• Asie du Sud-Est : des centaines de milliers de personnes forcées à réaliser des fraudes en ligne
    https://www.nextinpact.com/article/72323/asie-sud-est-centaines-milliers-personnes-forcees-a-realiser-fraudes-en-

    Le Haut Commissariat des Nations Unies aux Droits de l’Homme (HCDH) détaille dans un rapport le système criminel qui force des centaines de milliers de personnes à réaliser arnaques sentimentales et jeux illégaux en ligne, dans des conditions indignes des droits humains.

    Régulièrement, les études le démontrent : les faux investissements et les escroqueries sentimentales font perdre des milliards de dollars à des centaines de milliers d’internautes. Mais sait-on seulement qui réalise ces escroqueries, et pourquoi ? Depuis 2021, le Haut Commissariat des Nations Unies aux Droits de l’Homme (HCDH) relève des alertes sur le lien entre ces activités frauduleuses et des trafics d’êtres humains dans différents pays d’Asie du Sud-Est.

    Arnaques en ligne : plus de victimes chez les 30-49 ans, plus de pertes chez les seniors
    La criminalité organisée occupe 20 % du temps de nos services de renseignement

    Un Fraude Fight Club pour sensibiliser aux arnaques sur Instagram

    De fait, en Birmanie, au Laos, en Thaïlande, au Cambodge ou encore aux Philippines, des réseaux criminels réduisent des centaines de milliers de personnes en situation de quasi-esclavage, selon un rapport publié par l’instance. Le but : réaliser toutes sortes de fraudes numériques pour leur compte.
    Deux types de victimes pour un même crime

    La situation est complexe, car la fraude en ligne crée deux types de victimes, note d’entrée de jeu le HCDH : celles qui perdent les économies d’une vie ou se retrouvent endettées à cause des schémas dans lesquels elles ont été embarquées, mais aussi ceux et celles qui sont contraints à réaliser les escroqueries.

    Arnaques aux sentiments (dites « pig-butchering »), fraude aux crypto actifs, jeux illégaux… Si les victimes de ces gangs criminels ne coopèrent pas, elles se voient menacées de traitements cruels, de détentions arbitraires, de violences sexuelles et diverses autres attaques directes envers leurs droits humains. L’ampleur du phénomène est complexe à saisir, mais le rapport pointe diverses sources qui estiment à 120 000 le nombre de personnes concernées au Myanmar, à 100 000 celles qui le seraient au Cambodge.

    Les auteurs des arnaques en ligne « subissent des traitements inhumains tout en étant forcées de commettre des crimes. Ce sont des victimes. Ce ne sont pas des criminels », insiste le haut-commissaire des Nations unies aux droits de l’homme Volker Türk.
    L’activité des « filières » de l’arnaque aggravée par la pandémie

    Selon le HCDH, les arnaques rapportent à ceux qui les orchestrent des milliards de dollars chaque année. En 2021, les seuls vols de cryptomonnaies ont pesé 7,8 milliards de dollars à travers le monde. Vu le secret qui entoure ces activités, cela dit, l’instance admet qu’il est difficile de chiffrer précisément les sommes amassées.

    Parmi les autres activités concernées, les jeux d’argent sont plus ou moins interdits en Chine, au Cambodge, en Thaïlande et au Laos, ce qui n’a pas empêché des filières criminelles de s’y installer. Dans d’autres cas, comme aux Philippines, des activités plus légales se créent, sous réserve qu’elles visent des joueurs situés hors du pays.

    Les réseaux d’arnaques en ligne existent depuis longtemps dans la région, mais le HCDH rapporte une augmentation de ce type d’opérations depuis 2016, en particulier au Cambodge. Quant à la Birmanie, où des filières criminelles œuvraient déjà en la matière, le coup d’État militaire de février 2021 semble avoir aggravé la situation.

    En provoquant la fermeture de tous les établissements plus ou moins légaux, la pandémie de Covid-19 a poussé les filières criminelles à chercher de nouveaux espaces où exercer ainsi que de nouvelles filières où « recruter » les bras nécessaires au maintien de leurs opérations. La période a aussi poussé un nombre croissant de gens en ligne, ce qui a accru les possibilités d’arnaques.
    Abus de la vulnérabilité des personnes migrantes

    La pandémie s’est donc aussi traduite par une tendance accrue des trafiquants à se tourner vers des personnes migrantes. Avec les fermetures de frontières et de nombreuses entreprises, celles-ci se sont en effet retrouvées dans des situations particulièrement vulnérables.

    La plupart des personnes victimes de ces trafics sont des hommes, note le rapport, même si la présence de femmes et d’adolescents a été notée dans quelques cas. Ils sont souvent éduqués, avec des diplômes en informatique et des compétences multilingues, ce qui est inhabituel dans les autres affaires de trafic d’êtres humains documentées dans la région.

    Dans certains cas, note toutefois le HCDH, des citoyens des pays concernés sont, eux aussi, embarqués dans ces trafics inhumains.
    Le rôle des plateformes

    Le HCDH note le rôle particulier que jouent les réseaux sociaux et les autres plateformes numériques dans les opérations d’arnaques. Comme le reste du monde, l’Asie du Sud-Est a connu une intense transformation numérique. Résultat, « les habitants de l’Asie du Sud-Est accordent une grande confiance aux plateformes de médias sociaux, mais dans le même temps, la réglementation protégeant les droits des utilisateurs en ligne est limitée. »

    Or les trafiquants sont, eux aussi, passés à l’ère numérique : le rapport pointe leur usage croissant des plateformes pour recruter des victimes de leur trafic, notamment à l’aide de fausses offres d’emplois. Ils laissent entendre qu’ils embauchent pour des postes de développeurs, dans le marketing ou dans les ressources humaines. Dans certains cas, les publicités ciblent même les populations de pays étrangers, les trafiquants se chargeant alors du transport.

    Facebook, Grindr, Instagram, LinkedIn, OkCupid, Line, WeChat et d’autres : ce sont les mêmes espaces numériques qui sont ensuite utilisés pour arnaquer des internautes, en plus des faux sites web utilisés pour tromper des internautes.

    En juin, la police philippine a sauvé 2 700 personnes venues de Chine, des Philippines, du Vietnam, d’Indonésie et d’une dizaine d’autres pays forcées de réaliser des activités de délinquance numérique. L’Associated Press soulignait déjà l’ampleur croissante du problème, notant que les chefs d’États de l’Association des Nations Unies du Sud-Est (ASEAN) s’étaient mis d’accord quelques semaines plus tôt pour coopérer dans la lutte contre ce type de criminalité.

    #Cybercriminalité #Arnaques #Mafias

  • A propos des valeurs états-uniennes et du Generalplan Ost
    https://seenthis.net/messages/1013624

    An Indigenous Peoples’ History of the United States (Roxanne Dunbar-Ortiz )
    https://en.wikipedia.org/wiki/An_Indigenous_Peoples%27_History_of_the_United_States

    All modern nation-states claim a kind of rationalized origin story upon which they fashion patriotism or loyalty to the state. When citizens of modern states and their anthropologists and historians look at what they consider “primitive” societies, they identify their “origin myths,” quaint and endearing stories, but fantastic ones, not grounded in “reality.” Yet many US scholars seem unable (or unwilling) to subject their own nation-state’s founding story to the same objective examination. The United States is not unique among nations in forging an origin myth, but most of its citizens believe it to be exceptional among nation-states, and this exceptionalist ideology has been used to justify appropriation of the continent and then domination of the rest of the world. It is one of the few states founded on the covenant of the Hebrew Torah, or the Christian borrowing of it in the Old Testament of the Bible. Other covenant states are Israel and the now-defunct apartheid state of South Africa, both of which were founded in 1948. Although the origin stories of these three covenant states were based on Judeo-Christian scripture, they were not founded as theocracies. According to the myths, the faithful citizens come together of their own free will and pledge to each other and to their god to form and support a godly society, and their god in turn vouchsafes them prosperity in a promised land.

    puis ...

    For a revealing comparative study, see Gump, “Civil Wars in South Dakota and South Africa,’” 427–44. In relying on the ancient origin story of the covenant, the modern state of Israel is also using exceptionalist ideology, refusing to acknowledge the settler-colonial nature of the state. Donald Harman Akenson, God’s Peoples: Covenant and Land in South Africa, Israel, and Ulster (Montreal: McGill-Queen’s University Press, 1991), 151–82, 227–62, 311–48.

    L’Allemagne a également connu une période historique pendant laquelle ses dirigeants et une grande partie de sa population ont cru en en leur devoir de réaliser leur propre qualité de peuple élu. Quand on parle de la dictature nazie la plupart du temps on évoque l’holocauste juif. Ce crime nous paraît aujourd’hui comme l’élément le plus marquant du projet nazi, mais pour les nazis les juifs ne constituaient qu’un obstacle technique pour leur grand projet. Il fallait terminer (d’où le terme Endlösung, solution finale) le problème juif au plus vite pour passer au choses sérieuses.

    Le projet nazi principal était de suivre l’exemple des états-unien et de remédier au problème des colonies perdues en Afrique, en Chine et en Nouvelle-Guinée. Les nazis on investi de plus importants efforts (à savoir et de l’argent et des vies de soldats allemands) dans la guerre d’extermination allemande contre les peuples de l’Est que dans le projet d’extermination des juifs. Les résultats ont été conséquents en nombre de victimes et ampleur des ravages de pays.

    Ceci ne doit pas nous entraîner sur la pente dangereuse d’une relativisation du crime antisemite par rapport aux actes génocidaires anti-slaves. Cette constatation jette simplement une lumière peu habituelle sur les relations entre l’Allemagne et les États Unis avant, pendant et aprés l’époque nazie.

    Volk ohne Raum
    https://fr.wikipedia.org/wiki/Volk_ohne_Raum
    Suivant l’idéologie exprimée dans le roman populaire Volk ohne Raum (littéralement : peuple sans espace) leur projet essentiel était de coloniser l’Est afin de sécuriser la survie et l’épanouissement de la race arienne dont le peuple allemand était l’émanation principale.

    Generalplan Ost
    https://en.wikipedia.org/wiki/Generalplan_Ost

    The Generalplan Ost (German pronunciation: [ɡenəˈʁaːlˌplaːn ˈɔst]; English: Master Plan for the East), abbreviated GPO, was Nazi Germany’s plan for large-scale ethnic cleansing, extermination and genocide of Slavs, Eastern European Jews and other ethnic groups categorised as “Untermensch” in Nazi ideology. The plan was intended to be the precursor for a programme, which would involve the colonisation of Central and Eastern Europe by German settlers, after the elimination of national identities of various Slavic peoples.

    Le philosophe Fried­rich Nietzsche a préparé le terrain avec son concepte du Übermensch (surhomme) que les philosophes de pacotille nazis ont complété, à leur façon, en désignant certaines « races » comme Untermensch (sous-hommes) à exterminer. Chez Nietzsche l’ennemi du Übermensch est l’humanité entière ce qui le rapproche d’Ayn Rand plutôt que d’Alfred Rosenberg, le « philosophe » maison nazi et « RMfdbO » (Reichsminister für die besetzten Ostgebiete, ministre des Territoires occupés de l’Est).

    Die Gedanken von Friedrich Nietzsche im Nationalsozialismus. Eine Interpretation des Übermenschen
    https://www.grin.com/document/509853

    3.2 Der Feind

    Der Feind des Ubermenschen ist nicht der Untermensch, sondern die Menschheit. Fried­rich Nietzsche nennt die Menschheit in seinem Vorwort den „Rest“, der neben den Uber- menschen ubrig bleibt, der seine Gedanken nicht nachvollziehen kann. Man solle ihr so- wohl mit Kraft als auch mit verachtendem Geiste gegenuberstehen und ihr uberlegen sein. (Nietzsche, F., Der Antichrist, 1888, Vorwort, Z. 23-25)

    Nicht so wie der Ubermensch sei die Menschheit erkrankt „[.]am faulen Frieden, am fei- gen KompromiB, an der ganzen tugendhaften Unsauberkeit des modernen Ja und Nein. [.]“. (Nietzsche, F., Der Antichrist, 1888, Kapitel 1, Z. 10-12) Diese ganzen Vorwurfe fuhrt Nietzsche weiter in seinem Buch aus, in dem er in weiteren Kapiteln uber die Moral und seine “moralinfreien“ Worte schreibt. (Nietzsche, F., Der Antichrist, 1888, Kapitel 6, Z. 3-5). Besonders zielt er dabei im Verlaufe des Buches auf Christen ab, die es unter anderem zur Tugend nehmen, mitleidig zu sein, was eine Form der Schwache sei. (Nietzsche, F., Der Antichrist, 1888, Kapitel 2, Z. 12/13) Mitleid ist fur Nietzsche deswegen eine Schwa- che, weil es den Willen und das Gefuhl von Macht mindert, welches er fur gut empfindet. Alles was aus der Schwache kommt sei schlecht. Gluck erfahren konne man einzig und allein durch Machtwachstum, Uberwindung des Widerstandes, Krieg und Moralische Freiheit „[...]nicht Tugend, sondern Tuchtigkeit[...].“.(Nietzsche, F., Der Antichrist, 1888, Kapitel 2, Z. 1-8)

    Je regrette qu’à chaque fois que je rajoute une pièce au puzzle historique et idéologique je me rapproche un peu plus d’un résultat où les trois religions principales de l’Europe et du Proche-Orient constituent un fond idéologique pour la barbarie capitaliste qui depuis des siècles ne cesse de ravager l’humanité et de détruire la planète. Si on considére Nietzsche et ses acolytes comme athées ces non religieux font partie de la bande surtout quand on prend en compte la déscription du chef d’entreprise capitaliste comme surhomme par Ayn Rand, Peter Thiel et les imbéciles de la Silicon Valley, y compris les auteurs de la Déclaration d’indépendance du cyberespace.
    https://fr.wikipedia.org/wiki/D%C3%A9claration_d%27ind%C3%A9pendance_du_cyberespace

    En poursuivant la réflexion basée sur le travail de Roxanne Dunbar-Ortiz je découvre la nécessité de mettre en question l’idéologie de la Electronic Frontier Foundation (https://www.eff.org) que j’estime pour ses activités de défense des droits fonandamentaux. La frontière évoquée dans son nom se réfère à une réinterprétation de la « frontier » génocidaire des colons européens dans le Far-West.

    On pourrait aussi se poser la question de la signification de l’engagement des États Unis pour l’Ukraine et ses nouvelles banderistes au pouvoir. Si on ne la considère pas comme un sujet tabou on y identifie quelque chose qu’on pourrait appeller l’axe Kiev-Berlin-Washington. Mais il me semble que ce soit une parallèle encore trop peu documentée pour en faire une position politique.

    En Allemagne les personnes qui défendent une telle position risquent des poursuites pour « Volksverhetzung ». Le paragraphe du code pénal punissant l’apologie nazie vient d’être modifié afin de pouvoir agir contre toute idée hors du canon officiel.

    https://de.wikipedia.org/wiki/Volksverhetzung#2022_(Abs._5_n._F.)
    Le commentaire dans Wikipedia veut nous faire croire que la publication d’idées et de positions critiques par rapport au positions officielles sur la guerre en Ukraine sont autorisées, mais l’exemple de Heiner Bücker montre que la liberté d’expression en Allemagne n’est plus ce qu’elle était encore il y a quelques années.

    Heiner Bücker
    https://seenthis.net/messages/1014113

    Mai c’est une autre histoire.

    #histoire #religion #nazis #colonialisme #cyberespace

  • Un vol massif de données personnelles à Pôle emploi, six millions d’inscrits pourraient être concernés - Le Parisien
    https://www.leparisien.fr/economie/six-millions-de-personnes-pourraient-etre-concernees-par-un-vol-de-donnee

    Nom, prénom, numéro de Sécurité sociale… Un nouvel « acte de cybermalvaillance » a touché l’opérateur, via l’un de ses prestataires. Il pourrait concerner les données de six millions de demandeurs d’emploi. La direction de Pôle emploi va porter plainte.

    La CNIL va-t-elle enquêter ? A qui va-t-on ponctionner 4% du chiffre d’affaires annuel ?

    • les [ex] chômeurs volés seront-ils prévenus ?

      il est conseillé aux demandeurs d’emploi « de rester vigilants face à tout type de démarche ou proposition qui pourrait paraître frauduleuse. » Ils seront informés individuellement, assure encore la direction. Un appui sera également disponible via la plateforme téléphonique 39 49 afin d’accompagner ceux qui auraient des interrogations en lien avec le sujet. »

      Qui est touché ? « Cela pourrait, selon le prestataire, concerner 10 millions de personnes, c’est-à-dire celles inscrites à Pôle emploi en février 2022 et celles en cessation d’inscription depuis moins de 12 mois à cette date-là », nous détaille la direction de Pôle emploi. Soit respectivement 6 et 4 millions. Et d’ajouter : « Il y a parfois des décalages dans le temps dans la transmission des documents, ce qui explique que les personnes en cessation d’inscription apparaissent dans ce fichier ».

    • Des données personnelles de dix millions de demandeurs d’emploi dérobées
      https://www.lemonde.fr/pixels/article/2023/08/24/des-donnees-personnelles-de-dix-millions-de-demandeurs-d-emploi-derobees_618

      Des données personnelles d’environ dix millions de personnes inscrites à Pôle emploi ont été dérobées après un « acte de cyber-malveillance », a annoncé l’établissement public ce 23 août. D’après les informations du Parisien, Majorel, spécialiste de la relation client à qui est sous-traitée la numérisation de documents envoyés par les demandeurs d’emploi, a ainsi été touché par un vol de données.

      Ah, finalement, +4 millions. Ça doit être l’inflation qui commence à baisser à l’approche du pic de la hausse.

    • https://www.ladepeche.fr/2023/08/25/piratage-informatique-massif-les-donnees-de-10-millions-de-demandeurs-demp
      J’adore l’image du #darkweb par ladepeche


      Un source code html pour un login/password classique sur un mac mais ça fait peur, c’est avec vue sur fond noir.

      On conseillera aux chômeurs inscrits à pôle emploi de changer rapidement de date de naissance, de nom de famille ou de numéro de portable, voire de déménager très vite.

    • Je vois pas trop le sens de cette arnaque puisque ces données sont en accès libre sur le site de Pôle-emploi. Suffit de se faire passer pour un employeur pour accéder aux coordonnées des chômeureuses.

      https://www.pole-emploi.fr/candidat/soyez-vigilants/acte-de-cyber-malveillance-soyez.html

      Suite à un acte de cyber malveillance dont l’un de nos prestataires a été victime, des informations personnelles vous concernant sont susceptibles d’être divulguées.
      Vos nom et prénom, votre statut actuel ou ancien de demandeur d’emploi ainsi que votre numéro de sécurité sociale pourraient être concernés.
      Vos adresses e-mail, numéros de téléphone, mots de passe et coordonnées bancaires ne sont en revanche pas concernés.

    • Vols de données des privés d’emploi inscrits à Pôle emploi : que chacun prenne ses responsabilités
      https://snjcgt.fr/2023/08/24/vols-de-donnees-des-prives-demploi-inscrits-a-pole-emploi-que-chacun-prenne-s


      Cette situation qui s’était déjà produite, à moindre échelle, en 2021 est révélatrice des choix politiques de Pôle Emploi et de l’État pour l’ensemble des services publics : sous-traitance généralisée et dématérialisation quasi-intégrale imposées tant aux privé·es d’emploi qu’aux conseiller·es, sont les résultats des politiques d’austérité budgétaire des gouvernements successifs.

      Pour la CGT, cette numérisation à marche forcée au seul service de la diminution des coûts et la mise en concurrence d’acteurs privés induisent une perte de contrôle concernant les outils pouvant garantir la sécurité des données. La #CGT revendique de développer la numérisation en utilisant les compétences des services internes, seuls capables de définir une politique de #cybersécurité et de développement de services numériques et de matériels adaptés aux besoins des usagers.

      Avec la création imposée de #France_Travail et la multiplication des intervenants, prestataires, les échanges de données et d’accès aux dossiers vont s’intensifier faisant de la sécurisation des données un point crucial. D’autant plus important concernant France Travail Handicap qui possédera des données sensibles sur l’état de santé des travailleur·ses inscrit·es.

      La CGT rappelle que récemment une entreprise d’intérim, également prestataire de Pôle Emploi, s’est fait pirater ses données et plusieurs centaines de personnes ont été victimes de prélèvements frauduleux. Aujourd’hui, la CGT est à leurs côtés dans leurs démarches judiciaires.

      La CGT et son comité national des travailleurs précaires et privés d’emploi seront très vigilants sur les suites données et les préjudices subis par les usagers de Pôle Emploi.

    • 11,4 millions d’utilisateurs de Pôle Emploi dans les mains de plusieurs pirates ? Damien Bancal, ZATAZ.COM, Gendarme réserviste
      https://www.zataz.com/114-millions-dutilisateurs-de-pole-emploi-dans-les-mains-de-plusieurs-pirates

      Mais qui est ce pirate ?

      Le groupe Clop qui a mis à mal le prestataire de services de données externe Majorel, il y a plusieurs semaines, via la faille MOVEit ? La banque ING, par exemple, avait alerté le passage des pirates chez son prestataire Majorel. Même alerte pour Deutsche Bank et Commerzbank. ClOp s’était invité via la faille MOVEIt pour mettre la main sur des données que les banques avaient transmises à Majorel. Cela pourrait être logique, Pôle Emploi parlant d’une infiltration datant de la semaine du 17 août. [les infiltrations de Cl0P ne cessent d’être révélées par les pirates eux-mêmes depuis des semaines.]

      Le pirate diffuse aussi la géolocalisation (sous forme de Longitude/Latitude) des personnes présentes dans l’un des fichiers volé.
      Ou alors, il s’agit d’un autre pirate que ZATAZ a croisé, début août, sur plusieurs blackmarket.

      Rien qu’une tarte !

      Ce pirate, un commerçant malveillant que je baptiserai « Rien qu’une tarte » [PieWithNothing]. Un spécialiste malveillant très connu dans la vente de base de données. Il officiait déjà dans différents forums pirates, dont certains fermés par les autorités tels que Raid Forum ou encore Breached.

      Le 8 août 2023, soit une semaine avant la cyber attaque annoncée par Pôle Emploi, Tarte commercialisait pour 900$ deux fichiers Pôle Emploi. Le premier de 1,2 million de personnes (2021). Le second, 10,2 millions d’enregistrements datant de 2022. Le pirate parle de données comprenant : nom complet, âge, téléphone portable, e-mail, commune, code postal, NIR, RCI, niveau de formation, expérience, permis de conduire, disponibilité d’une voiture, emploi souhaité, géolocalisation, Date. Soit 11,4 millions de données. Il n’y a pas de numéro de sécurité sociale dans cette seconde fuite (2022), mais les téléphones, les adresses électroniques, Etc. Les NIR sont dans la première base de données (2021).

      Et ce n’est pas une nouveauté ! Le même pirate avait diffusé, en 2021, sur le site Raid Forum, une base de données de 1,2 million de personnes provenant déjà de Pôle Emploi. A l’époque, il vendait cette BDD 1 200$. Il s’agit de la première BDD de la vente d’août 2023.

      Pôle emploi a tenu à souligner qu’il n’y avait « aucun risque sur l’indemnisation et l’accompagnement proposé » et que l’accès à l’espace personnel sur le site « pole-emploi.fr » restait sécurisé. Malgré cela, l’organisme a recommandé aux demandeurs d’emploi de se montrer vigilants face à toute démarche ou proposition pouvant sembler frauduleuse. Un support téléphonique sera mis à disposition via la plateforme téléphonique 39 49 pour accompagner les demandeurs d’emploi ayant des questions relatives à cette situation.

      Parmi les démarches malveillantes envisageables, ZATAZ n’en citera que deux : faux contrat de travail pour des missions de réception de chèques ou de produits volés ; infiltration d’ordinateur via des fichiers communiqués dans un courriel aux couleurs de Pôle Emploi, Etc.

    • Majorel, Cl0p, MOVEit... Le scénario probable de la fuite de données Pôle emploi | Silicon
      https://www.silicon.fr/majorel-cl0p-moveit-fuite-donnees-pole-emploi-470755.html

      Les failles en question avaient été découvertes à quelques jours d’intervalle, dans MOVEit Transfer, logiciel de transfert sécurisé de fichiers. L’une et l’autre ouvraient la voie à des injections SQL au niveau du front-end web. Avec, entre autres conséquences potentielles, l’exfiltration de données.

  • Le moment #WTF de la semaine : quelques échos de la « Xwittosphère » ...

    https://france3-regions.francetvinfo.fr/occitanie/haute-garonne/j-ai-senti-le-virage-harcele-en-ligne-par-des-climatosc

    Ça a commencé il y a un an et demi. Au fur et à mesure que je publiais, les faits étaient détournés, puis rapidement ça a basculé sur des attaques ad hominem et des hordes de climato-sceptiques qui venaient remettre en doute et questionner l’honnêteté intellectuelle et la déontologie du métier de chercheur. Quand on ne peut pas attaquer le message qui est robuste et établi, on s’en prend aux messagers. C’est ça qui était compliqué et lourd à gérer : de nous faire passer pour malhonnête, corrompu, manipulé dans un esprit complotiste et nauséabond, avec qui il est impossible de discuter. Ça génére une charge mentale car je passe alors plus de temps à extraire de l’information positive qui intéresse, même si une partie de cette dérive est peut-être dû aussi aux algorithmes et à l’arrivée d’Elon Musk. J’en avais marre, ça commençait à déborder dans ma sphère personnelle, donc pour faire baisser la charge, j’ai suspendu Twitter.

    #réseaux_sociaux #cyber-harcèlement #trolls #GIEC #climatodénialisme

  • la preuve que l’extrême droite n’a rien à se reprocher : elle offre la transparence nécessaires à sa surveillance

    @MathisHammel
    https://twitter.com/MathisHammel/status/1685304981803483136

    Bonjour @CoeurDroite ["Le site N°1 des rencontres patriotes"], ce serait peut-être une bonne idée de s’intéresser à la cybersécurité ?

    Il est possible de faire fuiter en quelques secondes toute la base de données personnelles de votre site de rencontres : statut marital, orientation sexuelle, adresse email...

    #extrême_droite #cybernouilles

    • Droite au Coeur est toujours en maintenance (...) @MathisHammel
      https://twitter.com/MathisHammel/status/1686367098807943168

      mais j’ai réussi à contourner la fermeture de l’authentification donc j’ai toujours accès au site.

      La vulnérabilité initiale a été corrigée, je peux donc légalement vous expliquer la pire faille de sécurité du monde.

      L’interface de Droite au Coeur, comme beaucoup de sites web depuis ~2010, est dynamique.

      Cela signifie que votre navigateur va d’abord télécharger le code qui gère l’affichage de la page, mais sans télécharger le contenu.

      [...]

      Mais la faille la plus élémentaire, c’est quand l’API est configurée n’importe comment et qu’il fait tout le boulot à la place du hacker 😬

      Ici, absolument aucune mesure offensive n’est nécessaire puisque le serveur est simplement trop bavard...

      Chez Droite au Coeur, l’API renvoie toutes les données perso de tous les utilisateurs, et c’est l’interface (sur votre ordinateur donc) qui se charge de filtrer lesquelles sont effectivement affichées.

      Pour les récupérer, il suffit donc d’intercepter ce que reçoit l’ordi.

      C’est très facile à faire si vous utilisez Chrome/Firefox, en utilisant les outils pour développeurs qui sont intégrés.

      Touche F12 > onglet « réseau » > choisissez la requête à examiner (search ou msearch dans notre cas) > onglet « réponse ».
      Vous pouvez voir que le champ « email » est vide sur la capture ci-dessus, ce qui indique que la fuite majeure a été réparée.

      J’étais obligé d’attendre ça pour publier la faille en détail (même si elle est archi triviale) pour être réglo vis-à-vis du code pénal, art. 323-3-1.

  • China’s Cloud Computing Firms Raise Concern for U.S. - The New York Times
    https://www.nytimes.com/2023/06/21/technology/china-cloud-computing-concern.html

    Géopolitique et internet.

    The Biden administration is exploring whether it can mount a campaign against Chinese tech giants like Alibaba and Huawei, potentially fueling tensions with Beijing.

    #Géopolitique #Cyberguerre #Cloud

  • La cyberattaque de la ville de Lille estimée à plus d’un million d’euros Par A. D. D.

    Plus de deux mois après l’attaque informatique qui a touché la mairie, plusieurs services demeurent impactés. La ville ne peut toujours pas facturer la cantine. Les salaires comme les factures sont réglées par les Finances publiques… Dans ce contexte et face à la charge de travail des agents, Martine Aubry a décidé de reporter le bilan politique de mi-mandat.

    Survenue le 1er mars, la cyberattaque avait mis à l’arrêt tout le réseau informatique : 300 serveurs et quelque 3 500 ordinateurs. À ce jour, seuls 850 PC et messageries ont pu être rétablis.


    Officiellement et à ce stade de l’enquête confiée à la PJ de Lille, 1,7 % des données de la ville ont été copiées par les hackers et publiées sur le darkweb. Les pirates ont subtilisé le fichier paye des agents municipaux et des élus, qui contenait RIB et adresses e-mail. Dans le lot, les policiers ont également retrouvé des coupures de presse.

    L’attaque, revendiquée fin mars par le groupe Royal, « n’a pas eu, pour l’instant, d’effets pervers » selon Martine Aubry qui s’est exprimée sur le sujet au cours d’une conférence de presse mardi. En dehors de mails d’intimidation sur la messagerie de quatre agents, pas de demande de rançon à proprement parler.

    Mais les événements ont entraîné de « grosses difficultés » comme l’a rappelé la maire de Lille. Tous les services ont dû se réorganiser en urgence pour assurer la continuité du service public en revenant au papier et au crayon.

    Impossible de verser le salaire des agents
    Privée d’accès aux logiciels, la ville n’est plus en mesure de payer le salaire des agents (et des élus) depuis mars. C’est la Direction régionale des Finances publiques qui a pris le relais. « Elle s’est montrée très compréhensive », a souligné Martine Aubry. La ville espère un retour à la normale en septembre pour le logiciel paye.

    La DRFIP a également pris en charge le paiement des factures dues aux entreprises et aux associations. « On rouvre les logiciels progressivement, on teste, on doit prendre beaucoup de précautions (…) Rien n’a été dégradé, nous n’avons pas perdu de données », rassurait Martine Aubry. Le logiciel finances a été rouvert en priorité ainsi que celui de l’état civil. Le service, qui reçoit en moyenne 500 demandes d’actes par jour, peut désormais les sortir informatiquement (mais pas les envoyer par Internet pour le moment).

    L’assurance va-t-elle prendre en charge ?
    Côté familles, le paiement de la cantine est suspendu depuis mars mais la facturation devrait reprendre prochainement. Les inscriptions à l’école et à la crèche pour la rentrée prochaine se font normalement.

    Le coût de la cyberattaque est pour le moment estimé à 1 million d’euros, « hors frais de personnel » précise la ville, dont les agents ont été fortement mobilisés ces dernières semaines. Un coût que la ville espère voir pris en charge par son assurance.

    C’est dans ce contexte que la majorité municipale a décidé de reporter la présentation de son bilan de mi-mandat aux Lillois. Prévue fin mai, elle est reportée à fin septembre voire début octobre. « Nous sommes évidemment capables de dire ce que nous avons fait ou pas fait mais nous ne pouvons pas, aujourd’hui, avec le travail qu’ont les agents pour remettre en place les logiciels, leur demander en plus de nous accompagner sur tous les sujets qui seront présentés lors des réunions de quartier. »

    #administration #sécurité #internet #cybersécurité #cyberattaque #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1328944/article/2023-05-17/la-cyberattaque-de-la-ville-delille-estimee-plus-d-un-million-d-euros

  • Frontiers | Cyberdelics in context: On the prospects and challenges of mind-manifesting technologies
    https://www.frontiersin.org/articles/10.3389/fpsyg.2022.1073235/full
    https://www.frontiersin.org/files/MyHome+Article%20Library/1073235/1073235_Thumb_400.jpg

    The concept of cyberdelics emerged in the 1980s and 1990s as an umbrella term denoting the nexus connecting cybernetic (digital) technologies and psychedelic (mind manifesting) drugs. Cyberdelic technologies, in particular the then newly emerging field of virtual reality, were touted by psychedelic cultural icons including Timothy Leary and Terence McKenna as auguring a new era of digital mind-expansion where psychedelic experiences will be recreated online inside virtual worlds. Cyberdelic culture waned in the 2000s. However, recent years have seen the return of the cyberdelic imaginary, following on the heels of a psychedelic resurgence and a renewed interest in virtual reality technologies and their use in therapy. Cyberdelic advocates speak of the necessity of creating transformative technologies that steer humanity away from mindless consumerism and distractedness, and towards expanded states of awe, presence, and transcendence. Nevertheless, much like psychedelics, cyberdelic technologies are seen as running against the grain of current sociocultural arrangements and economic models which threaten to quell their transformative potential. Research on psychedelics within the humanities over the past decade has emphasized the role of cultural set and setting: the significance of the cultural embeddedness of these psychoactive agents and the dependence of their effects on surrounding sociocultural conditions. Building on the notion of information technologies as mind-manifesting technologies, this paper sets out to consider what psychedelics can teach us about cyberdelics: how the principles of set and setting and current discussions within the psychedelic humanities can inform our understanding of the resurgence of interest in cyberdelic media, its prospects, and challenges.

    #Contre-culture #Psychédélique #Cyberdelics #Sciences_humaines

  • #Lille ville cyber maudite : le site de la ville inaccessible une partie de la journée suite à un incendie chez son hébergeur Par A. Mu. et A. D.

    Le site de la ville de Lille a été inaccessible pendant une partie de la journée ce mercredi. Sur les réseaux sociaux, la mairie a indiqué que cela était dû à un incendie chez son hébergeur informatique, basé en région parisienne.

    Basé à Clichy (Hauts-de-Seine), l’hébergeur #Ecritel a confirmé un sinistre qui n’a toutefois pas touché directement ses locaux et ses installations. Un feu a effectivement pris vers 5 heures au sous-sol d’un data center, le Global Switch Clichy, avant d’être maîtrisé deux heures plus tard. À la demande des secours, l’électricité a été coupée dans le bâtiment « par précaution », entraînant la mise à l’arrêt forcée des sites Internet hébergés.
    . . . .
    Les sites internet des préfectures maritimes de l’Atlantique, de la Manche, de la mer du Nord et de la Méditerranée étaient également indisponibles, tout comme celui de la préfecture du Pas-de-Calais, pour la même raison.

    #administration #sécurité #internet #cybersécurité #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille

    Source : https://www.lavoixdunord.fr/1320652/article/2023-04-26/lille-le-site-de-la-ville-inaccessible-suite-un-incendie-chez-son-heber

  • Lille : après la cyberattaque, « il faudra des mois pour retrouver une situation normale » S. B. - la voix du nord

    Quelques jours après avoir annoncé que les données personnelles de particuliers avaient été volées, Martine Aubry a fait le point, en conseil municipal, sur la cyberattaque qui bouleverse depuis un mois et demi les services de la Ville.

    Patience, patience. Un mois et demi après la cyberattaque sur la mairie, la remise en ligne des services municipaux ne fait que commencer, a prévenu ce jeudi martine aubry. « Il faudra des mois pour retrouver une situation normale. On y va pas à pas. »

    Le maire est longuement revenu, en conseil municipal, sur le déroulé et les conséquences de l’intrusion dans le réseau informatique de la Ville, survenue dans la nuit du 28 février au 1er mars : l’alerte donnée par l’Agence nationale de la sécurité des systèmes d’information (ANSSI), le débranchement salutaire des serveurs de Lille, la réorganisation expresse de la Ville pour maintenir les services publics, la découverte très progressive de l’étendue du vol de données, les premiers (et pour l’instant rares) mails d’extorsion…

    « Associations prioritaires »
    « C’est un moment difficile, une situation inédite et complexe, et je voudrais dire un grand merci aux agents » , a souligné l’édile, en assurant avoir joué la transparence depuis l’origine : _ «  J’en entends dire "on ne sait pas grand-chose" , mais tout ce qu’on sait, on le dit, alors que beaucoup de villes hackées n’en parlent pas. Il y a beaucoup de choses qu’on ne sait pas, et qu’on ne saura peut-être jamais. » Et de réitérer les conseils de vigilance, à destination de tous les Lillois ayant été en contact avec la mairie.

    stéphane baly, au nom du groupe d’opposition écologiste Lille Verte, s’est quant à lui inquiété, entre autres, d’éventuelles perturbations du versement des subventions aux associations. « On a identifié quarante associations prioritaires » _ , à traiter en priorité, a rassuré la première adjointe au maire, audrey linkenheld. Pour les autres, patience, patience.

    Alors que les déclarations d’impôts vont commencer à tomber, la mairie précise que les attestations fiscales pour les frais de garde d’enfant ne pourront pas être éditées comme habituellement par la Ville. Et conseille aux contribuables d’attendre le rétablissement des services municipaux pour compléter leurs déclarations.

    Source : https://www.lavoixdunord.fr/1315891/article/2023-04-13/lille-apres-la-cyberattaque-il-faudra-des-mois-pour-retrouver-une-situa

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    • Pas un mot, pas une remarque sur ce délire de l’informatisation administrative, qui ne peut générer que des bérézinas .
      Pour rappel, toute informatisation d’un processus humain ne traite que 98 à 99 % des cas maximum.
      Pour le reste, démerdez vous, vous n’existez pas !

    • Les gros bugs au démarrage du temple de la cybersécurité des Hauts-de-France Matthieu Slisse - mediacites.fr

      Le Campus Cyber, projet majeur porté par la région et la métropole de Lille, était inauguré en grande pompe le 5 avril. Si officiellement tout va pour le mieux, la réalité est bien moins reluisante. Retards dans la livraison des locaux, brutal changement de directeur… nos informations pointent une gestion particulièrement erratique.


      koussée vaneecke, la Présidente du Directoire d’EuraTechnologies et florence puybareau, directrice des opérations du Campus Cyber Hauts-de-France échangent à l’occasion de l’édition 2023 du Forum International de la cybersécurité de Lille. / Crédit Photo : Matthieu Slisse – Mediacités _

      S’intéresser de trop près au Campus Cyber Hauts-de-France, nous l’avons appris à nos dépens, c’est risquer de se faire claquer la porte au nez. Le 5 avril dernier, alors que le projet était inauguré en grande pompe par tout le gratin politique local - le président du conseil régional xavier bertrand en tête -, Mediacités a été sommé de rester sur le perron. Contrairement à plusieurs autres rédactions, notre média n’était pas invité.

      Mais curieux que nous sommes à propos de ce centre dédié à la cybersécurité présenté comme un axe stratégique majeur par la Région et la métropole de Lille, nous avions néanmoins fait le déplacement. L’occasion d’admirer une belle porte close et de s’entendre dire - par la directrice du campus en personne - que nos questions dérangeaient les invités [voir l’encadré En Coulisses]. La curiosité est décidément un bien vilain défaut.

      Il y a pourtant beaucoup à dire sur les débuts chaotiques de ce projet qui semble lancé sur de bien mauvais rails. Afin de pouvoir raconter l’envers du décor de cette trop belle histoire, nous avons échangé avec près d’une dizaine d’acteurs régionaux du secteur de la cybersécurité. La plupart ont accepté de nous répondre… mais uniquement sous couvert d’anonymat. Plusieurs interlocuteurs nous ont en effet dit craindre d’être marginalisés s’ils s’exprimaient sur les failles du Campus Cyber. Et s’ils ont tout de même consenti à parler, c’est irrités par la volonté manifeste des responsables de cacher la poussière sous le tapis.
      . . . . . . . .
      La suite payante : https://www.mediacites.fr/enquete/lille/2023/04/10/les-gros-bugs-au-demarrage-du-temple-de-la-cybersecurite-des-hauts-de-fra

  • Lille : après la cyberattaque, les coordonnées bancaires des agents et élus sur le darkweb La voix du nord

    La confirmation est tombée ce vendredi 31 mars : parmi les données volées lors de l’attaque numérique menée sur les serveurs de la ville de Lille, se trouvent les coordonnées bancaires des agents et élus municipaux.

    Un mois après la cyberattaque subie par la ville de Lille, alors que les services municipaux sont toujours fortement perturbés par cette intrusion numérique, on en sait un peu plus sur le « caractère personnel » des données soustraites.

    Alors que la Ville rappelait ce jeudi que les données volées revendiquées par les hackers pesaient moins de 2 %, il semblerait que des informations sensibles aient été récupérées. Dans une note interne que nous avons consultée, la ville informe ce vendredi son personnel et ses élus : « Les premiers résultats des analyses possibles à partir des données publiées par les hackeurs sur le darkweb viennent de confirmer que parmi ces données se trouvent les coordonnées bancaires (IBAN) de l’ensemble des agents et élus municipaux. »

    Martine Aubry : « rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus »
    En réalité, des fiches de paie et des RIB d’agents et élus font partie de la saisie numérique opérée par les pirates. « Mais avec un RIB, on ne fait rien en soi, si on n’a pas les codes et autorisations qui vont avec, précise Martine Aubry. C’est aussi pour ça qu’on a passé une note pour bien rappeler à tout le monde de ne pas donner son code, quels que soient les messages reçus. »

    La ville, par cette communication interne, conseille aux agents et aux élus de « se rapprocher de leurs établissements bancaires » , de « surveiller régulièrement leurs comptes » et, surtout, en cas de message suspect, de ne jamais répondre ou cliquer sur des liens, ni consulter les pièces jointes. La procédure en cas de suspicion d’escroquerie est également rappelée, via le service THESEE (sur le site www.masecurite.interieur.gouv.fr).

    Il faut dès lors espérer que le périmètre des données volées s’arrête là, alors que, comme le rappelle la note interne, des informations concernant les usagers des services municipaux ont elles aussi fuité. « Honnêtement pour l’heure, on n’a pas d’inquiétude particulière. Et d’ailleurs, si on en avait, on le dirait, comme on le fait depuis le début » , assure le maire de Lille.

    #administration #cyberattaque #hacking #ransomware #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #dématérialisation des #services_publics #mairie #Lille #administration

    Source : https://www.lavoixdunord.fr/1310538/article/2023-03-31/lille-apres-la-cyberattaque-les-coordonnees-bancaires-des-agents-et-elu

    • Une base de données se conçoit aussi en fonction des impératifs de sécurité.
      Ba ba du métier.

      J’espère que les informations personnelles de celles et ceux qui ont travaillé à la conception du système informatique de la mairie sont dans les informations disponibles.

  • Le fonctionnement de l’hôpital de Brest toujours affecté par la cyberattaque

    Connexions internet coupées, pas de rendez-vous en ligne ni de paiement par carte bancaire : le fonctionnement de l’hôpital de Brest était toujours affecté lundi par la cyberattaque qui l’a visé il y a dix jours, selon un communiqué de presse. « Suite à la cyberattaque dont a été victime le CHU de Brest, les connexions internet sont coupées », souligne l’hôpital dans un communiqué diffusé lundi.


    Le CHU avait été victime « d’une intrusion dans son système d’information » le jeudi 9 mars à 20h33. Aucun détail n’a été communiqué sur le type de cyberattaque dont il s’agit. « Nous ne recevons aucun e-mail » , précise le CHU lundi, en invitant ses patients à apporter une version papier de leurs résultats et comptes rendus.

    Pas de retour à la normale avant plusieurs semaines
    Il n’est en outre pas possible de prendre rendez-vous en ligne ou par courriel ou de payer par carte bancaire. « Nos logiciels fonctionnent en interne et nos équipes peuvent vous accueillir. Nous vous prions d’accepter toutes nos excuses pour ces désagréments » , précise l’hôpital à l’intention de ses patients.

    Aucun retour à la normale n’est prévu avant plusieurs semaines, a précisé une source interne à un correspondant de l’AFP. La direction de la communication a indiqué qu’un point de situation serait fait « en milieu de semaine ». Le CHU de Brest couvre un territoire comprenant une population de 1,2 million d’habitants et emploie plus de 6500 personnes.

    Plusieurs hôpitaux français ont été la cible de cyberattaques au cours des derniers mois, comme l’hôpital de Versailles en décembre 2022 ou le Centre hospitalier Sud Francilien (CHSF) de Corbeil-Essonnes fin août. Dans le cas de l’hôpital de Versailles, les pirates informatiques avaient utilisé le rançongiciel (« ransomware ») Lockbit et réclamé une rançon pour débloquer les données cryptées. En France, les établissements publics ne paient jamais de rançons car la loi le leur interdit.

    #administration #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Brest

    Source : https://www.lefigaro.fr/flash-eco/le-fonctionnement-de-l-hopital-de-brest-toujours-affecte-par-la-cyberattaqu

  • #cyber_arnaques : bienvenue dans la start up nation « dématérialisée » :

    ENQUETE FRANCEINFO. Carte vitale, vignette Crit’air, livraison de colis... Derrière les arnaques par SMS, des escroqueries en kit montées par des voleurs parfois adolescents
    https://www.francetvinfo.fr/internet/securite-sur-internet/enquete-franceinfo-carte-vitale-vignette-crit-air-livraison-de-colis-de

    Extrait des commentaires

    Il y a aussi un phénomène qui facilite la multiplication de ces arnaques – et la difficulté à s’en méfier/prémunir –, c’est celui de LA MULTIPLICATION DES NOUVELLES "ENTITÉS GOUVERNEMENTALES"... et leurs CHANGEMENTS PERMANENTS DE NOMS ET SIGLES...plus ou moins sérieux !!
    QUI par exemple peut savoir que « ANTAI » (ce nom clownesque, qui fait plutôt penser à un curieux mélange entre Antar et Kookaï !) désigne en fait... le très officiel organisme auprès duquel il faut payer ses amendes ??!! ()
    QUI saura affirmer avec avec certitude À QUI l’on peut, en confiance, donner ses coordonnées bancaires quand on demande une subvention pour une rénovation thermique ? À quel nom/sigle se fier : "ADEME" ? "France Renov" ? "Ma Prime Renov" ? "Prime Coup de Pouce Isolation" ? "Ma Prime Énergie" ? "Agence de la Transition Écologique" ? "ANAH" ? "Ministère Écologie Énergie Territoires" ? "Ministère de la Transition énergétique et du Développement durable" ?... (Et j’en oublie, et je vous jure que je n’invente rien : TOUS CES NOMS ET SIGLES EXISTENT BIEN... ET EN MÊME TEMPS !!)
    Alors, quand vous recevez un email, ou un texto, voire tombez sur une pub émanant de l’une de ces entités aux noms exotiques et changeants (tout droits sortis de cerveaux de pubards école de com’ bac+5 et revendus, très cher, à nos politiques via des conseillers "Maquis-n’Sait"...), COMMENT SAVOIR SI C’EST BIDON (aussi bidon que ça en a l’air) OU SÉRIEUX (malgré... son nom stupide et infantilisant) ??!!
    Comment Mme Michu, du fin fond de son village de la Creuse et qui ne suit pas forcément l’actualité virevoltante du "naming hype" de ces parisiennes entités (qui relèvent pourtant toutes, peu ou prou, de l’austère Ministère des finances), peut-elle deviner qu’elle a bien affaire à un organisme officiel... et non à un aigrefin tout près de lui soutirer les maigres économies de toute une vie ??!!

    () Rien que le message de mise en garde, sur le site officiel des finances, est lui-même... très CONFUSANT entre ces noms, je cite :
    « S’agissant des courriels, avant d’ouvrir le message, assurez-vous de l’authenticité de l’expéditeur du courriel. Ceux de l’ANTAI doivent, en effet, provenir de l’adresse "ne pas repondre_noreply [AT] ANTAI. FR". Enfin, si le lien de paiement reçu par SMS ou courriel ne vous redirige pas vers l’UNIQUE site officiel de paiement des amendes : www. AMENDES. GOUV. fr alors l’expéditeur de ce message n’est pas l’ANTAI. C’est un site frauduleux ; quittez la fenêtre de navigation. »
     ??!! Pourquoi conserver DEUX NOMS DIFFÉRENTS ("Antai" et "amendes.gouv", dont l’un ne veut rien dire, qui plus est) pour UNE SEULE FONCTION, surtout en sachant précisément... que c’est ÇA, cette complexité inutile, qui désoriente les gens et les rend vulnérables aux arnaques ??!!

    #phishing #hameçonnage #usines_à_gaz_gouvernementales #démarchages_téléphoniques

  • Cyberattaque de la mairie de Lille : « on apprend à travailler sans ordinateur » Alice Rougerie

    Retour au papier et au crayon à la mairie de Lille. Les ordinateurs restent éteints, les systèmes informatiques sont désactivés depuis la cyber attaque qu’a subi la ville mardi soir. Et cela pourrait durer.

    Ecran noir toujours sur les ordinateurs de la ville. A la mairie de Lille, une nouvelle organisation se met en place et cela pourrait durer plusieurs semaines. Trois, au moins. « Mais 95% des services fonctionnent normalement pour les usagers, rassure Audrey Linkenheld, première adjointe au maire de Lille, les plus touchés sont l’administratif et le support, cela ne change rien pour les Lillois. » Certes, le standard de la mairie restera coupé jusqu’à lundi mais les services courants fonctionnent : état civil, cantine, etc.

    Par mesure de précaution, tous les ordinateurs des employés restent éteints donc, jusqu’à nouvel ordre. « On se voit, on se parle, on va d’un bureau à l’autre, ça marche bien aussi », ironise l’élue. Une autre mesure, encore plus contraignante, a même été prise :

    Maintenir hors ligne tous les systèmes informatiques : une mesure décidée dès mercredi matin, quelques heures après la cyberattaque. Pas d’informatique, cela veut dire, plus de billetteries pour les services payants de la ville comme le zoo, les piscines ou les musées. Pas question pour la mairie de fermer ces lieux. Mais pas moyen non plus de payer par carte bancaire, seuls les chèques et espèces pourraient être acceptés. Alors sans parler de « gratuité » , la mairie parle pour l’instant de lieux « ouverts ». « Nous réfléchissons à un plan de continuité pour ces activités, précise l’adjointe au maire, il pourrait être présenté en début de semaine prochaine ». 
    . . . . .
    La suite : https://france3-regions.francetvinfo.fr/hauts-de-france/nord-0/lille/cyberattaque-de-la-mairie-de-lille-c-est-une-source-de-

    #dématérialisation des #services_publics #Cyberattaque #mairie #Lille #administration

    • #Quebec La transition informatique à la SAAQ tourne au cauchemar pour certains commerçants Stéphane Bordeleau - Stéphane Bordeleau - Radio Canada

      Les perturbations entourant l’implantation du système SAAQclic à la Société de l’assurance automobile du Québec (SAAQ) causent de sérieux maux de tête à des commerçants du secteur automobile, dont certains se retrouvent dans l’incapacité complète de livrer des véhicules aux clients.

      C’est notamment le cas de Stéphane Laframboise, président d’Unik Auto Import, une entreprise d’importation de véhicules automobiles, dont les opérations sont paralysées depuis des jours faute de pouvoir mener à bien les processus d’immatriculation à la SAAQ.

      Lorsqu’ils achètent des véhicules à l’extérieur du Québec, les concessionnaires ou les entreprises doivent d’abord les faire intégrer à la banque des véhicules du Québec via les services de la SAAQ. Ils doivent ensuite faire subir une inspection mécanique obligatoire au véhicule et finalement le faire immatriculer au nom du client.

      Tout cela nécessite en moyenne trois rendez-vous à la SAAQ pour un petit commerçant comme Stéphane Laframboise. Du moins avant l’arrivée du nouveau système informatique SAAQclic, qu’il a rebaptisé “le crash”.

      En ce moment, il y a plein de mes véhicules qui sont pris au CN “. Je suis obligé de les laisser là. J’ai aussi un entrepôt que j’ai loué à Lachine [3500 $ par mois] qui est complètement plein de véhicules et j’en ai huit chez nous depuis hier. Ça n’a aucun sens !”

      “J’ai un petit marché. C’est 100 véhicules par année. Ça demande tout l’effort du monde. En ce moment, j’ai 100 000 $ en inventaire, je fais quoi avec ça ? Je ne suis pas Lexus”, s’inquiète l’importateur.

      Tout naturellement, Stéphane Laframboise s’est tourné vers la ligne téléphonique de soutien aux commerçants de la SAAQ, où il a passé des heures sans jamais parler à un humain. La ligne raccroche automatiquement après 3 h 20 d’attente. (#IA)

      Dans l’incapacité de faire intégrer, inspecter et immatriculer les véhicules qu’elle achète, l’entreprise de Stéphane Laframboise est complètement paralysée. “On est foutu, sincèrement […] qu’est-ce que tu veux que je fasse”, se demande le commerçant.

      La situation est aussi problématique dans les plus gros commerces et les concessionnaires de grandes marques, confirme Ian P. Sam Yue Chi, PDG de la Corporation des concessionnaires automobiles du Québec.

      “Oui, on vit des difficultés à l’échelle de tous les concessionnaires du Québec. Vous savez, on en a 890”, explique M. Sam Yue Chi.

      Or, pour les concessionnaires, qui doivent déjà composer avec des délais de livraison en raison des perturbations de la chaîne d’approvisionnement, l’ajout de délais supplémentaires dus aux problèmes informatiques à la SAAQ n’était pas envisageable.
      . . . . .
      La suite : https://ici.radio-canada.ca/nouvelle/1960499/saaq-concessionnaires-commercants-delais-majeurs

      #voitures #immatriculation nouveau #logiciel #dématérialisation des #services_public #informatisation

    • #Canada : Hélicoptères militaires : Ottawa devra payer pour résoudre un problème de logiciel La Presse canadienne - Radio Canada

      Un problème logiciel toujours non résolu, défini comme la principale cause d’un accident mortel d’hélicoptère militaire au large des côtes grecques en 2020, sera éventuellement réglé, mais aux frais d’Ottawa − à un coût et dans un délai encore à déterminer.

      Le ministère de la Défense et le constructeur américain Sikorsky Aircraft ont déclaré qu’ils avaient convenu d’un plan pour résoudre le problème du pilote automatique, qui permet à l’ordinateur du CH-148 Cyclone de prendre la place des humains dans certaines situations. Mais près de trois ans après que cet ennui technique a provoqué la chute d’un Cyclone dans la mer Ionienne, tuant les six militaires canadiens à bord, on ne sait toujours pas à quel moment cette solution sera mise en oeuvre


      La porte-parole du ministère de la Défense, Jessica Lamirande, a indiqué dans un courriel qu’il était trop tôt pour discuter des coûts et du calendrier. Une chose a cependant été finalisée : c’est le fédéral qui paiera la note.

      Mme Lamirande a précisé que les mises à niveau prévues des logiciels ne sont pas couvertes par le contrat de 9 milliards de dollars conclu par le gouvernement canadien avec Sikorsky en 2004 pour la livraison et l’entretien de 28 hélicoptères Cyclone.

      . . . . . .
      La suite : https://ici.radio-canada.ca/nouvelle/1960670/sikorsky-aircraft-helicoptere-militaire-canada-logiciel

  • 📩 L’e-mail est un canal de plus en plus privilégié par les auteurs d’abus. DKIM, DMARC et SPF permettent de prévenir et de lutter 💪 durablement contre ces cyberattaques.

    🗓️ Apprenez à sécuriser 🔐 vos e-mails avec une formation par Stéphane Bortzmeyer les 20 et 21 avril prochain !

    ➡️ Informations et inscriptions sur https://www.afnic.fr/observatoire-ressources/agenda/formation-securiser-son-courrier-electronique-grace-au-dns-avec-dkim-dmarc-spf

    #DNS #cybersécurité #abus #formation

  • Lecture de : La guerre des métaux rares. La face cachée de la transition énergétique et numérique, de Guillaume Pitron

    Une perspective nationaliste navrante, mais une somme d’informations capitales.

    Extraits :

    « Le monde a de plus en plus besoin de terres rares, de « #métaux rares », pour son #développement_numérique, et donc pour ttes les #technologies_de_l’information_et_de_la_communication. Les #voitures_électriques et #voitures_hybrides en nécessitent deux fois plus que les voitures à essence, etc. »

    « Nos aïeux du XIXe siècle connaissaient l’importance du #charbon, & l’honnête homme du XXe siècle n’ignorait rien de la nécessité du pétrole. Au XXIe siècle, nous ne savons même pas qu’un monde + durable dépend en très grande partie de substances rocheuses nommées métaux rares. »

    « #Terres_rares, #graphite, #vanadium, #germanium, #platinoïdes, #tungstène, #antimoine, #béryllium, #fluorine, #rhénium, #prométhium… un sous-ensemble cohérent d’une trentaine de #matières_premières dont le point commun est d’être souvent associées ds la nature aux métaux les + abondants »

    « C’est là la clé du « #capitalisme_vert » : [remplacer] des #ressources qui rejettent des millions de milliards de tonnes de #gaz_carbonique par d’autres qui ne brûlent pas – et ne génèrent donc pas le moindre gramme de CO2. »

    « Avec des réserves d’or noir en déclin, les stratèges doivent anticiper la guerre sans #pétrole. […] ne plus dépendre des énergies fossiles d’ici à 2040. […] En recourant notamment aux #énergies_renouvelables & en levant des légions de robots alimentés à l’électricité. »

    « La Grande-Bretagne a dominé le XIXe s. grâce à son hégémonie sur la production mondiale de charbon ; une grande partie des événements du XXe s. peuvent se lire à travers le prisme de l’ascendant pris par les Etats-Unis et l’Arabie saoudite sur la production et la sécurisation des routes du pétrole ; .. au XXIe siècle, un État est en train d’asseoir sa domina routes du pétrole ; au XXIe siècle, un État est en train d’asseoir sa domination sur l’exportation et la consommation des métaux rares. Cet État, c’est la Chine. »

    La Chine « détient le #monopole d’une kyrielle de métaux rares indispensables aux énergies bas carbone & numérique, ces 2 piliers de la transition énergétique. Il est le fournisseur unique du + stratégique : terres rares — sans substitut connu & dont personne ne peut se passer. »

    « Notre quête d’un modèle de #croissance + écologique a plutôt conduit à l’exploitation intensifiée de l’écorce terrestre pr en extraire le principe actif, à savoir les métaux rares, avec des #impacts_environnementaux encore + importants que cx générés par l’#extraction_pétrolière »

    « Soutenir le changement de notre #modèle_énergétique exige déjà un doublement de la production de métaux rares tous les 15 ans environ, et nécessitera au cours des trente prochaines années d’extraire davantage de minerais que ce que l’humanité a prélevé depuis 70 000 ans. » (25)

    « En voulant nous émanciper des #énergies_fossiles, en basculant d’un ordre ancien vers un monde nouveau, nous sombrons en réalité dans une nouvelle dépendance, plus forte encore. #Robotique, #intelligence_artificielle, #hôpital_numérique, #cybersécurité, #biotechnologies_médicale, objets connectés, nanoélectronique, voitures sans chauffeur… Tous les pans les + stratégiques des économies du futur, toutes les technologies qui décupleront nos capacités de calcul et moderniseront notre façon de consommer de l’énergie, le moindre de nos gestes quotidien… et même nos grands choix collectifs vont se révéler totalement tributaires des métaux rares. Ces ressources vont devenir le socle élémentaire, tangible, palpable, du XXIe siècle. » (26)

    #Metaux_Rares Derrière l’#extraction et le « #raffinage », une immense #catastrophe_écologique : « D’un bout à l’autre de la chaîne de production de métaux rares, quasiment rien en #Chine n’a été fait selon les standards écologiques & sanitaires les plus élémentaires. En même temps qu’ils devenaient omniprésents ds les technologies vertes & numériques les + enthousiasmantes qui soient, les métaux rares ont imprégné de leurs scories hautement toxiques l’eau, la terre, l’atmosphère & jusqu’aux flammes des hauts-fourneaux – les 4 éléments nécessaires à la vie »

    « C’est ici que bat le cœur de la transition énergétique & numérique. Sidérés, ns restons une bonne h à observer immensités lunaires & paysages désagrégés. Mais il vaut mieux déguerpir avant que la maréchaussée alertée par les caméras ne débarque »

    « Nous avons effectué des tests, et notre village a été surnommé “le village du cancer”. Nous savons que nous respirons un air toxique et que nous n’en avons plus pour longtemps à vivre. »

    « La seule production d’un #panneau_solaire, compte tenu en particulier du silicium qu’il contient, génère, avance-t-il, plus de 70 kilos de CO2. Or, avec un nombre de panneaux photovoltaïques qui va augmenter de 23 % par an dans les années à venir, cela signifie que les installations solaires produiront chaque année dix gigawatts d’électricité supplémentaires. Cela représente 2,7 milliards de tonnes de carbone rejetées dans l’atmosphère, soit l’équivalent de la #pollution générée pendant un an par l’activité de près de 600 000 automobiles.

    « Ces mêmes énergies – [dites] « renouvelables » – se fondent sur l’exploitation de matières premières qui, elles, ne sont pas renouvelables. »

    « Ces énergies – [dites] « vertes » ou « décarbonées » – reposent en réalité sur des activités génératrices de #gaz_à_effet_de_serre . »

    « N’y a-t-il pas une ironie tragique à ce que la pollution qui n’est plus émise dans les agglomérations grâce aux voitures électriques soit simplement déplacée dans les zones minières où l’on extrait les ressources indispensables à la fabrication de ces dernières ?

    .. En ce sens, la transition énergétique et numérique est une transition pour les classes les plus aisées : elle dépollue les centres-villes, plus huppés, pour mieux lester de ses impacts réels les zones plus miséreuses et éloignées des regards. »

    « Certaines technologies vertes sur lesquelles se fonde notre idéal de sobriété énergétique nécessitent en réalité, pour leur fabrication, davantage de matières premières que des technologies plus anciennes. »

    .. « Un futur fondé sur les technologies vertes suppose la consommation de beaucoup de matières, et, faute d’une gestion adéquate, celui-ci pourrait ruiner […] les objectifs de développement durable. » (The World Bank Group, juin 2017.)

    « Le #recyclage dont dépend notre monde + vert n’est pas aussi écologique qu’on le dit. Son bilan environnemental risque même de s’alourdir à mesure que nos sociétés produiront des alliages + variés, composés d’un nombre + élevé de matières, ds des proportions tjrs + importantes »

    « Dans le monde des matières premières, ces observations relèvent le + souvent de l’évidence ; pr l’immense majorité d’entre nous, en revanche, elles sont tellement contre-intuitives qu’il va certainement nous falloir de longues années avant de bien les appréhender & faire admettre. Peut-être [dans 30 ans] nous dirons-nous aussi que les énergies nucléaires sont finalement moins néfastes que les technologies que nous avons voulu leur substituer et qu’il est difficile d’en faire l’économie dans nos mix énergétiques. »

    « Devenue productrice prépondérante de certains métaux rares, la Chine [a] désormais l’opportunité inédite d’en refuser l’exportation vers les États qui en [ont] le plus besoin. […] Pékin produit 44 % de l’#indium consommé dans le monde, 55 % du vanadium, près de 65 % du #spath_fluor et du #graphite naturel, 71 % du germanium et 77 % de l’antimoine. La Commission européenne tient sa propre liste et abonde dans le même sens : la Chine produit 61 % du silicium et 67 % du germanium. Les taux atteignent 84 % pour le tungstène et 95 % pour les terres rares. Sobre conclusion de Bruxelles : « La Chine est le pays le plus influent en ce qui concerne l’approvisionnement mondial en maintes matières premières critiques ». »

    « La République démocratique du Congo produit ainsi 64 % du #cobalt, l’Afrique du Sud fournit 83 % du platine, de l’iridium et du #ruthénium, et le Brésil exploite 90 % du #niobium. L’Europe est également dépendante des États-Unis, qui produisent plus de 90 % du #béryllium . »

    « Les 14 pays membres de l’OPEP, capables depuis des décennies d’influencer fortement les cours du baril, ne totalisent « que » 41 % de la prod. mondiale d’or noir… La Chine, elle, s’arroge jusqu’à 99 % de la prod. mondiale de terres rares, le + convoité des métaux rares ! »

    Aimants — « Alors qu’à la fin de la décennie 1990 le Japon, les États-Unis et l’Europe concentraient 90 % du marché des aimants, la Chine contrôle désormais les 3/4 de la production mondiale ! Bref, par le jeu du chantage « technologies contre ressources », le monopole chinois de la production des minerais s’est transposé à l’échelon de leur transformation. La Chine n’a pas trusté une, mais deux étapes de la chaîne industrielle. C’est ce que confirme la Chinoise Vivian Wu : « Je pense même que, dans un avenir proche, la Chine se sera dotée d’une industrie de terres rares totalement intégrée d’un bout à l’autre de la chaîne de valeur. » Vœu déjà en partie réalisé. Il a surtout pris racine dans la ville de #Baotou, en #Mongolie-Intérieure . »

    « Baotou produit chaque année 30 000 tonnes d’aimants de terres rares, soit le tiers de la production mondiale. »

    « Nos besoins en métaux rares se diversifient et s’accroissent de façon exponentielle. […] D’ici à 2040, nous devrons extraire trois fois plus de terres rares, cinq fois plus de tellure, douze fois plus de cobalt et seize fois plus de #lithium qu’aujourd’hui. […] la croissance de ce marché va exiger, d’ici à 2050, « 3 200 millions de tonnes d’acier, 310 millions de tonnes d’aluminium et 40 millions de tonnes de #cuivre 5 », car les éoliennes engloutissent davantage de matières premières que les technologies antérieures.

    .. « À capacité [de production électrique] équivalente, les infrastructures […] éoliennes nécessitent jusqu’à quinze fois davantage de #béton, quatre-vingt-dix fois plus d’aluminium et cinquante fois plus de fer, de cuivre et de verre » que les installations utilisant des #combustibles traditionnels, indique M. Vidal. Selon la Banque mondiale, qui a conduit sa propre étude en 2017, cela vaut également pour le solaire et pour l’hydrogène. […] La conclusion d’ensemble est aberrante : puisque la consommation mondiale de métaux croît à un rythme de 3 à 5 % par an, « pour satisfaire les besoins mondiaux d’ici à 2050, nous devrons extraire du sous-sol plus de métaux que l’humanité n’en a extrait depuis son origine ».

    .. Que le lecteur nous pardonne d’insister : nous allons consommer davantage de #minerais durant la prochaine génération qu’au cours des 70 000 dernières années, c’est-à-dire des cinq cents générations qui nous ont précédés. Nos 7,5 milliards de contemporains vont absorber plus de #ressources_minérales que les 108 milliards d’humains que la Terre a portés jusqu’à ce jour. » (211-214)

    Sans parler des « immenses quantités d’eau consommées par l’industrie minière, [des] rejets de gaz carbonique causés par le transport, [du] #stockage et [de] l’utilisation de l’énergie, [de] l’impact, encore mal connu, du recyclage des technologies vertes [de] toutes les autres formes de pollution des #écosystèmes générées par l’ensemble de ces activités [et] des multiples incidences sur la biodiversité. » (215)

    « D’un côté, les avocats de la transition énergétique nous ont promis que nous pourrions puiser à l’infini aux intarissables sources d’énergie que constituent les marées, les vents et les rayons solaires pour faire fonctionner nos technologies vertes. Mais, de l’autre, les chasseurs de métaux rares nous préviennent que nous allons bientôt manquer d’un nombre considérable de matières premières. Nous avions déjà des listes d’espèces animales et végétales menacées ; nous établirons bientôt des listes rouges de métaux en voie de disparition. » (216)

    « Au rythme actuel de production, les #réserves rentables d’une quinzaine de métaux de base et de métaux rares seront épuisées en moins de cinquante ans ; pour cinq métaux supplémentaires (y compris le fer, pourtant très abondant), ce sera avant la fin de ce siècle. Nous nous dirigeons aussi, à court ou moyen terme, vers une pénurie de vanadium, de #dysprosium, de #terbium, d’#europium & de #néodyme. Le #titane et l’indium sont également en tension, de même que le cobalt. « La prochaine pénurie va concerner ce métal, Personne n’a vu le problème venir. »

    « La #révolution_verte, plus lente qu’espéré, sera emmenée par la Chine, l’un des rares pays à s’être dotés d’une stratégie d’approvisionnement adéquate. Et Pékin ne va pas accroître exagérément sa production de métaux rares pour étancher la soif du reste du monde. Non seulement parce que sa politique commerciale lui permet d’asphyxier les États occidentaux, mais parce qu’il craint à son tour que ses ressources ne s’amenuisent trop rapidement. Le marché noir des terres rares, qui représente un tiers de la demande officielle, accélère l’appauvrissement des mines, et, à ce rythme, certaines réserves pourraient être épuisées dès 2027. »

    De la question « du #taux_de_retour_énergétique (#TRE), c’est-à-dire le ratio entre l’énergie nécessaire à la production des métaux et celle que leur utilisation va générer. […] C’est une fuite en avant dont nous pressentons l’absurdité. Notre modèle de production sera-t-il encore sensé le jour où un baril permettra tt juste de remplir un autre baril ? […] Les limites de notre système productiviste se dessinent aujourd’hui plus nettement : elles seront atteintes le jour où il nous faudra dépenser davantage d’énergie que nous ne pourrons en produire. »

    « Plusieurs vagues de #nationalisme minier ont déjà placé les États importateurs à la merci de pays fournisseurs prtant bien moins puissants qu’eux. En fait de mines, le client ne sera donc plus (toujours) roi. La géopolitique des métaux rares pourrait faire émerger de nouveaux acteurs prépondérants, souvent issus du monde en développement : le #Chili, le #Pérou et la #Bolivie, grâce à leurs fabuleuses réserves de lithium et de cuivre ; l’#Inde, riche de son titane, de son #acier et de son #fer ; la #Guinée et l’#Afrique_australe, dont les sous-sols regorgent de bauxite, de chrome, de manganèse et de platine ; le Brésil, où le bauxite et le fer abondent ; la Nouvelle-Calédonie, grâce à ses prodigieux gisements de #nickel. » (226-227)

    « En engageant l’humanité ds la quête de métaux rares, la transition énergétique & numérique va assurément aggraver dissensions & discordes. Loin de mettre un terme à la géopol. de l’énergie, elle va au contraire l’exacerber. Et la Chine entend façonner ce nouveau monde à sa main. »

    « Les #ONG écologistes font la preuve d’une certaine incohérence, puisqu’elles dénoncent les effets du nouveau monde plus durable qu’elles ont elles-mêmes appelé de leurs vœux. Elles n’admettent pas que la transition énergétique et numérique est aussi une transition des champs de pétrole vers les gisements de métaux rares, et que la lutte contre le réchauffement climatique appelle une réponse minière qu’il faut bien assumer. » (234-235)

    « La bataille des terres rares (et de la transition énergétique et numérique) est bel et bien en train de gagner le fond des mers. Une nouvelle ruée minière se profile. […] La #France est particulièrement bien positionnée dans cette nouvelle course. Paris a en effet mené avec succès, ces dernières années, une politique d’extension de son territoire maritime. […] L’ensemble du #domaine_maritime français [est] le deuxième plus grand au monde après celui des #États-Unis. […] Résumons : alors que, pendant des milliers d’années, 71 % de la surface du globe n’ont appartenu à personne, au cours des six dernières décennies 40 % de la surface des océans ont été rattachés à un pays, et 10 % supplémentaires font l’objet d’une demande d’extension du plateau continental. À terme, les États pourvus d’une côte exerceront leur juridiction sur 57 % des fonds marins. Attirés, en particulier par le pactole des métaux rares, nous avons mené, en un tps record, la + vaste entreprise d’#appropriation_de_territoires de l’histoire. »

    « Le projet, entonné en chœur par tous les avocats de la #transition_énergétique et numérique, de réduire l’impact de l’homme sur les écosystèmes a en réalité conduit à accroître notre mainmise sur la #biodiversité. » (248)

    « N’est-il pas absurde de conduire une mutation écologique qui pourrait tous nous empoisonner aux métaux lourds avant même que nous l’ayons menée à bien ? Peut-on sérieusement prôner l’harmonie confucéenne par le bien-être matériel si c’est pour engendrer de nouveaux maux sanitaires et un #chaos_écologique – soit son exact contraire ? » (252)

    Métaux rares, transition énergétique et capitalisme vert https://mensuel.lutte-ouvriere.org//2023/01/23/metaux-rares-transition-energetique-et-capitalisme-vert_4727 (Lutte de classe, 10 janvier 2023)

    #écologie #capitalisme #impérialisme

  • Fiasco du guichet unique des entreprises : « L’Etat macroniste ne sait pas gérer un gros projet informatique » Philippe Latombe, député - Sylvain Rolland - La Tribune

    ENTRETIEN. Le lancement du guichet unique des entreprises depuis le 1er janvier, censé remplacer Infogreffe, est un tel fiasco que le gouvernement, soumis à une intense pression, a rebranché -partiellement- Infogreffe treize jours plus tard et va devoir réparer en urgence la nouvelle plateforme défectueuse. Pourtant, les professionnels des formalités d’entreprise ainsi que certains élus, n’avaient cessé d’alerter le gouvernement, sans réponse, depuis des mois. Comment expliquer cet échec et comment réagir pour ne pas pénaliser plus encore les entreprises ? Eléments de réponse avec le député Philippe Latombe (Modem), qui avait alerté par deux fois le gouvernement dans des questions écrites en fin d’année dernière.

    LA TRIBUNE - Le guichet unique obligatoire de l’Etat dédié aux formalités d’entreprises, censé remplacé Infogreffe, a été lancé début janvier mais enchaîne les déconvenues : cyberattaque le 3 janvier, dysfonctionnements majeurs qui empêchent de réaliser les démarches vitales pour les entreprises... Vous aviez pourtant alerté le gouvernement en fin d’année dernière. Ce fiasco était-il prévisible ?

    PHILIPPE LATOMBE - Malheureusement oui, c’était totalement prévisible. Encore une fois, le gouvernement n’écoute pas les alertes des élus et des experts. L’État pratique la politique du passage en force et du déni, comme auparavant sur la loi Avia retoquée sans surprise dans sa quasi-totalité par le Conseil constitutionnel, ou encore sur la stratégie cloud de confiance qui pose d’énormes problèmes juridiques vis-à-vis du Cloud Act. On alerte, mais le gouvernement s’enferme dans sa tour d’ivoire. C’est la même chose pour ce guichet unique, créé à la va-vite mais qui ne fonctionne pas donc met en danger les entreprises. D’où ma question écrite au gouvernement le 30 novembre dernier, puis une autre en décembre, pour transmettre mes inquiétudes qui remontaient des échanges que j’avais eu à la fois avec des interlocuteurs au sein de l’Institut national de la propriété industrielle (INPI), chargé par l’État du projet, et avec des spécialistes en architecture digitale.

    Comment expliquer ce faux départ ?
    Je tiens à préciser que la création de ce guichet unique est une bonne idée du gouvernement. Il était nécessaire de rendre moins complexe et moins coûteux pour les entreprises la réalisation de leurs démarches administratives, qui sont avant tout des obligations légales, donc des contraintes. Il relève de la mission de service public de l’État que ces démarches consomment le moins de temps et d’énergie possible, donc de créer une plateforme centralisant l’ensemble des formalités de manière simple et fluide.

    Le problème est que le projet a été mené n’importe comment. Le péché originel est que la loi PACTE a chargé l’INPI de créer ce guichet unique. Or, l’INPI est déjà déjà débordé par ses missions actuelles, comme l’avaient souligné de nombreuses fois des contrôles réalisés ces dernières années par la Cour des Comptes. L’État a donc confié à un organisme qui avait déjà du mal à réaliser son cœur de métier, et qui est confronté à une baisse de ses effectifs et de ses dotations, une nouvelle mission extrêmement complexe, sans lui donner le temps, ni les moyens, ni les compétences, de la mener correctement.

    Le gouvernement n’a pas voulu comprendre que ce guichet unique, ce n’est pas une simple extension ou une mise à jour du logiciel de l’INPI. C’est un chantier d’ampleur. C’est la construction d’un tout nouveau système informatique, qui exigeait des compétences pointues en architecture digitale . . . . . .

    Quelle a été la réponse du gouvernement à votre question publiée le 30 novembre dernier ?
    Officiellement, aucune. Circulez, il n’y a rien à voir. Aujourd’hui, c’est la panique à bord donc Infogreffe a été partiellement rebranché en catastrophe le 13 janvier le temps de réparer les erreurs commises.
    . . . . . . .
    La suite : https://www.latribune.fr/technos-medias/informatique/fiasco-du-guichet-unique-des-entreprises-l-etat-ne-sait-pas-gerer-un-gros-
    #entreprises #Infogreffe #digitalisation #cyberattaque #fiasco #gouvernement #emmanuel_macron #INPI #service_public #guignols

  • Cyberharcèlement : « Je me lève et je vois une vidéo de moi nue sur Snapchat »
    https://www.lemonde.fr/m-perso/article/2023/01/07/cyberharcelement-je-me-leve-et-je-vois-une-video-de-moi-nue-sur-snapchat_615

    Insultes, menaces, diffusions de photos intimes : les attaques sexistes en ligne explosent. Visant essentiellement les femmes, elles prospèrent d’autant mieux que les sanctions restent rares.

    Par Magali Cartigny

    Vous pouvez partager un article en cliquant sur les icônes de partage en haut à droite de celui-ci.
    La reproduction totale ou partielle d’un article, sans l’autorisation écrite et préalable du Monde, est strictement interdite.
    Pour plus d’informations, consultez nos conditions générales de vente.
    Pour toute demande d’autorisation, contactez droitsdauteur@lemonde.fr.
    En tant qu’abonné, vous pouvez offrir jusqu’à cinq articles par mois à l’un de vos proches grâce à la fonctionnalité « Offrir un article ».

    https://www.lemonde.fr/m-perso/article/2023/01/07/cyberharcelement-je-me-leve-et-je-vois-une-video-de-moi-nue-sur-snapchat_615

    Elles s’appellent Marion, Laura, Anne-Cécile, Sara, Sandrine, Alice, Nora, Manon… Elles ont entre 13 et 65 ans, sont de toutes origines et de tous milieux sociaux. Elles sont collégiennes, streameuses, militantes, vidéastes, lycéennes, étudiantes, cheffes d’entreprise, salariées, mères au foyer ou retraitées. Et elles sont des milliers à subir quotidiennement des violences sexistes et sexuelles en ligne, qu’elles soient connectées ou pas, qu’elles « s’exposent » en ligne ou non.

    Leurs visages sont collés sur des corps d’actrices porno, leurs nudes (photos dénudées) ou vidéos intimes sont publiés sur les réseaux, agrémentés de propos dégradants et à caractère sexuel. Elles sont menacées de mort, de viol, insultées. On les incite à se suicider. On les fait chanter, on les attend devant chez elles, sur leur lieu de travail ; elles reçoivent des appels la nuit. Parfois, elles doivent déménager, arrêter de travailler. Certaines tentent de mettre fin à leurs jours. D’autres vivent en sursis, redoutant la prochaine vague.

    Des agressions où la frontière entre monde virtuel et physique s’efface, dans un continuum de violences qui les submerge, parfois les anéantit. Des attaques cyber multiformes, nommées par des termes anglo-saxons (slut-shaming, doxing, revenge porn, sextorsion, flaming, deepfake) révélant des pratiques différentes, qui peuvent se cumuler, et qui ont toutes le même but : faire taire, humilier et détruire la vie de femmes grâce aux outils numériques.
    Prise au piège

    Selon les chiffres de l’association StopFisha, 73 % des femmes ont déjà été victimes de violences sexistes ou sexuelles en ligne, et les femmes sont vingt-sept fois plus susceptibles d’être cyberharcelées que les hommes. Une étude du Centre Hubertine-Auclert datant de 2018 montre qu’une femme sur trois a été menacée par son partenaire ou son ex de voir diffuser des photos ou des vidéos intimes, dont certaines ont été obtenues par la force, la menace ou à leur insu.

    J’oserai ajouter la lecture du livre de Bérengère Stassin.

    #Cyberharcèlement #Sexisme

  • La cyberattaque qui a touché Anvers aura un énorme impact financier pour la Ville Belga
    https://www.rtbf.be/article/la-cyberattaque-qui-a-touche-anvers-aura-un-enorme-impact-financier-pour-la-vil

    L’impact financier lié à la cyberattaque qui a touché Anvers la nuit du 5 au 6 décembre https://www.rtbf.be/article/la-ville-d-anvers-a-ete-victime-d-une-cyberattaque-des-services-perturbes-11118 menace d’être plus important que celui de la pandémie et de la crise de l’accueil des réfugiés ukrainiens, indique jeudi la Ville, confirmant une information publiée un peu plus tôt par la « Gazet van Antwerpen ».

    Outre les nombreux revenus perdus le mois dernier, la majeure partie du budget communal devrait être allouée à la réouverture des systèmes informatiques et à leur sécurisation.

    Il faudra encore attendre plusieurs mois pour avoir une estimation précise du dépassement budgétaire de la Ville, mais la somme avoisinerait les 70 millions d’euros.

    Celle-ci comprend les revenus non perçus, ainsi que les coûts de personnels et de logiciels. En termes de revenus, l’impact est déjà énorme sur la mobilité. Les automobilistes mal garés peuvent toujours recevoir une amende, mais les agents qui contrôlent les stationnements ne sont pas capables de déterminer si un conducteur a payé (et pour combien de temps) sa place de parking.

    De plus, les autorisations pour accéder aux zones à faibles émissions ne sont pas disponibles, ce qui signifie que la Ville ne peut percevoir aucune redevance pour y entrer ou qu’aucune amende ne peut être infligée aux contrevenants.

    « La différence avec la crise de la pandémie et de l’accueil des Ukrainiens se situe dans le fait que, pour ces deux cas de figure, il y avait un soutien de la part des autorités supérieures. Ici, ce n’est pas le cas » , remarque Koen Kennis, l’échevin des Finances et de la Mobilité.

    Nous devrons trouver une solution à ce problème avant la prochaine élaboration du budget communal" , conclut l’édile.

    #administration #zfe #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #budget #Anvers

    • La centralisation des systèmes informatiques d’une grande organisation est une aberration.
      Mais ça permet aux guignol.e.s de dirigeant.e.s d’avoir des tableaux de bord en temps réel.

  • #suisse : Des entreprises testent la vigilance de leurs employés avec de faux liens frauduleux Loïc Delacour/hkr
    https://www.rts.ch/info/suisse/13656012-des-entreprises-testent-la-vigilance-de-leurs-employes-avec-de-faux-lie

    Face à l’augmentation des cyberattaques pendant la période de Noël, certaines entreprises suisses en profitent pour tester la vigilance de leurs employés en leur envoyant de faux liens frauduleux.

    Ils raffolent des fêtes de fin d’année. Les « hackers » informatiques sont particulièrement actifs en décembre. Ils profitent de la baisse de vigilance des internautes, mais aussi de la forte consommation en ligne liée aux actions commerciales pour envoyer des e-mails frauduleux. Le but : voler des données privées des internautes, telles que leurs informations bancaires.

    La Trust Valley de l’EPFL, le pôle de compétences lémanique en matière de confiance numérique et de cybersécurité, a choisi cette période particulière pour lancer un test de sensibilisation grandeur nature auprès d’employés romands.

    « Nous avons décidé de proposer à 25 PME de la région de tester leurs employés en envoyant des liens de fishing. Ces liens frauduleux permettent d’accéder à l’ordinateur de l’employé. Le but est de leur permettre de comprendre comment les cybercriminels attaquent pour mieux s’en prémunir à l’avenir », a expliqué sa directrice Lennig Pedron lundi dans La Matinale.

    Si les attaques sont nombreuses en fin d’année, c’est aussi que les gens sont beaucoup en ligne durant cette période de vacances. Il convient donc d’être vigilant, met elle en garde. « Le premier conseil est de repérer les sites amateurs mais aussi de ne pas utiliser des méthodes de paiement inhabituelles. Par ailleurs, il ne faut pas cliquer sur des liens de sites frauduleux. Enfin, il est important de déclarer quand un site frauduleux semble apparaître ». Les courriels frauduleux sont à l’origine de plus de 90% des attaques informatiques.

    #cyberattaque #hacking #ransomware #cyberattaques #sécurité #piratage #surveillance #internet #cybersécurité #algorithme #sécurité_informatique #malware

    • Et pour les prestataires de service informatiques, en fin de contrat ?
      Rien ?

      Et pour les salariés qui partent en retraite et assurent leurs derniers jours de travail ?
      Rien ?

      Mais si, par exemple, à auchan, dans les services centraux, leur messagerie est coupée la veille de leur départ.
      On ne sait jamais, il est des mails d’au revoir qui peuvent être « saignants » .