n
Le déserteur - Boris Vian (1ere version censurée).
Boris Vian- Le déserteur - YouTube :
Monsieur le Président
Je vous fais une lettre
Que vous lirez peut-être
Si vous avez le temps
Je viens de recevoir
Mes papiers militaires
Pour partir à la guerre
Avant mercredi soir
Monsieur le Président
Je ne veux pas la faire
Je ne suis pas sur terre
Pour tuer des pauvres gens
C'est pas pour vous fâcher
Il faut que je vous dise
Ma décision est prise
Je m'en vais déserter
Depuis que je suis né
J'ai vu mourir mon père
J'ai vu partir mes frères
Et pleurer mes enfants
Ma mère a tant souffert
Elle est dedans sa tombe
Et se moque des bombes
Et se moque des vers
Quand j'étais prisonnier
On m'a volé ma femme
On m'a volé mon âme
Et tout mon cher passé
Demain de bon matin
Je fermerai ma porte
Au nez des années mortes
J'irai sur les chemins
Je mendierai ma vie
Sur les routes de France
De Bretagne en Provence
Et je dirai aux gens:
Refusez d'obéir
Refusez de la faire
N'allez pas à la guerre
Refusez de partir
S'il faut donner son sang
Allez donner le vôtre
Vous êtes bon apôtre
Monsieur le Président
Si vous me poursuivez
Prévenez vos gendarmes
Que je n'aurai pas d'armes /
Et qu'ils pourront tirer / Rt que je sais tirer
Cyber-attaque contre Téhéran - Le Monde diplomatique :A la veille des négociations d'Istanbul sur le programme nucléaire iranien, en janvier 2011, des révélations fracassantes paraissent dans la presse : le virus informatique Stuxnet qui a affecté l'Iran aurait été mis au point en Israël avec l'aide des Etats-Unis. Ciblant des infrastructures industrielles, cette attaque présage-t-elle une nouvelle ère de cyberguerre ?
par Philippe Rivière, mars 2011
« Un nouveau Tchernobyl ! » En ce début de 2011, M. Dmitri Rogozin, l'ambassadeur russe auprès de l'Organisation du traité de l'Atlantique Nord (OTAN), fait sensation en demandant l'ouverture d'une enquête sur Stuxnet, le virus informatique qui a attaqué les installations nucléaires iraniennes au cours des derniers mois. Ce virus, affirme-t-il, aurait pu conduire à une explosion thermonucléaire à Bushehr, la centrale de production d'énergie nucléaire située au sud du pays.
Une hypothèse « virtuelle [et] complètement infondée », répond l'expert en sécurité allemand Ralph Langner, auteur en septembre de la première étude complète sur ce virus. « Tout d'abord, Stuxnet ne ciblait pas Bushehr. » C'est en effet Natanz, où sept mille centrifugeuses enrichissent de l'uranium, qui est touchée. « Et même dans ce cas, il n'aurait pu interagir avec les systèmes du circuit primaire [au contact de la radioactivité] (1). »
Les Allemands en question sont ceux de la firme Siemens, qui fabrique les systèmes informatiques de supervision industrielle (dits « Scada ») employés dans l'usine de Natanz. Selon certains scénarios, après s'être diffusé à travers la planète, notamment en Inde et en Indonésie, Stuxnet aurait fini par pénétrer sur le site de Natanz à travers la clé USB infectée d'un de ses fournisseurs russes.
- Assassinats de physiciens
- Le piratage est un sport de combat
A Washington, où l'on garde un vif souvenir du piratage de la messagerie de Google par les Chinois (vraisemblablement), le président demande un bouton lui permettant de couper tout Internet, ultime ligne de défense en cas de « cyberattaque provenant de l'étranger ». L'Estonie, qui a fait les frais en 2007 d'une telle agression non élucidée (mais dont tout laisse penser qu'elle provenait de la Russie), héberge désormais le Centre d'excellence de l'OTAN pour la défense cybernétique
par Philippe Rivière, mars 2011
Fiche du film La Guerre de l'ombre

scène avec jamal kadah Ad la guerre de l'ombre.avi - YouTube :
La guerre de l'ombre
Cécile Chevré
Cécile Chevré, rédactrice de Défis & Profits
C'est une guerre de l'ombre qui se mène aujourd'hui, en toute discrétion, mais dont les ravages, bien réels, coûtent des milliards de dollars chaque année.
Depuis quelques années, derrière chaque conflit, qu'il soit ouvert ou larvé, se tient la menace de cyber-attaques voire de cyber-guerre. Les exemples ne manquent pas.
Dernier en date, la montée des tensions entre la Corée du Nord d'un côté, et son voisin du Sud et les Etats-Unis de l'autre. Alors que la Corée du Nord annonce être prête à lancer des attaques contre les Etats-Unis, ceux-ci préparent la riposte avec l'arrivée de navires de guerre et le déploiement d'un système de missiles antibalistiques dans le Pacifique.
Si le conflit armé n'en est qu'au stade des menaces et des rodomontades, un autre conflit, virtuel mais pas sans conséquences, a déjà commencé. La Corée du Sud soupçonne en effet l'ennemi du Nord d'être à l'origine des cyber-attaques qui, le 20 mars dernier, ont visé le réseau informatique de trois chaînes de télévision du pays et de deux banques sud-coréennes. Autre victime, le fournisseur d'accès à Internet LGUplus. Ce n'est pas la première fois que le pays est victime de cyber-attaques suspectes. En 2009 et 2011, Séoul avait déjà subi des attaques de vastes envergures. A chaque fois, la Corée du Nord et la Chine sont soupçonnées.
Une nouvelle forme de guerre prise au sérieux
En matière de cyber-attaques, la Chine se trouve régulièrement sur le banc des accusés. Il y a quelques semaines, les Etats-Unis ont ainsi dénoncé une vague d'attaques visant les entreprises américaines et, pour la première fois, Barack Obama a directement accusé de Pékin de soutenir des raids informatiques.
Si le président américain est monté au créneau, c'est que cette guerre prend une dimension jusque-là inconnue. L'année dernière, un sénateur américain, Mike Rogers, avait accusé la Chine d'avoir volé un volume de données équivalent à 50 fois les informations contenues dans la bibliothèque du Congrès. Un chiffre très largement sous-estimé – d'au moins 5 fois – d'après la plupart des spécialistes de la question.
En février, un rapport mené par la société de cyber-sécurité Mandiant a mis en lumière les activités d'un groupe qu'il a appelé APT1 et qui serait à l'origine du piratage de plus de 140 entreprises américaines au cours des derniers mois. Localisation de ce groupe très actif ? Shanghai, dans un bâtiment de l'armée chinoise.
Une guerre qui prend une telle ampleur que Barack Obama s'en est publiquement ému : "Les Etats-Unis doivent aussi faire face à une menace grandissante de cyber-attaques. Nous savons que des hackers s'emparent de l'identité d'individu et infiltrent leurs messageries email. Nous savons que des entreprises et des pays étrangers volent des informations stratégiques à nos entreprises. Maintenant nos ennemis cherchent également à saboter notre réseau électrique, nos institutions financières, nos systèmes de contrôle du trafic aérien. Aujourd'hui, il est impossible de ne pas regarder en arrière sans se demander : pourquoi n'avons-nous rien fait pour nous protéger de ces menaces contre notre sécurité et notre économie ?".
On ne peut pas dire les choses plus clairement : la guerre est déclarée. Et pas une semaine ne se passe sans qu'une cyber-attaque d'importance ne soit découverte.
Qui sont les cibles ?
Les attaques sur les données personnelles (compte emails, informations bancaires, vol d'identité) sont aujourd'hui monnaie courante.
A ces attaques, qui s'apparentent à du vol à l'arrachée, s'ajoutent les tentatives d'espionnage industriel ou stratégique : vol de technologies, d'informations confidentielles...
Enfin, des attaques, par leur ampleur et leurs cibles, s'apparentent à de véritables tentatives de déstabilisation d'un Etat. Le récent exemple des attaques visant la Corée du Sud en sont l'illustration. Et c'est ce qu'évoque Barack Obama en soulignant les risques qui pèsent sur les réseaux électriques ou de communication américains. Et ne parlons même pas de la sécurité de sites nucléaires...
Des entreprises sous pare-feu
Economiquement, le coût des cyber-attaques est estimé à 110 milliards de dollars chaque année dans le monde.
On estime qu'environ 80% des entreprises américaines et européennes ont subi des attaques de virus ou de chevaux de Troie et plus de 70% des tentatives de fishing (usurpation d'identité ou tentatives de fraudes).
Selon une étude récente menée sur 45 grandes entreprises américaines, le coût moyen des cyber-attaques s'élève à 3,8 M$ par entreprise et par an. Une autre étude menée sur des PME cette fois estime ce coût à plus de 240 000 $ par an.
Les entreprises se sont donc tournées vers des spécialistes de la protection des réseaux, qui sont aussi souvent des fabricants de routeurs. Le principal outil de protection est le pare-feu qui protège le réseau des entreprises des intrusions extérieures en décidant quels types de données sont autorisés à y pénétrer. La capacité du pare-feu à filtrer les informations et surtout sa vitesse de réaction (de calcul, en fait) sont les deux points clés pour les entreprises.
Le marché du pare-feu pour les entreprises – et autres solutions de sécurité – est dominé par plusieurs entreprises : Cisco, Check Point Software ou encore Juniper Networks.
Ces dernières années, la sécurité des données est devenue encore plus cruciale pour les entreprises et donc pour les sociétés fournissant des pare-feux que les habitudes des utilisateurs ont changé, au fur et à mesure qu'ordinateurs portables, smartphones, tablettes et connexions mobiles s'imposaient dans notre quotidien, et notre manière de travailler. La plupart de salariés veulent maintenant pouvoir se connecter à leur réseau d'entreprise, accéder à leurs données, leur boîte email ou leur calendrier de rendez-vous qu'ils soient en déplacement ou chez eux.
Ces connexions mobiles, hors du réseau protégé de l'entreprise, sont particulièrement vulnérables aux cyber-attaques. Les fournisseurs de sécurité Internet doivent donc s'adapter à cette nouvelle demande et proposer des solutions efficaces pour ces nouveaux types d'usages.
Un secteur d'avenir... en restructuration
Au vu de la montée des cyber-menaces, vous pourriez en conclure que tout va bien pour le secteur de la sécurité et des réseaux. Eh bien, pas tant que cela. Première raison, conjoncturelle, une demande en baisse de la part des entreprises confrontées, engluées dans la crise et qui cherchent à réduire leurs dépenses. Plusieurs pointures du secteur, dont Cisco, viennent d'ailleurs d'être dégradées par un analyste qui justifie sa décision par les craintes grandissantes de récession durable en Zone euro.
De manière plus générale, le secteur des réseaux et de la sécurité informatique est extrêmement concurrentiel. Les réputations se font et se défont en quelques années au gré des choix stratégiques des entreprises et surtout de leur capacité d'innovation technologique.
".
Dans les années 2000, Juniper Networks a par exemple connu une évolution foudroyante, menaçant par ses produits et son expertise le leader du domaine, Cisco. Mais depuis quelques années, le vent a tourné. Des concurrents plus agressifs et plus innovants comme Palo Alto Networks sont arrivés sur le marché et grignotent progressivement les parts de ses aînés.
L'exemple de Palo Alto Networks au hasard. La société a en effet été fondée par l'ingénieur israélien, Nir Zuk, ancien employé de Check Point Software et de Juniper, deux sociétés dont il est parti pour désaccord sur les évolutions stratégiques. En proposant un pare-feu plus efficace sur la sélection des données filtrées, Palo Alto peut aujourd'hui se targuer de proposer des solutions bien plus innovantes que ses concurrents.
Si le domaine de la sécurité Internetest particulièrement dynamique, il est aussi très compétitif. L'innovation ou la mort pourrait être leur devise. Innovation d'autant plus indispensable que les pirates et autres soldats du monde virtuel débordent de créativité et d'imagination.
La guerre secrete en Irak
Irak - Le Nerf De La Guerre
Irak, l'ombre de la guerre [de Anne Nivat] - YouTube : Anne Nivat, grand reporter de guerre indépendante, nous plonge au c½ur de la société irakienne. Auteur de nombreux livres sur la question, elle est retournée en Irak cette fois avec une caméra pour retrouver certains de ses amis. Pendant dix ans, elle avait appris à les connaître en partageant leur quotidien, même au plus fort de la guerre. Toujours seule, sans autre protection que celle des familles qui l'accueillaient, Anne Nivat est restée volontairement discrète, par respect pour ses hôtes et pour ne pas devenir une cible.
Une mère, un pharmacien, un prêtre, un ancien amiral déchu de l'armée de Saddam Hussein, osent pudiquement témoigner. Dix ans après l'entrée en guerre des Américains, un an et demi après le départ des derniers soldats étrangers, on se rend compte que la guerre en Irak n'est pas vraiment terminée.
Un film qui s'aventure où l'on ne va jamais, avec émotion et retenue
Très vieux disque, mauvaise qualité...
La différence avec la version connue :
Marcel Mouloudji aurait conseillé à Boris Vian de remplacer les deux derniers vers
Que je tiendrai une arme / Et que je sais tirer
par :
Que je n'aurai pas d'armes / Et qu'ils pourront tirer,
afin de conserver le côté pacifiste de la chanson.
Cependant, selon un ami de Harold Berg, la chanson aurait contenu les vers pacifistes dès l'origine2, en contradiction avec la version attestée par Françoise Renaudot, dans son ouvrage Il était une fois Boris Vian. (source de l'information : http://fr.wikipedia.org/wiki/Le_D%C3%A9serteur_(chanson
sources :
(1) « The virtual Chernobyl », Langner.com, 1er février 2011.
(2) William J. Broad, John Markoff et David E. Sanger, « Israeli test on worm called crucial in Iran nuclear delay », The New York Times, 15 janvier 2011.
(3) Cf. Haaretz, Tel-Aviv, 7 janvier 2011.
(4) « Iran's nuclear setbacks : a key for U.S. diplomacy », United States Institute of Peace, 18 janvier 2011.
(5) Scott Ritter, « In perspective : The Stuxnet effect », Nuclear Intelligence Weekly, New York, 31 janvier 2011
citoyen actif : Archives, capital fictif : citoyen actif
Partage