{"id":27291,"date":"2011-08-09T19:25:40","date_gmt":"2011-08-09T17:25:40","guid":{"rendered":"http:\/\/www.pauljorion.com\/blog\/?p=27291"},"modified":"2013-01-02T14:36:04","modified_gmt":"2013-01-02T13:36:04","slug":"on-narrete-pas-le-progres","status":"publish","type":"post","link":"https:\/\/www.pauljorion.com\/blog\/2011\/08\/09\/on-narrete-pas-le-progres\/","title":{"rendered":"<b>ON N\u2019ARR\u00caTE PAS LE PROGR\u00c8S\u00a0!<\/b>"},"content":{"rendered":"<p>L\u2019article date d\u2019il y a quelques semaines d\u00e9j\u00e0 mais il m\u00e9rite d\u2019\u00eatre lu\u00a0: \u00ab\u00a0<a href=\"http:\/\/www.businessweek.com\/magazine\/cyber-weapons-the-new-arms-race-07212011.html?campaign_id=rss_search\">Armes num\u00e9riques\u00a0: la nouvelle course aux armements<\/a>\u00a0\u00bb, par Michael Riley et Ashlee Vance, publi\u00e9 dans le num\u00e9ro dat\u00e9 du 20 juillet du magazine am\u00e9ricain <em>Businessweek<\/em>, une publication de l\u2019agence Bloomberg.<\/p>\n<p>Un paragraphe parmi d\u2019autres\u00a0:<\/p>\n<p>\u00ab\u00a0Le manuel de Kevin G. Coleman\u00a0: <em>The Cyber Commander\u2019s eHandbook<\/em> (t\u00e9l\u00e9chargeable sur l\u2019internet) dresse la liste de 40 types d\u2019offensives qui font intervenir des <em>botnets<\/em> (des r\u00e9seaux d\u2019ordinateurs individuels pirat\u00e9s et \u00ab\u00a0r\u00e9duits en esclavage\u00a0\u00bb) ou des \u00ab\u00a0exploits\u00a0\u00bb (des programmes tirant parti des vuln\u00e9rabilit\u00e9s de logiciels couramment utilis\u00e9s par Windows ou par les serveurs utilis\u00e9s sur l\u2019internet). Le N\u00b038 s\u2019intitule : \u00ab\u00a0assassinat\u00a0\u00bb. Tout comme celui qui fut utilis\u00e9 pour d\u00e9truire les centrifugeuses du programme nucl\u00e9aire iranien en les faisant tourner \u00e0 des vitesses excessives [Stuxnet], un \u00ab\u00a0ver\u00a0\u00bb informatique a la capacit\u00e9 de bloquer le syst\u00e8me informatique de contr\u00f4le du goutte-\u00e0-goutte ou de l\u2019alimentation en oxyg\u00e8ne des patients d\u2019un h\u00f4pital, sans que le personnel m\u00e9dical ne s&rsquo;en doute. Le N\u00b039, c\u2019est le piratage informatique des automobiles. Une voiture est bourr\u00e9e de puces contr\u00f4lant le syst\u00e8me de freinage, la transmission, le moteur, en fait absolument tout. Prenez le contr\u00f4le de ces syst\u00e8mes et vous contr\u00f4lez de fait le v\u00e9hicule, et vous pouvez l\u2019accidenter \u00e0 votre guise. Vous n\u2019y croyez pas\u00a0? Des chercheurs de l\u2019universit\u00e9 Rutgers ont pirat\u00e9 l\u2019ann\u00e9e derni\u00e8re les puces d\u2019une voiture se d\u00e9pla\u00e7ant \u00e0 100 km \u00e0 l\u2019heure \u00e0 l\u2019aide d\u2019un syst\u00e8me WiFi utilis\u00e9 pour v\u00e9rifier la pression des pneus. Il est impossible de savoir si le gouvernement am\u00e9ricain a d\u00e9j\u00e0 utilis\u00e9 des techniques de ce type. \u00ab\u00a0Nous disposons de la capacit\u00e9 de faire certaines choses dont nous n\u2019avons pas encore d\u00e9termin\u00e9 l\u2019opportunit\u00e9\u00a0\u00bb, d\u00e9clare le g\u00e9n\u00e9ral Michael V. Hayden, ancien directeur de la CIA\u00a0\u00bb.<\/p>\n<p>Vous voil\u00e0 rassur\u00e9s\u00a0! Dites cependant \u00e0 vos proches de contacter <em>Le blog de Paul Jorion<\/em> au cas o\u00f9 vous dispara\u00eetriez dans un accident automobile difficile \u00e0 expliquer. Nous enqu\u00eaterons, c\u2019est promis\u00a0!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>L\u2019article date d\u2019il y a quelques semaines d\u00e9j\u00e0 mais il m\u00e9rite d\u2019\u00eatre lu\u00a0: \u00ab\u00a0<a href=\"http:\/\/www.businessweek.com\/magazine\/cyber-weapons-the-new-arms-race-07212011.html?campaign_id=rss_search\">Armes num\u00e9riques\u00a0: la nouvelle course aux armements<\/a>\u00a0\u00bb, par Michael Riley et Ashlee Vance, publi\u00e9 dans le num\u00e9ro dat\u00e9 du 20 juillet du magazine am\u00e9ricain <em>Businessweek<\/em>, une publication de l\u2019agence Bloomberg.<\/p>\n<p>Un paragraphe parmi d\u2019autres\u00a0:<\/p>\n<p>\u00ab\u00a0Le manuel de Kevin G. Coleman\u00a0: <em>The [&hellip;]<\/em><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1317],"tags":[1319,1370],"class_list":["post-27291","post","type-post","status-publish","format-standard","hentry","category-numerique","tag--la-guerre-civile-numerique-","tag-guerre-numerique"],"_links":{"self":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/27291","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/comments?post=27291"}],"version-history":[{"count":9,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/27291\/revisions"}],"predecessor-version":[{"id":56323,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/posts\/27291\/revisions\/56323"}],"wp:attachment":[{"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/media?parent=27291"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/categories?post=27291"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pauljorion.com\/blog\/wp-json\/wp\/v2\/tags?post=27291"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}