X hits on this document

Word document

Internet et Entreprise - page 356 / 426

974 views

0 shares

0 downloads

0 comments

356 / 426

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426

Internet et PMI   JM Yolin    édition  2005      H:\MIRAGE\1104MIRAGE2005A.DOC

Une première source risque réside dans le fait que ces réseaux, véritables systèmes nerveux de notre économie et de notre défense puisent être neutralisé et que nous soyons paralysés

SQL Slammer en 2003 en donne un avant gout : il a réussi en quelques heures à paralyser le réseau coréen, 13.000 distributeurs de Bank of America et surtout des infrastructures critiques comme le centre américain d'appel d'urgence (911) et encore une chance que ce ver n'ait pas été programmé pour détruire les fichiers des 300.000 serveurs dont il avait pris le contrôle !

Des hackers avaient pris le contrôle du  réseau électrique de Californie : la gigantesque panne de courant de l'été 2003 qui a privé 50 Millions de personnes montrent concètement la vulnérabilité nouvelle de nos organisations

A l'occasion de la fusion des systèmes d'Elf et de Total, Philippe Chalon déclarait aux Echos :"Lorsque le réseau tombe c'est notre trésorerie qui ne fonctionne plus, tout comme nos ERP, sans parler des raffineries qui ne peuvent plus charger les camions de livraison,…

fin juillet 2001, les Experts du Kurchatov Institute de Moscou détectent un bug dans le logiciel de base de donnée SQL de Microsoft. Celui-ci  met en péril le système de gestion de l'arsenal nucléaire Américain et Russe: des milliers de têtes nucléaires auraient ainsi pu s'évanouir virtuellement en cas d'utilisation prolongée des logiciels de Microsoft. (voir Center for Defense Information www.cdi.org/nuclear/nukesoftware.html et www.newsfactor.com/perl/story/12219.html)

Pire hypothèse encore, ces réseaux peuvent être détournés et utilisés pour conduire à des dommages physiques : voir page 390

8.2.1.6.1.6.2 Quid de la protection de la société contre la violence

sites qui indiquent comment fabriquer une bombe, des armes, des munitions,... sans parler de la vente d'armes par correspondance Guns America www.gunamerica.com &&w cité par Le Monde du 7 mai 1999 (mais qui semble avoir disparu depuis comme celui de www.buynuclear.com qui permettait d'acheter des pièces de centrale nucléaire), car normalement l'envoi physique peut être intercepté par les douaniers et pose donc  moins de problèmes?

En 1995 lors de la vague d'attentats islamistes on pouvait trouver sur le web la recette pour la fabrication des bombes

8.2.1.6.1.6.3 capacité des Etats à se protéger (censure, interdiction de la cryptographie, attaque des sites contrevenants...)?

la Chine connaît actuellement bien des difficultés pour faire respecter la censure qu'elle essaie d'appliquer sur le web

Le journal biélorusse Svoboda, interdit en 1997 par la cour suprême fin novembre réapparaissait le 4 décembre http://press.org.by/sv/current et pendant la guerre du Kosovo internet a joué un rôle important pour la diffusion de l'information

Internet permet également de contourner les censures "économiques"

le quotidien Hongrois Kurir s'était vu couper les vivres le 30 septembre 1998 par son propriétaire contrôlé par l'Etat car ses propos avaient déplu: le web lui permet de pouvoir continuer à s'exprimer www.formula.hu/napikurir

Rappelons que c'est un journal sur Internet publiant de l'information "à 80% exacte" le "Drudge Report" qui a révélé l'information qui a déclenché l'affaire "Monica", alors que l'ensemble de la presse "établie" avait accepté de ne pas ébruiter l'affaire

Reporter sans frontières www.rsf.fr aide les journaux de tous les pays à contourner la censure et Freenet www.freenet.sourceforge.net  a développé une technologie permettant de crypter, d'anonymiser et de faire circuler en permanence les informations sans les stocker pour les mettre à l'abri de toute censure (le Monde 27/5/00)

Est-il réaliste d'avoir pour un état des règles de cryptage différentes de celles de ses partenaires? Ne risque-t-on pas une marginalisation de notre pays et une moindre protection de nos industriels sans pour autant gêner les organisations criminelles? De grands progrès ont été accomplis mais est-ce suffisant? voir page 87

Les Etats peuvent-ils utiliser les moyens illégaux des hackers pour neutraliser les sites illégaux, souvent situés hors de portée des tribunaux nationaux (usage légal de la violence) comme l'a proposéOtto Schilly, ministre de l'intérieur allemand (le Monde 14/4/01)

8.2.1.6.1.6.4 le SPAM : une nouvelle forme de pollution, chaque jour plus envahissante, multiforme et sophistiquée

Le Spam (e-mails non sollicités) est apparu dans les messageries dès le début des utilisations commerciales du web voir page 91 mais il ne créait qu'une gène relativement limitée et des outils de protection commençaient à faire leur apparition

Mais depuis l'été 2003, cette pollution est devenue dramatique avec une profonde évolution des moyens d'action des spammeurs ( robots qui parcourent les pages des sites pour récolter les adresses (harvesters), virus dérobant les carnets d'adresse dans les ordinateurs (SobigF), utilisation d'ordinateurs après leur piratage pour émettre les spam (débit possible par cette méthode 100 Millions de spam à l'heure), usurpation d'identité et retrospam,...)

Ces nouvelles techniques , non seulement rendent inefficaces nos systèmes de protection (souvent mises d'ailleurs en place dans des conditions légales douteuses) mais elle les retourne contre leurs auteurs (perte de véritables mails, "rétrospam" et blacklistages indus notamment quand ils usurpent des identités,...)

A l'évidence lutter contre ce fléau nécessitera le couplage de moyens techniques mais aussi juridiques car les moyens de lutte envisageables impliquent la création de nouvelles infractions, de certaines obligations pour les intermédiaires et sans doute quelques amodiations des règles régissant le secret de la correspondance, ce qui est un sujet juridiquement particulièrement délicat (d'autant plus que cette lutte n'a de sens qu'au niveau international)

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
Document info
Document views974
Page views974
Page last viewedTue Dec 06 22:41:38 UTC 2016
Pages426
Paragraphs7868
Words215899

Comments