Ministère de lEconomie, des Finances et de lIndustrie



Yüklə 4,72 Mb.
səhifə1024/1176
tarix02.01.2022
ölçüsü4,72 Mb.
#19817
1   ...   1020   1021   1022   1023   1024   1025   1026   1027   ...   1176
L’Estonie a annoncé qu'elle comptait utiliser le vote électronique pour les élections générales de 2003. Avec ce système, les autoritésdu pays veulent faire reculer l’abstention, en particulier chez les jeunes. En 1999, le taux de participation dépassait à peine 50%. site officiel du gouvernement estonien http://www.riik.ee/en/.

voir l’article du Guardian http://www.guardian.co.uk/internetnews/story/0,7369,464577,00.html



L'Allemagne veut introduire le vote par l'internet afin d'encourager la participation electorale et de simplifier les procedures de vote, a annonce en mai 2001 le ministre de l'Interieur Otto Schily les premières expériences pourraient être mises en place en 2006 à l'occasion d'élections locales et régionales pour se généraliser sur le plan national en 2010. Le ministre de l'Economie Werner Mueller a precise que le gouvernement voyait egalement des applications du vote en ligne a l'echelle des entreprises, notamment pour les elections aux comites d'entreprise. Source : : Herve Loquais Tagesspiegel 04.05.2001

France Telecom et Siemens s'allient pour créer e-poll Ce nouveau système de vote électronique sera le seul à utiliser une carte à puce. Un premier test grandeur nature aura lieu à Mérignac (Gironde) à l'occasion des législatives de 2002.(AFP, 24/08/2001) www.francetelecom.fr/vfrance/actualite/commdosp/actu070600_1.htm



Comment réagir face à ceratains comportements rendus possible par internet comme la mise aux enchères des votes depuis un site étranger (élections présidentielles américaines de 2000) ou le "vote swapping" permettant d'échanger des bulletins de vote entre région dans le cadre de stratégies électorales voir www.tacticalvoter.net ou www.thestandardeurope.com/article/display/0,1151,16436,00.html

  • Chaque révolution a généré sa propre organisation sociale: la révolution agricole a conduit à la féodalité, la révolution industrielle à la démocratie représentative. Se dessine-t-il une nouvelle évolution?

  • Nouvelles capacités d'action pour les associations: évolution de leur rôle dans le fonctionnement de la cité

  • Quel impact sur l'emploi (quantitatif et qualitatif)?, les nouvelles qualifications?, les nouveaux métiers? Plus d'abstraction ou plus de contact avec le client?, moins d'administratif et plus de commercial? plus de polyvalence ou plus de spécialisation?, plus grande dissémination sur les territoires ou plus forte concentration? Plus de "nomades"? pour les emplois peu qualifiés: diminution des emplois par le transfert du travail aux clients (téléprocédures)? Ou au contraire augmentation de l'emploi par réduction du travail accompli par le client (livraison à domicile?)

  • Les nouvelles pathologie du travail? Moins de fatigue physique mais plus de stress? Adaptation à l'accélération du temps et à l'instabilité des organisations?. Il y a là un nouveau champ pour la recherche en ergonomie

  • Quelles règles de vie communautaire émergent (la Netiquette, les réseaux des participants aux news group…)

  • Quels nouveaux modes de délinquance : les virus, le Spam, les pirates, les Hoax, les réseaux de Hackers, les cybersquatters, le détournement de correspondance, les cyber-casseurs, les e-escrocs (ventes pyramidales, blanchiement,…), le viol de la vie privée (cookies, web-bugs, centralisation de fichiers,…), l'abus de position dominante, la désinformation et la diffamation, le cyber-terrorisme, le vol de la propriété intellectuelle (marques, copyright, droit d'auteur, brevet, nom de domaine, parasitisme commercial,…), les cyber-traficants, la pratique illicite de la médecine, les infractions à la législation sur les jeux l'alcool ou les "bonnes" mœurs, la fraude fiscale, le détournement de moyens de calcul, …

  • Quelle est l’acceptabilité‚ des nouveaux services offerts sur internet en fonction de critères tels qu'urbain / rural, moins de 20 ans / plus de 60 ans, homme / femme? Quels risques de nouvelles fractures sociales?

  • Quels nouveaux codes sociaux vont émerger (études anthropologiques)

  • Quel impact sur la gestion du temps individuel et du temps consacré au travail ou à d’autres formes de loisir (l'effet drogue des accros du web : seront-ils les gros consommateurs via le commerce ou au contraire resteront-ils des lécheurs de vitrines virtuelles)
8.2.5.4.3.10dans le domaine artistique

  • émergence de nouvelles formes artistiques à partir des concepts d'hyperliens et de multimédia : voir par exemple les travaux de Fred Forest "désormais avec des outils comme des capteurs, des lunettes ou des gants tactilesun spectateur peut se plonger dans une oeuvrequi aura sur lui un impactphysique et inédit (Didier Fusillier cité par les Echos 6/10/04)

  • explosion de la production, nécessité d'inventer de nouveau repères pour le consommateur

  • relation directe entre l'artiste et le consommateur final, évolution du rôle des intermédiaires (éditeurs, producteur,…)

  • mise à disposition des œuvres d'art auprès d'un large public (musées virtuels) voire numérisation de la plupart des formes d'art (biblithèque numérique qui ne devrait pas se limiter à l'écrit)

"aujourd'hui la plupart des artistes ont recours à l'ordinateur à un stade ou a un autre de leur création" Claire leroux

evidemment, là comme ailleurs les "business models" restent à inventer : conservation? Obsolescence technologique?, œuvres fugaces?, droit d'auteur et notion de "l'original",


8.2.5.4.3.11Dans le domaine militaire: la soft-war

8.2.5.4.3.11.1Internet système nerveux des armées: les nations virtuelles en guerre contre les Etats territoriaux

Toute armée pour être efficace a besoin d'un système d'information et d'un système de commandement performants : il est bien clair qu'Internet bouleverse la donne et que la simplicité, le faible cout et la redoutable efficacité de ces technologies, de même que, nous l'avons vu, elle permet aux PME d'affronter les grands groupes, de même dans le domaine militaire elle modifie radicalement le rapport du faible au fort

Les armées occidentales ont bien évidemment largement investi dans ce domaine mais leurs ennemis n'ont pas été de reste et Al Qaida est passé maitre dans les usages de l'Internet, à tel point que le Monde titrait en "Une" le 6 aout 2005 "la guerre contre Al Quaida l'intensifie sur Internet" "depuis qu'ils ont été chassés d'Afganistan, les mouvements islamistes se sont réfugiés sur Internet" les djihadistes utilisent environ 4000 sites pour leur propagande mais aussi pour recruter, levers des fonds, mener leurs activités de renseignement, coordonner leurs actions et manipuler l'opinion et mener la guerre psychologique (C'est sur Internet qu'Abou Moussad Al Zarkaoui a annoncé son allégeance à Al Qaida)

Ces sites, jusqu'à 50 nouveaux par jouront également une activité importante de e-learning : fabrication de bombes, des gaz toxiques, d'engins radioactifs?, plans de sabotage d'installations, piégeage des voitures, prises d'otages, conduite des négociations, réalisation et mise en scène des exécutions,

Certains sont en sommeil pendant plusieurs mois avant d'être réactivés, d'autres changent de serveurs plusieurs fois par jour. Toutes les technologies mises au point par les spammeurs sont utilisées pour les dissimuler : des videos du Djihad étaient diffusées à leur insue par l'Université G Washington et le Ministère des Transports de l'Arkansas

La "zone de solidarité" créée grace à internet autour d'un réseau partageant fortement les mêmes valeurs devient une nouvelle forme de Nation, dissociée d'un territoire géographiqu,e et qui peut à ce titre conduire une guerre contre des Etats traditionnels

avec ce que Hani Al-Sibai appelle le pays de la "générationtranscontinentale" : Jusqu'alors les conflits opposaient des Etats basés sur des territoires.aujourd'hui, et l'attaque du 11 septembre l'a rendu plus évident encore, on assiste à un affrontement entre les Etats d'un côté et les réseaux de l'autre (intégristes, mafias). Dans ce cadre le leader démocrate au Sénat américain, Tom Daschle qualifiait le projet de bouclier antimissile de "la réponse la plus couteuse à la menace la plus improbable". Cet attentat dramatique a clairement montré que ce n'était ni le nombre, ni la technologie qui en fut l'élément clé mais la maitrise de l'information

L'organisation dispose du réseau JOL (Jihad On Line) dispose de systèmes de communication sophistiquées sur internet avec en particulier l'utilisation de la Stéganographie (méthode de cryptage utilisant les pixels des images pour dissimuler les images) les Echos sept 2001 voir page 69

En octobre 2000, dans le conflit israélo-palestinien, l'Intifada s'est étendue aux sites Web. Celui du Hezbollah libanais a été victime d'attaques par saturation. /www.internetactu.com/flash/flash134-24octobre.html#t2 En mars 2001, c'est un virus www.internetactu.com/archives/enjeux/enjeux79.html#soc4 qui générait une fenêtre où s'inscrivait un appel en faveur du peuple palestinien.

Au Cachemire une quarantaine de sites indiens ont ainsi été piratés : un message pro-pakistanais s'affichait sur leurs pages d'accueil. www.internetactu.com/archives/enjeux/enjeux67.html#ten7

En Mai 2001, après la collision entre un avion espion américain et un chasseur chinois, les "hackers" des deux bords s'en sont donnés à coeur joie. www.internetactu.com/flash/flash260-27avril.html#t1 d'après www.Chinabyte.com , les hackers chinois "Hongker Union" (les pirates rouges), ont attaqué plus d'un millier de sites américains entre le 1er et le 9 mai, date à laquelle ils ont annoncé un "cessez-le-feu"."A la date du 9 mai, plus de 1.100 sites chinois avaient été attaqués" (voir le communiqué du FBI www.nipc.gov/warnings/advisories/2001/01-009.htm) Selon le groupe "Hongker Union" il convient à l'avenir de moins dépendre des logiciels américains afin de réduire leur vulnérabilité

Toujours en mai 2001, deux virus "anarcho-pacifiques" www.internetactu.com/archives/enjeux/enjeux88.html#soc5 sont apparus sur le réseau. L'un, "Mawanella", veut, comme son "cousin" palestinien", sensibiliser les internautes au sort des musulmans au Sri Lanka. L'autre, baptisé "LoveLet-CL", contient dans son code un texte critique à l'encontre de la politique américaine et du système d'écoute Echelon (lire en Société).

En juin 2001 un exercice d'attaque cybernétique s'est déroulé en Suisse



8.2.5.4.3.11.2Les Nouvelles tecnologies pour produire de nouvelles armes

Les technologies de l'internet sont aujourd'hui au cœur du dispositif tant défensif qu'offensif des armées modernes: pour ne citer qu'un exemple le département de la défense développe la "smart dust", poussière intelligente dont chaque grain (en 2003 de la taille d'une pièce de monnaie mais en 2007, en cas de succès, de la taille d'un grain de sable) est capable de recueillir les informations du champ de bataille, de communiquer en réseau avec les myriades d'autres grains et de transmettre ces informations à un avion ou un satellite. A noter qu'il fonctionne sur la base d'un système d'exploitation TinyOS qui est un logiciel libre…



Notons qu'aujourd'hui déjà Hitachi commercialise pour quelques 10 ct des "poussières intelligentes" avec emetteur récepteur radio qui ne font que 0,15mm² et qui servent au marquage des produits (technologie RFID http://www.rfid.org)

8.2.5.4.3.11.3Le réseau internet peut aussi directement agir sur des systèmes de régulation ou de commandement

Rappelons qu'internet ce n'est pas seulement des tuyaux et des protocoles qui véhiculent de l'information: c'est le système nerveux qui transmet des instructions et pilote des processus physiques (commandes d'une centrale nucléaire, régulation de la distribution électrique, télépilotage d'une chaudière, télémaintenance de machines, monitoring des malades d'un hopital, …) ou ayant une influence directe sur notre économie (contrôle des flux financiers du système bancaire, cession de titres sur une bourse des valeurs, …) ou de l'armée (pilotage et exploitation des radars, système de tir de missiles, système de pilotage d'un porte-avion,…): un hacker peut donc depuis son ordinateur prendre directement les commandes, déclencher une grave crise financière ou créer des dégats physiques pouvant causer mort d'hommes ou lancer un missile "une attaque informatique pourrait paralyser l'infrastructure du pays en quelques heures: distribution d'eau, électricité, transport" Robin Cook, ex-ministre des affaires étrangère britannique

La NSA (National Security Agency) a lancé une simulation d'attaque via Internet contre les infrastructures de l'économie américaine : ils avaient conclu qu'il était possible de paralyser des réseaux électriques et le Centre de Commandement du Pacifique de l'armée. La FBI et le Pentagone se sont révélés incapables d'identifier l'origine de l'attaque et encore moins de l'empêcher (le Monde 6/8/05)

En 1997 un jeune "cracker" a mis en panne la tour de contrôle d'un aéroport de la région de Boston avec une simple liaison modem (les Echos du 9/9/92)

Devant la conférence des ambassadeurs le commissaire Daniel Martin de la DST rapportait qu'en mai 1998 un groupe de jeunes Hackers de 15 à 18 ans, the Milworm, est entré dans le réseau d'un centre de recherche atomique indien et y a volé les travaux sur les derniers essais nucléaires..

En 1998 un garçon de 12 ans a failli ouvrir les vannes d'un barrage de l'Arizona après être rentré par erreur dans le système qui les gérait (les Echos du 9/9/92)

En janvier 1999 l'hebdomadaire anglais Sunday Business faisait état du détournement du satellite Skynet4: les pirates qui s'étaient introduits sur le site internet demandaient 3 millions de £ pour cesser leurs agissements www.anu.edu.au/mail-archives/link/link9903/0079.html


Yüklə 4,72 Mb.

Dostları ilə paylaş:
1   ...   1020   1021   1022   1023   1024   1025   1026   1027   ...   1176




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin