Archive pour le Tag 'informatique'

Panne informatique : Le risque de la dépendance aux géants de l’informatique

Panne informatique mondiale  : Le risque de la dépendance aux géants de l’informatique

Le professeur Jean-Gabriel Ganascia souligne, dans une tribune au « Monde », le défi que la dépendance aux géants de l’informatique lance à la souveraineté des Etats.

 

La panne informatique survenue le 19 juillet atteste de notre dépendance au numérique : plus de 22 000 vols retardés ou annulés, hôpitaux désorganisés, perturbations dans la diffusion des journaux télévisés… les dérèglements occasionnés ont été innombrables.

Pourtant les causes ont été connues très tôt, et vite corrigées, en moins d’une heure et demie. II ne s’agit pas d’une attaque informatique conduite par des cybercriminels, mais d’une incompatibilité entre deux logiciels consécutive à une mise à jour hâtive de l’un d’entre eux. Cela a pourtant suffi à désorganiser l’ensemble de la planète. A n’en pas douter, les leçons que l’on en tirera seront multiples et l’événement restera dans les annales.

Dès à présent, trois points cruciaux méritent qu’on y porte attention.

Le premier tient à la fragilité des infrastructures numériques. Une erreur de programmation minime suffit à provoquer des incidents en cascade aux effets tout à la fois catastrophiques et imprévisibles. Aujourd’hui, il n’est plus possible de prouver irréfutablement la solidité de systèmes informatiques, compte tenu de leur complexité. On ne saurait donc assurer une protection absolue !

On peut néanmoins réduire la probabilité de survenues de pannes. A cette fin, on procède à des tests massifs pour détecter des anomalies. On fait même parfois intervenir des « équipes rouges » chargées d’envisager tous les possibles pour déceler des failles potentielles. Mais, là encore, c’est coûteux et cela prend du temps. On doit donc faire des compromis du fait du nombre vertigineux de points de vulnérabilité.

Anticiper l’improbable

A cette fragilité s’ajoute le risque d’attaques adverses destinées à déstabiliser des entreprises, des institutions publiques, voire des ministères ou même des pays entiers, comme ce fut le cas pour les cyberattaques de 2007 en Estonie. A cet égard, il n’est pas anodin de constater que l’origine de l’incident massif du 19 juillet tint à la mise à jour d’un dispositif de protection, le système CrowdStrike, destiné à aider les responsables de la sécurité informatique à repérer des comportements inhabituels potentiellement responsables de malveillances.

Panne informatique mondiale : Les dangers de l’hyper concentration

Panne informatique mondiale : Les dangers de l’hyper concentration

Cette panne informatique mondiale montre que  »les positions dominantes rajoutent toujours une couche de danger », assure le président de l’ONG Internet Society France. « Elle crée une dépendance. » Il pointe « une tendance un peu masochiste en France » en choisissant « un logiciel américain » en se disant que « l’on va être un peu plus protégés, cela pose vraiment la question de notre souveraineté numérique. »« Cela révèle une âme un peu moutonnière de beaucoup d’entreprises », a expliqué vendredi 19 juillet sur franceinfo Nicolas Chagny, président de l’ONG Internet Society France, alors qu’une panne informatique géante a touché de nombreux secteurs à travers le monde, du Japon aux Etats-Unis.

Cette panne, qui a débuté jeudi soir, a été provoquée par une mise à jour défectueuse sur les systèmes Windows (Microsoft) d’une solution informatique du groupe américain de cybersécurité CrowdStrike. Son PDG assure sur X qu’« il ne s’agissait pas d’un incident de sécurité ou de cyberattaque ». George Kurtz réitère ses excuses qu’il a présentées à la télé américaine, ajoutant que les clients de son entreprise « restent entièrement protégés ».

Pour Nicolas Chagny, CrowdStrike est « une entreprise qui a fait beaucoup de bruit il y a quelques années, en étant sur des sujets de cybersécurité ». Cela a conduit « des milliers d’entreprises » à choisir « ce même logiciel et à faire confiance à cette société »« On a confié une mise à jour à cette société sans la valider avant. On a une entreprise tierce qui peut faire une mise à jour de son propre chef, qui est déployée dans le monde entier sur des postes utilisateurs et qui rendent ces postes totalement inutilisables. » Cette situation révèle  »que les entreprises qui ont fait le choix de ce logiciel ont fait le choix de ne pas mettre de garde-fous et d’autoriser sa mise à jour ».

Nicolas Chagny rappelle la crise du Covid a mis en lumière  »des problématiques de souveraineté sur l’approvisionnement, notamment dans la santé ». Il pointe également « la crise ukrainienne » qui a « révélé des problèmes de souveraineté sur l’énergie, l’alimentation »« Dans le numérique, on doit choisir des logiciels européens, des logiciels français pour nous sécuriser. » L’ONG Internet Society France appelle à « faire confiance à des entreprises françaises. Il y en a plein qui existent et qui parfois ne sont pas choisies »« Sur les données de santé, au lieu d’aller chercher un hébergeur qui aurait pu tout à fait faire l’affaire en France ou en Europe, on est allé chercher un acteur américain pour héberger ces données de santé », regrette Nicolas Chagny. Il faut donc  »aller chercher ces pépites parce qu’elles existent ».

voir les 8 commentaires

Panne informatique mondiale : Pourquoi ?

Panne informatique mondiale : Pourquoi ? 

La panne géante qui s’est produite vendredi est liée à une incompatibilité entre une mise à jour effectuée par l’entreprise leader dans le domaine de la cybersécurité et les appareils Windows. François Deruty, en charge des cybermenaces au sein de la société Sekoia.io, apporte son éclairage sur Franceinfo.

De Brisbane à Berlin, en passant par Paris, l’économie mondiale tourne au ralenti, vendredi 19 juillet. Des avions cloués sur le tarmac en Europe, le numéro d’appel d’urgence américain hors service, des services hospitaliers affectés aux Pays-Bas… Plusieurs pays sont touchés par des incidents en cascade. La raison : une panne informatique géante liée à une incompatibilité entre le logiciel de CrowdStrike, une entreprise spécialisée dans la cybersécurité, et les appareils Windows. « Le problème a été identifié, isolé et un correctif a été déployé », a affirmé à la mi-journée George Kurtz, patron de l’entreprise mise en cause, sur le réseau social X. Il a précisé que les systèmes Mac et Linux ne sont pas touchés.

 

Franceinfo : Quelle est l’origine de cette panne informatique ? 

François Deruty : Il semblerait que la société américaine CrowdStrike ait réalisé une mise à jour de l’un de ses équipements qu’on appelle un EDR (Endpoint detection and response). Pour schématiser, un EDR correspond à un antivirus de nouvelle génération. Visiblement, cette mise à jour a un problème de format et fait « planter » les terminaux Windows sur lesquels les EDR sont installés. C’est a priori pour cette raison qu’on voit des écrans bleus [synonymes d'une erreur système] partout à travers la planète.

Microsoft a également signalé une panne de service, est-ce que ces deux bugs sont liés ? 

La situation reste confuse, mais cette panne mondiale est liée à la mise à jour défectueuse de CrowdStrike et non au système d’exploitation [Windows] lui-même, comme on a pu l’entendre à plusieurs reprises. Microsoft a eu une panne ce matin qui a été réglée au bout d’une heure. Elle n’a rien à voir et n’a pas eu le même impact. Autrement dit, c’est avant tout un problème de CrowdStrike sur du [matériel fonctionnant avec un logiciel] Microsoft, pas l’inverse.

De Sydney à Paris en passant par Tokyo, de nombreux pays et villes de la planète sont directement touchés par cette panne informatique. Comment expliquer l’échelle planétaire de cette panne ?

CrowdStrike est une entreprise américaine, leader mondial dans le domaine de la cybersécurité et de la cyberdétection. Il s’agit d’une entreprise dont les produits sont utilisés par de nombreux clients, et ce, dans tous types de domaines et secteurs économiques. Depuis ce [vendredi] matin, on a vu de nombreux aéroports à l’arrêt, mais en réalité, il n’y a rien de spécifique à l’aviation. Cette panne peut toucher n’importe quelle entreprise cliente de CrowdStrike et n’importe quel secteur économique : le ferroviaire, les activités bancaires, les télécommunications…

Comment expliquer que CrowdStrike ait déployé une mise à jour contenant un bug aussi important ? 

Des mises à jour qui ne se passent pas très bien, c’est assez commun en informatique. Mais de cette ampleur-là, c’est rare. Normalement, on réalise des tests à plusieurs reprises avant de déployer la mise à jour. Il y a des procédures à suivre. La question qui se pose désormais, c’est : comment une entreprise de cette taille a-t-elle procédé et quel a été le processus de validation ? Nous aurons sans doute des réponses et des éclaircissements une fois que CrowdStrike sera parvenu à surmonter cette crise.

Est-il possible d’estimer la durée de cette perturbation et d’envisager un retour à la normale ?

Les équipes techniques de CrowdStrike sont sur le pont, elles ont communiqué très vite, en expliquant les différents moyens techniques disponibles pour réparer les machines ou revenir à des versions antérieures. C’est plus ou moins facile en fonction de l’architecture des différents systèmes. Mais le temps que les clients appliquent cette solution et que tout revienne à la normale, ça va prendre beaucoup de temps.

Que faire si son ordinateur est touché par cette panne ? 

Si vous êtes concerné, il faut contacter le service informatique de votre entreprise – qui a normalement pris les devants – et se renseigner avec les différents communiqués officiels de CrowdStrike qui expliquent comment remettre son système dans un état fonctionnel. Il est vivement recommandé d’appliquer les correctifs, les mises à jour et les recommandations le plus tôt possible

Menace informatique sur l’ eau en Floride

Menace informatique sur l’ eau en Floride

 

Le fameux modèle de la Smart City qui confie une grande partie de la gestion de services publics au numérique pourrait être en question avec les risques d’intrusions dans le système informatique par des pirates. Ainsi en Floride, les pirates ont eu accès à distance à un logiciel, nommé TeamViewer, sur l’ordinateur d’un employé de l’installation de la ville d’Oldsmar pour prendre le contrôle d’autres systèmes.

Les pirates ont eaugmenté la quantité d’hydroxyde de sodium, également connu sous le nom de lessive, distribuée dans l’approvisionnement en eau. Le produit chimique est généralement utilisé en petites quantités pour contrôler l’acidité de l’eau, mais à des niveaux plus élevés, il est dangereux de consommer.

Le maire d’Oldsmar, Eric Seidel, a déclaré lors d’une conférence de presse lundi que l’installation de traitement de l’eau affectée avait également mis en place d’autres contrôles qui auraient empêché une quantité dangereuse de lessive de pénétrer dans l’approvisionnement en eau inaperçue.

«La quantité d’hydroxyde de sodium qui a pénétré était minime et a été inversée rapidement», ont déclaré les autorités locales. L’installation de traitement des eaux touchée est un service public appartenant à la ville, a-t-il expliqué, qui dispose de sa propre équipe informatique interne. Reste que le système installé dans la ville d’Oldsmar est aussi utilisé dans 2,5 milliards d’appareils dans le monde !

Nouvelle-Zélande : attaque informatique de la Banque centrale

Nouvelle-Zélande : attaque informatique de la Banque centrale

 

Une attaque très grave de la Banque centrale de Nouvelle-Zélande par des pirates informatiques aujourd’hui encore non identifiés. On pense évidemment au service d’espionnage russe ou chinois. L’objectif est souvent de déstabiliser les économies et la démocratie des pays visés. L’Australie par exemple subit de nombreuses attaques de la part des Chinois quant à la Russie elle attaque un peu tous azimuts.  Il serait temps que l’ONU se préoccupe de ces piratages et mette  en place des mesures de contrôle et de répression. Pour l’instant cette question centrale n’est même pas à l’ordre du jour.

 

Un service tiers de partage de fichiers utilisé par la banque centrale pour partager et stocker certaines informations sensibles a fait l’objet d’un accès illégal, a indiqué la banque dans un communiqué.

Le gouverneur de la RBNZ, Adrian Orr, a déclaré que la violation avait été contenue, mais a ajouté qu’il faudrait du temps pour comprendre toutes les implications de cette violation.

« La nature et l’étendue des informations potentiellement accessibles sont encore en cours de détermination, mais elles peuvent inclure des informations commercialement et personnellement sensibles », a déclaré Orr dans un communiqué.

En août, l’opérateur de la bourse néo-zélandaise a été touché par des cyberattaques. InPhySec, une société de cybersécurité indépendante chargée d’examiner les cyberattaques, a déclaré que le volume, la sophistication et la persistance des attaques étaient sans précédent pour la Nouvelle-Zélande.

Dans un rapport sur la stabilité financière de novembre 2019, la RBNZ a averti que la fréquence et la gravité des incidents de cybersécurité étaient à la hausse en Nouvelle-Zélande.

En février de l’année dernière, la banque a déclaré dans un rapport que le coût attendu des cyberincidents pour le secteur bancaire et des assurances se situait entre 80 millions de NZD (58 millions de dollars) et 140 millions de NZD par an.

«Des événements plus extrêmes ont une faible probabilité mais sont toujours plausibles», a déclaré la banque dans ce rapport.

Informatique : l’Europe sous la tutelle du cloud américain

Informatique : l’Europe sous la tutelle du cloud américain

Le cloud (computing ) , nuage en français, est la technique informatique qui consiste à permettre  l’accès des informations via Internet. Les principaux services proposés en cloud computing sont le SaaS (Software as a Service), le PaaS (Platform as a Service) et le IaaS (Infrastructure as a Service) ou le MBaaS (Mobile Backend as a Service). Généralement sur trois niveaux, le cloud public — accessible par Internet —, le cloud d’entreprise ou privé — accessible uniquement sur un réseau privé —, le cloud intermédiaire ou hybride — qui est un mix entre le cloud public et le cloud privé. Cela grâce aux   services des géants de l’informatique américains; l’Europe est en quelque sorte en tutelle des grands du numérique qui fournisse ses services du cloud. Claude

« La plupart des données européennes sont stockées hors de l’Europe, ou, si elles sont stockées en Europe, sur des serveurs appartenant à des sociétés non européennes », s’alarmaient à la mi-juillet des experts et responsables de médias, dans un rapport d’une trentaine de pages écrit sous la direction notamment de l’ancien dirigeant du grand éditeur de logiciels allemand SAP, Henning Kagermann.

L’UE est en train de « perdre son influence sur la sphère numérique, à un moment où elle a pris un rôle central dans l’économie du continent », déploraient-ils.

Au début du mois, un haut fonctionnaire français livrait un diagnostic encore plus abrupt, lors d’une réunion de professionnels de l’informatique à laquelle l’AFP assistait sous condition de respecter l’anonymat des interlocuteurs.

 

« On a un énorme sujet de sécurité et de souveraineté autour des clouds », expliquait-il.

« Dans beaucoup de cas, c’est une facilité, voire une trahison » pour des entreprises ou institutions européennes que d’aller « se débarrasser de tout cela » auprès d’acteurs non-européens « parce c’est plus simple », a-t-il dit, sans donner toutefois d’exemple spécifique. « Pourtant nous avons de très bons acteurs dans le cloud et le traitement de données. »

L’une des sources d’inquiétude des Européens vient du « Cloud Act », la législation américaine qui permet aux puissantes agences de sécurité des Etats-Unis d’avoir accès dans certains cas aux données hébergées par les fournisseurs américains, où qu’elles se trouvent sur la planète.

Si en Europe « on est juste capable de produire des données, en ayant besoin d’autres pour parvenir à les exploiter, alors on va être dans la même situation que les pays qui ont des ressources minières mais qui ont donné la capacité à d’autres de s’enrichir avec, avec des retombées extrêmement faibles » pour eux-mêmes, expliquait le haut fonctionnaire français cité plus haut. Bref il s’agit aussi d’un enjeu de souveraineté.

L’armée chinoise responsable du plus grand piratage informatique ( Washington)

L’armée chinoise responsable du plus grand piratage informatique ( Washington)

Il s’agit de « l’un des plus gros piratages de données de l’histoire », avec environ 145 millions de victimes aux Etats-Unis, a rappelé le ministre de la Justice Bill Barr lors d’une conférence de presse. Des clients d’Equifax, dont le rôle est de collecter des données personnelles de consommateurs sollicitant un crédit, avaient également été affectés au Canada et au Royaume-Uni.

Après deux ans d’enquête, Wu Zhiyong, Wang Qian, Xu Ke et Liu Lei ont été inculpés la semaine dernière à Atlanta pour association de malfaiteurs en vue de commettre une fraude informatique, de l’espionnage économique et une fraude aux communications.

Membres d’une unité de recherche de l’armée chinoise, ils se trouvent en Chine et ne peuvent être arrêtés. « Mais un jour, ils commettront une erreur et nous serons là », a assuré le directeur adjoint de la police fédérale, David Bowdich.

Ils sont accusés d’avoir exploité une faille dans un logiciel utilisé par Equifax sur son site de résolution des litiges. Une fois introduits dans le système informatique de l’agence, ils sont soupçonnés d’avoir obtenu les noms, dates de naissance et numéros de sécurité sociale de 147 millions de personnes, et les numéros de permis d’au moins dix millions d’Américains.

Les Etats-Unis ont déjà attribué plusieurs attaques informatiques de grande ampleur au gouvernement chinois, notamment le piratage d’une base de données du géant de l’hôtellerie Marriott en 2018.

En parallèle, « des intrusions informatiques soutenues par l’Etat ont visé des secrets industriels et des informations économiques confidentielles », a ajouté Bill Barr, en mentionnant des enquêtes ouvertes dans les secteurs de l’industrie nucléaire, aéronautique ou métallurgique.

Selon lui, environ 80% des poursuites ouvertes ces dernières années pour espionnage économique impliquent le gouvernement chinois et 60% des dossiers de vols de secrets commerciaux ont un lien avec la Chine.

 

Etats-Unis : attaque informatique des chinois

Etats-Unis : attaque informatique des chinois

 

Les systèmes informatiques sont en quelque sorte des colosses aux pieds d’argile. Formidable instrument de traitement d’information centralisée, leur force constitue aussi leur faiblesse car ils peuvent être victimes d’attaques massives notamment lorsque cela met en jeu des innovations voie la sûreté. L’attaque informatique « Cloud Hopper », attribuée par les Etats-Unis et certains de leurs alliés à des pirates travaillant pour le ministère chinois de la Sécurité d’Etat, a touché au total huit grands groupes technologiques. Cette attaque, lancée depuis au moins janvier 2010, avait été présentée en décembre dernier par les Etats-Unis comme une opération complexe de vol de propriété intellectuelle occidentale destinée à renforcer la position économique de la Chine. Aucune victime n’avait été nommément citée à l’époque mais Reuters en avait identifié deux: Hewlett Packard Enterprise et IBM. Selon des sources, six autres grands fournisseurs de services technologiques figurent parmi les victimes: Fujitsu, Tata Consultancy Services, NTT Data, Dimension Data, Computer Sciences Corporation et DXC Technology, une société née de la fusion de CSC et de la division services de HPE. Plus d’une dizaine de clients de ces fournisseurs ont aussi été visés, dont l’équipementier télécoms suédois Ericsson, l’entreprise américaine de construction navale Huntington Ingalls Industries et le voyagiste Sabre, selon les éléments rassemblés par Reuters. Le gouvernement chinois a systématiquement rejeté les accusations dont il fait l’objet en matière de piratage. Le ministère chinois des Affaires étrangères a déclaré que Pékin s’opposait à l’espionnage industriel via une cyberattaque.

Le codage informatique déjà obsolète ? (Emmanuel Straschnov)

Le codage informatique déjà obsolète ? (Emmanuel Straschnov)

On s’apprête à peine à favoriser apprentissage large du codage y compris à l’école primaire que déjà il se trouve mis en question. Simplement parce qu’on peut utiliser la programmation sans nécessairement la connaitre. Un peu ce que sont les progiciels par rapport aux logiciels, adaptables et paramétrables en fonction de besoins.  Dans un article de la Tribune, on apprend qu’in ingénieur français veut rendre le codage obsolète en proposant  un moyen de rendre accessible la programmation à tous. Le concept : créer logiciels et applications à l’aide d’une interface visuelle. « L’analogie que j’utilise, c’est le saut entre MS-DOS et Windows et MacIntosh, qui ont remplacé la ligne de commande par des icônes. N’importe qui pouvait désormais utiliser des ordinateurs sans être des spécialistes. Nous proposons la même chose pour programmer les machines », décrypte le polytechnicien aussi  diplômé d’Harvard. Les équipes de Bubble ont déjà précodés les briques élémentaires. « Ça fait cinq ans qu’on travaille dessus. On a commencé à gagner de l’argent en 2014. Nous n’avons pas levé de fonds car je préfère utiliser mon énergie à créer quelque chose plutôt que d’essayer de séduire des investisseurs », précise Emmanuel Straschnov. Les clients sont principalement des startups, comme la marketplace française Comet, qui, grâce à Bubble, a pu éviter d’embaucher des ingénieurs très coûteux. Le business model est celui du Saas (logiciel en tant que service) : l’accès au logiciel est gratuit mais pour en utiliser toutes les fonctions, il faut payer un abonnement (14 à 445 dollars par mois). Bubble recense sur sa plateforme 120 000 utilisateurs, dont 1 500 entreprises payantes. « De nos jours, n’importe quelle société qui se crée doit être en ligne. Or, la plupart sont devenues de fait des entreprises de logiciels, avec des ingénieurs. Le prochain Airbnb n’aura pas besoin de programmeurs car Bubble n’est pas plus compliqué à utiliser que Microsoft Office. Je veux redéfinir la façon dont les gens programment les ordinateurs », proclame Emmanuel Straschnov. S’il respecte sa promesse, l’univers informatique s’en trouvera radicalement changé.

 

 

Transformer les déserts médicaux avec l’informatique

Transformer les déserts médicaux avec l’informatique

Dans une tribune aux Echos, GUY VALLANCIEN, membre de l’académie de médecine,  propose le recours aux nouvelles technologies pour supprimer les déserts médicaux. Extraites :

« Trois éléments indissociables réduiront les « déserts médicaux » en les remplaçant par des « oasis de santé », véritables hubs sanitaires de proximité tant à la campagne qu’en ville et en banlieue, dans lesquels exerceront les professionnels de santé en partage d’action et d’expérience au quotidien. C’est un véritable plan national d’aménagement du territoire qu’il faut lancer, en promouvant les initiatives locales sans imposer d’en haut des solutions inadaptées à telle ou telle situation. Ce sont 10.000 maisons de santé qu’il faut inaugurer dans les dix ans à venir. On nous rapporte toujours les échecs de leur création avec les arguments selon lesquels le coût de ces maisons est prohibitif. Faux : allez visiter la maison de santé de Fruges, dans le Pas-de-Calais, avec ses quarante professionnels couvrant un bassin de population de 18.000 habitants ou le centre Ipso, en plein Paris, qui offre des prestations de qualité alliées à une rapidité d’accueil exemplaire, et vous comprendrez où est l’avenir. Le deuxième élément clef de cette nouvelle politique sanitaire de proximité qui couvrira 80 % des besoins médicaux est la mise sur le marché dès que possible d’infirmières cliniciennes après une formation de niveau mastère, comme le sont déjà les sages-femmes. Aux universités d’ouvrir ces formations diplômantes dès cette année, afin que, fin 2018, les premières promotions soient en mesure d’agir sur le terrain. Plus de 50 % des tâches dites « médicales » sont réalisables par d’autres professionnels de santé, infirmiers et pharmaciens notamment. La numérisation et la robotisation ne feront qu’amplifier cette tendance lourde d’un partage des tâches et demain le médecin sera rare, se concentrant sur les décisions complexes justifiant son long cursus universitaire. L’émergence de l’intelligence artificielle, qui bouleverse déjà nos pratiques, appelle à une réorganisation intégrale des filières de soins. A former des médecins à tour de bras pour tenter d’enrayer les prétendus manques, nous créerons demain des chômeurs de plus. L’évaluation du résultat des prestations offertes sera documentée par les bases de données accumulées permettant un suivi en temps réel de la politique sanitaire mise en place. Chaque professionnel saura à quel niveau il se situe, lui permettant d’adapter sa pratique. Les modes de rémunération seront à réviser totalement : le médecin consultant moins, remplacé par les professionnels sus-cités, le prix de sa consultation complexe sera augmenté d’autant pour rejoindre la moyenne européenne et les paiements au forfait allieront la reconnaissance de l’activité à sa qualité. Conséquence directe de cette nouvelle politique : la réduction drastique du numerus clausus. Dans dix à douze ans, nous paierons très cher une politique médicale inflationniste quand la puissance et l’efficacité de l’intelligence artificielle et de la robotique auront réduit d’autant le besoin de professionnels. Ces derniers concentreront leur action sur la relation humaine quand la machine fera de plus en plus le reste du boulot. Malheureusement, en matière de santé nous raisonnons comme au siècle du bon docteur Horace Bianchon dans « La Peau de chagrin » ; or, sans une vision prospective claire rien ne se fera d’efficace qui assure aux Français la couverture sanitaire qu’ils espèrent, eu égard aux 12 % du PIB que représentent les dépenses de santé. Toutes les autres mesures dont on nous rebat les oreilles sont des rustines à la petite semaine qui ne tiendront pas longtemps. Lançons le plan TéléProx, qui allie la présence au quotidien des soignants auprès des malades, où qu’ils se trouvent sur le territoire, aux moyens de la télémédecine en termes d’expertise, grâce à des schémas régionaux et locaux décidés par les acteurs eux-mêmes en partenariat avec les associations de patients et les industriels de la santé. »

Trump : une élection truquée par l’informatique ?

Trump : une élection truquée par l’informatique ?

D’après un article de l’Obs l’élection de Trump pourrait être remise en cause suite à d’éventuels piratages informatiques au profit de Trump notamment dans des Etats clés. un collectif d’experts informatiques et de juristes appelle à un nouveau décompte des voix dans les Etats du Wisconsin (10 grands électeurs), du Michigan (16) et de Pennsylvanie (20), trois swing states remportés d’un cheveu par Donald Trump et décisifs dans sa victoire : si ces 46 grands électeurs avaient basculé dans le camp Clinton, celle-ci aurait remporté l’élection.

Voici les différences de voix dans les trois Etats en question :

  • Wisconsin : 22.500 voix d’avance pour Trump (0,8 point)
  • Michigan : 10.700 voix d’avance pour Trump (0,2 point)
  • Pennsylvanie : 70.000 voix d’avance pour Trump (1,2 point)

Le « Center for Computer Security and Society » de l’Université du Michigan, dirigé par le professeur d’ingénierie informatique Alex Halderman, estime qu’il y a une possibilité que les votes électroniques, particulièrement dans le Wisconsin, aient été piratés. Ce dernier se fonde notamment sur les performances anormalement mauvaises de Hillary Clinton dans les comtés où prévaut le vote électronique, par rapport à ceux votant avec des bulletins papiers (« la meilleure technologie existante pour un vote démocratique », selon lui) : une sous-performance de 7%, qui pourrait l’avoir lésée de 30.000 voix… justement celles qui lui auraient manqué pour remporter l’Etat.  « Je pense que l’explication la plus plausible est que les sondages se sont tous trompés », tempère Alex Halderman sur le site « Medium ». « Mais pas au point que l’hypothèse du piratage soit totalement improbable. Le seul moyen de savoir, c’est d’examiner les preuves », ajoute-t-il, en décrivant la façon dont il a lui-même « hacké » des machines de vote dans le cadre d’une expérience. « Les machines de vote électronique américaines présentent de graves problèmes de cybersécurité, comme cela a été documenté à de nombreuses reprises depuis 10 ans », accuse-t-il. Le collectif, auquel se sont joints des juristes, a informé l’équipe de campagne de Hillary Clinton, John Podesta en tête, de cette anomalie, tout en soulignant qu’il n’y avait aucune preuve concrète de piratage. Mardi, ils publiaient un appel au recomptage dans le « New York Magazine ». Mais une telle procédure doit faire l’objet d’une demande d’ici à quelques jours par l’un des candidats : après le 25 novembre dans le Wisconsin, le 28 en Pennsylvanie et le 30 dans le Michigan, il sera trop tard pour contester la répartition des voix.

(L’obs.)

Accord parlementaire sur la république informatique

Accord parlementaire sur la république informatique

 

À défaut d’ambition politique à la hauteur des enjeux, la gauche sollicite à nouveau la sémantique grandiloquente pour masquer ses insuffisances. Ainsi parle-t-on du projet de loi « République numérique » au lieu de parler plus simplement de développement du numérique. Le mot république paraît par ailleurs particulièrement inapproprié quand on sait qu’il existe encore en France de nombreuses zones blanches pour les portables et autres Smartphones et que nombres de zones ne sont pas couvertes par l’ADSL ni même par Internet. Parler de république signifierait d’avoir l’ambition de couvrir l’ensemble du pays avant par exemple de privilégier l’équipement des seules agglomérations par le câble. Ce texte, a déclaré dans un communiqué Axelle Lemaire, secrétaire d’Etat chargée du Numérique, « va permettre à la France de faire face aux défis posés par le numérique ». Les citoyens pourront mieux maîtriser leur présence en ligne et seront mieux protégés contre les comportements abusifs, précise la secrétaire d’Etat. Ils bénéficieront notamment d’une transparence accrue des grandes plates-formes en ligne, comme Google, sur les contenus qu’elles classent et référencent, le droit à l’oubli pour les mineurs, la suppression des comptes d’un utilisateur lorsqu’il décède et de nouvelles capacités de sanctions de la CNIL (Commission nationale informatique et libertés). Ils bénéficieront par ailleurs d’une plus grande transparence de l’action des acteurs publics et d’intérêt général, avec le développement de l’open data par défaut dans le secteur public. Les start-ups françaises bénéficieront d’un accès facilité au marché avec la portabilité des données. L’accès libre et gratuit par défaut aux données publiques ainsi qu’aux données des entreprises privées concessionnaires de services publics permettra en outre de créer de nouveaux services innovants, affirme le secrétariat d’Etat. La possibilité d’usages expérimentaux pour les fréquences hertziennes favorisera l’émergence de produits et services innovants, notamment dans le domaine des objets connectés. Les scientifiques et les chercheurs bénéficieront de nouveaux outils, que ce soit l’accès à de grandes bases de données publiques, l’accès aux publications scientifiques ou la fouille de textes et de données. Les territoires et leurs représentants pourront s’appuyer sur les dispositions de la loi pour accélérer le déploiement des réseaux numériques (droit à la fibre effectif, possibilités d’utiliser les infrastructures existantes pour installer la fibre) et assurer leur maintenance. Les opérateurs de réseaux seront incités à développer leurs investissements là où les besoins sont les plus importants, à travers la prolongation et de l’extension du champ du suramortissement au (avec Reuters)




L'actu écologique |
bessay |
Mr. Sandro's Blog |
Unblog.fr | Annuaire | Signaler un abus | astucesquotidiennes
| MIEUX-ETRE
| louis crusol