Cauchemars et facéties #50

On en parle sur l’internet.

Cauchemardos - paru dans lundimatin#78, le 25 octobre 2016

De l’eau bouillante contre les terroristes. Des pistolasers contre les zadistes. Des bracelets de couleur pour les migrants. Et des frigos-zombies contre les géants de l’internet.

savoir-être

Un article du Monde nous raconte comment « les étudiants sont désormais formés au savoir-être ». En effet, les jeunes diplômés, selon le journal, sont désormais « également jugés sur leurs compétences humaines » :

Créatif, innovant, optimiste : les entreprises n’ont plus que ces adjectifs à la bouche. Récemment, un célèbre cabinet d’audit américain a annoncé son intention de recruter quatre profils types. Pour les définir, l’entreprise a utilisé ­quatre néologismes : « outoftheboxeur, synergisant, révolueur, éconoclaste ». Du marketing qui frôle la caricature, mais qui conforte l’importance qu’ont prise dans le monde du travail les soft skills, ces qualités humaines ou compétences émotionnelles.

La différence entre deux candidatures a priori égales se fait désormais sur le « savoir-être ». Plus le candidat est « adaptable », « optimiste », « créatif » ou « doté d’un esprit d’équipe », plus il séduira le recruteur.

Dans les écoles d’ingénieurs, selon le journal, « la révolution soft skills a déjà eu lieu » :

« L’ingénieur n’est plus seulement le gestionnaire de la technique, car celle-ci s’est automatisée et numérisée. Il est devenu une interface entre la technique et les fournisseurs, entre les clients et son entreprise », analyse Denis Lemaître, le directeur de la formation de l’Ecole nationale ­supérieure des techniques avancées (Ensta) Bretagne.

A Grenoble Ecole de Management :

les étudiants qui ont pu suivre les ateliers de pleine conscience lancés en 2016 se sont montrés intéressés et… déconcertés. Mélanie Foucher, 21 ans, étudiante de deuxième année, a suivi ces séances : « Les premiers ateliers sont déroutants. On nous demande de nous allonger par terre ou d’apprendre à respirer. Mais le fait de mettre des mots sur ces sensations permet d’être à l’écoute de nous-mêmes et de gérer notre stress. »

A l’Université Paris-Dauphine :

Catherine Chouard, ancienne directrice des ressources humaines, a animé le premier module de soft skills dans un amphithéâtre de 800 places, avec des étudiants de première année de licence équipés d’un boîtier digital. Moyenne d’âge : 17,5 ans. « L’idée est de faire émerger des êtres singuliers, pas des super-QI sur pattes, précise-t-elle. Les soft skills que nous ­essayons de transmettre ne doivent pas être le reflet d’une société savante, mais au centre d’une aventure humaine. »

Intrusion

La semaine dernière, dans les écoles, on a appris comment réagir à « une attaque-intrusion terroriste ». Un enseignant raconte, sur son blog :

Cette semaine dans l’école, on a fait l’exercice « attentat-intrusion ». Depuis la rentrée on a déjà fait l’exercice anti-incendie, l’exercice de confinement en cas d’explosion d’usine ou de danger chimique, voici donc le troisième exercice de sécurité prévu dans le PPMS. A la base, je voulais juste enseigner, moi, je n’avais pas prévu de me retrouver agent de sécurité / vigile pour 30 bambins.

Le texte officiel, cité par l’enseignant, détaille clairement les comportements à suivre en cas d’intrusion (terroriste !) - et donc lors de la simulation :

« Rester dans la classe ; verrouiller la porte ; se barricader au moyen du mobilier identifié auparavant ; éteindre les lumières ; s’éloigner des murs, portes et fenêtres ; s’allonger au sol derrière plusieurs obstacles solides ; faire respecter le silence absolu (portables en mode silence, sans vibreur) ; rester proche des personnes manifestant un stress et les rassurer. »

L’auteur du billet tente, le jour J, de respecter ces consignes :

me voilà en train de scotcher des affiches sur les vitres de la porte de ma classe afin qu’on ne puisse plus voir de l’extérieur, je vérifie que la clé est bien sur la porte (à l’intérieur, vu que d’habitude je la laisse à l’extérieur, ce serait ballot de refiler le pass pour toute l’école au terroriste). Pour le mobilier qui doit barricader la porte, je suis embêté. Il y a bien l’armoire juste à côté, ce serait le plus simple, et je souhaite bon courage au terroriste pour la repousser, le problème c’est que moi non plus je n’arrive pas à la pousser, vu qu’elle est remplie de livres et de matériel pédagogique, si chargée que je suis étonné qu’elle n’ait pas encore traversé le plancher pour s’écraser sur la classe de dessous. Sinon il y a mon bureau, mais sur mon bureau il y a l’ordinateur de la classe branché au TNI et il me faudrait débrancher tous les câbles avant de pousser le bureau en silence, sans rien faire tomber, tout cela me parait assez aléatoire. Bon, il reste le bureau d’Allan, juste à côté, ça fera l’affaire, Allan ira se cacher ailleurs.

Il revient sur les réactions de ses élèves de CM2 :

- Se cacher sous les tables ?! Heu, maitre, même si on se roule en boule, il va nous voir l’intrus, c’est hyper visible comme cachette ! Faudrait qu’il soit vraiment nul à cache-cache !

  • Ben non puisqu’il peut pas voir depuis le couloir !
  • Tu parles il va péter la porte vite fait…
  • Mais non, il y aura la table d’Allan !
  • De toute façon il peut facilement casser les vitres de la porte.
  • Mais honnêtement, monsieur Marboeuf, même si on éteint la lumière et qu’on fait pas de bruit, c’est évident qu’on est dans la classe, non ? Dans une école, ils sont où les élèves ? Dans la cour ou dans les classes. Et comme la cour sera vide…
  • En fait se cacher sous nos tables, c’est comme si on l’attendait ici ! On ferait pas mieux de partir en courant ?
  • Et si on essayait plutôt de l’attaquer, le voleur ?
  • Ouais c’est ça, avec ton stylo quatre couleurs et ton équerre ?...
  • On peut se jeter tous sur lui en même temps !
  • Et s’ils sont plusieurs ?
  • Ou sinon, on fait bouillir de l’eau et on lui verse dessus quand il entre !
  • Et si les terroristes arrivent pendant l’exercice ?

L’enseignant de conclure :

J’ai bien compris que le but de tout ceci était essentiellement de rassurer les parents. […] La seule chose qui soit sûre, c’est que cet exercice ne nous aura pas aidés en grand-chose, si ce n’est, peut-être, à établir une fois pour toutes dans nos têtes que nous sommes des cibles et qu’aucun lieu n’est un refuge

Un autre enseignant revient lui aussi sur cet exercice (sur son propre blog) :

nous sommes, à mes yeux, les premiers terroristes en apprenant la peur à nos enfants. […] Que puis-je faire ? Désobéir en refusant de faire ces exercices ? Ils y seront confrontés dans les autres classes… Rassurer les enfants en disant qu’il n’y a que des gentils autour de nous ? On me reprocherait d’élever des Bisounours… Me plier au troupeau en me disant que la société a changé et que nous sommes en état de guerre ? Nous n’avons pas les mêmes valeurs.

Propagande

Les partisans de la construction d’un aéroport à Notre-Dame-des-Landes ont des arguments chocs. Comme cette vidéo, qui fait rêver :

Maçonnerie

Ouest-France publie une « carte des murs à travers le monde », à consulter sur son site.

Lundi matin

Lundi dernier,les abonnés du fournisseur d’accès Orange, en tentant d’accéder à Google.fr ou Wikipedia arrivaient sur cette page :

Numerama cherche une explication :

En interne, on explique que l’erreur aurait été présente dans le fichier des sites à bloquer transmis régulièrement par la place Beauvau aux fournisseurs d’accès à internet, ce qui n’en dit pas davantage sur l’origine précise d’une telle bourde. Véritable erreur d’inattention (mais l’on se demande bien comment), ou manipulation malveillante des fichiers, à un endroit ou autre de la chaîne ?

Il faut avouer que c’est comique, sauf que :

Toujours est-il qu’à cause de cette bévue, les adresses IP de centaines de milliers voire des millions d’internautes sont désormais associées, dans une base de données, à la consultation de sites terroristes. Les adresses IP ont été collectées pour nourrir les logs du serveur gouvernemental, mais pas uniquement.

Numerama rappelle que :

Le ministère de l’Intérieur l’avait reconnu en décembre 2015 dans la réponse à une question du député Lionel Tardy, rappelée ce matin par Les Exégètes Amateurs :

« S’agissant du nombre de connexions à un site dont l’accès est bloqué, il fait l’objet d’une comptabilisation assurée par la sous-direction de lutte contre la cybercriminalité de la direction centrale de la police judiciaire. Cette comptabilisation s’inscrit dans une démarche d’évaluation du dispositif mais vise aussi à mieux appréhender l’évolution du comportement des internautes. Lorsqu’un internaute tente de se connecter à un site dont l’accès est bloqué, il est immédiatement renvoyé sur une page d’information du ministère de l’intérieur, lui expliquant la nature du blocage et l’informant sur les voies de recours. L’adresse IP est enregistrée. Les adresses IP ainsi collectées ne sont pas exploitées mais permettent une comptabilisation précise du nombre de connexions à chacune des pages bloquées. Les premiers chiffres enregistrés depuis la mise en place du dispositif font apparaître plus de 30 000 connexions par semaine concernant les sites de pédo-pornographie, et 250 connexions en moyenne par semaine concernant les sites à caractère terroriste. »

Fonds marins

A quoi ça tient l’internet ?
A des cables.

A voir en photo, au fond de l’eau, ici, sur rue89.

Crevard

Il n’y a pas si longtemps, il était encore possible d’emprunter un téléphone dans la rue. On pouvait difficilement refuser le service. Ça n’avait rien d’agréable. On transpirait beaucoup en voyant son portable dans une main inconnue. On se maintenait en tension, les muscles chauds et souples, prêt à courir derrière le voleur. Mais notre méfiance manquait d’arguments pour s’exprimer pleinement.

Rue89 est là pour soigner la mauvaise conscience du propriétaire de smartphone (chargé) peu partageur. Non, non il ne faut vraiment pas prêter son téléphone à quelqu’un dans la galère ! Déjà, note le journaliste, finaud :

Les emprunteurs de téléphone, si j’en crois mon expérience, sont souvent jeunes et ivres. Quelque chose en eux suggère généralement qu’ils traversent une période de perdition sociale et existentielle.

Ensuite, si « il n’y a pas si longtemps » prêter son portable était (pour ce journaliste) particulièrement désagréable, aujourd’hui c’est de toute façon inconcevable (et tout le monde peut et doit le comprendre !) :

Celui qui vous demande votre téléphone, aujourd’hui, vous demande en réalité de prendre entre ses mains louches l’intégralité de votre correspondance, de vos notes de travail, de votre agenda, de votre photothèque, de vos coordonnées bancaires, de votre histoire intime – le tout empaqueté dans un mini-ordinateur à 500 euros plein de haute technologie et de métaux suffisamment rares pour déclencher des guerres civiles en Afrique de l’Ouest.

Si je devais trouver un équivalent à la requête de cet homme en 2006, ce serait :

« Ça te dérange si je viens chez toi avec un grand sac et que je t’emprunte vite fait tout ce qu’il y a dans ton bureau ? »

L’auteur de l’article avoue mentir (légitimement, bien sûr !) à ceux et celles (des alcooliques, rappelons-le) qui lui demandent ce service. Mais (ouf !) il sait pourquoi (Latour sert à tout) :

L’état bourgeois fondamental, celui qui explique notre méfiance, notre agressivité et notre sectarisme social, est la peur de perdre ce qu’on a.

Le possédant sent bien qu’il danse sur le gouffre de sa dépossession. Son statut repose sur des objets qu’il ne mérite pas vraiment, et qui ne sont à lui que tant qu’on ne les lui a pas pris.

On attend avec impatience l’épisode : Pourquoi ne pas prendre d’auto-stoppeur (« On entend encore dans l’habitacle les échos lointains de tant d’histoires intimes ; et les déplacements inavouables ne sont-ils pas recensés par le GPS ? ») ou Comment ne pas se faire taxer de clope (« les taxeurs si j’en crois mon expérience sont souvent accrocs au cannabis. Quelque chose en eux suggère généralement qu’ils traversent une période de perdition sociale et existentielle. »)

Toiture

Nous vous avions parlé il y a peu d’une attaque informatique d’ampleur qui avait touché l’hébergeur OVH au mois de septembre. Il s’agissait d’une attaque par déni de service (saturer les serveurs par un nombre très important de connexions), qui est généralement opéré en utilisant des ordinateurs (sans que son propriétaire s’en rende compte) préalablement infectés. Outre son ampleur, l’attaque contre OVH avait défrayée la chronique car elle était lancée avec l’appui d’un réseau non seulement d’ordinateurs zombies, mais aussi d’objets connectés infectés. A savoir notamment 150 000 caméras de vidéosurveillance.

Selon Konbini :

Aujourd’hui, comme l’explique entre autres l’expert en sécurité informatique Brian Krebs, l’“Internet of Things” (IoT) permet aux hackers de mobiliser n’importe quel grille-pain, machine à laver, thermostat ou frigo connecté pour le mettre au service de leur botnet. […]

Le mois dernier, un hacker du nom d’Anna_Sempai a mis en ligne un botnet, Mirai, qui permet à (presque) quiconque de lancer ce type d’offensive. Et le monde de la sécurité informatique est unanime : à mesure que les objets connectés mal protégés vont envahir nos vies, ces attaques vont se multiplier et leur puissance va augmenter.

C’est ainsi le même genre de technique qui a été utilisée vendredi dernier pour attaquer les serveurs de la société Dyn, un prestataire DNS. Comme l’explique Numerama :

Dyn joue le rôle d’un annuaire pour les sites web : c’est lui qui convertit, côté serveur, une adresse IP sur laquelle est hébergée un site en un nom de domaine (comme www.twitter.com). Si le service qui s’occupe de cette conversion est tombé, vous ne pourrez pas accéder à www.twitter.com.

Or,

« Dyn ne gère les DNS que de 4.7 % des sites selon Datanyse, mais ceux-ci font partie des plus importants on dirait (Paypal, Twitter, Github, Etsy, Soundcloud, Spotify, Heroku, Shopify…) ». C’est exactement le cœur du problème : en volume global, ces sites ne sont pas nombreux. En revanche, en termes de popularité et de trafic, ce sont des colosses du web.

L’attaque a surtout affecté les internautes américains, ceci dit, d’après Numerama :

En France, tous les sites qui utilisent Dyn [étaient] concernés : Twitter, Netflix, Spotify ou encore le PlayStation Network sont tombés et [n’étaient] plus accessibles.

Selon le journalle Monde :

Face à l’ampleur de l’attaque, le FBI et le département de la sécurité intérieure américain ont annoncé avoir lancé une enquête. « Dyn a été visé par des gens préparés. Cette attaque est sans doute le résultat d’une préparation importante, minutieuse », estime, à chaud, un bon connaisseur de l’industrie.
Les attaques par déni de service sont fréquentes. Celles qui touchent les serveurs DNS le sont également. Plus rares sont celles qui parviennent à perturber le fonctionnement d’un acteur majeur de cette industrie, comme Dyn. « Ce qui est particulier dans cette attaque, c’est sa durée, qui est assez exceptionnelle. C’est très préoccupant, car ces infrastructures sont censées être les plus robustes », estime Matthieu Bonenfant, directeur produit chez Stormshield.

Reste la question, « qui est derrière cette attaque ». Le Parisien semble avoir la réponse (ou pas) :

Le site Wikileaks, qui a publié des milliers d’emails du directeur de campagne d’Hillary Clinton, a cru déceler dans cette attaque une marque de soutien à son fondateur Julian Assange réfugié dans l’ambassade d’Equateur à Londres et dont l’accès à Internet a été récemment coupé. « Julian Assange est toujours en vie et Wikileaks continue de publier. Nous demandons à nos soutiens d’arrêter de bloquer l’internet américain. Vous avez été entendus », a tweeté le site. D’autres y voient la patte du groupe de hackers Anonymous qui a tweeté : « Le toit, le toit, le toit est en feu. Nous n’avons pas besoin d’eau. Laissez l’enfoiré brûler. »

Selon James Scott, expert en cybercriminalité de l’Institute for Critical Infrastructure Technology des attaques similaires ont été menées en décembre 2015 par des cyber-djihadistes à l’aide de 18 000 appareils mobiles.

De son côté, le gourou de la sécurité Bruce Schneier aux Etats-Unis estime qu’un pays est probablement derrière l’attaque. Les regards se tournent évidemment vers la Russie ou la Chine qui pourraient avoir intérêt à déstabiliser l’économie américaine. Selon lui, cette attaque pourrait n’être qu’un test avant une offensive plus importante. Parmi les cibles potentielles à paralyser : des pans entiers de l’économie comme la finance, le pétrole ou l’électricité…

Evacuation

Libération détaille l’opération policière qui devrait commencer ce matin (à 8h) à Calais.

La gare de triage :

L’Etat a réquisitionné un hangar de 3 000 mètres carrés à quelques encablures des dernières habitations du bidonville. Organisé comme une « gare routière », c’est là que les migrants candidats au départ seront accueillis puis orientés vers les bus chargés de les conduire vers les CAO, répartis un peu partout en France. De 8 heures à 20 heures, les migrants seront invités à prendre place dans l’une des quatre files d’attente, dont chacune correspondra à une situation particulière : les personnes majeures seules, les mineurs isolés, les familles et les publics vulnérables.

A l’intérieur, un premier sas sera dédié à l’accueil des exilés. Devant des agents de l’Office français de l’immigration et de l’intégration (Ofii), ils seront invités à choisir une destination parmi deux régions de départ proposées. Un bracelet de couleur leur sera remis en fonction de ce choix. Précision importante : les groupes d’amis pourront rester ensemble s’ils le souhaitent, une revendication souvent formulée par les exilés.

A l’issue de ce court entretien, les migrants rejoindront un second sas où seront installées six tentes d’une capacité de cinquante places chacune, aux couleurs des différentes régions de destination. Des agents de la protection civile seront chargés de recueillir les identités des uns et des autres. Quand la tente sera pleine, un autocar viendra se garer à proximité, avec à bord deux accompagnateurs. Soixante véhicules sont potentiellement mobilisables lundi, quarante-cinq le mardi, et quarante le mercredi. Pour la suite, tout dépendra du nombre de candidats au départ.

A chaque départ d’autocar, la liste des occupants sera envoyée aux préfectures de régions chargées de les accueillir. Les véhicules seront géolocalisés tout au long de leur trajet. Par ailleurs, leurs arrêts ont d’ores et déjà été « prépositionnés » avec, sur chaque aire d’autoroute, un « dispositif léger de police ou de gendarmerie » pour éviter tout potentiel incident avec des opposants ou départ dans la nature d’un migrant.

Le cas des mineurs isolés :

seront conduits, en navette, vers les conteneurs du centre d’accueil provisoire (CAP), le lieu d’accueil « officiel » mis en place au début de l’année par les autorités. Ils pourraient y rester une quinzaine de jours, le temps que les autorités britanniques examinent les dossiers et annoncent combien de mineurs elles sont prêtes à accueillir.

Les effectifs de police :

Ce sont 1 250 policiers et gendarmes [en plus des 2 100 agents déjà présents à Calais] qui sont engagés avec différentes missions : s’assurer qu’aucune bagarre n’éclate dans les files d’attente menant aux autocars, prévenir la reformation de campements de fortune dans la région et, éventuellement, lutter contre les militants de « No Border »

Et pas d’arrestations ? Le journal le Monde rappelle que :

Le ministère dément avoir réservé des places en centre de rétention administrative (CRA) pour les récalcitrants qui refuseraient de renoncer à leur rêve de Grande-Bretagne. Mais la Cimade a observé qu’« à Hendaye [Pyrénées-Atlantiques], Strasbourg et Plaisir [Yvelines], trois CRA jusque-là fermés ont rouvert leurs portes en prévision de cette opération de démantèlement. Ils représentent une centaine de places, auxquelles s’ajoutent plus de 200 autres réservées dans tous les CRA de France métropolitaine ».
La direction des étrangers du ministère de l’intérieur reconnaissait tout de même jeudi 20 octobre, en restant très floue, que « des contrôles d’identité pourront être opérés ainsi que des placements en rétention administrative ».

Pistolaser

Le site desarmons.net, rappelle qu’une nouvelle arme de la police (qui manque tant de moyens, si l’on écoute les policiers qui manifestent) sera certainement testée lors du « démantèlement » de la jungle de Calais.

Alors que les états-majors policiers préparent l’évacuation de la « jungle » de Calais, un nouveau fusil aveuglant, le LDI (« Laser de dissuasion et d’interception »), a fait discrètement son apparition dans l’arsenal des CRS qui seront à la manœuvre à Calais. C’est le Canard enchaîné, le 28 septembre, qui annonce ce renfort éblouissant :

« Preuve que les préparatifs vont bon train, les CRS testent sur zone, ces jours-ci, un nouveau joujou : un « laser de dissuasion et d’interception ». Développé par une société française, cette arme d’éblouissement non létale est déjà utilisée par les bidasses des forces spéciales ! ».

Pas difficile de retrouver le fabricant de ce « joujou », c’est la société GEIM, basée à Ploermel, dans le Morbihan. Selon la fiche technique de ce « laser gun », dont de nombreuses variantes existent dans le monde et qui ont toutes été d’abord testées dans des zones de guerre, « LDI intègre les dernières technologies de laser et de mise en forme de faisceau qui confère au LDI son caractère particulièrement innovant, tant en terme de puissance que d’efficacité. La lentille de dernière génération garantie une résistance accrue aux contraintes environnementales maritimes et militaires par rapport aux technologies actuelles. » GEIM est fier d’affirmer que c’est « le laser le plus puissant du marché, 6000 mW », qu’il « possède actuellement la plus longue portée (>500m) non létale efficace en matière de dissuasion », que ses batteries lui permette d’être « autonome » jusqu’à 3 heures d’utilisation, et qu’il est « totalement étanche pour les opérations en extérieur » .

Cauchemardos est le véritable roi d'internet. Suivez-le sur son compte twitter @cauchemardos
lundimatin c'est tous les lundi matin, et si vous le voulez,
Vous avez aimé? Ces articles pourraient vous plaire :