En direct
Best of
Best of du 8 au 14 juin
En direct
© Reuters
Scénario catastrophe
Cataclysme en vue: voilà à quoi nous attendre le jour où Internet disparaîtra (et au rythme auquel travaillent les pirates, ça se précise...)
Publié le 11 novembre 2016
Alors que les attaques informatiques sont de plus en plus violentes, sophistiquées et fréquentes, le scénario d'un krach général provoquant l'effondrement de tout un système semble gagner en crédibilité.
François-Bernard Huyghe est directeur de recherches à l’Iris. ...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
François-Bernard Huyghe
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
François-Bernard Huyghe est directeur de recherches à l’Iris. ...
Voir la bio
Franck DeCloquement
Suivre
Vous devez être abonné pour suivre un auteur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Franck DeCloquement est praticien et expert en intelligence économique et stratégique (IES). Membre fondateur du Cercle K2 et ancien de l’Ecole de Guerre Economique de Paris (EGE), il est en outre professeur à l'IRIS (Institut de Relations...
Voir la bio
Ajouter au classeur
Vous devez être abonné pour ajouter un article à votre classeur.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Lecture Zen
Vous devez être abonné pour voir un article en lecture zen.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Alors que les attaques informatiques sont de plus en plus violentes, sophistiquées et fréquentes, le scénario d'un krach général provoquant l'effondrement de tout un système semble gagner en crédibilité.

Atlantico : D'après Bruce Schneier, un expert reconnu en cybersécurité, "quelqu'un est en train d'apprendre à démolir Internet". Selon lui, les cyberattaques précises adoptent un mode opératoire qui laisse penser qu'elles ont pour objectif de tester les défenses de l'adversaire et de connaître son point de rupture. Quelle(s) forme(s) une attaque massive pourrait-elle prendre ?

François-Bernard Huyghe: Il y a quelques jours aux Etats-Unis, nous avons eu un échantillon de ce qu'il pourrait y avoir, à la fois de novateur et de grave. En effet, une attaque par déni d'accès, qui consiste à saturer des ordinateurs pour les empêcher de fonctionner, a perturbé le système d'adressage sur la côte Est des Etats-Unis. Des sites comme Twitter ou le New York Times ont été inaccessibles pendant plusieurs heures. Cette attaque a perturbé non pas un site ou une cible en particulier, mais un élément indispensable au fonctionnement d'Internet: le système d'adressage.  

Outre le fait qu'elle était assez sophistiquée, cette attaque a été commise par des objets connectés. Habituellement, pour faire une attaque par déni d'accès, il faut prendre le contrôle à distance de milliers d'ordinateurs et leur donner les mêmes instructions au même moment: par exemple, leur dire d'aller solliciter tel site pour le bloquer. Or, dans le cas de la dernière attaque, ce sont des objets connectés qui ont été employés. Cela a deux implications : il est désormais possible de prendre le contrôle d'objets connectés, et, dans la mesure où dans quelques années il y aura des milliards d'objets connectés, il sera possible de contrôler des milliards d'objets.

Un krach général pourrait-il se produire ? L'hypothèse est tout sauf nouvelle : dès les années 1990, des livres d'anticipation et des rapports d'experts prédisaient que dans la mesure où tout allait être connecté à Internet, bloquer le mode de fonctionnement d'Internet permettrait de provoquer un effondrement du système. Cela fait donc vingt-cinq ans qu'est envisagée la "fin du monde" à cause d'une attaque Internet particulièrement vicieuse. Les Américains ont même une expression pour qualifier cela : le "cybergeddon", formé du préfixe "cyber" et de "geddon" provenant d'Armageddon (la fin du monde dans la Bible). Dans ce scénario, des virus pourraient provoquer le chaos, l'anarchie dans tous les domaines: la distribution d'énergie, le système bancaire, les feux rouges etc.

Deux questions se posent. Premièrement, quelle est la probabilité que cela se produise ? Jusqu'à présent, deux facteurs ont empêché qu'il y ait des catastrophes vraiment monstrueuses : la résilience des systèmes (par exemple, si un grand routeur d'Internet est bloqué, il y en a d'autres qui peuvent faire circuler l'information; on peut également penser aux systèmes de réparation après les attaques par virus); et le fait que tout n'est pas encore totalement interconnecté.

Deuxièmement, qui voudrait se lancer dans une telle attaque? Quel serait l'intérêt de paralyser pendant quelques heures, voire quelques jours, une partie d'Internet dans un pays ? Un Etat pourrait se lancer dans une telle attaque pour afficher sa force, dans une logique de dissuasion visant à montrer qu'il a l'équivalent informatique de l'arme atomique. On peut également considérer que quelqu'un pourrait, dans un but complètement nihiliste, décider de détruire l'Internet mondial.

Franck Decloquement: Les propos alarmistes vont bon train sur les forums. Outre "la fin d’Internet" menacé selon certains experts de saturation avant 2023, depuis le mois de septembre, l’expert américain de la cybersécurité, Bruce Schneier, a en effet affirmé sur son blog : "quelqu’un est en train d’apprendre à détruire Internet". Compte tenu de ses propos "apocalyptiques", le monde des spécialistes et des médias en émoi a en effet prêté une très grande attention à la nature de ces paroles, et leurs conséquences opérationnelles immédiates pour tout à chacun. Schneier explique en substance que depuis un ou deux ans, les entreprises dites "critiques" du web -et ayant en quelque sorte la "gestion" fonctionnelle de l’Internet- subissent des attaques concertées très calibrées, dans le but, semble-t-il, de tester le périmètre de leurs défenses. Et ceci, afin d’évaluer les moyens nécessaires pour les mettre à mal. C’est le cas par exemple de Verisign très largement cité dans les médias, qui est une entreprise américaine qui gère notamment les noms de domaines en ".net" et ".com". Dans l’hypothèse où Verisign venait, par exemple, à s’effondrer, c’est tout un pan de l’Internet mondial qui pourrait disparaître subitement. Bruce Schneier qui se veut aussi un "lanceur d'alerte" a en effet écrit : "C'est en train d'arriver. Et les gens doivent le savoir", martelait-il dans un article mis en ligne sur son blog personnel. 

Qu’est-ce que ces attaques ont-elles au fond de si particulier et de si nouveau ? Schneier l’explique très bien lui-même : les attaques les plus courantes sur Internet sont ce que l’on nomme des attaques en "déni de service", ou "DDoS" dans le langage des spécialistes. En gros, il s’agit d’empêcher les usagers de se rendre sur le site visé, en l’ensevelissant littéralement sous une masse de données. Pour cela, il suffit de lui faire parvenir tellement de requêtes, qu’il sature bientôt très vite et devient totalement inaccessible et inopérant... Jusqu’ici, rien que du très classique. Les attaques en "déni de service" sont vieilles comme Internet lui-même pourrait-on dire. Les hackers et les pirates du monde entier y recourent très couramment pour "faire tomber" les sites qu’ils n’aiment pas, les cybercriminels pour quémander des rançons ou prendre des sites en otage… A la base, cette problématique découle toujours d’une simple question de "bande passante". Autrement-dit de "débit" dans les "tuyaux". Si le défenseur en a moins que l’attaquant, il perd alors à tous les coups.

Depuis quelques mois donc, les entreprises dites "critiques" de l’Internet subissent ce genre d’attaques. Mais celles-ci ont désormais un profil très particulier: elles portent sur un spectre d’action plus large que d’habitude, et elles durent beaucoup plus longtemps qu’à l’accoutumée. Elles sont aussi plus sophistiquées, plus précises. Mais surtout, elles donnent le sentiment que les personnes aux commandes de ces attaques "testent" des choses de manière très méthodique. Et plus particulièrement, la puissance et les moyens coordonnés de défense mise en œuvre pour les contrer. Par exemple, d’une semaine sur l’autre, une attaque va s’initialiser à un certain niveau d’action, puis monter en grade, puis enfin cesser... La semaine suivante en revanche, elle va reprendre au niveau exact où elle s’était arrêtée précédemment, puis monter encore d’un cran supplémentaire. Et ainsi de suite… Comme si elle cherchait l’exact "Point Break" – le "point de rupture" – du système lui-même. A chaque fois, elles utilisent pour agir, différents points d’entrée en même temps. Ce qui est assez rare en soi. Obligeant ainsi les opérateurs visés à mobiliser l’ensemble de leur capacité de défense –à montrer tout ce qu’elles ont dans le ventre– ce qui n’est jamais bon signe... Sur le plan cognitif, tout converge donc vers le constat que "quelqu’un" ou "quelques-uns" sont bien en train de "tester" le contour des défenses des entreprises américaines les plus critiques de l’Internet mondial.

Quelles seraient les conséquences d'une paralysie ou d'une déstabilisation massive des systèmes informatiques ?

François-Bernard Huyghe : Les Etats envisagent les conséquences d'une paralysie depuis très longtemps. En France, l'Agence nationale de la sécurité des systèmes informatiques réfléchit à des scénarios "catastrophe".

Il existe trois sortes d'attaques : les attaques qui visent à espionner, voler des informations pour les divulguer (c'est ce qui est arrivé au Parti démocrate américain avec WikiLeaks); les attaques qui visent à saboter, c’est-à-dire empêcher quelque chose de fonctionner pour faire du mal à un adversaire; les attaques symboliques visant à ridiculiser l'adversaire et à mobiliser l'opinion.

Nous réfléchissons ici à l'hypothèse d'un méga sabotage, d'une attaque qui serait destinée à tout bloquer. Sur le plan économique, une telle attaque serait forcément très coûteuse, car elle provoquerait une paralysie. Or, comme dit le proverbe, "le temps, c'est de l'argent": le blocage de milliers d'ordinateurs de la Ramco a ainsi coûté des millions de dollars.

Une paralysie entraînerait également un dommage politique ou social en créant des situations de chaos, de désordre, d'affolement de la population. Le fait de priver une population d'une prestation peut donner lieu à des émeutes: disons que les archives de Pôle emploi soient détruites, je vous laisse imaginer les réactions des chômeurs... Si on me privait d'accès à mon Cloud, où j'ai tous mes articles, mes conférences, ou d'accès au distributeur bancaire, ma vie serait perturbée si cela durait plus de quelques heures, et je ne sais pas comment je réagirais.

Une attaque massive aurait également des conséquences militaires : elle pourrait empêcher les systèmes de l'adversaire de fonctionner, soit pour exercer une menace géopolitique, soit, et cela me paraît plus vraisemblable, pour accompagner une action militaire. Pendant la Seconde Guerre mondiale au moment du débarquement, des parachutistes étaient envoyés pour couper les lignes téléphoniques; aujourd'hui, un pays qui voudrait mener une attaque militaire, plutôt que d'envoyer des parachutistes, pourrait, par une cyberattaque, paralyser les téléphones, les ordinateurs, et les radars adverses.

Mais il convient de mettre un bémol : des systèmes de défense existent et prévoient des mesures de rétorsion. Ainsi, la France possède des armes informatiques offensives et ses services secrets pourraient les utiliser pour punir un agresseur. Par ailleurs, un Etat peut choisir de répliquer à une attaque informatique sur un autre plan, y compris militaire. C'est ce que j'appelle "missile contre électron" et c'est prévu par la doctrine militaire de l'Otan. Il s'agit ici d'une riposte classique (envoi de troupes, bombardements) à une attaque informatique qui aurait fait beaucoup de dégâts et serait comparable par sa gravité à une attaque conventionnelle.  

Franck Decloquement: On pourrait en cela citer en hors-d’œuvre, les paroles d’un spécialiste français en la matière, Thomas Léger, que nous avons pu interroger à ce sujet : "pour bien comprendre les conséquences d’un effondrement du cyber, il faut tout simplement savoir que notre vie, notre environnement, sont aujourd’hui dépendants de la structure numérique. Notre système financier est numérique, tout comme nos systèmes administratifs, nos assurances-vie, nos caisses de sécurité sociale, nos retraites, nos comptes bancaires sont indexés sur des supports numériques… Et plus largement, la gestion des entreprises et de l’économie dans son ensemble qui sont aujourd’hui totalement dépendants du cyber. Mais certains aspects beaucoup plus vitaux peuvent être également impactés par un effondrement d’Internet. Comme la distribution de l’eau courante ou d’électricité, mais aussi la production de nourriture. L’immobilisation instantanée des moyens de transport en commun est une quasi-certitude. Militairement parlant, cela peut également avoir un impact : bien que les  réseaux vitaux de la défense soient indépendants, tout un pan organisationnel de celle-ci risque de devenir "aveugle", obligeant une réorganisation rapide pour maintenir un niveau opérationnel optimal". On le voit, il ne s’agit pas d’une mince affaire.

Compte tenu de son architecture décentralisée et distribuée spécifique, l’Internet –qui était initialement un objet à vocation militaire – a été conçu dès ses origines comme une plate-forme "résiliente", en capacité de résister à la destruction de plusieurs de "ses nœuds" réseau. Dès lors, nous saurons tous très vite si un Etat failli, voyou, ou plus simplement un concurrent des Etats-Unis sur le plan de la géopolitique mondiale, est en capacité réelle de faire "tomber" l’un des chantres de la mondialisation heureuse : l’Internet lui-même. Si l’on part de l'hypothèse "catastrophiste" que demain l’Internet cesse totalement de fonctionner, alors il n'y aura soudain plus de réseaux sociaux, de services en ligne, de boîtes mails, de possibilités d’échanger via Skype, plus de téléphonie en ligne, plus de moyens de gestion à distance des commandes, plus de Cloud, une perte totale des accès aux données que nous avons dématérialisées ou stockées depuis plus de trente ans, à travers cette véritable toile mondiale. Entre autres choses, une part de notre mémoire numérique collective. Les conséquences directes et indirectes seraient à proprement parler inimaginables, mais seront en revanche très concrètes et impactantes "le jour d’après", dans notre vie quotidienne... Un retour brutal aux années 1980, autrement dit "à l’âge de pierre" pour les jeunes générations. Mais cela reviendrait aussi, pour les hackers du monde entier, à tuer toutes leurs capacités d’action et d'influence à distance par ce biais. Je ne crois pas vraiment à l’hypothèse d'un plantage général, mais plutôt à des attaques très ciblées visant à faire tomber certains opérateurs clefs actuellement aux mains des Etats-Unis. En revanche, il me semble évident que les prochaines vagues d’attaques vont devenir de plus en plus ciblées, de plus en plus violentes et sophistiquées.

Comment les populations pourraient-elles en être affectées? En quoi une paralysie informatique d'un pays comme la France pourrait-elle bouleverser le quotidien de ses habitants?

François-Bernard Huyghe : Il suffit que vous regardiez autour de vous : votre téléphone, votre tablette, votre ordinateur, votre carte vitale, le code d'entrée votre appartement, la clé magnétique de votre voiture…  tout cela pourrait tomber en panne.

Tout ce qui nous sert de mémoire de secours, de machine à calculer de secours, d'outil de communication de secours, est de plus en plus connecté à Internet.  

Plus nous allons vers une civilisation numérique, plus nous avons besoin de "prothèses numériques", plus nous sommes vulnérables dans notre vie quotidienne. Et tout cela n'est rien par rapport à ce qui peut se passer demain : imaginez ce qui pourrait se advenir si, à l'avenir, nous ne fonctionnons plus qu'avec des objets connectés et des big data.

Franck Decloquement : Cauchemardons ensemble, à travers les réflexions du spécialiste français Thomas Léger: une paralysie totale d’Internet entrainerait le chaos. "Imaginez du jour au lendemain qu’il n’y ait plus de télévision, des coupures d’eau et d’électricité, que nos smartphones soient définitivement "off-line", c’est assez perturbant…". Ajoutez à cela l’impossibilité de retirer de l’argent liquide au distributeur, de payer et de se faire payer en ligne… C’est tout notre mode de vie  qui s’effondrerait instantanément. Un grand bond en arrière immédiat. Un choc psychologique inégalé d’une extrême violence pour la population mondiale, pouvant déboucher sur des tensions et des guerres civiles pour subsister dans ce véritable "chaos numérique", le jour d’après.

"Chacun se retrouverait isolé : plus d’informations instantanées sur le reste du monde, il faudra attendre la remise en fonction des moyens radios conventionnels - aujourd’hui cyberdépendants - pour obtenir des nouvelles de la capitale… ou comme au Moyen Âge, attendre qu’un voyageur rapporte – de proche en proche – les nouvelles d’une contrée voisine". Fort heureusement la majorité des véhicules seraient encore fonctionnels, quid cependant des avions et des trains, la gestion des trafics étant millimétrée par assistance informatique… Revenir sur de la gestion non numérique risquerait fort de prendre un temps considérable. La logistique étant perturbée, voire à l’arrêt, les approvisionnements en matières premières et en nourriture poseront des problématiques très importantes. L’argent n’aura sans doute plus la même valeur, les matières premières faisant office de nouvelle monnaie d’échange, 1 litre d’essence contre 5 kg de pâtes ou un service... Retour au bon vieux troc !. Nous sous-estimons très largement la place que le cyber a pris dans nos vies contemporaines. "Nous sommes tous sur un ou plusieurs sujets dépendants à son bon fonctionnement, sans pour autant en avoir conscience. En prendre soin est devenu vital pour le maintien de notre qualité de vie actuelle".

Qui se cache derrière ces attaques ? Bruce Schneier estime que des gouvernements pourraient en être à l'origine. Cela vous semble-t-il crédible ? En quoi la paralysie engendrée par ces attaques pourrait-elle être bénéfique à leurs auteurs ?

François-Bernard Huyghe : Il y a trois types d'attaquants. Premièrement, des truands ou des mercenaires, qui sont dans une logique économique et sont payés pour commettre une attaque informatique (un peu comme on peut engager un tueur de la mafia pour éliminer un ennemi). Deuxièmement, des Etats: tous les Etats ont des moyens de défense mais aussi des moyens d'attaque, tels que les "cyber brigades". Troisièmement, des acteurs "idéologiques": ce sont des acteurs privés qui poursuivent un but politique, comme le renversement d'un gouvernement ou la dénonciation d'une injustice. En ce sens, Julian Assange est un acteur idéologique, même si sa ligne est très vague.

Des alliances peuvent se former entre les acteurs : on peut imaginer des gouvernements se dissimulant derrière des mercenaires ou, et c'est d'ailleurs l'accusation qu'a portée le Parti démocrate à l'encontre de Vladimir Poutine et Julian Assange, faisant alliance avec des mercenaires. 

Franck Decloquement : Mais qui cela peut-il bien être en effet ? Schneier ne croit pas à l’hypothèse d’un criminel solitaire, d’un activiste ou d’un chercheur en mal de sensations fortes. Ce genre de méthodologie, qui passe par le test des infrastructures centrales, ressemble beaucoup plus, selon lui, à un acte de renseignement régalien, digne des meilleures heures de la Guerre froide… Ce que n’exclut pas d’emblée le spécialiste français, Thomas Léger : "Je n’écarte pas l’hypothèse d’un loup solitaire ou plutôt, d’une meute de loups, dont l’objectif pourrait être l’aboutissement de leurs idéaux dans la chute du système, tel que nous le connaissons. Ce genre de revendication pourrait faire écho au programme de surveillance de masse, et à la volonté de préserver in fine la vie privée des gens".

La puissance et l’échelle de temps sur laquelle s’étendent ces attaques pourraient être le marqueur d’une action en provenance d’un Etat. Comme si le cyber-commandement d’une armée était en train de "calibrer" ses propres armes technologiques, en cas de cyberconflit. N’oublions pas également que Schneier est un expert américain CTO de Resilient Systems -racheté par IBM - consultant en sécurité. N’oublions pas non plus que les entreprises visées sont, elles aussi, américaines pour la plupart. Plane dès lors comme un "léger parfum de Guerre froide" pourrions-nous dire dans cette affaire… La question est donc de savoir qui finance en coulisses ces attaques extrêmement calibrées, et qui ne doivent rien au hasard. Cette "cyber Guerre froide" s’il s’agissait bien de cela, mettrait aujourd’hui aux prises les États-Unis d’un côté, la Russie ou la Chine de l’autre ? Comme l’ont déjà fait remarquer de nombreux observateurs spécialisés sur ce dossier : "nous n’avons plus affaire à des avions espions U2, avec leurs caméras mitraillant les installations soviétiques ou d’agents dormants venant de l’Est, et activant les réseaux pacifistes anti-Pershing"… Mais bien plutôt à des attaques DDoS et des sondes d’intrusions tentant de pénétrer les "firewalls" des entreprises du pays cible, pour dérober des informations et bloquer des plateformes Cloud.

Que faire ? "Rien", dit Schneier. On ne sait pas d’où cela vient précisément. Les données que ce spécialiste américain a en sa possession le font opiner pour la Chine, et il semble n’être pas le seul à le penser. Mais ce type d’attaque permet aussi de masquer le pays d’origine. La Nsa, explique-t-il, qui exerce sur le "backbone" -autrement dit la "colonne vertébrale" de l’Internet- une surveillance très approfondie, doit avoir une idée bien plus précise. Mais l’exprimer ouvertement pourrait aussi déclencher une crise diplomatique majeure, ce qui explique aussi que nous n’en saurons probablement jamais rien.

Thomas Léger de conclure rêveur : "la précision et l’intensité des attaques pourraient potentiellement être pilotées par une intelligence artificielle (IA). Dernièrement deux intelligences artificielles de Google auraient réussi à communiquer entre elles, dans un langage propre et pour le moment indéchiffrable par l’homme… Cela laisse sous-entendre de nouvelles problématiques à venir, et pourquoi pas la prochaine volonté nocive d’une IA, à l’image de l’emblématique "SkyNet" dans le film Terminator".  C’est sans doute très peu probable à l’heure actuelle, et la piste étatique reste la plus sûre. Mais nous devons toutefois conserver l’esprit ouvert sur les nouvelles menaces, pour ne pas passer dans le futur, à côté de nouvelles intelligences pernicieuses pouvant agir sur notre environnement numérique. L’intelligence artificielle pourrait être l’une d’entre elles… Elon Musk, l’emblématique Pdg de SpaceX et de Tesla exprimait lui-même, et sans ambages ses récentes inquiétudes, à travers un bref échange sur Twitter : "L’attaque d’Internet par une IA est juste une question de temps".

Peut-on considérer que la Troisième Guerre mondiale se jouera dans le cyberespace ? 

François-Bernard Huyghe: Si une nouvelle guerre mondiale devait survenir, il me paraît évident qu'une partie des offensives se déroulerait dans le cyberespace, a minima pour paralyser les systèmes adverses de communication et de calcul, les radars, etc. Ceci est complètement intégré dans les pratiques militaires. Par ailleurs, si nous étions véritablement dans une situation de guerre mondiale selon les modalités d'un conflit total, personne ne se priverait de créer un maximum de panique chez l'adversaire, dans ses systèmes énergétiques, de transport, bancaires, etc. Dans le cas d'un nouveau conflit mondial, on pourrait imaginer d'immenses cyberattaques de sabotage de tous les systèmes informationnels qui règlent la vie quotidienne. Dans ce cas, il serait logique d'utiliser son "fusil à un coup" pour faire un maximum de dégâts chez l'adversaire; ceci ne serait pas logique en revanche dans le cas d'un conflit limité dans le temps et l'espace. 

Les commentaires de cet article sont à lire ci-après
Articles populaires
Période :
24 heures
7 jours
01.
Vol MH370 : "le pilote se serait envolé à 12 000 mètres pour tuer l'équipage dans la cabine dépressurisée ", selon un nouveau rapport
02.
Dents de la mer : les grands requins blancs remontent vers le Nord aux Etats-Unis, faut il redouter la même chose en Europe ?
03.
Notre-Dame de Paris : l’incendie aurait été causé par une série de négligences
04.
Un Américain a passé un an à ne manger que des aliments aux dates de péremption dépassées, voilà les leçons qu’on peut en tirer
05.
Cash Investigation : pourquoi le traitement des semences par les multinationales est nettement plus complexe que le tableau dressé par l’émission de France 2
06.
Arabie saoudite : mais pourquoi la France ferme-t-elle les yeux sur la condamnation à mort d’un jeune militant arrêté à 13 ans pour une manifestation à vélo ?
07.
Angela Merkel prise de tremblements en pleine cérémonie officielle à Berlin
01.
Véhicules propres : la Chine abandonne l'électrique pour miser sur la voiture à hydrogène
02.
Auchan, Carrefour, Casino : mais que vont devenir toutes ces galeries marchandes et hypermarchés qui se vident ?
03.
Mariage de Karine Ferri : Nikos n'est pas venu, les autres stars non plus; Laeticia Hallyday se rabiboche avec son père, Meghan Markle aurait fait fuir sa mère, Rihanna renoue avec son milliardaire;  Kate Middleton snobe Rose, Britney Spears s'arrondit
04.
Crise au sein de LREM dans le Nord : six députés claquent la porte
05.
Vol MH370 : "le pilote se serait envolé à 12 000 mètres pour tuer l'équipage dans la cabine dépressurisée ", selon un nouveau rapport
06.
Dents de la mer : les grands requins blancs remontent vers le Nord aux Etats-Unis, faut il redouter la même chose en Europe ?
01.
PMA : la droite est-elle menacée de commettre la même erreur qu’avec le progressisme des années 60 qu’elle a accepté en bloc au nom de l’évolution de la société ?
02.
Voulez-vous savoir dans quelle France on entend vous faire vivre ? Regardez bien l'affiche de l'UNICEF !
03.
Mais pourquoi s’abstenir de faire des enfants pour sauver la planète alors que le pic démographique est passé ? Petits arguments chiffrés
04.
Acte II : mais comment définir la ligne suivie par le gouvernement en matière de politique économique ?
05.
Cash Investigation : pourquoi le traitement des semences par les multinationales est nettement plus complexe que le tableau dressé par l’émission de France 2
06.
Véhicules propres : la Chine abandonne l'électrique pour miser sur la voiture à hydrogène
Commentaires (4)
Ecrire un commentaire
Vous devez être abonné pour rédiger un commentaire.
Abonnez-vous
«Vos abonnements garantissent notre indépendance»
Nos articles sont ouverts aux commentaires sur une période de 7 jours.
Face à certains abus et dérives, nous vous rappelons que cet espace a vocation à partager vos avis sur nos contenus et à débattre mais en aucun cas à proférer des propos calomnieux, violents ou injurieux. Nous vous rappelons également que nous modérons ces commentaires et que nous pouvons être amenés à bloquer les comptes qui contreviendraient de façon récurrente à nos conditions d'utilisation.
*Toute validation est définitive, vous ne pourrez pas rééditer votre commentaire.
Monkeyman
- 07/11/2016 - 22:55
Comme les politiciens, ne cachez-vous pas la vérité: v. 2011 ? !
Que réclamer de créatures dont l’élite, celle qui a pris connaissance vers 2011 que le néocortex ne pouvait fonctionner durablement que dans la « redondance » (V. Internet, les 80 % de matière blanche soi-disant secondaire avant 2008, les 90 % d’ADN non codant nommé avant 2011 « poubelle »), a décidé que notre Société « Toujours plus » (T. P.) peut dépasser les règles de la Nature ? ! ! ! ! ! !
La matière blanche et l’ADN non-codant assurent la pérennité de l’ensemble ! L’un de leurs rôles consiste à colmater les microfailles qui se produisent comme dans tout grand ensemble !
Symétriquement, notre Société T. P. fonce t. p. vite à flux t. p. tendu par souci d’économie !
Et les entreprises capitalistes, pour ne pas être dépassées par des concurrents éventuels !
Voir l’explosion de Challenger le 28 janvier 1986, Tchernobyl, Fukushima, etc. !

Vous expliquez que les ordinateurs, qui fonctionnent évidemment dans la redondance, n'en sont pas moins vulnérables, à la merci de x. y. z ? !

Pourquoi avez-vous occulté l'affaire du néocortex ? ? ? ! ! !

Que déduire sinon que notre espèce est inscrite dans les lois de complexification de Darwin ?

MGPresse
- 07/11/2016 - 12:41
Comment ?
Nous engageons l'IDONET, l'internet des objets. C'est lui qui est utilisé par un virus en libre accès (200 lignes de code simple) pour les fameuses DDoS contre le nommage ICANN. Surtout nos experts oublient le mème "tout processeur est une arme". Le danger n'est pas tant que Wall Street s'arrête mais que Daech nous tue dans nos cuisinne et nos voitures ! Nous avons un système réseau unique, poreux et rapide qui en 1986 a été systèmatiquement imposé contre un système en place multiple, étanche et (il y a 30 ans) lent. Il faut donc encapsuler l'étancheité et la multiplicité dans la rapidité. Est-ce possible ? Oui. Est-ce compliqué ? Politiquement oui, techniquement non. Coût utilisateur de l'ordre de 150 euro. Problèmes ? les parts de marché (beacoup sera reventillé), les égos [l'erreur des pontes techies], la compatibilité - mettre tous les cpu du monde au diapason. Comment faire ? Par concertation progressive. D'abord protéger sa maison/son utilisation mondiale par une systèmique résilliente; puis son quartie/village, puis sa nation, etc.Cela veut dire non plus des programmeurs Libres, mais des Utilisateurs LIBREs (même du Libre) ! ... Du bruit dans Landerneau !!!
MGPresse
- 07/11/2016 - 12:17
Quoi faire ?
Comme Louis XIV qui, après Westphalie, a demandé à Vauban de consolider le territoire national. Il faut consolider le cyberespace national et pour cela comprendre que la cybernité est à la fois globale et locale, car elle s'appuie sur (1) le catenet (infrastructure intelligente : le réseau des réseaux de Louis Pouzin, 1973) et (2) sur la sémantique souveraine de lois, portée par une langue, une culture et maintenant une pratique cobotiques communs entre Etat, société civile, secteur privé et structures internationales (cf. Sommet Mondial sur la Société de l'Information - qui l'a voulue centrée sur la personne humaine et non sur le dollar). Pour que le sémantique fonctionne sur l'infratructure du catenet il faut une méthode. La méthode imposée depuis 30 ans est celle de l'Internet. Elle est buggée : on reconnait sept couches fonctionnelles à l'architecture des réseaux. L'internet en couple deux et en manque d'une : la couche présentation (langues, intelligence et sécurité) - son évolution prévue (et en cours) a été politiquement et économiquement gelée en 1986. C'est là qu'est le conflit : sera-ce fait par les Etats et GAFAM en désordre ou par les utilisateurs en concertation ?