Mosaique de la chapelle Redemptoris Mater ,par Marko Rupnik sj

Mosaique de la chapelle Redemptoris Mater ,par Marko Rupnik sj
Mosaique de la Chapelle Redemptoris Mater ,par Marko Rupnik sj

La tâche prophétique de l'agent de communication chrétien

« L'agent de communication chrétien en particulier a une tâche prophétique, une vocation: dénoncer les faux dieux et les fausses idoles d'aujourd'hui — matérialisme, hédonisme, consumérisme, nationalisme étroit, etc. ... — proclamant à tous un ensemble de vérités morales fondées sur la dignité et les droits humains, l'option préférentielle pour les pauvres, la destination universelle des biens, l'amour des ennemis et le respect inconditionnel de toute forme de vie humaine, de la conception à la mort naturelle; et la recherche de la réalisation la plus parfaite du Royaume dans ce monde, tout en demeurant conscient que, à la fin des temps, Jésus restaurera toutes choses et les retournera au Père » (cf. 1 Co 15,24)." {

{L'ethique dans les moyens de communication sociale", Mgr John Folley Vatican 2000}

mardi 29 janvier 2013

Un plan de lutte contre les cybercriminalités | La-Croix.com

Forum international de la cybercriminalité à Lille,

Un plan de lutte contre les cybercriminalités | La-Croix.com-28/1/2013

Trois ministres doivent se succéder, les 28 et 29 janvier, au Forum international de la cybersécurité de Lille, pour sonner la mobilisation contre les cyberattaques.

Administrations, entreprises de toutes tailles mais aussi particuliers sont appelés à protéger leurs systèmes informatisés.

 « L'informatique fait partie de la vie quotidienne : c'est en cela que les cybercriminalités sont dangereuses », souligne le général de gendarmerie Marc Wattin-Augouard, animateur du Forum international de la cybersécurité, qui se tient à Lille. Organisées depuis 2007 par la direction générale de la gendarmerie, ces assises n'ont jamais reçu la visite d'autant de ministres à la fois. En effet, Fleur Pellerin, ministre de l'économie numérique, Manuel Valls, ministre de l'intérieur, et Jean-Yves Le Drian, ministre de la défense, doivent s'y succéder les 28 et 29 janvier.

Une avalanche d'escroqueries

La cybercriminalité visant les personnes a Internet comme terrain de prédilection. Elle se traduit par une avalanche d'escroqueries, les plus subtiles étant les arnaques à la carte bancaire, qui ont augmenté de 30 % en 2011 : 650000 victimes contre 500000 en 2010 selon une enquête de l'Observatoire national de la délinquance et des réponses pénales et de l'Insee. En ligne sont commis d'autres délits : téléchargement illégal, piratage d'ordinateurs personnels, diffusion de contenus interdits, notamment racistes et pédophiles.

Toujours plus nombreux, les cybercriminels profitent de l'anonymat et du vaste champ du Web pour y démultiplier des activités sans frontières pouvant relever du crime organisé.

 Ils visent aussi les entreprises. Pour rendre plus efficace la répression, Manuel Valls mise sur une coopération entre la Commission nationale de l'informatique et des libertés (Cnil) et les services spécialisés au sein des forces de l'ordre : la division de lutte contre la cybercriminalité de la gendarmerie (un millier de gendarmes) et l'Office central de lutte contre la criminalité liée aux technologies de l'information et de la communication (260 policiers).

Une menace pour l'État

 « Au sommet du spectre des menaces, complète le général Wattin-Augouard, se trouve l'éventualité de cyberattaques contre l'État et les entreprises dont l'activité représente un intérêt vital pour le pays (transports, électricité, eau, santé, assurance, banques. » Elles ont pour but d'espionner ou de saboter. Selon Jean-Marie Bockel, sénateur UDI du Haut-Rhin, auteur en juillet 2012 pour le Sénat d'un rapport sur la cyberdéfense, l'ampleur de ces menaces a été jusqu'à présent « largement sous-estimée ». 

Les exemples d'attaques ne manquent pourtant pas. À l'étranger, ont été signalées la destruction en juin 2010 de centrifugeuses iraniennes par le logiciel Stuxnet et la neutralisation, en août 2012, des ordinateurs de la société pétrolière saoudienne Aramco par le virus Shamoon. En France, des actions d'espionnage ont visé, en 2011, le groupe nucléaire Areva, mais des structures de l'État ont aussi été victimes de tentatives d'intrusion : le ministère de l'économie et des finances en 2010, l'Élysée au printemps 2012, le ministère des affaires étrangères en tout début d'année 2013, parallèlement au début de l'intervention française au Mali.

Des structures existent

La France n'a pas attendu ces affaires pour chercher à se prémunir. En 2009, a été créée l'Agence nationale de la sécurité des systèmes d'information (Anssi). Dépendant du secrétariat de la défense nationale, rattaché au premier ministre, cette structure a pour mission, d'une part, d'intervenir grâce à ses informaticiens pour contrer les cyberattaques majeures et, d'autre part, de proposer aux administrations et entreprises des produits de sécurisation des systèmes informatisés, sous forme de logiciels ou de guides. Il serait envisagé de doubler les effectifs de l'Anssi (actuellement de 250 personnes) – ce qui la mettrait au niveau des organismes comparables allemand et britannique – et de la doter du pouvoir d'enjoindre aux administrations et entreprises de se conformer aux règles de sécurité qu'elle édicte.

Des groupes terroristes ou des États se trouvent derrière ces opérations de grande envergure. Le prochain « livre blanc » de la politique de défense française, que l'Élysée doit rendre public fin février, fera de la lutte contre les cyberattaques l'une des priorités. Les services de renseignement (DCRI, DGSE) devront développer leur surveillance. Les forces armées, dont l'état-major comprend depuis juin 2011 un général « cyberdéfense », devra créer des unités d'un nouveau type destinées à cette lutte.

–––––––––––––––––––––––––––––––––––––––––––––––––––––––––

 Les « attaques informatiques » 

 Dans son rapport de juillet 2012, le sénateur   Jean-Marie Bockel classe les attaques contre les systèmes d'informations en trois catégories selon leurs objectifs : 

– les attaques visant à déstabiliser des particuliers, des entreprises ou des États par la perturbation de sites Web ou encore par l'altération ou la révélation de données obtenues via les systèmes d'information ;

– les attaques ayant pour objectif d'espionner des particuliers, des entreprises ou des États afin de s'approprier leurs données ;

– les attaques visant à saboter ou à détruire des données ou des matériels.

 En 2008, dans un précédent rapport, le sénateur Roger Romani avait distingué ces attaques selon qu'elles concernent : 

– la « guerre par l'information », qui utilise le vecteur informatique dans un but de propagande, de désinformation et d'action politique ;

– la « guerre pour l'information », qui vise à pénétrer les réseaux informatisés en vue de récupérer les informations qui y circulent ou qui y sont stockées ;

– la « guerre contre l'information », qui s'attaque à l'intégrité des systèmes informatiques pour en perturber ou en interrompre le fonctionnement.



Envoyé de mon iPad jtk

Aucun commentaire: