ont dévoilé leur nouveau clip.

La thématique de la campagne 2011 ? "Cohésion, dépassement et confiance" explique Éric Jalabert, adjoint au bureau communication de l'armée de terre. Mais si la vidéo a autant tourné sur Internet, c'est plus pour ses codes rappelant les jeux vidéo que pour ces trois valeurs.
Par exemple, les lieux d'intervention de l'armée sont représentés sur un globe (à partir de 1'28 dans le clip).

L'interface du jeu vidéo Call of duty très connu des amateurs des jeux de guerre
Capture d'écran du clip vidéo
Un graphisme qui évoque l'interface des "FPS", ces jeux vidéo basés sur des combats où le joueur voit l'action à travers les yeux du personnage qu'il dirige.









Ce n'est d'ailleurs pas la première fois que l'armée joue sur le registre du jeux vidéo, comme l'explique un article de Rue 89 à propos de la campagne de recrutement de 2010.
Mais pour l'armée de terre, le but du clip n'est pas de faire l'amalgame entre les campagnes de l'armée et les jeux vidéo. "Ce n'est pas du tout ce qui était recherché, ajoute Éric Jalabert. Nous ne voulons pas faire passer le métier de militaire ou la guerre pour un jeux."




Une campagne réaliste ?

Au contraire, l'armée souhaite mettre l'accent sur le réalisme du clip : les images ont été tournées sur un terrain de l'armée, par des militaires et non par des acteurs. "Le film doit véhiculer un discours de vérité, insiste Éric Jalabert. Si l'on veut que les gens se reconnaissent dans ce clip, nous devons renvoyer une image de vérité, d'authenticité et non une image idyllique."

Sur les forums militaires, les internautes ne sont pas dupes. "A voir ce clip, j’ai surtout l’impression de voir une énième promotion de jeu vidéo de combat…" regrette Virgile, sur un forum dédié aux militaires. "Bon… à quand un petit jeu façon America’s Army en 3D super réaliste? Genre recrutement par voie virtuelle des futurs militaires" s'amuse Yak Yak.
"Super clip", se réjouit Ludwig25 sur un autre forum. "Ça n'a pas beaucoup à voir mais comme je joue beaucoup a des jeux de guerre, le clip de l'armée et très proche des cinématique de jeux de guerre".

Le clip présente les militaires en action : distribution d'aide aux populations, interventions à l'étranger ou simples patrouilles. "Comprendre, "Protéger", "Aider", "Respecter", "Soigner", "S'entraider"... Les valeurs mises en avant par l'armée apparaissent entre les différentes phases du clip. Mais pas un mot sur les contraintes du métier.

"Mais la vie militaire est surtout ennuyeuse, les combats ne se font pas sur une musique d’Hollywood qui vous donne des frissons, enfin bon, il s’agit de recrutement…" remarque Aeroxavier, sur le forum Zonemilitaire. "Et l'humiliation, le "pas de vie", les divorce, ils sont où ? C'est ça aussi l'armée" lui répond Defcon.

Des clips qui évoluent


Deux autres vidéos avaient déjà servi aux campagnes de recrutement de l'armée de terre. Dans le clip de 2008, l'accent avait été porté sur les différents métiers de l'armée. En raison de sa professionnalisation, l'armée de terre mais également l'armée de l'air et la marine avaient besoin de recruter dans différents corps de métier.
En 2009, l'armée avait surfé sur le phénomène Matrix en présentant un clip inspiré de la célèbre trilogie.



Les internautes sont invités à se rendre sur le site officiel du recrutement. Un site au "design" recherché et accrocheur. Rappelons que le public visé, c'est les jeunes : la campagne est ouverte pour les 18/25 ans.

L'incursion de l'armée française dans le cinéma




L’armée française a généreusement participé au tournage de Forces spéciales de Stéphane Rybojad, sorti le 2 novembre. Une façon de donner une image favorable des militaires.

Des hélicoptères, des Rafales et même le porte-avions Charles de Gaulle. Stéphane Rybojad, en avait besoin pour raconter l’histoire d’une journaliste qui se fait enlever par les talibans. Des « forces spéciales de l’armée » sont appelées pour la libérer alors que son exécution est imminente. C’est là où l’armée entre en jeu. Le réalisateur y a fait appel pour pouvoir disposer de conseils et du matériel pour rendre la traque en Afghanistan plus crédible. Résultat : des machines de guerre plus vraies que nature et un consultant devenu acteur. Le lieutenant –colonel Jackie Fouquereau a été le conseiller durant tout le tournage du film. Celui qui a fait plusieurs missions en Afghanistan a fini par incarner son propre rôle.
Appâter la recrue

L’ancien directeur de la communication de l’armée de terre estime qu’il serait impossible de tourner un film de la sorte sans l’appui de l’Armée. Par exemple, en France, il est impossible de louer un char, le soutien de l'armée est indispensable. Depuis trois ans, le ministère de la Défense possède une cellule spécialisée chargée de la communication. Sa mission : avertir les sociétés de production des moyens dont elles peuvent disposer. Et depuis trois ans, l’armée fait des pubs à l’américaine pour appâter la jeune recrue.



La critique a assassinée le film en l’accusant d’être « pro-armée ». Fort d’une expérience de vingt ans dans le documentaire, le réalisateur s’est inspiré de ses travaux sur l’Afghanistan et l’armée. Stéphane Rybojad se défend des critiques : « C’est avant tout une histoire d’engagement, de reporters sur le terrain comme des militaires. Pour ou contre la présence française en Afghanistan, ce n’est pas le sujet ». Et de poursuivre : « Je peux accepter toutes les critiques concernant la réalisation. Mais je ne comprends pas cette véhémence. Ca fait des années que je vois des films avec ‘US Marines ‘ écrit en gros. Pourquoi pas ‘Armée de Terre’ ?» Aux États-Unis, le Pentagone possède, depuis 25 ans un département cinématographique.

Avec : Diane Kruger , Djimon Hounsou , Benoît Magimel

Durée : 1h50min

Distributeur : StudioCanal

Budget : 7,5 millions d’euros.

Les vices du Cloud

La Commission Nationale Informatique et Libertés mène jusqu’au 17 novembre un débat sur le Cloud. L’ensemble des professionnels ayant recours à ce service est donc appelé à discuter des problématiques de sécurité induites par ce nouvel outil. Mais au fait: qu’est-ce que le Cloud et pourquoi inquiète-t-il ?


Externaliser l’hébergement de ses données

Le principe du Cloud repose sur une idée simple : héberger ses données informatiques sur des serveurs distants connectés entre eux, alors qu’elles étaient jusqu’ici traditionnellement hébergées sur des serveurs locaux ou sur les ordinateurs des utilisateurs.

L’intérêt ? Les entreprises et les particuliers se débarrassent de la gestion de leurs serveurs, parfois lourde techniquement, ce qui représente à le fois un gain de temps et d’argent, le coût étant relativement peu élevé par rapport à un hébergement sur un serveur classique. Selon la CNIL, le Cloud computing représenterait ainsi un marché de 6 milliards d’euros en Europe, avec une croissance annuelle de l’ordre de 20%.

Des risques pour la sécurité ?

Si jamais le Cloud est hors service, les utilisateurs n’ont alors plus aucune possibilité d’accéder à leurs données et se retrouvent complètement paralysés. Un peu comme si vous aviez confié votre trousseau de clefs au voisin, et que ce dernier l’aurait malencontreusement laissé tomber dans le caniveau. En avril, par exemple, le cloud d’Amazon EC2 était tombé en panne, entraînant la perte définitive de données dans une quantité inconnue et empêchant certains sites comme Foursquare de fonctionner.

Les entreprises offrant ce type de service sont au courant de ces préoccupations et tentent d’assurer leur sécurité. Reste que l’utilisation d’un intermédiaire entre l’entreprise et ses propres données augmente nécessairement les complications en cas de pépin.

A noter que le même type de débat poursuit l’utilisation de la carte bancaire en ligne. Ce qui n’empêche pas ce moyen de paiement d’être largement utilisé aujourd’hui.

Usurpateurs d'identité numérique, gare à vous

Avant 2011, l'usurpation d'identité sur internet, dans certaines circonstances, était un délit sanctionné par 5 ans d'emprisonnement et de 75 000 euros d'amende. Mais il fallait que l'usurpation d'identité ait entraînée des peines pénales à la victime. Votée en mars 2011, la loi Loppsi 2 est la première loi française sur l'usurpation d'identité numérique.

Cette loi comble un vide juridique. Avant son adoption, il n'était pas possible de poursuivre quelqu'un  usurpant d'une identité. Le délit d’usurpation d’identité était sanctionné si, et seulement si, les actes étaient de nature à entrainer des poursuites pénales contre la victime. Aujourd'hui, ce délit est puni de deux ans d'emprisonnement et de 20 000 euros d'amende.

La France a tardivement adoptée cette loi par rapport à certains pays quant à la protection des données de ses citoyens et à la pénalisation de l'usurpation d'identité.

Aux USA, la loi du 9 juillet 2004 « Anti-phishing Act » a été renforcée par l'"Identity Theft Penalty Enhancement Actvise". En plus d'une multitude de lois et d'autres mesures de protection contre le vol d’identité, la nouvelle loi punit les personnes qui font une utilisation abusive des renseignements. Adoptée le 16 juin 2005, elle alourdit la peine de prison pour des voleurs d'identité numérique commettant une infraction.

En Grande Bretagne, la "Fraud Bill", inflige une peine de dix ans de prisons contre l’usurpation d’d’identité numérique. Elle a aussi été adoptée en 2005. Ces deux pays sont cités souvent en exemple quand à la sévérité de leurs peines.

En Belgique, il y a un manque d'informations sur la fraude à l'identité. Nos voisins belges utilisent la législation sur le harcèlement ou sur la criminalité informatique. Cette loi punie d’un emprisonnement d’un mois à cinq ans et d'une amende fixée par un juge.

« Inculquer une culture de sécurité, c’est apprendre à des enfants à traverser la route »

M.T. est responsable de la gestion des risques dans une firme multinationale spécialisée en pharmaceutique animale. Cette année, son entreprise a été victime de plusieurs attaques d’ingénierie sociale. Pour elle, le facteur le plus dangereux dans la gestion du risque sécuritaire, c’est l’humain.

Vous avez subi des attaques d’ingénierie sociale cette année ?

Oui, dans au moins trois de nos filiales. Des personnes se sont fait passer pour le directeur général de l’entreprise au téléphone. Prétextant un contrôle fiscal, ils annonçaient la venue d’un auditeur et d’un consultant et réclamaient des informations complémentaires. Nous étions effectivement sous le coup d’un contrôle fiscal, et nous avons souvent recours à des entreprises de conseil. C’était tout à fait crédible. Heureusement, les personnes contactées, des responsables de filiale et un contrôleur de gestion n’ont pas reconnu la voix du directeur, ils se sont méfiés et ont réclamé des informations supplémentaires. C’est un bon réflexe, mais nous avons quand même eu de la chance. C’est la première fois que nous sommes sous le coup de telles attaques.

Ce genre de méthode vous paraît-elle efficace ?

Oui. C’est un peu maladroit parce que ces gens connaissaient la voix du directeur, mais jouer sur la corde sensible « votre patron vous appelle », c’est très malin. Agir sur l’individu et pas sur des lignes de codes informatiques, c’est plus risqué, mais le gain est potentiellement bien plus gros. Les prochains qu’ils appelleront n’auront pas forcément le bon réflexe.

Avez-vous réussi à identifier les auteurs ?

Non, c’est impossible, le numéro de téléphone ne s’affichait pas. Nous avons quand même prévenu la Direction de la surveillance du territoire (DST). Cela pourrait être n’importe qui de bien informé. Un concurrent, quelqu’un qui a quitté la société… Après, il peut y avoir eu des indiscrétions de la part des employés, les gens parlent, y compris sur les réseaux sociaux. Le facteur humain est toujours le plus gros facteur risque en matière de sécurité. Et pour l’instant, nous ne sommes pas très affûtés sur toutes ces problématiques.

Avez-vous mené des actions de sensibilisation après ces évènements ?

Pas vraiment. On a envoyé des mails, on a fait intervenir la DST, mais il n’y a pas d’action de formation prévue. La gestion des risques, c’est très vaste pour une entreprise, et ce risque là n’est pas dans nos priorités.

Votre système de sécurité informatique est-il solide ?

Oui, pour le coup. Nous avons payé une société extérieure pour qu’elle tente de s’introduire dans notre système informatique, elle n’a pas réussi. On résiste bien. On n’a jamais eu de fuite de documents stratégique, pas à ma connaissance en tout cas. Maintenant, nous sommes très nombreux et éparpillés. Il y a des vols de tablettes, de portables… mais les voleurs ne sont pas forcément des pirates. Je crois que les employés commencent à comprendre les bases de la sécurité informatique. J’en trouve de moins en moins qui ont leur mot de passe écrit sur un bout de papier sous leur clavier.

Avez-vous l’impression que vos employés se sont responsabilisés ?

Pas assez. Il faut toujours répéter, répéter, répéter. Inculquer une culture de sécurité en entreprise, c’est comme essayer d’apprendre à des enfants de traverser la route. Il faut leur expliquer qu’on ne tient pas la porte à n’importe qui à l’entrée des zones sécurisées du siège qui nécessitent un badge. On n’a pas à être galant dans l’enceinte d’une entreprise. Tant qu’ils ne sont pas confrontés à des situations extrêmes, ils ne voient pas les conséquences. Il y a quelques temps, ils voulaient qu’on mette le nom de la société sur les badges. J’ai dit « Et pourquoi on ne donnerait pas vos clés de voiture aux voleurs aussi ? ». Là, ils se sont insurgés. De toute façon, c’est comme mettre ses mains sur une cuisinière : tant qu’on ne s’est pas brûlé, on essaie toujours de toucher la casserole.

A lire aussi
» Hausse de la cybercriminalité : les entreprises françaises démunies

Hausse de la cybercriminalité : les entreprises françaises démunies


Une entreprise française sur cinq a connu des pertes financières dues à des failles de sécurités informatiques au cours des 12 derniers mois, contre seulement 6% en 2008.  Près de 60% d’entre-elles ont subi au moins un incident de sécurité. Démunies et face aux nouvelles formes de cybercriminalité, les firmes françaises n’ont plus foi en leur niveau de sécurité.

Les cyber attaques subies par les entreprises ont changé « de nature, de fréquence, d’ampleur et d’impact » : C’est ce que révèle  une étude sur la sécurité de l’information de PWC publiée le 2 novembre.

En douze mois, 17% des entreprises françaises ont subi des vols de propriété intellectuelle (contre 6% en 2008) et 13% des atteintes à l’image (6% en 2008).  Conséquence directe, leur foi en  leurs systèmes de sécurité dégringole : 55% d’entre elles se disent confiantes, alors qu’elles étaient 87% en 2008.

Il y a pourtant bien eu une prise de confiance de la part des firmes françaises. En 2009, plus de la moitié d’entre-elles n’avaient pas connaissances d’incidents de sécurité. Elles sont désormais moins de 10%, et seules 20% d’entre elles n’en connaissent pas la source.
 
Des risques plus larges
La zone des risques sécuritaires pour les entreprises est désormais plus large : 17% des entreprises dénotent des incidents liés à des partenaires, fournisseurs ou clients, contre seulement 6% en 2008. En parallèle, les firmes gèrent de moins en moins bien la prévention de ces incidents liés à des tiers.

L’émergence de nouveau modes de communication aggrave les risques sécuritaires: la consultations d’informations confidentielles sur des terminaux personnels mobiles (smartphones, tablettes...) est mal encadrée. Moins d’un tiers des entreprises françaises ont une stratégie de sécurité spécifique à ces usages. La diffusion d’information sur les réseaux sociaux est également mal encadrée : un quart seulement des entreprises françaises mènent une stratégie d’encadrement, contre 37% au niveau mondial.

Ces nouveaux modes de communication facilitent la tâche des cybercriminels, qui développent des formes plus insidieuses de piratage.

Social engineering

Les trojans et autres mouchards informatiques ne suffisant plus, les pirates ont développé de nouvelles formes de cybercriminalité. Une des plus efficace : le « social engineering », ou ingénierie sociale. Une technique qui s’attaque non plus seulement au facteur informatique, mais au facteur humain.

L’ingénierie sociale permet aux pirates l’acquisition d’informations confidentielles par le biais d’une manipulation. Les pirates commencent par récolter le maximum d’informations sensibles sur leur « cible » choisie au sein de l’entreprise, grâce à de l’espionnage sur les réseaux sociaux ou les sites de microblogging comme Twitter. Cet espionnage leur permet de détecter les moins prudents, ou les plus utiles (le chef du service informatique, par exemple).

Ils rentrent ensuite en contact avec les employés par mail, par téléphone, voire même en personne. Ils se font alors passer pour une connaissance, un consultant ou un membre de l’entreprise, parfois un supérieur hiérarchique : ainsi, l’employé se sent obligé de répondre.

Les informations que les pirates réclament paraissent en apparence anodines : nom de l’antivirus,  système d’exploitation utilisé, adresse mail… Et de fil en aiguille,  les employés gagnent en « confiance » avec leur interlocuteur.

Cette nouvelle forme de cybercriminalité, qui attaque directement l’individu au sein de l’entreprise, est plus difficile à encadrer.  Pour y remédier, les entreprises doivent former leurs employés à vérifier systématiquement l’identité des individus qui les contactent et être en alerte lorsqu’on leur demande des informations confidentielles.

Pour répondre aux failles de sécurité, PWC propose une série de conseils de bonne pratique : mise en place d’une vraie stratégie de protection  permettant « d’exploiter les opportunités des nouvelles technologies et du cyberespace » sans risques, mise en place d’un « canal de communication approprié » entre managers et gestionnaires de SI, revue annuelles de l’efficacité des dispositifs, et mise en place d’un processus d’identification rapide des incidents, de leur source et de leurs conséquences.

Les entreprises qui mettent en place ces pratiques déclarent deux fois moins d’incidents. Mais en France, elles sont à peine plus de 10% à le faire.
 

Anonymous s'attaque aux députés mexicains

Le collectif a lancé vendredi son opération #OpDiputados, visant la publications d’informations personnelles d’officiels mexicains.

Anonymous: la fin de Facebook n’est pas pour aujourd’hui


L’opération avait fait beaucoup de bruit au moment de son lancement : cet été, le groupe d’ «hacktivistes» Anonymous annonçait dans une vidéo vouloir détruire le réseau social Facebook, samedi 5 novembre. Mise en ligne mi-juillet, il a fallu un certain temps avant que la menace ne soit repérée par les blogs puis les médias traditionnels.





Doit-on s’attendre à voir disparaître nos profils ? Absolument pas, selon des membres d’Anonymous eux-mêmes. Dans un message publié vendredi sur Twitter le compte @anonops a rappelé encore une fois que cette opération était fausse.


Pas le premier «fake»


Ce n’est pas la première fois qu’Anonymous se voit attribuer une opération qui n’a au final pas lieu. Par définition sans visage, cette nébuleuse de hackers fait l’objet de tous les fantasmes, au point de devenir un mème et mettre en danger son existence.

Début octobre par exemple, une vidéo était apparue sur Youtube pour annoncer l’opération «Invade Wall Street», consistant à «effacer d’Internet» le New York Stock Exchange, la bourse de New York. Encore une fois, des porte-paroles plus ou moins officiels de l’organisation ont du s’empresser de se désolidariser de cette vidéo, accusant les autorités d’être à l’origine de cette opération bidon dans le but de décrédibiliser le mouvement «Occupy Wall Street».


Plusieurs opérations réelles ce 5 novembre



Une succession d’opérations, réelles celles-là, sont censées avoir lieu ce samedi. Anonymous célèbre en effet l’anniversaire de la conspiration avortée de Guy Fawkes, dont le masque estporté par les Anonymous en référence au film V pour Vendetta.

Après Bank of America, Mastercard (l’opération «Payback», qui les a rendus célèbres) ou encore des sites de pédopornographie, le groupe est à présent entré en guerre avec le gang mexicain Zeta. Dans une nouvelle vidéo, les hackers promettaient de publier des informations personnelles de personnes collaborant avec le cartel s’ils n'obtenaient pas la libération d’un des leurs, qui a finalement eu lieu ce samedi.

Quant à ceux qui rêvent de voir le réseau de Mark Zuckerberg finir façon Fight Club, ils peuvent toujours aller se plaindre… sur la page Facebook de l’opération.

Modification à 12h32 : Les Anonymous ont annoncé qu'ils renonçaient à publier les noms des collaborateurs du Cartel Zeta car leur membre a été relâché.

Crédits photos : CC Spacial et alatryste sur Flickr

G20, le bilan sécuritaire



Le G20 s’est achevé vendredi à Cannes. Un dispositif exceptionnel de sécurité avait été déployé aussi bien sur la croisette où se déroulaient les manifestations officielles qu’à Nice où les altermondialistes s’étaient réunis pour protester.

12 000 policiers sur terre, sur mer ou dans les airs pour parer à toutes éventualités, le déploiement était extrêmement important. Les autorités françaises redoutaient des attaques terroristes de grande ampleur mais aussi les « black blocs », des activistes autonomes entièrement vêtus de noir et venus seulement pour détruire. Ce sont eux qui sont responsables des dégâts très importants survenus à Rome le 15 octobre dernier en marge de la manifestation des indignés. 

Finalement, les manifestations se sont déroulées dans le calme. Grâce à un dispositif de sécurité « dissuasif » selon le ministère de l’Intérieur « tout s’est bien passé.» Ses services ont décomptés 24 placements en garde à vue depuis mardi. 

Huit Espagnols ont arrêtés mardi et jeudi en possession d’armes, ils ont été condamnés cette semaine par le tribunal correctionnel de Nice et incarcérés pour trois d’entre eux. 

(crédit photo Cmic Blog)

Les Indignés, une menace pour l'ordre public ?


Rassemblés sous l’arche de la Défense, les Indignés français ont été forcés de quitter les lieux par les forces de l’ordre, la préfecture n’ayant autorisé la manifestation que jusqu’à 21 heures.

Les passeports les moins avantageux



Certains passeports sont plus intéressants que d'autres, que ce soit par le biais d'accords entre les pays, d'entente régionale ou tout simplement d'économie, il fait meilleur avoir son passeport dans certains pays. Ainsi, si un passeport français permet d'entrer dans plus d'une soixantaine de pays sans visa, un passeport pakistanais ne permet de rentrer que dans six pays. Classement des dix pays avec les passeports les moins avantageux.



Afficher Les passeports les moins avantageux sur une carte plus grande


Dans le classement, principalement des pays pauvres et gros pourvoyeurs d'immigrés (Afghanistan,Irak, Comores) ou controversés diplomatiquement (Chypre du Nord, Chine) et du côté des pays d'accueil peu ou pas de pays riches et développés. Du côté des grandes puissances, c'est donc bien une logique de contrôle des flux migratoires qui prime, pas question de laisser une porte d'entrée dans le pays.

En tête du classement on trouve la Chypre du Nord. État non reconnu internationalement, son passeport ne permet de rentrer librement que dans un seul pays : la Turquie. A noter que seulement six pays acceptent ce passeport même avec visa.

On trouve ensuite la Dominique, l'Afghanistan, le Pakistan et Djibouti avec respectivement 4, 5, 6 et 7 pays ouverts , mélanges de voisins géographiques, d'anciennes puissances coloniales et de micro-pays sans réelle politique d'attribution de visas.

C'est l'Angola qui prend la 6e place du classement avec 9 pays ouverts sans réserves.

On dépasse ensuite la dizaine de pays ouverts sans visas. L’Irak, pour les détenteur de passeports, peut en visiter 14. Et la Chine (avec un passeport "classique"), les Comores et le Népal peuvent en visiter 15.

Enfin aux portes du classement, un grand nombre de pays hors des principaux accords diplomatiques peuvent visiter une vingtaine de pays. Certains états comme les micro-pays des caraïbes ou de l’océan pacifique ou encore le Kosovo étant très ouverts sur leur politique de visa. C'est le cas par exemple de l'Iran, de la Colombie, du Cameroun, de l’Éthiopie ou d'Haïti.

Un employé du Sun entendu par la police britannique

James Murdoch, le fils du magnat Murdoch, propriétaire de News of the World.
Un employé du journal britannique The Sun, propriété du groupe Murdoch, a été entendu par la police dans le cadre de l'enquête sur les écoutes téléphoniques. Le groupe a annoncé que son plan d'indemnisation des victimes de ces écoutes était opérationnel.


Jamie Pyatt travaille pour le tabloïd depuis une vingtaine d'années. Il a été relâché samedi, après le versement d'une caution. C'est la première fois qu'un employé du Sun, un tabloïd britannique, est arrêté dans ce cadre. Jusqu'ici, seuls des employés du News of the world, le plus gros tirage de la presse britannique avec environ 2,8 millions d'exemplaires, avaient été mis en cause.


La police a interrogé l'employé du Sun au sujet de pots-de-vin qui auraient été versés à la police afin d'obtenir des informations. James Murdoch, le patron de News International -qui détient le Sun et feu News of the World- sera de nouveau interrogé, jeudi, par les parlementaires britanniques qui enquêtent sur l'affaire.

Curieusement, 5 jours avant cette convocation, News International a annoncé que son plan d'indemnisation des victimes était désormais opérationnel. Une "alternative rapide et économique" dixit leur communiqué, afin d'éviter des poursuites judiciaires, le groupe de presse ne s'en cache pas. News International avait annoncé la mise en place de ce plan dès avril dernier.


Eviter les poursuites
Pas sûr que cette technique fonctionne, tant le nombre de victimes des écoutes illégales est important. On les estimait à 3 000 mais le chiffre a finalement été revu par la police. Ils sont près de 5.800 à avoir été placés sur écoute par le tabloïd News of the World. Parmi les victimes, des hommes politiques, des membres de la famille royale britannique, des artistes et de simples citoyens qui faisaient l'actualité.


Le dernier numéro de News of the World, en juillet 2011.
En juillet dernier, la police avait révélé que  News of the World avait placé illégalement sur écoute ces 5800 personnes. Le journal se serait entendu avec des membres de la police pour obtenir ses mises sur écoute. Depuis cette révélation, l'enquête se poursuit. C'est l'un des pires scandales qu'ait connu la presse britannique. Il avait signé la fin du News of the World.

Nigeria: Du porte-à-porte pour désarmer une secte

Les autorités du Nigéria sont décidées à en finir avec la secte islamiste Boko Haram qui sévit dans le Nord du pays. Depuis jeudi, des membres des forces de sécurités vont de maison en maison dans la ville de Maiduguri située au Nord-est du pays.

L'opération de désarmement et de lutte contre Boko Haram a commencé par un message clair: tous ceux qui seront pris en possessions d'armes illégales seront sanctionnés. La force militaire appelle toutes les personnes autorisées à porter une arme à se faire enregistrer. Et tous ceux qui ne l'auront pas fait seront considérés comme criminels et donc membres de la secte.

Le choix de la ville de Maiduguri dans l'Etat de Borno est symbolique. La secte islamiste Boko Haram en a fait son fief depuis 2009. L'opération de désarment fait suite à un ultimatum lancé par le gouvernement nigérian. Cette mesure qui a débuté depuis la fin de l'ultimatum le 31 octobre, masque mal l’hésitation, voire l’impuissance des autorités nigérianes, à régler la crise dans le nord-est du pays.

La réponse de Boko Haram

En réponse à cette opération, la secte Boko Haram a attaqué à l'explosif plusieurs postes de police et des églises de la région de Kano vendredi.

Selon la Croix-rouge, au moins 63 personnes ont été tuées et une centaine blessées lors d'une série d'attaques, menées vendredi soir par des hommes armées contre des postes de police et des églises dans la ville de Damaturu.

Deux kamikazes se sont fait exploser près d'une base militaire à Maiduguri, où plusieurs explosions ont retenti vendredi sans faire d'autre victime. Les postes de police attaqués sont situés dans le quartier de Jérusalem habité en majorité par les chrétiens. Cette ville fait frontière à un autre état où une base militaire avait été ciblée auparavant par une attaque-suicide.

D'éventuels dialogues avec les membres de la secte Boko Haram et les interventions armées, n’ont empêché ces quatre derniers mois la multiplication des attaques. Bien au contraire, les attentats sont quasi-quotidiens à Maiduguri, et de plus en plus sophistiqués, comme ce fut le cas le 26 août dernier au siège des Nations unies à Abuja. C'était la première fois que la secte s'en prenait à une institution internationale.

vendredi 4 novembre 2011

2012: justice et police de proximité au centre des débats

2012 approche, les programmes s’affinent. En matière de sécurité, deux grands thèmes émergent déjà : la réforme de la justice et le retour de la police de proximité.


Justice : durcissement contre plus de moyens

L’UMP a fait du renforcement des sanctions son cheval de bataille. Une volonté qui passe par trois axes détaillés sur le site Internet du site de campagne de l'UMP : accélérer la procédure d’exécution des peines, réduire les possibilités de libération conditionnelle et durcir les sanctions en cas de récidive.

Pour raccourcir le délai entre le jugement et l’exécution des peines, le parti majoritaire souhaite notamment créer 20 000 places de prison d’ici 2017 et supprimer l’aménagement systématique des peines de moins de deux ans. Afin de s’assurer de l'"application effective" des peines, il souhaite également prohiber la libération conditionnelle si deux tiers au moins de la peine n’ont pas été purgés. Autre idée controversée : recourir à des citoyens pour décider avec les juges d’application des peines de la libération conditionnelle des criminels condamnés à dix ans de prison ou plus.

Concernant la récidive, thème récurrent de la politique de l’UMP, le partir présidentiel souhaite faire passer de dix à quinze ans le seuil à partir duquel la rétention et la surveillance de sûreté peuvent être prononcées. A cela s’ajouteraient des peines-plancher pour les réitérants ainsi qu’une utilisation accrue du bracelet électronique mobile pour les multirécidivistes.

En face, on met davantage l’accent sur les moyens alloués à la Justice, sans pour autant s’attarder sur les chiffres. Au Parti socialiste, on parle d’une "restauration du service public de la justice" sans détailler véritablement les mesures envisagées. Du côté d’Europe Ecologie Les Verts (EELV), on assure vouloir garantir "l’indépendance du parquet" (en lien avec la suppression du juge d’instruction) et augmenter les moyens, notamment dans les pôles financiers et environnementaux.

Le retour de la police de proximité

Le grand absent du programme de l’UMP est omniprésent dans celui des autres. Tous les partis d’opposition souhaitent remettre au goût du jour la police de proximité, supprimée en 2003. Au Front de gauche, on souhaite à ce titre “doubler” le montant des aides allouées par l’Etat aux actions de prévention et d’aide sociale aux collectivités territoriales ainsi qu’aux mouvement associatifs.

Modem, PS ou EELV : tous réclament le retour de la police de proximité, par opposition aux "patrouilleurs" que Claude Guéant a mis au monde et qu’il souhaite davantage coercitifs. Le ministre de l’intérieur ne s’est d’ailleurs pas privé de noircir le bilan de la police de proximité, assurant que sa création avait "correspondu à une explosion de la délinquance". Il y aurait selon lui eu 600 000 victimes en plus entre 1998 et 2003.



Sécurité : ce que proposent les partis pour 2012



A six mois de la présidentielle, petit tour d'horizon des propositions des principales formations en lisse sur la sécurité.

L’UMP

Déjà un thème phare du candidat Sarkozy en 2007, la sécurité revient en force pour 2012. Du côté judiciaire, l’UMP propose de supprimer la procédure d’aménagement systématique des peines de moins de deux ans par le juge d’application des peines. Mais surtout, “associer des citoyens, tirés au sort sur les listes électorales, aux juges d’application des peines pour les décisions de libération conditionnelle des criminels condamnés à 10 ans de prison et plus (en première instance et en appel)”. Cette mesure s’inscrit dans la ligne droite des “jurys populaires”. Ce qui a déjà fait polémique, notamment, au sein du corps judiciaire.

Le PS

Le Parti socialiste n’a pas encore publié un programme concret. Mais dans son “projet socialiste”, il propose la création de 10 000 postes de gendarmes et policiers dont un millier dès 2012. Ainsi que le retour de la police de proximité. La formation de François Hollande souhaite “encourager une culture du résultat opposée à une culture du chiffre”. A bon entendeur.


Europe Écologie-Les verts

Le programme d’EELV est très proche de celui du Parti socialiste. La formation d’Eva Joly propose également le retour d’une police de proximité sans utiliser ces mots. “Il faut créer une police proche des territoires, disposant d’une plus forte autonomie”, lit-on dans le programme des écologistes. Par ailleurs, le parti souhaite imposer un moratoire sur la vidéosurveillance “aussi couteuse qu’inefficace”, un numerus clausus et un moratoire sur la construction de places de prison supplémentaires aussi qu’une amélioration des conditions de détention.

Le Front de gauche

Le Front de gauche de Jean-Luc Mélenchon veut repartir de zéro. Il prône : l’abrogation de la loi Loppsi 2 et des autres “lois sécuritaires attentatoires à nos libertés”, sans toutefois les détailler, et des “dispositifs de lois anti-jeunes criminalisant les familles en difficulté”. Le FG revendique l’élargissement et revalorisation de l’aide juridique ainsi que des indemnités des avocats présents pendant la garde à vue. Comme ses collègues socialistes le candidat d’extrême gauche veut donner plus de moyens à la police : “Il faut stopper la baisse des effectifs de la police, recruter et investir réellement dans la formation des personnels”. Et comme ses collègues socialistes, le Front de gauche veut le retour de la police de proximité. En fin, le parti veut l’adoption d’une loi contre la corruption et les conflits d’intérêt.

Le Modem

Le “projet humaniste” du Modem reste encore un peu flou quant à la sécurité. Le seul point qui semble clair c’est le retour, comme pour le FG, le PS et EELV, de la fameuse police de proximité. Seule originalité : il est pour des “sanctions ultrarapides et ‘éducatives’ pour les jeunes délinquants. Ils pourraient être placés dans un pensionnat de collège ou de lycée disposant de l'encadrement nécessaire”.


Le Front National

Rien à signaler du côté du front National. “Le projet est en cours d’actualisation”. La nouvelle version sera prête le 19 décembre d’après le FN.

Croquer la sécurité

Fichage des données, politique sécuritaire, rapports entre médias et police... L'actualité de ces dernières années en matière de sécurité et de surveillance a été très riche. Les dessinateurs de presse ne se sont pas privés pour illustrer cette actu
alité. Attention, plumes acérées !


Babouse, Goubelle, Delucq, Besse ou Charb. Vous connaissez forcément l'un de ces noms. Ils illustrent vos journaux depuis plusieurs années. Ils réussissent le tour de force de nous faire rire ou sourire en croquant la politique sécuritaire française.



Léa Davy

Police et corruption : les liaisons dangereuses

La police est le fer de lance de la politique de sécurité. Gardien de la paix, dépositaires de l’autorité de l’Etat, ils ont pour charge de veiller au respect de lois.  Un statut qu’ils utilisent parfois à leur profit personnel. 


Skype : vous aussi jouez au hacker


Une faille dans le logiciel de communication gratuit sur Internet, Skype, permet de suivre les faits et gestes de ses usagers. il suffit que la personne espionnée soit connectée.

Je sais où tu es et ce que tu partages : comment exploiter les communications ‘P2P’ pour violer la vie privée d’un internaute. Dans cet ouvrage au titre interminable, des chercheurs démontrent que toutes les adresses (identité personnelle sur le net)-des utilisateurs de Skype peuvent être identifiées. Ils peuvent ainsi être localisés. Mais pas seulement, il est possible aussi de savoir si les usagers téléchargent ou partagent des fichiers. Même s’ils ont pris toutes leurs précautions en configurant leur logiciel pour n’être visible qu’à leurs contacts.

D’après Jean-Marc Manach, spécialiste de la sécurité sur Internet, il ne s’agit pas d’ « une faille de sécurité », facilement rectifiable, mais plutôt une atteinte à la vie privée. « Skype transmet en effet l'adresse IP de ses utilisateurs, quand bien même ils aient pourtant interdit aux autres utilisateurs de savoir s'ils étaient connectés... ce que les chercheurs ont pu vérifier en traquant 20 volontaires, et 10 000 utilisateurs de Skype choisis aléatoirement (et anonymisés) », explique-t-il sur son blog.

Les chercheurs, auteurs de cette découverte, Stevens le Blond, Chao Zhang, Arnaud Legout, Keith W. Ross et Walid Dabbous, affirment qu’il est possible de créer une base de données de 10 000 utilisateurs en monnayant la modique somme de 500 dollars. Noms, prénoms, adresses, professions et employeurs. Tout peut être à la disposition de quiconque voudrait se servir des données de 500 millions d'utilisateurs, dont 170 millions qui s'en servent très régulièrement et souvent pour des raisons professionnelles

Skype ne s’est pas alarmé de ce défaut. Un porte-parole de la compagnie, appartenant à Microsoft, a admis que les usagers du logiciel peuvent être géo-localisés par d’autres usagers. Il suffit d’un appel pour violer la vie privée.

Cyber-attaques: Les USA accusent la chine et La Russie

La Chine et la Russie sont accusées de s'en prendre via les réseaux informatiques aux secrets des USA dans les domaines technologiques, commerciaux et militaires.

Le rapport nommé « Vol des secrets économiques dans le cyberespace par des espions étrangers » rassemble des éléments transmis par 14 agences de renseignement, entreprises du secteur privé, laboratoires d'idées et universitaires. Il met en cause les Chinois et les Russes dans le vol de secrets industriels, technologiques et commerciaux des Etats-Unis.

"Des entreprises privées et des spécialistes de la sécurité informatique ont fait état d'une flambée d'intrusions dans les réseaux informatiques en provenance de Chine et de Russie, mais (le contre espionanage américain) ne peuvent confirmer qui en est responsable", écrit le rapport. Mais il rajoute que "Les chinois sont les acteurs les plus actifs et les plus constants dans le domaine de l'espionnage économique."

La Chine rejette ces accusations.. Elle s'estime victime de préjugés en matières de cyber-espionnage. "Sans enquête, préjuger de l'origine des (cyber) attaques n'est ni professionnel ni responsable", a déclaré un porte-parole du ministère chinois des Affaires étrangères au sujet de ce rapport qui ne s'encombre pas de formules diplomatiques.

Ce rapport fait suite des attaques informatiques contre le moteur de recherche américain Google. Depuis 2009, Google affirment que les comptes de messageries Gmail de responsables américains, de dissidents chinois de responsables militaires et de journalistes avaient été piratés. En 2010, de mêmes attaques provenaient de la Chine, spécialement de la ville de Jinan à l'est du pays.

Un jeu de société pour «apprendre» la sécurité

Tous les moyens sont bons pour sensibiliser les internautes à la sécurisation de leurs données. Une entreprise québécoise vient de lancer un jeu de société pour former les dirigeants d’entreprises afin d’éviter les fuites de données sensibles.

Au premier coup d’œil, ça ressemble à un banal jeu de Monopoly. Mais à y regarder de plus près on constate que la «rue de la Paix» a cédé la place au «siège social» ou que le mot «production» a remplacé «prison».

Ici pas question de faire de l’argent en faisant flamber le mètre carré, comme le rapporte le site canadien Cyberpress. Juste d’engager la conversation autour des mesures de protection nécessaires à une entreprise pour assurer sa sécurité. Et gare à vous si vous la laissez sans surveillance : il faudra alors payer les pertes financières parce que votre système de sécurité bancal aura laissé s’échapper une donnée sensible.

C’est l’entreprise québécoise PR4GM4 qui est à l’origine de ce «serious game» à destination des entrepreneurs, baptisé «P4r4risque» (pararisque). Le jeu est disponible en quatre langues (anglais, français, espagnol et portugais) mais n’est pour l’heure disponible que sur le continent américain.

Si vous êtes séduits par le concept, sachez que vous pouvez vous offrir une journée de formation en même temps que le jeu, moyennant 1000 dollars. La sécurité a un prix.