Archive pour le Tag 'informatique'

Informatique : l’Europe sous la tutelle du cloud américain

Informatique : l’Europe sous la tutelle du cloud américain

Le cloud (computing ) , nuage en français, est la technique informatique qui consiste à permettre  l’accès des informations via Internet. Les principaux services proposés en cloud computing sont le SaaS (Software as a Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service) ou le MBaaS (Mobile Backend as a Service). Généralement sur trois niveaux, le cloud public — accessible par Internet —, le cloud d’entreprise ou privé — accessible uniquement sur un réseau privé —, le cloud intermédiaire ou hybride — qui est un mix entre le cloud public et le cloud privé. Cela grâce aux   services des géants de l’informatique américains; l’Europe est en quelque sorte en tutelle des grands du numérique qui fournisse ses services du cloud. Claude

« La plupart des données européennes sont stockées hors de l’Europe, ou, si elles sont stockées en Europe, sur des serveurs appartenant à des sociétés non européennes », s’alarmaient à la mi-juillet des experts et responsables de médias, dans un rapport d’une trentaine de pages écrit sous la direction notamment de l’ancien dirigeant du grand éditeur de logiciels allemand SAP, Henning Kagermann.

L’UE est en train de « perdre son influence sur la sphère numérique, à un moment où elle a pris un rôle central dans l’économie du continent », déploraient-ils.

Au début du mois, un haut fonctionnaire français livrait un diagnostic encore plus abrupt, lors d’une réunion de professionnels de l’informatique à laquelle l’AFP assistait sous condition de respecter l’anonymat des interlocuteurs.

 

« On a un énorme sujet de sécurité et de souveraineté autour des clouds », expliquait-il.

« Dans beaucoup de cas, c’est une facilité, voire une trahison » pour des entreprises ou institutions européennes que d’aller « se débarrasser de tout cela » auprès d’acteurs non-européens « parce c’est plus simple », a-t-il dit, sans donner toutefois d’exemple spécifique. « Pourtant nous avons de très bons acteurs dans le cloud et le traitement de données. »

L’une des sources d’inquiétude des Européens vient du « Cloud Act », la législation américaine qui permet aux puissantes agences de sécurité des Etats-Unis d’avoir accès dans certains cas aux données hébergées par les fournisseurs américains, où qu’elles se trouvent sur la planète.

Si en Europe « on est juste capable de produire des données, en ayant besoin d’autres pour parvenir à les exploiter, alors on va être dans la même situation que les pays qui ont des ressources minières mais qui ont donné la capacité à d’autres de s’enrichir avec, avec des retombées extrêmement faibles » pour eux-mêmes, expliquait le haut fonctionnaire français cité plus haut. Bref il s’agit aussi d’un enjeu de souveraineté.

L’armée chinoise responsable du plus grand piratage informatique ( Washington)

L’armée chinoise responsable du plus grand piratage informatique ( Washington)

Il s’agit de « l’un des plus gros piratages de données de l’histoire », avec environ 145 millions de victimes aux Etats-Unis, a rappelé le ministre de la Justice Bill Barr lors d’une conférence de presse. Des clients d’Equifax, dont le rôle est de collecter des données personnelles de consommateurs sollicitant un crédit, avaient également été affectés au Canada et au Royaume-Uni.

Après deux ans d’enquête, Wu Zhiyong, Wang Qian, Xu Ke et Liu Lei ont été inculpés la semaine dernière à Atlanta pour association de malfaiteurs en vue de commettre une fraude informatique, de l’espionnage économique et une fraude aux communications.

Membres d’une unité de recherche de l’armée chinoise, ils se trouvent en Chine et ne peuvent être arrêtés. « Mais un jour, ils commettront une erreur et nous serons là », a assuré le directeur adjoint de la police fédérale, David Bowdich.

Ils sont accusés d’avoir exploité une faille dans un logiciel utilisé par Equifax sur son site de résolution des litiges. Une fois introduits dans le système informatique de l’agence, ils sont soupçonnés d’avoir obtenu les noms, dates de naissance et numéros de sécurité sociale de 147 millions de personnes, et les numéros de permis d’au moins dix millions d’Américains.

Les Etats-Unis ont déjà attribué plusieurs attaques informatiques de grande ampleur au gouvernement chinois, notamment le piratage d’une base de données du géant de l’hôtellerie Marriott en 2018.

En parallèle, « des intrusions informatiques soutenues par l’Etat ont visé des secrets industriels et des informations économiques confidentielles », a ajouté Bill Barr, en mentionnant des enquêtes ouvertes dans les secteurs de l’industrie nucléaire, aéronautique ou métallurgique.

Selon lui, environ 80% des poursuites ouvertes ces dernières années pour espionnage économique impliquent le gouvernement chinois et 60% des dossiers de vols de secrets commerciaux ont un lien avec la Chine.

 

Etats-Unis : attaque informatique des chinois

Etats-Unis : attaque informatique des chinois

 

Les systèmes informatiques sont en quelque sorte des colosses aux pieds d’argile. Formidable instrument de traitement d’information centralisée, leur force constitue aussi leur faiblesse car ils peuvent être victimes d’attaques massives notamment lorsque cela met en jeu des innovations voie la sûreté. L’attaque informatique « Cloud Hopper », attribuée par les Etats-Unis et certains de leurs alliés à des pirates travaillant pour le ministère chinois de la Sécurité d’Etat, a touché au total huit grands groupes technologiques. Cette attaque, lancée depuis au moins janvier 2010, avait été présentée en décembre dernier par les Etats-Unis comme une opération complexe de vol de propriété intellectuelle occidentale destinée à renforcer la position économique de la Chine. Aucune victime n’avait été nommément citée à l’époque mais Reuters en avait identifié deux: Hewlett Packard Enterprise et IBM. Selon des sources, six autres grands fournisseurs de services technologiques figurent parmi les victimes: Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation et DXC Technology, une société née de la fusion de CSC et de la division services de HPE. Plus d’une dizaine de clients de ces fournisseurs ont aussi été visés, dont l’équipementier télécoms suédois Ericsson, l’entreprise américaine de construction navale Huntington Ingalls Industries et le voyagiste Sabre, selon les éléments rassemblés par Reuters. Le gouvernement chinois a systématiquement rejeté les accusations dont il fait l’objet en matière de piratage. Le ministère chinois des Affaires étrangères a déclaré que Pékin s’opposait à l’espionnage industriel via une cyberattaque.

Le codage informatique déjà obsolète ? (Emmanuel Straschnov)

Le codage informatique déjà obsolète ? (Emmanuel Straschnov)

On s’apprête à peine à favoriser apprentissage large du codage y compris à l’école primaire que déjà il se trouve mis en question. Simplement parce qu’on peut utiliser la programmation sans nécessairement la connaitre. Un peu ce que sont les progiciels par rapport aux logiciels, adaptables et paramétrables en fonction de besoins.  Dans un article de la Tribune, on apprend qu’in ingénieur français veut rendre le codage obsolète en proposant  un moyen de rendre accessible la programmation à tous. Le concept : créer logiciels et applications à l’aide d’une interface visuelle. « L’analogie que j’utilise, c’est le saut entre MS-DOS et Windows et MacIntosh, qui ont remplacé la ligne de commande par des icônes. N’importe qui pouvait désormais utiliser des ordinateurs sans être des spécialistes. Nous proposons la même chose pour programmer les machines », décrypte le polytechnicien aussi  diplômé d’Harvard. Les équipes de Bubble ont déjà précodés les briques élémentaires. « Ça fait cinq ans qu’on travaille dessus. On a commencé à gagner de l’argent en 2014. Nous n’avons pas levé de fonds car je préfère utiliser mon énergie à créer quelque chose plutôt que d’essayer de séduire des investisseurs », précise Emmanuel Straschnov. Les clients sont principalement des startups, comme la marketplace française Comet, qui, grâce à Bubble, a pu éviter d’embaucher des ingénieurs très coûteux. Le business model est celui du Saas (logiciel en tant que service) : l’accès au logiciel est gratuit mais pour en utiliser toutes les fonctions, il faut payer un abonnement (14 à 445 dollars par mois). Bubble recense sur sa plateforme 120 000 utilisateurs, dont 1 500 entreprises payantes. « De nos jours, n’importe quelle société qui se crée doit être en ligne. Or, la plupart sont devenues de fait des entreprises de logiciels, avec des ingénieurs. Le prochain Airbnb n’aura pas besoin de programmeurs car Bubble n’est pas plus compliqué à utiliser que Microsoft Office. Je veux redéfinir la façon dont les gens programment les ordinateurs », proclame Emmanuel Straschnov. S’il respecte sa promesse, l’univers informatique s’en trouvera radicalement changé.

 

 

Transformer les déserts médicaux avec l’informatique

Transformer les déserts médicaux avec l’informatique

Dans une tribune aux Echos, GUY VALLANCIEN, membre de l’académie de médecine,  propose le recours aux nouvelles technologies pour supprimer les déserts médicaux. Extraites :

« Trois éléments indissociables réduiront les « déserts médicaux » en les remplaçant par des « oasis de santé », véritables hubs sanitaires de proximité tant à la campagne qu’en ville et en banlieue, dans lesquels exerceront les professionnels de santé en partage d’action et d’expérience au quotidien. C’est un véritable plan national d’aménagement du territoire qu’il faut lancer, en promouvant les initiatives locales sans imposer d’en haut des solutions inadaptées à telle ou telle situation. Ce sont 10.000 maisons de santé qu’il faut inaugurer dans les dix ans à venir. On nous rapporte toujours les échecs de leur création avec les arguments selon lesquels le coût de ces maisons est prohibitif. Faux : allez visiter la maison de santé de Fruges, dans le Pas-de-Calais, avec ses quarante professionnels couvrant un bassin de population de 18.000 habitants ou le centre Ipso, en plein Paris, qui offre des prestations de qualité alliées à une rapidité d’accueil exemplaire, et vous comprendrez où est l’avenir. Le deuxième élément clef de cette nouvelle politique sanitaire de proximité qui couvrira 80 % des besoins médicaux est la mise sur le marché dès que possible d’infirmières cliniciennes après une formation de niveau mastère, comme le sont déjà les sages-femmes. Aux universités d’ouvrir ces formations diplômantes dès cette année, afin que, fin 2018, les premières promotions soient en mesure d’agir sur le terrain. Plus de 50 % des tâches dites « médicales » sont réalisables par d’autres professionnels de santé, infirmiers et pharmaciens notamment. La numérisation et la robotisation ne feront qu’amplifier cette tendance lourde d’un partage des tâches et demain le médecin sera rare, se concentrant sur les décisions complexes justifiant son long cursus universitaire. L’émergence de l’intelligence artificielle, qui bouleverse déjà nos pratiques, appelle à une réorganisation intégrale des filières de soins. A former des médecins à tour de bras pour tenter d’enrayer les prétendus manques, nous créerons demain des chômeurs de plus. L’évaluation du résultat des prestations offertes sera documentée par les bases de données accumulées permettant un suivi en temps réel de la politique sanitaire mise en place. Chaque professionnel saura à quel niveau il se situe, lui permettant d’adapter sa pratique. Les modes de rémunération seront à réviser totalement : le médecin consultant moins, remplacé par les professionnels sus-cités, le prix de sa consultation complexe sera augmenté d’autant pour rejoindre la moyenne européenne et les paiements au forfait allieront la reconnaissance de l’activité à sa qualité. Conséquence directe de cette nouvelle politique : la réduction drastique du numerus clausus. Dans dix à douze ans, nous paierons très cher une politique médicale inflationniste quand la puissance et l’efficacité de l’intelligence artificielle et de la robotique auront réduit d’autant le besoin de professionnels. Ces derniers concentreront leur action sur la relation humaine quand la machine fera de plus en plus le reste du boulot. Malheureusement, en matière de santé nous raisonnons comme au siècle du bon docteur Horace Bianchon dans « La Peau de chagrin » ; or, sans une vision prospective claire rien ne se fera d’efficace qui assure aux Français la couverture sanitaire qu’ils espèrent, eu égard aux 12 % du PIB que représentent les dépenses de santé. Toutes les autres mesures dont on nous rebat les oreilles sont des rustines à la petite semaine qui ne tiendront pas longtemps. Lançons le plan TéléProx, qui allie la présence au quotidien des soignants auprès des malades, où qu’ils se trouvent sur le territoire, aux moyens de la télémédecine en termes d’expertise, grâce à des schémas régionaux et locaux décidés par les acteurs eux-mêmes en partenariat avec les associations de patients et les industriels de la santé. »

Trump : une élection truquée par l’informatique ?

Trump : une élection truquée par l’informatique ?

D’après un article de l’Obs l’élection de Trump pourrait être remise en cause suite à d’éventuels piratages informatiques au profit de Trump notamment dans des Etats clés. un collectif d’experts informatiques et de juristes appelle à un nouveau décompte des voix dans les Etats du Wisconsin (10 grands électeurs), du Michigan (16) et de Pennsylvanie (20), trois swing states remportés d’un cheveu par Donald Trump et décisifs dans sa victoire : si ces 46 grands électeurs avaient basculé dans le camp Clinton, celle-ci aurait remporté l’élection.

Voici les différences de voix dans les trois Etats en question :

  • Wisconsin : 22.500 voix d’avance pour Trump (0,8 point)
  • Michigan : 10.700 voix d’avance pour Trump (0,2 point)
  • Pennsylvanie : 70.000 voix d’avance pour Trump (1,2 point)

Le « Center for Computer Security and Society » de l’Université du Michigan, dirigé par le professeur d’ingénierie informatique Alex Halderman, estime qu’il y a une possibilité que les votes électroniques, particulièrement dans le Wisconsin, aient été piratés. Ce dernier se fonde notamment sur les performances anormalement mauvaises de Hillary Clinton dans les comtés où prévaut le vote électronique, par rapport à ceux votant avec des bulletins papiers (« la meilleure technologie existante pour un vote démocratique », selon lui) : une sous-performance de 7%, qui pourrait l’avoir lésée de 30.000 voix… justement celles qui lui auraient manqué pour remporter l’Etat.  « Je pense que l’explication la plus plausible est que les sondages se sont tous trompés », tempère Alex Halderman sur le site « Medium ». « Mais pas au point que l’hypothèse du piratage soit totalement improbable. Le seul moyen de savoir, c’est d’examiner les preuves », ajoute-t-il, en décrivant la façon dont il a lui-même « hacké » des machines de vote dans le cadre d’une expérience. « Les machines de vote électronique américaines présentent de graves problèmes de cybersécurité, comme cela a été documenté à de nombreuses reprises depuis 10 ans », accuse-t-il. Le collectif, auquel se sont joints des juristes, a informé l’équipe de campagne de Hillary Clinton, John Podesta en tête, de cette anomalie, tout en soulignant qu’il n’y avait aucune preuve concrète de piratage. Mardi, ils publiaient un appel au recomptage dans le « New York Magazine ». Mais une telle procédure doit faire l’objet d’une demande d’ici à quelques jours par l’un des candidats : après le 25 novembre dans le Wisconsin, le 28 en Pennsylvanie et le 30 dans le Michigan, il sera trop tard pour contester la répartition des voix.

(L’obs.)

Accord parlementaire sur la république informatique

Accord parlementaire sur la république informatique

 

À défaut d’ambition politique à la hauteur des enjeux, la gauche sollicite à nouveau la sémantique grandiloquente pour masquer ses insuffisances. Ainsi parle-t-on du projet de loi « République numérique » au lieu de parler plus simplement de développement du numérique. Le mot république paraît par ailleurs particulièrement inapproprié quand on sait qu’il existe encore en France de nombreuses zones blanches pour les portables et autres Smartphones et que nombres de zones ne sont pas couvertes par l’ADSL ni même par Internet. Parler de république signifierait d’avoir l’ambition de couvrir l’ensemble du pays avant par exemple de privilégier l’équipement des seules agglomérations par le câble. Ce texte, a déclaré dans un communiqué Axelle Lemaire, secrétaire d’Etat chargée du Numérique, « va permettre à la France de faire face aux défis posés par le numérique ». Les citoyens pourront mieux maîtriser leur présence en ligne et seront mieux protégés contre les comportements abusifs, précise la secrétaire d’Etat. Ils bénéficieront notamment d’une transparence accrue des grandes plates-formes en ligne, comme Google, sur les contenus qu’elles classent et référencent, le droit à l’oubli pour les mineurs, la suppression des comptes d’un utilisateur lorsqu’il décède et de nouvelles capacités de sanctions de la CNIL (Commission nationale informatique et libertés). Ils bénéficieront par ailleurs d’une plus grande transparence de l’action des acteurs publics et d’intérêt général, avec le développement de l’open data par défaut dans le secteur public. Les start-ups françaises bénéficieront d’un accès facilité au marché avec la portabilité des données. L’accès libre et gratuit par défaut aux données publiques ainsi qu’aux données des entreprises privées concessionnaires de services publics permettra en outre de créer de nouveaux services innovants, affirme le secrétariat d’Etat. La possibilité d’usages expérimentaux pour les fréquences hertziennes favorisera l’émergence de produits et services innovants, notamment dans le domaine des objets connectés. Les scientifiques et les chercheurs bénéficieront de nouveaux outils, que ce soit l’accès à de grandes bases de données publiques, l’accès aux publications scientifiques ou la fouille de textes et de données. Les territoires et leurs représentants pourront s’appuyer sur les dispositions de la loi pour accélérer le déploiement des réseaux numériques (droit à la fibre effectif, possibilités d’utiliser les infrastructures existantes pour installer la fibre) et assurer leur maintenance. Les opérateurs de réseaux seront incités à développer leurs investissements là où les besoins sont les plus importants, à travers la prolongation et de l’extension du champ du suramortissement au (avec Reuters)




L'actu écologique |
bessay |
Mr. Sandro's Blog |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | astucesquotidiennes
| MIEUX-ETRE
| louis crusol