company:cisco

  • Depuis la crise des « gilets jaunes », la vie à huis clos d’Emmanuel Macron

    Insultes, huées, menaces… Quand il sort, désormais, cela tourne mal. Depuis le début de la mobilisation des « gilets jaunes », pour le président qui aimait tant les promenades, elles sont devenues rares (et discrètes). Comme les visites.

    De l’aéroport de Loudes, en Haute-Loire, jusqu’au Puy-en-Velay, il y a 10 km, un quart d’heure en voiture. Ce 4 décembre, pour rejoindre la préfecture incendiée trois jours plus tôt par les « gilets jaunes », Emmanuel Macron n’a heureusement pas besoin de passer par le rond-point de Lachamp, sur la commune de Saint-Pierre-Eynac. C’est là, sur la RN88, que des manifestants avaient cousu un pantin de taille humaine, posé sur un échafaud plus vrai que nature. Sur le billot était écrit : « Te guillotiner c’est notre projet. »

    Le président de la République file vers la préfecture. En route, il discute avec les passagers en gilet jaune d’une voiture croisée par hasard. Aucune image, aucune vidéo. Le 3 décembre, il n’a aussi passé qu’une tête dans le bureau de l’un de ses collaborateurs qui recevait un « gilet » venu de Chalon-sur-Saône à pied. Ces gens seront parmi les rares protestataires qu’Emmanuel Macron a rencontrés durant cette crise ouverte le 17 novembre, où sa capacité à réformer et sa popularité se sont abîmées, mais où il a aussi perdu une part de sa liberté.

    Sans prévenir les élus, il est venu au Puy apporter son soutien au préfet. Celui-ci montre les armoires en cendres, les vitres brisées, les bureaux noircis par la suie. Il conte au chef de l’Etat ce samedi où le « portail a été pété », les pneus entassés et enflammés, et cette bataille inégale entre les « trente » de la préfecture et les deux cents manifestants empêchant les pompiers d’accéder au bâtiment. Bilan : trente-huit blessés… « Ils criaient : “Vous allez tous griller comme des poulets ! », termine le préfet. « Vous les connaissez ? », interroge Emmanuel Macron, incrédule.

    Dès que l’avion présidentiel s’est posé à Loudes, la nouvelle de sa visite s’est ébruitée. Un message posté sur Facebook a réveillé quelques « gilets jaunes ». Une vingtaine d’hommes et de femmes attendent le chef de l’État à la sortie de la préfecture. « Ouuuuuh ! Démission ! », « Enculé ! », « Président des riches ! » Pas encore de quoi trop s’émouvoir. C’est sur la route de la caserne de gendarmerie que tout va basculer…

    « On vous hait ! »

    M. Macron commence par traverser Le Puy vitre ouverte, pour dire bonjour. Des insultes lui répondent, il doit vite la remonter. Un homme se jette ensuite devant la voiture. En sortant de la caserne, cinquante manifestants l’injurient encore : « On vous hait ! »

    L’échange promis à la presse locale est annulé. Les services de sécurité exfiltrent le président par une sortie annexe. De la séquence ne reste que l’image d’un démarrage en trombe sous les huées. Quelques jours plus tard, le chef de l’État racontera au président du MoDem François Bayrou que, de la voiture, il a entendu une femme lancer : « Salope, j’espère que tu vas crever sur la route ! »

    Emmanuel Macron aime pourtant les promenades. Dès son arrivée au ministère de l’économie, en 2014, il avait fait de ces échappées sa griffe. Elles étaient à la fois le thermomètre de sa popularité et un moyen d’asseoir sa notoriété. « Il est où, Emmanuel ? », s’agaçait François Hollande à chaque déplacement avec lui. « Emmanuel » traînait derrière. Selfies, autographes, bisous, il se régalait. Mais, depuis que les « gilets jaunes » le traquent sur Facebook, ces déambulations sont impensables. Il voyage incognito, ou alors sans caméras.

    Jeudi 20 décembre, c’est avec l’AFP et France-info, ces médias de « l’ancien monde », qu’il est allé à Soissons, dans l’Aisne, visiter sans prévenir un centre pour enfants victimes de maltraitance. Officiellement, personne n’a été exclu du voyage, mais il fallait éviter les caméras, en cas d’incident. « S’il ne prévient pas avant de partir, c’est qu’il sait déjà qu’il risque de s’en prendre plein la figure », confirme un conseiller. Sa photographe officielle, Soazig de la Moissonnière, envoie seule quelques clichés où le président, décontracté au milieu de son équipe, rit à la table d’un restaurant Courtepaille, à Mareuil-lès-Meaux (Seine-et-Marne).

    Gibets, cibles et cercueils

    Deux jours avant les injures du Puy-en-Velay, sa petite promenade à pied au milieu des vitrines fracassées de l’avenue Kléber, à Paris, avait déjà mal tourné. Il revenait alors d’Argentine, où il avait participé au G20. Sur les portables de ses collaborateurs, il a découvert de Buenos Aires les images des violences du 1er décembre et il se rend à l’Arc de triomphe saccagé avant de partir à la rencontre des commerçants. Mais des « gilets jaunes » débarquent. Copieusement sifflé, il doit s’éclipser sous la protection des policiers.

    Avant le 11-Novembre, « il était déjà revenu de son périple dans l’est de la France très conscient qu’une colère grondait », assure Philippe Grangeon, l’un de ses conseillers. Mais c’était au temps où l’Élysée pouvait encore accuser les médias de grossir le trait. « Je parle aux gens, ça se passe bien, mais les journalistes écrivent à l’avance un scénario où je me ferais sans cesse alpaguer, comme si j’étais un personnage de télé-réalité ! », se plaint Emmanuel Macron devant les ministres Bruno Le Maire, Gérald Darmanin, Jean-Michel Blanquer et François de Rugy qu’il reçoit à l’Élysée au retour de sa fameuse « itinérance mémorielle » dans onze départements. Ce n’est qu’à la deuxième journée de mobilisation des « gilets jaunes », le 24 novembre, qu’il évoque des « scènes de guerre ». Une semaine plus tard, l’Arc de triomphe est pris d’assaut.

    « Je connais cette violence et cette vulgarité, ce sont les mêmes qui étaient déposées dans la boîte aux lettres de mes parents, lorsque j’ai rencontré Emmanuel », assure Brigitte Macron à ses conseillers désolés. Sauf qu’à l’époque les insultes n’étaient pas si menaçantes. Désormais, les manifestants crachent sur les vitrines et prennent à partie les employés de la chocolaterie familiale d’Amiens. « J’ai l’impression d’être un bouc émissaire, un défouloir » : le 4 décembre, Jean-Alexandre Trogneux, propriétaire du commerce, se fend d’une mise au point : la boutique n’appartient pas au président, son oncle par alliance. Un internaute de la Somme, terre des plus farouches ennemis du président – le député François Ruffin et l’écrivain Edouard Louis –, est placé en garde à vue.

    Dans les « manifs », l’effigie du président est lardée de coups de couteau, ligotée par des chaînes, ensanglantée. Gibets, cibles, cercueils trônent devant les cahutes de bord de route. Sur les sites des manifestants, on parle de lui « jeter des pierres » et même de « le pendre ». Quant aux comptes Facebook d’Eric Drouet et de Priscillia Ludosky, deux des initiateurs du mouvement, ils relaient un faux « mandat d’arrêt » contre Emmanuel Macron, coupable de « haute trahison. »

    Déplacements officiels annulés

    Il n’y a pas que les coups de menton ou de gueule sur les réseaux sociaux. Dans la nuit du 14 au 15 décembre, le député (La République en marche, LRM) de l’Eure Bruno Questel voit débouler devant chez lui « un groupe d’hommes, mais aussi de femmes, largement alcoolisés ». Des visages déjà croisés dix fois dans cette circonscription où il a été élu maire en 2002, conseiller général et enfin parlementaire.

    « Ils voulaient s’installer chez moi », raconte le député au téléphone à Emmanuel Macron et à son premier ministre, Edouard Philippe, après que la police a retrouvé six douilles de cartouches tirées devant sa maison. Même le secrétaire général de l’Élysée, Alexis Kohler, pratiquement inconnu du grand public, a vu ses enfants menacés.

    A Paris, les époux Macron aimaient improviser un dîner à La Rotonde, cette brasserie de Montparnasse où les patrons leur arrangent toujours une table au fond du restaurant. Ils étaient même allés voir Le Grand Bain, le « feel good movie » de Gilles Lellouche, dans une « vraie » salle de cinéma. Trop dangereux aujourd’hui. Depuis le 1er décembre, Brigitte Macron n’a pas franchi les limites du périphérique, se contentant, sans aucune publicité, d’une visite à l’hôpital des Invalides, d’une autre à Necker, d’une troisième à l’Institut de la mémoire de la Pitié-Salpêtrière.

    Adieu les longs week-ends à la Lanterne, aux confins du parc du château de Versailles, où Brigitte Macron a l’habitude d’acheter son pain dans les boulangeries avoisinantes : depuis la mi-novembre, les séjours sont brefs et rares. Hormis sa visite surprise à Soissons, le président lui-même est peu sorti de l’Élysée. Le ministère de l’intérieur craint des bousculades, une agression, voire bien pire. Ses agendas ont été vidés, des déplacements officiels annulés : sa visite en Serbie, les 5 et 6 décembre, puis son séjour à Biarritz (Pyrénées-Atlantiques), le 18 décembre, afin de préparer le G7 de 2019 en compagnie de 150 ambassadeurs. L’agenda officiel est loin d’être rempli. « Il est en réunion interne », répond son service de communication.

    Aucun de ceux qui l’entourent n’a souvenir d’un tel rejet sur le terrain. Seul Bruno Le Maire, lorsqu’il était le ministre de l’agriculture de Nicolas Sarkozy, a connu les quolibets et les tas de fumier déversés sur son passage. Pour les jeunes conseillers de l’Élysée, l’expérience est inédite. « On ne va pas finir le quinquennat dans un abri antiatomique », expliquait au Monde le chargé de la communication de l’Élysée, Sylvain Fort, en prenant ses fonctions après l’« affaire » Benalla. « Débunkériser », disait-on alors au Palais. Devant l’association de la presse présidentielle, à la Maison des polytechniciens, le 17 décembre, il détaille cette fois la menace que fait peser sur le président une « défiance transformée en sécession ».

    « Il ne sort plus sans se maquiller »

    Devant les députés LRM, ou en conseil des ministres, Emmanuel Macron ne laisse échapper aucune fébrilité. Occupé à ne pas imposer ses certitudes, il laisse les autres parler. Mais ceux qui le croisent notent sa fatigue. « Il ne sort plus sans se maquiller tellement il est marqué. Il se maquille même les mains », assure un député LRM qui a l’oreille du chef de l’État. Lors de son allocution enregistrée à l’Élysée, le 10 décembre, plus de 23 millions de téléspectateurs découvrent un président mal rasé et amaigri.

    L’Élysée est devenu un huis clos où les corps étrangers sont de plus en plus rares. Le président (Les Républicains) du Sénat, Gérard Larcher, ou l’ancien chef de l’État Nicolas Sarkozy ont été reçus les 4 et 7 décembre. Le jeudi, John Chambers, l’ex-patron du groupe informatique Cisco devenu ambassadeur de la French Tech à l’international, a aussi franchi le perron du Palais avec une quarantaine de « capital-risqueurs » et d’investisseurs venus découvrir de prometteuses jeunes pousses françaises. Mais le chef de l’État a surtout consulté son premier cercle.

    Depuis que les présidents communiquent par messagerie privée, les « visiteurs du soir » sont rares, ou plus exactement leurs visites sont désormais virtuelles. Emmanuel Macron possède deux téléphones et passe de l’un à l’autre. Naguère, les conseillers ou les gardes guettaient l’heure à laquelle il quittait son bureau et éteignait les lumières. Aujourd’hui, ceux qui communiquent avec lui par Telegram notent l’heure à laquelle il cesse ses consultations : 2 heures, 3 heures du matin…

    Il échange évidemment avec son secrétaire général et son premier ministre, qui ont longtemps plaidé que des concessions aux « gilets jaunes » obéreraient la capacité de réforme du gouvernement. Mais ces dernières semaines, Philippe Grangeon, François Bayrou et Richard Ferrand (président de l’Assemblée nationale), les « sociaux », comme on les appelle, ont joué les premiers rôles dans l’entourage du chef de l’État. Avec Jean-Paul Delevoye (haut-commissaire à la réforme des retraites), ces trois-là ont participé à la vidéoconférence qu’Emmanuel Macron a organisée le 8 décembre à l’Élysée afin de réfléchir à la sortie de crise. C’est avec eux, ces représentants du vieux monde, qu’il s’est convaincu de lâcher plus de 10 milliards d’euros pour « sauver le capital des réformes ».

    Pas de trêve pour son anniversaire

    Insulté sur les réseaux sociaux, le président n’ignore pas la tentation et les références révolutionnaires d’une partie des émeutiers. « Le référendum d’initiative citoyenne n’est pas conçu par ses initiateurs – qui ne sont pas des gentils “gilets jaunes”, mais des complotistes de la pire espèce – comme un outil démocratique mais comme un outil de sédition », a encore confié Sylvain Fort, lundi 17 décembre.

    Quand une partie de l’extrême gauche s’est mise à espérer tout haut que la police rejoigne le mouvement de contestation, le ministre de l’intérieur, Christophe Castaner, a été prié d’éteindre au plus vite la sourde fronde au sein des forces de l’ordre. Une prime de 300 euros a été attribuée à 110 000 policiers et gendarmes, ainsi qu’une hausse de salaire de 150 euros.

    Même au sein de l’armée, il a fallu menacer de sanctions une dizaine de généraux, un amiral et un colonel de la 2e section, c’est-à-dire retraités mais encore mobilisables, après qu’ils ont signé une lettre ouverte sur un site d’extrême droite.

    « Vous ne pouvez pas décider seul d’effacer nos repères civilisationnels et nous priver de notre patrie charnelle, disait le texte, en s’insurgeant de la signature par la France du pacte de Marrakech (Maroc) sur les migrations. Vous êtes comptable devant les Français de vos actions. Votre élection ne constitue pas un blanc-seing. » Des airs de putsch ? En tout cas un affront pour le président, qui est aussi le chef des armées, et déteste qu’elles le contestent.

    Vendredi 21 décembre, c’était son anniversaire. Quarante et un ans. Encore une jeunesse. Évidemment, Facebook a repéré l’événement et appelé à « pourrir la fête ». Pas de trêve, au contraire. « A bas sa majesté Macron ! », « Dégage Macron Ier ! », continuent de crier les « gilets jaunes » sur les ronds-points rasés puis reconstruits. Rond-point de la Jaunaie, à Redon, en Ille-et-Vilaine, une nouvelle guillotine vient d’être installée : « On veut juste qu’il comprenne qu’il faut qu’il s’en aille », explique une manifestante.

    Voilà le jeune président rattrapé par le fameux « dégagisme » qui l’a aidé à se hisser à la tête du pouvoir, mais aussi par ses analyses historiques et ses critiques sur la « normalisation » progressive des présidents de la Ve République. En juillet 2015, dans l’hebdomadaire Le 1, il assurait que le grand « absent » de « la politique française » était « la figure du roi », dont « fondamentalement le peuple français n’a [vait] pas voulu la mort ». A l’époque, il pensait encore qu’il manquait un roi à la France.

    Raphaëlle Bacqué, Ariane Chemin, Virginie Maling . Publié dans #LeMonde.
    https://www.lemonde.fr/politique/article/2018/12/22/emmanuel-macron-a-huis-clos-en-son-palais_5401266_823448.html

    • C’est maintenant l’ordre qui doit régner, le calme et la concorde.

      Peut pas parler français le Méprisant de la république ?
      Il en appelle à la concorde  !
      Le seul qui ne pourra pas la ramener, en appelle à la concorde ... Pitoyable. Surtout de la part de celui qui a tout déclenché par sa Haine de nous.


  • 11 #blockchain Projects Flaunting High-Profile Partnerships & Collaborations
    https://hackernoon.com/11-blockchain-projects-flaunting-high-profile-partnerships-collaboration

    1) HyperLedgerHyperLedger is an open source collaborative effort between enterprise institutions and corporations to support the development of blockchain technology, to date Hyperledger has over 250 members including Accenture, Deloitte, Fujitsu, Hitachi, Huawei, Intel, IBM, Moscow Exchange, SAP, Samsung SDS, Xiaomi, Cisco, and more. HyperLedger’s goal is to form a consortium with the intention of supporting the development of enterprise-grade and cross-industry platforms to utilize open distributed ledger technology. Hyperledger can be thought of as an umbrella project that intends to supply the necessary framework, standards, and support necessary to build open sourced blockchains that become widely adopted.2) EthereumEthereum is a decentralized project backed by a consortium known (...)

    #blockchain-technology #bitcoin #ethereum #cryptocurrency


  • Reconnaissance faciale au lycée : l’expérimentation avant la généralisation
    https://www.laquadrature.net/2018/12/19/reconnaissance-faciale-au-lycee-lexperimentation-avant-la-generalisati

    Le 14 décembre dernier, le Conseil Régional de PACA a voté une mesure visant à faire installer, à partir de 2019, des dispositifs de reconnaissance faciale à l’entrée de deux lycées de Nice et de…

    #Surveillance


  • La reconnaissance faciale testée dès janvier 2019 à l’entrée d’un lycée de Nice
    https://www.nicematin.com/vie-locale/la-reconnaissance-faciale-testee-des-janvier-2019-a-lentree-dun-lycee-de-

    La CNIL a donné son feu vert à la Région Provence Alpes Côte d’Azur pour lancer l’expérimentation de la « comparaison faciale » dans les lycées. Des dispositifs seront testés dès le mois de janvier dans deux établissements : Ampère à Marseille et les Eucalyptus à Nice. Il s’agit d’installer des portiques visuels de contrôle d’accès développés par Cisco, une société américaine. Utilisant les techniques de comparaison faciale et de suivi de trajectoire, le portique visuel doit "apporter une assistance aux agents (...)

    #algorithme #CCTV #biométrie #facial #étudiants #surveillance #vidéo-surveillance


  • beIN Sports lance une procédure contre beoutQ pour piratage, pour un milliard de dollars - L’Équipe
    https://www.lequipe.fr/Medias/Actualites/Bein-sports-lance-une-procedure-contre-beoutq-pour-piratage-pour-un-milliard-de-dollars/945519

    Apparue dans la foulée du grave conflit régional entre le #Qatar et l’#Arabie_saoudite (l’Arabie saoudite et ses alliés régionaux ont coupé leurs relations diplomatiques avec le Qatar depuis le 5 juin 2017), beoutQ a vraisemblablement été instrumentalisée par l’Etat saoudien, même si le Royaume s’en défend.

    Le 16 août, beIN Sports avait annoncé que trois sociétés mandatées par elle (Cisco, Nagra et Overon) avaient certifié que beoutQ était bien diffusée par Arabsat, un opérateur satellite dont le principal actionnaire est l’Arabie saoudite.


  • MapLab: The Map Is a Feedback Loop  - CityLab
    https://www.citylab.com/design/2018/07/maplab-the-map-is-feedback-loop/565472

    Orient yourself: A smarter “smart city”

    Perhaps you’ve heard that the future of cities lies on the internet. Buildings, streetlights, roads, and sewers will be blanketed with wifi-connected sensors, tuned to gather vital signs of the urban environment and our movements within it. At least that’s according to many a “smart city” product pitch from the likes of Alphabet, IBM, Cisco, and others.

    The uneasy part is what happens with the information, collected by gunshot scanners, traffic detectors, even public wifi kiosks. It’s not that governments necessarily intend to do anything nefarious with people’s data. But “smart cities” are usually designed from the top-down with predetermined objectives, be it surveillance, prediction, science, or profit.

    #cartographie #cartoexperiment #déchets



  • Smart City : Cisco déploie 1 milliard de dollars pour la ville du futur
    https://www.silicon.fr/smart-city-cisco-1-milliard-dollars-190389.html

    Doté d’un milliard de dollars, le City Infrastructure Financing Acceleration Program (CIFAP) vise à accélérer les déploiements des technologies numériques qui rendront les villes plus agréables à vivre (du moins sur le papier).

    Circulation mieux régulée, pollution réduite, dépenses énergétiques optimisées, sécurité renforcée, etc., autant de promesses qui construiront la ville intelligente de demain .

    Sauf que les projets de type smart city tardent à se concrétiser, y compris en France. La faute au manque de financement, considère Cisco.

    « Le financement est une pierre d’achoppement majeure pour les municipalités qui commencent leur transformation des villes connectées », avance Anil Menon, Président monde de Cisco Smart+Connected Communities.

    « Avec nos partenaires, Cisco apportera le capitale et l’expertise nécessaires pour faire des projets de villes intelligentes une réalité. »

    Le ramassage connecté des ordures

    Plus concret, Kinetic for Cities Waste Management permet de surveiller le remplissage des poubelles en temps réel.

    Une expérimentation aujourd’hui lancée en Espagne, dans six quartiers de Grenade (Andalousie), avec Ferrovial Services. 210 capteurs de remplissage, sur les 420 prévus, ont été déployés dans des bennes à ordures.

    Après traitement, les données (informatiques) récoltées à partir d’un réseau IoT Lora permettent de prendre des décisions appropriées en regard de la situation (par exemple face à un départ de feu ou une benne renversée) et d’optimiser les déplacements des engins de ramassage.

    L’objectif étant d’endiguer la pollution environnementale tout en assurant un service de qualité.

    Un exemple parmi d’autres des applications de smart cities auxquelles Cisco entend se connecter durablement.

    #Smart_cities #Cisco #Meilleur_des_mondes


  • Une nouvelle version de cloonix est disponible, la v-37-00.
    https://linuxfr.org/news/une-nouvelle-version-de-cloonix-est-disponible-la-v-37-00

    Cloonix est un projet sans prétention ni financement, pur produit de l’artisanat, c’est un ovni dans un monde où la communication a été transformée en harcèlement publicitaire et où la réduction des coûts et délais prime sur la conscience professionnelle. Cloonix a déjà 10 ans, il reste discret bien que techniquement mature et efficace.

    C’est un outil d’aide à la gestion de la virtualisation de réseau sous licence AGPLv3, le projet a commencé alors que KVM n’existait pas encore, il est le fruit d’un travail continu motivé par le plaisir de l’artisan.

    Son but ultime est de regrouper tous les logiciels libres ayant une composante réseau en un ensemble de démonstrations jouables sans effort de configuration.

    Cette nouvelle version est capable de gérer un routeur propriétaire Cisco csr1000v. Il a fallu de (...)


  • People of ACM - Fei-Fei Li on May 30, 2017

    You have said that computer vision—how computers identify and understand images—will be the cornerstone technology of AI advances going forward. Can you explain why computer vision is so central?

    Let’s borrow a metaphor from nature. 540 million years ago, the first pair of eyes in the animal world became the biggest driving force of evolution’s Big Bang—the Cambrian Explosion, during which animal species exploded. Vision was the main factor to change the behaviors of animals, and to accelerate the development of brains. Humans, the most intelligent animals we know, use vision as the main sensory system for survival, navigation, manipulation, communication and everything else. In fact, it is estimated that more than half of the brain is involved in visual processing and visual intelligence. Now let’s look at our digital world. Due to the explosion of sensors, smartphones, self-driving cars, etc., the predominant form of cyberspace data is in pixels. Cisco has estimated that more than 80% of the data on the Internet is in some kind of pixel form. YouTube alone sees hundreds of hours of videos uploaded to its servers every 60 seconds! So just like in the animal world, vision is going to be a major driving force of the evolution of machine intelligence. It is a universal application across every single vertical industry, and it is one of the most important capabilities that an intelligent machine should have, whether it is a self-driving car, or a healthcare diagnostic system, or a smart classroom, or the future of manufacturing.

    http://www.acm.org/articles/people-of-acm/2017/fei-fei-li

    Fei-Fei Li is an Associate Professor of Computer Science at Stanford University. She is also the Director of the Stanford Artificial Intelligence Laboratory (SAIL) and the Stanford Vision Lab

    Et les institutions de renseignements, les plus grands conomateurs ET investisseurs dans le domaine, ils font aussi ça pour reconnaitre leur chien sur leurs photos de vacance ?
    Elle n’oublie pas, elle évite tout vocabulaire concernant le flicage, la surveillance, la terreur, que ses premiers clients nous imposent.

    Pour une introduction au groupe ACM : http://www.acm.org/about-acm/about-the-acm-organization


  • Pour des états généraux de l’Internet indépendant - Libération
    http://www.liberation.fr/debats/2016/12/15/pour-des-etats-generaux-de-l-internet-independant_1535520

    L’espace social se réduit, l’espace discursif se réduit, l’espace de consultation (nos écrans de smartphones) se réduit, le temps d’attention se réduit et se fractionne à l’avenant.

    L’histoire des sciences et des techniques algorithmiques est devenue celle des ruses de la persuasion technologique permettant aux plateformes de s’assurer que rien ne pourra leur être caché ou dissimulé alors même qu’elles auront tout loisir de nous imposer tel ou tel déterminisme algorithmique. Ce que l’on nous vendait hier comme de l’« empowerment », de la « capacitation » est devenu, en quelques années, une impuissance, une aliénation.

    La seule solution consiste à donner corps à l’idée du chercheur en sciences de l’information Dirk Lewandowski, en créant un index indépendant du Web. Car tout part de là, à commencer par la fin des monopoles et des effets de rente actuels. C’est techniquement possible, à court terme, et à un coût raisonnable. Ce n’est pas une utopie mais une nécessité pour s’éviter, collectivement, un gouvernement mondial des Gafa (Google, Apple, Facebook, Amazon) à la solde de quelques lobbys.

    Toutes les conditions sont réunies pour que se réunissent des états généraux du Web pour construire cet index indépendant qui seul pourra nous rendre nos libertés et nos illusions perdues.

    Sinon ? Sinon, l’essentiel de l’avenir du monde connecté se jouera à New York, où les patrons de Google, de Facebook, d’Amazon, d’IBM, d’Oracle, de Microsoft, de Cisco et d’Apple ont rencontré mercredi Donald Trump.

    #Olivier_Ertzscheid #web
    Il y a urgence.

    • Il y a une difficulté logique dans cet article :
      “Ce que l’on nous vendait hier comme de l’« empowerment », de la « capacitation » est devenu, en quelques années, une impuissance, une aliénation.”

      "On nous vendait", ça signifie quoi ? Que celleux qui défendaient "hier" le #web_indépendant préparaient en fait le terrain pour Facebook ? Et ça justifierait de défendre aujourd’hui le web indépendant ?

      Je m’interroge sur la manière de présenter le sujet, et sur l’impensé qui est derrière.


  • F.C.C. Chairman Pushes Sweeping Changes to Net Neutrality Rules - The New York Times
    https://www.nytimes.com/2017/04/26/technology/net-neutrality.html

    The chairman, Ajit Pai, said high-speed internet service should no longer be treated like a public utility with strict rules, as it is now. The move would, in effect, largely leave the industry to police itself.

    The plan is Mr. Pai’s most forceful action in his race to roll back rules that govern telecommunications, cable and broadcasting companies, which he says are harmful to business. But he is certain to face a contentious battle with the consumers and tech companies that rallied around the existing rules, which are meant to prevent broadband providers like AT&T and Comcast from giving special treatment to any streaming videos, news sites and other content.

    The policy was the signature telecom regulation of the Obama era. It classified broadband as a common carrier service akin to phones, which are subject to strong government oversight. President Obama made an unusual public push for the reclassification in a video message that was widely shared and appeared to embolden the last F.C.C. chairman, Tom Wheeler, to make the change.

    The classification also led to the creation of broadband privacy rules in 2016 that made it harder to collect and sell browsing information and other user data. Last month, President Trump signed a bill overturning the broadband privacy regulations, which would have gone into effect at the end of the year.

    Last week, Mr. Pai went to Silicon Valley to meet with executives of tech companies like Facebook, Oracle, Cisco and Intel to solicit their support for revisions to the broadband rules. The Silicon Valley companies are divided on their views about the existing policy, with internet companies like Facebook supporting strong rules and hardware and chip makers open to Mr. Pai’s changes.

    The F.C.C.’s policing of broadband companies has drawn greater interest with recent proposals for big mergers, such as AT&T’s $85 billion bid for Time Warner, that create huge media conglomerates that distribute and own video content. Already, AT&T is giving mobile subscribers free streaming access to television content by DirecTV, which it owns. Consumer groups have complained that such practices, known as sponsored data, put rivals at a disadvantage and could help determine what news and information is most likely to reach consumers.

    About 800 tech start-ups and investors, organized by the Silicon Valley incubator Y Combinator and the San Francisco policy advocacy group Engine, protested the unwinding of net neutrality in a letter sent to Mr. Pai on Wednesday.

    “Without net neutrality, the incumbents who provide access to the internet would be able to pick winners or losers in the market,” they wrote in the letter.

    So far, Google and Netflix, the most vocal proponents of net neutrality in previous years, have not spoken individually about Mr. Pai’s proposal. Speaking through their trade group, the Internet Association, they said the broadband and net neutrality rules should stay intact.
    “Rolling back these rules or reducing the legal sustainability of the order will result in a worse internet for consumers and less innovation online,” Michael Beckerman, chief executive of the Internet Association, said in a statement.

    #neutralité_internet


  • Ingénieur Systèmes orienté DevOps - ODISO
    https://www.odiso.com/recrutement/ingenieur-systemes-oriente-devops

    Rejoindre Odiso (B.U. M6Web) c’est rejoindre une équipe de passionnés qui ont soif d’apprendre et de partager dans un processus d’amélioration continue permanent. Nous recherchons un Ingénieur Systèmes orienté DevOps ayant l’envie de travailler sur des projets critiques en pleine expansion et une activité en forte croissance. Si vous avez une vrai culture de l’hébergement web, de scalabilité, d’automatisation, de monitoring, de webperf, mais surtout si vous avez soif d’apprendre tout en partageant votre savoir, vous devriez pouvoir prendre du plaisir à travailler chez nous.

    Les Missions
     
    – Vous faire plaisir !!! Bien sûr, tout ne sera pas rose, mais c’est quand même plus sympa de travailler en aimant ce qu’on fait.
    – Participer à la conception de nos infrastructures avec des notions fortes de continuité de services, de performances, d’automatisations en mesurant le tout et surtout en amélioration continue.
    – Concevoir et accompagner à la mise en place de projets haute-disponibilité et haute-performance pour nos clients mais aussi pour les projets M6 Web
    – Maintien en Condition Opérationnelle de nos différentes plate-formes.
    – Nourrir votre curiosité sur des technologies innovantes, libres et opensource.
    – Créer et maintenir des procédures opérationnelles.
    – Automatiser, Tester et Mesurer aux maximum toutes tâches.
    – Positionner la sécurité au cœur des projets

    Les Technologies 

    – Systèmes : GNU/Linux Debian & CentOS, Windows server
    – Services Web : Apache, Nginx, PHP-FPM, Varnish, IIS…
    – Service Load Balancing : Haproxy, keepalived, Corosync, pacemaker…
    – Réseaux : Mellanox, Cisco, Topologie Leaf-Spine, IPv4/IPv6, BGP, gestion des transits et optimisation de peerings, troubleshooting, DDoS Mitigation, IPS, Gestion du RIPE (LIR)
    – Firewall : PaloAlto, Pfsense
    – Stockage : Ceph, NetApp
    – Bases de données : MySQL, SQL Server, Postgresql, Oracle, MongoDB, Cassandra…
    – Virtualisation : KVM, Proxmox
    – Supervision : Shinken, InfluxDB, Grafana, Telegraph
    – Gestion des configurations : Puppet, Mcollective
    – Scripting : Perl, bash, python
    – Contenaire : Docker, Rocket, Kubernetes, OpenShift…

    Les Savoir-être
     
    – Travail en équipe
    – Bienveillance
    – Curiosité
    – Rigueur
    – Initiative
    – Partage de la connaissance
    – Réactivité

    Profil Recherché 

    – Bac +4/5 minimum ou avoir un très gros bagage technique.
    – Connaissance du monde de l’hébergement de projets web et du cloud.
    – Maîtriser une partie des technos pré-citées
    – Des connaissances du monde des contenaires et leur orchestration sont appréciées.
    – Des notions ITIL v3 sont appréciées.
    – Esprit ouvert et soif d’apprendre.
    – Passionné(e) par votre métier, vous serez accompagné(e) et formé(e) à nos technologies et process.

    Infos Utiles
     
    – CDI
    – Astreintes potentielles
    – Bureau (tout neuf) situé à La Madeleine
    – Nombreux avantages sociaux (R.T.T., Participation, Intéressement, Tickets Resto…)


  • Cisco, Bosch and Foxconn Create an IoT Blockchain Consortium

    http://www.newsbtc.com/2017/01/29/cisco-bosch-foxconn-create-iot-blockchain-consortium

    According to reports, these companies will be working in collaboration to create a shared IoT blockchain protocol that can connect everyday objects of all sizes to the internet. These networked objects will be able to send and receive data.

    The secure and tamper proof nature of cryptocurrency blockchain will be utilised by the consortium to ensure the security of the connection between various IoT devices. The increasing need for securing IoT devices emerged after a massive DDoS attack on the internet exploited several connected devices to do their bidding. With the implementation of IoT devices slated to increase in the coming years, it is the right time to explore all available and potential options.

    #blockchain
    #IoT
    #DDoS


  • LibreRouter: Why Buy a Router When You Can Build Your Own? · Global Voices

    C’est vrai ?

    https://globalvoices.org/2017/01/02/librerouter-why-buy-a-router-when-you-can-build-your-own

    To connect to the Internet, most people around the world rely on private companies to provide us with Internet service — and the necessary hardware to get online — for a fee. We depend on companies like Asus, Cisco, Eriksson and Huawei, that build modems and routers, in order to connect to the Internet.

    But this is not the only way to connect. LibreRouter, a new project developed by a group of hackers originating from different countries and backgrounds, will now make it easier to get online without relying on a corporate hardware manufacturer.


  • Menaces sur l’informatique mondiale

    http://www.lemonde.fr/economie/article/2016/11/20/menaces-sur-l-informatique-mondiale_5034720_3234.html

    La stratégie de survie des anciennes gloires du secteur passe par des diversifications et des acquisitions qui mettront du temps à porter leurs fruits. Et toutes ne survivront pas.

    Le numérique a-t-il tué l’infor­matique ? Alors que les Apple, ­Google, Amazon ou Facebook caracolent dans les classements boursiers mondiaux et qu’ils engrangent des dizaines de milliards de dollars de bénéfices chaque trimestre, les entreprises qui ont donné à l’informatique ses lettres de noblesse ne cessent de se « recentrer », de se « redimensionner », cherchant la formule qui leur redonnera croissance et promesses d’avenir.
    Certes, elles gagnent encore de l’argent et possèdent même pour certaines de beaux trésors de guerre, mais la créativité, l’inventivité et ­l’attractivité ne sont plus dans leur camp. Ni la croissance ni, donc, l’avenir.

    Il y a un an, Hewlett-Packard se scindait en deux sociétés : HP Inc pour les imprimantes et les PC, et HP Enterprise (HPE) pour l’infrastructure, les services et les logiciels. Meg Whitman, PDG de HP, avait pris cette décision pour redonner plus d’« agilité » au doyen de la Silicon Valley, malmené sur ses marchés. Après avoir fusionné ses activités dans les services avec celles de l’américain CSC, puis revendu ses logiciels à l’anglais Micro Focus, HPE a vu son chiffre d’affaires fondre de 52,7 milliards de dollars (49,2 milliards d’euros) à quelque 28 milliards de dollars.

    Le marché porteur du cloud

    La plus que centenaire IBM vient, pour sa part, d’enregistrer un dix-huitième trimestre consécutif de baisse de son chiffre d’affaires. En cinq ans, son revenu global a diminué de plus de 23 %, passant de 107 milliards de dollars en 2011 à 81,7 milliards de dollars en 2015.
    Le géant américain de l’électronique, Intel, a, lui, affiché en 2015 un chiffre d’affaires en baisse de 1 % par rapport à 2014. Le spécialiste des réseaux Cisco a clos son exercice 2016 fin juillet sur un chiffre d’affaires de 49,2 milliards de dollars, stable par rapport à 2015.
    Pas mieux du côté des grands éditeurs de logiciels. Le chiffre d’affaires d’Oracle a baissé de 3 % entre les exercices 2015 (38,2 milliards de dollars) et 2016 (37 milliards). L’allemand SAP parvient à maintenir plusieurs points de croissance, en partie grâce aux acquisitions qu’il a réalisées au cours des dernières années sur le marché plus porteur du cloud.


    La fin des beaux jours

    De même, Microsoft retrouve les faveurs de la croissance – et, donc, de la Bourse – à la suite d’un virage sérieux et de lourds investissements vers le cloud, mais son bénéfice a été quasiment réduit de moitié entre 2011 et 2015.

    En l’espace de quelques années à peine, les stars de l’informatique des années 1990 et 2000, qui affichaient des taux de croissance à deux chiffres et faisaient les beaux jours des actionnaires, se retrouvent à la peine, voire menacées d’être rachetées ou même de disparaître. L’informatique serait-elle passée de mode ? Non, bien au contraire.
    Nos activités reposent plus que jamais sur le numérique, mais c’est justement cette numérisation massive dans tous les domaines qui a changé la donne. L’offre matérielle et logicielle sur laquelle ces géants se sont construits est soudain devenue trop lente, trop lourde, trop rigide et trop chère.

    Une nouvelle ère

    Jusqu’au milieu des années 1990, l’infor­matique servait à l’activité économique des entreprises et des administrations, qui achetaient ou louaient chacune leurs ordinateurs. Les logiciels étaient vendus sous forme de licences, immanquablement accompagnées d’un contrat annuel de maintenance qui représentait environ 20 % du coût de la licence. Le tout nécessitait force développements de logiciels et services d’accompagnement qui faisaient vivre un grand nombre de prestataires de conseil et de services. Jusqu’à ce que des technologies nouvelles viennent bousculer ce monde de l’informatique en imposant des règles elles aussi nouvelles.

    Première cause de cette rupture, le réseau Internet. Sa capacité à donner accès à tous les détenteurs d’un terminal connecté à toutes sortes d’informations et de données a profondément bouleversé l’usage du numérique et l’a mis à portée du grand public.
    La mobilité ensuite. Les téléphones mobiles, rebaptisés smartphones, offrent aujour­d’hui, dans un format compact, plus de fonctionnalités et de puissance qu’un micro-ordinateur. Et aucune de ces « vieilles » entreprises, hormis Apple, n’en produit. En 2007, année du lancement de l’iPhone, le chiffre d’affaires de la firme à la pomme était trois fois plus petit que celui d’IBM. Moins de dix ans après, il est de plus du double.



    Redistribution totale des cartes

    Le cloud enfin. En mettant à disposition de toutes les entreprises, mais aussi de tous les particuliers, de la puissance de traitement informatique à la demande et des espaces de stockage payés à l’usage, le cloud a fait basculer l’informatique dans une nouvelle ère. « On est passé du logiciel de comptabilité dans un bureau au numérique présent ­partout dans nos vies, dans tous les objets et dans toutes nos activités », résume Michael Dell, PDG fondateur de l’entreprise du même nom. Et les grands bénéficiaires de ces mutations s’appellent Google, Apple, Amazon et Facebook.

    Ces nouvelles technologies, auxquelles on peut ajouter les objets connectés, le big data, les nouveaux modes de développement de logiciels dits « agiles », l’intelligence artificielle, l’impression 3D, etc., ont fait entrer le numérique dans nos maisons, dans nos poches, à nos poignets, dans nos voitures… ­Elles ont relégué l’ordinateur au rang d’accessoire avec lequel il faut composer en attendant que le nouveau remplace progressivement l’ancien. Et elles ont totalement redistribué les cartes.

    C’est le schéma classique de la destruction créatrice, chère à Schum­peter. Le grand public a pris le pas sur les ­entreprises et est devenu le moteur de l’industrie. « Le cloud permet à de nouveaux acteurs comme Uber ou Airbnb d’aller très vite, de créer leur marque et d’atteindre le vaste marché du grand public rapidement en ­contournant les acteurs traditionnels de ­l’informatique », remarque Benoît Flamant, directeur de la gestion numérique chez Fourpoints ­Investment Managers.



    « Une guerre à mort »
    De nouveaux venus peuvent en quelques jours mettre au point une application très innovante ou un nouveau service en louant, sur Amazon, la puissance informatique dont ils ont besoin. Jamais ils ne s’équiperont d’un système d’information comme le faisait la génération précédente. Les maîtres mots de ce nouveau monde numérique sont la rapidité, la souplesse, l’expérience client, le grand public et la désintermédiation.

    « C’est une guerre à mort qui se joue là, une guerre à la fois de vitesse, des prix et des ­talents. Il faut innover et générer de la croissance toujours plus et toujours plus vite. Des acteurs comme Yahoo !, Nokia ou BlackBerry n’ont pas survécu à cette course effrénée », ­affirme Patrick Rouvillois, directeur au ­Boston Consulting Group (BCG), expert des ruptures numériques.

    S’ils veulent survivre, les acteurs historiques de l’informatique n’ont d’autre choix que de se réinventer et de trouver de nouveaux terrains fertiles à la croissance. Le matériel, serveurs, PC et portables, est devenu une « commodité », un support aux applications et aux services proposés. Sur le marché des PC, les marges faiblissent de jour en jour. La consolidation permet de réaliser des économies d’échelle.
    C’est l’option prise par le chinois Lenovo, qui a successivement repris les PC puis les serveurs d’IBM, l’activité PC de NEC, la branche téléphonie mobile de Motorola et, tout récemment, a signé un « accord de coopération » avec l’un des derniers japonais du domaine, Fujitsu. Seuls HP, Dell et les taïwanais Asus et Acer parviennent à se maintenir sur ce marché. Du côté des serveurs, la menace vient des géants de l’Internet.

    Plutôt que d’acheter les matériels du marché, les Google, Facebook et autres Amazon développent eux-mêmes leurs équipements selon leurs propres spécifi­cations. Là encore, les acteurs traditionnels seront de plus en plus souvent contournés.
    Certes, le matériel informatique ne disparaîtra pas. Les objets connectés, les smartphones, l’analyse des données, l’utilisation croissante de la vidéo nécessitent des équipements toujours plus nombreux dans les centres de données (datacenters).

    Le logiciel, un objet vivant

    Ainsi, chaque smartphone vendu nécessite un nouveau serveur dans un centre de données. « Mais le matériel n’existe pas tout seul, il est forcément lié à une intelligence. On n’achète pas un téléphone ou une montre connectée pour l’objet lui-même mais pour les fonctions qu’il offre », remarque Philippe Herbert, ­general partner chez Banexi Ventures. Et, là aussi, les acteurs historiques sont menacés.

    Le logiciel devient à son tour une commodité. On ne développe plus de logiciels de gestion des ressources humaines, de la ­production ou de la finance, écrits une fois pour toutes. Depuis l’émergence des ­DevOps, ces méthodes de développement agile, le logiciel est devenu un objet vivant, dynamique, composé de modules du ­marché, souvent en accès libre (open source), que des développeurs assemblent pour l’adapter aux besoins d’une application ou d’une entreprise et qu’ils font ­évoluer au fur et à mesure des besoins. C’est l’avènement du code et des codeurs.

    Le software as a service (SAAS) simplifie l’usage en donnant accès à un logiciel qui est actualisé en permanence. L’utilisateur paie à la consommation, il n’a plus besoin d’investir dans du matériel et dans des équipes ­d’informaticiens. Pour les éditeurs historiques, le SAAS impose la refonte des logiciels, afin de les rendre utilisables dans le cloud en toute sécurité. Il entraîne surtout une baisse de leurs revenus à court terme. Là où il encaissait 100 en une fois puis 20 chaque année pour la maintenance, l’éditeur doit maintenant patienter cinq ou six ans au moins pour encaisser une somme équivalente. Ce changement de modèle n’a pas fini de faire des dégâts.

    « Nous sommes mortels »

    Pour survivre, les acteurs historiques rachètent des sociétés nées dans le cloud et l’Internet. En juin 2013, IBM a acquis l’hébergeur SoftLayer et ses 13 centres de données pour 2 milliards de dollars. Depuis 2011, l’allemand SAP a racheté des éditeurs spécialisés dans le SAAS, SuccessFactors (RH), Ariba (achats), Fieldglass (RH), Concur (frais de déplacements) pour un total de près de 17 milliards de dollars. HPE est en négociation pour le rachat de SimpliVity, un acteur de l’hyperconvergence, une technologie-clé pour les datacenters, pour près de 4 milliards de dollars. Oracle vient de boucler l’acquisition de NetSuite (logiciels de gestion dans le cloud) pour 9,3 milliards de dollars.

    Toutes ces acquisitions vont doter les acheteurs des compétences qui leur faisaient défaut, mais il faudra des années avant que leur apport ne soit visible dans le chiffre d’affaires. « Notre avantage est que nous savons que nous sommes mortels et que la transformation est nécessaire », affirme sereinement ­Nicolas Sekkaki, le président d’IBM France. IBM mise désormais sur le cloud et l’intelligence artificielle (programme Watson), qui devraient représenter la moitié de son ­chiffre d’affaires d’ici à cinq ans.

    « Il y a vingt ans, IBM était numéro un, et HP numéro dix. Aujourd’hui, les 8 autres du top 10 ont disparu ou ont été rachetés », précise Gérald Karsenti, le président de HPE France. « Tous les acteurs peuvent disparaître ­demain. Le secteur bouge, se réinvente en permanence. Le tout est de ne pas se laisser distancer. » Alors, ils tentent de retrouver plus de souplesse et de créativité en collaborant avec des start-up et en multipliant les projets d’innovation ouverte. Mais, s’ils espèrent tous avoir trouvé la martingale qui leur assurera des lendemains radieux, aucun ne peut affirmer que sa stratégie est la bonne.


  • New DoS attack vector : Blacknurse


    BlackNurse is the name of a recently discovered network attack that can crash firewalls and routers via ICMP type 3 code 3 packets (destination unreachable, port unreachable). It is not the same as a conventional ICMP (type 8 code 0 (echo)) flood attack. Blacknurse has a relative low pps rate, but still manages cause problems to firewalls of some vendors.

    It’s unclear why the ICMP Type 3 Code 3 requests overload firewall’s CPU. However, researchers at SANS Internet Storm Center believe it’s tied to firewall logging.

    http://www.bleepingcomputer.com/news/security/blacknurse-attack-low-volume-ping-packet-traffic-can-shut-down-som
    http://soc.tdc.dk/blacknurse/blacknurse.pdf
    https://threatpost.com/blacknurse-low-volume-dos-attack-targets-firewalls/121916
    http://www.netresec.com/?page=Blog&month=2016-11&post=BlackNurse-Denial-of-Service-Attack

    #Blacknurse #DoS #DDoS


  • Like Facebook and its OCP, LinkedIn is building its own data centre hardware

    http://uk.businessinsider.com/how-linkedin-is-shrugging-off-the-175-billion-hardware-industry-

    LinkedIn’s plan is somewhat similar to what Facebook is doing with its Open Compute Project. OCP is creating brand-new “open source” data-center hardware, in which the engineers from different companies work together and everyone freely shares the designs.

    In its five years, OCP has upended the data-center market and generated a cultlike following so big that when Apple forbade its networking team to join OCP, the whole team up and quit.

    Likewise, LinkedIn is designing and building nearly all the pieces and parts of software and hardware that it needs for its data centres, poaching key people from Facebook and Juniper to do it.

    This is a terrifying trend for vendors like Cisco and Juniper. In the past, only the biggest internet companies like Amazon, Google, and Facebook have gone this route: designing their own IT infrastructure from scratch.

    Project Altair

    https://engineering.linkedin.com/blog/2016/03/project-altair--the-evolution-of-linkedins-data-center-network

    We decided to implement a design that would instead scale out horizontally and rely on equal-cost multi-path routing (ECMP) to distribute traffic across the fabric while traversing the fewest silicon chipsets possible to improve I/O throughput and reduce latency.

    The new data center fabric was based on the following principles:

    • Simple and minimalistic yet non-blocking IP fabric
    • Multiple parallel fabrics based on Clos network architecture
    • Merchant Silicon with least amount of features
    • Distributed control plane with some centralised controls
    • Wide multi-path (ECMP)
    • Uniform chipset, bandwidth, and buffering
    • Low latency and small buffering requirements

    #OCP
    #Project_Altair


  • More on Mirai, and more than Mirai

    http://www.securityweek.com/mirai-iot-botnet-not-only-contributor-massive-ddos-attack-akamai

    Akamai says Mirai was not alone:

    While Akamai confirmed that the Mirai botnet was part the attack, the company also said that Mirai was only “a major participant in the attack” and that at least one other botnet might have been involved, though they couldn’t confirm that the attacks were coordinated.

    Akamai refers to Mirai as Kaiten and has it documented here:
    https://www.akamai.com/us/en/multimedia/documents/state-of-the-internet/kaiten-std-router-ddos-malware-threat-advisory.pdf

    More on the released source code of Mirai which confirms the use of GRE flooding, one of the techniques used on top of DNS Water Torture:

    http://www.securityweek.com/hacker-releases-source-code-iot-malware-mirai

    A copy of the source code files provided to SecurityWeek includes a “read” where the author of Mirai explains his reasons for leaking the code and provides detailed instructions on how to set up a botnet.

    [...]

    Mirai, believed to have made rounds since May 2016, infects IoT devices protected by weak or default credentials. Once it hijacks a device, the threat abuses it to launch various types of DDoS attacks, including less common UDP floods via Generic Routing Encapsulation (GRE) traffic.

    This was proven through reverse-engineering by
    http://cyberx-labs.com/en/blog/cyberx-reveals-gre-evidence-krebs-iot-based-attack-largest-ddos-interne

    It is still GRE is still an uncommon attack vector, but it was already used during the 2016 Rio games
    http://www.tripwire.com/state-of-security/security-data-protection/cyber-security/how-a-massive-540-gbsec-ddos-attack-failed-to-spoil-the-rio-olympics

    For some French, see also here:
    https://seenthis.net/messages/530903

    #Mirai #Kaiten
    #Akamai
    #DDoS
    #Brian_Krebs
    #OVH
    #GRE
    #DNS_Water_Torture



  • Les confessions d’un maître de l’espionnage français

    http://www.lemonde.fr/societe/article/2016/09/03/les-confessions-d-un-maitre-de-l-espionnage-francais_4991935_3224.html

    C’est une intrusion inespérée dans un monde interdit aux regards extérieurs, celui du renseignement et des guerres secrètes. Face aux élèves de l’école d’ingénieurs CentraleSupélec, dont il est issu, Bernard Barbier, l’un des personnages les plus importants de l’espionnage français des dix dernières années, a levé le voile sur des mystères qu’on pensait insolubles. Au cours de cette causerie, il a ainsi fait œuvre de transparence sur certaines des principales affaires d’espionnage récentes ayant touché la France. Il a brisé des tabous, notamment en relatant l’attaque chinoise sur Areva et en confirmant la responsabilité de la France derrière une attaque informatique mondiale détectée par les services canadiens.

    M. Barbier, qui fut de 2006 à 2014 l’homologue du directeur de l’Agence nationale de sécurité (NSA) américaine, en tant que chef de la direction technique de la Direction générale de la sécurité extérieure (DGSE), a commencé sa carrière au Commissariat à l’énergie atomique (CEA). Au sein de la DGSE, il obtient, en 2008, une enveloppe de 500 millions d’euros et 800 nouveaux postes pour l’une des plus formidables révolutions du renseignement français : créer un système de collecte massive de données replaçant la France dans la course à l’espionnage moderne.

    De façon surprenante, le contenu de son intervention, faite en juin sur le campus de l’école à Châtenay-Malabry (Hauts-de-Seine) et dont nous avons pu consulter l’enregistrement filmé, n’a eu aucun écho public. En revanche, le milieu du renseignement et sa principale figure, Bernard Bajolet, le chef de la DGSE, ont eu tout l’été pour s’offusquer de ces déclarations qui montrent, sans doute, que les vrais secrets ne sont peut-être pas là où l’on croit. Extraits choisis.

    A ce jour, il ne s’agissait que de soupçons. Les Américains auraient pu jouer un rôle dans le piratage, découvert entre les deux tours de l’élection présidentielle, en mai 2012, des ordinateurs des collaborateurs du chef de l’Etat français, alors Nicolas Sarkozy. Une note interne de la NSA, dévoilée par Le Monde à l’automne 2013 et préparant la visite, le 12 avril 2013, de deux hauts responsables français, dont M. Barbier, venus demander des comptes aux Américains, orientait plutôt les soupçons vers les services secrets israéliens…

    « Le responsable de la sécurité informatique de l’Elysée était un ancien de ma direction à la DGSE, relate M. Barbier. Il nous a demandé de l’aide. On a vu qu’il y avait un “malware” [logiciel malveillant] qui avait une signature identique à celui que nous avions identifié lors d’une attaque contre la Communauté européenne en 2010. Il n’y avait que les Américains et les Russes qui avaient pu faire cette première opération. En 2012, nous avions davantage de moyens et de puissance techniques pour travailler sur les métadonnées. J’en suis venu à la conclusion que cela ne pouvait être que les Etats-Unis.

    Ce malware avait aussi attaqué d’autres pays avec une méthode révolutionnaire qu’a révélée, en 2013, Edward Snowden : la “quantum attack”. Quelqu’un de l’Elysée allait sur Facebook, mais au lieu d’aller directement sur le serveur du réseau social, cette consultation était interceptée par une machine de la NSA qui répondait à la place de Facebook (…), lui permettant d’entrer dans votre ordinateur. Ce malware trouvait la faille et permettait de prendre le contrôle de votre ordinateur.

    J’ai reçu l’ordre du successeur de M. Sarkozy d’aller aux Etats-Unis les engueuler. Ce fut le 12 avril 2013 et ce fut vraiment un grand moment de ma carrière professionnelle. On était sûrs que c’était eux. A la fin de la réunion, Keith Alexander [directeur de la NSA de 2005 à 2014], n’était pas content. Alors que nous étions dans le bus, il me dit qu’il est déçu car il pensait que jamais on ne les détecterait. Et il ajoute : “Vous êtes quand même bons.” Les grands alliés, on ne les espionnait pas. Le fait que les Américains cassent cette règle, ça a été un choc.
    Quand Le Monde s’apprêtait à publier le document interne de la NSA préparant notre visite du 12 avril 2013, j’ai demandé à mon correspondant de la NSA à Paris de m’en donner une copie. Il me répond qu’il ne peut pas, car le niveau de secret de la note est tel que seul le président Obama peut le déclassifier. J’ai réagi en disant que dix millions de Français allaient lire cette note alors que je n’y ai pas accès. Je l’ai finalement eue un jour avant sa publication. »

    Babar ou la fin d’un secret d’Etat

    En 2013, Le Monde publie une note dévoilée par Edward Snowden révélant que les services secrets canadiens suspectent leurs homologues français d’être derrière une vaste opération de piratage informatique lancée en 2009. Si l’attaque vise une demi-douzaine d’institutions iraniennes liées au programme nucléaire de ce pays, elle cible également le Canada, l’Espagne, la Grèce, la Norvège, la Côte d’Ivoire, l’Algérie et même certains objectifs en France. Sur ses auteurs, les Canadiens restaient flous : « Nous estimons, avec un degré modéré de certitude, qu’il s’agit d’une opération sur des réseaux informatiques soutenue par un Etat et mise en œuvre par une agence française de renseignement. » Du côté français, silence absolu. Paris admet s’être doté de capacités défensives, mais dément toute activité offensive, un tabou. Jusqu’au récit de M. Barbier.

    « Les Canadiens ont fait du “reverse” [remonter la trace informatique] sur un malware qu’ils avaient détecté. Ils ont retrouvé le programmeur [le codeur] qui avait surnommé son malware “Babar” et avait signé “Titi”. Ils en ont conclu qu’il était français. Et effectivement, c’était un Français (…). On a franchi un seuil énorme entre 1990 et 1995 quand on a acheté un supercalculateur américain Cray. On s’est aperçu qu’avec une très grande puissance de calcul, on pouvait casser les mots de passe.

    On a commencé à faire du hacking en 1992. J’ai monté les premières équipes de hacking étatique, les premiers soldats de la cyber-armée française. Les meilleurs n’ont pas de formation universitaire. Ce n’est pas un problème de connaissance, c’est un problème de cerveau. C’est quelqu’un qui, à partir de 15-16 ans, a commencé à bidouiller. Il va trouver des choses et donc des failles. Aujourd’hui, ce n’est pas 100 personnes qu’il faudrait recruter, il en faut 200 à 300. »
    La fusion de la DGSE et de son homologue allemand, le BND
    M. Barbier ne s’est pas contenté de relater des opérations. Il a également évoqué la frilosité du pouvoir politique face à ses propositions visant à répondre plus efficacement aux nouvelles menaces, et notamment son projet audacieux esquissant un embryon de renseignement européen.

    « Il est impossible de construire un seul service de renseignement européen avec vingt-huit pays qui n’ont pas les mêmes moyens ni la même culture. Les meilleurs, par rapport à leur nombre d’habitants, ce sont les Suédois. Les Italiens sont mauvais. Les Espagnols sont un peu mieux, mais n’ont pas de moyens. Et les Britanniques, avec 6 500 agents au sein du GCHQ [le renseignement électronique britannique], sont forts, mais sont-ils européens ? Et la France est la première force de renseignement technique en Europe continentale.

    Restent les Allemands, qui sont de solides partenaires. J’ai beaucoup travaillé avec eux, à la fois en transmettant notre savoir-faire mais aussi en leur apportant des moyens techniques. Les ingénieurs allemands et français travaillent très bien ensemble. En revanche, l’ingénieur britannique avec l’ingénieur français, c’est compliqué.
    Pour être plus efficaces, j’ai dit aux politiques en France qu’il fallait fusionner le BND [le Service fédéral allemand de renseignement] et la DGSE. C’est la seule solution. Cela ferait un service de 15 000 personnes. La NSA compte 60 000 personnes, et la direction technique de la DGSE, seule, c’est 3 000 agents. Mais les politiques français n’ont jamais donné suite. »

    Une révolution dans le secret de la DGSE

    Au cours de son exposé, Bernard Barbier a illustré le rôle primordial joué désormais par la direction technique dans la lutte contre les milieux djihadistes et l’espionnage moderne.
    « Pour avoir du renseignement humain sur les réseaux djihadistes, c’est quasiment impossible. Leurs membres [de ces réseaux] ne travaillent qu’avec des gens qu’ils connaissent. Dans la direction, on était déjà bien conscient en 2012 que des Français voulaient revenir faire le djihad en France. A plusieurs reprises, en 2013, mes équipes m’avaient déjà fait écouter des interceptions de Français de Syrie parlant à leur famille ou à des proches, en évoquant clairement leur projet de venir en France (…).

    J’ai réussi à convaincre le service “action” de travailler avec ma direction technique lors d’une première opération conjointe en juillet 2010 sur une équipe qui voulait faire sauter l’ambassade de France à Nouakchott, en Mauritanie. On a montré aux militaires que, grâce aux satellites, on pouvait faire une maquette 3D de leur lieu d’intervention [le campement djihadiste] au milieu de dunes, et donc leur permettre de choisir virtuellement leur chemin. Ils les ont éliminés à leur réveil.
    Cette collaboration a été une vraie révolution au sein de la DGSE. Pour moi, en tant qu’ingénieur, c’était fondamental. Pour les commandos, faire venir des gens d’autres services avec eux, c’était une révolution. Car leur règle absolue, c’est : “Je fais tout moi-même.” En guise de remerciement pour le succès de l’opération, le chef du service action m’a offert une des kalachnikovs prises aux djihadistes. »

    Edward Snowden, « un traître qui nous a plutôt aidés »

    Enfin, interrogé sur le lanceur d’alerte le plus connu de l’histoire du renseignement, M. Barbier a apporté une nuance inattendue au discours officiel tenu habituellement sur Edward Snowden, soulignant les services rendus à la France.

    « Pour moi, Snowden est un traître à son pays, mais il n’a rien à voir avec Julian Assange [fondateur de WikiLeaks]. Les Américains ont fait de Snowden, contractuel extérieur de la NSA, un administrateur système. Alors que ceux qui font ce métier à la DGSE sont des fonctionnaires qui ont entre quinze et vingt ans d’ancienneté. La probabilité d’avoir un Snowden en France est très faible. Snowden a montré que l’espionnage entre alliés existait et que le matériel était piraté par les Américains comme celui vendu par l’entreprise Cisco, ce qui pose un problème d’indépendance pour la technologie. A ce titre, Snowden nous a plutôt aidés. »

    https://www.youtube.com/watch?v=dkCf_nwT07E


  • Leçons et conséquences d’un été révélateur : la construction progressive des conditions d’un pogrome

    Publié le 31 août 2016 par bouamamas

    #Saïd_Bouamama

    [...]

    Il s’agit plus simplement de la stigmatisation des musulmans réels et supposés diffusée largement par une multitude d’#islamalgames : islam incompatible avec le féminisme, avec la laïcité, avec la république, etc. Même pour les femmes invoquant leur croyance religieuse pour porter cette tenue de bain les explications dominantes inversent la réalité. Alors que cette tenue est un signe d’une volonté de présence dans l’espace public, il est interprété comme « communautarisme ». Alors qu’elle est un indicateur d’une « intégration à la plage », elle est présentée comme « menace pour l’ordre public ».

    Les débats de cet été qu’ont dû une nouvelle fois subir nos concitoyens musulmans ou supposés tels ont été marqués par trois postures qui sont révélatrices d’une société malade qui refuse de regarder sa maladie en face pour pouvoir la soigner.

    [...]

    La participation active de citoyens à la dénonciation de femmes portant le #burkini, les appels téléphoniques à la police pour signaler leur présence sur une plage ou l’applaudissement des policiers lors des verbalisations sont des attitudes qui se sont multipliées au fur et à mesure du délire politique et médiatique de cet été. Elles nous renseignent sur l’enracinement de l’#islamophobie dans une partie de la population française. Plus de vingt ans de discours médiatiques et politiques posant l’Islam comme problème pour la société française révèle aujourd’hui leurs effets. Deux décennies d’instrumentalisation politique donnent aujourd’hui des fruits amers et acides.

    Ce qui s’est passé à Cisco n’est que ce qui s’annonce ailleurs et à une plus grande échelle si nous ne réagissons pas collectivement pour stopper la logique dominante actuelle. Une rixe entre des « maghrébins » et des « riverains » pour reprendre les termes de la presse, se transforme dès le lendemain en manifestation de plus de cinq cents personnes scandant des slogans significatifs comme « aux armes », « on est chez nous », etc.
    C’est par en haut que l’islamophobie contemporaine s’est développée en France à coup de débats et de lois successives désignant les musulmans ou les supposés tels comme problème et comme danger. L’hystérisation du débat est le fait des médias et d’une partie conséquente de la classe politique et non d’une brusque et soudaine épidémie d’islamophobie.

    [...] Il existe dans la société française un héritage culturel islamophobe hérité de l’#histoire_coloniale française et qui n’a jamais été déconstruit et combattu sérieusement. Celui-ci n’est d’ailleurs qu’un segment d’un racisme colonial plus vaste construit en même temps que la pensée républicaine dominante. C’est ce qui explique la possibilité d’un « #racisme_républicain ». Cet élément de vérité est justement nié par la troisième réaction qui a marquée l’été français. Tout ne serait affaire que d’instrumentalisation pour masquer d’autres questions sociales telles que le vote de la loi El Khomri.

    En fait le deux dernières thèses sont indissociables et ne peuvent être séparées. C’est parce qu’il existe un terreau hérité de l’histoire que des hommes et des femmes politiques font le choix d’une stratégie de diversion et d’instrumentalisation. A l’inverse l’instrumentalisation renforce systématiquement le terreau existant conduisant à la réunion progressive des conditions d’un futur #pogrome. Ni simple racisme préexistant, ni résultat de la seule instrumentalisation, l’islamophobie contemporaine est le résultat de la logique infernale constituée par la juxtaposition historique de ces deux réalités. Le caractère infernal de la logique est encore renforcé par le contexte mondial des guerres pour le pétrole et de la théorie du « choc des civilisations » qui les légitime.

    C’est aujourd’hui qu’il faut réagir pour détruire cette logique dominante. Cela passe par une véritable prise en compte de la lutte contre l’islamophobie dans les agendas politiques et militants. Sans une telle mobilisation nous assisterons impuissant à une #fascisation de notre société et à la réunion progressive des conditions d’un pogrome à l’ombre desquels le projet ultralibéral pourra se déployer avec de moins en moins de contestation. Une telle logique ne disparaît pas seule ou par la « discrétion ». Elle ne s’arrête que par le rapport des forces.

    https://bouamamas.wordpress.com/2016/08/31/lecons-et-consequences-dun-ete-revelateur-la-construction-progr


  • La nouvelle guerre de l’Internet

    http://www.lemonde.fr/economie/article/2016/08/28/la-nouvelle-guerre-de-l-internet_4988974_3234.html

    L’année 2017 sera celle de la guerre des objets connectés. Non pas des objets en eux-mêmes, mais des réseaux qui les connecteront à Internet. Réfrigérateurs, compteurs de gaz, pacemakers (des stimulateurs cardiaques), mais aussi voitures, caméras de surveillance ou encore machines-outils : d’après le cabinet Gartner Group, les objets connectés seront plus de 20 milliards sur le globe en 2020 !

    Un eldorado pour les opérateurs de télécommunication qui cherchent désespérément un relais de croissance face au déclin du téléphone et à la présence envahissante des Apple, Google et Facebook. Ils veulent être les aiguilleurs de ce nouveau monde où les objets parleront en permanence, entre eux et avec nous. Mais voilà qu’une start-up tente de leur chiper le magot avec une solution ultra low cost. Et pour une fois, elle ne vient pas de la Silicon Valley, mais de Toulouse !

    La société Sigfox a mis au point une solution technique aboutie, issue de sept ans de recherche et déjà déployé son réseau dans vingt et un pays (France, Espagne, Australie…). Près de 8 millions d’objets sont déjà reliés à son réseau. Avec des prix défiant toute concurrence : quelques euros par an d’abonnement par objet. Rien à voir avec les dizaines d’euros que nous payons chaque mois pour nous brancher sur Internet avec notre mobile.

    La réplique des opérateurs

    Pris de court par l’offensive, les opérateurs téléphoniques du monde entier mettent les bouchées doubles pour couper l’herbe sous le pied de ce nouveau venu, avec deux technologies distinctes. La première, baptisée LoRa, est assez proche techniquement de la solution Sigfox. Elle aussi d’origine française, elle a été développée par la start-up grenobloise Cycleo, rachetée en 2013 par l’américain Semtech.

    D’ores et déjà, une cinquantaine d’opérateurs dans le monde mettent en œuvre LoRa. Pour l’instant, seuls les Pays-Bas et la Corée du Sud sont couverts par un réseau utilisant cette technologie. Dans les autres pays, et particulièrement en France, LoRa devrait être généralisée en 2017.

    Mais pour contrer Sigfox, l’industrie des télécoms dispose depuis peu d’une deuxième corde à son arc : Il s’agit de NB-IOT (Narrow Band – Internet of Things). Normalisé fin juin 2016 par la profession, cette technologie s’appuie notamment sur une évolution des traditionnels réseaux de téléphonie mobile, y compris le vieux GSM, conçu à l’origine pour transporter les voix et non pour converser avec des objets.

    Une évolution qui, selon Matt Beal, directeur de l’innovation de l’opérateur britannique Vodafone, « va écraser Sigfox et Lora ». Si beaucoup d’experts doutent que NB-IOT soit disponible avant deux ans, ses plus ardents partisans tels Vodafone ou l’équipementier télécom chinois Huawei soutiennent pourtant que son déploiement démarrera en Europe dès 2017.

    Par rapport à LoRa et NB-IOT, Sigfox a encore une bonne longueur d’avance. Mais la start-up toulousaine de 200 salariés va devoir accélérer la cadence pour atteindre son objectif initial d’étendre son réseau sur 90 % de la planète avant 2019. « On nous a longtemps pris pour des illuminés », raconte Ludovic Le Moan, PDG de Sigfox.

    Pourquoi inventer une nouvelle solution de connectivité alors qu’il existe déjà le Wi-Fi, le Bluetooth, et surtout, le réseau mobile GSM ? Dans une quasi-indifférence générale, la petite entreprise toulousaine s’est longtemps échinée à peaufiner sa solution de communication IOT (Internet of Things ou Internet des objets) avec la certitude que les nouveaux objets connectés seraient pour l’essentiel de simples capteurs.

    Que ce soit dans des projets de ville intelligente, d’agriculture connectée, d’industrie 4.0 ou de logistique, ces capteurs sont en effet chargés de transmettre des informations basiques comme une température, une adresse GPS ou une alerte de panne. Et à raison de quelques bits de données à envoyer par mois ou par an, inutile de s’embarrasser avec des abonnements GSM chers et taillés pour le haut débit !

    C’est ainsi que Sigfox a bâti le premier « réseau bas débit » configuré pour des communications peu énergivores. Un point crucial car beaucoup de capteurs, incorporés à des objets mobiles (container, voiture…) ou difficile d’accès (dans une cave, incrustés dans le bitume,…) sont dotés de batteries électriques autonomes devant durer plusieurs années.

    Une technologie économique

    Si Sigfox a réussi à s’engouffrer aussi vite sur le marché encombré des télécoms, c’est avant tout parce que sa technologie de réseau « bas débit » est économique, en particulier grâce à l’utilisation d’antennes de très longue portée (jusqu’à 40 km). Pour couvrir l’Hexagone, Sigfox a planté 1 500 antennes, soit dix fois moins que pour un réseau GSM classique. Sigfox affiche également un autre avantage : son réseau utilise des bandes de fréquences gratuites. Avec des infrastructures infiniment moins chères que celles déployées par les opérateurs de téléphonie cellulaire, Sigfox peut ainsi proposer ses abonnements annuels de quelques euros.

    Après avoir collecté plus de 127 millions d’euros auprès de différents investisseurs (Telefonica, Air Liquide, Samsung…), Sigfox affirme n’avoir aujourd’hui aucun problème de trésorerie. « Il nous reste encore beaucoup de cash à la banque », affirme Ludovic Le Moan. La priorité de Sigfox reste d’étendre son réseau à l’international pour atteindre une taille critique. Cet été, la start-up a rajouté Taïwan à son palmarès tandis que cent villes américaines sont en cours de raccordement au réseau Sigfox. « Pour certaines zones désertiques comme par exemple le Tibet, nous travaillons à une couverture satellitaire », ajoute-t-il.

    Dans le sillage de Sigfox, une douzaine de petits opérateurs de réseaux bas débit sont apparus à travers le monde. Mais jusqu’à présent, le principal rival de la start-up demeure LoRa. Libre d’utilisation, cette autre technologie de « réseau bas débit » est désormais promue par la LoRa Alliance, une association crée en mars 2015 qui réunit plus de 350 industriels travaillant à l’imposer comme standard international. Parmi ses membres, on y remarque des acteurs influents comme Cisco, IBM, HP, Sagemcom ou encore La Poste. « L’alliance fédère des industriels très divers, ce qui permettra de monter des solutions complètes d’internet des objets », explique Thierry Lestable, vice-président de l’alliance.

    En France, LoRa a été retenu par Orange et Bouygues Telecom. « Avec un rythme de 100 antennes par semaine, nous couvrirons la totalité du territoire français avant la fin de l’année », assure Stéphane Allaire, PDG d’Objenious, la filiale de Bouygues Telecom consacrée à l’Internet des objets.

    Chez Orange, l’objectif aussi est d’ouvrir un réseau LoRa début 2017. « Il y a un an, nous avons choisi LoRa pour ses caractéristiques, que nous avions testées, mais aussi à cause de son business model. LoRa est une technologie ouverte alors que Sigfox est un opérateur et que sa technologie est propriétaire », justifie Mari-Noëlle Jégo-Laveissière, directrice de l’innovation chez Orange.

    Parmi les opérateurs français, Sigfox s’est néanmoins trouvé un allié de poids avec SFR qui, lui, a adopté sa solution. « La technologie est disponible et c’est la plus complémentaire à notre réseau cellulaire », justifie Guillaume de Lavallade, directeur exécutif Entreprises de SFR.

    Miser sur Sigfox, LoRa ou NB-IOT ? Si la question est un casse-tête pour les opérateurs, elle l’est aussi pour les entreprises. Et elles sont de plus en plus nombreuses à vouloir se lancer dans l’Internet des objets. Selon le cabinet IDC, 89 % ont des projets dans ce sens. Jusqu’à présent, avant la normalisation cet été de NB-IOT, le débat portait sur les avantages et les inconvénients comparés de Sigfox et LoRa.

    Xavier Lafontan est PDG de la start-up Intensens qui fabrique des capteurs pour des entreprises comme la SNCF. « Sur le papier, LoRa est une solution plus flexible, avec plus d’options de sécurité. Elle permet également des échanges de données bidirectionnels plus volumineux », affirme-t-il. Cependant, selon lui, Sigfox est mieux adapté pour des déploiements à grande échelle grâce à sa simplicité de mise en œuvre. « A ce jour, Sigfox affiche enfin un autre avantage : il est disponible sur 100 % du territoire français. Quand les réseaux LoRa le seront à leur tour, il faudra vérifier que leurs promesses sont bien au rendez-vous », ajoute-t-il.

    Fort de son antériorité, Sigfox a déjà de nombreux clients. Comme par exemple Engie (ex-GDF Suez), qui a investi dans la start-up en février 2015. Après une phase pilote ce printemps, Cofély, filiale d’Engie, démarre la phase industrielle de son projet de connexion de 10 000 chaudières. « Grâce à cette technologie, nous avons pu connecter des chaudières même lorsqu’elles se trouvaient dans le sous-sol d’un immeuble », déclare Guillemette Picard, directrice d’investissement Engie New Ventures.

    L’engagement de l’industriel ne s’arrête pas là. En juin 2015, Engie a aussi créé une filiale en Belgique, Engie M2M, qui installe et opère le réseau de Sigfox outre-Quiévrain. Un type d’accord privilégié par la start-up, qui en dehors de la France et l’Espagne où elle exploite directement son réseau, s’appuie sur un opérateur ou un industriel local pour le déploiement et l’administration de ses infrastructures.

    Ludovic Lesieur, cofondateur de la start-up Capturs qui fabrique des balises pour les randonneurs et les sportifs, a, lui aussi, choisi Sigfox. « Nous avons retenu cette solution en 2014 car c’était à l’époque la seule à offrir une couverture dans la nature et en montagne », raconte-t-il. « De plus, Sigfox est opérationnel à l’international. » Pas négligeable lorsqu’il s’agit de suivre des alpinistes qui ne savent pas toujours qu’ils ont traversé une frontière ! Pour les promoteurs de LoRa, cet avantage de Sigfox ne devrait cependant pas durer. « C’est l’un des atouts de l’Alliance LoRa. Nous y côtoyons beaucoup d’opérateurs internationaux avec qui nous allons pouvoir signer des accords de roaming sans frais supplémentaires pour nos clients », assure Stéphane Allaire.

    Duel acharné

    Mais alors que le duel Sigfox-Lora promettait déjà d’être acharné, l’arrivée dans la mêlée de NB-IOT devrait encore plus complexifier cette guerre des réseaux. Car si beaucoup d’opérateurs historiques ont rallié dans un premier temps Sigfox ou LoRa, ils ne désespèrent pas de faire passer un jour la majeure partie des communications IOT sur leurs propres réseaux mobiles.

    La 5G a été conçue pour gérer aussi bien le très haut débit que les communications avec les objets connectés, mais elle ne sera pas opérationnelle avant 2020-2025. En attendant, NB-IOT constitue donc une occasion de rester dans la course et d’amortir ses propres réseaux GSM. C’est dans ce contexte que SK Telecom, le plus grand opérateur de Corée du Sud, a annoncé cet été le développement d’une offre NB-IOT. Une annonce surprenante pour cet actionnaire de Sigfox… qui vient aussi tout juste de terminer le déploiement d’un réseau LoRa sur l’ensemble du territoire sud-coréen ! SK Telecom n’est pas le seul à jouer sur plusieurs tableaux : en France, SFR, également partenaire de Sigfox, devrait lui aussi expérimenter le NB-IOT en collaboration avec Huawei dans les toutes prochaines semaines.

    Avec désormais trois technologies en lice dans cette guerre des réseaux bas débit, Sigfox est aujourd’hui condamné à se battre sur plusieurs fronts à la fois pour maintenir son avance. S’il réussit, son succès consolidera assurément l’expertise française en matière d’objets connectés. Et donnera une chance à la France dans le domaine du numérique. Dans le cas contraire, c’est toute une filière qui risque de s’étioler, faute de locomotive. Et les réseaux bas débit rejoindront la longue liste des innovations technologiques françaises qui n’ont pas réussi à s’imposer, à l’instar du Micral, premier micro-ordinateur de l’histoire, ou du Minitel.


  • The NSA Has a New Disclosure Policy : Getting Hacked | Foreign Policy
    https://foreignpolicy.com/2016/08/18/the-nsa-has-a-new-disclosure-policy-getting-hacked

    On Monday, when tech executives arrived in their offices, just days after a mysterious group of hackers released what they claimed were a set of NSA hacking tools, a familiar and frustrating pattern was taking shape. America’s premier signals intelligence agency had once again discovered unknown flaws in products used to secure computer networks around the globe, but instead of telling the manufacturers, the NSA pocketed those flaws, like skeleton keys that would let them open doors to others’ networks whenever and wherever they wanted.

    If the tools released by the group known as the “Shadow Brokers” are legitimately from the NSA — and security researchers and agency veterans say that they appear to be — the agency now faces a fresh round of questions about how the breach occurred and when the agency found out.

    That’s because the data released by the Shadow Brokers contained what are known as “zero days,” software flaws that are unknown to the manufacturer of a piece of software or hardware, and thus flaws for which no patch is even in the works.

    Stockpiling such vulnerabilities is part of an international arms race in cyberspace. Last weekend’s dump exposed what is likely a small part of the American arsenal of such high tech battering rams, and it has reignited a debate among security researchers about whether the government should be stockpiling them, or if it should be revealing those vulnerabilities to manufacturers to make American networks more robust.

    Given that the hardware made by the likes of Cisco Systems and Fortinet are often the backbone of the networks used by the U.S. military and State Department, helping those companies lock the back door should be a “no-brainer,” said Jason Healey, a former cyber operator for the U.S. Air Force and now a researcher at Columbia University.

    “It would disappoint me if they knew and didn’t tell” the very vendors that are outfitting critical parts of the U.S. government, he said.

    But some NSA veterans tick off plenty reasons not to share the information. Tipping off the Chinese and Russians about potential weaknesses makes no sense, said Dave Aitel, a former NSA research scientist and the CEO of Immunity, a security firm. And broadcasting just what tools the NSA is using risks compromising operations both past and present, he said.

    On Wednesday, Cisco and Fortinet said they had not been notified about the software flaws that had been exposed. Timestamps in the released NSA code indicate that the hacking tools were likely swiped in October of 2013, though such marks can be easily faked.

    On paper, the U.S. government has a process to determine whether to tell manufacturers they’ve got a problem. The interagency process was established in 2010, fell into disuse, and was then “reinvigorated” in 2014, in the words of White House cybersecurity chief Michael Daniel.

    But security experts across the political spectrum scoff at the process and the notion that it seriously considers giving away potentially valuable zero-day vulnerabilities.

    Anything that has intelligence value is not going to be released,” Aitel says.

    Chris Soghoian, the chief technologist at the ACLU, agrees. “It’s clear the game is rigged” against disclosure, he said.

    But thanks to the #Shadow_Brokers, the vulnerabilities have been disclosed after all — not to the manufacturers, but to the entire world. What amounts to a series of military-grade hacking tools are now freely available on the internet, on sites such as this one. These tools can be used by hackers to break into firewalls, control a network, and spy on users. Another tool may be capable of stealing a users’ encryption keys.

    So far, one of the tools released stands out: #ExtraBacon. That piece of code targets Cisco’s Adaptive Security Appliance firewall, widely used widely by both the U.S. government and private sector companies. ExtraBacon allows an attacker to take control of the firewall and monitor all traffic on it — a classic NSA strategy. On Wednesday, Cisco issued a security alert for the high-severity vulnerability; The company has so far not patched it, and has only issued a “work-around” for the problem.

    Excellent titre, au demeurant :-D


  • RFC 7854 : BGP Monitoring Protocol (BMP)

    Ce nouveau protocole #BMP (BGP Monitoring Protocol) va faciliter le travail des administrateurs réseaux qui font du #BGP. Il permet d’obtenir sous une forme structurée les tables BGP. Avant, la solution la plus répandue était d’utiliser l’interface en ligne de commande du routeur (show ip bgp routes sur un Cisco), et d’analyser le résultat depuis son programme, une méthode qui est très fragile, le format de sortie ayant été conçu pour des humains et pas pour des programmes.

    https://www.bortzmeyer.org/7854.html

    #RFC