Vous êtes sur la page 1sur 48

MYTHES ET LEGENDES DES TIC TOME 2

17 mars 2012

Collection ATENA

Une ralisation de Forum ATENA avec la collaboration de (par ordre alphabtique) :

Louis Derathe, Jean-Denis Garo, Francesca Musiani, Grard Peliks, Nicolas Ruff, Agnes Teissier, Viken Toramanian

Livre collectif sous la direction de Grard Peliks

Les ajouts depuis la version du 1er janvier 2012 apparaissent en bleu


Copyright forum ATENA Voir en dernire page les droits de reproduction

Mythes et lgendes des TIC, tome 2

INTRODUCTION
Ce document est le dbut du tome 2 du livre collectif "Mythes et lgendes des TIC" dvelopp dans le cadre de l'association Forum ATENA. Si vous dsirez obtenir la version complte PDF du tome 1 du livre "Mythes et lgendes des TIC", il est tlchargeable en :
http://www.forumatena.org/LB47/MythesEtLegendesDesTIC1605.pdf Si vous dsirez commander sa version papier c'est sur : http://www.lulu.com/product/couverture-souple/mythes-l%C3%A9gendes-destic/15739496

Si vous tes intresss d'tre tenus au courant de ses dveloppements, voire si vous dsirez en devenir un des auteurs, demandez le moi par e-mail. Grard Peliks gerard.peliks@cassidian.com Prsident de l'atelier scurit de Forum ATENA

Un livre collectif

2 / 48

Mythes et lgendes des TIC, tome 2

SOMMAIRE
MYTHESETLEGENDESDESTICTOME2.................................................................................................. 1 INTRODUCTION..................................................................................................................................... 2 1PARTIE:ASPECTSINFORMATIONETSYSTEMESD'INFORMATION ...................................................... 5 MYTHESETLEGENDESDUPEERTOPEER............................................................................................... 6 MYTHESETLEGENDESDELAVIDEOCONFERENCE ................................................................................ 12 2PARTIE:ASPECTSSECURITEETSURETE............................................................................................ 16 MYTHESETLEGENDESDESAPT ........................................................................................................... 17 MYTHESETLEGENDESDELANALYSEDERISQUE ................................................................................. 21 MYTHESETLEGENDESDELAGUERREDANSLECYBERESPACE.............................................................. 27 3PARTIE:ASPECTSPHYSIQUES.......................................................................................................... 30 MYTHESETLEGENDESDESDANGERSSANITAIRESDELATELEPHONIEMOBILE..................................... 31 4PARTIE:ASPECTSMETIERS.............................................................................................................. 37 MYTHESETLEGENDESDUSOCIALSHOPPING ...................................................................................... 38 ACRONYMES ....................................................................................................................................... 41 GLOSSAIRE .......................................................................................................................................... 42 POURALLERPLUSLOINDANSLACONNAISSANCEDESTIC ................................................................... 43 WEBOGRAPHIE:.................................................................................................................................. 44 APROPOSDESAUTEURS ..................................................................................................................... 46

Un livre collectif

3 / 48

Mythes et lgendes des TIC, tome 2

Un livre collectif

4 / 48

Mythes et lgendes des TIC, tome 2

1 PARTIE : ASPECTS INFORMATION ET SYSTEMES D'INFORMATION

Un livre collectif

5 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DU PEER-TO-PEER


Francesca Musiani, CSI, MINES ParisTech INTRODUCTION Le peer-to-peer (P2P, pair--pair en franais) est devenu lun des termes les plus largement discuts dans le domaine des technologies de linformation et de la communication. Il se rfre la notion que dans un rseau dgaux ou de pairs, laide de systmes de communication et dchanges appropris, deux ou plusieurs individus sont en mesure de collaborer spontanment, sans ncessairement avoir besoin de coordination centrale. Depuis la fin des annes 90, les technologies P2P ont fait lobjet dune volution trs rapide. Le grand succs dont les applications de cette technologie ont bnfici a certes t un catalyseur important de la crativit de leurs dveloppeurs, et des perfectionnements de ces outils en termes defficacit, mais les volutions du secteur ont largement t influences par des contraintes politiques, conomiques et juridiques, notamment les menaces de procs mises sur la table par certains des grands acteurs de lindustrie du contenu numrique. Trois gnrations technologiques se sont ainsi succdes, tandis que le modle P2P commenait tre appliqu non plus seulement au partage de fichiers mais une varit dusages et dapplications, dvoilant la complexit de lobjet et la multiplicit de ses mobilisations. Ce chapitre rend compte de comment, autour et au moyen de ces mobilisations, des discours partiels ou rducteurs ont pris forme avec le P2P discours qui cachent trop souvent les exprimentations socio-conomiques luvre de par ou avec le P2P, et qui empchent ou entravent un renouvellement du dbat politique autour de ces systmes. MYTHE N 1 : LE PEER-TO-PEER, CEST DU PIRATAGE Depuis que, en 1999, la naissance de Napster leur a donn visibilit et diffusion auprs du grand public, les rseaux informatiques P2P ont t considrs presque exclusivement comme une menace pour lindustrie des contenus numriques. Lusage principal de ces rseaux par le public tant le partage non autoris de fichiers musicaux ou vido, le problme du droit de proprit intellectuelle, du droit dauteur notamment, sest impos en tant que cadrage mdiatique et politique prdominant des rseaux P2P et leurs usages. Cependant, largument qui consiste, essentiellement, assimiler P2P et piratage, prsente plusieurs limites. Avec des millions dusagers lchelle mondiale (le pionnier Napster comptait, lanne mme de sa cration, 60 millions dusagers partageurs ), les rseaux P2P facilitent la distribution massive de copies parfaites et gratuites de contenus numriques. Il serait difficile de nier que cette capacit soit la raison principale la base du succs universel de ces dispositifs ; pourtant, comme soulignent quelques auteurs interdisciplinaires entre le droit et linformatique (par exemple Niva Elkin-Koren et Barbara van Schewick) leur signification politique et technique serait chercher ailleurs, dans un ensemble de proprits qui tiennent la fois du technique, du social, de lconomique et du lgal. La capacit de ces systmes tirer avantage de leur architecture dcentralise peut donner lieu, en effet, une meilleure efficacit conomique, une plus grande libert et lmergence

Un livre collectif

6 / 48

Mythes et lgendes des TIC, tome 2

de nouveaux principes organisationnels et lgaux, rendus possibles par lchange direct de contenus entre les diffrents nuds du rseau. Une architecture dcentralise peut augmenter le niveau de libert personnelle car il devient plus facilement possible pour les utilisateurs de rester anonymes et de protger leur privacy : il nest plus ncessaire de senregistrer en tant quutilisateurs dun serveur particulier, mais il est possible de se dplacer entre rseaux ad-hoc. Par ailleurs, une plus grande protection de lanonymat peut dans certains contextes tre libratrice , en ouvrant plus de possibilits de dveloppement de diffrents aspects de son identit, rendant plus facile lexpression de prfrences authentiques, et facilitant par consquent la formation dun environnement plus participatif pour tester de nouvelles ides. Outre que dans la nature et ltendue des liberts personnelles, la dcentralisation des rseaux informatiques peut faciliter les processus de dcision alternatifs, en augmentant notamment la capacit favoriser lexclusion des intermdiaires, le tout dans des contextes qui incluent, certes, mais qui dpassent amplement, le partage de contenus numriques protgs : par exemple, la dmocratie directe, le dbat public et la recherche de consensus. MYTHE N 2 : LE PEER-TO-PEER, CEST DU PARTAGE DE FICHIERS Tout comme le peer-to-peer est devenu la technologie des pirates , il est souvent considr comme la technologie du partage de fichiers , le plus souvent protgs par le droit dauteur. Cependant, cette technologie de rseau ne sert pas seulement au partage de fichiers : elle a certes t, au cours de ses premiers pas, relgue ce seul domaine, ce qui constitue loption technique la plus facile et ncessitant un minimum de ressources humaines et techniques pour sa ralisation mais le P2P est aussi exploit, et ce de plus en plus, pour des applications alternatives et lgales , qui peuvent servir plus dune ncessit des usagers/consommateurs/citoyens daujourdhui, et qui se proposent en tant qualternatives dcentralises des services et instruments aujourdhui fondamentaux de notre vie quotidienne : moteurs de recherche, rseaux sociaux, stockage de fichiers en ligne. Cela se doit non seulement aux volutions technologiques large chelle (qualit des connexions Internet, espace disque disposition sur chaque ordinateur), mais aussi la prise de conscience (soit par les chercheurs, soit par le public) de lexistence dune cologie Internet de plus en plus dlicate et articule. Avec Google, Facebook ou encore Picasa, chaque fois quun usager excute une recherche, change un message avec quelquun ou met un album photo en ligne pour le montrer ses amis, des donnes sont envoyes et tlcharges des serveurs avant de rejoindre leur destinataire prvu, contribuant constituer le scnario de concentration de contenus dont on a parl ci-dessus. En revanche, mettant profit le potentiel dcentralisateur du P2P, ces autres applications rcentes visent rpondre aux mmes exigences du point de vue de lutilisateur final (qui continuera donc rechercher des mots, former des rseaux damis et partager des photos), mais en se basant sur une architecture technique diffrente. Ce qui a des implications plusieurs niveaux : meilleures performances techniques, certes, mais aussi possibilit de reconsidrer des concepts tels que la scurit et la privacy, en reconfigurant les emplacements des donnes et des changes, les frontires entre lusager et le rseau, la prise en compte des outils quon a disposition : en somme, lattribution, reconnaissance et modification de droits entre utilisateurs et fournisseurs des services. Parmi les exemples les plus intressants de ces applications pionnires, on retrouve bien sr les services de voix sur IP qui ont chamboul le march traditionnel de la tlphonie ; mais

Un livre collectif

7 / 48

Mythes et lgendes des TIC, tome 2

aussi des applications moins connues, de stockage et accs distribu de fichiers privs ; de moteur de recherche P2P, qui se fonde sur la dtection des prfrences personnelles et des affinits entre les usagers ; de streaming vido ; de messagerie ; de rseautage social. MYTHE N 3 : LE TRAFIC EN PEER-TO-PEER EST EN BAISSE PUISQUE LE TRAFIC EN STREAMING
AUGMENTE

Nombre dtudes constatent dans les dernires deux ou trois annes une baisse des changes peer-to-peer face la monte du streaming , notamment vers les sites de streaming et de tlchargements direct, comme RapidShare ou Megaupload. Si cela est certes indicatif dune tendance de certaines pratiques de consommation numrique se dplacer vers dautres arnes notamment cause de mesures juridiques visant des technologies plutt que des usages mettre en corrlation directe la baisse du P2P et la hausse du streaming , comporte, encore une fois, des imprcisions et une confusion entre les usages et les infrastructures qui les supportent. En effet, si le streaming vido correspond dans limaginaire dune trs grande majorit dutilisateurs des solutions centralises proposes par des grandes plateformes, de YouTube et DailyMotion nombre de sites au statut lgal plus douteux, le streaming vido en P2P est dj largement utilis, et plusieurs projets de recherche tudient actuellement les moyens damliorer sa qualit de service. Ce systme est plus particulirement luvre dans le domaine du P2PTV. Les applications P2PTV sont destines redistribuer des flux (streams) vido en temps rel sur un rseau P2P ; les flux vido distribus sont gnralement des chanes de tlvision, mais peuvent aussi provenir dautres sources. Le potentiel de ces applications est quelles peuvent rendre toute chane de tlvision disponible au niveau mondial par toute personne alimentant ce flux au sein du rseau ; chaque pair qui rejoint le rseau pour voir la vido contribue au visionnage des autres pairs/tlspectateurs, permettant un passage lchelle du systme au fur et mesure que le public augmente, sans cot supplmentaire pour la source du flux vido. Dans un systme de P2PTV, chaque utilisateur, quand il tlcharge un flux vido, est simultanment en train de permettre aux autres utilisateurs de tlcharger ce flux, contribuant ainsi la bande passante totale disponible. Les flux qui arrivent sont typiquement en retard de quelques minutes par rapport aux sources originales. La qualit vido des canaux dpend gnralement du nombre dutilisateurs qui sont en train de les regarder ; la qualit vido est meilleure sil y a plus dutilisateurs. Un systme de diffusion en P2PTV est gnralement beaucoup moins cher que les alternatives, et peut tre initi au niveau individuel. En revanche, il pose des problmes de qualit de service si compar lunicasting (larchitecture client-serveur gnralement utilise dans le streaming) puisque personne ne peut garantir une source fiable, chaque utilisateur tant aussi un rmetteur. MYTHE N 4 : LE PEER-TO-PEER, C'EST DU LOGICIEL LIBRE ET/OU DE L'OPEN SOURCE Comme les autres mythes prsents dans ce chapitre, lide que le peer-to-peer et le logiciel libre ou open source concident drive dun ensemble de conceptions et de facteurs qui tiennent la fois du politique , de lconomique, du social, mlant des arguments tablis des ides reues. Beaucoup doutils en peer-to-peer, en particulier les premiers grands systmes de partage de fichiers, sont effectivement ns au sein des communauts de logiciel libre et de lopen source et en ont, leur tour, facilit le dveloppement et Un livre collectif 8 / 48

Mythes et lgendes des TIC, tome 2

lorganisation, dans une dmarche thique commune de partage de ressources, de gestion consensuelle et sans centre, dattribution dimportance au choix et la libert de lutilisateur. Pourtant, un nombre important dapplications, sous-tendant une technologie P2P et servant des usages varis, sont ce jour partiellement ou compltement propritaires. Comme a soulign en 2000 le dveloppeur Dave Winer, The P in P2P is People : cest-dire, ce qui est important dans les rseaux peer-to-peer, ce sont les gens. Ce commentaire souligne en quoi la connexion entre le dveloppement dapplications peer-to-peer et le mouvement open source est significatif : les projets open source sorganisent autour de groupes de travail dcentraliss, qui sautogrent et sont eux-mmes rendus possibles par des technologies Internet en peer-to-peer. Si la P dans P2P est celle de People - note Tim OReilly - soit les technologies permettant aux gens de crer des communauts qui sautoorganisent, soit les cadres organisationnels dvelopps afin de grer ces communauts, donnent dimportantes leons pour ceux qui veulent travailler dans lespace P2P. Lopen source nest pas tout simplement dtermin par un ensemble de licences pour la distribution des logiciels, mais, un niveau plus profond, par un ensemble de techniques pour un dveloppement de logiciels collaboratif et global. Cest l que, en effet, que la boucle entre lopen source et le peer-to-peer se voit boucle, comme avait dj montr un des moteurs de la premire communaut open source, Usenet : un systme qui, sans contrle central, copie des fichiers entre ordinateurs, et dans lequel chaque site participant au rseau sauvegarde ses copies des messages posts dans les forums, et se synchronise priodiquement avec ses pairs. Les labels open source et peer-to-peer indiquent donc tous les deux, gnralement, des technologies ou des communauts permettant aux gens de sassocier librement, de manire directe, et sont souvent parmi les incubateurs dinnovation les plus prometteurs. Ces similitudes, pourtant, ne devraient pas emmener traiter le peer-to-peer et lopen source comme tant tout fait concidents, ce que montrent plusieurs cas rcents. Un dsormais clbre service de voix sur IP implmente une architecture P2P base sur un protocole propritaire. A ct de nombreux avantages, lis la connexion directe et au partage de ressources de bande passante entre utilisateurs, le mariage entre P2P et propritaire luvre dans ce logiciel a cependant donn lieu une importante controverse quant au manque dinteroprabilit du systme avec dautres systmes, P2P et non. Une start-up proposant un moteur de recherche P2P qui vise une distribution totale de la recherche en ligne ne publie pas, quant elle, son produit comme open source. Elle considre que le modle open source est parfait lorsquon compte au moyen dun avantage de cot avec un produit commercial au mme niveau technologique, comme cest le cas avec les systmes dexploitation Linux ou le logiciel de traitement de texte OpenOffice, mais que ce modle nest pas une bonne ide quand on possde un avantage technologique par rapport un monopole, comme ce serait le cas pour un moteur de recherche P2P par rapport au gant Google, et on doit se confronter un service fourni de faon gratuite, soutenu par un pouvoir de marque trs puissant. Une entreprise dveloppant une application pour le stockage et laccs distribu de fichiers privs, reposant la fois sur une plateforme de serveurs et sur une approche darchitecture distribue et dcentralise, o le fonctionnement du dispositif repose sur la mise disposition de ressources hardware de la part des usagers, revendique quant elle un statut de dispositif hybride P2P. Cependant, celui-ci est aussi un logiciel propritaire, car son code source est ferm, mme si les projets universitaires sur lesquels le logiciel se fonde sont

Un livre collectif

9 / 48

Mythes et lgendes des TIC, tome 2

partiellement, lorigine, de lopen source, et leur contribution reconnue sur le site de lentreprise. MYTHE N 5 : LE PEER-TO-PEER PRIVE, CEST DU DARKNET , DE L INTERNET ILLEGAL A la fin de 2002, quatre ingnieurs faisant partie du groupe de recherche sur la scurit de Microsoft crrent le terme darknet , dans un papier trs influent pour la suite, appel The Darknet and the Future of Content Distribution , pour se rfrer lInternet souterrain . On tait alors dans lenvironnement daprs-Napster et davant-Gnutella. Les ingnieurs dfinirent dans ce papier le darknet en tant que collection de rseaux et de technologies utilises pour partager du contenu numrique . Suivant le papier, le mot a infiltr les mdias gnralistes, et a t utilis pour se rfrer une varit dactivits et technologies clandestines sur lInternet. Entre 2003 et 2005, le terme darknet a t utilis comme tiquette dune quantit dactivits lallure menaante et incertaine, de cyberclubs privs, bases de donnes en ligne mais puissamment scurises et non-traables avec les moteurs de recherche grand public, ou encore, au monde du cybercrime et du spam, et les autres endroits obscurs de lInternet utiliss pour chapper la loi. En mme temps, le mot a t utilis pour distinguer les rseaux distribus anonymes et privs de leurs prdcesseurs publics . Llment de privacy a t introduit pour la premire fois dans un travail juridique en 2004 ; le darknet y est dfini comme la collection de rseaux et autres technologies qui permettent aux personnes de partager matriaux numriques sans peur dtre dcouverts . J. D. Lasica dcrit ailleurs le darknet comme un rseau de personnes qui utilisent des espaces ferms des ports francs, la fois virtuels et rels, o il ny a que peu ou pas de possibilit dtre dcouverts pour partager du matriel numrique avec des autres, afin dviter les restrictions sur les mdias numriques imposs par les compagnies du monde du divertissement. Il en rsulte une superposition des darknet et des rseaux P2P privs dans une vision de supermarch de mdias numriques avec une mentalit de wild west , qui pourrait rivaliser les produits et services fournis par les grandes industries du contenu avec les armes de la privacy, de linvisibilit mme. Lambigit entre le peer-to-peer priv et le rseautage Internet illgal et souterrain sest donc vue renforce. Pourtant, le peer-to-peer priv ne se limite pas aux darknet. Au del de la connotation dillgalit quils peuvent avoir assum, la caractristique principale de ces rseaux est leur statut de systmes de connexion friend-to-friend , signifier que des connexions directes sont tablies seulement entre des amis reconnus. Plus gnralement, tout rseau de partage de fichiers priv peut tre dfini comme un rseau, ou un ensemble de rseaux, distribu et dcentralis (sans index central) qui inclut des fonctions de privacy, scurit (encryptage), et anonymat de lusager, qui a le but primaire de partager de linformation avec des membres certifis du rseau. Une des entreprises proposant un service de P2P priv souligne que ce systme permet dapporter une solution nouvelle un problme classique , mieux que dautres solutions existantes : les services de stockage en ligne sont limits au niveau de lespace disponible et ncessitent la recopie des fichiers chez un tiers ; les services denvoi de fichier ne conviennent pas pour partager des dossiers complets ; le FTP demande des connaissances techniques pointues ; les plateformes de streaming ne sont pas adaptes pour les changes privs et les solutions de P2P existantes ne sont pas assez scurises. Comme explique Fabrice Le Fessant, dans des connexions peer-to-peer prives, ami--ami, chaque usager hberge sa page personnelle sur son ordinateur, avec, en particulier, toute Un livre collectif 10 / 48

Mythes et lgendes des TIC, tome 2

information ou donne quil considre personnelle. Il autorise ses amis, un par un, accder son ordinateur. A cette fin, il envoie chaque ami une cl secrte, qui sera utilise par lami lors de sa premire connexion au moyen de lapplication P2P. Au moment de cette premire connexion, un nouveau secret est chang, et sera utilis pour toutes les connexions suivantes. La premire cl secrte nest pas rutilisable, en vitant ainsi toute interception par une troisime personne ou entit. Ce mcanisme didentification et de distribution de contenus est actuellement utilis dans nombre dapplications pour le partage de donnes et dinformations personnelles, en permettant un accs plus rapide aux contenus (puisque ceux-ci sont directement disponibles sur lordinateur de lusager, sans besoin de le recopier sur un site), tout en les rendant accessibles seulement des amis utilisant le mme programme. MYTHE N 6 : LA DIFFUSION DU CLOUD COMPUTING SIGNIFIE LA MORT DU PEER-TO-PEER Bien que la dfinition mme de Cloud soit actuellement lobjet de vives controverses (une revue spcialise a rcemment runi plus de vingt dfinitions diffrentes du concept), ce modle indique gnralement que le vendeur fournit linfrastructure physique et le produit logiciel, abritant ainsi la fois les applications et les donnes dans un lieu inconnu de lutilisateur (le fameux nuage , Cloud en anglais) et interagit avec ce dernier grce une interface client. On sachemine dans ce cas vers un modle de dportation et de virtualisation sur des serveurs distants de traitements informatiques traditionnellement localiss sur le poste utilisateur. Eben Moglen, professeur Columbia University et inspirateur du rseau social dcentralis Diaspora, a rcemment affirm que, dans un paysage de services internet domin par le paradigme client-serveur, ce qui est actuellement rang sous ltiquette de la tendance Cloud Computing nest rien dautre que des serveurs qui ont gagn [davantage de] libert. Libert de bouger. Libert de louvoyer ; de combiner et de diviser, de r-agrger et dutiliser toute sorte dastuces. Les serveurs ont gagn en libert. Les clients nont rien gagn . Dans ces conditions - alors quun modle conomique et technique dans lequel lutilisateur final sollicite de puissants centres de serveurs, qui stockent linformation et grent le trafic sur le rseau - certains soutiennent que un P2P turn , tel quon la dcrit dans les sections prcdentes, pourrait ne plus tre possible. Certes, il sagit l dune tendance inverse celle propose avec le modle P2P, qui vise (re-)placer lutilisateur et sa machine au centre de la cration, du partage, de la gestion de contenus numriques. Toutefois, le nuage dcentralis ou P2P est aussi envisageable. En fait, les premires exprimentations avec le nuage dcentralis sont dj luvre, et seraient conues pour rpartir la puissance de calcul et les ressources du nuage entre les terminaux de tous les utilisateurs/contributeurs, avec lide que la libert de lutilisateur au sein du nuage et la possibilit pour lui de contrler entirement, et par ses propres moyens, ses donnes personnelles, ne sont pas des buts incompatibles entre eux.

Un livre collectif

11 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DE LA VIDEOCONFERENCE


Jean-Denis Garo, Aastra La vido redevient un sujet dactualit pour les DSI et les DG. Il est vrai que loffre sest diversifie : des solutions gratuites sur PC, aux solutions intgres dans les solutions de communications unifies, aux nouveaux terminaux ddis, sans oublier les salles de tlprsence. Toutefois subsistent autour de ces solutions un certain nombre de mythes. MYTHE N 1 : LA VIDEOCONFERENCE EST RESERVEE AUX GRANDES ENTREPRISES Lusage de la vido au sein des entreprises est plus que jamais une ralit. Il persiste nanmoins un dcalage entre les attentes des utilisateurs, les messages marketing des acteurs spcialiss, et la mise en uvre relle de ces solutions. Rserves auparavant certaines catgories dutilisateurs dans lentreprise les solutions tendent aujourdhui se gnraliser la plupart des utilisateurs de lentreprise. La vido est de plus en plus considre comme une extension du systme de communications et dinformations (SI), et donc comme un mdia complmentaire la voix et la data. La vidoconfrence se dmocratise, elle rpond de nouvelles attentes, et prend de nouvelles formes. En effet les solutions historiques de vidoconfrence (salles ddies) rpondent gnralement des besoins de runions longues, programmes, privilgiant la parole ( lcrit), dans des salles ddies, offrant parfois lapparence dune runion virtuelle (tlprsence, co-prsence physique). Dsormais plus facilement utilisables, les solutions de vidoconfrence peuvent aussi tre inities depuis un PC portable (favorisant le nomadisme ou le tltravail), et bientt partir dun tlviseur, dune tablette numrique, ou mme dun Smartphone. Les solutions de vidoconfrence sur PC sont, elles, plus utilises pour des runions impromptues, o le partage de document prendra rapidement le pas sur la fentre vido. Souvent utilises pour un suivi de projet (follow up) elles sont, du fait de leurs cots rduits, plus accessibles aux PME. Lappropriation de ces nouveaux modes de communication a profit de lusage banalis des applications Skype ou MSN par le grand public. Ils sont aujourdhui galement relays par dautres solutions de vidoconfrence comme les Webconfrences. Lmergence de terminaux ddis la vido et certaines applications offre une troisime voie. Celle du confort et de la convivialit dun terminal vido HD, utilisable directement sur le poste de travail individuel ou en salle de runion, permettant de poursuivre le partage de documents sur le PC, mais surtout offrant une simplicit dusage telle quelle rvolutionne les comportements utilisateurs. Il nest ainsi pas interdit de penser que demain les appels voix dans lentreprise seront naturellement remplacs par des appels vidos, de la mme manire que les messages vocaux ou les messages dattentes, daccueil deviendront des messages vidos. Le besoin cre donc toujours la solution, lensemble des solutions de vidoconfrence sinterconnectent / inter-oprent pour rpondre aux nouveaux usages de la mobilit et aussi aux budgets des entreprises.

Un livre collectif

12 / 48

Mythes et lgendes des TIC, tome 2

MYTHE N 2 : LA VIDEOCONFERENCE

NECESSITE DES INVESTISSEMENTS COUTEUX.

Depuis 2005 et la version beta de Skype qui introduisit la vido sur les ordinateurs familiaux, il nest plus possible de tenir cette position. On nous opposera que ce type de solutions est plutt rserv un usage grand public, notamment du fait de failles de scurit rvles ces dernires annes. Reste que cette solution est rpandue dans nombre de PME . Laffirmation des cots ne touche plus les solutions ddies aux entreprises. Les grands acteurs historiques des salles de confrences ont en effet vue crotre un certain nombre dacteurs proposant des solutions logicielles sur PC, et offrant des garanties en terme de scurit, mais sans tre capables pour autant doffrir la qualit HD souvent attendue par les entreprises pour les relations externes. Pour combler cette lacune, dautres acteurs proposent depuis le dbut 2001 de porter des solutions de vidoconfrence sur des quipements ddis HD, quil sagisse de terminaux multimdia ou de tablettes. Le positionnement de ces offres se situe le plus souvent un peu au-dessus du prix dun ordinateur portable haut de gamme. Concernant le dploiement, lmergence de protocoles comme SIP (Session Iniation protocol) facilite et simplifie tant ladministration que le temps dvolu linstallation, engendrant des conomies immdiates. En outre les interfaces tactiles et intuitives remisent les nombreuses tlcommandes aux solutions du pass, et permettent de rduire significativement les cots de formation et dutilisation gnralement induits par ce type doutil. MYTHE N 3 : LA VIDEOCONFERENCE EST RESERVEE AUX EXECUTIFS Au-del des impacts techniques et financiers amens par la mise en place dune solution vido IP dans une entreprise, on constate que la vido ne concerne souvent que certaines catgories de personnels et de groupes de travail. Le secteur dactivit de lentreprise est aussi un lment trs segmentant. Ce rsultat nest pas une surprise, dans la mesure o les entreprises recherchent de moins en moins mettre en uvre des solutions ponctuelles mais plutt faire de la vido une application cl de leur systme dinformation. Les entreprises sont au milieu du gu sur ce type de projet, partages entre leur volont de gnralisation de ce type de projets et les difficults technologiques et conomiques qui prsident intgrer compltement la vido dans le systme dinformation Le cot ntant plus un frein lutilisation, la dmocratisation est en marche et de nouveaux usages apparaissent. Des entreprises commencent dailleurs se servir des Terminaux Multimdias HD comme elles utilisent un vidoprojecteur. Elles le rservent pour une runion dans une salle qui nen serait pas encore quipe. Les tltravailleurs sont aussi quips. MYTHE N 4 : LA VIDEO CEST JUSTE POUR LES SALLES DE CONFERENCE La vido aujourdhui est omniprsente. Sur son tlphone mobile, sa console de jeux, sur une tablette, sur son PC, sur un terminal multimdia, dans une salle de confrence, sur une borne interactive, sur le portier de son immeuble, et prochainement sur la tlvision, ou dans les lunettes. La vido devient un mdia simple, facile dployer, intuitif et attendu : l ou nous prenions des photos, nous ralisons des minis films que lon sempresse de partager quelque soit le support. Dans les annes venir, la pression des usages grand public et le

Un livre collectif

13 / 48

Mythes et lgendes des TIC, tome 2

consumrisme des solutions technologiques feront quil deviendra rapidement indispensable de se voir aussi bien dans lenvironnement entreprise, que dans lenvironnement priv. Et ce besoin sera rcurrent, quel que soit lenvironnement existant : son bureau ou en salle de runion, en dplacement professionnel ou en situation de tltravail. A ce titre, la salle de confrence ne deviendra quun des environnements possibles. MYTHE N 5 : LA VIDEO EST UNE SOLUTION TOTALEMENT SEPAREE Une solution vido est considre comme une extension du systme de communication, et donc comme un mdia complmentaire la voix et la data. Les entreprises restent encore attentives et prudentes considrer la vido comme une application bureautique gnralise, sachant quelle ncessite une infrastructure systme et rseau beaucoup plus rigoureuse. La tentation de dployer des solutions autonomes et indpendantes du SI de lentreprise est donc grande. Cependant, le simple fait que la vido soit de plus en plus considre comme une extension du systme de communication dmontre sa place importante au sein mme des processus mtiers de lentreprise. En consquence, il devient aujourdhui impensable que les solutions traditionnelles isoles (solutions traditionnelles de vidoconfrence reposant sur la technologie TDM) ne soient pas progressivement remplaces par des solutions vido capables de simbriquer presque nativement dans le SI et donc de contribuer la productivit des directions mtiers de lentreprise. MYTHE N 6 : LA VIDEO EST IMPERSONNELLE ET RETIRE LA VALEUR ATTACHEE A UN VRAI FACE A
FACE

Rien ne remplace une rencontre, mais pour la suite, la qualit des solutions (voix, image) apportent le non corporel ncessaire, et enrichissent particulirement la communication. En ajoutant limage la voix, la vido donne la communication une dimension complmentaire dans laquelle la gestuelle et les comportements viennent enrichir le contenu oral : la communication vido est une bonne illustration dun fait bien connu des professionnels de la communication, pour lesquels la signification dun message passe autant par son contenant que par son contenu. CONCLUSION La vido est en passe de devenir un mdia aussi important et naturel que le mail ou le tlphone. Dans une tude rcente, les utilisateurs considrent que la vido ne doit pas tre cantonne aux salles de confrences ddies ou une simple utilisation depuis un PC : si 30% des personnes interroges estiment que la vido doit tre utilise uniquement pour les runions, 45% considrent aussi la vido comme un moyen naturel pour enrichir les communications interpersonnelles au sein de lentreprise. Vraisemblablement vers un usage la vole . Plusieurs facteurs expliquent ce regain dintrt et ce nouveau regard sur la vido : Dune part, les crises conomiques de ces dernires annes, conjugues aux diffrents risques de catastrophes naturelles et pandmiques, ont contraint les entreprises trouver des solutions pour prserver leur comptitivit (rduction des cots et doptimisation des

Un livre collectif

14 / 48

Mythes et lgendes des TIC, tome 2

dpenses) et la productivit de leurs employs ; et cela tout en renforant leurs dmarches de dveloppement durable. Dautre part, la vido a atteint une maturit technologique qui la place comme un mdia incontournable pour apporter de la valeur et amliorer la collaboration entre les quipes et les salaris. Ces derniers, duqus pas les solutions grand public, ont trouv dans les solutions professionnelles les garanties de scurit et de qualit ncessaires leur activit professionnelle. Au final, cest la fin du paradigme que nous assistons : celui selon lequel les terminaux ddis la tlphonie et la vido seront totalement remplacs par les PC et les logiciels de web et vidoconfrence. Les utilisateurs se sont vite vus confronts aux problmes de performances des PC : disponibilit, ergonomie, etc. Le choix dun terminal nest plus tant dict par le contenu quil pourra relayer, que par lenvironnement dans lequel il sera utilis.

Un livre collectif

15 / 48

Mythes et lgendes des TIC, tome 2

2 PARTIE : ASPECTS SECURITE ET SURETE

Un livre collectif

16 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DES APT


Nicolas RUFF EADS Innovation Works Pour commencer, prcisons immdiatement qu'APT signifie "Advanced Persistent Threats", soit "attaques complexes et rcurrentes" dans une traduction approximative. Il s'agit d'un buzzword qui (si ma mmoire est bonne) a t invent autour de 2008 par la socit MANDIANT1, en rponse aux incidents de scurit de plus en plus nombreux et de plus en plus graves rapports par la presse cette poque. Il est difficile de dfinir plus prcisment le terme APT. Pour paraphraser l'expert en scurit Cesar Cerrudo: "Lorsqu'une petite entreprise est pirate, elle est victime de ses lacunes en scurit. Lorsqu'une grande entreprise est pirate, elle est victime d'une APT". La confusion est galement alimente par les vendeurs de produits de scurit, qui prennent le train en marche et rajoutent une couche de marketing-fiction avec des noms futuristes tels que: opration "Titan Rain", opration "Aurora", opration "Ghost Net", opration "Night Dragon", opration "Shady RAT", et autres "Advanced Evasion Threats". On notera toutefois que les entreprises pirates taient quasiment toutes quipes avec la plupart des solutions de scurit du march. Et que les vendeurs de ces solutions apparaissent galement sur la liste des victimes MYTHE N 1 : LES APT NE ME CONCERNENT PAS C'est l'ide fausse la plus rpandue: seules les institutions politiques, les systmes militaires et les centres de recherche des grandes multinationales occidentales seraient viss. Or l'actualit nous dmontre tout le contraire: Une petite entreprise peut tre cible, car elle dispose d'un savoir-faire ou d'une technologie unique en son genre. Une entreprise commerciale quelconque peut tre vise, car elle est sous-traitante d'une cible plus intressante. C'est le cas de la socit RSA, qui fournit des solutions de scurit Lockheed Martin2 (et de nombreux autres industriels). La pratique anarchique de l'externalisation multiplie le nombre de vecteurs d'entre. Une cible intressante, mais difficile pntrer "en direct", peut tre compromise par le biais d'une filiale de moindre importance. En effet, le niveau d'isolation et de surveillance entre rseaux internes est souvent bien moindre qu'avec Internet. Google suspecte fortement sa filiale chinoise d'tre l'origine de la compromission dtecte en janvier 20103. Mme une organisation but non lucratif peut tre victime. Ce ft le cas par exemple de plusieurs agences anti-dopage4, ou d'association de dfense des droits de l'homme au Tibet5.

1 2

http://www.mandiant.com/services/advanced_persistent_threat/ http://www.nytimes.com/2011/05/30/business/30hack.html?_r=1 3 http://fr.wikipedia.org/wiki/Op%C3%A9ration_Aurora 4 http://www.mcafee.com/us/resources/white-papers/wp-operation-shady-rat.pdf

Un livre collectif

17 / 48

Mythes et lgendes des TIC, tome 2

MYTHE N 2 : LES APT FONT APPEL A DES COMPETENCES TECHNIQUES HORS DU COMMUN C'est aussi une ide fausse, bien souvent propage par les victimes pour se dfausser de leurs responsabilits. Mon analyse de plusieurs dizaines de cas rels dmontre que: Les attaquants recyclent du code crit par d'autres, parfois mme sans le comprendre. Les attaquants utilisent des outils librement tlchargeables sur Internet (tels que la backdoor Poison Ivy6 ou la suite d'outils Pass-The-Hash7). Les codes d'attaque sont souvent bogus. Les attaquants se propagent sur les rseaux internes en utilisant des techniques simples, tels que des mots de passe par dfaut ou triviaux. Patrick Pailloux, directeur gnral de l'ANSSI, a rappel rcemment8 que la plupart des cas d'intrusions dans lesquels ses services sont intervenus dcoulaient d'une hygine informatique dplorable, malgr une apparente maitrise (telles que les certifications ISO 2700x, ITIL, CMMI, et consorts). Il existe quelques points durs dans les intrusions, comme la dcouverte et l'exploitation de failles "0day"9. Mais pour 1 attaquant qui dispose d'une telle faille, il en existe 10 (ou 100) qui copient son code sans mme le comprendre. Les codes les plus populaires sont rapidement disponibles dans le projet libre et gratuit Metasploit10, ce qui facilite leur dissmination. Il est vident que toute stratgie de dfense contre les intrusions doit prendre en compte la prsence de failles dans les logiciels: entre les failles restant dcouvrir, celles qu'on peut dj acheter sur le march gris, et celles pour lesquelles le correctif n'a pas t dploy sur l'intgralit du parc informatique MYTHE N 3 : ON PEUT SE PROTEGER EFFICACEMENT CONTRE LES APT : Bien entendu, chaque vendeur de solution de scurit va vous promettre (mais pas vous garantir) que son produit vous protge contre "100% des attaques connues et inconnues". Mais bien entendu, les attaquants achtent les mmes produits et savent comment les mettre en dfaut. Compte-tenu du flot ininterrompu d'attaques diverses et varies (dont les APT) qui arrivent chaque jour dans vos boites aux lettres et dans vos navigateurs, il est illusoire de croire qu'aucun poste de travail ne sera jamais compromis chez vous. StuxNet (mais avant lui

http://www.franceinfo.fr/faits-divers-justice/floyd-landis-condamne-pour-piratage-informatique-d-un-laboratoireantidopage-442981-2011-11-10 5 http://fr.wikipedia.org/wiki/GhostNet 6 http://www.poisonivy-rat.com/ 7 http://oss.coresecurity.com/projects/pshtoolkit.htm 8 http://www.ssi.gouv.fr/fr/anssi/publications/communiques-depresse/cloture_les_assises_de_la_securite_et_des_systemes_d_information_2011.html 9 Faille logicielle inconnue de l'diteur, et a fortiori pour laquelle aucun correctif n'est disponible. 10 http://metasploit.com/

Un livre collectif

18 / 48

Mythes et lgendes des TIC, tome 2

Conficker) ont dmontr que mme les rseaux dconnects d'Internet pouvaient tre attaqus La plupart des entreprises disposent aujourd'hui d'une protection " l'tat de l'art": antivirus, pare-feu, proxy filtrant, utilisateurs non administrateurs de leurs postes de travail, politique de mots de passe robuste A contrario, rares sont les entreprises qui disposent d'une politique de dtection et de raction adapte l'tat de la menace Ce sont aujourd'hui deux axes d'amlioration majeurs sur lesquels il faut investir. Il n'est pas question de stganographie ou de canaux cachs improbables. La plupart des APT se soldent par l'envoi de fichiers de plusieurs gigaoctets, le samedi soir, vers des serveurs situs l'tranger Comment une telle anomalie peut-elle chapper la vigilance de tous les produits de scurit, et des humains chargs de les faire fonctionner ? Malheureusement, la plupart des intrusions sont dtectes "par hasard", suite un problme d'apparence banale: saturation de l'espace disque sur un serveur, lenteur de la connexion Internet Et lorsque le problme est dtect, reste savoir quoi faire Qui contacter ? Faut-il dbrancher le serveur ou le laisser actif ? Quel est l'tendue des dgts ? Comment repartir dans un tat sain ? Les premires ractions sont souvent improvises et catastrophiques: par exemple effacer toutes les traces de l'attaquant MYTHE N 4 : L'ATTRIBUTION DES ATTAQUES EST IMPOSSIBLE SUR INTERNET Il est vrai que la nature pervasive d'Internet permet de masquer efficacement ses traces, pour peu qu'on s'en donne la peine. Il est parfois possible de remonter jusqu' une adresse IP ou une machine. Mais il reste impossible de savoir qui tait au clavier lors de l'attaque Toutefois cette assertion doit tre relativise dans le cas d'une APT. En effet, une attaque longue et rcurrente va forcment laisser beaucoup plus de traces qu'une dfiguration unitaire de site Web ou l'envoi d'un spam. Parmi tous les indices qu'on peut collecter, on peut citer: 1. Les motifs de connexion discernables. En analysant les horaires de connexion des attaquants sur une priode suffisamment longue, il est possible d'identifier plusieurs informations utiles, telles que le fuseau horaire ou les ftes nationales. Bien entendu cette information peut tre falsifie si tous les attaquants se mettent d'accord pour agir les jours fris 3h du matin mais les informations obtenues actuellement par cette mthode sont cohrentes avec les autres sources d'informations. 2. Les sources des outils utiliss. Il existe souvent de nombreux outils capables de raliser la mme tche: par exemple il existe un nombre considrable de backdoors librement disponibles sur Internet. L'attaquant va privilgier les outils dont la documentation est rdige en anglais ou dans sa langue maternelle. 3. Les traces involontaires. L'outil de compilation d'un programme ou de gnration d'un document va laisser de nombreuses traces l'insu de l'utilisateur. Dans le cas de StuxNet, la prsence de la chaine "myrtus" a fait gloser de nombreux Un livre collectif 19 / 48

Mythes et lgendes des TIC, tome 2

observateurs. S'agit-il d'une rfrence biblique, ou faut-il lire "My RTUs" (Real Time Unit) ? La question reste ouverte. Mais dans d'autres cas, les traces involontaires sont beaucoup plus faciles interprter: par exemple la langue par dfaut de l'interface graphique, ou le nom d'utilisateur de l'attaquant 4. Le mobile de l'intrusion. Indpendamment des aspects techniques, on peut noter que le nombre de personnes susceptibles d'tre intresses par des informations sur les ngociations du G20 ou la construction de racteurs nuclaires se compte sur les doigts d'une main. Contrairement des numros de CB vols, de telles informations sont difficilement exploitables sur le march gris Ce qui fait dire certains que les APT sont le fait d'tats et non de criminels. Il existe quelques cas o il a t possible d'approcher de trs prs la source de l'attaque. Lors de l'opration "Aurora", Google a nommment dsign une source chinoise11. Il semble que les quipes scurit de Google aient contre-attaqu et remont le fil rouge jusqu' la source de l'intrusion, bien que cela n'apparaisse qu'en filigrane dans leur communiqu officiel. Il est galement arriv qu'un serveur de rebond sous le contrle direct de l'attaquant ait t saisi (cas de l'opration "Shady RAT"). MYTHE N 5 : LA SECURITE INFORMATIQUE A 100% N'EXISTE PAS Ceci est l'un des mythes les plus destructeurs qu'on puisse entendre. Il est vrai que le risque zro n'existe pas. Mais cette assertion sert bien souvent justifier des arbitrages totalement absurdes tels que: " donc je garde mon iPhone et je fais suivre tout mon mail professionnel sur GMail" ! "La scurit 100% n'existe pas" sert bien souvent de prtexte pour faire une scurit 10%. L'information est comme un fluide: si votre plomberie est 99% tanche alors vous avez dj un srieux problme de fuite ! Il est impossible d'empcher les attaques d'arriver, ni d'appliquer les correctifs de scurit sur l'intgralit d'un parc informatique htrogne et tendu. Mais il est possible de faire beaucoup mieux qu'actuellement, grce aux leviers de la dtection et de la raction voqus prcdemment: Une attaque dtecte et radique en 1 heure n'a aucun impact srieux. Une attaque dtecte et radique en 1 journe ncessitera une analyse post-mortem pour dterminer l'tendue de la compromission. Une attaque dtecte et radique en 1 semaine laissera le temps l'attaquant de collecter suffisamment de mots de passe et de poser suffisamment de backdoors pour pouvoir revenir volont P.S. Les attaques les plus longues documentes dans la nature ont officiellement dur 3 ans.

11

http://www.theregister.co.uk/2010/02/19/aurora_china_probe_latest/

Un livre collectif

20 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DE LANALYSE DE RISQUE


Louis Derath, Thales MYTHE N 1 : LES CRITERES TRADITIONELS DE CONFIDENTIALITE, INTEGRITE ET DISPONIBILITE DES INFORMATIONS SONT INSUFFISANTS ! Depuis de trs nombreuses annes, la scurit dune information est apprcie laune de trois critres12 : la Confidentialit, lIntgrit et la Disponibilit (la fameuse triade C I D). Longtemps ces critres ont paru suffisants pour conduire llaboration de politiques de scurit techniques et organisationnelles dans les systmes informations, permettant de protger ces informations de toutes les attaques enfin, autant que cela tait possible ! Mais, les Nouvelles Technologies de lInformation et de la Communication et leur cortge de cyber attaques ont bouscul les certitudes et entach de doute cette caractrisation ; de nombreux critres sont apparus comme pouvant complter cette caractrisation scurit des informations et mieux rpondre la menace ambiante : de nombreux gourous ont donc complt la liste proposant en guise de critre, aussi bien des fonctions de scurit que de sret, arguant que tout est dans tout et la scurit partout. Certes, la communaut de la SSI su faire la part des choses et rejeter livraie, mais une suggestion rcurrente engage encore aujourdhui un vrai questionnement : Est-ce que lauthenticit dune information peut tre un critre de scurit ? En effet, une information authentique, c'est--dire vraie, ne peut pas nuire la scurit dun systme dinformation et donc, cette qualit devrait tre, lvidence, protge ! La confiance, la vracit, la conviction ou la preuve sont des valeurs partages sur lesquelles une scurit devrait ce construire ; voil lvidence qui nous aveugle soudain ! Et voil surtout lanalyste scurit plong dans les affres du doute et de la crainte de lincompltude de la faille logique de sa dmarche danalyse ! Si lon se rfre aux dfinitions couramment offertes par nos dictionnaires, authenticit se dcline selon deux approches complmentaires : ce qui est conforme la vrit, ce dont lexactitude ne peut tre conteste (Larousse). Poursuivons notre analyse ! Deux concepts constitutifs de cette notion dauthenticit apparaissent donc : la vrit et sa preuve. Nous conviendrons sans hsiter que la vrit, en soi, nest pas une qualit relevant de la scurit puisquelle procde plus de la foi ou de la confiance (du point de vue plus centr sur les systmes dinformation, elle relve des utilisateurs du SI ; cest une qualit relevant de la source de linformation comme par exemple pour les systmes de Renseignement et ses logiques de cotation). Mais lexactitude, la preuve ! Voil qui fleure bon la scurit, non ? Rcapitulons, ce ne serait donc pas lauthenticit en soi, mais bien sa composante preuve/dmonstration qui serait alors un nouveau critre scurit de linformation.

12

Cf. la mthode EBIOS

Un livre collectif

21 / 48

Mythes et lgendes des TIC, tome 2

Or, quelques mots dun certain Jacques Stern13, trouvs sur le web, clairent notre rflexion : Un service dauthenticit garantit lidentit dune entit donne ou lorigine dune communication ou dun fichier. Lorsquil sagit dun fichier, et que lentit qui la cr est la seule avoir pu apporter la garantie dauthenticit, on parle de non-rpudiation . Ce service de non-rpudiation est ralis par une signature numrique, qui a une valeur juridique depuis la loi du 20 mars 2000 . Signature numrique ! Le mot est dit car, quest-ce quune signature, sinon effectivement un lment permettant un metteur de garantir lintgrit et la provenance dune information ? Lauthenticit ne serait donc finalement, du point de vue scurit, que lintgrit dune information associe lidentit de son metteur ce que lon traduit plus communment dans le langage technique : preuve dorigine ! Et nous voil nouveau revenus aux trois critres immmoriaux. Vite un autre critre ! Un autre gourou ! MYTHE N 2 : MAITRISER LE RISQUE INFORMATIONNEL AU NIVEAU DUN ORGANISME (HYPERVISION), CEST POUR DEMAIN ! Mme si les mthodes comme EBIOS 2010 et les travaux actuels regroups sous le terme dhypervision14 visent intgrer dans lanalyse du risque, les aspects mtiers de lentreprise (en particulier au travers des modalits dexpression des vnements redouts pour la premire), la dclinaison dvnements redouts en risques, traduits par des scnarios de menaces sur des biens supports, valoriss par des facteurs de gravit ou vraisemblance, ne se convertit pas facilement en tats gradus doccurrence des vnements redouts : nous restons un stade dapprciation de la probabilit/vraisemblance doccurrence des risques sur le systme informatique et non celui du degr dimminence de ces mmes risques dans une apprhension globale de lorganisme. Quelles sont les qualits ncessaires dune vritable hypervision, une matrise du risque au niveau de lorganisme ?

TOUT DABORD, UNE ANALYSE DE RISQUE FONDEE SUR LES MISSIONS DE LORGANISME
Lorsquon parle danalyse de risque, on pense naturellement la mthode prconise par lANSSI : EBIOS. Dans le cadre dune homologation de systme dinformation, cette mthode, au mme titre que PILAR pour lOTAN, vise guider lanalyste dans lexpression des besoins de scurit du systme dinformation. Longtemps utilise dans une optique danalyse systmatique de toutes les vulnrabilits dun systme dinformation, la mthode EBIOS dans sa nouvelle version 2010 introduit une nouveaut dans le cadre de lanalyse de risque : elle vise cerner les principaux enjeux de cette scurit au travers de lexpression dvnements Redouts au niveau fonctionnel de

13
14

Directeur du Laboratoire dinformatique de lcole normale suprieure

Ces travaux visent mettre en uvre une supervision dynamique tendue plusieurs systmes dinformation et intgrant des analyses selon les couches classiques : systme information - systme dinformation organisme ; la prise en compte de la dimension mtier du risque est sa caractristique actuelle ; plus quune mta-supervision, cest une supervision au niveau de lentreprise qui est recherche.

Un livre collectif

22 / 48

Mythes et lgendes des TIC, tome 2

lorganisme ; lanalyse de risque qui en dcoule est donc fortement oriente par les missions de lOrganisme. Bien entendu, il nest pas envisageable de traduire directement des vnements redouts relatifs aux missions dun organisme en vnements informatiques surveiller, il faut bien dcliner ces besoins primordiaux selon les 5 couches du systme informationnel de lorganisme qui supportent ces missions : Une couche basse compose des architectures techniques informatiques (quipements, services) Support de celle suprieure du systme informatique au sens de loutil de traitement (rseaux, dessertes, grandes fonctions (serveurs et logiciels)) Lui-mme, composant principal du systme dinformation (fonctions supportes essentiellement par linformatique, mais englobant aussi toute lorganisation de ses mtiers comme les approvisionnements, lorganisation et la structure, la slection du personnel, etc.) Au service des mtiers de lorganisme (vision oprationnelle par grande fonction de lorganisme) Caractrisant lOrganisme dans toutes ses dpendances. Ainsi, faut-il lvidence dcliner lanalyse de risque, telle une poupe russe, selon ces couches dont les objectifs de scurit sont de nature et dexpression diffrentes. Le niveau suprieur exprime donc les vnements redouts de lorganisme, imagine les scnarii qui peuvent conduire ces vnements, les apprcie et exprime ainsi les risques encourus. Puis, en cascade, les niveaux subalternes prennent alors en tant quvnements redouts de leur analyse, les risques du niveau suprieur et ceci jusquaux composants informatiques. Cette analyse de risque en cascade prsente deux caractristiques trs particulires rarement formalises : si les vnements traduisant loccurrence de risques sont uniquement techniques et de valeur souvent binaire (ON/OFF) aux plus bas niveaux, plus on monte dans les couches, plus ceux-ci quittent la technique pour englober des domaines plus larges comme la politique, le personnel, la stratgie, lenvironnement, les pressions externes, etc. De plus, plus on monte dans ces couches, plus les vnements relever et les capteurs associs sont externes lorganisme.

ENSUITE UN FLUX TRANSPOSE DE LA SUPERVISION VERS LHYPERVISION


Si lon considre que lobjet de lhypervision est bien de dtecter, mesurer et rpondre aux atteintes subies par lorganisme, la surveillance devrait naturellement sappliquer ce que redoutent les acteurs de lorganisme ; les lments surveills devraient donc permettre de dtecter loccurrence des risques conduisant lensemble des vnements redouts qui ont t dtermins lors de lanalyse prsente ci-dessus. Cette surveillance devrait donc seffectuer par niveau, et chaque alarme (risque chu) devrait remonter au niveau suprieur en tant quvnement o elle serait prise en compte et corrle Un livre collectif 23 / 48

Mythes et lgendes des TIC, tome 2

avec les vnements de ce niveau ; les vnements devraient donc remonter par bulles successives de la supervision telle quon la connat jusque lhypervision : Les vnements informatiques vers le niveau systme informatique lorsquils constituent un risque pour ce dernier Les risques du niveau systme informatique vers le niveau systme dinformation lorsque corrls avec des vnements relatifs aux architectures, dessertes, personnel informaticien, mthodes du service ou Politique de scurit informatique Puis vers le niveau mtier lorsque corrls avec les aspects de distribution du systme, de partage dinformation ou de dpendance informationnelle Vers le niveau organismes lorsque conforts avec des vnements relatifs aux marchs, la concurrence, lvolution des pratiques ou de ltat de lart (intervention de lIntelligence conomique) O enfin pourraient tre analyses les consquences de ces risques pour lorganisme en rapport avec la gopolitique, les groupes de pression, limage ou lespionnage

PASSER DE LOBSERVATION DETATS A LAPPRECIATION DUNE SITUATION


Si lon veut atteindre un niveau dapprciation de la scurit dun organisme, il faut obtenir une reprsentation de ltat de cette scurit en rfrence aux vnements redouts de plus haut niveau et donc reprsenter non seulement des faits (panne dun composant, dysfonctionnement dune fonction) mais des renseignements, cest dire une analyse de ces faits ou dtats potentiels traduits en connaissance dun tat futur. Ainsi, si au niveau informatique, les vnements peuvent se traduire en tat O/N, puis au niveau systme informatique en probabilit selon des arbres dattaque, autant ds le niveau Systme dinformation lapprciation dun vnement relve dune analyse plus complexe et gnralement humaine (est-ce ou non un facteur de risque ? Est-ce que limpact est direct ? Est-ce que lon peut y rpondre autrement ? Doit-on rorienter nos capteurs ?) et sa reprsentation (alarme/alerte) doit sexprimer autrement : plus intuitive, plus proche dune traduction en logique floue de type important, critiques, etc.

Un livre collectif

24 / 48

Mythes et lgendes des TIC, tome 2

QUITTER LINSTANTANE POUR LE CONTINU


Avoir la capacit dapprcier une situation un instant prcis est indniablement intressant, mais sattendre ce que le systme de surveillance et danalyse, une fois dfini et mis en uvre, prsente de lui-mme un tat toujours actualis serait une erreur. Deux impratifs conduisent faire voluer ce systme : Lvolution naturelle des menaces, en cho aux volutions dans le monde de linformation (capacits, vulnrabilits) qui conduisent une nouvelle expression des scnarios de risque, voire un changement des priorits de lorganisme Lavancement dune atteinte lorganisme, conduisant des adaptations du primtre de surveillance (limitation des connexions, cloisonnement des sites) ou un renforcement des rponses avec de nouveaux indicateurs (ex : mise en uvre dune journalisation certifies ou extension des lments observs). Ainsi, non seulement les capacits du systme dobservation doivent tre dynamiques, mais son mode de fonctionnement aussi. Si lon en revient l'expression dvnements redouts, dont on dit quelle devrait conduire la LID et ici lhypervision, on peut affirmer de mme quelle est influence en retour par cette hypervision ; en effet, cette expression doit traduire : les nouvelles priorits de lorganisme, lvolution, lapparition ou disparition de mtiers linclusion de SI ou les externalisations Les failles dcouvertes Les attaques ralises Cest donc bien un cycle en boucle continue objectifs de scurit - hypervision qui doit tre mis en action. Et si lon projette ce cycle sur les diffrents niveaux cits plus haut cest en ralit une accumulation de cycles imbriqus quil faut animer : Cycle dvolution/maintenance du systme informatique au travers de ltat de lart Cycle de correction/volution du systme dinformation au travers du MCS Cycle dorientation de la LID pour ce qui concerne les fonctions/missions de lorganisme Cycle de dfinition dun plan de matrise de linformation (en rfrence avec les concepts de guerre de linformation) pour une relle hypervision.

AVOIR UNE VISION PROSPECTIVE


Cet tat de fait amne les constatations et dductions complmentaires suivantes : Si lanalyse automatise du risque ne peut viser actuellement prdire/prvenir loccurrence dun vnement redout mais tente seulement de reprsenter la possibilit que cet vnement advienne, les rponses du niveau hypervision ne peuvent en consquence tre automatises ;

Un livre collectif

25 / 48

Mythes et lgendes des TIC, tome 2

Si lon vise composer une quipe dhypervision, celle-ci devrait tre compose de tous les acteurs de lorganisme pour traduire la gravit des impacts15 (larrt dune fonction peut tre considr comme ngligeable par la direction de lorganisme du point de vue de linertie de son fonctionnement et des impacts sur la production, mais grave pour les personnes en charge de raliser cette fonction, du point de vue des emplois, de la survie de la sous-traitance, etc.) et selon le modle de la gestion de crise (Dcision, conduite, communication, conseil) pour rpondre efficacement et durablement lavnement des risques ; Si lon envisage une hypervision, la surveillance ainsi que dmontr plus avant, doit prendre en compte les vnements de niveau systme dun organisme (grves, changements de politique de lentreprise, concurrence, gopolitique, etc.), et inclure les interactions et dpendances extrieures de lorganisme ; bien videmment, une telle surveillance implique ds le niveau systme dinformation, de nouveaux capteurs (ex : cellule I.E.) et indicateurs puisquil faut prendre en compte des sources externes (rseaux personnels, analyse par cabinets).

CONCLUSION
En conclusion, si lon veut une vritable hypervision , il faut largement dpasser le paradigme actuel de linformatique et concevoir cette supervision amliore, tendue, dans une apprhension systmique de lorganisme, couvrant toutes ses facettes et dpendances internes et externes, et selon lclairage du concept de guerre de linformation : son avnement nest pas a priori pour demain.

Voir ce sujet de lvaluation du risque, lexcellent article de Rey Senjen et Steffen Foss Hansen Towards a nanorisk appraisal framework prsent dans les Comptes-rendus de lAcadmie des Sciences de septembre 2011 (ISSN 1631-0705)

15

Un livre collectif

26 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DE LA GUERRE DANS LE CYBERESPACE


Grard Peliks, Cassidian Cyber Security D'abord dfinissons ce qu'on entend par guerre dans le cyber espace ou cyberguerre. Si on spare les acteurs entre organismes d'tat et organismes privs et si on spare les domaines d'action entre scurit nationale et conomie, la cyberguerre est mene par les organismes d'tat, et leurs intermdiaires, et inquite la scurit nationale du pays attaqu. A l'autre bout du spectre, quand des organismes privs, ou des individus autonomes, s'en prennent l'conomie d'un pays ou aux avoirs d'un particulier, on parle de cybercriminalit. Les deux autres espaces, cyber espionnage (tat, conomie) et cyber terrorisme (organismes privs, scurit nationale) sont videmment trs proches de la cyberguerre et prsentent avec elle, une surface de recouvrement non ngligeable. On entend dire que la troisime guerre mondiale sera une cyberguerre avec une quasi certitude qu'elle se produira dans les annes qui viennent. On dit que les bits et les lectrons vont remplacer les missiles et les arbaltes. Dtrompez-vous ! La cyberguerre n'a pas obligation d'tre mondiale et elle a dj commenc depuis plusieurs annes. Que ce soit, en citant des faits qui ont t particulirement mdiatiss : Estonie en 2007 o les botnets ont constitu une arme de perturbation massive ; guerre entre la Russie et la Gorgie en 2008 qui a commenc par l'attaque des rseaux de communication ; attaque cyberntique de l'usine d'enrichissement d'uranium de Natanz, en Iran, en 2010 o le ver Stuxnet tait dans les centrifugeuses ; cyber guguerre entre Marocains et Algriens en 2011 o c'est qui dfigurera le plus de sites Web officiels de l'autre pays en y injectant des messages politiques ; la cyberguerre n'est pas, loin de l, qu'une vue de l'esprit dans les penses de quelques experts de la scurit de l'information. Elle se concrtise dans la ralit, elle svit autour de vous. Des pays s'y prparent. Citons Gordon Brown qui fut premier ministre britannique : "Tout comme au 19eme sicle nous avons eu scuriser les mers pour la dfense de notre pays et sa prosprit, qu'au 20eme sicle ce furent les cieux qu'il fallut rendre plus srs, au 21eme sicle nous prenons place dsormais dans le cyber espace". Voil le dcor plant, mais que de mythes et lgendes accompagnent dj aujourd'hui la cyberguerre MYTHE N 1 : UNE CYBERGUERRE NE FAIT QUE DES CYBER MORTS Allez demander aux Gorgiens, durant l'attaque des Russes en Osstie du Sud en 2008, s'ils n'ont pas eu de victimes humaines bien relles, pas des morts d'avatars ou autres constructions cyberntiques ! Et ces victimes auraient sans doute pu tre vites si les systmes de tlcommunication, de transferts d'information et de commandements de la Gorgie avaient fonctionn correctement.

Un livre collectif

27 / 48

Mythes et lgendes des TIC, tome 2

Bien sr, on n'occupe pas un terrain avec des data qui transitent par les rseaux et s'introduisent dans un systme d'information. Mais une guerre moderne commencera par paralyser un pays ; et plus le pays sera dpendant de ses systmes d'information et de ses rseaux de donnes, plus vite le chaos s'installera et la panique gagnera la population attaque. Et le pays tombera sous le joug de l'assaillant comme un fruit mur. Du chaos et de la panique qui rsulteraient (je pourrais sans doute tout aussi bien crire "qui rsulteront" de la cyber attaque pralable, on pourra aussi compter nombre de victimes (et l je n'crits pas de "cyber victimes"). MYTHE N 2 : MON ORGANISATION N'EST PAS CONNECTEE A I'INTERNET, ELLE N'A RIEN A
CRAINDRE

Comment existe-t-elle alors, votre organisation, dans cette quatrime dimension que constitue le cybermonde, l o de plus en plus d'administrs se rencontrent et o se nouent des relations privilgies entre les entreprises, leurs partenaires, leurs fournisseurs et leurs clients ? Mais la question n'est pas l, vous pensez tre protgs parce que vous n'tes pas connects ? L'usine d'enrichissement d'uranium de Natanz en Iran, site sensible par excellence car le programme nuclaire iranien dpend de sa bonne marche, vous vous en doutez, n'tait bien entendu pas connecte l'Internet. Et pourtant elle a fait l'objet, en 2010 d'une attaque perptre par un maliciel trs sophistiqu venu d'ailleurs, le ver Stuxnet. Tout est nominal sur les crans de la salle de contrle des centrifugeuses de l'usine de Natanz. Elles tournent vitesse constante. Un ver, appel depuis Stuxnet, est introduit au moyen d'une cl USB infecte. Rapidement l'infection se propage sur les ordinateurs sous Windows connects au rseau interne de l'usine, puis se rpand sur les PLC (automates programmables) de Siemens que ces ordinateurs contrlent. Ces composants Siemens assurent des vitesses de rotation des centrifugeuses nominales et constantes. Ce sont prcisment ces contrleurs que cherche et trouve le ver Stuxnet avant de librer sa charge ltale. Les vitesses de rotation des centrifugeuses, dsormais sous contrle du ver Stuxnet, deviennent alors hors de contrle de la centrale. Les centrifugeuses acclrent, dclrent, leurs axes de rotation vibrent, l'ensemble chauffe. Pendant ce temps, les crans de la salle de contrle disent que "tout va bien", car le ver envoie galement des informations rassurantes vers les capteurs. La situation relle est devenue catastrophique. L'attaque n'est pas venue de l'Internet mais le rsultat final a t le mme. Connects ou pas connects, si vous avez des informations numriques, elles sont en danger. Si vous grez des infrastructures sensibles de type SCADA, mme non connectes, elles peuvent tre infectes par un maliciel venant d'une cl USB, comme ce fut le cas pour Stuxnet, ou par un transfert direct par disque dur comme ce fut le cas pour le Pentagone. MYTHE N 3 : JE TRAVAILLE DANS LE DOMAINE DE LA SANTE, JE NE SUIS DONC PAS CONCERNE Noble secteur que celui de la sant, mais ultra sensible ! Que veulent les cyber agresseurs quand ils attaquent des fins terroristes ? : Provoquer le chaos en causant une panique gnralise. Quoi de mieux que de s'en prendre aux hpitaux, aux ambulances ? Les hpitaux sont quips de nombreux systmes commands par l'informatique qui sont autant de cibles intressantes. On prend le contrle des respirateurs,

Un livre collectif

28 / 48

Mythes et lgendes des TIC, tome 2

de la climatisation : panique assure, cela en parallle bien sr avec l'arrt de la distribution d'lectricit, l'empoisonnement de l'eau, la paralysie des transports. Non, dans une cyberguerre, le secteur de la sant ne sera pas un havre de paix, bien au contraire. MYTHE N 4 : SI ON M'ATTAQUE, JE RIPOSTE PLUS FORT ET L'ATTAQUE S'ARRETE Si c'est de la lgitime dfense et si votre riposte n'est pas exagre par rapport l'attaque, l'opinion publique ne vous le reprochera pas. Mais au juste, contre qui allez-vous riposter ? Contre une adresse IP qui s'avrera tre celle d'un adolescent d'Europe de l'est ? Contre un pays dont les ordinateurs ont transmis l'attaque l'insu de leur plein grs, parce que contamins par des bots, et qui ne savent pas du reste que leurs ordinateurs sont devenus des "zombies" ? Contre la Chine parce que dans l'cosystme de l'inscurit, ce sont toujours les Chinois qui sont les mchants ? Aprs avoir dplac une statue rige la gloire du soldat sovitique durant la deuxime guerre mondiale, l'Estonie a t attaque en dni de service distribu, simultanment par une cinquantaine de pays, peut tre aussi par votre ordinateur. L'agresseur a utilis un rseau de botnet pour dclencher une tempte numrique qui a bloqu les serveurs de plusieurs administrations estoniennes, pendant plusieurs jours. Contre qui l'Estonie aurait du riposter ? Contre les cinquante pays d'o sont venues les attaques, alors qu'elles ne faisaient que transiter par les ordinateurs infects de ces pays ? Contre la Russie parce que visiblement, c'tait elle que profitait le crime ? Et si c'tait une attaque juste initialise par un groupe de hackers russes chappant tout contrle ? Oui, dcidemment il n'est pas facile de reconnatre qui est son adversaire dans le cybermonde, et si on se trompe, non seulement on n'arrte pas l'attaque mais on accumule ses ennemis. MYTHE N 5 : DANS UNE CYBERGUERRE, NOUS SORTIRONS VAINQUEURS Parce que nous sommes les plus forts ? Si Sun Tzu, auteur, dans la Chine antique, de l'art de la guerre avait vcu notre poque, il aurait sans doute crit que la seule faon de gagner une cyberguerre tait de l'viter. Plus un pays est connect, donc priori plus il est fort, plus il est vulnrable. Dans une cyberguerre opposant un pays tel que les Etats-Unis et un pays tel que le Rwanda, votre avis, qui pourrait faire le plus de mal aux systmes d'information de l'autre ? La guerre dans le cyberespace est assurment une guerre asymtrique. Il convient de s'y prparer et de connatre ses adversaires potentiels.

Un livre collectif

29 / 48

Mythes et lgendes des TIC, tome 2

3 PARTIE : ASPECTS PHYSIQUES

Un livre collectif

30 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DES DANGERS SANITAIRES DE LA TELEPHONIE MOBILE


Viken TORAMANIAN, Orange Les sujets de la sant publique lis la tlphonie mobile sont une proccupation croissante pour lensemble des populations. Tout le monde sait que les antennes relais ainsi que les tlphones portables produisent un champ lectromagntique couramment appel une onde. Ces ondes mises et reues par les terminaux mobiles et les antennes sont le support de linformation qui permet ainsi une communication non lie par un lment physique. Quelles sont les consquences des ondes sur lorganisme humain, voire sur lenvironnement des vivants ? Le sujet anime beaucoup de dbats et rentre dans les considrations globales de lhomme moderne . Aujourdhui les antennes qui permettent lusage de la tlphonie mobile sont trs fortement dployes et les consquences de troubles lis ces dispositifs pourraient tre catastrophiques sils existaient. Il faut sattendre une rorganisation de la socit pour la prserver, si les nuisances sanitaires sont avres. Dans le monde professionnel, public et priv, qui peut actuellement se passer des tlphones portables ? Qui organiserait le dmantlement des quipements radios installs dans le monde entier ? Quels moyens de remplacement disposerions-nous ? Comment communiquer cette information aux populations afin quelles changent leurs usages de lutilisation du tlphone portable ? Qui paierait le prix fort de ce changement ? Nous avons le script idal pour lancer un film catastrophe ! Les tudes sanitaires sont menes sur les dangers possibles de lutilisation du tlphone portable et les systmes qui le font fonctionner. Nous allons comprendre quelles sont les consquences de lusage de la tlphonie mobile. MYTHE N 1 : LES CHAMPS ELECTROMAGNETIQUES PRODUITS PAR LES MOBILES ET LES ANTENNES RELAIS SONT NOCIFS POUR LHOMME : Pour rpondre cette question nous nous appuyons sur des organismes objectifs dont le but est de prserver la sant de tous. Nous tirons nos conclusions de lOrganisation Mondiale de la Sant, de lAcadmie de mdecine ou encore de lANSES (Agence Nationale de Scurit Sanitaire de lalimentation, de lenvironnement et du travail). Nous ne parlerons pas des effets sociaux disolement ou dhyperactivit lis aux nouvelles technologies, dont la tlphonie mobile, et qui ont fait voluer les comportements sociaux. Ainsi la rponse doit tre faite en deux temps. Premirement pour une utilisation court terme, il est faux daffirmer quil y a un danger pour lhomme. Cette conclusion est vraie pour une utilisation en contact ou non dun quipement de tlphonie mobile en fonctionnement ou non. La notion de court terme est variable selon les tudes : il peut sagir dune utilisation de quelques minutes sur un jour quelques heures pour une semaine. Plusieurs expriences dorganismes indpendants ont dmontr quil ny avait aucun risque direct chez lhomme. Un des travaux de lANSES a t de regrouper ces expriences et de synthtiser les rsultats des analyses. Un livre collectif 31 / 48

Mythes et lgendes des TIC, tome 2

Le champ lectrique dun mobile mis vers une cellule vivante est non destructeur : londe mise dans les tlcommunications sans fils est dans la catgorie des ondes nonionisantes. Contrairement aux rayonnements ionisants, elles ne dtruisent pas les cellules vivantes.

Les expriences montrent que les effets des ondes existent sur les cellules vivantes, mais elles sont bnignes pour lhomme. Les consquences connues actuellement sont laugmentation de un deux degrs des tissus pour une utilisation intense, il sagit dune proprit des ondes non-ionisantes sur les cellules. Leffet micro-onde, galement une onde non-ionisante et qui agite les molcules deau, ne peut pas avoir de consquences sur le corps humain, car les puissances mises par les mobiles (infrieures 2W pour les vieux mobiles et infrieures 1W pour la majorit des mobiles actuels) sont 1000 fois infrieures en puissante pour permettre la molcule deau de sagiter. Le risque sanitaire par cette piste est exclure. Par contre, il ne faut pas oublier quune partie de la population peroit des effets lorsquelle est expose aux champs lectromagntiques de nos portables. Il sagit dune intolrance environnementale idiopathique, communment appele hypersensibilit lectromagntique (HSE). Les patients ressentent des malaises, des dmangeaisons ou encore des vertiges lorsquils sont proches de sources radio. Les causes de ces symptmes ne sont pas encore clairement dfinies et les recherches, qui sont difficiles mener du fait des multitudes dinteractions qui peuvent tre subjectives, sont en cours. Il sagit l de cas rares mais reconnus. Deuximement sur le long terme (10 ans, voire 20 ans), les expriences entreprises actuellement nont rien prouv. Il est aussi faux de dire que lusage du mobile est dangereux que de dire quil ny a aucun risque sur lusage dun mobile sur le long terme. Il est extrmement coteux, long et difficile de mener des tudes sur les dangers des rseaux mobiles. Dune part, les observations doivent tre effectues sur plusieurs annes. Les cas de cancers doivent tre recenss, suivis et les statistiques doivent dboucher sur des hypothses valides. Dautre part, les technologies voluent trs rapidement et rendent difficiles l'observation des consquences sur le long terme. Le passage de lutilisation des rseaux 2G aux rseaux 2G-3G, qui nutilisent pas les mmes frquences, ni les mmes protocoles, perturbent le suivi des expriences en cours. Les expriences menes jusqu aujourdhui ne nous permettent pas de conclure sur la nuisance ou non sur lusage de la tlphonie mobile. Un livre collectif 32 / 48

Mythes et lgendes des TIC, tome 2

MYTHE N 2 : LES ETRES VIVANTS RESSENTENT TOUS DE FAON EGALITAIRE LES CHAMPS
ELECTROMAGNETIQUES

Faux : les ondes lectromagntiques sont des dplacements dnergie dans lespace. Il ne faut pas les confondre avec les ondes mcaniques, qui sont la vibration de particules physiques et que nous percevons certaines frquences de vibration : cest le son (20Hz 20 000Hz). Les cellules vivantes ragissent aux ondes. Il a t prouv que certains animaux se guident grce aux champs magntiques terrestres (ex : oiseaux migrateurs, certaines tortues). Nous-mmes nous percevons les couleurs, qui sont galement une onde lectromagntique trs haute frquence (350 750 THz). Les ondes dites non-ionisantes ne dtruisent pas les cellules vivantes, mais elles peuvent y pntrer. Trois phnomnes se produisent. Premirement une partie de lnergie de londe est absorbe, ce qui attnue la puissance de londe et sa propagation. Deuximement, lnergie restante de londe continue sa propagation et traverse la cellule. Enfin, une partie de londe mise sur la cellule ne la traverse pas, mais est directement rflchie dans une autre direction.

Une partie des ondes des tlphones mobiles nous traverse, ou du moins essaie de nous traverser. La peau des tres vivants protge le corps des ondes. Une partie de lnergie de londe qui percute une cellule est dissipe. Par leffet Joule, cette dissipation se transforme en chaleur. Mais, il ny a aucune inquitude avoir, cette chaleur est ngligeable. Des tests montrent que llvation temprature est infrieure 1C pour plusieurs heures dutilisation de son mobile. Il ny a pas de quoi faire cuire un uf ! Leffet du soleil sur lhomme a une consquence thermique plus grande que celle des ondes lectromagntiques. Aussi pour revenir notre question, nous savons que le tissu de protection naturelle quest notre peau, est diffrent selon les parties du corps. De mme entre plusieurs individus, les constitutions corporelles et cellulaires peuvent varier. Cette variation pourrait expliquer lhypersensibilit de certains individus face aux ondes lectromagntiques. MYTHE N 3 : IL NEXISTE AUCUNE LEGISLATION, NI NORME DE PRECAUTION CONTRE LUSAGE DES RESEAUX MOBILES. Faux : plusieurs niveaux, locaux, rgionaux et mme internationaux, des prcautions et des normes sont mises en place pour limiter la puissance dmission des champs lectromagntiques. Ces rgles ont dabord t mises en place pour empcher les interactions

Un livre collectif

33 / 48

Mythes et lgendes des TIC, tome 2

de brouillage qui peuvent exister entre machines mettrices et rceptrices. Par prcaution sanitaire, ces normes limitent les puissances mises comme nous allons le voir. Le respect de ces normes est obligatoire pour mettre sur le march des nouveaux produits ou utiliser un service dans les lieux publics. Voici diffrentes obligations appliques dans le monde : Au niveau international : LIEEE (IEEE Std C95.1 2005) et lorganisation non gouvernementale CIPRNI (Commission internationale de protection contre les rayonnements non ionisants) prvoient des limitations quasiment quivalentes ; limitation 4,5W/m pour les frquences 900MHz et 9W/m pour les frquences 1800MHz. Au niveau rgional : Dans larticle 1999/519/CE, lEurope conseille le respect de la limitation du DAS un maximum de 2W/Kg. Il demande galement davoir une puissance du champ lectromagntique infrieure 41,25 volts/mtre, 58,33 volts/mtre et 61 volts/mtre pour respectivement le GSM (900MHz), le DCS (1800 MHz) et lUMTS (2100MHz). Enfin lEurope prconise dviter les expositions des champs llectromagntique aux individus fragiles. Dans une grande partie des pays de lex-URSS la norme prvoit le respect une limitation de 0,1 W/m. Au niveau national : Chaque pays a mis en place des rgles. Si la plupart des pays demande que les recommandations de lIEEE, de lEurope, de la CPRNI soient respectes, certains pays ont leur particularit. Par exemple nous retiendrons que la Chine ou la Suisse prvoient le respect dune limitation du champ d'mission infrieure 0,1 W/m. Quant la France, elle impose pour les quipements de radio-tlcommunication un DAS local infrieur 2W/Kg. Au niveau local : Plusieurs villes imposent aux oprateurs des limites particulires. Paris, les oprateurs se sont engags ne pas dpasser les 2 V/m (moyenne sur 24h). Dans la commune de Varades (Loire Atlantique), les oprateurs sengagent ne pas dpasser la valeur de 0,6 V/m. A Bordeaux, les oprateurs ont interdiction de dployer une antenne moins de 100 m dun tablissement scolaire (enfant de moins de 12 ans) Nous verrons plus loin la signification des diffrentes units utilises ci-dessus. MYTHE N 4 : IL EXISTE UN MOYEN DE MESURER LE RISQUE DE DANGEROSITE DE LUTILISATION DUN EQUIPEMENT RADIO : Vrai : les champs lectromagntiques ont sur lhomme des effets en fonction de leur puissance et de leur frquence. Pour dfinir des seuils, les organismes utilisent diffrentes units lies aux champs lectromagntiques. Lindice le plus utilis est le DAS (Dbit d'Absorption Spcifique) qui est la quantit d'nergie mise par un mobile - ou quipement lectromagntique vers un utilisateur. Lunit est le Watt par kg. Le SAR (Specific Absorption Rate) est la traduction en anglais du DAS. Tous les tlphones mobiles indiquent lindice de DAS. La valeur seuil applique en France est de 2 W mis par kilogramme et moyenne sur 10 cm de tissu humain.

Un livre collectif

34 / 48

Mythes et lgendes des TIC, tome 2

Comme il est difficile de mesurer le DAS sur une personne face un quipement mobile, une autre unit est couramment utilise : le volt par mtre ou V/m. Un simple spectromtre permet de mesurer sa valeur. Lunit volt par mtre (V/m) est la force lectrique mesure en un point de lespace. Lunit ampre par mtre (A/m) est la force magntique mesure en un point de lespace. Le Watt par mtre carr (W/m) est la densit surfacique de puissance. Il est le rsultat du produit du champ lectrique par le champ magntique. Par hypothse, plus les forces lectromagntiques sont leves et plus les risques sur lhomme augmentent. MYTHE N 5 : AUCUNE ETUDE NA ETE MENEE A CE JOUR SUR LES DANGERS DE LUTILISATION INTENSIVE DES MOBILES : Faux, plusieurs tudes existent sur le sujet et ont permis de donner les conclusions que nous avons cites : pas de danger pour une utilisation sur le cours terme et aucune conclusion sur le long terme ne peuvent tre faites sur lutilisation du mobile. Sur les diffrentes tudes srieuses que nous pouvons retenir, les plus abouties sont celles du CIRC (projet Interphone), de la Commission Internationale de Protection contre les Rayonnements non Ionisants (ICNIRP) ou celle de lAffet. Prenons quelques exemples dtudes. Tout dabord ltude Interphone est une tude multinationale qui sest droule sur 10 ans (2000-2010) et qui a runi treize pays : Australie, Canada, Danemark, Finlande, France, Allemagne, Isral, Italie, Japon, Nouvelle Zlande, Norvge, Sude, et Royaume-Uni. Les tudes ont consist auditer des personnes atteintes de cancer et relever leurs habitudes en termes dutilisation de la tlphonie mobile. Aucun lien na t dfini avec certitude entre le cancer des sujets et lutilisation du tlphone. Dans les mmes cas, ltude Schuz (2006) a essay de trouver un rapport entre les expositions dune population aux antennes relais et laugmentation du risque de cancer. Ltude conclut quil ny a pas de lien entre l'augmentation de risque davoir un cancer et habiter en face dune station de base. LAffet - Agence franaise de scurit sanitaire de lenvironnement et du travail - a galement men une analyse bibliographique sur les travaux scientifiques mens sur les possibles dangers lectromagntiques des mobiles sur lhomme (2008-2009). Plus de 3500 rfrences et travaux sur les consquences des ondes sur les cellules vivantes ont t slectionns pour cette tude. Lanalyse des exprimentations ne permet pas de conclure sur un risque de cancer plus important lors de lutilisation du tlphone portable. MYTHE N 6 : IL NEXISTE AUCUN MOYEN DE LIMITER SON EXPOSITION AUX CHAMPS
ELECTROMAGNETIQUES ET A SES POSSIBLES EFFETS NEGATIFS SUR LA SANTE

Faux : chacun est libre de se protger si telle est sa crainte et des moyens techniques existent. Les techniques de limitations aux champs lectriques sont multiples et recommandes par principe de prcaution par une multitude de socits prives et publiques (lOMS, lAffet, lICNIRP, oprateurs mobiles). Voici les principaux conseils : Limiter le nombre dappels et la dure pour chaque appel.

Un livre collectif

35 / 48

Mythes et lgendes des TIC, tome 2

Utiliser un kit main libre, afin dloigner de son cerveau les ondes mises par son mobile. Eviter dutiliser son mobile lorsque ce dernier ne capte pas correctement (une ou deux barres sur lindicateur) : les mobiles mettent plus fortement lorsquils sont en limite de couverture. Couper sa borne Wi-Fi lorsque celle-ci nest pas utilise. De mme couper le mode WiFi et Bluetooth de son tlphone mobile, il conomisera vos batteries. Si vous souhaitez plus dinformation, le site de http://www.lesondesmobiles.fr/ est peut tre le plus exhaustif sur le sujet.

MYTHE N 7 : LUTILISATION DU TELEPHONE MOBILE NA AUCUN EFFET SANITAIRE SUR LA SOCIETE


ACTUELLE

Faux : rien ne prouve quil ny a pas deffet sanitaire sur ltre humain. Les principes de prcaution sont l pour nous le rappeler. Les recherches continuent et sorientent toujours vers la possibilit davoir un risque de cancer plus important pour lhomme. Pour rappeler que rien nest prouv, l'OMS a class les ondes lectromagntiques dans la catgorie des cancrognes possibles pour lhomme (groupe 2B). De plus les tlphones portables ont apport notre socit une volution socioculturelle qui peut nuire la sant de ltre humain : dpendance, isolement de lindividu, violence, hyperactivit Ces effets ne sont pas lis aux ondes lectromagntiques, mais bien la mutation de la socit - ou son comportement - face lvolution technologique. Enfin, lOMS nous rappelle que le tlphone tue : lusage du mobile en voiture multiplie le risque davoir un accident par trois ou quatre. Il faut donc savoir se contrler et sinterdire toute utilisation de son tlphone au volant, ajout aux risques dans les stations-services et autres milieux explosifs : micro tincelles dgages par la batterie essentiellement pendant les phases de sonnerie.

Un livre collectif

36 / 48

Mythes et lgendes des TIC, tome 2

4 PARTIE : ASPECTS METIERS

Un livre collectif

37 / 48

Mythes et lgendes des TIC, tome 2

MYTHES ET LEGENDES DU SOCIAL SHOPPING


Agns TEISSIER, Diginnove, Agence Conseil E-Commerce INTRODUCTION Facebook et surtout ses boutons Jaime, Partager, Commenter ont rvolutionn les comportements et engendr le social shopping en multipliant les opportunits dachats chez les e-commerants et les marques. Ces nouveaux outils sont considrs comme un engagement motionnel du client qui place la marque au mme niveau que ses amis. En un clic, le lien du site marchand ou dune fiche produit apparat sur le mur Facebook de linternaute, permettant de diffuser rapidement loffre vers lensemble de la communaut damis virtuels dun consommateur, qui partage les mmes centres dintrt que lui. Les boutons servent de relais efficaces de linformation. Ds prsent, les amliorations apportes par Facebook au-travers de ses nouvelles fonctionnalits, la Timeline, le Ticker, le nouveau fil dactualit, le bouton Sabonner , les Smart listes, et lOpen Graph 2.0, enrichissent les possibilits dtendre sa communaut, de segmenter les informations selon ses propres centres dintrt, ses gots, ses achats et intentions dachats, et didentifier les profils aux caractristiques similaires. Le Social Shopping, n de la combinaison de la communaut et de le-commerce, prend de lampleur en revtant des formes diverses, notamment le F-commerce, lachat group ou les deals. Dans tous les cas, la recommandation de ses amis et les prix imbattables restent les leviers principaux qui vont motiver lachat et reprsentent plus quune tendance de consommation durable, un vritable mode de consommation. MYTHE N 1 : LE SOCIAL SHOPPING OU LACHAT GROUPE NE PROFITE PAS AUX COMMERANTS Le modle conomique des deals sous-tend des offres promotionnelles fortes de plus de 50% de remise sur le prix de base, qui vont permettre de recruter et de gnrer du trafic au point de vente. Les diffrents acteurs (comme Groupon, eBuyClub, KGBDeals, Lookingo, etc) se rmunrent par une commission. Les commerants vont raliser des prestations de service ou vendre des produits avec une marge rduite. Leffet de volume gnr par lopration et le trafic permettra daugmenter sensiblement la notorit et la visibilit, mais il appartient ensuite au commerant de fidliser les clients. Le Social Shopping profite aux commerants plusieurs niveaux, pas seulement pour recruter et fidliser, mais aussi pour valoriser sa communaut et gnrer des ventes. Il existe plusieurs mcaniques pour mettre en valeur une communaut : Vendre directement depuis sa page Facebook Gnrer des ventes online en proposant des bons de rduction Gnrer du trafic qualifi sur un site web Rediriger du trafic qualifi vers un magasin physique grce des bons de rduction Ecouter ses consommateurs Fidliser ses fans en leur proposant du contenu valeur ajoute, ou des avantages exclusifs

Un livre collectif

38 / 48

Mythes et lgendes des TIC, tome 2

Organiser un concours pour collecter des donnes opt-in Gnrer des recommandations entre amis Faire participer ses fans la cration de loffre produits Crer un vnement

MYTHE N 2 : LE SOCIAL SHOPPING NE FAIT PAS VERITABLEMENT ECONOMISER MAIS POUSSE A


DEPENSER TOUS AZIMUTS

Les deals dynamisent les achats impulsifs, en proposant des offres fortes et en incitant dcouvrir dautres produits et services, quon naurait pas forcment achets autrement, et font ainsi dpenser dans dautres sphres de dpenses. Les deals compensent lhypoconsommation, due la crise, o les consommateurs ne trouvant plus autant de plaisir dans la consommation excessive se limitent leur liste de courses. Grce aux deals, ils peuvent consommer autrement, de manire plus avertie, en comparant et sont certains dacheter les meilleurs produits au meilleur prix. Ils peuvent partager leurs bons plans avec leurs amis et vice-versa, profiter des bons plans de leurs amis. En conomisant centimes aprs centimes, ils sont plus, ensuite, en mesure de dpenser pour de nouveaux produits et de nouvelles expriences. MYTHE N 3 : LE SOCIAL SHOPPING EST PERU COMME DU SPAM, CAR LES DEALS NE SONT PAS CIBLES
NI PERSONNALISES

Les deals ne sont pas un symptme li la crise, mais sont une tendance de consommation durable, un nouveau mode de consommation. Sils ne sont pas cibls ni personnaliss, les deals peuvent tre rapidement perus comme intrusifs. Cependant, les consommateurs sont de plus en plus conditionns recevoir des deals pour tout, sans tre lasss des offres, car les deals entretiennent la recherche de deals cibls. Les deals sont dsormais recherchs quel que soit le produit ou le service en fonction du besoin du moment. En ce sens, les internautes acceptent de faire le tri, de comparer et achtent le meilleur deal du march qui correspond leurs attentes. Ainsi, entre janvier et juin 2011, Groupon a consacr 432 millions de dollars la chasse aux adresses email et autres dpenses marketing, soit plus de 60% de son chiffre daffaires. Ses membres se montrant peu fidles, il faut sans cesse les solliciter. MYTHE N 4 : LE SOCIAL SHOPPING PERMET DE CONSTRUIRE LA CONFIANCE ET DE DEVELOPPER SES
LIENS SOCIAUX

Le fan a tendance faire naturellement confiance une marque, surtout sil la connait dj, il clique facilement sur le bouton Jaime de Facebook, mais il peut tre rapidement infidle si les informations communiques ne correspondent plus aux promesses initiales, pour lattirer, comme les bons plans ou offres exclusives. La marque devra tisser un contact rel et trs apprci avec ses fans. Le lien social est important pour instaurer une relation de confiance. Les fans sont des clients et des clients potentiels, qui peuvent devenir des ambassadeurs de la marque, sans vraiment sen rendre compte.

Un livre collectif

39 / 48

Mythes et lgendes des TIC, tome 2

MYTHE N 5 : LE SOCIAL SHOPPING PERMET DACCROITRE LA FIDELITE A UNE MARQUE, MEME SI LE DEAL EST PLUS CHER QUE POUR UN PRODUIT SIMILAIRE DUNE MARQUE INCONNUE DE
NOUS

Aujourdhui, le consommateur est de moins en moins fidle aux marques et aux enseignes. Linternaute aime de nombreuses marques, il le fait pour montrer son attachement, parce quil est client mais aussi parce quil attend des actions concrtes comme des offres spciales, promotions ou exclusivits. La marque a la responsabilit de le satisfaire et de rpondre ses attentes. En crant un lien privilgi, en engageant le dialogue avec sa communaut pour la fidliser et en limpliquant, les clients deviendront de vritables ambassadeurs de la marque. Lobjectif est de connatre lopinion de ses fans sur un sujet, par exemple sur un produit et de les impliquer, en leur demandant si la marque leur plat, sils achtent le produit, sils ont envie dautre chose, etc. MYTHE N 6 : LE SOCIAL SHOPPING PERMET DE PARTAGER DES BONS PLANS AVEC SES AMIS POUR MAINTENIR LEQUITE SOCIALE ET RENDRE LES FAVEURS QUE NOUS RECEVONS On ne le dira jamais assez, mais la rgle Il faut donner pour recevoir fonctionne aussi sur les rseaux sociaux. Dsormais, au lieu de se cacher, il est accept et de bon ton de faire de bonnes affaires. Cela peut tre mme une source de reconnaissance et de statut. Chez MisterGooddeal, les ventes des produits les mieux nots ont augment de 40 % aprs la mise en ligne davis de consommateurs. Les rseaux sont la galerie marchande du XXIe sicle : on y va faire son shopping entre amis et on doit y tre. Ils constituent un levier incontournable sur le web marchand. Cependant, le Social Shopping permet aussi de se rassurer sur ses achats et en ce sens, a une fonction de dveloppement de rassurance personnelle quant sa capacit de dpenser judicieusement son argent. Les recommandations de ses amis, la consultation des sites davis consommateurs, des comparateurs de prix, et la recherche de bons plans font partie intgrante du processus dintention dachat.

Un livre collectif

40 / 48

Mythes et lgendes des TIC, tome 2

ACRONYMES
PLC : Programmable Logic Controller SCADA : Supervisory Control and Data Acquisition

Un livre collectif

41 / 48

Mythes et lgendes des TIC, tome 2

GLOSSAIRE

Un livre collectif

42 / 48

Mythes et lgendes des TIC, tome 2

POUR ALLER PLUS LOIN DANS LA CONNAISSANCE DES TIC


Les contributeurs de cet ouvrage collectif ont galement crit, ou particip l'criture de livres dans leurs domaines d'expertises. Voici, sans tre objectif, loin s'en faut, quelques uns de ces livres qui peuvent vous permettre d'aller plus loin dans la connaissance des TIC. . Jean-Denis Garo Auteur de : Mon papa travaille dans lInformatique et les Tlcoms - 2007 Anita & Batrix Le sens cach du vocabulaire des IT - 2010 Co-Auteur des livres collectifs : Scurit des Systmes dInformation Les Guides ECOTER, Edition Mission Ecoter 2002 Guide TIC des petites et moyennes collectivits , Edition Ficome 2004 La scurit lusage des dcideurs . Edition etna France- 2005 La scurit l'usage des PME et des TPE , Edition Tnor 2006 La Scurit l'usage des collectivits locales et territoriales , Edition Forum ATENA- 2009 Lexique des TIC , Edition Forum ATENA 2010 LInternet lusage ....de lcosystme numrique de demain , Edition Forum ATENA - 2011 Responsable ditorial de : LOff-Shore et les centres de contacts Cap sur lle Maurice , Edition 1Angle2Vues 2007 Agns Teissier Auteur de plusieurs articles sur la distribution digitale, le Cash Back et Social Shopping, publis notamment sur le Journal du Net. Evolution de la distribution digitale http://issuu.com/casualconnect/docs/2009winter JDN (2011) : Cash Back, achat group, deals, la nouvelle donne du social shopping http://www.journaldunet.com/ebusiness/expert/50117/cash-back--achat-groupe-deals----la-nouvelle-donne-du-social-shopping.shtml JDN (2008) : Distribution digitale http://www.journaldunet.com/solutions/expert/30364/distribution-dematerialisee--lavenir-du-logiciel-et-des-contenus-numeriques.shtml

Un livre collectif

43 / 48

Mythes et lgendes des TIC, tome 2

WEBOGRAPHIE :
MYTHES ET LEGENDES DES RISQUES SANITAIRES DE LA TELEPHONIE MOBILE

Conclusion du ministre amricain de la sant Mobile Phones, Brain Tumours and the Interphone Study: Where Are We Now? National Institutes of Health U.S. Department Etude Interphone http://ije.oxfordjournals.org/content/39/3/675.abstract?sid=feb4993a-9e4a-4e5ba6b9-c02b930fb63c http://www.iarc.fr/en/media-centre/iarcnews/2009/interphone_status.php Base Stations and Wireless Networks: Exposures and Health Consequences (OMS http://www.who.int/peh-emf/meetings/base_stations_june05/en/index.html) Health Effects of Exposure to EMF Scientific Committee on Emerging and Newly Identified Health Risks (SCENIHR) http://ec.europa.eu/health/ph_risk/committees/04_scenihr/docs/scenihr_o_022.pd f European Bioeletromagnetics Association (EBEA) Socit franaise de radio protection (SFRP) o Sensibilise le public aux effets de la radio sur ltre vivant (sminaire, publication) Union radio scientifique internationale (URSI) ICNIRP COMARE (UK) ISRN (France) Champs lectromagntiques, environnement et sant de Anne Perrin et Martine Souques Ligue suisse contre le cancer : http://www.mobile-research.ethz.ch/var/Commentaire_Interphone_update01.pdf Organisation Mondiale de la sant : http://www.who.int/fr/ ICNIRP : http://www.icnirp.net/ Rapport de lacadmie de mdecine en France : http://www.academie-medecine.fr/detailPublication.cfm?idRub=26&idLigne=1752 Article de wikipdia : pollution lectromagntique : http://fr.wikipedia.org/wiki/Pollution_%C3%A9lectromagn%C3%A9tique4 Universit dOttawa (Canada) : http://www.rfcom.ca/welcome/indexfr.shtml http://www.iarc.fr/en/media-centre/pr/2010/pdfs/pr200_E.pdf Rglementation mondiale en terme dmission : http://www.who.int/docstore/peh-emf/EMFStandards/who-0102/Worldmap5.htm 44 / 48

Un livre collectif

Mythes et lgendes des TIC, tome 2

Organisations indpendantes : http://www.teslabel.be http://www.iemfa.org Dossier sant et tlcom de lAnses : http://www.anses.fr/ET/PPNBB69.htm Portail franais sur les effets des mobiles sur lenvironnement : http://www.radiofrequences.gouv.fr/ Prvention mobile : http://www.lesondesmobiles.fr/ Exposition aux champs lectromagntiques en France : www.cartoradio.fr La Fondation Sant et Radiofrquences : http://www.sante-radiofrequences.org/

Un livre collectif

45 / 48

Mythes et lgendes des TIC, tome 2

A PROPOS DES AUTEURS


Par ordre alphabtique :
Louis DERATHE prsente une exprience de plus de 15 ans en SSI, successivement informaticien, responsable de lorganisation dune Cie dAssurance, consultant en Systme dInformation, officier en charge de SSI et maintenant expert SSI THALES. Il est ce sujet l'auteur dun roman sur la guerre de linformation Opration ACCAPARE Ed lHarmattan (et bientt dun autre sur la Mtacommunication) Louis.DERATHE (at) thalesgroup.com

Jean-Denis GARO, Directeur Communication et Marketing Support dAastra,


est Titulaire dun DEA Science et Technologie du CSTS, compltant un DUE la Facult de droit de Bordeaux et une cole de Commerce dans la mme ville. Il a effectu sa carrire dans les IT, Matra Communication, Nortel Networks, EADS Telecom et Aastra. Administrateur du Forum ATENA, il est auteur de plusieurs ouvrages spcialiss. Il intervient dans les domaines touchant lvolution des usages dans les centres de contacts, les communications unifies et collaboratives, la tlphonie IP, les solutions de vidoconfrence et les rseaux sociaux dentreprises. jgaro( at) aastra.com Francesca MUSIANI est ingnieur de recherche ARMINES, attache de recherche et doctorante au Centre de sociologie de linnovation (CSI) de MINES ParisTech (UMR 7185 CNRS) et enseigne lUniversit Pierre et Marie Curie. Diplme en communication des organisations (Universit de Padoue, Italie) et en droit international (Universit pour la Paix des Nations Unies), elle participe actuellement au projet ANR ADAM et rdige sa thse sur la technologie P2P applique aux services Internet. Francesca est l'auteur de plusieurs articles sur les pratiques "alternatives" du P2P, publis dans Terminal, Observatorio et tripleC, et de Cyberhandshakes: How the Internet Challenges Dispute Resolution (...And Simplifies It), publi en 2009 par EuroEditions grce une bourse de publication de la European Foundation for the Information Society. francesca.musiani (at) mines-paristech.fr Grard PELIKS est expert scurit dans le Cassidian Cyber Security Il prside l'atelier scurit de l'association Forum ATENA, participe la commission scurit des systmes d'Information de l'AFNOR et anime les Lundi de l'IE, pour les aspects scurit de l'information dans le cadre du Cercle d'Intelligence conomique du Medef Ile de France. Il est membre de l'ARCSI et du Club R2GS. Grard Peliks est charg de cours dans des coles d'Ingnieurs, sur diffrentes facettes de la scurit. gerard.peliks (at) cassidian.com

Nicolas RUFF est chercheur au sein de la socit EADS. Il est l'auteur de nombreuses publications sur la scurit des technologies Microsoft dans des revues spcialises telles que MISC. Il dispense rgulirement des formations sur le sujet et participe des confrences telles que SSTIC, les Microsoft TechDays ou la JSSI de l'OSSIR. nicolas.ruff (at) eads.net

Un livre collectif

46 / 48

Mythes et lgendes des TIC, tome 2

Agns TEISSIER est Consultante, Fondatrice de lAgence Conseil E-Commerce Diginnove, fruit de son exprience de plus de 20 ans du Marketing et de la Communication. Titulaire dun DESS en Marketing, Agns a occup durant sa carrire des fonctions managriales dans les IT et les nouvelles technologies. Directrice de la Communication chez Nexway, leader de la distribution digitale de contenus logiciels et jeux vido, elle a dvelopp la notorit de lentreprise dans les mdias et lindustrie des logiciels et de lentertainment. Plus rcemment, chez Franfinance (Groupe Socit Gnrale), elle a lanc un nouveau service web de Cash Back. Elle dispense aussi rgulirement des formations sur le sujet et les rseaux sociaux. agnes.teissier (at) diginnove.com

Viken TORAMANIAN, ingnieur de lInstitut Suprieur d'Electronique de Paris (ISEP) et titulaire dun MS-ESSEC, a acquis une exprience en tant que consultant dans les Tlcoms. Aprs plusieurs missions respectivement au sein dOrange, SFR et Ericsson, il travaille actuellement Orange Guine en tant que responsable dploiement de rseaux 2G et 3G. viken_toramanian (at) hotmail.com

Un livre collectif

47 / 48

Mythes et lgendes des TIC, tome 2

Les ides mises dans ce livre nengagent que la responsabilit de leurs auteurs et pas celle de Forum ATENA. La reproduction et/ou la reprsentation sur tous supports de cet ouvrage, intgralement ou partiellement est autorise la condition d'en citer la source comme suit :

Forum ATENA 2011 Mythes et lgendes des TIC


Licence Creative Commons
Paternit Pas dutilisation commerciale Pas de modifications

L'utilisation but lucratif ou commercial, la traduction et l'adaptation sous quelque support que ce soit sont interdites sans la permission crite de Forum ATENA.

Un livre collectif

48 / 48

Vous aimerez peut-être aussi