Gilets jaunes + numérique = gilets jaunes numériques

Le mouvement des gilets jaunes (remarquons que personne ne le qualifie de crise, alors qu’il dure depuis 10 semaines et ne montre pas de signes d’essoufflement autres que ceux répétés il y a peu par le gouvernement) est diversement apprécié et analysé. Mouvement insurrectionnel, révolte contre les institutions ou preuve d’un ras-le-bol généralisé, les interprétations divergent, selon qu’on en est partisan ou pas.

Pour certains, il fut même la manifestation d’une peur devant le changement, voire devant les ruptures à venir.

Le constat de son apparition quasi concomitante avec la numérisation de notre société peut susciter des questions dont celle, simple à première vue, de savoir si on peut manager à l’ère numérique comme avant. Un précédent billet donnait un avis sur la question.

Source

D’autre part, et bien qu’il ne s’agisse pas de comparer les révolutions de couleur et les printemps de jadis avec l’automne jaune qu’a vécu la France, l’utilisation des réseaux sociaux est un point commun de ces mouvements, tant dans l’expression des revendications que dans leur mise à profit tactique (intox sur le lieu de départ de la manifestation notamment lors de l’acte VI).

Cette utilisation du numérique est caractéristique de notre époque où la numérisation est parfois montrée comme le seul avenir possible de l’humanité. En contrepartie, des travaux sur cette utilisation par le mouvement des gilets jaunes tendent à faire croire qu’ils dévoient le numérique pour y déverser leur haine, répandre des fake news à tire-larigot et ainsi faire le lit de l’extrême droite.

Cette révolte contre le système établi dans le monde réel incite aussi à se demander si le monde numérique ne risque pas de voir apparaître, à un horizon qu’il serait bien téméraire d’annoncer, un soulèvement similaire à celui des gilets jaunes et comment les dirigeants d’entreprises numériques (ou se prétendant telles) pourraient le précéder.

Continue Reading
Share/Partage

Les coûts environnementaux cachés du numérique

L’une des grandes caractéristiques du numérique, en termes d’impact sectoriel, est son opposition aux secteurs de production plus anciens que sont l’agriculture et l’industrie. En effet en traitant de manière dématérialisée – du moins le pense-t-on – une matière première originale nommée la donnée, ce secteur serait neutre pour l’environnement. Le numérique serait donc un secteur sans pollution ni CO2 que certains n’hésitent d’ailleurs pas à considérer comme le principal atout pour la planète. En passant au tout numérique, on abolirait ainsi les émissions de gaz à effet de serre, la déforestation et la pollution des océans ; autant d’héritages des XIXe et XXe siècles. Il suffit pour s’en convaincre de voir le foisonnement des programmes de recherche liant numérique et environnement pour s’en convaincre. Or s’imaginer que l’économie numérique – tant désirée en France mais qui peine à réellement décoller – serait une panacée pour la planète, relève de l’illusion ou, de manière plus insidieuse, de la dissimulation. Il est en effet de plus en plus facile dans ce monde de green tech d’exporter la pollution à l’autre bout de la Terre.

source

Le numérique, surtout dans une vision prospective, n’est pas un secteur plus vertueux que les autres. Il demeure un secteur avant tout fondé sur la consommation industrielle d’un grand nombre de composants dont l’obsolescence va de pair avec une complexité toujours plus grande. L’explosion des smartphones, tablettes, ordinateurs ou autres serveurs n’est qu’un avant-goût de ce qui se profile avec l’Internet des Objets, dont le nombre d’appareils communicants a d’ores et déjà dépassé celui d’êtres humains sur la planète. Pour construire ces objets – terminaux, capteurs ou effecteurs – auxquels on réclame des performances toujours plus grandes, la demande en matières premières est en train d’exploser. Les terres rares – qui sont devenues depuis quelques temps le symbole des métaux stratégiques au point d’en masquer les autres – sont ainsi particulièrement visées, mais tout autant que d’autres ressources, parfois plus communes, comme le nickel, le cuivre, l’indium ou le gallium. La course aux ressources, le plus souvent géographiquement concentrées, est un enjeu majeur de cette évolution du numérique. L’un des exemples les plus parlants à l’heure actuelle concerne les composants des batteries lithium-ion, au premier rang desquels le lithium, avec d’autres comme le cobalt. D’une extraction très polluante, aux coûts environnementaux et humains élevés, ces matières premières – le plus souvent aux taux de recyclages très faibles – sont au cœur de nos vies actuelles ; et de notre futur. Produites le plus souvent loin des centres de consommation, leur coût environnemental nous apparaît nul, alors même qu’il s’agit ici avant tout d’une externalisation de la pollution. Ce type d’attitude consistant à ne pas prendre en compte les coûts environnementaux sur l’ensemble des chaînes de valeur des objets, conduit à des perceptions erronées comme en témoigne le concept mensonger de « territoire à énergie positive ».

Continue Reading
Share/Partage

Dossier Noël 2018 : Environnement et stratégie

En fin d’année, l’environnement est toujours à la mode. Les conférences des Etats qui sont signataires de la Convention-Cadre des Nations-Unies sur les Changements Climatiques (CCNUCC) – aussi connues sous leur abréviation de COP – se succèdent chaque décembre avec le constat sans cesse renouvelé de l’urgence à agir pour la planète. Alors que la COP21 avait fixé un objectif de limitation de la hausse des températures à la surface de la planète de 1,5°C d’ici la fin du siècle, les trajectoires actuelles, selon le GIEC, nous amènent plus vers des hausses comprises entre 3 et 5°C que vers les 1,5°C espérés ou les 2°C raisonnablement souhaités.

source

Continue Reading

Share/Partage

Attribution d’une cyberattaque

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Continue Reading

Share/Partage

Lorsque le GRU fait l’Europe buissonnière

L’affaire avait défrayé la chronique en ce début du mois d’octobre 2018 : plusieurs agents du GRU (le service de renseignement militaire) auraient tenté en avril 2018 de pirater les communications de l’OIAC (Organisation d’Interdiction des Armes Chimiques) sise à La Haye. Capturés par le contre-espionnage néerlandais, ils ont été expulsés du pays non sans en médiatiser leur sortie, y compris avec photographies à l’appui. Un procédé extrêmement rare dans l’univers feutré du renseignement.

Cette occurrence n’en est pas moins le nouvel avatar d’une liste de griefs à l’encontre d’une agence bien moins réputée que ses homologues russes du secteur civil que sont le SVR et le FSB mais non dépourvue de moyens réels pour fomenter des opérations matérielles ou immatérielles à l’étranger.

Son nom a ressurgi avec insistance lors de l’affaire Sergueï Skripal, ancien agent dudit service passé au service d’une puissance étrangère, emprisonné dans des geôles russes, échangé contre des espions russes puis ultérieurement victime d’un agent neurotoxique en mars 2018 (le novitchok). Occasionnant par là même une crise diplomatique sérieuse entre le Royaume Uni et la Russie.

Continue Reading

Share/Partage

Confiance et anonymat dans le cyberespace

Lorsqu’ils évoquent le cyberespace, de nombreuses personnes évoquent deux arguments de manière récurrente :

– la confiance, proclamant qu’il faudrait faire du cyberespace un espace de confiance ;

– l’anonymat, qui est une plaie que n’utiliseraient que ceux qui ont quelque chose à cacher (sous-entendu : qui préparent un mauvais coup).

Source

Ces deux notions peuvent sembler n’avoir aucun rapport entre elles dans la mesure où si je fais confiance à quelqu’un je n’ai aucune raison de lui demeurer anonyme, mais il s’avère qu’elles ne sont pas exclusives l’une de l’autre. En poussant le raisonnement, nous pouvons même nous rendre compte qu’il existe, d’une certaine manière, un lien entre elles au sein du cyberespace.

Continue Reading

Share/Partage
Translate »