Skyrock.com
  • ACCUEIL
  • BLOGS
  • PROFILS
  • CHAT
  • Apps
  • Musique
  • Sources
  • Vidéos
  • Cadeaux
  • Connecte-toi
  • Crée ton blog

  • Blog
  • Profil

l'indigné

Photo de l-indigne

l-indigne

  • Envoyer un message
  • Offrir un cadeau
  • Suivre
  • Bloquer
  • Choisir cet habillage

Ses Honneurs (29)

  • Planète Rap
  • Mobile
  • Radio Libre
  • Écolo
  • Zlataneur
  • Anniv' 2 ans

» Suite

Son profil

Profil de l-indigne
l-indigne40 ans
Paris (75)
France

Partage

  • Tweet
  • Amis 0

Design by lequipe-skyrock Choisir cet habillage

Signaler un abus

Infos

  • Création : 15/08/2011 à 12:31
  • Mise à jour : 05/04/2022 à 16:00
  • 1 231 articles
  • 1 104 commentaires
  • 367 amis
  • 389 favoris
  • 3 101 kiffs

Tags

  • ARTE
  • arte
  • capitalisme
  • chronique
  • crise
  • Documentaire
  • documentaire
  • enquête
  • film
  • films
  • finance
  • Globalia
  • histoire
  • musique
  • néolibéralisme
  • obsession sécuritaire
  • politique
  • racisme
  • société
  • surveillance

» Suite

Ses archives (1 231)

  • SAUVAGES au c½ur des ZOOS HUMAINS
  • Les damnés de la Commune | ARTE
  • La fabrique de l'ignorance | ARTE
  • ON THE LINE, les expulsés de l'Amérique

» Suite

Ses fans (491)

  • pavolita12
  • nanaisdu33
  • MelanieCroze45
  • tonydecastel
  • AMAWEBFLIX
  • Agatha63
  • messagesauxfans

» Suite

Sources (389)

  • titou393
  • Aurianelib
  • ombrezion-228
  • Katy733060
  • PetiteAlix
  • adekar-loin
  • karimus-boukhechem
  • Carolyne-Kosbu
  • sk8teur8585

» Suite

Son morceau préféré

Berurier Noir - Salut à toi

Jouer Au fond, nous n'avons que peu de choses à dire. Berurier Noir - Salut à toi

Skyrock music Ajouter

Abonne-toi à mon blog ! (1 abonné)

RSS

Retour au blog de l-indigne

1 article taggé tolérance zero

Rechercher tous les articles taggés tolérance zero

L(in)sécurité : Un champ de bataille


 
 
 
 
n
 
 
 
 
 
L(in)sécurité : Un champ de bataille

 
« Les révolutions sortent, non d'un accident, mais de la nécessité. » Victor Hugo

 
Le libéralisme est la croyance ou caractère efficient de l'économie de marché
.Globalia de Jean Christophe...« Pour résoudre définitivement la question sociale, il(s) propose(nt) de partager l'humanité en deux parts inégales. Un dixième obtiendra la liberté absolue et une autorité illimitée sur les neuf autres dixièmes qui devront perdre leur personnalité et devenir en quelque sorte un troupeau Dostoievski ( Les possédés p 401
 

Cela ressemble au scénario de Globalia de Jean Christophe Ruffin. Au sortir de la seconde guerre mondiale, et la guerre froide : des dirigeants d'entreprises ont décidé de créer des marchés communs, ou certes un semblant de liberté parfaite ...Mais avec un prix très cher cf voir aussi Modèle Allemand"
 
“La privatisation de la guerre s'est aggravée avec Obama” : Elections américaines | Robert Greenwald, réalisateur et producteur de films militants, dénonce “l'emprise croissante des entreprises privées sur les conflits”. Un business douteux que Barack Obama a laissé prospérer. 
Le terrorisme, spontané ou provoqué, justifie que les autorités chargées de la « Protection sociale » disposent d'un pouvoir absolu. Cette exception remarquable aux principes affichés de la société globalienne est théorisée ainsi dans le livre :
 
« Chacun est libre de ses actes. Or, la tendance naturelle des êtres humains est d'abuser de leur liberté, c'est-à-dire d'empiéter sur celle des autres. LA PLUS GRANDE MENACE SUR LA LIBERTÉ, C'EST LA LIBERTÉ ELLE-MEME. Comment défendre la liberté contre elle-même ? En garantissant à tous la sécurité. La sécurité c'est la liberté. La sécurité c'est la protection. La protection c'est la surveillance. LA SURVEILLANCE, C'EST LA LIBERTÉ. 
 
La Guerre de l'ombre, La guerre ne subit pas la crise, Sans-papiers expulsés : une aubaine pour la sécurité privée


 
Sur les perspectives révolutionnaires en France : "  Actuellement nous sommes à l'aire des monopoles, de l'impérialisme. Les états qui en ont les moyens étendent leur marché en s'affrontant (souvent indirectement pour éviter des conflits généralisés fragilisant leur stabilité: les deux guerres mondiales ont été bien assimilées) et en asservissant d'autres pays, dont les peuples sont maintenus dans la misère" ( cf Blog citoyenactif, Altermonde ) La crainte d'une guerre économique
 
 
 


 
Cyber-attaque contre Téhéran - Le Monde diplomatique :A la veille des négociations d'Istanbul sur le programme nucléaire iranien, en janvier 2011, des révélations fracassantes paraissent dans la presse : le virus informatique Stuxnet qui a affecté l'Iran aurait été mis au point en Israël avec l'aide des Etats-Unis. Ciblant des infrastructures industrielles, cette attaque présage-t-elle une nouvelle ère de cyberguerre ?
Assassinats de physiciens
Le piratage est un sport de combat


 
Jeudi 27 juin 2013Le 5e art de la guerre
 Ray Blanco

Ray Blanco, rédacteur de New Tech Insider
Un cinquième domaine ultra-sensible est apparu dans l'art de la guerre. Les batailles qui y seront livrées ne concerneront pas la marine, l'armée de l'air ou l'armée de terre. La plupart des soldats resteront totalement inconnus du public et ne seront pas armés de balles, de missiles ou de bombes. Des attaques traverseront les océans à la vitesse de la lumière grâce à la fibre optique, des combats seront menés le long de câbles de cuivre via des impulsions électroniques, ou dans les cieux sur des vagues électromagnétiques.
 
Ces batailles obscures se situeront bientôt dans le cyber-espace ; les armes elles-mêmes seront des signaux informatiques encodés qui se propageront sur l'ensemble du réseau mondial : Internet.
 
La défense, elle aussi, sera numérique. La première ligne sera constituée de programmes complexes utilisant du matériel informatique puissant dont on ne pouvait que rêver il y a une génération.
 
Bienvenue sur le front de guerre 2.0 : le cyber-espace. Le progrès technologique a permis d'améliorer notre qualité et confort de vie de nombreuses manières ; les outils de cette guerre en sont aussi le produit.
 
Contrairement aux champs de bataille traditionnels, le cyber-espace est invisible. Il ne connaît pas de frontières et pourrait servir à compromettre la sécurité de nations entières, leurs institutions financières, leurs systèmes industriels, leur santé publique. Il pourrait être utilisé pour voler l'identité de diverses personnes et violer les libertés individuelles de manière indétectable et à peu de frais.
 
Heureusement, les innovateurs en matière de technologies mènent la charge pour fournir de nouvelles solutions et sécuriser les réseaux et les appareils qui y sont connectés, pour protéger les données confidentielles et immuniser les nombreux systèmes complexes intégrés au cyber-espace.
 
L'histoire secrète de la cyber-guerre
En 2007, des hackers russes mirent totalement hors d'usage l'infrastructure nationale estonienne en raison de tensions entre les gouvernements des deux pays. Pendant près de trois semaines, le système financier et les ressources gouvernementales estoniens furent perturbés par une attaque coordonnée menée par plus d'un million d'ordinateurs "botnets" (contraction en anglais de "robot" et "réseau"), piratés dans près de 175 pays.
Cette cyber-attaque n'a pas simplement transformé l'industrie informatique estonienne en une milice numérique nationale : elle a également sonné l'alerte. Les pays développés se sont réveillés.
 
Bien entendu, il serait facile de se dire que l'infrastructure estonienne est toute petite et que l'Amérique est naturellement dotée de ressources informatiques suffisantes pour faire face à une cyber-attaque... mais ce ne serait pas forcément vrai.
 
Les Etats-Unis eux-mêmes savent bien comment mener une guerre dans le cyber-espace. On suppose que le ver Stuxnet, le logiciel malveillant le plus sophistiqué jamais mis au point, fut à l'origine conçu par les Etats-Unis et Israël pour empêcher l'Iran de faire progresser le développement de ses capacités nucléaires.
 
Malheureusement, dans une certaine mesure, Stuxnet s'est retourné contre nous. Le ver informatique est sorti des installations nucléaires iraniennes, peut-être via un ordinateur portable qui aurait été infecté et se serait connecté à internet. Le logiciel, conçu pour se propager comme un virus, s'est répandu bien au-delà de la cible qui lui avait été fixée et se retrouve aujourd'hui un peu partout sur le web : il infecte des ordinateurs et des réseaux privés. Depuis lors, de nombreux imitateurs ont utilisé son code source pour mener de nouvelles attaques. Ce nouveau domaine de la guerre peut lui aussi faire des dommages collatéraux !
 
Mais la cible de choix pourrait bien être les Etats-Unis eux-mêmes. En mai dernier, des sources du renseignement américain ont confirmé une cyber-intrusion dans l'une des bases de données les plus sensibles de l'infrastructure physique de la nation – l'Inventaire national des barrages (NID) du corps des ingénieurs de l'armée américaine. Cette base de donnée contient des détails sur les points faibles de tous les plus grands barrages du pays – soit environs 8 100 ouvrages sur l'ensemble de ses voies fluviales.
 
Imaginez une cyber-attaque sur le réseau, ne serait-ce que d'un seul grand barrage. Un tel évènement pourrait bien compromettre le réseau dans son ensemble, relâcher l'eau ou l'empêcher de couler. En quelques minutes seulement, toute une vallée pourrait être noyée : les conséquences dépassent l'entendement, notamment en termes de vies humaines.
 
Cette intrusion dans le NID fut découverte en mai dernier, mais les rapports du renseignement indiquent que la base de données avait en réalité été hackée en janvier ! Des enquêtes supplémentaires tendent à indiquer qu'elle émanait d'utilisateurs non-autorisés basés en Chine.
 
Bien entendu, tout cela est source de nouvelles craintes. Les représentants officiels s'inquiètent maintenant de la possibilité d'une cyber-attaque chinoise en préparation sur le réseau électrique national.
 
Certaines nations pourraient même faire appel à des organisations criminelles pour mener ce type d'activités. L'ancien coordinateur de la sécurité du président Obama, Howard Schmidt, a récemment affirmé qu'il existait des preuves selon lesquelles des gouvernements étrangers acceptaient des pots-de-vin de la part de cyber-criminels basés dans leurs régions et capables de s'attaquer à de grandes entreprises américaines, pour les laisser opérer en toute tranquillité. Un Etat étranger peut donc utiliser ces armes pour porter des coups à sa cible, avec un usage limité de ressources militaires traditionnelles, tout en ayant la possibilité de nier toute implication.
 
Malheureusement, ce nouveau visage du crime et de la guerre ne concerne pas que des cibles militaires et des grandes infrastructures : vous pourriez bien en être la première victime. C'est ce que nous verrons dès demain...

Vendredi 28 juin 2013
Un champ de bataille dans votre poche
 Ray Blanco

Ray Blanco, rédacteur de New Tech Insider
Les cyber-attaques, ce nouveau visage du crime et de la guerre ne concerne pas que des cibles militaires et des grandes infrastructures : vous pourriez bien en être la première victime.
 
Avec l'accélération exponentielle du progrès technologique, on voit apparaître de nouveaux champs de bataille. Les technologies informatiques mobiles offrent la possibilité de payer via votre smartphone, d'effectuer des opérations bancaires ou boursières via internet. Les "cyber-criminels" peuvent ainsi s'attaquer à de nouvelles cibles, qui n'ont pas encore développé d'antivirus performants.
 
Les choses étaient bien différentes dans les années 90, lorsqu'un téléphone mobile servait encore à téléphoner, et à rien d'autre. Le marché des PC était dominé par Microsoft et l'offre d'Apple ne constituait qu'une part minoritaire du gâteau. Aujourd'hui comme alors, la position dominante du système d'exploitation Windows en faisait une cible de choix pour les hackers qui écrivaient des codes capables d'exploiter les faiblesses des logiciels. Du point de vue d'un pirate informatique, développer un virus pour les systèmes Windows, c'est faire d'une pierre des milliers de coups.
 
Une des raisons pour laquelle on dit "qu'il n'y a pas de virus sur Apple", c'est juste que les hackers se sont d'abord intéressés à leur plus grosse cible : Windows..
 
Aujourd'hui, la donne a changé. Les smartphones arrivent en masse : ils deviennent donc une cible de choix pour hackers, escrocs et voleurs. Android, le système d'exploitation mobile de Google, et l'iOS d'Apple sont de plus en plus utilisés dans les milieux professionnels. Nous allons voir de plus en plus d'exploits de "cyber-criminels" qui trouveront des moyens d'accéder et de contrôler ces OS de manière non-autorisée.
Cela crée des opportunités qui rapportent gros aux innovateurs qui travaillent pour sécuriser les ordinateurs mobiles.
 
En mai 2010, le Général Keith Alexander a expliqué sa position dans un rapport : "De mon point de vue personnel, la seule manière de contrevenir aux activités criminelles et aux opérations d'espionnage en ligne, c'est d'être proactif. Si les Etats-Unis choisissent d'adopter une approche officielle en la matière, c'est forcément une bonne chose. La Chine est considérée comme le point d'origine d'un grand nombre d'attaques visant les infrastructures occidentales, et très récemment encore, le réseau électrique américain. Si l'on prouve qu'il s'agissait d'une attaque organisée, je souhaiterais détruire sa source. Le seul problème est qu'internet, de par sa nature même, ne connaît pas de frontières, et si les Etats-Unis décident de devenir la police du monde, il est bien possible que cela ne soit pas très bien accepté."
 
La menace est trop grande pour que le gouvernement puisse y faire face seul. Il faudra utiliser des ressources privées pour sécuriser ce qui est devenu une technologie indispensable – notre smartphone. En fait, le président Obama a déposé un ordre officiel, l'Executive Order 13636, le 12 février 2013 avec pour seule intention d'améliorer la cyber-sécurité de nos infrastructures les plus importantes en faisant collaborer le gouvernement et le secteur privé dès aujourd'hui.
 
Les agences gouvernementales essaient également d'établir des liens avec la communauté des hackers pour y recruter de nouveaux talents.
 
C'est dans le même but que la CIA a développé sa propre branche, In-Q-Tel, pour investir du capital-risque dans des start-ups spécialisées dans la cyber-sécurité.
 
Nous sommes entrés dans une course contre la montre pour sécuriser nos frontières numériques – il faudra faire appel à toutes nos forces disponibles pour parvenir à la gagner. Les appareils mobiles sont devenus omniprésents et lorsque l'on tient compte de leur intégration croissante dans le monde de l'entreprise, ce champ de bataille "invisible" s'étend jusqu'à nos poches. .
 
La piraterie et l'émergence des sociétés militaires privées : 
 
 
 
 

Ajouter cette vidéo à mon blog


 
 
 Cyber-attaques concertées et projet de loi liberticide : le contrôle du Web se renforce ?Publié le lundi 18 juin 2012.

(1) «  The virtual Chernobyl  », Langner.com, 1er février 2011.

(2) William J. Broad, John Markoff et David E. Sanger, «  Israeli test on worm called crucial in Iran nuclear delay  », The New York Times, 15 janvier 2011.

(3) Cf. Haaretz, Tel-Aviv, 7 janvier 2011.

(4) «  Iran's nuclear setbacks : a key for U.S. diplomacy  », United States Institute of Peace, 18 janvier 2011.

(5) Scott Ritter, «  In perspective : The Stuxnet effect  », Nuclear Intelligence Weekly, New York, 31 janvier 2011.
 
 
A lire aussi
manuels valls, surveillance, l'idéologie sécuritaire, tolérance zero, alain bauer, les marchands de la peur, consortium de la peur, globalia, jc ruffin, police, répression, banlieue, france, vidéosurveillance, profits
 
 
: pétrole : guerres secrètes : spécial investigation : citoyen actif">la guerre de l'ombre : citoyen actif , globalia : citoyen actif, lobbies industriels : citoyen actif, Erdogan face au mur du silence , Le "printemps turc" , L'argent sans foi ni loi 3, Bruxelles, le vrai pouvoir, Ni gauche ni droite, Faites le deuil du monde d'hier, Hollande commis voyageur , Le bout de la logique ( suite) , La Grèce, (sombre) Pythie... , Les chefs
 
Marketing vert : le grand maquillage
Créé le vendredi 04 mai 2012 23

Le 01 octobre 2016 à 14h11
Industrie agro-alimentaire : business contre santé


Bruxelles businessCréé le mardi 20 mai 2014 
Argent, sang et démocratie -Créé le dimanche 18 mai 2014 
La démocratie, c'est nous Créé le dimanche 11 mai 2014 
Mains brunes sur la ville Créé le mardi 06 mai 2014
Foire aux questions abstentionnistes Créé le vendredi 28 mars 2014 
L'Ukraine et'extrême droite ! Créé le samedi 08 mars 2014 
Johnny s'en va-t-en guerre Créé le mardi 25 février 2014 
Le complexe militaro-industrielCréé le dimanche 15 septembre 2013 
Les receleurs en politique Créé le dimanche 18 août 2013
Les élus locaux dans le piège nucléaire Créé le samedi 07 septembre 2013 
Dossier d'été: l'austéritéCréé le dimanche 28 juillet 2013 
L(in)sécurité : Un champ de batailleCréé le lundi 22 juillet 2013 
GaslandCréé le mercredi 10 juillet 2013 

Avons-nous vraiment besoin d'un Etat (pour s'autogérer)?Créé le mardi 10 septembre 2013 
REFLEXIONS SUR LA DEMOCRATIE Créé le samedi 07 septembre
Errico Malatesta Créé le mercredi 04 septembre 2013 
Pierre Bourdieu sur l'Etat Créé le mercredi 21 août 2013
une conférence de Bakounine Créé le samedi 24 août 2013 
extrait du programme et du manifeste des anarchistes mexicains 1911 Créé le vendredi 23 août 2013 
Des héros ordinaires mis aux piloris Créé le dimanche 18 août 2013 
À bas les chefs ! Créé le mercredi 07 août 2013
Tubo d'Ensaio : le curieux squat légal du Portugal Créé le dimanche 11 août 2013
Nés en 68Créé le vendredi 09 août 2013
Johnny Rotten : “En tant que roi du punk, je décrète cette loi : le punk n'a pas besoin de roi” Créé le samedi 03 août 2013 
De la liberté, de la révolte Créé le samedi 27 juillet 2013 
Génération Ferré Créé le lundi 15 juillet 2013
coluche, quand je serais grandCréé le vendredi 12 juillet 2013


 Les guerres cachées contre Daech - Enkolo, Chair a Canons - Enkolo, Tag Le monde sous les bombes - Enkolo
A lire Guerre Froide dans le Grand Nord Créé le vendredi 28 octobre 2016, 14 juillet : fête des tueurs - l'indigné révolté , L(in)sécurité : Un champ de bataille

Relents de guerre froide , La guerre de demain?, De Nuremberg a Tokyo, Allemagne, année zéro
n Des armes pour le monde Arte 6 l'Indigné révolté , Des armes pour le monde Arte, Paths of Glory" ("Les sentiers de la gloire"), Le complexe militaro-industriel
Tags : manuels valls, surveillance, l'idéologie sécuritaire, tolérance zero, alain bauer, les marchands de la peur, consortium de la peur, globalia, jc ruffin, police, répression, banlieue, france, vidéosurveillance, profits, sociétés militaires privées
​ 2 | 3 | Partager
Commenter

Plus d'informationsN'oublie pas que les propos injurieux, racistes, etc. sont interdits par les conditions générales d'utilisation de Skyrock et que tu peux être identifié par ton adresse internet (18.205.176.39) si quelqu'un porte plainte.

Connecte-toi

#Posté le lundi 22 juillet 2013 06:42

Modifié le jeudi 31 août 2017 07:02

Skyrock.com
Découvrir
  • Skyrock

    • Publicité
    • Jobs
    • Contact
    • Sources
    • Poster sur mon blog
    • Développeurs
    • Signaler un abus
  • Infos

    • Ici T Libre
    • Sécurité
    • Conditions
    • Politique de confidentialité
    • Gestion de la publicité
    • Aide
    • En chiffres
  • Apps

    • Skyrock.com
    • Skyrock FM
    • Smax
  • Autres sites

    • Skyrock.fm
    • Tasanté
    • Zipalo
  • Blogs

    • L'équipe Skyrock
    • Music
    • Ciné
    • Sport
  • Versions

    • International (english)
    • France
    • Site mobile