Mercredi 14 décembre 2011 à 8:27

Informatique, médias, internet

Je voudrais vous parler aujourd’hui d’attaques informatiques réelles subies par des entreprises depuis l’apparition des virus, puis des réseaux informatiques (ces exemples sont empruntés à une conférence de M. Barraquet, ingénieur informaticien, qui a dirigé des centres informatiques importants du Ministère de la Défense).

    1970 : Le premier piratage référencé : John Draper qui simule sur une ligne téléphonique, une fréquence d’autorisation et téléphone ainsi gratuitement à l’étranger.
    1981 : La première personne inculpée pour un crime informatique (Ian Murphy, pour une intrusion dans le réseau de la firme AT&T.
    1983 : sortie du film War Games
    1985 : Parution de “Phrack”, le premier magazine électronique “underground” rédigé par des hackers et pour eux.
    1986 : Brain, le premier virus connu,attaque les ordinateurs IBM et première loi (US) contre la fraude informatique qui rend punissable l’accès non autorisé aux ordinateurs
    1988 : Robert Morris écrit le premier ver Internet (6000 machines infectées ,10% réseau). Condamné à 3 mois de prison avec sursis et à 10 000 dollars d’amende (Computer Fraud and Abuse Act de 1986)
Au même moment, Kevin Mitnick est condamné à un an de prison suite à son intrusion dans le système d’exploitation des ordinateurs VAX de la société DEC.
    1991: il y a plus de 1000 virus en circulation.
    1994 : Vladimir Levin subtilise électroniquement 10 millions de dollars à la Citybank
    1996 : "Concept", virus dissimulé dans les “macros” de Word, infecte les documents écrits avec ce traitement de textes.
    1998 : un groupe de Hackers développe Back Orifice, un logiciel cheval de Troie  d'administration et de prise de contrôle à distance de machines utilisant Windows .
    1999 : le ver Melissa, créé par David Smith se propage par Word et Outlook, et sème la panique dans le monde, causant plus de 380 millions de dollars de dégâts
    L’année 2000 est riche en piratages !
    En février, les serveurs de sociétés importantes subissent, sous des assauts concentrés, quelques heures de paralysie, avec unun retentissement médiatique mondial immédiat et un krach boursier sans précédent sur les valeurs technologiques.
    En mai, des centaines de milliers d’internautes dans le monde reçoivent une déclaration d’amour : “ I LoveYou “ (uniquement pour frapper les esprits) .
    En octobre, Microsoft découvre QAZ, greffé sur ses serveurs. L’accès des hackers à sa base de programmes est cependant déclaré "sans conséquence sur les produits qui seront fournis aux clients".

    Les années 2003 et 2004 :

    Accélération de la mise en application des failles découvertes.
Les pirates attendent la publication d’une faille et développent le code maléfique avant qu’on ait pu combler la faille. Sophistication des attaques
    Attaques massives par vers rapides.
    Escroqueries par mails.
    Le 22 janvier 2003 une attaque mondiale par le ver “Slammer”, programme tout petit (400 octets) qui doublait de taille toutes les 8 secondes et envahissait les systèmes informatiques un samedi matin. Un nombre énorme de sociétés ont été touchées par internet, dans le monde entier, et leurs machines bloquées pendant plusieurs jours.
    Le 26 janvier 2004, même scénario avec le ver “Mydom”

http://lancien.cowblog.fr/images/Sciences/attaquemonde2003.jpg

    Quelques exemples de dommages :
    - eBay a perdu 5 millions de dollars, à cause d’une interruption de service de 22 heures
   -  eTrade: s’est fait pirater la base de données des clients, lesquels ont été dérangés par de la pub, voire escroqués.
    - Western Union: 15 700 numéros de cartes bancaires volés
    - Yahoo : serveurs bloqués pendant plusieurs heures;
    En France: La Poste, Renault, Alcatel …   
    En avril 2011 des pirates ont réussi à pénêtrer les serveurs d’Amazon et à accéder aux données bancaires de dizaines de milliers de clients, puis dans le système de jeux Playstation de Sony, de pirater des données de cartes bancaire de milliers de joueurs. Quand ils ont quitté le serveur, les nouveaux joueurs ont écrasé leurs traces.

    Ceci n’est qu’une petite histoire de l’informatique, pour que vous vous rendiez compte du problème, qui est peu connu.
Sur le graphique ci-dessous, vous verrerz une statistique sur la répartition des diverses attaques.
http://lancien.cowblog.fr/images/Sciences/attaquesvirus.jpg

    Bien entendu la lutte contre ces actions est organisée.
    Aux USA est créé en 1988 (à la suite du blocage d’internet) la “Defense Advanced Research Projects Agency” (DARPA) et le “Computer Emergency Response Team” (CERT), dont le rôle est de diffuser une base de donnée des vulnérabilités, et des informations sur les précautions à prendre pour minimiser les risques d'incidents ou leurs conséquences. Il coordonne les actions de défense des organismes informatiques.
    En France il existe trois “CERT”  : le CERTA pour l’administration, le CERT-RENATER pour les organismes de recherche et le CERT-IST pour l’industrie.

A titre d'information, un camembert sur la criminalité sur le web :

http://lancien.cowblog.fr/images/Sciences/CrimesWeb20.jpg

    Demain je vous parlerai de ce que vous risquez sur votre machine personnelle.

Lundi 12 décembre 2011 à 8:04

Informatique, médias, internet

Qui sont les pirates informatiques : les hackers ?

http://lancien.cowblog.fr/images/Caricatures3/hackerkirllosfacebookpirate1.jpghttp://lancien.cowblog.fr/images/Caricatures3/Unknown-copie-1.jpg
















    C’est extrêmement variable
:
    - Des plaisantins ou des personnes voulant se faire remarquer
    - Des criminels isolés ;
    - Le crime organisé ;
    - Des employés malveillants;
    - L’espionnage industriel ;
    - La presse ;   
    - La police ;   
    - Les organisations nationales de renseignement ;
    - Les cyber-guerriers;
    - Les terroristes .
    Ce qui est sûr, c’est qu’il faut être un informaticien remarquable et bien connaître les logiciels qu’on veut infecter et leurs défenses.

    Leur nature a évolué dans le temps :
    - Années 50 : des programmeurs émérites
    - Années 70 : des révolutionnaires de l’informatique
    - Années 80 : piratage de jeux vidéos
     - Aujourd’hui : des personnes s’introduisant dans les systèmes informatiques

    Les anglo-saxons ont fait une classification des hackers qui me paraît amusante à découvrir.

        - Curious Joe
    Personnes curieuses qui souhaitent tester leurs connaissances, souvent sans intention de nuire.
        - Script Kiddies
    Personnes désireuses de nuire à l’aide de programmes déjà compilés trouvables sur Internet.
        - Wannabees
    Véritable envie de découverte. Ils modifient souvent les scripts existants. Lorsqu’il produisent leur propre scripts, ils deviennent Elite

    Et parmi ces “élites” :
        - White Hat
    Grand sens de l'éthique et de la déontologie; pour eux, hacking =  mélange de défi, de jeu, de fierté.
        - Black Hat
    Les véritables nuisances de la famille, créateurs de virus, cyber-espions, cyber-terroristes et cyber-escrocs
        - Grey Hat
    Position un peu intermédiaire. Ils ne rechignent pas à pénétrer dans des systèmes mais ne veulent pas tout mettre sans dessus dessous.

    Les spécialités des cybercriminels sont aussi répertoriées :
        - Le cracker
    Hacker criminel. But crapuleux de l’action
    Soldat de la guerre de l'information
    Nombre en augmentation étant donné la valeur de plus en plus grande de l'information dans la guerre économique.
        - Le Phreaker
    Individu spécialisé dans le piratage des réseaux téléphoniques
        - Le Cypher Punk
    Experts en cryptologie.
        - Le Carder
    Spécialiste en carte bancaire, téléphonique…

   http://lancien.cowblog.fr/images/Caricatures3/700338513small.jpg L’insécurité informatique pour les entreprises n’est pas une illusion : elle entraîne perte de notoriété, pertes financières, vol de données :
    - 90% ont détecté des failles de sécurité durant les 12 derniers mois
    - 70 % ont fait état de dégâts sérieux dus à ces failles : vol d’informations, fraude financière, pénétration de systèmes, dénis de service…
    - 74 % reconnaissent avoir subi des pertes financières du fait de ces attaques
    - 32 % ignorent si elles ont été victime d’accès non autorisés
    - 70 % des attaques de l’entreprise sont dues à ses propres employés, connectés au système informatique et à l’intranet.

    Les méthodes des hackers sont toujours les mêmes :
    -ils récupèrent des informations sur l’entreprise et son système d’information;
    - ils recherchent les failles de sécurité du réseau, des entrées et du système;
    - ils s’introduisent et se donnent de fausses autorisations d’accès;
    - il effectuent leur tâche maléfique;
    - ils effacent leurs traces.

    De nos jours un type de nuisance particulier est très en vogue : le “déni de service” dont le but est de provoquer des arrêts de service par consommation excessive de ressources des serveurs qui ne peuvent plus fournir leur service habituel.
    Supposez que vous vouliez empêcher quelqu’un de téléphoner sur son portable. A dix, vous lui envoyez chacun un SMS toutes les dix secondes, avec juste 3 mots. Son appareil passe son temps à établir les communications et les recevoir : il est saturé.
    Supposez que vous arriviez à vous introduire comme client d’un serveur et à y ouvrir légalement ou non des dizaines de comptes. Vous reliez chaque client à un micro-ordibnateur qui envoie des messages en continu au serveur. Vous le saturez complètement et il ne peut plus servir à rien tant que dure cette agression.
    Je crois qu’une des interruptions de Cow a été un jour due à une agression de ce type, qui peut par ailleurs causer quelques problèmes ultérieurs au logiciel de fonctionnement ou aux données, notamment pour les gens qui étaient en ligne au moment de l’attaque.


    Dans le prochain article, je vous donnerai des exemples célèbre de nuisances faites par des hackers dans le monde.
    Je ferai également un article particulier sur lesreosques que l'on court sur un ordinateur personnel : le vôtre, le mien.

Dimanche 11 décembre 2011 à 8:57

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures3/virusdessin.jpg
http://lancien.cowblog.fr/images/Caricatures3/antivirus6.jpg
















    Quelques correspondant(e)s m’ont demandé de faire quelques articles sur les dangers de piratage informatique et ce que l’on appelle les virus, et vous me demandiez ce qu’étaient “ces bêtes là” ! loll
    Je commencerai donc par un article qui définisse ce que j’appellerai des “codes maléfiques”, mais que les canadiens du Québec, plus indulgents qualifient de “maliciels”. (Maud, savais tu cela ?)


    Ces codes  sont en général nommés virus (avec quelques variantes), par analogie avec la biologie.
    Ce sont de petits programmes informatiques, que l’auteur va insérer dans un programme plus important du commerce (par exemple un programme de jeux) ou dans un document, mais il faut qu’il y ait à l’intérieur une partie “exécutable”, dont l’ordinateur lancera l’exécution et, en même temps, il exécutera les ordres contenus dans les quelques lignes du programme constituant le virus, sans évidemment que le possesseur de l’ordinateur le sache ni s’en aperçoive.
    En général le code du virus comporte une séquence qui lui permet de s'accrocher à un programme contenu dans l’ordinateur (par exemple un séquence de programme de jeu sur internet), de façon analogue au virus qui s’introduit dans une cellule vivante. On appelle cela le “code d’infection”.
    Le virus informatique peut ainsi être envoyé dans le réseau, caché dans son support, et infecter d’autres ordinateurs, de la même façon qu’un virus se multiplie en infectant un grand nombre de cellules.
    Notons que le virus ne peut contaminer un système que si l'élément qui lui sert de support est activé.
    En général le code du virus comporte une “signature”, qu’il peut déchiffrer et qui permet au code d'infection de tester si un fichier d'un ordinateur est déjà infecté.
    Enfin le virus va exécuter dans les ordinateurs qu’il a contaminés, à un moment donné (qui peut être différé par rapport à la contamination), la partie finale de son programme, qui est son but ultime, qui est d’occasionner des atteintes à la disponibilité, à l'intégrité et à la qualité du système d'information, de même qu’un virus biologique déclenche la maladie. C’est ce qu’on appelle le “code d’action”.

http://lancien.cowblog.fr/images/Caricatures3/images1-copie-2.jpghttp://lancien.cowblog.fr/images/Caricatures3/18187virusinfor.jpg














    Evidemment les industriels de l’informatique luttent contre ces virus et vous avez probablement dans votre ordinateur un logiciel “anti-virus” qui le surveille.
    Mais les concepteurs de virus les ont perfectionnés :
    - à chaque réplication, le virus est chiffré, afin de dissimuler les instructions qui, si elles s'y trouvaient en clair, révèleraient la présence de ce virus ou pourraient indiquer la présence d’un code suspect.
    - le code de de déchiffrement du virus est capable de changer certaines de ses instructions au fil des réplications afin de rendre plus difficile la détection par l'antivirus, voire de modifier sa structure
    - le système d’exploitation de l’ordinateur et les logiciels antivirus essaient de détecter dans les logiciels des “codes anormaux” qui pourraient constituer un virus, alors celui-ci comporte des séquences qui essaient de tromper cette détection et d’utiliser une faille logicielle des protections.
    L’anti-virus doit donc détecter des codes suspects, des ordres inhabituels, les signatures des virus, mais il doit donc disposer de listes de renseignements sur les virus d’une part et d’autre part sur l’état normal de tous les fichiers du système, tâche quasi insurmontable. Il surveillera donc particulièrement ce qui va entrer dans votre ordinateur, soit par les réseaux, soit par les supports amovibles (disques, clés USB ...)
    Quant à l’utilisateur, il est prudent pour lui :
    - d’avoir un antivirus
    - d’éviter de télécharger n’importe quel programme
    - d’éviter d’activer des pièces jointes aux emails et les soumettre à l’anti-virus.
    - de s’inquiéter de tout comportement anormal ou étrange de l’ordinateur.

http://lancien.cowblog.fr/images/Caricatures3/virus1.jpg    On donne parfois d’autres nom aux virus :
    - le “ver” est un virus qui se propage dans un réseau en se servant des programmes et systèmes de ceux-ci. Les réseau sérieux mettent donc en place des anti-virus.
    - le “cheval de Troie” est un programme complet de jeu ou d’informatique, mais qui contient une partie insidieuse maléfique.
    - la “bombe logique” cachée au sein d’un programme, ne s’active que lors d’un événement particulier (par exemple une date), et en général endommage les données ou le fonctionnement de la machine.
    - le “spyware”, intégrés dans le code source d'un logiciel que vous utilisez (Google,Office, RealPlayer....), est un logiciel qui s'installe dans un ordinateur dans le but de collecter et transférer des informations sur l'environnement dans lequel il s'est installé, très souvent sans que l'utilisateur en ait connaissance. Par contre il n’inflige pas de dommage aux données de la machine.

    Il y a 20 ans, ces virus étaient propagés par des disquettes que l’on échangeait et apportaient des dommages aux ordinateurs particuliers ou d’entreprises.
    Aujourd’hui c’est par les réseaux qu’ils se propagent : logiciels téléchargés, messagerie, systèmes de fonctionnement des réseaux. Il est beaucoup moins fréquent qu’ils produisent des dommages aux ordinateurs individuels.

    Par contre ils peuvent bloquer le fonctionnement d’entreprises ou d’organismes publics, et surtout, recueillir dans les ordinateurs des renseignements sur leur contenu ou sur les habitudes des utilisateurs.
    Les premiers sont utilisés à des fins frauduleuses (cartes et comptes bancaires notamment), ou d’espionnage industriel. Les statistiques d’utilisation sont vendues à des services de marketing.

    Dans l’article suivant je parlerai des “hackers”, les pirates informatiques.

Lundi 21 novembre 2011 à 9:10

Informatique, médias, internet

http://lancien.cowblog.fr/images/images/BP.jpg

    Je suis sur un ordinateur Macintosh et pas sur un PC et j’aime bien. Mais la maison mère Apple me casse parfois les pieds, alors je râle.

    Elle vient de mettre au point un site génial “i.cloud” où l’on va pouvoir tout stocker, ranger toutes ses données personnelles et avec des procédés de classements géniaux et simples, utilisables même par un débutant, et vous pouvez  partager ce que vous voulez, avec les amis que vous voulez.
    Et ils m’envoient tous les jours un mail pour m’inciter à adhérer à leur bijou, moyennant finances bien sûr.

    D’abord ils n’ont rien inventé : il y a longtemps que Google fait cela et il l’exploite pour aller fouiller dans nos documents et renseigner des sociétés en marketing, sous prétexte de nous aider à connaître nos désirs.
    Et puis ce classement je sais le faire aussi bien qu’eux sur mon Mac, et là je mets des barrières pour qu’on n’aille pas fouiller dedans
    Et pour ma carte bleue et son code, je préfère ma mémoire. Personne n’a encore oser fouiller dedans pour y prélever les codes confidentiels.

    Car le danger de ces “nuages informatiques”, c’est la facilité avec laquelle les “hackers” un peu doués peuvent aller y fouiller pour y recueillir des informations, ou pour y déposer des logiciels malveillants (les virus, vers et chevaux de Troie...)

    Déjà les serveurs informatiques et les sites sur lesquels nous allons (votre serveur internet, Google, les blogs, Facebook et les sites commerciaux.... ), possèdent des liens invisibles qui observent vos activités et vos demandes sur ces sites, à des fins de surveillance en général publicitaire et de marketing.
    Vous vous apercevez de ces liens quand une fenêtre de publicité apparaît, mais beaucoup de ces liens qui ne font que prélever de l’information vous sont inconnus.
    Bien plus, ils peuvent introduire cookies et plugs-in, qui espionneront ensuite votre ordinateur, si vous n’y prenez garde.
    Et ces données sont ensuite revendues à des services de marketing de grandes sociétés de vente grand public.
    Des hackers malveillant peuvent aussi venir voler votre numéro et votre code de carte bancaire, votre numéro et mot de passe de compte sur lequel vous faites vos chèques et virements ou pirater votre adresse mail pour s’en servir ensuite à des fins  illégales.
    Ne stockez donc pas les informations confidentielles dans votre PC et encore moins sur un site externe.

    Les quantités d'information stockées dans le “nuage”  en font une cible des plus intéressantes pour les voleurs de données, car, non seulement l'information y est centralisée, mais la nature même du nuage rend les malfaiteurs difficiles à repérer par Ies forces de l'ordre : il n'est nulle part aussi facile de disparaître dans la foule et d’échapper à la loi.
    De plus un pirate suffisamment calé en informatique, peut louer des centaines d'ordinateurs en réseau à la fois, qui mettent une puissance informatique formidable à disposition de tout un chacun, quelles que soient ses intentions et des technologies de codage et donc décodage de données faciles à utiliser et à des réseaux de communication anonymes qui rendent leurs activités plus difficiles à repérer et à intercepter, et les rares fois où des hackers sont poursuivis, ils peuvent si rapidement mettre les choses ordre et fermer leur compte sur le net, qu'il ne reste guère de preuve exploitable par les enquêteurs.
    Leur méthode consiste à se créer un compte sous un pseudo pour utiliser "légalement" des services à des fins illicites.
      Ainsi, la messagerie électronique Gmail et les sites de partage de documents sont couramment utilisés pour planifier des délits et partager des informations volées, le tout en parfaite impunité.

    J’ai reçu d’un ami une demande d’aide financière et je lui ai téléphoné. Il s’était fait pirater sa messagerie et son carnet d’adresse et on se servait de cela pour extorquer de l’argent.
    Je reçois régulièrement des mails à l’en-tête de la poste ou d’une banque, qui me demande d’aller sur un site dont il me donne l’adresse, qui ressemble exactement à celui de l’organisme en cause, et me demande de donner le numéro de ma carte bancaire et le code pour mises à jour de la sécurité. Bien sûr je ne le fais pas et je les signale aux services compétents, pour qu’ils essaient de trouver les escrocs qui cherchaient ainsi à pirater ma carte bancaire.

    Si cela vous intéresse, je peux faire deux ou trois articles sur les virus informatiques, sur les hackers et leurs méfaits, et sur les dangers des intrusions dans vos machines et dans celles des entreprises et services publics, ceci bien sûr, de façon simple et sans faire appel à des connaissances informatiques.

Dimanche 20 novembre 2011 à 8:07

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures3/pavillonnoirmichaelski.jpghttp://lancien.cowblog.fr/images/Caricatures3/pirate.jpg


















   J’ai lu, sur le "Monde informatique", un article qui devrait intéresser ceux d’entre vous qui vont sur Facebook.

    Des chercheurs canadiens de l'Université de Colombie Britannique, ont montré qu'avec l'aide d'outils automatisés, il était possible de mettre en échec les mécanismes de détection de faux compte de Facebook dans 80% des cas (et donc de créer des comptes parasites, chargés de tâches malfaisantes).
    Ces chercheurs ont construit un réseau de 102 robots chargés d'imiter le comportement humain sur les réseaux sociaux, et les ont introduits pendant 8 semaines sur Facebook, avec pour mission de se faire autant d'amis que possible et de collecter des informations privées.


    Pour créer un compte sur un réseau social, (ou un blog), il faut en général fournir trois informations :
    - une adresse de courriel valable.
    - remplir un “profil d’utilisateur”, avec une identité réelle et un pseudo éventuel.   
    - répondre à un petit test en recopiant des lettres et des chiffres aux allures bizarre, test qui a pour but de s'assurer qu'une réponse n'est pas générée par un ordinateur'
    C’est ce dernier test qui pose problème aux intrus qui doivent le contourner.
    C’est une chose assez courante et de nombreux annonceurs utilisent depuis longtemps des comptes créés automatiquement pour répandre des liens malveillants par “spamming”.
    Pour ceux qui ne connaîtraient pas ce mot, c’est consiste en ce sens à envoyer plusieurs e-mails identiques (souvent de type publicitaires) à un grand nombre de personnes sur le réseau. Le mot "spamming" provient du mot "spam" qui est une marque de jambonneau fabriquée par la compagnie Hormel.  
    L'association de ce mot au postage excessif provient à priori d'une pièce des Monty Python qui se déroule dans un restaurant viking dont la spécialité est le jambonneau "spam". C'est alors qu'un client commande un plat différent, et les autres client chantent alors tous en choeur "spam spam spam spam spam ..." si bien que l'on entend plus le pauvre client...  
    Le but premier du spamming est de faire de la publicité à moindre prix par "envoi massif de courrier électronique non sollicité" ou par "multi-postage abusif". Les spammers prétendent pour leur défense que le courrier est facile à supprimer, et qu'il est par conséquent un moyen écologique de faire de la publicité. Le plus célèbre spammer est la compagnie "Cyberpromotion" qui est considérée comme le plus important abuseur du réseau Internet.
    Le principal inconvénient du spamming est l'espace qu'il occupe sur le réseau, utilisant inutilement une bonne partie de la bande-passante, rendant internet moins rapide. Les cowbloggeurs doivent s’en rendre compte lorsqu’ils attendent pendant une minute lorsqu’ils veulent accéder à leur espace d’administration, que des annonceurs aient ouvert deux ou trois fenêtres de pub

    Ces pratiques avaient déjà incité Facebook à développer, au fil du temps, des mécanismes de détection spécialisés.
    Malheureusement, selon des chercheurs de l'UBC, ces systèmes de défense ne sont pas assez efficaces. Les robots sociaux qu'ils ont lancés contre Facebook ont envoyé des demandes à 5 053 utilisateurs ciblés de manière aléatoire « pour devenir leur ami ». En moyenne, 20% des individus ciblés ont accepté, les robots utilisant des profils féminins ayant eu plus de succès. Mais le taux a triplé quand des robots ont commencé à cibler les amis de ceux qui avaient accepté leurs demandes.

    Après s’être liés d'amitié avec les utilisateurs de Facebook, les programmes automatisés ont commencé à explorer leurs profils, les flux de nouvelles et les messages postés sur le mur pour soutirer des informations personnelles. Dans les données recueillies, les robots ont pu trouver le genre masculin ou féminin des utilisateurs, leur date et ville de naissance, leur lieu de travail, le nom des écoles fréquentées,  l'adresse postale, l'adresse courriel, le numéro de téléphone, les identifiants de comptes de messagerie instantanée et la situation familiale.

    Un autre chercheur, Natahan Power écrit que bien que Facebook n'autorise pas l'envoi d'une pièce jointe exécutable via l'onglet « Message », on peut contourner cette interdiction et, si on a pu créer comme précédemment un compte utilisateur, on peut faire distribuer la pièce jointe par ses “amis”, et infecter des ordinateurs avec des logiciels malveillants.

    De son côté, l'Inria, en collaboration avec l'Institut Polytechnique de New York, alerte aussi les utilisateurs de Skype sur une faille de sécurité.
    Il serait possible de « localiser géographiquement les utilisateurs de Skype grâce à leurs adresses IP ainsi qu'accéder aux fichiers qu'ils auraient téléchargés via des logiciel.
Les paramètres de sécurité de Skype ne sont pas capables de bloquer ces connexions dont les utilisateurs ne soupçonnent souvent pas l'existence.d'échange

Mardi 15 novembre 2011 à 8:30

Informatique, médias, internet

http://lancien.cowblog.fr/images/images/images-copie-7.jpg

    
Aujourd’hui, je vous parlerai du centre de commandement des pompiers de Melun.

    Quand on arrive, on voit une grande tour au centre d’une grande cour et de hangars, et des pompiers qui d’affairent autour de véhicules rouges avant de démarrer, sirène hurlante.
    Mais ce n’est là que la caserne de pompier du site.
    Si on fait le tour, on arrive à un petit bâtiment moderne, le Centre opérationnel départemental d’incendie et de secours (CODIS), et son Centre de Traitement des Appels (CTA), qui utilise 125 personnes.
   Parmi ces personnes certaines ont un travail administratif et sont là durant les heures ouvrables. 
   Les autres personnes font partie des opérationnels et se relaient aux postes de travail pour que le centre puisse fonctionner 24 heures sur 24, dimanches et jours fériés.
   Il y a donc en permanence 10 à 25 opérationnels qui répondent aux appels.









    Le coeur de ce Centre, c’est une grande salle avec deux groupes de micro-ordinateur, reliés au centre informatique où se trouvent deux gros serveurs jumeaux en tandem “miroir” (l’information y est à tout moment identique et en cas de panne de l’un d’eux, l’autre prend le relais).
    Le centre reçoit environ 900 appels du 18 par jour et environ un tiers aboutissent à des interventions.

 http://lancien.cowblog.fr/images/images/lo1022828261apx470.jpg   Devant le premier groupe d’opérateurs, un téléphone qui reçoit les appels du 18 dans le département.
    L’opérateur est relié à un logiciel qui lui permet d’abord de localiser le mieux possible l’appel, par le numéro de téléphone d’une part, mais surtout par ce que dira la personne qui appelle. Un plan de la localité s’affiche à l’écran et la localisation et les conditions d’accès sont définies le mieux possible.
    Dans le cas d’un immeuble, ou à fortiori d’une entreprise ou d’une usine, un plan des bâtiments plus détaillé s’affiche ensuite afin de guider le plus rapidement possible l’intervention.
    Puis l’opérateur essaie de savoir quel est l’incident ou l’accident qui motive l’appel. Un médecin de garde se trouve à proximité et peut venir aider l’opérateur.
http://lancien.cowblog.fr/images/images/1239585codis.jpg
    Nous avons assisté à l’appel d’une petite fille qui appelait parce son grand-père qui la gardait ce jour là venait d’avoir un malaise probablement cardiaque.
    Après avoir localisé l'appel de façon précise, l’opérateur a fait dire à la petite fille ce qui était arrivé à son grand père, s’il était encore conscient, s’il parlait, s’il souffrait.
    Tout cela se passe très vite car le temps est précieux.
    L’opérateur décide alors s’il y a intervention ou pas. S’il y a doute le chef de l’équipe, un pompier expérimenté prend la décision.

   


    Dans le second groupe, un opérateur a suivi la discussion et pendant qu’elle se déroulait, a consulté l’ordinateur, qui lui désigne le centre d’intervention (parmi les 61 du département) le plus proche (en temps d’intervention) et examine les moyens opérationnels qui ne sont pas engagés et si donc une intervention est possible (sinon un deuxième centre serait examiné aussitôt).
   
http://lancien.cowblog.fr/images/images/article1902PAR03POMPIERS1.jpg   
Le centre d’intervention est alerté en attente.
   
Eventuellement plusieurs centres pourront intervenir si l’opération nécessite des moyens plus importants.
    Dès que la décision d’intervention est prise, c’est l’opérateur du second groupe qui va l’organiser et la suivre, jusqu’à sa conclusion. L’opérateur du premier groupe se remet en attente d’un autre appel.
    Il va définir sur l’ordinateur la mission, les moyens à envoyer et envoie au centre alerté toutes les informations utiles
    Entre l’appel et cette transmission quelques minutes seulement ont passé. L’intervention part aussitôt, car dès l’alerte, les équipes s’étaient rassemblées avec les documents et le matériel nécessaire près des véhicules d’intervention. L’arrivée sur les lieux a lieu dans les 10 à 15 minutes après l’appel.
    Là aussi l’opérateur s’il rencontre des problèmes est aussitôt assisté par le chef de groupe et éventuellement le médecin.
    Ensuite l’opérateur va suivre la mission par téléphone, exclusivement au début car on lui rendra compte une fois arrivé sur place de la situation exacte. Il pourra éventuellement décider d’envoyer des renforts.
    Puis quand le principal de la mission sera exécuté, il pourra passer à une autre opération, se contentant de suivre sur son ordinateur, où se trouve l’équipe d’intervention, jusqu’à son retour à la caserne.
   
    Nous avons été émerveillés du niveau d’organisation et de la précision des données présentes sur la base de données de l’ordinateur.

    D’abord au plan topographique : des plans détaillés des rues avec tous les travaux en cours qui risquent de retarder l’arrivée des secours. Des plans détaillés des usines, entreprises et immeubles, avec, bien entendu les points d’eau, mais aussi tous les risques, notamment chimiques ou d’explosion, les conduites électriques ou de gaz.
    Les équipes d’intervention ont des tirages de ces plans dans des classeurs et l’équipe cherche dès l’alerte le classeur correspondant.
    Au plan des moyens matériels, la liste indique en permanence les disponibilités, et la situation des matériels engagés (par exemple si le véhicule d’intervention est en train d’amener une victime à l’hôpital ou est en train de revenir vers sa caserne et le délai d’arrivée)
    C’est important pour décider d’éventuels renforts ou autres interventions. Il peut parfois être bénéfique de détourner une équipe en train de revenir, si elle est toute proche d’un nouvel incident, et si elle a la compétence pour le traiter.
    Mais l’organisation est aussi extrêmement efficace au plan des moyens humains.
    Chaque pompier a une ou plusieurs qualification et un niveau dans chacune d’entre elles.
    Les diverses interventions sont répertoriées (et il est très rare que l’on soit en dehors de cette classification. Pour chaque type d’intervention est défini un po plusieurs véhicules et, dans chaque véhicule, plusieurs qualifications nécessaires.
    A chaque instant les personnels disponibles dans une caserne sont répertoriés par l’ordinateur et la machine propose donc un véhicule avec les noms des personnes ayant la qualification voulue (ou qui s’en approche le plus). L’opérateur qui organise l’intervention a donc une aide à la décision extrêmement précieuse qui lui permet de décider très vite.
    Par exemple pour une intervention médicale, le véhicule st un véhicule de secours avec des matériels médicaux tels que brancards, respirateur à oxygène, électro-encéphalo et cardio-grammes, mise sous perfusion, trousse d’intervention, médicaments d’urgence....
    Les personnels doivent être deux conducteurs brancardiers, habitués à faire fonctionner les appareils médicaux, un infirmier et un médecin ou selon le cas un étudiant de 5 ou 6ème année en médecine, qui reste en liaison permanente avec le médecin du centre qui peut la conseiller. (ces qualifications sont au masculin, mais de nombreux pompiers de ce domaine sont des femmes).
    Dans le cas d’un accident majeur, de façon à laisser disponibles les équipes du 18, le chef de centre peut décider de constituer une équipe spécifique qui est alors implantée dans une salle à part, dispose des mêmes micro-ordinateurs et de tableaux permettant un suivi de crise en temps réel.
    L’équipe coordonne alors les premiers secours, puis l’arrivée de renforts successifs provenant d’autres casernes.

    Il y a dans le CTA, en permanence une trentaine de personnes de garde qui se succèdent jour et nuit devant téléphones et ordinateurs.
Les équipes sont renforcées certains jours où l’on estime les risques plus grands (notamment Noël et le jour de l’an, les grandes intempéries...)
    Le centre dispose de plus de salles de cours et de salles spécialisées, car les pompiers sont souvent en formation pour se perfectionner, acquérir de nouvelles qualifications, ou augmenter leur sécurité, notamment au feu.
    Il y a également des salles de sport pour le maintien de la forme physique et une excellente cantine où nous avons déjeuné avec le chef de centre et nos cicerones.   

    Je voudrais encore répéter que j’ai été amené en diverses circonstances à appeler les pompiers et leur intervention a été très rapide et efficace, et faite avec un sérieux, une amabilité et un sens du facteur humain, notamment vis à vis des victimes, tout à fait remarquables.
    Quand on  constate ensuite le salaire qui leur est alloué, on ne peut, comme pour infirmières des hôpitaux, qu’admirer leur dévouement.

Lundi 14 novembre 2011 à 7:57

Informatique, médias, internet

http://lancien.cowblog.fr/images/Caricatures3/images3.jpghttp://lancien.cowblog.fr/images/Caricatures3/Unknown.jpg


















     Il m’est arrivé dans ma vie d’appeler plusieurs fois les pompiers, face à un incendie, mais surtout à la suite de cas urgents où le SAMU ne pouvait intervenir rapidement : crise cardiaque, accident vasculaire cérébral.
    Ils sont arrivés dans un temps record et ont toujours montré un professionnalisme et un dévouement sans faille, ainsi qu’un grand sens du facteur humain.
    J’ai une immense estime et reconnaissance pour eux.

http://lancien.cowblog.fr/images/images/images-copie-8.jpg
    J’ai eu l’occasion de visiter le centre de commandement des sapeurs pompiers de la Seine et Marne (77) et j’en suis revenu admiratif quant à l’organisation et à la grande qualification des personnes que j’ai rencontrées.
    Alors je voudrais vous en parler un peu, aujourd’hui des pompiers en général, et demain du centre de commandement que j’ai pu voir.




http://lancien.cowblog.fr/images/images/images2.jpg    En France, il y a 250 000 pompiers dont 12 000 militaires (surtout en région parisienne et à Marseille), 40 000 professionnels civils et 198 000 volontaires.
    C’est extraordinaire qu’il y ait tant de volontaires, prêt à intervenir à n’importe quelle heure du jour ou de la nuit, qui acceptent d’être plusieurs fois par semaine en “astreinte”, chez eux ou dans leur travail, c’est à dire prêts à rejoindre la caserne de pompiers en moins de cinq minutes. Qu'ils acceptent aussi (et leur famille) de passer des heures à se former et s’entraîner, afin d’être de vrais professionnels et d’agir avec le maximum de sécurité.

http://lancien.cowblog.fr/images/images/images1.jpg    Des conventions sont passées avec les entreprises qui les emploient.
    C’est vraiment le sens du dévouement et la passion de ce service rendu, qui les motivent, car, les rémunérations qui leur sont allouées en cas d’intervention sont très faibles et ne sont guère incitatives.
    Dans les campagnes et les petites villes, c’est sur ces volontaires que reposent les secours et seules les villes d’une certaine importance ont un nombre significatif de professionnels.
    On est souvent pompier de père en fil (ou en fille, car il y a de nombreux pompiers femmes dans les secours médicaux notamment).
    On n’est pompier en service actif que si on est majeur, mais de nombreux jeunes adolescents sont au contact des sapeurs pompiers, dans des associations où ils font du sport sous leur conduite et ils se familiarisent aussi avec les matériels et reçoivent une formation théorique. Beaucoup d’entre eux seront plus tard des pompiers volontaires.   
    Il y a dans le corps des sapeurs pompiers de nombreux spécialistes, surtout dans le domaine médical, mais aussi 4 500 spécialistes des mileiux difficiles (notamment chimiques ou nucléaires), 4 300 spécialistes aquatiques, 660 spécialistes de montagne, des maîtres cinophiles et leurs chiens, 400 spécialistes de milieu souterrain (notamment spéléologues).

    Ces pompiers sont rattachés à 74 000 centres, qui abritent leur matériels.
    Ils disposent de 6 000 véhicules de secours, 5000 véhicules pompes et 5000 citernes.

    Le financement des sapeurs pompiers est assuré par l’Etat (900 Millions d’euros), et les départements et communes (2 350 M€ chacun).
    Il y a en France 4,2 millions d’intervention par an (une toutes les 8 secondes !), suite à 20 millions d’appels au 18. 3 millions de victimes sont secourues.
    Pour l’opinion publique les pompiers, c’est la lutte contre le feu.
    Mais actuellement 68% des interventions sont des secours aux personnes, à la suite d’accident ou de malaises.

http://lancien.cowblog.fr/images/images/images4.jpghttp://lancien.cowblog.fr/images/images/452021049small.jpg














    Quelques mots sur le département de Seine et Marne (77) pour décrire l’organisation au niveau d’un département .

    Le département comporte habitants répartis sur une surface de
Il y a de nombreuses entreprises industrielles dont certaines sont classées SEVESO (risque chimique). Disneyland est un site important car une intervention en cas d’incendie ou d’attentat serait très importante.
    Le centre de commandement se trouve à Melun et il dirige et coordonne l’action de 61 centres (ou casernes de pompiers),.
    Les 3 950 personnes qui y travaillent sont 1300 pompiers professionnels, 2 300 pompiers volontaires, 200 membres du Service de santé et de secours médical (médecins, infirmiers, pharmaciens, vétérinaires), et 350 personnels administratifs(logistique, opérations, administration, finances, ressources humaines)
    De plus 800 jeunes leur sont associés.
    Il y a eu en 2010, 135 000 sorties de véhicules et d’engins, et 80 000 interventions importantes dont 6000 incendies et 5000 accidents de la route et plus de 60 000 secours aux personnes.
62% des interventions ont lieu en moins de 10 minutes après l’appel et 97% en moins de 15 minutes.
    Les interventions croissent de 3% par an environ.
    Malheureusement le budget ne suit pas : en 2010 133M€ de fonctionnement et 31 M€ d’investissements dont 7 pour les véhicules
    Sur le plan de la gestion cette organisation dépend d’un conseil d’administrations comprenant des représentants du département et des communes, et au plan opérationnel, les pompiers dépendent du préfet du département.
    De plus les sapeurs de Seine et Marne peuvent être appelés à aider des pompiers des départements voisins ou plus lointains dans des cas exceptionnels de catastrophes et incendies, voire même à l’étranger (quelques uns sont intervenus au Japon lors du tsunami).

Dimanche 16 octobre 2011 à 11:27

Informatique, médias, internet


http://lancien.cowblog.fr/images/Bloginformatique/G.jpg
   Je ne sais pas si vous avez fait un tour sur Google +

    Pour ceux qui ne savent pas ce que c’est voici quelques lignes pour décrire ce nouveau réseau social, encore en version béta-test, mais qui s’ouvre dès maintenant aux utilisateurs qui ont un compte Gmail.

    Les curieux peuvent essuyer les plâtres !
    Je ne cherche aucunement à vous attirer vers Google plus, mais je trouve que c’est intéressant qu’il y ait enfin un concurrent à Facebook et je je veux seulement vous informer car pour le moment, cela semble assez peu connu.
    Sans doute me direz vous que je ne susi pas très objectif, car je ne cache pas que je n’aime pas Facebook.

    Futur rival du géant du secteur Facebook, «Google+» se présente sous la forme d’une plateforme regroupant divers outils de mise en relation, communication et partage de documents, accessibles depuis une barre d’outils, chacun de ces outils permettant ee gérer un flux d’actualité comparable au «Mur» de Facebook ou de chatter.
    Jusque là me direz vous, pas très original !!

    Mais sur Facbook, tout le monde se retrouve un peu dans le même sac, une sorte de grand fourre-tout, et ce n’est pas sans inconvénient, et on finit  par se méfier énormément de ce qu’on peut y écrire.
    Je connais des personnes qui ont eu des problèmes dans leur travail parce que des copains ont écrit sur leur mur des réflexions sur le patron, lequel les a lues, et maintes personnes qui se sont fâchées, pour des méchancetés écrites par d’autres sur le mur, quelquefois volontairement, parfois par plaisanterie, dans d’autres cas simplement sans réfléchir aux conséquences possibles.
    Alors écrire sur Facebook doit il devenir un exercice de rhétorique ?.

    Ce qui me paraît intéressant sur Google+, et mieux que Facebook, ce sont les possibilités de confidentialité, de ne pas tout étaler au grand jour, de ne pas tout mélanger, mais choisir ce que l’on montre et de pouvoir supprimer ce que l’on souhaite.
    Je vous explique quelques particularités de Google+


    Dans la vie, on ne partage pas n'importe quoi avec n'importe qui, et dire la bonne chose à la bonne personne est indispensable.
    Les cercles vous permettent de regrouper vos amis dans un cercle, vos parents dans un autre et votre boss et relations de travail dans un cercle différent, les cowbloggeurs ou bien les assistants de votre chorale.   
   
Vous pouvez créer autant de cercles que vous voulez et une personne peut faire partie de plusieurs cercles différents. Vous êtes seul à voir vos cercles et les personnes qui y figurent.
    Ces cercles sont isolés les uns des autres comme autant de compte, de telle sorte que les informations écrites, les commentaires, les documents, photos... que vous partagez, sont limités aux  personnes du cercle.
   Voici les cercles que j'ai crées avant de les remplir avec des interlocuteurs :

http://lancien.cowblog.fr/images/Bloginformatique/cercles.jpg
  
    L’utilisation de ces cercles semble facile, encore que je n’ai pas beaucoup pratiqué, faute pour le moment d’utilisateurs, qui sont uniquement liés à ma famille, les commandes pour y déposer des documents ou y écrire étant simples et intuitives.
    La messagerie, quant à elle est évidemment Gmail, qui sert de passerelle entre les comptes.
    Evidemment vous êtes en relation depuis G+ avec le moteur de recherche de Google et  un bouton particulier (+1) permet de sélectionner et de mettre à disposition des autres les documents et articles que vous trouvez importants sur le web.
    Je n’ai pas encore essayé ce système qui me paraît assez complexe, mais c’est peut être intéressant au plan de la recherche documentaire sur certains sujets communs à un groupe.

    Et il n’y a pas tout le temps des annonces publicitaires comme sur facebook, mais je doute que cela reste ainsi sur la version définitive, car cela rapporte trop d’argent !!

    Par contre vous ne pouvez figurer sur Google+ que sous votre vrai nom et pas sous un pseudo.

    Mais vous pouvez supprimer ce que vous voulez, y compris votre compte.
    Il y a évidemment une aide pour apprendre à se servir de Google+ et elle est bien faite.

http://lancien.cowblog.fr/images/Bloginformatique/G-copie-1.jpg


    Google+ m’est donc apparu avoir moins d’inconvénients que Facebook, mais le fait que le contenu de Google+ soit lié à tous les services de Google, me fait tiquer, car j’ai un peu l’impression que Google s'approprie ma vie entière avec un réseau social, la recherche sur son moteur de recherche que j’utilise beaucoup tous les jours, Gmail, Maps et  Picasa, le service de partage de photos de Google, auquel l’utilisateur est obligé de faire appel s’il souhaite publier des images sur son profil, , éventuellement Android et les portables …
    Centraliser ainsi ses informations personnelles et permettre à un moteur de recherche d’en tirer des statistiques sur vos comportements, est ce souhaitable? La richesse de Google s’est en effet construite sur la monétisation de ses internautes et l’utilisation des données, afin notamment de proposer aux annonceurs des services de publicité ciblée et comportementale.
    Mais n’y a t’il pas déjà sur votre machine, des petits programmes espions qui le font, mi en place à votre insu par internet ?

    Cela dit il faudra choisir entre Facebook et Google, car même si on est inscrit aux deux on n’aura pas le temps de gérer les deux comptes.
    Personnellement cela ne me gêne guère, je vais si peu sur facebook, je n’irai probablement pas beaucoup plus sur Google+, à moins d’un miracle !
Je serai beaucoup plus sur Cow !
    A mon avis, c’est donc une affaire à suivre et j’attends aussi avec impatience quelle sera la réaction de Facebook, qui va être obligé de “bouger” !

Samedi 9 juillet 2011 à 8:02

Informatique, médias, internet

Sarkozy s’est rendu le 7 juillet sur la presqu’ile de Crozon.
    Toute sa cour UMP était là pour l’accueillir, plus le navigateur Kersauzon, qu’il a embrassé sur les deux joues ainsi que le président du conseil général (socialiste) et l’amiral Préfet Maritime
    Le président du conseil général a parlé du “parc marin d”Iroise”, mais a constaté que le sujet n’intéressait pas le Président et qu’en fait il s’agissait d’une réunion de campagne présidentielle.
    L’amiral Préfet Maritime a présenté sans plus de succès les moyens d’intervention en mer. Il y a quand même eu la présentation du navire de sauvetage “l’Abeille-Bourbon”
    La table ronde n’était d’ailleurs pas assez ronde puisque ni agriculteurs, ni écologistes, ni éleveurs, ni marins, ni les quelques maires socialistes de la région n’avaient été invités

     Les phares du littoral breton, sont une source de préoccupation, car faute d’entretien,  leur dégradation s'est accélérée.
    Nicolas Sarkozy a annoncé que sur les 130 phares français, 60 vont être placés sous la protection du Conservatoire du littoral, qui en aura la gestion, et que des moyens spécifiques allaient être donnés, par affectation des droits de francisation des navires. Jérôme Bignon, le président du Conservatoire, a pris la parole pour indiquer que «le Conservatoire n'avait pas vocation à ce genre de gestion», avant d'être sèchement coupé par le président. On n’a pas le droit à l’objection !

http://lancien.cowblog.fr/images/Paysages2/1947773.jpg

    Sur les algues vertes que l’on voit partout sur les plages de Bretagne, et dont la prolifération est due en grande partie aux nitrates, qui sont amenées à la mer, à la suite d’épandage des lisiers de porcs élevés en Bretagne, le Présient s’est contenté de dire qu’”il fallait augmenter le ramassage.
    Mais il a traité les écologistes “d’intégristes” et au contraire un décret va autoriser une augmentation de l’épandage des lisiers, donc une augmentation des algues vertes.
    Sarkozy devrait venir voir le nettoyage qu’imposent ces algues sur les plages de Carnac, et encore il ne fait pas chaud en ce moment. Mais les ouvriers et employés qui triment sur ce travail ne votent pas UMP, alors peu importe.
    Il va parait il lancer des appels d’offres pour “méthaniser” les algues. Pourquoi pas, mais il vaudrait mieux en réduire la production.
    Le plan Sarkozy, c’est "Ramasser plus, pour traiter plus, pour dépenser beaucoup plus"

    Nicolas Sarkozy a retrouvé la fibre écologique en parlant de la protection de la frange littorale. «Parler de la mer et du littoral, a-t-il dit, c'est parler de notre avenir et de celui des générations futures».
    Avec cela on est bien avancé !!
    Il a annoncé que l’on ferait passer les espaces littoraux protégés, de 12% actuellement à 25% en 2050. Belle promesse puisqu’il ne sera plus là à partir de 2012 !!
    «Quand on voit ce qui a été fait dans certaines régions en matière d'urbanisme littoral, on sait que vous, ici, vous ne l'auriez jamais accepté». Bien sûr c’est facile de taper sur le petit copain dà coté !
    Évoquant la Polynésie française, dont le territoire est grand comme l'Europe, il a assuré que cette politique de protection des eaux, menée par l'Agence des aires marines, «est un programme unique au monde». Qu’il aille dire cela en Polynésie, mais les Bretons, cela ne leur fait pas grand chose

    Nicolas Sarkozy a également mis l'accent sur la chance que constitue, pour la Bretagne, le développement des énergies renouvelables dont le littoral marin sera une zone de prédilection. «Nous allons consacrer 12milliards d'euros à ces énergies du futur», a-t-il dit,
    Ce serait effectivement intéressant de faire des recherches sur les possibilités de récupérer de la chaleur de la mer. Mais sinon ce ne sont pas les éoliennes en mer, d’un prix prohibitif car résister à l’océan n’est pas une mince affaire, qui fourniront l’électricité bretonne.

http://lancien.cowblog.fr/images/Caricatures1/15141830.jpg
  
 Bref rien de nouveau : des réunions où l’on se vante de faire des choses extraordinaires, où l’on promet que demain on rasera gratis, et où l’on annonce des mesures incohérentes les unes par rapport aux autres, le plus souvent sans en avoir mesuré, ni le coût, ni les conséquences.
    Et c’était pour persuader les Bretons de voter pour lui l’an prochain !!!

Vendredi 8 juillet 2011 à 8:21

Informatique, médias, internet

Après mes articles sur les USA, vous me demandez mon avis sur les rebondissements de l’affaire DSK.
    Bien sûr j’écoute la télé, mais cela ne me passionne pas.
http://lancien.cowblog.fr/images/Caricatures1/affaireDSKcaricaturelaverite.jpg
    Au plan humain, je regrette cette affaire pour lui.
 Cela lui a fait perdre la face, et son poste au FMI. Il a été traité comme un criminel et moralement c’est sûrement très éprouvant.
    Il s’est fait piéger par quelqu’un qui voulait gagner de l’argent sur son dos et qui a donc monté tout un scénario pour cela.
    Mais il n’est pas blanc non plus, car rien ne l’obligeait à accepter les avances de cette femme (voire les provoquer).
    Mais effectivement c’est lui la victime maintenant.
    Cette affaire ne m'a jamais semblé claire. Un viol eut été possible; mais contraindre (sauf avec une arme) à une fellation, me paraissait, comme l'a si bien dit Maud, prendre un risque peu vraisemblable, sauf avec une édentée.

    On a eu une bonne démonstration de la justice américaine, avec ses avantages et ses inconvénients.
    Certes elle traite un homme important comme tout citoyen, ce qui est une bonne chose, mais on a vu que la “présomption de culpabilité” l’emportait sur la “présomption d’innocence”, ce qui est un risque d’erreur, car l’enquête vient après l’accusation.
    On a vu aussi comment le procureur, magistrat élu et dont l’élection devait avoir lieu en 2012, accusait violamment Strauss Kahn tant qu’il le croyait coupable, car cela faisait bien de ne pas reculer devant un homme étranger influent, et change totalement d’attitude dès que l’incertitude de gagner le procès a été grande pour lui et risque de peser sur sa réélection.

    Reste le problème de l’élection en 2012 en France.
    Chacun a son opinion de citoyen sur ses intentions.

http://lancien.cowblog.fr/images/Caricatures1/53702463p.jpg     Personnellement j’estimais déjà qu’un homme qui a un poste aussi élevé, et des revenus aussi importants, aurait du mal à se rendre compte des difficultés que rencontraient en France de nombreuses personnes (voir les statistiques des restos du coeur !), qui eux sont au chômage ou ont des postes modestes et qui sont impactés de plein fouet par la hausse des prix; je ne sais pas s’il aurait arrêté le démentèlement actuel de certains services, (les hôpitaux, certaines écoles, la distribution de l’énergie ....), qui accroissent l’inégalité des services au détriment des personnes aux revenus faibles et moyens.
    Par ailleurs l’affaire américaine, même si elle s’est avérée erronée, a révélé le caractère courreur de jupons de DSK et je ne crois pas que la France ait besoin d’un président ressemblant de ce point de vue, à Berlusconi.
    Je ne souhaite donc pas que DSK soit candidat à la présidence en 2012, et coté socialiste, je ferais bien plus confiance à Martine Aubry ou à François Hollande. Mais ce n’est qu’une opinion toute personnelle.


Message personnel :


Je n'ai pas réussi à aller sur le blog de Sarah. L'adresse n'est pas bonne et l'annuaire, comme d'habitude ne sert à rien.
Sarah, tu peux prendre ce que tu veux sur mon blog par copier coller. Ce n'est pas protégé.
Pas mal de correspondantes s'en servent pour leurs TPE ou leurs devoirs de SVT.
Si tu veux qu'on te réponde directement, il faut mettre ton adresse dans la case du com réservée à cet usage.

<< Page précédente | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | Page suivante >>

lancien

sortir de la tristesse

Créer un podcast