Aller au contenu
AIR-DEFENSE.NET

Nemo123

Members
  • Compteur de contenus

    437
  • Inscription

  • Dernière visite

Tout ce qui a été posté par Nemo123

  1. Chacun son expérience avec la psychologie de l'enfant (ceux qui en ont savent de quoi je parle), mais je crois assez peu au concept du gamin fanatisé. Un gamin, sous un certain âge, c'est toujours à 100% dans le dogme de ses parents par soucis d'intégration et de faire plaisir à ceux qui lui donnent de l'amour (récompense ultime recherchée par un enfant). Il ne le fait pas par doctrine comme le ferait un adulte : un gamin ne dit pas "s'il te plait / merci / au revoir" parce que c'est dans la doctrine, il le fait parce que ses parents sont contents de lui quand il le fait. L'idéologie derrière, il s'en fout. En revanche, un gamin un peu plus vieux, fanatisé par la force des choses / par soucis de survie car sans repère d'adulte de référence qui lui donne de l'amour (récompense), là c'est vraiment un problème car il développe une doctrine propre à sa personne. Mais il y a nettement plus de chances qu'il se tourne vers la délinquance que vers le djihadisme ou le salafisme, qui représentent un cadre bien trop strict comparé aux libertés recherchées de la délinquance. Quant aux idées reçues : La délinquance est l'antichambre du salafiste, Le djihadiste est issu d'une famille salafiste, ça n'a aucun sens. Ceux qui ont un doute à ce sujet, je vous invite à lire https://www.amazon.fr/Français-jihadistes-David-Thomson/dp/2352043271 un livre de référence sur le sujet. Je suppose que nombre d'entre vous l'ont déjà lu. Sinon, vous pouvez y aller les yeux fermés. Et c'est une très bonne idée de cadeau Donc faire revenir un petit dans une famille d'accueil ou dans sa famille par extension me semble assez peu risqué, comparé au risque d'en faire un délinquant + djihadiste là-bas. Ouais, je sais, "l'Amour de l'enfant", tout ça, c'est des belles phrases philosophiques pour bobo français qui n'ont jamais vu la guerre ou la misère du monde, mais parler du fanatisme des enfants ça passe forcément par comprendre le cheminement psychologique d'un enfant.
  2. Hé, les gens qui veulent laisser les enfants de djihadistes en Syrie, vous avez des enfants ?
  3. Tu n'as pas tord. En fait, ça dépend complètement de l'effort de persistance de l'attaque, du niveau de compétences des équipes de nettoyage appelées, de la capacité de la victime à complètement couper son réseau de tout (et donc généralement de ne plus fonctionner de manière optimale). Il semble peu probable qu'un SI aussi vital que les centrales nucléaires soient KO pendant de nombreux mois via une seule attaque (du moins j'espère), mais une successions d'attaques ininterrompues et différentes à chaque fois que le système se relève, pourquoi pas. Mais là encore, c'est spéculation, ça dépend de beaucoup (trop) de choses pour estimer une durée probable d'interruption. La seule chose c'est qu'on peut raisonnablement penser qu'elle pourrait durer quelques semaines, ce qui me semble suffisant pour mettre un pays à genoux. Quant à la comparaison avec Stuxnet, je ne connais pas techniquement le sujet, donc sans avis. Mais 2010 c'était l'Antiquité de la sécurité des SI : ça a beaucoup évolué depuis.
  4. Le lieu de l'attaque est bien connu puisque c'est celui qui se plaint En revanche, le lieu de résidence de l'attaquant, quel est-il ? Mais surtout : qui est l'attaquant ? Celui du commanditaire ? S'il a communiqué le nom de la cible à un attaquant dans une enveloppe en papier, ça va être compliqué de retrouver sa trace sans choper l'enveloppe et faire un prélèvement ADN. Celui des serveurs de l'attaquant ? Des dizaines de milliers dans le monde dans des botnets (des ensembles de PC / serveurs de rebonds contrôlés par l'attaquant, qui sont dispos à la location que tous les attaquants utilisent à tour de rôle). Le PC de ma grand mère en fait probablement partie si elle clique sur toutes les pubs qu'elle voit quand elle consulte ses sites de bridge. Ainsi que le Galaxy S8 de mon petit cousin qui va sur des sites de cul en cliquant partout n'importe comment et qui n'installe aucune mise à jour. C'est aussi la camera IP qui sert à la surveillance du local A36-18v9 d'entrepôt des écrous type 44R de la SNCF dans un lieu-dit de la Creuse. Bref, ces "zombies", c'est un peu tout le monde (n'importe quel équipement qui a une connexion internet), et leur identification n'est pas très intéressante. Le serveur qui contrôle ces réseaux de botnets cités au dessus ? Trop compliqué à retrouver, sauf grosse bourde de l'attaquant. Sans compter les moyens de noyer le poisson. Et même si tu le localises à Miami, USA dans la maison de la famille Smith au 7 Victoria street, le mec peut être de nationalité Tchèque, mais bossant pour un groupe Bulgare dont les services ont été ponctuellement achetés par les Nord Coréens pour palier à une lacune dans leurs compétences permettant de participer à une opération de grande envergure commanditée par le Kremlin. On n'a pas vraiment sur le scénario du bon petit soldat russe qui travaille officiellement pour l'Armée Russe qui va tous les matins dans les bureaux de l'armée Russe en utilisant des serveurs domiciliés en Russie avec une sortie internet de l'Armée Russe pour attaquer les affreux capitalistes avec des lignes de commandes en cyrillique dans un logiciel édité officiellement en Russie. Quasiment tous les hackers (ou réseaux de hackers) qui sont tombés ces dernières années ont été identifiés par une erreur d’inattention des attaquants, débusquée par une armée 50 analystes qui ont bossé pendant 3 ans full time sur le sujet pour choper un unique mec...
  5. En fait, il faut se poser la question inversement : comment fait-on pour retrouver l'origine de l'attaque ? Il existe une spécialité en SSI qui s'appelle le forensic, et qui, comme sa traduction l'indique, consiste à chercher des artefacts et autres preuves du passage des attaquants sur les SI infectés. Or, ces éléments (fichiers reliquats, journaux systèmes, adresses IP vers lesquelles on a communiqué, outils utilisés, plages horaires, langue du clavier, etc...) sont globalement tous anonymisables et open source (ou un peu personnalisés), si bien que leur découverte n'implique pas corrélation avec un acteur précis. Des collectifs s'associent pour répertorier toutes les TTP (techniques, tactiques et procédures) connues sur tous les hacks pour dresser des "profils" d'attaquant et faire des corrélations de méthodes. La plus connue est le MITRE ATT&CK (mais il en existe plein d'autres) : https://attack.mitre.org/ Sur la page d'accueil du site, tu as la liste de toutes les méthodes d'attaque connues de tous les attaquants du monde. Quand tu vas sur la page d'un acteur malveillant connu, par exemple APT28 (groupe russe affilé au renseignement militaire Russe), tu y vois en dessous toutes les techniques qu'on leur suppose utiliser : https://attack.mitre.org/groups/G0007/ Sauf que ceci est plus ou moins fiable et documenté, car comme tu peux le lire, l'immense majorité des artefacts retrouvés sont communs à plein de groupes d'attaquants, et sont même des outils d'audit grand public que j'utilise au quotidien dans une démarche bienveillante. Toutes (ou presque) les procédures et outils sont open source, n'importe qui pourrait le faire à leur place. Donc le boulot est de faire de la corrélation statistique entre les preuves retrouvées et "ce" qu'on connait des différents groupes existants ("ce" qui est souvent soumis à caution). Ça c'est pour la méthodologie. Si après tu rajoutes toutes les mesures d'anonymisations via VPN, TOR, cryptomonnaies, etc... ça noie d'autant plus le poisson. Il existe une spécialité pas mal demandée sur le darknet qui s'appelle l'obfuscation, qui est une discipline qui consiste à maquiller des procédures mais surtout du code pour le rendre inconnu / d'aspect légitime / différent de ce qui a été vu par le passé, ... Sans parler de l'immense porosité entre les milieux des hackers mafieux qui pissent du ransomware le soir et le weekend (un hobby, je vous dis) et bossent pour le GRU la semaine de 9h à 18h. Sans parler de tous les sous-traitants et proxies utilisés, commanditaires étatiques qui sous-traitent à des copains hackers. Sans parler des "malware as a service" où un éditeur de logiciel malveillant propose une location, avec tout un package clef en main qui fait que même ma grand mère pourrait infecter la CIA avec un ransomware (ou presque) en demandant simplement une rétrocession sur la rançon obtenue (mais lui ne fait rien de malveillant). Sauf grosse erreur de l'attaquant, il est très rare de pouvoir déterminer avec certitude l'origine d'une attaque. Limite le contexte diplomatique te donnerait plus d'indices.
  6. D'une population, très certainement car je n'y connais rien. Des SI, un peu plus vu que c'est mon job, mais nul n'est omniscient, je peux me tromper. Edit : Un exemple que je trouve à l'instant : https://thehackernews.com/2021/03/critical-flaws-affecting-ges-universal.html Sachant que 1/3 des équipements de gestion de parc industriel ne seront jamais patchés de leur vie opérationnelle, tu peux être sûr que ces vulnérabilités seront utilisées le jour où on voudra couper le courant à un pays qui utilise ce type de machines. Mais c'est un exemple parmi une multitude d'autres, car des vulnérabilités sur des équipements de gestion de parc industriel il y en a qui sortent toutes les semaines. Le CERT FR communique quotidiennement dessus : Comme dit plus haut, ça suppose que tu saches qui est derrière l'attaque de manière certaine, ce qui est généralement impossible. Quand bien même ce serait le cas, je me demande bien quelle serait la réponse proposée par la doctrine de Défense en cas de blackout tel que je le décrivais. Tu vas faire quoi ? Couler son porte avion ? Bombarder Mourmansk ? ASMPA sur une base militaire isolée ? Assassiner des cadres politiques adverses ? Quoi que tu fasses, à part obtenir vengeance, ça n'arrêtera pas l'attaque. Il faudrait faire subir l’insupportable à l'adversaire pour peut-être y arriver, à condition qu'un roll back soit techniquement possible : à partir de là, tous les fantasmes sont permis. Alors que, la population qui sombre dans l'anarchie très rapidement, (au hasard) en 2 ou 3 semaines, à qui l'attaquant arrive à communiquer ses revendications (retrait de nos troupes d'un territoire occupé, libération d'un individu, livrer les pays Baltes à l'Ogre, etc...) pourrait, à mon avis (qui n'y connait rien sur ce sujet) ajouter au bordel en déclenchant des révoltes populaires espérant mettre fin à leur calvaire par l'action violente. Après, j'admets volontiers que mon avis a pu être influencé par le roman que voici, et que je vous conseille fortement : https://www.livredepoche.com/livre/black-out-9782253098690 D'un point de vue technique, tout me semble carrément crédible. Mais sur l'aspect sociétal, je ne sais pas, c'est pas mon job. En effet, c'est désormais chose faite :
  7. Bonjour, J'ai commencé à lire le forum régulièrement vers 2014, puis j'ai fini par m'y inscrire pour contribuer (ou plutôt poser des questions). Grillé par @clem200 ce jour, je passe par la case présentation, que j'avais réussi à esquiver jusqu'ici, friand de discrétion sur ce qui me concerne. J'aime bien tout ce qui vole, tout ce qui est kaki, et ma profession depuis un petit moment consiste à faire discuter des 0 et des 1 entre eux de manière aussi sécurisée que possible. Plein de bisous !
  8. Certes, mais c'est assez rare les grands groupes qui ne font pas de backup, hors ligne, redondés, proprement, etc. Il y a des exercices annuels chez tous les OIV, OSE, boites du CAC 40 pour tester ce type de scénarios. C'est plus les petits groupes qui sont susceptibles d'être impactés (non pas qu'on s'en fiche). C'est la stratégie de la Russie : être capable d'isoler son pays des autres d'un point de vue réseau. Mais c'est débile : un pays sera toujours assez grand pour héberger un attaquant "insider". L'isolation c'est de la poudre de perlimpimpin. C'est beaucoup plus compliqué que ça. En vrai, ça a des avantages, mais ça ne résout pas le problème. Laisse moi te poser une question qui t'apportera la réponse que tu souhaites : combien de temps tiendra un pays "des Nord" avec électricité + eau potable (sans parler du carburant et l'approvisionnement de la bouffe non locale) coupée du jour en lendemain, sans réserve, avant de destituer son gouvernement pour faire cesser l'attaque ? Pas besoin que ça dure 3 mois : si on y survit 2 semaines ça sera déjà un miracle. Quant à la question de faire durer de fortes perturbations pendant plus de 3 mois, ça me semble élémentaire. Aujourd'hui, c'est quasi impossible de reprendre le contrôle d'un SI infecté par un acteur étatique. La seule solution qui pourrait peut-être résoudre le problème est de tout abandonner et reconstruire à zéro, sans aucun copier/coller et rien importer, avec même pas la certitude que l'ennemi ne re-rentrera pas par un moyen similaire, avec une interruption de service de plusieurs années et la perte de tout l'historique. C'est absolument inenvisageable. Aujourd'hui en sécurité de l'informatique, le concept appliqué dans les best-practice est le "zero-trust" : tu pars du principe que l'ennemi est déjà dans ton réseau et que tu ne pourras pas l'en retirer, et que tu dois composer avec. Ça s'organise quand même de plus en plus : on a l'ANSSI (qui fait un super boulot), la réserve citoyenne de cyberdéfense : https://www.gouvernement.fr/risques/les-reserves-de-cyberdefense Après, le problème du service public (ANSSI, DGSI, DGSE, réserve citoyenne & Co) c'est : L'attractivité des salaires (au niveau expert, on est sur un rapport +50-70% dans le privé, alors que sur les fonctions de base on est sur des salaires d'ordre de grandeur similaire, à peine 10-20% d'écart). Un marché de l'emploi ultra-tendu (énormément de nationaux magrébins dans le secteur cyber, dont l'immense majorité non éligibles à des habilitations de sécurité), j'estime à la louche que 40-50% des experts du secteurs en France sont maghrébins. Service publique (je cible plutôt la réserve citoyenne) = fiche de poste qui induit un rayon d'actions limitées, lourdeur administrative, exploitation de tes compétences plutôt que développement de nouvelles compétences, donc évolution professionnelle pas optimale, Exactement ! Même si on a souvent un faisceau d'indices, un acteur étatique n'aura en principe pas trop de mal à se cacher. Regardez avec SolarWinds depuis 4 mois : on sait qu'il y avait du Russe, de l'ex-bloc de l'Est en général, du Chinois, des groupes mafieux, probablement des groupes étatiques, pas vraiment de pilote / commanditaire avéré car inutile : tous ont la même manière de faire et le même but : exfiltrer silencieusement de la propriété intellectuelle. C'est la raison pour laquelle les secrets militaires en général me sembleront complètement impossible à défendre à l'avenir. Demain, n'importe qui qui souhaitera obtenir des informations classifiées sur le B-21, F-22 ou autre devrait pouvoir y avoir accès. Après, avoir une excellente connaissance d'un système d'arme n'est pas suffisant pour le copier, mais pour le contrer, ça peut aider. La Chine ne s'est pas construite technologiquement from scratch en 20 ans. Le PIB qui fait x10 en 20 ans (et ils ne partaient pas de rien), initialement largement porté sur le modèle d'usine du monde à bas coût, se tourne désormais vers une production technologique indépendante. D'ailleurs, le stéréotype est resté : chez plein de gens, la Chine conserve l'image du champion de la contre-façon et de la copie. Et quand on voit tous les étudiants chinois brillants envoyés dans les universités de pointe, ils ne sont pas là pour faire du tourisme et ils te le disent très clairement, ils sont là pour pomper un max de contenu et aller l'enseigner dans leurs universités. Je parle des chinois, no offense, mais ils sont loin d'être les seuls à jouer à ce jeu-là. Même d'un point de vue privé, quand tu vois comment les gens publient leur vie sur internet, ça facilite énormément les opportunités de les compromettre par un SR étranger. D'ailleurs, en France, quand on bosse dans des secteurs critiques ++, on a des consignes en ce sens, et un officier de sécurité qui n'hésite pas à rappeler à l'ordre... Si vous voulez vous marrer, je vous laisse utiliser les Google Dorks avec des mots clefs qui vont bien type "secret défense" ".pdf", "[avion de votre choix]", et vous allez vous marrer : https://www.securiteinfo.com/attaques/hacking/google-dorks-et-google-hacking.shtml L'OSINT en général, donc sans même parler d'intrusion informatique, c'est une mine d'or.
  9. En même temps un serveur Exchange qui n'est pas en front (ou accessible depuis le web sur des ports de services email) ça veut dire que c'est une messagerie purement d'interne à interne, et non ouvert à l'extérieur. C'est assez rare de rencontrer ce cas de figure (à part dans le secteur de la défense, jamais vu). Disons que Monero anonymise les portefeuilles successifs auxquels sont transférés les fonds, donc plus facile de se cacher. Alors que Bitcoin a la liste des portefeuilles successifs complètement publique, et qu'il faut faire un montage sur une plate-forme avec une banque peu regardante pour faire sortir les sous. Ça nécessite un montage financier pas forcément à la portée du premier venu. Mais ça ne lève pas le principal défit : la manière de blanchir de l'argent. Que ça soit en bitcoin ou en monero, ça reste un vrai problème, d'où le développement de l'économie du hacking via ces cryptos (pour la location de serveurs, de puissance de calcul, l'achat de vulnérabilités, le payement des salaires et autres sous-traitants, entre autres). Et d'où le fait que beaucoup de mafias conservent des activités économiques légales propices au blanchiment d'argent. Pour info, le groupe qui opère le ransomware Sodinokibi / Revil (un des plus connus) propose depuis quelques mois 10% de discount sur la rançon si la victime paye en Monero plutôt qu'en bitcoin. Mon post du 5 Mars en bas de la page. A ma connaissance, il n'y a pas eu de vecteur d'intrusion via le Cloud (après "cloud" c'est un peu un mot valise qui veut tout et rien dire). L'exfiltration de données s'est souvent produite via Office 365, une messagerie Azure de Cloud public (Microsoft). Le vecteur d'intrusion initial s'est fait par compromission d'un prestataire (nommé SolarWinds), puis une fois dans le réseau de la victime ciblée, on est allé de porte à porte par email, VPN, rebond simple par manque de segmentation entre les filiales pour aller chercher la victime finale qui détenait la propriété intellectuelle à exfiltrer. En informatique, on parle d'attaque dès lors que l'activité est illégale : rentrer dans un réseau privé est illégal (il y a d'ailleurs un disclamer qui s'affiche à la connexion, qui te demande de te déconnecter sauf si tu fait parti de l'équipe d'admin), même si tu n'y fais absolument rien. Rien que ça est puni par la loi. Donc l'espionnage est complètement catégorisé comme une attaque d'un point de vue informatique (après, on laisse les militaires juger selon leur vocabulaire). Après, il existe des activités borderline, qui ne sont officiellement pas des attaques mais qui sont tellement hostiles que quand tu les vois, tu cherches à devenir contre-offensif si possible. Je pense notamment à tout ce qui scan massif de ports réseaux. C'est un peu comme quand un adversaire t'illumine au radar : il n'a rien fait de nuisible concrètement, mais c'est un acte tellement hostile que dans certaines situations, tu seras autorisé à abattre l'adversaire par prévention.
  10. Y en a qui ont transpiré au service marketing
  11. Les Saouds commencent à vouloir négocier l'arrêt de la guerre, et les Houtis refusent. Les conditions préalables à des négociations n'étant pas remplies. https://www.france24.com/fr/moyen-orient/20210323-yémen-pourquoi-les-houthis-refusent-la-main-tendue-par-riyad On se dirige vers un chemin de croix () Saoudien et Emirati pour sortir de ce bourbier. Comme indiqué plus haut, les US ont retirés les Houtis de la liste des groupes terroristes, ce qui en dit long sur l'approche de Blinken vis à vis du Moyen Orient et des Saouds. https://www.france24.com/fr/moyen-orient/20210206-les-rebelles-houthis-du-yémen-ne-sont-plus-considérés-comme-terroristes-par-les-états-unis
  12. Non, tout va bien, ils sont militants AfD, victoire !
  13. J'ai 11 enfants adoptés dans mon cercle familial proche. Déjà que l'adoption d'enfants âgés de 3 mois, c'est pas facile en grandissant quand le petit commence à se poser des questions, alors là ça sera un défi XXL ! Je suis tiraillé entre le mission impossible et le désespoir inavouable de ne même pas leur laisser une chance.
  14. Donc concrètement, cette authentification empêche les attaques de type "Man in the Middle", qui est une technique d'interception et de ré-émission du signal avec quelques modifications trompeuses (on parle de brouillage intelligent), mais pas le brouillage à proprement parler (brouillage sale ou tu cherches à noyer la fréquence dans le bruit). Bref, ça ne pare qu'une partie des techniques de brouillage
  15. As-tu une estimation,très grosse maille, du coût d'un tel programme aujourd'hui ? Je suppose que ça dépendrait pas mal de l'aide extérieur, mais juste pour avoir une fourchette.
  16. C'est marrant, les wallons et les flamands ont souvent se genre de débats qui les opposent... Chacun sa sphère d'influence
  17. Ont-ils vraiment tord ? Leurs demandes ne sont-elles pas, quelque part, pleines de bon sens ? Surtout la première. L'ONU a de moins en moins de crédibilité. Un jour, on sera ravi d'échanger ce droit de veto devenu mascarade contre une vraie contre-partie économique, comme la possession d'une ville industrielle outre-Rhin (#bring_back_Aix-la-Chapelle ^^). Plus le temps passe, plus j'ai l'impression que la valeur de l'action "bon pour un partage du veto ONU français" va baisser. Quant au nucléaire, c'est le même débat : de plus en plus de puissances Européennes vont devenir capables de la développer en propre (mais ça sera long et coûteux) et n'hésiteront pas à se lancer si (1) pour une raison X le parapluie US / français venait à s'abandonner et (2) ils venaient à se sentir vitalement menacés. Plus le temps passe, plus j'ai l'impression que la valeur de l'action "bon pour un partage du nuke français" va baisser. Et quand tu as une tendance baissière sur des actions en ta possession, sans espoir de remontée, tu cherches à les solder Perso, si j'ai l'assurance d'un engagement sérieux des Allemands dans le SCAF (et les commandes qui vont avec ) en contre-partie du partage du veto à l'ONU, j'y réfléchirais à 2 fois avant de refuser.
  18. Déformation professionnelle oblige, je suis toujours étonné de la place que prend encore le militaire conventionnel dans les débats d'idées d'opposition armées entre puissances. J'ai l'impression de regarder un siècle en arrière. Même s'il y a plein de niveaux de nuances, de mon prisme modestement incomplet (n'hésitez pas à me corriger), le militaire conventionnel n'est désormais utile que pour : Les opérations asymétriques (a fortiori contre les acteurs non étatiques), Ce qui est lié au complexe militaro industriel, important pour notre économie (le combat proven, c'est quand même mieux). Désormais, dès qu'un pays en affronte un autre d'un même ordre de grandeur de dimension militaire, il faudra (sauf erreur de ma part, je n'ai pas de boule de cristal) compter davantage sur le non conventionnel : propagande / communication, embargo économique stratégique, cyberattaques, offensives diplomatiques coordonnées avec d'autres voisins pour faire pression, ingérence dans la politique intérieure. Parce que couper internet / l'électricité et/ou l'eau potable à tout au partie de la population d'un pays ennemi sera toujours infiniment moins couteux / plus rapide / plus facile / plus efficace que de couler un porte-avion, mener un raid de bombardement stratégique en profondeur, ou autre opération militaire conventionnelle. C'est la raison pour laquelle j'imagine de plus en plus, à l'avenir, les armées conventionnelles se diriger vers des armées de défense, laissant au non conventionnel (dont le nucléaire) les aspects offensifs. Après, j'imagine bien la France et autres pays ayant des possessions overseas conserver de l'aéronaval pour protéger ses TOM. D'ailleurs, c'est avec regret que je constate que ce forum généraliste sur les questions de Défense ne traite que trop peu des aspects cybers. Mais j'espère que ça évoluera
  19. J'ai cru comprendre que les plaintes des travailleurs étaient plus autour des restrictions de sortie de territoire que du salaire versé.
  20. Rigolez autant que vous le voulez, mais Wallaby n'en a pas moins raison : historiquement, la Chine n'a pas l'habitude de procéder par annexion, mais plutôt par vassalisation. Spratly et Paracell sont revendiqués "depuis le début" et n'ont donc pas été annexées d'un point de vue chinois. Ces ilots, tout le monde s'en foutait avant d'y découvrir un intérêt stratégique. Alors annexion si vous voulez, mais pas au profit d'un autre pays, disons plutôt conquête d'un territoire sans souveraineté. Sauf erreur de ma part, le Cachemir a été "donné" par les Pakistanais, n'étant pas capables à l'époque, de le défendre face aux indiens (je vous laisse me corriger, mais je crois me rappeler que c'est ça l'histoire), et le Tibet qui a été indépendant 40 ans de son histoire récente et qui a été "récupéré" par la Chine... Même la Corse aurait plus de légitimité à être indépendante. Et les fantasmes de l'envahissement de la Sibérie vide de population (mais certes, pas de ressources) par 1 milliards de chinois n'ont aucun sens : vassaliser la Russie dans son ensemble est un plan éminemment moins risqué, plus réaliste, et tout aussi intéressant. Ne pas oublier : pour la Chine, l'option militaire est un aveux de faiblesse, d'échec diplomatique, c'est un dernier recours.
  21. Ces problèmes sont les mêmes quelque soit la bande de fréquence EM choisie, dès lors qu'elle est élevée (centaines de MHz - GHz) : ça perturbe (d'un point de vue médical) une partie de la population sur des neurotransmetteurs pas toujours bien identifiés car variables d'un individu à l'autre. Certains qui autrefois n'y étaient pas sensibles le deviennent. Inversement, certains qui y étaient sensibles perdent cette sensibilité. Ce que montrent toutes les études un peu sérieuses c'est que ça a une influence mais que c'est trop variable d'un individu à l'autre pour en tirer des effets généraux. 4G, 4G+ ou 5G même constats. Donc dans le doute, pour les raisons que tu évoques, y a pas de problème et on fonce
  22. Je ne sais pas si les situations sont comparables. A cette époque, les pays étaient nettement plus auto suffisants sur plein de ressources, ce qui me semble être moins le cas aujourd'hui. Et pour aller en mon sens, une des raisons des défaites de l'Allemagne lors des deux guerres mondiales est liée aux blocus en approvisionnements externes qu'elle a subit. Pour aller en ton sens, ça n'a finalement pas empêché cette guerre d'arriver. D'ailleurs, lors de la WW2, la stratégie allemande prenait en compte ces problèmes d'approvisionnement : elle devait soumettre les colonies françaises pour bénéficier de leurs ressources, et aller chercher les champs pétroliers du Caucase.
  23. Tu as complètement raison, et c'est une des raisons pour laquelle je ne crois pas à la possibilité d'un conflit de grande ampleur, trop d’intérêts économiques en jeu. Mais puisque c'est le titre du sujet et de la rubrique, autant fantasmer :/
  24. Merci beaucoup du caractère constructif de tes réponses : c'est le but du forum d'échanger nos points de vue :) Effectivement, tu as raison, mea culpa ! Dans l'idée, nous sommes d'accord, d'autant plus que nous sommes possiblement, au monde, le pays (ou du moins dans le groupe de tête) qui me semble proposer le plus de liberté / privacy / protection en terme de numérique. Raison de plus pour ne pas céder un pouce de terrain. La Quadrature du Net fait un excellent travail en la matière, même si à titre personnel je les trouve parfois un peu trop pointilleux (mais bon, ils sont experts sur le domaine, donc ils doivent avoir raison). En fait, la LTE Advanced correspond à la dénomination commerciale 4G+ (la 4G est une 3G améliorée avec un socle technique LTE A). Cette 4G+ est une transformation majeure puisqu'elle permet aux telecoms de passer en IP de bout en bout sur toute la chaine de liaison, quelque soit l'applicatif utilisé (c'est le standard réseau Télécom pour full VoIP pour les appels téléphoniques). Et la 4G+ a mis très longtemps à s'installer. Je ne sais pas trop où ça en est, mais ça a pris beaucoup plus longtemps que prévu car (entre autres) le déploiement est rentré en compétition avec l'installation de l'infra de la 5G. La 5G n'a pas vraiment pour but d'augmenter le débit de données, mais plutôt le nombre d'objets connectés qui discutent entre eux en même temps. Même s'il y a plein d’innovations qui vont avec ce nouveau standard 5G, c'est de loin le plus important. Après, en tant qu'utilisateur, la 5G ne va pas changer grand chose pour l'utilisateur lambda. A part, comme disait je ne sais plus qui, à pouvoir de masturber en 4k enfermé dans un ascenseur. La 5G est vraiment un standard orienté business et IoT (objets connectés). Les GAFAM fournissent énormément de trucs, donc faut analyser les segments un par un si on veut trouver des alternatives open sources, qui sont légions. Typiquement, tout ce qui est bureautique, toutes les alternatives open source existent. D'ailleurs, l'état y a déjà un recours massif (NextCloud, LibreOffice / only office ...). En revanche, on pourrait se poser la question de pourquoi la population de l'enseignement supérieur et l’éducation nationale refusent autre chose que des outils Windows bien connus. ? Sans vouloir tomber dans le prof-bashing, un des piliers de la transformation numérique est la conduite du changement, avec l'acceptabilité des utilisateurs finaux à adhérer aux nouveaux outils proposés. Et là, c'était inenvisageable de proposer aux profs du Linux avec une bureautique et des moyens de partage full open source qui ne correspondent pas à l'interface habituelle. Trop de changement d'un coup. Ces gens (que je connais bien) sont vraiment dur au changement. Après, il y a des solutions open source très variées, avec différents niveaux de complexité et de services. Au delà du fait qu'il existe des réfractaires au changement comme évoqué précédemment, je n'exclus pas que le choix de l'Etat n'était pas le plus adapté (pour ne pas dire mauvais) ce qui a entrainé de mauvaise réactions. Après, je n'ai pas du tout étudié cette question, donc je parle sans savoir. Et je me demande si ceux qui râlent sont représentatifs ou s'ils ne sont qu'une archi minorité de non initiés ? Tout ça pour dire que les outils open source ne sont pas souvent moins efficaces que ceux du privé. Généralement c'est plutôt l'inverse, même. Mais l'énorme avantage des logiciels privés, quels qu'ils soient, c'est qu'ils sont vendus avec un support, un SAV, du conseil, de l'ergonomie... Tout ce qu'il faut pour séduire un non initié. Et il ne faut pas oublier que la société qui contribue le plus à l'open source dans le monde est Microsoft, et que les 5 premières places sont probablement occupées par les GAFAM. Car leurs logiciels n'ont jamais été développés from scratch de zéro, ils se sont toujours appuyés sur une multitude d'outils / librairies open source. Pourquoi pas, effectivement, mais je suis personnellement un grand septique de la souveraineté numérique. A mon avis, c'est une chimère. Mais j'espère me tromper. Les Chinois sont à l'age de la pierre dans le secteur du numérique. Leurs gros champions sont ultra subventionnés, limite des entreprises publiques. Huawei n'est qu'une pâle copie à bas coût de Cisco. Depuis quelques années, ils essaient de développer leurs propres produits et s'exportent (très) bien, mais niveau innovation, ça reste archi limité. ZTE même combat. C'est un peu différent pour Alibaba, car le modèle de création suit celui d'Amazon : numérisation de points de vente de produits de grande distribution, puis diversification des activités vers des services Cloud. Mais ce sont des nains à l'international en dehors de Chine, c'est le marché intérieur qui les porte. Bref, la position des chinois dans le numérique est de mieux en mieux, c'est indéniable. Depuis quelques années ils arrêtent de faire de la copie pour se lancer dans leurs propres campagnes de développement, mais l’innovation reste anecdotique comparée aux GAFAM. Je pense que l'open source va rapidement noyer une grosse partie des entreprises de développement logiciel classique (y compris Microsoft, qui a adapté sa stratégie vers le cloud en conséquence). Ça me semble inéluctable. La valeur ajoutée des gros groupes se fera à l'avenir sur les capacités SaaS et IaaS, qui sont de nouvelles vaches à lait. Sauf qu'en France et en Europe, on ne sera jamais assez nombreux / bon / avec des moyens pour ET rattraper le retard, ET maintenir un niveau de compétitivité adéquat en essayant de faire pousser de nouveaux champions. C'est perdu d'avance. Après, s'il devait se monter une grande société de service public numérique de cloud public (au sens purement infra) français, économiquement compétitif avec le IaaS proposé par les GAFAM, je pense que ça serait fantastique et clairement réaliste (mais un gouffre financier, on n'a rien sans rien, et probablement que la raison pour laquelle on ne l'a pas déjà lancé est que nos finances d'Etat sont saignées à blanc). Concernant le SaaS des GAFAM, ça me semble trop complexe à concurrencer.
  25. Je pense que l'hypothèse de la cause du conflit est essentielle à identifier : la Chine n'ayant pas comme doctrine d'ouvrir le feu en premier, si les US ouvrent la marche, ce sera probablement à leur initiative. Et la grande question d'identifier la cause de la prise d'option militaire US, sera de mesurer la popularité d'une telle mesure, sur le long terme. Vous parliez du nucléaire, mais ce n'est pas le seul vecteur non conventionnel. La cyber devrait jouer un grand rôle dans le conflit. Or, si l'attaque est à l'initiative US, combien de temps tiendra le gouvernement élu, face à un électorat habitué à une bonne qualité de vie, à qui l'électricité et les services essentiels seront coupés, voir instables quand restaurés ? La loi martial ne fera pas tout. Les chinois n'auront pas ce handicap (ou alors il sera moins déterminant). Dans tous les cas, j'imagine assez mal les deux superpuissances faire perdurer le conflit. Ils sont trop forts pour être durablement mis à mal, et ont trop à perdre dans un conflit plus que court mais intense. Le défit me semble là : les américains devraient trouver pas mal d'alliés en Asie pour bloquer les voies maritimes essentielles aux chinois sur le moyen-long terme, ce qui mettrait la Chine à genoux. Cette dernière ne pouvant courir ce risque, elle fera aussi mal que possible le plus vite possible pour amener les bloqueurs à la table des négociations. Et comme cité plus haut, elle a l'embarra du choix pour faire mal vite et fort. Après, si on veut vraiment se lancer sur une prospective militaire, il faudrait étudier combien de GAN US seraient nécessaires pour effectuer le blocus maritime de la Chine. Même pas sûr que les US puissent en aligner assez.
×
×
  • Créer...