company:cisco

  • Les confessions d’un maître de l’espionnage français

    http://www.lemonde.fr/societe/article/2016/09/03/les-confessions-d-un-maitre-de-l-espionnage-francais_4991935_3224.html

    C’est une intrusion inespérée dans un monde interdit aux regards extérieurs, celui du renseignement et des guerres secrètes. Face aux élèves de l’école d’ingénieurs CentraleSupélec, dont il est issu, Bernard Barbier, l’un des personnages les plus importants de l’espionnage français des dix dernières années, a levé le voile sur des mystères qu’on pensait insolubles. Au cours de cette causerie, il a ainsi fait œuvre de transparence sur certaines des principales affaires d’espionnage récentes ayant touché la France. Il a brisé des tabous, notamment en relatant l’attaque chinoise sur Areva et en confirmant la responsabilité de la France derrière une attaque informatique mondiale détectée par les services canadiens.

    M. Barbier, qui fut de 2006 à 2014 l’homologue du directeur de l’Agence nationale de sécurité (NSA) américaine, en tant que chef de la direction technique de la Direction générale de la sécurité extérieure (DGSE), a commencé sa carrière au Commissariat à l’énergie atomique (CEA). Au sein de la DGSE, il obtient, en 2008, une enveloppe de 500 millions d’euros et 800 nouveaux postes pour l’une des plus formidables révolutions du renseignement français : créer un système de collecte massive de données replaçant la France dans la course à l’espionnage moderne.

    De façon surprenante, le contenu de son intervention, faite en juin sur le campus de l’école à Châtenay-Malabry (Hauts-de-Seine) et dont nous avons pu consulter l’enregistrement filmé, n’a eu aucun écho public. En revanche, le milieu du renseignement et sa principale figure, Bernard Bajolet, le chef de la DGSE, ont eu tout l’été pour s’offusquer de ces déclarations qui montrent, sans doute, que les vrais secrets ne sont peut-être pas là où l’on croit. Extraits choisis.

    A ce jour, il ne s’agissait que de soupçons. Les Américains auraient pu jouer un rôle dans le piratage, découvert entre les deux tours de l’élection présidentielle, en mai 2012, des ordinateurs des collaborateurs du chef de l’Etat français, alors Nicolas Sarkozy. Une note interne de la NSA, dévoilée par Le Monde à l’automne 2013 et préparant la visite, le 12 avril 2013, de deux hauts responsables français, dont M. Barbier, venus demander des comptes aux Américains, orientait plutôt les soupçons vers les services secrets israéliens…

    « Le responsable de la sécurité informatique de l’Elysée était un ancien de ma direction à la DGSE, relate M. Barbier. Il nous a demandé de l’aide. On a vu qu’il y avait un “malware” [logiciel malveillant] qui avait une signature identique à celui que nous avions identifié lors d’une attaque contre la Communauté européenne en 2010. Il n’y avait que les Américains et les Russes qui avaient pu faire cette première opération. En 2012, nous avions davantage de moyens et de puissance techniques pour travailler sur les métadonnées. J’en suis venu à la conclusion que cela ne pouvait être que les Etats-Unis.

    Ce malware avait aussi attaqué d’autres pays avec une méthode révolutionnaire qu’a révélée, en 2013, Edward Snowden : la “quantum attack”. Quelqu’un de l’Elysée allait sur Facebook, mais au lieu d’aller directement sur le serveur du réseau social, cette consultation était interceptée par une machine de la NSA qui répondait à la place de Facebook (…), lui permettant d’entrer dans votre ordinateur. Ce malware trouvait la faille et permettait de prendre le contrôle de votre ordinateur.

    J’ai reçu l’ordre du successeur de M. Sarkozy d’aller aux Etats-Unis les engueuler. Ce fut le 12 avril 2013 et ce fut vraiment un grand moment de ma carrière professionnelle. On était sûrs que c’était eux. A la fin de la réunion, Keith Alexander [directeur de la NSA de 2005 à 2014], n’était pas content. Alors que nous étions dans le bus, il me dit qu’il est déçu car il pensait que jamais on ne les détecterait. Et il ajoute : “Vous êtes quand même bons.” Les grands alliés, on ne les espionnait pas. Le fait que les Américains cassent cette règle, ça a été un choc.
    Quand Le Monde s’apprêtait à publier le document interne de la NSA préparant notre visite du 12 avril 2013, j’ai demandé à mon correspondant de la NSA à Paris de m’en donner une copie. Il me répond qu’il ne peut pas, car le niveau de secret de la note est tel que seul le président Obama peut le déclassifier. J’ai réagi en disant que dix millions de Français allaient lire cette note alors que je n’y ai pas accès. Je l’ai finalement eue un jour avant sa publication. »

    Babar ou la fin d’un secret d’Etat

    En 2013, Le Monde publie une note dévoilée par Edward Snowden révélant que les services secrets canadiens suspectent leurs homologues français d’être derrière une vaste opération de piratage informatique lancée en 2009. Si l’attaque vise une demi-douzaine d’institutions iraniennes liées au programme nucléaire de ce pays, elle cible également le Canada, l’Espagne, la Grèce, la Norvège, la Côte d’Ivoire, l’Algérie et même certains objectifs en France. Sur ses auteurs, les Canadiens restaient flous : « Nous estimons, avec un degré modéré de certitude, qu’il s’agit d’une opération sur des réseaux informatiques soutenue par un Etat et mise en œuvre par une agence française de renseignement. » Du côté français, silence absolu. Paris admet s’être doté de capacités défensives, mais dément toute activité offensive, un tabou. Jusqu’au récit de M. Barbier.

    « Les Canadiens ont fait du “reverse” [remonter la trace informatique] sur un malware qu’ils avaient détecté. Ils ont retrouvé le programmeur [le codeur] qui avait surnommé son malware “Babar” et avait signé “Titi”. Ils en ont conclu qu’il était français. Et effectivement, c’était un Français (…). On a franchi un seuil énorme entre 1990 et 1995 quand on a acheté un supercalculateur américain Cray. On s’est aperçu qu’avec une très grande puissance de calcul, on pouvait casser les mots de passe.

    On a commencé à faire du hacking en 1992. J’ai monté les premières équipes de hacking étatique, les premiers soldats de la cyber-armée française. Les meilleurs n’ont pas de formation universitaire. Ce n’est pas un problème de connaissance, c’est un problème de cerveau. C’est quelqu’un qui, à partir de 15-16 ans, a commencé à bidouiller. Il va trouver des choses et donc des failles. Aujourd’hui, ce n’est pas 100 personnes qu’il faudrait recruter, il en faut 200 à 300. »
    La fusion de la DGSE et de son homologue allemand, le BND
    M. Barbier ne s’est pas contenté de relater des opérations. Il a également évoqué la frilosité du pouvoir politique face à ses propositions visant à répondre plus efficacement aux nouvelles menaces, et notamment son projet audacieux esquissant un embryon de renseignement européen.

    « Il est impossible de construire un seul service de renseignement européen avec vingt-huit pays qui n’ont pas les mêmes moyens ni la même culture. Les meilleurs, par rapport à leur nombre d’habitants, ce sont les Suédois. Les Italiens sont mauvais. Les Espagnols sont un peu mieux, mais n’ont pas de moyens. Et les Britanniques, avec 6 500 agents au sein du GCHQ [le renseignement électronique britannique], sont forts, mais sont-ils européens ? Et la France est la première force de renseignement technique en Europe continentale.

    Restent les Allemands, qui sont de solides partenaires. J’ai beaucoup travaillé avec eux, à la fois en transmettant notre savoir-faire mais aussi en leur apportant des moyens techniques. Les ingénieurs allemands et français travaillent très bien ensemble. En revanche, l’ingénieur britannique avec l’ingénieur français, c’est compliqué.
    Pour être plus efficaces, j’ai dit aux politiques en France qu’il fallait fusionner le BND [le Service fédéral allemand de renseignement] et la DGSE. C’est la seule solution. Cela ferait un service de 15 000 personnes. La NSA compte 60 000 personnes, et la direction technique de la DGSE, seule, c’est 3 000 agents. Mais les politiques français n’ont jamais donné suite. »

    Une révolution dans le secret de la DGSE

    Au cours de son exposé, Bernard Barbier a illustré le rôle primordial joué désormais par la direction technique dans la lutte contre les milieux djihadistes et l’espionnage moderne.
    « Pour avoir du renseignement humain sur les réseaux djihadistes, c’est quasiment impossible. Leurs membres [de ces réseaux] ne travaillent qu’avec des gens qu’ils connaissent. Dans la direction, on était déjà bien conscient en 2012 que des Français voulaient revenir faire le djihad en France. A plusieurs reprises, en 2013, mes équipes m’avaient déjà fait écouter des interceptions de Français de Syrie parlant à leur famille ou à des proches, en évoquant clairement leur projet de venir en France (…).

    J’ai réussi à convaincre le service “action” de travailler avec ma direction technique lors d’une première opération conjointe en juillet 2010 sur une équipe qui voulait faire sauter l’ambassade de France à Nouakchott, en Mauritanie. On a montré aux militaires que, grâce aux satellites, on pouvait faire une maquette 3D de leur lieu d’intervention [le campement djihadiste] au milieu de dunes, et donc leur permettre de choisir virtuellement leur chemin. Ils les ont éliminés à leur réveil.
    Cette collaboration a été une vraie révolution au sein de la DGSE. Pour moi, en tant qu’ingénieur, c’était fondamental. Pour les commandos, faire venir des gens d’autres services avec eux, c’était une révolution. Car leur règle absolue, c’est : “Je fais tout moi-même.” En guise de remerciement pour le succès de l’opération, le chef du service action m’a offert une des kalachnikovs prises aux djihadistes. »

    Edward Snowden, « un traître qui nous a plutôt aidés »

    Enfin, interrogé sur le lanceur d’alerte le plus connu de l’histoire du renseignement, M. Barbier a apporté une nuance inattendue au discours officiel tenu habituellement sur Edward Snowden, soulignant les services rendus à la France.

    « Pour moi, Snowden est un traître à son pays, mais il n’a rien à voir avec Julian Assange [fondateur de WikiLeaks]. Les Américains ont fait de Snowden, contractuel extérieur de la NSA, un administrateur système. Alors que ceux qui font ce métier à la DGSE sont des fonctionnaires qui ont entre quinze et vingt ans d’ancienneté. La probabilité d’avoir un Snowden en France est très faible. Snowden a montré que l’espionnage entre alliés existait et que le matériel était piraté par les Américains comme celui vendu par l’entreprise Cisco, ce qui pose un problème d’indépendance pour la technologie. A ce titre, Snowden nous a plutôt aidés. »

    https://www.youtube.com/watch?v=dkCf_nwT07E

  • Leçons et conséquences d’un été révélateur : la construction progressive des conditions d’un pogrome

    Publié le 31 août 2016 par bouamamas

    #Saïd_Bouamama

    [...]

    Il s’agit plus simplement de la stigmatisation des musulmans réels et supposés diffusée largement par une multitude d’#islamalgames : islam incompatible avec le féminisme, avec la laïcité, avec la république, etc. Même pour les femmes invoquant leur croyance religieuse pour porter cette tenue de bain les explications dominantes inversent la réalité. Alors que cette tenue est un signe d’une volonté de présence dans l’espace public, il est interprété comme « communautarisme ». Alors qu’elle est un indicateur d’une « intégration à la plage », elle est présentée comme « menace pour l’ordre public ».

    Les débats de cet été qu’ont dû une nouvelle fois subir nos concitoyens musulmans ou supposés tels ont été marqués par trois postures qui sont révélatrices d’une société malade qui refuse de regarder sa maladie en face pour pouvoir la soigner.

    [...]

    La participation active de citoyens à la dénonciation de femmes portant le #burkini, les appels téléphoniques à la police pour signaler leur présence sur une plage ou l’applaudissement des policiers lors des verbalisations sont des attitudes qui se sont multipliées au fur et à mesure du délire politique et médiatique de cet été. Elles nous renseignent sur l’enracinement de l’#islamophobie dans une partie de la population française. Plus de vingt ans de discours médiatiques et politiques posant l’Islam comme problème pour la société française révèle aujourd’hui leurs effets. Deux décennies d’instrumentalisation politique donnent aujourd’hui des fruits amers et acides.

    Ce qui s’est passé à Cisco n’est que ce qui s’annonce ailleurs et à une plus grande échelle si nous ne réagissons pas collectivement pour stopper la logique dominante actuelle. Une rixe entre des « maghrébins » et des « riverains » pour reprendre les termes de la presse, se transforme dès le lendemain en manifestation de plus de cinq cents personnes scandant des slogans significatifs comme « aux armes », « on est chez nous », etc.
    C’est par en haut que l’islamophobie contemporaine s’est développée en France à coup de débats et de lois successives désignant les musulmans ou les supposés tels comme problème et comme danger. L’hystérisation du débat est le fait des médias et d’une partie conséquente de la classe politique et non d’une brusque et soudaine épidémie d’islamophobie.

    [...] Il existe dans la société française un héritage culturel islamophobe hérité de l’#histoire_coloniale française et qui n’a jamais été déconstruit et combattu sérieusement. Celui-ci n’est d’ailleurs qu’un segment d’un racisme colonial plus vaste construit en même temps que la pensée républicaine dominante. C’est ce qui explique la possibilité d’un « #racisme_républicain ». Cet élément de vérité est justement nié par la troisième réaction qui a marquée l’été français. Tout ne serait affaire que d’instrumentalisation pour masquer d’autres questions sociales telles que le vote de la loi El Khomri.

    En fait le deux dernières thèses sont indissociables et ne peuvent être séparées. C’est parce qu’il existe un terreau hérité de l’histoire que des hommes et des femmes politiques font le choix d’une stratégie de diversion et d’instrumentalisation. A l’inverse l’instrumentalisation renforce systématiquement le terreau existant conduisant à la réunion progressive des conditions d’un futur #pogrome. Ni simple racisme préexistant, ni résultat de la seule instrumentalisation, l’islamophobie contemporaine est le résultat de la logique infernale constituée par la juxtaposition historique de ces deux réalités. Le caractère infernal de la logique est encore renforcé par le contexte mondial des guerres pour le pétrole et de la théorie du « choc des civilisations » qui les légitime.

    C’est aujourd’hui qu’il faut réagir pour détruire cette logique dominante. Cela passe par une véritable prise en compte de la lutte contre l’islamophobie dans les agendas politiques et militants. Sans une telle mobilisation nous assisterons impuissant à une #fascisation de notre société et à la réunion progressive des conditions d’un pogrome à l’ombre desquels le projet ultralibéral pourra se déployer avec de moins en moins de contestation. Une telle logique ne disparaît pas seule ou par la « discrétion ». Elle ne s’arrête que par le rapport des forces.

    https://bouamamas.wordpress.com/2016/08/31/lecons-et-consequences-dun-ete-revelateur-la-construction-progr

  • La nouvelle guerre de l’Internet

    http://www.lemonde.fr/economie/article/2016/08/28/la-nouvelle-guerre-de-l-internet_4988974_3234.html

    L’année 2017 sera celle de la guerre des objets connectés. Non pas des objets en eux-mêmes, mais des réseaux qui les connecteront à Internet. Réfrigérateurs, compteurs de gaz, pacemakers (des stimulateurs cardiaques), mais aussi voitures, caméras de surveillance ou encore machines-outils : d’après le cabinet Gartner Group, les objets connectés seront plus de 20 milliards sur le globe en 2020 !

    Un eldorado pour les opérateurs de télécommunication qui cherchent désespérément un relais de croissance face au déclin du téléphone et à la présence envahissante des Apple, Google et Facebook. Ils veulent être les aiguilleurs de ce nouveau monde où les objets parleront en permanence, entre eux et avec nous. Mais voilà qu’une start-up tente de leur chiper le magot avec une solution ultra low cost. Et pour une fois, elle ne vient pas de la Silicon Valley, mais de Toulouse !

    La société Sigfox a mis au point une solution technique aboutie, issue de sept ans de recherche et déjà déployé son réseau dans vingt et un pays (France, Espagne, Australie…). Près de 8 millions d’objets sont déjà reliés à son réseau. Avec des prix défiant toute concurrence : quelques euros par an d’abonnement par objet. Rien à voir avec les dizaines d’euros que nous payons chaque mois pour nous brancher sur Internet avec notre mobile.

    La réplique des opérateurs

    Pris de court par l’offensive, les opérateurs téléphoniques du monde entier mettent les bouchées doubles pour couper l’herbe sous le pied de ce nouveau venu, avec deux technologies distinctes. La première, baptisée LoRa, est assez proche techniquement de la solution Sigfox. Elle aussi d’origine française, elle a été développée par la start-up grenobloise Cycleo, rachetée en 2013 par l’américain Semtech.

    D’ores et déjà, une cinquantaine d’opérateurs dans le monde mettent en œuvre LoRa. Pour l’instant, seuls les Pays-Bas et la Corée du Sud sont couverts par un réseau utilisant cette technologie. Dans les autres pays, et particulièrement en France, LoRa devrait être généralisée en 2017.

    Mais pour contrer Sigfox, l’industrie des télécoms dispose depuis peu d’une deuxième corde à son arc : Il s’agit de NB-IOT (Narrow Band – Internet of Things). Normalisé fin juin 2016 par la profession, cette technologie s’appuie notamment sur une évolution des traditionnels réseaux de téléphonie mobile, y compris le vieux GSM, conçu à l’origine pour transporter les voix et non pour converser avec des objets.

    Une évolution qui, selon Matt Beal, directeur de l’innovation de l’opérateur britannique Vodafone, « va écraser Sigfox et Lora ». Si beaucoup d’experts doutent que NB-IOT soit disponible avant deux ans, ses plus ardents partisans tels Vodafone ou l’équipementier télécom chinois Huawei soutiennent pourtant que son déploiement démarrera en Europe dès 2017.

    Par rapport à LoRa et NB-IOT, Sigfox a encore une bonne longueur d’avance. Mais la start-up toulousaine de 200 salariés va devoir accélérer la cadence pour atteindre son objectif initial d’étendre son réseau sur 90 % de la planète avant 2019. « On nous a longtemps pris pour des illuminés », raconte Ludovic Le Moan, PDG de Sigfox.

    Pourquoi inventer une nouvelle solution de connectivité alors qu’il existe déjà le Wi-Fi, le Bluetooth, et surtout, le réseau mobile GSM ? Dans une quasi-indifférence générale, la petite entreprise toulousaine s’est longtemps échinée à peaufiner sa solution de communication IOT (Internet of Things ou Internet des objets) avec la certitude que les nouveaux objets connectés seraient pour l’essentiel de simples capteurs.

    Que ce soit dans des projets de ville intelligente, d’agriculture connectée, d’industrie 4.0 ou de logistique, ces capteurs sont en effet chargés de transmettre des informations basiques comme une température, une adresse GPS ou une alerte de panne. Et à raison de quelques bits de données à envoyer par mois ou par an, inutile de s’embarrasser avec des abonnements GSM chers et taillés pour le haut débit !

    C’est ainsi que Sigfox a bâti le premier « réseau bas débit » configuré pour des communications peu énergivores. Un point crucial car beaucoup de capteurs, incorporés à des objets mobiles (container, voiture…) ou difficile d’accès (dans une cave, incrustés dans le bitume,…) sont dotés de batteries électriques autonomes devant durer plusieurs années.

    Une technologie économique

    Si Sigfox a réussi à s’engouffrer aussi vite sur le marché encombré des télécoms, c’est avant tout parce que sa technologie de réseau « bas débit » est économique, en particulier grâce à l’utilisation d’antennes de très longue portée (jusqu’à 40 km). Pour couvrir l’Hexagone, Sigfox a planté 1 500 antennes, soit dix fois moins que pour un réseau GSM classique. Sigfox affiche également un autre avantage : son réseau utilise des bandes de fréquences gratuites. Avec des infrastructures infiniment moins chères que celles déployées par les opérateurs de téléphonie cellulaire, Sigfox peut ainsi proposer ses abonnements annuels de quelques euros.

    Après avoir collecté plus de 127 millions d’euros auprès de différents investisseurs (Telefonica, Air Liquide, Samsung…), Sigfox affirme n’avoir aujourd’hui aucun problème de trésorerie. « Il nous reste encore beaucoup de cash à la banque », affirme Ludovic Le Moan. La priorité de Sigfox reste d’étendre son réseau à l’international pour atteindre une taille critique. Cet été, la start-up a rajouté Taïwan à son palmarès tandis que cent villes américaines sont en cours de raccordement au réseau Sigfox. « Pour certaines zones désertiques comme par exemple le Tibet, nous travaillons à une couverture satellitaire », ajoute-t-il.

    Dans le sillage de Sigfox, une douzaine de petits opérateurs de réseaux bas débit sont apparus à travers le monde. Mais jusqu’à présent, le principal rival de la start-up demeure LoRa. Libre d’utilisation, cette autre technologie de « réseau bas débit » est désormais promue par la LoRa Alliance, une association crée en mars 2015 qui réunit plus de 350 industriels travaillant à l’imposer comme standard international. Parmi ses membres, on y remarque des acteurs influents comme Cisco, IBM, HP, Sagemcom ou encore La Poste. « L’alliance fédère des industriels très divers, ce qui permettra de monter des solutions complètes d’internet des objets », explique Thierry Lestable, vice-président de l’alliance.

    En France, LoRa a été retenu par Orange et Bouygues Telecom. « Avec un rythme de 100 antennes par semaine, nous couvrirons la totalité du territoire français avant la fin de l’année », assure Stéphane Allaire, PDG d’Objenious, la filiale de Bouygues Telecom consacrée à l’Internet des objets.

    Chez Orange, l’objectif aussi est d’ouvrir un réseau LoRa début 2017. « Il y a un an, nous avons choisi LoRa pour ses caractéristiques, que nous avions testées, mais aussi à cause de son business model. LoRa est une technologie ouverte alors que Sigfox est un opérateur et que sa technologie est propriétaire », justifie Mari-Noëlle Jégo-Laveissière, directrice de l’innovation chez Orange.

    Parmi les opérateurs français, Sigfox s’est néanmoins trouvé un allié de poids avec SFR qui, lui, a adopté sa solution. « La technologie est disponible et c’est la plus complémentaire à notre réseau cellulaire », justifie Guillaume de Lavallade, directeur exécutif Entreprises de SFR.

    Miser sur Sigfox, LoRa ou NB-IOT ? Si la question est un casse-tête pour les opérateurs, elle l’est aussi pour les entreprises. Et elles sont de plus en plus nombreuses à vouloir se lancer dans l’Internet des objets. Selon le cabinet IDC, 89 % ont des projets dans ce sens. Jusqu’à présent, avant la normalisation cet été de NB-IOT, le débat portait sur les avantages et les inconvénients comparés de Sigfox et LoRa.

    Xavier Lafontan est PDG de la start-up Intensens qui fabrique des capteurs pour des entreprises comme la SNCF. « Sur le papier, LoRa est une solution plus flexible, avec plus d’options de sécurité. Elle permet également des échanges de données bidirectionnels plus volumineux », affirme-t-il. Cependant, selon lui, Sigfox est mieux adapté pour des déploiements à grande échelle grâce à sa simplicité de mise en œuvre. « A ce jour, Sigfox affiche enfin un autre avantage : il est disponible sur 100 % du territoire français. Quand les réseaux LoRa le seront à leur tour, il faudra vérifier que leurs promesses sont bien au rendez-vous », ajoute-t-il.

    Fort de son antériorité, Sigfox a déjà de nombreux clients. Comme par exemple Engie (ex-GDF Suez), qui a investi dans la start-up en février 2015. Après une phase pilote ce printemps, Cofély, filiale d’Engie, démarre la phase industrielle de son projet de connexion de 10 000 chaudières. « Grâce à cette technologie, nous avons pu connecter des chaudières même lorsqu’elles se trouvaient dans le sous-sol d’un immeuble », déclare Guillemette Picard, directrice d’investissement Engie New Ventures.

    L’engagement de l’industriel ne s’arrête pas là. En juin 2015, Engie a aussi créé une filiale en Belgique, Engie M2M, qui installe et opère le réseau de Sigfox outre-Quiévrain. Un type d’accord privilégié par la start-up, qui en dehors de la France et l’Espagne où elle exploite directement son réseau, s’appuie sur un opérateur ou un industriel local pour le déploiement et l’administration de ses infrastructures.

    Ludovic Lesieur, cofondateur de la start-up Capturs qui fabrique des balises pour les randonneurs et les sportifs, a, lui aussi, choisi Sigfox. « Nous avons retenu cette solution en 2014 car c’était à l’époque la seule à offrir une couverture dans la nature et en montagne », raconte-t-il. « De plus, Sigfox est opérationnel à l’international. » Pas négligeable lorsqu’il s’agit de suivre des alpinistes qui ne savent pas toujours qu’ils ont traversé une frontière ! Pour les promoteurs de LoRa, cet avantage de Sigfox ne devrait cependant pas durer. « C’est l’un des atouts de l’Alliance LoRa. Nous y côtoyons beaucoup d’opérateurs internationaux avec qui nous allons pouvoir signer des accords de roaming sans frais supplémentaires pour nos clients », assure Stéphane Allaire.

    Duel acharné

    Mais alors que le duel Sigfox-Lora promettait déjà d’être acharné, l’arrivée dans la mêlée de NB-IOT devrait encore plus complexifier cette guerre des réseaux. Car si beaucoup d’opérateurs historiques ont rallié dans un premier temps Sigfox ou LoRa, ils ne désespèrent pas de faire passer un jour la majeure partie des communications IOT sur leurs propres réseaux mobiles.

    La 5G a été conçue pour gérer aussi bien le très haut débit que les communications avec les objets connectés, mais elle ne sera pas opérationnelle avant 2020-2025. En attendant, NB-IOT constitue donc une occasion de rester dans la course et d’amortir ses propres réseaux GSM. C’est dans ce contexte que SK Telecom, le plus grand opérateur de Corée du Sud, a annoncé cet été le développement d’une offre NB-IOT. Une annonce surprenante pour cet actionnaire de Sigfox… qui vient aussi tout juste de terminer le déploiement d’un réseau LoRa sur l’ensemble du territoire sud-coréen ! SK Telecom n’est pas le seul à jouer sur plusieurs tableaux : en France, SFR, également partenaire de Sigfox, devrait lui aussi expérimenter le NB-IOT en collaboration avec Huawei dans les toutes prochaines semaines.

    Avec désormais trois technologies en lice dans cette guerre des réseaux bas débit, Sigfox est aujourd’hui condamné à se battre sur plusieurs fronts à la fois pour maintenir son avance. S’il réussit, son succès consolidera assurément l’expertise française en matière d’objets connectés. Et donnera une chance à la France dans le domaine du numérique. Dans le cas contraire, c’est toute une filière qui risque de s’étioler, faute de locomotive. Et les réseaux bas débit rejoindront la longue liste des innovations technologiques françaises qui n’ont pas réussi à s’imposer, à l’instar du Micral, premier micro-ordinateur de l’histoire, ou du Minitel.

  • The NSA Has a New Disclosure Policy : Getting Hacked | Foreign Policy
    https://foreignpolicy.com/2016/08/18/the-nsa-has-a-new-disclosure-policy-getting-hacked

    On Monday, when tech executives arrived in their offices, just days after a mysterious group of hackers released what they claimed were a set of NSA hacking tools, a familiar and frustrating pattern was taking shape. America’s premier signals intelligence agency had once again discovered unknown flaws in products used to secure computer networks around the globe, but instead of telling the manufacturers, the NSA pocketed those flaws, like skeleton keys that would let them open doors to others’ networks whenever and wherever they wanted.

    If the tools released by the group known as the “Shadow Brokers” are legitimately from the NSA — and security researchers and agency veterans say that they appear to be — the agency now faces a fresh round of questions about how the breach occurred and when the agency found out.

    That’s because the data released by the Shadow Brokers contained what are known as “zero days,” software flaws that are unknown to the manufacturer of a piece of software or hardware, and thus flaws for which no patch is even in the works.

    Stockpiling such vulnerabilities is part of an international arms race in cyberspace. Last weekend’s dump exposed what is likely a small part of the American arsenal of such high tech battering rams, and it has reignited a debate among security researchers about whether the government should be stockpiling them, or if it should be revealing those vulnerabilities to manufacturers to make American networks more robust.

    Given that the hardware made by the likes of Cisco Systems and Fortinet are often the backbone of the networks used by the U.S. military and State Department, helping those companies lock the back door should be a “no-brainer,” said Jason Healey, a former cyber operator for the U.S. Air Force and now a researcher at Columbia University.

    “It would disappoint me if they knew and didn’t tell” the very vendors that are outfitting critical parts of the U.S. government, he said.

    But some NSA veterans tick off plenty reasons not to share the information. Tipping off the Chinese and Russians about potential weaknesses makes no sense, said Dave Aitel, a former NSA research scientist and the CEO of Immunity, a security firm. And broadcasting just what tools the NSA is using risks compromising operations both past and present, he said.

    On Wednesday, Cisco and Fortinet said they had not been notified about the software flaws that had been exposed. Timestamps in the released NSA code indicate that the hacking tools were likely swiped in October of 2013, though such marks can be easily faked.

    On paper, the U.S. government has a process to determine whether to tell manufacturers they’ve got a problem. The interagency process was established in 2010, fell into disuse, and was then “reinvigorated” in 2014, in the words of White House cybersecurity chief Michael Daniel.

    But security experts across the political spectrum scoff at the process and the notion that it seriously considers giving away potentially valuable zero-day vulnerabilities.

    Anything that has intelligence value is not going to be released,” Aitel says.

    Chris Soghoian, the chief technologist at the ACLU, agrees. “It’s clear the game is rigged” against disclosure, he said.

    But thanks to the #Shadow_Brokers, the vulnerabilities have been disclosed after all — not to the manufacturers, but to the entire world. What amounts to a series of military-grade hacking tools are now freely available on the internet, on sites such as this one. These tools can be used by hackers to break into firewalls, control a network, and spy on users. Another tool may be capable of stealing a users’ encryption keys.

    So far, one of the tools released stands out: #ExtraBacon. That piece of code targets Cisco’s Adaptive Security Appliance firewall, widely used widely by both the U.S. government and private sector companies. ExtraBacon allows an attacker to take control of the firewall and monitor all traffic on it — a classic NSA strategy. On Wednesday, Cisco issued a security alert for the high-severity vulnerability; The company has so far not patched it, and has only issued a “work-around” for the problem.

    Excellent titre, au demeurant :-D

  • RFC 7854 : BGP Monitoring Protocol (BMP)

    Ce nouveau protocole #BMP (BGP Monitoring Protocol) va faciliter le travail des administrateurs réseaux qui font du #BGP. Il permet d’obtenir sous une forme structurée les tables BGP. Avant, la solution la plus répandue était d’utiliser l’interface en ligne de commande du routeur (show ip bgp routes sur un Cisco), et d’analyser le résultat depuis son programme, une méthode qui est très fragile, le format de sortie ayant été conçu pour des humains et pas pour des programmes.

    https://www.bortzmeyer.org/7854.html

    #RFC

  • Et si on inversait (aussi) la hiérarchie des normes dans l’enseignement supérieur ?
    http://affordance.typepad.com/mon_weblog/2016/05/et-si-on-inversait-aussi-hierarchie-normes-enseignement-superieu

    Souvenez-vous de l’accord que la ministre de l’éducation nationale a passé avec Microsoft, juste avant d’en passer un autre avec Amazon. Souvenez-vous qu’en même temps que l’on sucre plus de 250 millions d’euros aux grands organismes de recherche français (voir le récent Appel des Nobels) on file chaque année la même somme d’argent public à Elsevier et quelques autres grands éditeurs pour racheter des travaux financés sur fonds publics par des chercheurs payés sur fonds publics. Et là, toute guillerette à 6h25 du matin, Myriam El Khomri nous tweete le partenariat sur fonds publics avec Cisco pour former 200 000 personnes aux métiers des réseaux numériques. Source : (...)

  • Cisco va former 200 000 personnes. Bordel, à quoi sert la fac ? - Rue89 - L’Obs
    http://rue89.nouvelobs.com/2016/05/30/cisco-va-former-200-000-personnes-bordel-a-quoi-sert-fac-264182

    Vous savez quoi ? Ça me fout le cul en larmes. La destruction de l’université française bien sûr. Mais surtout l’abrutissement organisé comme projet social, l’autoritarisme comme principal mode de gouvernance, et le cynisme comme principal mode de négociation.

    • Souvenez-vous qu’en même temps que l’on sucre plus de 250 millions d’euros aux grands organismes de recherche français (voir le récent Appel des Nobels) on file chaque année la même somme d’argent public à Elsevier et quelques autres grands éditeurs pour racheter des travaux financés sur fonds publics par des chercheurs payés sur fonds publics.

      Et là, toute guillerette le matin, Myriam El Khomri nous tweete le partenariat sur fonds publics avec Cisco pour former 200 000 personnes aux métiers des réseaux numériques (lequel partenariat date d’ailleurs d’il y a plus de six mois mais bon ...).

      Moi je suis juste au-delà de l’au-delà du ras-le-bol. Des impôts j’en paie comme tout le monde. Et franchement je m’en félicite tous les jours. Mais bordel de merde je ne paie pas des impôts pour financer Microsoft, Amazon, Cisco, Elsevier ou je ne sais quel autre grand groupe privé, a fortiori dans un contexte où les universités n’ont plus une thune, et où ces acteurs privés se vautrent déjà allègrement dans le détournement organisé du crédit impôt recherche (on parle quand même de plus de 5,5 milliards d’euros...).

      Et je n’aborde même pas les questions de remise en cause des modèles du logiciel libre que l’on essaie de défendre en balançant des cailloux sur des chars d’assaut.

  • ODISO recherche un Ingénieur Systèmes et Réseaux H/F
    http://www.odiso.com/recrutement/ingenieur-systemes-et-reseaux-hf

    Pour accompagner sa croissance, Odiso recherche un Ingénieur Systèmes et Réseaux ayant l’envie de travailler sur des projets en pleine expansion et une activité en forte croissance. Vous serez intégré à l’équipe Infrastructure, qui intervient en conception et en support niveau 3 sur des projets techniques aux environnements hétérogènes.

    Vos Missions
    – Participer à la conception des infrastructures systèmes et réseaux avec des notions fortes de continuité de services
    – Participer à la mise en place de projets hautement disponibles pour nos clients.
    – Garantir de la stabilité et de la performance de l’infrastructure systèmes et réseaux
    – Proposer et déployer des solutions technologiques adaptées
    – Administrer et superviser des équipements systèmes, réseaux et de sécurité
    – Rédiger la documentation et les procédures techniques pour le niveau 2.
    – Participer à l’amélioration des processus
    – Assurer la continuité de service notamment en participant aux astreintes (nuits et de week-end)
    – Suivi des demandes clients et résolutions d’incidents dans le respect nos SLA.
    – Anticiper les besoins en capacité des infrastructures informatiques
    – Assurer la veille technologique permanente

    Vos Compétences
    – Systèmes : GNU/Linux Debian, GNU/Linux CentOS, Windows server 2008 (R2) et 2012 (R2)
    – Services Web : Apache, Nginx, IIS, PHP-FPM, Varnish…
    – Service Load Balancing : Haproxy, keepalived, Corosync, pacemaker…
    – Réseaux : Cisco (Catalyst 6500, Catalyst 3750X, Nexus5010), IPv4/IPv6, BGP, gestion des transits et optimisation de peerings, troubleshooting, DDoS Mitigation, IPS, Web Application Security (SQL injection, XSS etc), Gestion du RIPE (LIR)
    – Firewall : PaloAlto, Pfsense
    – Stockage : NetApp, Ceph
    – Bases de données : MySQL, SQL Server, Postgresql, Oracle…
    – Virtualisation : KVM, Proxmox
    – Supervision : Shinken, InfluxDB, Grafana, Telegraph…
    – Gestion des configurations : Puppet, Mcollective
    – Scripting : Perl, bash, python…

    Vos Savoir-être
    – Travail en équipe
    – Bienveillance
    – Curiosité
    – Initiative
    – Partage de la connaissance
    – Rigoureux
    – Réactivité

    Profil Recherché
    – Bac +4/5 minimum ou avoir un très gros bagage technique.
    – Connaissance du monde de l’hébergement web.
    – Des notions ITIL v3 sont appréciées.
    – Esprit ouvert et soif d’apprendre.
    – Passionné(e) par votre métier, vous serez accompagné(e) et formé(e) à nos technologies et process.

    Infos Utiles
    – CDI
    – Temps Plein
    – Astreintes
    – Bureau (tout neuf) situé à La Madeleine – 2ème arrêt de Tram en partant de Lille
    – Nombreux avantages sociaux

  • À l’heure des data center détenus par la NSA ou les GAFAM, bref de la (re)concentration informatique, de l’hyper-concentration, l’argument des #bitcoin et #blockchain comme « #pair_à_pair » ou outils de désintermédiation laisse rêveur. On peut déjà noter que le bitcoin est une régression puisqu’il cherche à contourner la gestion politique de la #monnaie (alors que cela a toujours été le cas et qu’on en est de plus en plus conscient) en revalorisant d’une manière (néo)classique, ou plutôt capitaliste, la « preuve de travail » jugée sur le temps-énergie (#Proof_of_work).

    Ne faudrait-il pas plutôt parler de ré-intermédiation ? Une transformation du système d’intermédiaires, très certainement au bénéfice des propriétaires (de machines, d’énergie, de compétences logicielles, des terrains nécessaires à la production de machines mais aussi des capitaux nécessaires à enrôler-salarialiser les travailleurs indispensables).

    #Bitcoin_Mining Farm Build Out in Iceland - Genesis #Mining
    https://www.youtube.com/watch?v=7A-mcSOGolM

    Je me mets de coté toute une série de critiques qui pointent la consommation énergétique (la production d’ #énergie, encore une industrie connu pour son caractère #décentralisé et #désintermédié) et autres problèmes générés par ces technologies :

    Consommation d’énergie (et de matière) :

    http://seenthis.net/messages/131228

    http://seenthis.net/messages/424376#message424451

    http://seenthis.net/messages/355322#message355337

    http://seenthis.net/messages/137297

    http://seenthis.net/messages/137297#message137543

    éventuelles « solutions » à ce problème (ce sont plus des contournements) :

    http://seenthis.net/messages/280500

    http://seenthis.net/messages/312332

    Des critiques plus globales :

    http://seenthis.net/messages/279395#message279408

    http://seenthis.net/messages/135202

    http://seenthis.net/messages/218268

    http://seenthis.net/messages/468936

    Pour se rendre compte de la désintermédiation et dé-concentration du Bitcoin ces vidéo sont sympas :

    A LOOK INSIDE AMERICA’S LARGEST #BITCOIN_MINING_FARM
    https://www.youtube.com/watch?v=-ihMqEDs4B8

    Life Inside a Secret Chinese #Bitcoin_Mine
    https://www.youtube.com/watch?v=K8kua5B5K3I

    Et ces articles écrits à un moment où moins d’un millième des internautes utilisent le bitcoin ou une technologie similaire

    http://www.e-ducat.fr/cop21-et-blockchain

    Les participants à la Cop21 sont peut être majoritairement persuadés par le discours du lobby bancaire que le minage des bitcoins est un gaspillage énergétique.

    Quand est il vraiment ?
    La puissance de calcul totale du réseau est de 500 milliards de Mhash/sec (à la date d’aujourd’hui, 28 novembre 2015).
    L’efficacité du matériel de minage peut être estimée autour de 2000 Mhash/J.
    La #consommation_électrique totale du réseau bitcoin, disponible dans le monde entier, se situe donc autour de 250 MJ/sec = 250 MWatt, c’est à dire l’équivalent de 100 000 maisons aux Etats-Unis.

    A titre de comparaison, il existe environ deux millions de distributeurs de billets de banque dans le monde, chacun consommant en moyenne 200 Watts, même si les modèles les plus récents affichent une consommation théorique de 70 Watts (source : diebold.com).
    Au final, les seuls ATMs (sans compter les réseaux et data centers auxquels ils sont connectés) consomment donc 400 Mwatts.
    Si l’ impression des billets de banque sur papier de haute qualité et leur transport en camions blindés sont pris en compte, l’adoption de masse de Bitcoin comme cash électronique permettrait de diviser l’empreinte carbone des systèmes de paiement par trois ou quatre.

    Avec un coût moyen de l’ #électricité aux US de 10 cents par Kilowattheure en 2015, on obtient un coût de 25 000 US dollars pour 150 bitcoins générés par heure, soit un coût de “production” de 167 dollars par bitcoin (environ 157 €), environ la moitié du prix de marché des bitcoins à la même date. La différence correspond à la prime d’utilité, présente et future, attribuée aux bitcoins.

    http://www.latribune.fr/technos-medias/20131203trib000799051/bitcoins-une-vraie-planche-a-bruler-de-l-electricite.html

    L’économiste nord-américain Alex Tabarrok signale sur le site Marginal Revolution qu’avec la flambée du cours du bitcoin, ces opérations coûtent en conséquence de plus en plus cher. Il rappelle ainsi :

    « En avril, quand les bitcoins s’échangeaient environ 100 dollars, la consommation d’électricité des ’mineurs’ de bitcoins atteignait le niveau stupéfiant de 1000 mégawatts/heure par jour, assez pour fournir de assez pour fournir de l’énergie à 31.000 foyers américains. »

    Cela représentait également 150.000 dollars par jour, en prenant en compte le tarif moyen de 15 cents par #kilowatt-heure et sur la base de 650 watts consommés par opération de minage.

    Huit mois plus tard, suivant ces estimations, ce coût a été multiplié par… 100 ! Au 3 décembre 2013, le coût en électricité estimé par la plateforme précédemment citée Blockchain pour le minage est en effet de 15,3 millions de dollars au cours des 24 heures précédentes. Un coût global supporté par chaque internaute qui participe aux opérations de minage. Entre temps, le cours du Bitcoin a lui aussi explosé, dépassant la barre des 1.000 dollars fin novembre.

    #capitalisme #travail #preuve_de_travail #PoW #cryptocurrency
    #namecoin #Ethereum #économie #p2p #Proof_of_stake

    • Un autre élément intéressant, la taille de la blockchaine (ce qui conditionne la possibilité de participer à sa surveillance et à sa conservation, puisque plus elle est grosse plus elle demande des capacités de calcul et de stockage importantes. Donc si on ne peut pas faire ces opérations on est obligé de passer par un #intermédiaire) :

      Cette page enregistre son évolution, on voit qu’en 2013 elle pesait environ 9Go et qu’aujourd’hui, en 2016, elle pèse environ 62Go, son évolution semble suivre une croissance exponentielle :

      https://blockchain.info/charts/blocks-size?showDataPoints=false&show_header=true&daysAverageString=1&t

      Discussions sur le sujet :

      http://linuxfr.org/users/gof/journaux/comment-fonctionne-bitcoin#comment-1469644

      https://bitcointalk.org/index.php?topic=146830.msg1558859#msg1558859

      Salut anemol,

      Pour l’instant, la blockchain augmente avec un maximum de 1Mo par block toutes les ~10min c.a.d. maximum 52Go par an (hors indexages, c.a.d uniquement les fichiers block{NNN}.dat. Avec l’index il faut au moins multiplier par 2).
      Des discussions sont en cours pour augmenter cette taille, car cela limite le nombre de transactions possible par block.

      Il y a dans le document initial de satoshi, une méthode pour effacer toutes les adresses déja dépensées mais elle n’est pas encore implementée (merkle pruning). Cette methode pourrait réduire de beaucoup la taille de la blockchain, mais dans tous les cas ne concernera pas non plus les utilisateurs normaux.

      A long terme les utilisateurs n’auront plus de client sauvegardant la blockchain.
      Les noeuds ayant une blockchain seront des super-noeuds gérés de manière décentralisés, un peu comme les exit-nodes sous Tor, ou les tracker bittorrent.
      Seules des personnes avec un bon serveur pourront faire tourner un noeud.

      Il y a quelques calculs sur cette page pour plus de détails : https://en.bitcoin.it/wiki/Scalability

    • Sur un autre point il y a aussi les critiques de Christian Grothoff

      http://seenthis.net/messages/358071
      https://gnunet.org/diss-wachs

      6.9 Related Work and Comparison
      6.9.2 Namecoin

      With #Namecoin it is possible to square #Zooko ’s triangle and achieve all three properties of #Zooko_s_triangle at the same time: memorable, global and secure names. Names are globally unique since with the blockchain a consensus in the network about the current state of the system and therefore all registered names exist. #Names are memorable since they are explicitly chosen that way when registering these names. But with initial cheap cost when bootstrapping the system, the problem of name squatting exists. Initially the registration cost of names are low and therefore early adopters register names with the expectation to sell these names when the system is popular. So with Namecoin, names are an #economic object possessed by an owner and are object of trade and economic behavior. The system is said to be #secure, since with a majority of benign nodes in the network, the consensus of the block chain cannot be attacked. This assumption is only valid with an adversary model weaker than the adversary model used for this work. Note that our adversary model is not a far-fetched assumption in this context: as we saw with recent revelations about a single mining pool in the #Bitcoin network possessing more than 51% of the computational power in the network [Far14a], it is conceivable that a nation-state can muster more resources than the small number of other entities that participate in the system, especially for systems used as an alternative in places where censorship is encountered or during the bootstrapping of the network, when only a small number of users participate.
      #Security can also be lowered by the concept of the Namecoin resolution process: a client resolving a name has to be in possession of the complete block chain to validate a name. The complete block chain can be large in size and therefore not be available on devices with restricted resources. These devices would then have to rely on third party resolvers and so creating a trusted third party, which may not be trustworthy or may be manipulated, just like in #DNS.

      #GNS #gnunet #GnuNameSystem #désintermédiation

    • Deux autres éléments concernant les Bitcoin et la blockchain.

      D’une part les plus gros et les plus puissants des intermédiaires, de l’informatique ou du #système_bancaire, s’y mettent :

      http://seenthis.net/messages/462720
      http://seenthis.net/messages/441752

      IBM, Intel, and Cisco as well as the London Stock Exchange Group and big-name banks JP Morgan, Wells Fargo, and State Street [...]
      Marley Gray, who oversees blockchain work at Microsoft. People like Gray and Overstock CEO Patrick Byrne believe the blockchain can also close loopholes in the market that allow #traders to game the current system on Wall Street

      ou encore

      http://www.itespresso.fr/blobkchain-banques-bitcoin-loin-107942.html

      La question se pose à propos de ces neuf banques d’investissement qui se sont associées à l’entreprise FinTech new-yorkaise R3CEV pour explorer les usages de la blockchain dans l’industrie des services financiers.

      Barclays, #Goldman_Sachs, BBVA, UBS, Credit Suisse, #JP_Morgan, Royal Bank of Scotland, Commonwealth Bank of Australia, State Street…

      et

      http://r3cev.com/about

      R3 is a financial innovation firm that leads the Distributed Ledger Group (DLG), a consortium partnership with 42 of the world’s leading banks, to design and deliver advanced distributed ledger technologies to global financial markets.

      L’autre aspect, c’est que, pour le moment, ce n’est pas très efficace (malgré toute l’électricité et la puissance de calcule consommés) :

      La blockchain tuera-t-elle vraiment les banques ? - 10 novembre 2015
      http://blockchainfrance.net/2015/11/10/la-blockchain-tuera-t-elle-vraiment-les-banques
      En réalité, la menace que représente la blockchain pour les #banques reste très limitée à court terme pour une raison simple : le bitcoin n’est pas capable de traiter plus 7 #transactions par seconde, là où un système comme #Visa peut en traiter jusqu’à 20 000 par seconde . Cette restriction inhérente au protocole actuel du bitcoin constitue un réel blocage.

      Ce n’est toutefois pas une fatalité : il existe des pistes pour augmenter cette limite des 7 transactions/seconde : par exemple, celle proposée par le développeur bitcoin Gavin Andresen qui propose de basculer sur une nouvelle version du bitcoin en augmentant la taille des blocs. https://actualite.housseniawriting.com/technologie/2015/08/29/le-probleme-qui-menace-le-bitcoin/7756 D’autres développeurs estiment plus judicieux de développer des side chains, c’est à dire des chaines fonctionnant en parallèle à la principale, afin d’augmenter le volume de transactions pouvant être traité.

  • Get Rich U. - The New Yorker (avril 2012)
    http://www.newyorker.com/magazine/2012/04/30/get-rich-u

    If the Ivy League was the breeding ground for the élites of the American Century, #Stanford is the farm system for #Silicon_Valley.

    (…)

    In 1998, Larry Page and Sergey Brin, who were graduate students, showed Hennessy their work on search software that they later called #Google. He typed in the name Gerhard Casper, and instead of getting results for Casper the Friendly Ghost, as he did on AltaVista, up popped links to Gerhard Casper the president of Stanford. He was thrilled when members of the engineering faculty mentored Page and Brin and later became Google investors, consultants, and shareholders. Since Stanford owned the rights to Google’s search technology, he was also thrilled when, in 2005, the stock grants that Stanford had received in exchange for licensing the technology were sold for three hundred and thirty-six million dollars.

    In 1999, after Condoleezza Rice stepped down as provost to become the chief foreign-policy adviser to the Republican Presidential candidate George W. Bush, Casper offered Hennessy the position of chief academic and financial officer of the university. Soon afterward, Hennessy induced a former electrical-engineering faculty colleague, James Clark, who had founded Silicon Graphics (which purchased MIPS), to give a hundred and fifty million dollars to create the James H. Clark Center for medical and scientific research. Less than a year later, Casper stepped down as president and Hennessy replaced him.

    Hennessy joined Cisco’s corporate board in 2002, and Google’s in 2004. It is not uncommon for a university president to be on corporate boards. According to James Finkelstein, a professor at George Mason University’s School of Public Policy, a third of college presidents serve on the boards of one or more publicly traded companies. Hennessy says that his outside board work has made him a better president. “Both Google and Cisco face—and all companies in a high-tech space face—a problem that’s very similar to the ones universities face: how do they maintain a sense of innovation, of a willingness to do the new thing?” he says.

    #tech_companies #startups #université

  • NSA & GCHQ worked together to access Juniper equipment

    The Intercept released a document indicating that GCHQ together with NSA had access in 2011 to different models of Juniper equipment.
    There is however no direct link with the recently discovered backdoor in Juniper equipment. (see http://seenthis.net/messages/442614)

    https://www.documentcloud.org/documents/2653542-Juniper-Opportunity-Assessment-03FEB11-Redacted.html
    backup: http://docdro.id/pdNxs3W

    • Juniper NetScreen Firewalls models NS5gt, N25, NS50, NS500, NS204, NS208, NS5200, NS5000, SSG5, SSG20, SSG140, ISG 1000, ISG 2000. Some reverse engineering may be required depending on firmware revisions.
    • Juniper Routers: M320 is currently being worked on and we would expect to have full support by the end of the 2010.

    The document gives an interesting resume of Juniper, as a company and its technology, form an intelligence point of view.

    Juniper as a target

    Juniper is viewed as the ablest competitor selling SSL VPN technology.
    • Well Established Position in the Carrier Space with high density routers
    • Credible competitive alternative to Cisco dominance of core routing
    • Carrier Ethernet Growing in Volume and Scope
    • IP Traffic Growth Continues Unabated

    Juniper as a Threat

    Juniper’s leadership in core IP routing and the Enterprise Network Firewall and SSL VPN markets means that the SIGINT community should keep up with Juniper technology to be positioned to maintain CNE access over time. The threat comes from Juniper’s investment and emphasis on being a security leader. If the SIGINT community falls behind, it might take years to regain a Juniper firewall or router access capability if Juniper continues to rapidly increase their security.

    The Intercept document

    https://theintercept.com/2015/12/23/juniper-firewalls-successfully-targeted-by-nsa-and-gchq

    Asked about the document [...] Juniper sent a written statement saying the company “operates with the highest of ethical standards, and is committed to maintaining the integrity, security, and quality of our products. As we’ve stated previously … it is against established Juniper policy to intentionally include ‘backdoors’ that would potentially compromise our products or put our customers at risk. Moreover, it is Juniper policy not to work with others to introduce vulnerabilities into our products.”

    This so reads like a template. Replace “Juniper” with “Cisco” or “Huawei” and it would work as well...

    #Juniper #backdoor
    #NSA #SIGINT
    #GCHQ

  • Juniper Backdoor
    __________________

    Cisco Starts Company-Wide Code Audit to Search for Hidden Backdoors

    After Juniper found “unauthorized code” in the source code of their ScreenOS, deployed with NetScreen firewall equipment, Cisco announced a full audit of all their products’ source code.

    http://news.softpedia.com/news/cisco-starts-reviewing-code-after-juniper-finds-hidden-backdoor-4979

    The code reviewers will be looking for undisclosed device access methods (backdoors), hardcoded or undocumented hidden account credentials, undocumented traffic diversions, or any type of covert communications initiated from the device.

    Cisco has firmly stated that it has a “no backdoor” policy for its products, and has also reassured clients that, up to this point, no unauthorized code has been found in its devices.

    [...]

    It appears that the Juniper incident has rocked the communications equipment market, and now, many companies are scrambling left and right to reassure clients that their businesses’ communications channels are safe.

    About the Juniper Backdoor (in some of their firewalls):

    Security Firm Discovers Backdoor Password for Juniper ScreenOS Devices

    http://news.softpedia.com/news/security-firm-discovers-backdoor-password-for-juniper-screenos-devic

    The issue was present only in some of its equipment, NetScreen devices using ScreenOS 6.2.0r15 through 6.2.0r18 and 6.3.0r12 through 6.3.0r20, to be more precise.

    According to Rapid7, attackers can use the password “<<< %s(un=’%s’) = %u” to bypass both SSH and Telnet authentication procedures, with the only condition that they know a valid username.

    The password was found in the ScreenOS code, and it looks like a code comment, probably the reason it remained in the code for so many years.

    According to security analyst Ralf-Philipp Weinmann [1], these vulnerabilities could find their source in NSA’s deliberately crippled dual elliptic curve algorithm Dual_EC_DBRG, a pseudo-random number generator used to encrypt traffic.

    A Wired article also explains how the backdoor works:

    http://www.wired.com/2015/12/researchers-solve-the-juniper-mystery-and-they-say-its-partially-the-nsas-fau

    Apparently, Juniper is still using this weakened algorithm.

    #Cisco
    #Juniper #NetScreen #ScreenOS
    #backdoor
    #spy
    #NSA

    ___

    [1] http://rpw.sh/blog/2015/12/21/the-backdoored-backdoor

  • Open Ledger Project : blockchain alternative

    IBM, Cisco, Intel and some financial organisations are working on an alternative for the blockchain. The purpose is however not (yet?) to come up with an alternative cryptocurrency for bitcoin, but to build a blockchain-like technology that can bring a new level of automation and transparency to a wide range of services in the business world, including stock exchanges and other financial markets.

    It has been a while that IBM has been working on blockchain-inspired software to deal with digital “Smart” contracts [1].
    IBM is now going to release the code it has developed together with Digital Asset Holdings (DAH), a company that develops software for designing blockchain-technology (#Hyperledge).

    The Linux Foundation oversees the Open Ledger Project.

    Articles:

    Wired : Tech and Banking Giants Ditch Bitcoin for Their Own Blockchain

    http://www.wired.com/2015/12/big-tech-joins-big-banks-to-create-alternative-to-bitcoins-blockchain

    Fortune: IBM, J.P. Morgan, and Others Build a New Blockchain For Business

    http://fortune.com/2015/12/17/ibm-blockchain-for-business

    #blockchain #bitcoin #ethereum
    #Open_Ledger_Project
    #shared_single_source_of_truth

    _

    [1] https://www.reddit.com/r/Bitcoin/comments/3l71sy/ibm_adapts_bitcoin_technology_for_smart_contracts
    Original article appeared in WSJ: (but #paywall)
    http://www.wsj.com/articles/ibm-adapts-bitcoin-technology-for-smart-contracts-1442423444

    Over the past year, IBM researchers have been developing their own version of blockchain, which the company said could be used to create secure online contracts. Mr. Krishna isn’t sure who, if anyone, would embrace a project the company so far regards as experimental

  • How Cisco is trying to keep NSA spies out of its gear

    We know from the Snowden files that the NSA, through interdiction programmes intercepts transport of network equipment to secretly install spying software / hardware and then pack it all up again as if nothing happened. [1]

    The problem with Cisco is that

    http://www.infoworld.com/article/3006213/security/how-cisco-is-trying-to-keep-nsa-spies-out-of-its-gear.html

    Despite being one of largest sellers of routers and networking equipment, Cisco doesn’t have a single factory¨. Its products — at least the physical ones — are totally outsourced, and it has some 25,000 suppliers.

    This makes it complicated to control the whole supply chain in order to make sure its integrety remains intact.

    This is why they

    Early next year, Cisco plans to open a facility in the Research Triangle Park in North Carolina for the program, called the Technology Verification Service. Interested customers will have to pay for the service, which is also subject to U.S. export control regulations.

    http://www.cisco.com/web/about/doing_business/trust-center/technology-verification.html

    Cisco’s Technology Verification Service helps customers review and test Cisco technology, including hardware, software, and firmware. You can access, review, and test source code and other intellectual property within a dedicated, highly secure facility at a Cisco site.

    #espionage #espionnage

    ___
    [1] https://www.eff.org/files/2015/01/27/20150117-spiegel-supply-chain_interdiction_-_stealthy_techniques_can_crack_some

  • Le ‘fog computing’ et ses perspectives
    https://www.futuribles.com/base/article/le-fog-computing-et-ses-perspectives

    En tant que moyen d’accès et de stockage dynamique de ressources virtuelles, le cloud a suscité l’enthousiasme au vu des possibilités qu’il permettait d’explorer, et également de vives inquiétudes quant à la sécurité et la propriété des données qui viendraient à être y être stockées. Pour les fournisseurs de serveurs de type cloud, l’angoisse première est celle de la surcharge. Bugs, lenteur, mouvement inutile des données, conséquences des data centers sur l’environnement : les critiques envers le cloud ont été plutôt nombreuses. L’entreprise américaine Cisco Systems est partie de ce constat pour lancer un nouveau paradigme qui se proposerait de répondre aux problèmes posés par le cloud : le fog computing.

    [...]

    Quoi qu’il en soit, le fog computing s’annonce synonyme de réseau fluide, ancré dans l’immédiateté et, surtout, surveillé.

    Redécouvrir la décentralisation... mais avec la surveillance en plus.

    #Cisco_Systems #Cloud_computing #Fog_computing #Internet #Internet_des_objets #Numérique #Surveillance

    • How It Works
      https://letsencrypt.org/howitworks

      enabling HTTPS for your site will be as easy as installing a small piece of certificate management software on the server:

      $ sudo apt-get install lets-encrypt
      $ lets-encrypt example.com

      That’s all there is to it! https://example.com is immediately live.

    • Le HTTPS gratuit Let’s Encrypt reconnu par les navigateurs
      http://www.silicon.fr/certificats-ssl-gratuits-lets-encrypt-reconnus-navigateurs-web-129594.html

      Attention toutefois : ces certificats gratuits offrent le niveau de sécurité le plus bas (Classe 1). Ils permettent ainsi d’assurer le chiffrement des transferts, mais en aucun cas de vérifier que le site est bien émis par son propriétaire légitime (apanage des certificats de Classe 2). Let’s Encrypt propose donc une garantie anti-écoutes, pas anti-piratage. Il est l’équivalent des certificats gratuits proposés par exemple par StartSSL.

      ...

      Le service Let’s Encrypt est proposé par l’Internet Security Research Group (ISRG), société californienne d’intérêt public regroupant des acteurs comme Automattic, Akamai, Cisco, l’EFF, IdenTrust, l’Internet Society ou encore Mozilla. Il devrait être officiellement ouvert au public au cours de ce trimestre.

      Je me renseigne pour me faire une opinion ... puisque c’est le « buzz » du moment

    • Projet libre et gratuit Let’s Encrypt : Premier certificat SSL émit ! | UnderNews
      http://www.undernews.fr/reseau-securite/projet-libre-et-gratuit-lets-encrypt-premier-certificat-ssl-emit.html

      Let’s Encrypt est une initiative dirigée par le Internet Security Research Group (ISRG) et soutenu par l’EFF, Mozilla, Cisco, et Akamai, entre autres. Plus précisément, Let’s Encrypt a promis de créer une autorité de certification (CA) qui est :

      Gratuite – pas de frais pour les certificats HTTPS
      Automatique – l’installation, la configuration ainsi que le renouvellement des certs ne nécessitent pas d’actions de la part de l’administrateur
      Sécurisée – l’équipe s’est engagée à être un modèle et de suivre les meilleurs pratiques pour leurs propres opérations
      Transparente – les dossiers de délivrance du certificat ou de révocation seront accessibles au public
      Ouverte – la délivrance automatique et les procédures de renouvellement seront publiés comme un standard ouvert
      Coopérative – Let’s Encrypt est contrôlée par un organisme multipartite et existe au profit de la communauté, et non des membres du consortium.

  • Network Impacts of HTTPS Transport Encryption

    A very good (and technical) presentation of #HTTPS/#TLS/#SSL and its impact on network traffic, and reasons for breaking the encryption.
    This is a presentation from Cisco Live 2015 in Milan.

    Transport encryption, such as HTTPS, reduces network traffic visibility. This has a negative impact on network features such as QoS and security, which means applications can’t be identified and prioritized and means malware can’t be detected and blocked. This talk discusses those impacts and explains how visibility can be regained with TLS proxies and, in the future, with new protocols and new approaches that improve on today’s state of the art. This presentation contains no product-specific information, and is not a “how to” presentation.

    • Background on how network security is performed on plain-text traffic
    • Why network traffic is moving towards more encryption
    • Decryption using TLS proxies
    • Future protocols and solutions

    PDF of the presentation:
    http://d2zmdbbm9feqrf.cloudfront.net/2015/eur/pdf/BRKSEC-2525.pdf

    The 90 minutes video of the presentation:
    http://d2zmdbbm9feqrf.cloudfront.net/2015/eur/BRKSEC-2525.mp4

  • TrueCrypt : une drôle d’affaire !
    http://www.dsfc.net/infrastructure/securite/truecrypt-une-drole-d-affaire

    Il est plus que probable que l’abandon de TrueCrypt soit lié à la pression des autorités américaines ! L’arrêt du projet était une priorité pour les autorités américaines. Dsfc

    Autour du sujet : Sécurité : Cisco, go home ! DuckDuckGo soumis aux lois américaines ! Tracking : Collusion remplacé par Lightbeam Google : un proxy pour récupérer vos mots de passe ? Encadrer le BYOD

  • Switch Ethernet : McDo ou nouilles chinoises pour andouilles françaises ??
    http://www.dsfc.net/infrastructure/reseau/switch-ethernet-mcdo-nouilles-chinoises-pour-andouilles-francaises

    Et si, dans l’armée française, on se mettait à la nouille chinoise plutôt que de se gaver de hamburgers ? Dsfc

    Autour du sujet : Sécurité : Cisco, go home ! Authentification SSH par clés

  • Sécurité : Cisco, go home !
    http://www.dsfc.net/infrastructure/securite/securite-cisco-go-home

    Est-il normal que l’argent de la formation professionnelle serve de faire-valoir aux produits Cisco ? Récemment, Edward Snowden révélait la présence de backdoors sur les matériels de l’entreprise américaine. Dsfc

    Autour du sujet : Un antivirus gratuit bootable sur clé USB signé Kaspersky Quel antivirus pour Windows ? Sécuriser un blog WordPress Authentification SSH par clés Encadrer le BYOD

  • Outils de #communication au travail : mobilisation générale ! - #entreprise 2.0
    http://alireailleurs.tumblr.com/post/103627568558

    Frédéric Cavazza sur Entreprise 2.0 revient sur la sempiternelle promesse des nouveaux outils de travail… Les propositions de solutions ont été nombreuses mais une conjonction de nouvelles solutions voit le jour, comme Slack, Inbox de Google, Verse d’IBM, Office Delve de Microsoft, Project Squared de Cisco… Sommes-nous à l’aube d’une nouvelle maturité pour l’entreprise 2.0 s’interroge Andrew McAfee ?