Actuel / Log4j, une «apocalypse Internet» dont tout le monde se fiche
© DR
Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir, circulez. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale.
En dehors des cercles des développeurs, Log4j ne dit rien à personne. A tel point que même une partie de ceux qui utilisent ce bout de code informatique – une «bibliothèque» du langage Java – n’ont pas conscience de la brèche découverte il y a maintenant cinq semaines. Et c’est bien le problème: le risque, c’est de ne pas se sentir concerné et ne pas faire les mises à jour qui corrigent la faille. Cette bibliothèque de programmes est intégrée dans les PC, smartphones, consoles de jeux et les objets connectés à internet en général. C’est l’un des programmes les plus utilisés du monde avec jusqu’à un milliard de téléchargements par an. En raison de la gravité, la faille de Log4j a reçu son propre nom. Elle s'appelle «Log4Shell».
Mais pour que nos lectrices et lecteurs saisissent l'étendue du problème, commençons par le début de l’histoire.
Il y a 25 ans, Ceki Gülcü, qui habite aujourd’hui à Vevey et qui possède sa propre société de conseil en logiciels, fait son mémoire de maîtrise en cryptographie dans le laboratoire de recherche d’IBM à Rüschlikon. Après ses études, il reste employé dans une équipe IBM qui s'occupe de dispositifs sécurisés. Il utilise le langage de programmation Java et développe avec deux autres personnes, Michael Steiner et le Dr. Asokan, un programme de journalisation (en Anglais un log) qui écrit ce qui se passe lorsqu’on utilise un logiciel. Le logiciel Log4j Version 1 est créé. Ceki Gülcü explique la fonctionnalité de Log4j en prenant l’exemple de la boite noire dans un avion qui enregistre les conversations des pilotes, la vitesse, la hauteur et tous les aspects techniques qu’on programme pour surveiller et contrôler le vol.
Le logiciel Log4j est en open-source. Les logiciels au code source ouvert, c’est-à-dire mis gratuitement à la disposition du grand public, qui répondent à des valeurs philosophiques et politiques de justice, ont la réputation d’être généralement sûrs, en raison même de leur transparence. On considère que «de nombreux yeux» veillent à détecter et à résoudre les éventuels problèmes.
En 2000, le programme a été officiellement donné à la fondation open-source Apache. Cette fondation à but non lucratif est composée de développeurs et contributeurs bénévoles. En 2006, Ceki Gülcü quitte le projet et développe ses propres logiciels, comme SLF4J ou LogBack, très connu et très apprécié dans le monde aujourd’hui.
La fondation Apache a lancé un remaniement complet en 2012 sous le nom Log4j Version 2. Une fonctionnalité spéciale est introduite: Log4j 2 va analyser et interpréter l’information avant que le contenu arrive dans le logiciel et va, dans les cas où c’est indiqué, consulter le site externe, télécharger et analyser cette information. Et c’est ici précisément que la faille a été découverte il y a plus d’un mois: un malfaiteur peut soumettre une chaîne de caractères — spécialement conçus — qui est journalisée par Log4j et qui pourrait ensuite exécuter du code arbitrairement, depuis une source externe. Autre possibilité: simplement figer l’ordinateur pour ensuite demander une rançon.
La découverte de la faille est exaltante et se lit comme un thriller. Nous l’avons ajoutée à la fin de l’article comme supplément. C’est Chen Zhaojun, membre de l'équipe Alibaba Cloud Security, qui a découvert la brèche. Il a informé les développeurs Log4j, la fondation Apache, et a rendu publique la vulnérabilité avec eux le 9 décembre 2021, ce qui a laissé suffisamment de temps aux développeurs pour réparer le problème, tester la réparation et mettre à disposition le correctif. Suite à une fuite sur une plateforme de blogs chinoise peu avant la publication, des discussions sur les détails de la faille se sont ouvertes, ce qui a renforcé l’inquiétude. Les hackers, eux, n’ont pas attendu: les premières attaques ransomwares ont été observées dès les premiers jours qui ont suivi la découverte.
A-t-on une idée des dégâts provoqués par cette faille?
La réponse à cette question est double.
Il y a, d’un côté, ce que l’on sait: il est établi que des géants comme la NASA, Twitter, Oracle ou Apple utilisent des programmes où la vulnérabilité Log4j est présente. Ainsi, iCloud – le service de stockage en ligne d'Apple – pourrait avoir été piraté grâce à cette faille. En théorie, Ingenuity, le petit hélicoptère que la NASA a envoyé sur Mars, est également vulnérable puisque certains logiciels utilisés pour communiquer avec lui depuis la Terre reposent sur Log4j. Les PME, les administrations et jusqu’aux particuliers ayant des serveurs privés à la maison sont aussi concernés et il faudra du temps pour connaître l’ampleur de la brèche.
Ce qu’on sait aussi: le ministère belge de la Défense est la première victime connue d’une cyberattaque exploitant Log4Shell. Des mesures de précaution spectaculaires ont été prises, comme au Canada avec des fermetures préventives de serveurs du gouvernement, ou en Allemagne avec le géant Bosch, qui produit aussi des objets connectés et a reconnu être touché, mais sans donner plus de détails.
Et puis, il y a ce que l’on ne sait pas, parce que cette faille, tellement simple, avait peut-être déjà été découverte par des hackers qui l’auraient alors exploitée depuis longtemps, sans que personne ne s’en soit rendu compte. Rappelons que la version 2 a été lancée en 2012. Il n’est donc pas impossible que les malfaiteurs aient introduit des logiciels malveillants dans des systèmes informatiques et attendu avant de passer à l’action. Pour certains acteurs, il est plus intéressant d'avoir accès à des informations confidentielles plutôt que de se faire payer. On craint que la première vague d’attaques ne soit qu’un premier tremblement de terre avant que n’arrive un tsunami d'assauts plus importants.
Ce dernier mois, différentes grandes entreprises en Suisse se sont fait pirater. Les plus connues sont la maison d’édition Slatkine, DBS Group, Frey Emil Group. Mais d’autres entreprises, plus petites, subissent aussi une déferlante de cyberattaques inédite. Si ces piratages sont réellement dus à la faille Log4Shell, nous ne le saurons jamais.
Mais cela soulève une problématique supplémentaire: l’immense majorité des entreprises n’a pas d’assurance contre les cyber-risques. Certaines parce qu’elles ne se sentent pas concernées, mais elles sont de moins en moins nombreuses, d’autres parce qu’elles se croient «blindées» techniquement. D’autres n’y pensent tout simplement pas.
L'affaire Log4Shell sonne donc comme un signal d’alarme fracassant. Elle nous montre la fragilité de l’écosystème Internet qui est bâti sur d'immenses structures de plus en plus compliquées non seulement par l’équipement, mais aussi par les services et donc les logiciels. Aujourd’hui nous le savons clairement, aucun système informatique n’est sûr à 100%.
Un futur digital et démocratique à construire
Cette apocalypse informatique soulève l’importance que nous devons accorder au digital.
En tant qu'entreprise ou gouvernement, il faut avoir un plan d'urgence. Les mesures techniques seules ne suffiraient pas. Les entreprises et gouvernements devraient se préparer à continuer à travailler en cas de panne informatique. Il faut en outre préparer sa communication de crise.
Vous aussi, chères lectrices et chers lecteurs, vous êtes exposés à un vol d’identité, un piratage avec chantage à la clef. Chaque personne est responsable de la sécurité de son propre système informatique. Il faut donc faire ses devoirs, se former et s'informer au moins superficiellement1.
Faites en sorte de connaître les bases de la protection de vos données chez vous: toutes les données sensibles doivent être stockées dans un élément déconnecté d’internet. Changez-en le mot de passe régulièrement, ainsi que celui de votre Wifi. Installez un mot de passe sur votre disque dur.
Le plus important reste le bon sens. Et de reconnaitre que ni la société, ni le gouvernement ne sont aujourd’hui prêts à une digitalisation accélérée. La thématique est transversale et touche tous les domaines. Avant que le gouvernement ne se lance dans «l’e-ID», le vote électronique et l’échange automatisé des données médicales, avant de faire une projection précise de l’avenir, nous devrions discuter ensemble, en tant que société, de l’avenir que nous voulons. Débattre ensemble du droit, de la sécurité et de la protection des données, de l’infrastructure, de l’open source, de la surveillance, de la souveraineté de nos données, la démocratie, la culture, le droit d’auteur. Et la censure doit être bien sûr intégrée aux discussions. Une participation citoyenne est souhaitable, voir grandement nécessaire.
La transition passe par nous et par vous, en première ligne: responsabilisons-nous en matière digitale, c'est urgent.
En complément: Log4Shell, un thriller actuel et bien réel
Le 24 novembre dernier à 14h51, les membres d'un projet de logiciel open source reçoivent un e-mail alarmant. Son auteur menace de saper des années de programmation réalisées par un petit groupe de volontaires et de déclencher des cyber-attaques massives dans le monde entier.
«Je voudrais signaler une faille de sécurité», écrit Chen Zhaojun, un membre de l'équipe de sécurité du cloud d'Alibaba Group Holding Ltd, et il ajoute que «la faille a des conséquences importantes».
Le message décrivait comment un pirate pouvait exploiter Log4j, un outil logiciel très répandu, pour réaliser ce que l'on appelle une exécution de code à distance - un rêve pour les pirates, car ils peuvent de cette façon prendre le contrôle d'un ordinateur.
La nouvelle déclenche une course mondiale à la mise à jour des systèmes critiques, les hauts responsables américains de la cybersécurité qualifient la découverte de «menace importante». Si la faille n'est pas comblée, le logiciel peut permettre aux pirates d'accéder librement à d'innombrables systèmes informatiques. Mais en coulisses, un petit groupe s'est mis au travail pour réparer le logiciel défectueux. Après avoir reçu l'e-mail de Chen, les programmeurs bénévoles d'Apache ont aussitôt commencé à corriger la faille de sécurité avant que le reste du monde ne soit au courant du problème.
Mais le 8 décembre, l'équipe reçoit un autre e-mail de Chen, les informant que quelqu'un a publié les détails de la faille de sécurité sur une plateforme de blogs chinoise, accessible à l'ensemble d’nternet. «Certains groupes de discussion sur la sécurité de WeChat parlent déjà des détails de la vulnérabilité, et des chercheurs en sécurité l’ont identifiée», poursuit Chen. «Nous promettons de la garder secrète jusqu'à ce que votre version officielle soit publiée. S'il vous plaît, dépêchez-vous».
A ce moment-là, les hackers ont déjà commencé à exploiter la faille, rendue publique par une personne sous pseudonyme et qui ne répond à aucun commentaire. Environ 20 heures plus tard, l'équipe d’Apache travaillant sur Log4j publie un «correctif» pour résoudre le problème.
Fin décembre, le régulateur chinois de l’Internet, le ministère de l’Industrie et des Technologies de l’information (MIIT), a temporairement suspendu un partenariat avec Alibaba Cloud, la filiale de cloud computing du géant du commerce électronique Alibaba Group, pendant six mois en raison du fait qu’il n’a pas informé rapidement le gouvernement au sujet d’une faille de sécurité critique affectant la bibliothèque de journalisation Log4j.
1Nous allons traiter de sécurité digitale dans plusieurs articles à venir. En attendant, voici une bonne source pour se tenir informer en matière sécurité digitale et législation en Suisse: https://www.societe-numerique.ch
Amnesty International organise un Workshop «Rien à cacher? Protéger sa vie privée et celle des autres à l’ère du numérique» à Lausanne, détails ici.
Notice (8): Trying to access array offset on value of type null [APP/Template/Posts/view.ctp, line 147]Code Context<div class="col-lg-12 order-lg-4 order-md-4">
<? if(!$connected['active']): ?>
<div class="utils__spacer--default"></div>
$viewFile = '/data01/sites/bonpourlatete.com/dev/bonpourlatete.com/src/Template/Posts/view.ctp' $dataForView = [ 'referer' => 'https://dev.bonpourlatete.com/like/3373', 'OneSignal' => '8a2ea76e-2c65-48ce-92e5-098c4cb86093', '_serialize' => [ (int) 0 => 'post' ], 'post' => object(App\Model\Entity\Post) { 'id' => (int) 3373, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'notified' => null, 'free' => true, 'status' => 'PUBLISHED', 'priority' => null, 'readed' => null, 'subhead' => null, 'title' => 'Log4j, une «apocalypse Internet» dont tout le monde se fiche', 'subtitle' => 'Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir, circulez. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale. ', 'subtitle_edition' => 'Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale.', 'content' => '<p>En dehors des cercles des développeurs, Log4j ne dit rien à personne. A tel point que même une partie de ceux qui utilisent ce bout de code informatique – une «bibliothèque» du langage Java – n’ont pas conscience de la brèche découverte il y a maintenant cinq semaines. Et c’est bien le problème: le risque, c’est de ne pas se sentir concerné et ne pas faire les mises à jour qui corrigent la faille. Cette bibliothèque de programmes est intégrée dans les PC, smartphones, consoles de jeux et les objets connectés à internet en général. C’est l’un des programmes les plus utilisés du monde avec jusqu’à un milliard de téléchargements par an. En raison de la gravité, la faille de Log4j a reçu son propre nom. Elle s'appelle «Log4Shell».</p> <p>Mais pour que nos lectrices et lecteurs saisissent l'étendue du problème, commençons par le début de l’histoire.</p> <p>Il y a 25 ans, Ceki Gülcü, qui habite aujourd’hui à Vevey et qui possède sa propre société de conseil en logiciels, fait son mémoire de maîtrise en cryptographie dans le laboratoire de recherche d’IBM à Rüschlikon. Après ses études, il reste employé dans une équipe IBM qui s'occupe de dispositifs sécurisés. Il utilise le langage de programmation Java et développe avec deux autres personnes, Michael Steiner et le Dr. Asokan, un programme de journalisation (en Anglais un log) qui écrit ce qui se passe lorsqu’on utilise un logiciel. Le logiciel Log4j Version 1 est créé. Ceki Gülcü explique la fonctionnalité de Log4j en prenant l’exemple de la boite noire dans un avion qui enregistre les conversations des pilotes, la vitesse, la hauteur et tous les aspects techniques qu’on programme pour surveiller et contrôler le vol.</p> <p>Le logiciel Log4j est en open-source. Les logiciels au code source ouvert, c’est-à-dire mis gratuitement à la disposition du grand public, qui répondent à des valeurs philosophiques et politiques de justice, ont la réputation d’être généralement sûrs, en raison même de leur transparence. On considère que «de nombreux yeux» veillent à détecter et à résoudre les éventuels problèmes.</p> <p>En 2000, le programme a été officiellement donné à la fondation open-source Apache. Cette fondation à but non lucratif est composée de développeurs et contributeurs bénévoles. En 2006, Ceki Gülcü quitte le projet et développe ses propres logiciels, comme SLF4J ou LogBack, très connu et très apprécié dans le monde aujourd’hui.</p> <p>La fondation Apache a lancé un remaniement complet en 2012 sous le nom Log4j Version 2. Une fonctionnalité spéciale est introduite: Log4j 2 va analyser et interpréter l’information avant que le contenu arrive dans le logiciel et va, dans les cas où c’est indiqué, consulter le site externe, télécharger et analyser cette information. Et c’est ici précisément que la faille a été découverte il y a plus d’un mois: un malfaiteur peut soumettre une chaîne de caractères — spécialement conçus — qui est journalisée par Log4j et qui pourrait ensuite exécuter du code arbitrairement, depuis une source externe. Autre possibilité: simplement figer l’ordinateur pour ensuite demander une rançon.</p> <p>La découverte de la faille est exaltante et se lit comme un thriller. Nous l’avons ajoutée à la fin de l’article comme supplément. C’est Chen Zhaojun, membre de l'équipe Alibaba Cloud Security, qui a découvert la brèche. Il a informé les développeurs Log4j, la fondation Apache, et a rendu publique la vulnérabilité avec eux le 9 décembre 2021, ce qui a laissé suffisamment de temps aux développeurs pour réparer le problème, tester la réparation et mettre à disposition le correctif. Suite à une fuite sur une plateforme de blogs chinoise peu avant la publication, des discussions sur les détails de la faille se sont ouvertes, ce qui a renforcé l’inquiétude. Les hackers, eux, n’ont pas attendu: les premières attaques ransomwares ont été observées dès les premiers jours qui ont suivi la découverte.</p> <h3>A-t-on une idée des dégâts provoqués par cette faille?</h3> <p>La réponse à cette question est double.</p> <p>Il y a, d’un côté, ce que l’on sait: il est établi que des géants comme la NASA, Twitter, Oracle ou Apple utilisent des programmes où la vulnérabilité Log4j est présente. Ainsi, iCloud – le service de stockage en ligne d'Apple – pourrait avoir été piraté grâce à cette faille. En théorie, Ingenuity, le petit hélicoptère que la NASA a envoyé sur Mars, est également vulnérable puisque certains logiciels utilisés pour communiquer avec lui depuis la Terre reposent sur Log4j. Les PME, les administrations et jusqu’aux particuliers ayant des serveurs privés à la maison sont aussi concernés et il faudra du temps pour connaître l’ampleur de la brèche. </p> <p>Ce qu’on sait aussi: le ministère belge de la Défense est la première victime connue d’une cyberattaque exploitant Log4Shell. Des mesures de précaution spectaculaires ont été prises, comme au Canada avec des fermetures préventives de serveurs du gouvernement, ou en Allemagne avec le géant Bosch, qui produit aussi des objets connectés et a reconnu être touché, mais sans donner plus de détails.</p> <p>Et puis, il y a ce que l’on ne sait pas, parce que cette faille, tellement simple, avait peut-être déjà été découverte par des hackers qui l’auraient alors exploitée depuis longtemps, sans que personne ne s’en soit rendu compte. Rappelons que la version 2 a été lancée en 2012. Il n’est donc pas impossible que les malfaiteurs aient introduit des logiciels malveillants dans des systèmes informatiques et attendu avant de passer à l’action. Pour certains acteurs, il est plus intéressant d'avoir accès à des informations confidentielles plutôt que de se faire payer. On craint que la première vague d’attaques ne soit qu’un premier tremblement de terre avant que n’arrive un tsunami d'assauts plus importants.</p> <p>Ce dernier mois, différentes grandes entreprises en Suisse se sont fait pirater. Les plus connues sont la maison d’édition Slatkine, DBS Group, Frey Emil Group. Mais d’autres entreprises, plus petites, subissent aussi une déferlante de cyberattaques inédite. Si ces piratages sont réellement dus à la faille Log4Shell, nous ne le saurons jamais.</p> <p>Mais cela soulève une problématique supplémentaire: l’immense majorité des entreprises n’a pas d’assurance contre les cyber-risques. Certaines parce qu’elles ne se sentent pas concernées, mais elles sont de moins en moins nombreuses, d’autres parce qu’elles se croient «blindées» techniquement. D’autres n’y pensent tout simplement pas.</p> <p>L'affaire Log4Shell sonne donc comme un signal d’alarme fracassant. Elle nous montre la fragilité de l’écosystème Internet qui est bâti sur d'immenses structures de plus en plus compliquées non seulement par l’équipement, mais aussi par les services et donc les logiciels. Aujourd’hui nous le savons clairement, aucun système informatique n’est sûr à 100%.</p> <h3>Un futur digital et démocratique à construire</h3> <p>Cette apocalypse informatique soulève l’importance que nous devons accorder au digital.</p> <p>En tant qu'entreprise ou gouvernement, il faut avoir un plan d'urgence. Les mesures techniques seules ne suffiraient pas. Les entreprises et gouvernements devraient se préparer à continuer à travailler en cas de panne informatique. Il faut en outre préparer sa communication de crise.</p> <p>Vous aussi, chères lectrices et chers lecteurs, vous êtes exposés à un vol d’identité, un piratage avec chantage à la clef. Chaque personne est responsable de la sécurité de son propre système informatique. Il faut donc faire ses devoirs, se former et s'informer au moins superficiellement<sup><strong>1</strong></sup>.</p> <p>Faites en sorte de connaître les bases de la protection de vos données chez vous: toutes les données sensibles doivent être stockées dans un élément déconnecté d’internet. Changez-en le mot de passe régulièrement, ainsi que celui de votre Wifi. Installez un mot de passe sur votre disque dur.</p> <p>Le plus important reste le bon sens. Et de reconnaitre que ni la société, ni le gouvernement ne sont aujourd’hui prêts à une digitalisation accélérée. La thématique est transversale et touche tous les domaines. Avant que le gouvernement ne se lance dans «l’e-ID», le vote électronique et l’échange automatisé des données médicales, avant de faire une projection précise de l’avenir, nous devrions discuter ensemble, en tant que société, de l’avenir que nous voulons. Débattre ensemble du droit, de la sécurité et de la protection des données, de l’infrastructure, de l’open source, de la surveillance, de la souveraineté de nos données, la démocratie, la culture, le droit d’auteur. Et la censure doit être bien sûr intégrée aux discussions. Une participation citoyenne est souhaitable, voir grandement nécessaire.</p> <p>La transition passe par nous et par vous, en première ligne: responsabilisons-nous en matière digitale, c'est urgent.</p> <p> </p> <hr /> <h2>En complément: Log4Shell, un thriller actuel et bien réel </h2> <p>Le 24 novembre dernier à 14h51, les membres d'un projet de logiciel open source reçoivent un e-mail alarmant. Son auteur menace de saper des années de programmation réalisées par un petit groupe de volontaires et de déclencher des cyber-attaques massives dans le monde entier.</p> <p>«Je voudrais signaler une faille de sécurité», écrit Chen Zhaojun, un membre de l'équipe de sécurité du cloud d'Alibaba Group Holding Ltd, et il ajoute que «la faille a des conséquences importantes».</p> <p>Le message décrivait comment un pirate pouvait exploiter Log4j, un outil logiciel très répandu, pour réaliser ce que l'on appelle une exécution de code à distance - un rêve pour les pirates, car ils peuvent de cette façon prendre le contrôle d'un ordinateur.</p> <p>La nouvelle déclenche une course mondiale à la mise à jour des systèmes critiques, les hauts responsables américains de la cybersécurité qualifient la découverte de «menace importante». Si la faille n'est pas comblée, le logiciel peut permettre aux pirates d'accéder librement à d'innombrables systèmes informatiques. Mais en coulisses, un petit groupe s'est mis au travail pour réparer le logiciel défectueux. Après avoir reçu l'e-mail de Chen, les programmeurs bénévoles d'Apache ont aussitôt commencé à corriger la faille de sécurité avant que le reste du monde ne soit au courant du problème.</p> <p>Mais le 8 décembre, l'équipe reçoit un autre e-mail de Chen, les informant que quelqu'un a publié les détails de la faille de sécurité sur une plateforme de blogs chinoise, accessible à l'ensemble d’nternet. «Certains groupes de discussion sur la sécurité de WeChat parlent déjà des détails de la vulnérabilité, et des chercheurs en sécurité l’ont identifiée», poursuit Chen. «Nous promettons de la garder secrète jusqu'à ce que votre version officielle soit publiée. S'il vous plaît, dépêchez-vous». </p> <p>A ce moment-là, les hackers ont déjà commencé à exploiter la faille, rendue publique par une personne sous pseudonyme et qui ne répond à aucun commentaire. Environ 20 heures plus tard, l'équipe d’Apache travaillant sur Log4j publie un «correctif» pour résoudre le problème.</p> <p>Fin décembre, le régulateur chinois de l’Internet, le ministère de l’Industrie et des Technologies de l’information (MIIT), a temporairement suspendu un partenariat avec Alibaba Cloud, la filiale de cloud computing du géant du commerce électronique Alibaba Group, pendant six mois en raison du fait qu’il n’a pas informé rapidement le gouvernement au sujet d’une faille de sécurité critique affectant la bibliothèque de journalisation Log4j.</p> <hr /> <h4><sup>1</sup>Nous allons traiter de sécurité digitale dans plusieurs articles à venir. En attendant, voici une bonne source pour se tenir informer en matière sécurité digitale et législation en Suisse: https://www.societe-numerique.ch</h4> <h4>Amnesty International organise un Workshop «Rien à cacher? Protéger sa vie privée et celle des autres à l’ère du numérique» à Lausanne, <a href="https://www.amnesty.ch/fr/education-aux-droits-humains/formations/sphere-privee/sphere-privee" target="_blank" rel="noopener">détails ici</a>.</h4>', 'content_edition' => '', 'slug' => 'log4j-une-apocalypse-internet-dont-tout-le-monde-se-fiche', 'headline' => null, 'homepage' => null, 'like' => (int) 475, 'editor' => null, 'index_order' => (int) 1, 'homepage_order' => (int) 1, 'original_url' => '', 'podcast' => false, 'tagline' => null, 'poster' => null, 'category_id' => (int) 5, 'person_id' => (int) 53, 'post_type_id' => (int) 1, 'poster_attachment' => null, 'editions' => [ [maximum depth reached] ], 'tags' => [ [maximum depth reached] ], 'locations' => [[maximum depth reached]], 'attachment_images' => [ [maximum depth reached] ], 'attachments' => [ [maximum depth reached] ], 'person' => object(App\Model\Entity\Person) {}, 'comments' => [ [maximum depth reached] ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Posts' }, 'relatives' => [ (int) 0 => object(App\Model\Entity\Post) {}, (int) 1 => object(App\Model\Entity\Post) {}, (int) 2 => object(App\Model\Entity\Post) {}, (int) 3 => object(App\Model\Entity\Post) {} ], 'embeds' => [], 'images' => [ (int) 0 => object(Cake\ORM\Entity) {} ], 'audios' => [], 'comments' => [ (int) 0 => object(App\Model\Entity\Comment) {}, (int) 1 => object(App\Model\Entity\Comment) {}, (int) 2 => object(App\Model\Entity\Comment) {} ], 'author' => 'Sarah Dohr', 'description' => 'Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir, circulez. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale. ', 'title' => 'Log4j, une «apocalypse Internet» dont tout le monde se fiche', 'crawler' => true, 'connected' => null, 'menu_blocks' => [ (int) 0 => object(App\Model\Entity\Block) {}, (int) 1 => object(App\Model\Entity\Block) {} ], 'menu' => [ (int) 0 => object(App\Model\Entity\Category) {}, (int) 1 => object(App\Model\Entity\Category) {}, (int) 2 => object(App\Model\Entity\Category) {}, (int) 3 => object(App\Model\Entity\Category) {}, (int) 4 => object(App\Model\Entity\Category) {}, (int) 5 => object(App\Model\Entity\Category) {}, (int) 6 => object(App\Model\Entity\Category) {}, (int) 7 => object(App\Model\Entity\Category) {}, (int) 8 => object(App\Model\Entity\Category) {}, (int) 9 => object(App\Model\Entity\Category) {}, (int) 10 => object(App\Model\Entity\Category) {}, (int) 11 => object(App\Model\Entity\Category) {}, (int) 12 => object(App\Model\Entity\Category) {} ] ] $bufferLevel = (int) 1 $referer = 'https://dev.bonpourlatete.com/like/3373' $OneSignal = '8a2ea76e-2c65-48ce-92e5-098c4cb86093' $_serialize = [ (int) 0 => 'post' ] $post = object(App\Model\Entity\Post) { 'id' => (int) 3373, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'notified' => null, 'free' => true, 'status' => 'PUBLISHED', 'priority' => null, 'readed' => null, 'subhead' => null, 'title' => 'Log4j, une «apocalypse Internet» dont tout le monde se fiche', 'subtitle' => 'Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir, circulez. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale. ', 'subtitle_edition' => 'Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale.', 'content' => '<p>En dehors des cercles des développeurs, Log4j ne dit rien à personne. A tel point que même une partie de ceux qui utilisent ce bout de code informatique – une «bibliothèque» du langage Java – n’ont pas conscience de la brèche découverte il y a maintenant cinq semaines. Et c’est bien le problème: le risque, c’est de ne pas se sentir concerné et ne pas faire les mises à jour qui corrigent la faille. Cette bibliothèque de programmes est intégrée dans les PC, smartphones, consoles de jeux et les objets connectés à internet en général. C’est l’un des programmes les plus utilisés du monde avec jusqu’à un milliard de téléchargements par an. En raison de la gravité, la faille de Log4j a reçu son propre nom. Elle s'appelle «Log4Shell».</p> <p>Mais pour que nos lectrices et lecteurs saisissent l'étendue du problème, commençons par le début de l’histoire.</p> <p>Il y a 25 ans, Ceki Gülcü, qui habite aujourd’hui à Vevey et qui possède sa propre société de conseil en logiciels, fait son mémoire de maîtrise en cryptographie dans le laboratoire de recherche d’IBM à Rüschlikon. Après ses études, il reste employé dans une équipe IBM qui s'occupe de dispositifs sécurisés. Il utilise le langage de programmation Java et développe avec deux autres personnes, Michael Steiner et le Dr. Asokan, un programme de journalisation (en Anglais un log) qui écrit ce qui se passe lorsqu’on utilise un logiciel. Le logiciel Log4j Version 1 est créé. Ceki Gülcü explique la fonctionnalité de Log4j en prenant l’exemple de la boite noire dans un avion qui enregistre les conversations des pilotes, la vitesse, la hauteur et tous les aspects techniques qu’on programme pour surveiller et contrôler le vol.</p> <p>Le logiciel Log4j est en open-source. Les logiciels au code source ouvert, c’est-à-dire mis gratuitement à la disposition du grand public, qui répondent à des valeurs philosophiques et politiques de justice, ont la réputation d’être généralement sûrs, en raison même de leur transparence. On considère que «de nombreux yeux» veillent à détecter et à résoudre les éventuels problèmes.</p> <p>En 2000, le programme a été officiellement donné à la fondation open-source Apache. Cette fondation à but non lucratif est composée de développeurs et contributeurs bénévoles. En 2006, Ceki Gülcü quitte le projet et développe ses propres logiciels, comme SLF4J ou LogBack, très connu et très apprécié dans le monde aujourd’hui.</p> <p>La fondation Apache a lancé un remaniement complet en 2012 sous le nom Log4j Version 2. Une fonctionnalité spéciale est introduite: Log4j 2 va analyser et interpréter l’information avant que le contenu arrive dans le logiciel et va, dans les cas où c’est indiqué, consulter le site externe, télécharger et analyser cette information. Et c’est ici précisément que la faille a été découverte il y a plus d’un mois: un malfaiteur peut soumettre une chaîne de caractères — spécialement conçus — qui est journalisée par Log4j et qui pourrait ensuite exécuter du code arbitrairement, depuis une source externe. Autre possibilité: simplement figer l’ordinateur pour ensuite demander une rançon.</p> <p>La découverte de la faille est exaltante et se lit comme un thriller. Nous l’avons ajoutée à la fin de l’article comme supplément. C’est Chen Zhaojun, membre de l'équipe Alibaba Cloud Security, qui a découvert la brèche. Il a informé les développeurs Log4j, la fondation Apache, et a rendu publique la vulnérabilité avec eux le 9 décembre 2021, ce qui a laissé suffisamment de temps aux développeurs pour réparer le problème, tester la réparation et mettre à disposition le correctif. Suite à une fuite sur une plateforme de blogs chinoise peu avant la publication, des discussions sur les détails de la faille se sont ouvertes, ce qui a renforcé l’inquiétude. Les hackers, eux, n’ont pas attendu: les premières attaques ransomwares ont été observées dès les premiers jours qui ont suivi la découverte.</p> <h3>A-t-on une idée des dégâts provoqués par cette faille?</h3> <p>La réponse à cette question est double.</p> <p>Il y a, d’un côté, ce que l’on sait: il est établi que des géants comme la NASA, Twitter, Oracle ou Apple utilisent des programmes où la vulnérabilité Log4j est présente. Ainsi, iCloud – le service de stockage en ligne d'Apple – pourrait avoir été piraté grâce à cette faille. En théorie, Ingenuity, le petit hélicoptère que la NASA a envoyé sur Mars, est également vulnérable puisque certains logiciels utilisés pour communiquer avec lui depuis la Terre reposent sur Log4j. Les PME, les administrations et jusqu’aux particuliers ayant des serveurs privés à la maison sont aussi concernés et il faudra du temps pour connaître l’ampleur de la brèche. </p> <p>Ce qu’on sait aussi: le ministère belge de la Défense est la première victime connue d’une cyberattaque exploitant Log4Shell. Des mesures de précaution spectaculaires ont été prises, comme au Canada avec des fermetures préventives de serveurs du gouvernement, ou en Allemagne avec le géant Bosch, qui produit aussi des objets connectés et a reconnu être touché, mais sans donner plus de détails.</p> <p>Et puis, il y a ce que l’on ne sait pas, parce que cette faille, tellement simple, avait peut-être déjà été découverte par des hackers qui l’auraient alors exploitée depuis longtemps, sans que personne ne s’en soit rendu compte. Rappelons que la version 2 a été lancée en 2012. Il n’est donc pas impossible que les malfaiteurs aient introduit des logiciels malveillants dans des systèmes informatiques et attendu avant de passer à l’action. Pour certains acteurs, il est plus intéressant d'avoir accès à des informations confidentielles plutôt que de se faire payer. On craint que la première vague d’attaques ne soit qu’un premier tremblement de terre avant que n’arrive un tsunami d'assauts plus importants.</p> <p>Ce dernier mois, différentes grandes entreprises en Suisse se sont fait pirater. Les plus connues sont la maison d’édition Slatkine, DBS Group, Frey Emil Group. Mais d’autres entreprises, plus petites, subissent aussi une déferlante de cyberattaques inédite. Si ces piratages sont réellement dus à la faille Log4Shell, nous ne le saurons jamais.</p> <p>Mais cela soulève une problématique supplémentaire: l’immense majorité des entreprises n’a pas d’assurance contre les cyber-risques. Certaines parce qu’elles ne se sentent pas concernées, mais elles sont de moins en moins nombreuses, d’autres parce qu’elles se croient «blindées» techniquement. D’autres n’y pensent tout simplement pas.</p> <p>L'affaire Log4Shell sonne donc comme un signal d’alarme fracassant. Elle nous montre la fragilité de l’écosystème Internet qui est bâti sur d'immenses structures de plus en plus compliquées non seulement par l’équipement, mais aussi par les services et donc les logiciels. Aujourd’hui nous le savons clairement, aucun système informatique n’est sûr à 100%.</p> <h3>Un futur digital et démocratique à construire</h3> <p>Cette apocalypse informatique soulève l’importance que nous devons accorder au digital.</p> <p>En tant qu'entreprise ou gouvernement, il faut avoir un plan d'urgence. Les mesures techniques seules ne suffiraient pas. Les entreprises et gouvernements devraient se préparer à continuer à travailler en cas de panne informatique. Il faut en outre préparer sa communication de crise.</p> <p>Vous aussi, chères lectrices et chers lecteurs, vous êtes exposés à un vol d’identité, un piratage avec chantage à la clef. Chaque personne est responsable de la sécurité de son propre système informatique. Il faut donc faire ses devoirs, se former et s'informer au moins superficiellement<sup><strong>1</strong></sup>.</p> <p>Faites en sorte de connaître les bases de la protection de vos données chez vous: toutes les données sensibles doivent être stockées dans un élément déconnecté d’internet. Changez-en le mot de passe régulièrement, ainsi que celui de votre Wifi. Installez un mot de passe sur votre disque dur.</p> <p>Le plus important reste le bon sens. Et de reconnaitre que ni la société, ni le gouvernement ne sont aujourd’hui prêts à une digitalisation accélérée. La thématique est transversale et touche tous les domaines. Avant que le gouvernement ne se lance dans «l’e-ID», le vote électronique et l’échange automatisé des données médicales, avant de faire une projection précise de l’avenir, nous devrions discuter ensemble, en tant que société, de l’avenir que nous voulons. Débattre ensemble du droit, de la sécurité et de la protection des données, de l’infrastructure, de l’open source, de la surveillance, de la souveraineté de nos données, la démocratie, la culture, le droit d’auteur. Et la censure doit être bien sûr intégrée aux discussions. Une participation citoyenne est souhaitable, voir grandement nécessaire.</p> <p>La transition passe par nous et par vous, en première ligne: responsabilisons-nous en matière digitale, c'est urgent.</p> <p> </p> <hr /> <h2>En complément: Log4Shell, un thriller actuel et bien réel </h2> <p>Le 24 novembre dernier à 14h51, les membres d'un projet de logiciel open source reçoivent un e-mail alarmant. Son auteur menace de saper des années de programmation réalisées par un petit groupe de volontaires et de déclencher des cyber-attaques massives dans le monde entier.</p> <p>«Je voudrais signaler une faille de sécurité», écrit Chen Zhaojun, un membre de l'équipe de sécurité du cloud d'Alibaba Group Holding Ltd, et il ajoute que «la faille a des conséquences importantes».</p> <p>Le message décrivait comment un pirate pouvait exploiter Log4j, un outil logiciel très répandu, pour réaliser ce que l'on appelle une exécution de code à distance - un rêve pour les pirates, car ils peuvent de cette façon prendre le contrôle d'un ordinateur.</p> <p>La nouvelle déclenche une course mondiale à la mise à jour des systèmes critiques, les hauts responsables américains de la cybersécurité qualifient la découverte de «menace importante». Si la faille n'est pas comblée, le logiciel peut permettre aux pirates d'accéder librement à d'innombrables systèmes informatiques. Mais en coulisses, un petit groupe s'est mis au travail pour réparer le logiciel défectueux. Après avoir reçu l'e-mail de Chen, les programmeurs bénévoles d'Apache ont aussitôt commencé à corriger la faille de sécurité avant que le reste du monde ne soit au courant du problème.</p> <p>Mais le 8 décembre, l'équipe reçoit un autre e-mail de Chen, les informant que quelqu'un a publié les détails de la faille de sécurité sur une plateforme de blogs chinoise, accessible à l'ensemble d’nternet. «Certains groupes de discussion sur la sécurité de WeChat parlent déjà des détails de la vulnérabilité, et des chercheurs en sécurité l’ont identifiée», poursuit Chen. «Nous promettons de la garder secrète jusqu'à ce que votre version officielle soit publiée. S'il vous plaît, dépêchez-vous». </p> <p>A ce moment-là, les hackers ont déjà commencé à exploiter la faille, rendue publique par une personne sous pseudonyme et qui ne répond à aucun commentaire. Environ 20 heures plus tard, l'équipe d’Apache travaillant sur Log4j publie un «correctif» pour résoudre le problème.</p> <p>Fin décembre, le régulateur chinois de l’Internet, le ministère de l’Industrie et des Technologies de l’information (MIIT), a temporairement suspendu un partenariat avec Alibaba Cloud, la filiale de cloud computing du géant du commerce électronique Alibaba Group, pendant six mois en raison du fait qu’il n’a pas informé rapidement le gouvernement au sujet d’une faille de sécurité critique affectant la bibliothèque de journalisation Log4j.</p> <hr /> <h4><sup>1</sup>Nous allons traiter de sécurité digitale dans plusieurs articles à venir. En attendant, voici une bonne source pour se tenir informer en matière sécurité digitale et législation en Suisse: https://www.societe-numerique.ch</h4> <h4>Amnesty International organise un Workshop «Rien à cacher? Protéger sa vie privée et celle des autres à l’ère du numérique» à Lausanne, <a href="https://www.amnesty.ch/fr/education-aux-droits-humains/formations/sphere-privee/sphere-privee" target="_blank" rel="noopener">détails ici</a>.</h4>', 'content_edition' => '', 'slug' => 'log4j-une-apocalypse-internet-dont-tout-le-monde-se-fiche', 'headline' => null, 'homepage' => null, 'like' => (int) 475, 'editor' => null, 'index_order' => (int) 1, 'homepage_order' => (int) 1, 'original_url' => '', 'podcast' => false, 'tagline' => null, 'poster' => null, 'category_id' => (int) 5, 'person_id' => (int) 53, 'post_type_id' => (int) 1, 'poster_attachment' => null, 'editions' => [ (int) 0 => object(App\Model\Entity\Edition) {} ], 'tags' => [ (int) 0 => object(App\Model\Entity\Tag) {}, (int) 1 => object(App\Model\Entity\Tag) {}, (int) 2 => object(App\Model\Entity\Tag) {} ], 'locations' => [], 'attachment_images' => [ (int) 0 => object(Cake\ORM\Entity) {} ], 'attachments' => [ (int) 0 => object(Cake\ORM\Entity) {} ], 'person' => object(App\Model\Entity\Person) {}, 'comments' => [ (int) 0 => object(App\Model\Entity\Comment) {}, (int) 1 => object(App\Model\Entity\Comment) {}, (int) 2 => object(App\Model\Entity\Comment) {} ], 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Posts' } $relatives = [ (int) 0 => object(App\Model\Entity\Post) { 'id' => (int) 4728, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'notified' => null, 'free' => true, 'status' => 'PUBLISHED', 'priority' => null, 'readed' => null, 'subhead' => null, 'title' => 'L’enjeu vital de la cybersécurité à l’hôpital', 'subtitle' => 'Les appareils médicaux électroniques tels que les pompes à perfusions, les stimulateurs cardiaques ou les robots chirurgicaux sont de plus en plus ciblés par les cybercriminels. Avec des conséquences potentiellement mortelles.', 'subtitle_edition' => 'Les appareils médicaux électroniques tels que les pompes à perfusions, les stimulateurs cardiaques ou les robots chirurgicaux sont de plus en plus ciblés par les cybercriminels. Avec des conséquences potentiellement mortelles.', 'content' => '<p>Certains articles et interviews font froid dans le dos. L’entretien que le journal <em>Medinside</em> a mené avec Marc Ruef, expert en cybersécurité et cofondateur de Scip AG à Zurichavec, est de ceux-là. Il devrait nous alerter urgemment, nous, consommateurs et patients, sur la question de la sécurité et la protection des données médicales.</p> <p>M. Ruef raconte par exemple comment, dans le cadre d'un contrôle de sécurité dans un hôpital suisse, une faille de sécurité a été découverte dans le dispositif en réseau d’une pompe à perfusion. Cette faille permettait ainsi de surdoser les substances injectées aux patients, de manipuler les valeurs du moniteur (tension, rythme cardiaque, ...) et de désactiver l'alarme. Ce qui aurait pu entraîner la mort d’un ou plusieurs patients.</p> <p>Cela donne des frissons, on se croirait dans un film de science-fiction.</p> <p>Selon <a href="https://resources.checkpoint.com/report/2023-check-point-cyber-security-report" target="_blank" rel="noopener">le rapport de sécurité 2023 de Check Point Software Technologies</a>, les cyber-attaques ont augmenté de 38% dans le monde en 2022 par rapport à l'année précédente, et les attaques contre le secteur de la santé ont même augmenté de 74%. La professionnalisation des cybercriminels et leur absence de scrupules de plus en plus flagrante les mènent à exercer des formes de chantages qui sont l’un des principaux défis d’avenir en matière de cybersécurité.</p> <p>M. Ruef critique ainsi vivement les hôpitaux suisses qui n'ont souvent pas l'attention nécessaire, voire aucun intérêt, à se soucier de la cybersécurité au niveau professionnel. Souvent, le budget fait également défaut, ce qui se traduit par une infrastructure informatique poreuse et vulnérable.</p> <p>L’interview se termine sur une note particulièrement angoissante: «Le drame est que le patient n’a aucune influence sur la sécurité et la protection de ses données. C'est une victime potentielle qui doit vivre avec l'espoir que tout s'arrangera.»</p> <hr /> <h4><a href="https://www.medinside.ch/%C2%ABmedizinalgeraete-anfaellig-fuer-cyberkriminelle%C2%BB-20240116" target="_blank" rel="noopener">Lire l'article original</a>.</h4>', 'content_edition' => '', 'slug' => 'l-enjeu-vital-de-la-cybersecurite-a-l-hopital', 'headline' => null, 'homepage' => null, 'like' => (int) 217, 'editor' => null, 'index_order' => (int) 1, 'homepage_order' => (int) 1, 'original_url' => '', 'podcast' => false, 'tagline' => null, 'poster' => null, 'category_id' => (int) 4, 'person_id' => (int) 53, 'post_type_id' => (int) 1, 'post_type' => object(App\Model\Entity\PostType) {}, 'comments' => [ [maximum depth reached] ], 'tags' => [ [maximum depth reached] ], 'locations' => [[maximum depth reached]], 'attachment_images' => [ [maximum depth reached] ], 'person' => object(App\Model\Entity\Person) {}, 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Posts' }, (int) 1 => object(App\Model\Entity\Post) { 'id' => (int) 4716, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'notified' => null, 'free' => false, 'status' => 'PUBLISHED', 'priority' => null, 'readed' => null, 'subhead' => null, 'title' => 'Lettonie, le casse-tête post-soviétique', 'subtitle' => 'La «NZZ» du 13 janvier dernier a publié un grand reportage sur l’est de la Lettonie, qui se trouve être russophone et qui est très marqué par l'influence de la Russie. Un fait qui dérange les dirigeants lettons, qui pensent que la langue et la culture lettonnes doivent primer. Un casse-tête post-soviétique pas unique du tout. ', 'subtitle_edition' => 'La «NZZ» du 13 janvier dernier a publié un grand reportage sur l’est de la Lettonie, qui se trouve être russophone et qui est très marqué par l'influence de la Russie. Un fait qui dérange les dirigeants lettons, qui pensent que la langue et la culture lettonnes doivent primer. Un casse-tête post-soviétique pas unique du tout.', 'content' => '<p>Avec une série de mesures, le gouvernement de Riga veut effacer tout ce qui est russe dans le pays. Le letton est la seule langue officielle, mais 37% de la population parle le russe comme langue maternelle. Dans l'est du pays, dans la région de Daugavpils, ce chiffre atteint 80 à 100% de la population. Ce qui n'était pas un problème pendant des décennies est devenu un enjeu politique après l'attaque russe contre l'Ukraine.</p> <p>La Lettonie, qui a été occupée par l'Union soviétique de 1940 à 1941 et de 1945 à 1991, est indépendante depuis 32 ans. Durant cette période, la transition vers la langue lettonne a été difficile; il manquait et il manque toujours des enseignants dont le letton est la langue maternelle dans la région russophone. Et il manque aussi des ressources financières. </p> <p>Il ne faut pas oublier que l'Union soviétique a atteint sa plus grande extension au cours de la Seconde Guerre mondiale, avec l'incorporation des pays baltes (Estonie, Lettonie, Lituanie), de la Bessarabie, de la Touva, de la partie nord de la Prusse orientale ainsi que de territoires finlandais, polonais, tchécoslovaques et japonais. L'URSS était ainsi, dans l'histoire récente de l'humanité, l'Etat disposant du plus grand territoire d'un seul tenant. Le russe reste la langue de la communication interethnique, du commerce et des affaires, officiellement ou officieusement dans plusieurs pays ex-soviétiques. En Ukraine, ce fut l'un des points chauds du débat lors des élections présidentielles de 2004: Viktor Ianoukovytch était favorable à l'introduction du russe comme deuxième langue officielle, tandis que son rival Viktor Iouchtchenko s'y opposait.</p> <p>Toute tentative de changer une langue parlée est vouée à l'échec, la dernière expérience en Suisse l'a montrée, lorsque l'on a tenté, avec des millions de subventions, d’introduire une langue écrite suprarégionale Rumantsch Grischun.</p> <p>En été 2003, le Grand Conseil du canton des Grisons a décidé qu'à partir de 2005, les manuels scolaires rhéto-romanches ne seraient plus publiés qu'en rumantsch grischun. Le cap était ainsi donné d'introduire la nouvelle langue standard comme seule langue écrite dans les écoles, ce qui a déclenché de vives réactions. Cette tentative est «considérée comme un échec» par l'écrasante majorité des personnes interrogées, peut-on lire dans le rapport d'évaluation du Centre pour la démocratie d'Aarau sur mandat de l'Office fédéral de la culture (OFC). La langue écrite aurait au contraire engendré de nouveaux problèmes. Parmi ceux-ci, le manque de connaissances des enseignants dans les idiomes.</p> <p>La langue est plus qu'un simple moyen de communication: elle fait partie intégrante de notre identité. La langue que nous parlons est indissociable de notre personnalité et de notre appartenance culturelle. Mais la langue évolue, change et s'adapte. Des générations passeront avant qu'une langue parlée ne change, ne disparaisse ou ne s'adapte. </p> <p>Rien ne peut l'imposer.</p> <hr /> <h4><a href="https://www.nzz.ch/international/lettland-soll-wieder-lettisch-werden-was-das-fuer-die-russen-im-land-bedeutet-ld.1758937?fbclid=IwAR1xE0mSZZYv9meO-SGS186Pq3oCytDI8fT1cAH1BS4wCgCq_zlyppmQkHM" target="_blank" rel="noopener">Lire l'article original.</a></h4>', 'content_edition' => '', 'slug' => 'lettonie-le-casse-tete-post-sovietique', 'headline' => null, 'homepage' => null, 'like' => (int) 756, 'editor' => null, 'index_order' => (int) 1, 'homepage_order' => (int) 1, 'original_url' => '', 'podcast' => false, 'tagline' => null, 'poster' => null, 'category_id' => (int) 4, 'person_id' => (int) 53, 'post_type_id' => (int) 1, 'post_type' => object(App\Model\Entity\PostType) {}, 'comments' => [ [maximum depth reached] ], 'tags' => [ [maximum depth reached] ], 'locations' => [[maximum depth reached]], 'attachment_images' => [ [maximum depth reached] ], 'person' => object(App\Model\Entity\Person) {}, 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Posts' }, (int) 2 => object(App\Model\Entity\Post) { 'id' => (int) 4549, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'notified' => null, 'free' => true, 'status' => 'PUBLISHED', 'priority' => null, 'readed' => null, 'subhead' => null, 'title' => 'Predator Files: la malhonnêteté suisse', 'subtitle' => 'Depuis quelques années, des scandales liés aux logiciels espions éclatent régulièrement. On se souvient de l'affaire Crypto AG, de Pegasus et, depuis le 5 octobre dernier, d'un nouveau scandale qui n'est pas sans importance: les fichiers Predator. Une alliance internationale de journalistes a mis en lumière le commerce, chiffré en milliard, de logiciels espions pour smartphones depuis l'Europe. Au milieu de tout cela: la Suisse.', 'subtitle_edition' => 'Depuis quelques années, des scandales liés aux logiciels espions éclatent régulièrement. On se souvient de l'affaire Crypto AG, de Pegasus et, depuis le 5 octobre dernier, d'un nouveau scandale qui n'est pas sans importance: les fichiers Predator. Un consortium international de journalistes a mis en lumière le commerce, chiffré en milliard, de logiciels espions pour smartphones depuis l'Europe. Au milieu de tout cela: la Suisse.', 'content' => '<p>Le Conseil fédéral, avec ses réponses confuses à chacun de ces scandales, et le Parlement, incapable d'enquêter sur ne serait-ce qu'un seul, mettent la Suisse dans une situation précaire: la confiance de l'étranger et des citoyens s'amenuise.</p> <p>Guy Parmelin, jadis ministre de la Défense, déclarait il y a 5 ans que l'espionnage au moyen des technologies de l'information et de la communication avait pris une grande ampleur en Suisse et que cela l'inquiétait de voir comment certains pays cherchaient à défendre leurs propres intérêts.</p> <p>A peine un an et demi plus tard, l'affaire Crypto éclatait. On s'en souvient: Crypto AG, basée dans le canton de Zoug, a vendu pendant des années des appareils de chiffrement permettant à plus d'une centaine d'Etats d'échanger des informations secrètes étatiques, soi-disant sans risque d'interception. Mais cette société a été noyautée par la CIA et les services secrets allemands. <a href="https://bonpourlatete.com/analyse/crypto-ag-ce-cadavre-exquis" target="_blank" rel="noopener"><em>BPLT</em> en a parlé</a>. Jusqu’à ce jour, toutes les tentatives de clarification de cette affaire ont échoué.</p> <p>Lorsque Viola Amherd a repris le département de la Défense en 2019, elle a fait des déclarations audacieuses sur l'affaire Crypto: à l'heure actuelle, elle n'autoriserait pas une action d'espionnage comme celle menée à l'époque avec Crypto AG. «Si l'on veut collaborer avec d'autres pays, il ne faut pas les espionner de cette manière. Il faut respecter les bases légales», affirmait-elle alors.</p> <p>Il y a deux ans éclatait <a href="https://bonpourlatete.com/actuel/derriere-pegasus-ou-le-mode-d-emploi-d-un-logiciel-espion" target="_blank" rel="noopener">l'affaire Pegasus</a>. Ce scandale a montré comment des hommes d'affaires sans scrupules développent des cyberarmes et les vendent à presque tous les Etats prêts à payer, qu'il s'agisse de démocraties ou d'Etats de non-droit. Le logiciel malveillant développé par le groupe israélien NSO a également permis d'espionner des opposants politiques, des journalistes et des militants des droits de l'homme. Une <a href="https://www.nzz.ch/technologie/pegasus-die-schweiz-hat-umstrittene-spionagesoftware-eingesetzt-ld.1640310" target="_blank" rel="noopener">enquête menée par des journalistes de la <em>NZZ</em></a> a finalement révélé que le gouvernement Suisse utilisait Pegasus ainsi que d'autres logiciels espions depuis 2017.</p> <p>Et qu’a dit le gouvernement Suisse? La cheffe du DDPS Viola Amherd est restée discrète sur la question de savoir si le logiciel Pegasus ou un produit similaire avait été utilisé par la Confédération. Sans citer de noms, elle a simplement avancé que pour préserver la sécurité intérieure et extérieure de la Suisse, «dans des cas justifiés, des possibilités d'intrusion dans des systèmes informatiques, y compris des téléphones portables» pouvaient avoir lieu.</p> <p>Et voilà que début octobre, un autre scandale de malware d'espionnage est révélé. Le 5 octobre, les journaux français <em>Mediapart</em>, l’allemand <em>Der</em> <em>Spiegel</em> et en Suisse la <em>WOZ</em> ont publié les «Predator Files». Ont également participé Amnesty International et d'autres organisations. Ils dévoilent un réseau d'entreprises opaques, issu d'un consortium appelé Intellexa Alliance qui a commercialisé le logiciel espion dans le monde entier. Encore un logiciel espion qui s’introduit dans les smartphones à la suite de failles de sécurité dans les systèmes d'exploitation ou par des liens suspects dans les logiciels populaires. Ainsi, les téléphones infectés sont mis sur écoute et transformés en mouchards non-stop. Amnesty International est clair: ces logiciels espions sont «utilisé pour éroder les droits de l'homme, la liberté de la presse et les mouvements de la société civile dans le monde entier.»</p> <p>Selon les recherches journalistiques, les technologies ont été vendues dans 25 pays au total, dont l'Allemagne, la Suisse et l'Autriche. Selon la <em>WOZ</em>, l'attitude des autorités suisses vis-à-vis des fournisseurs de logiciels espions soulève également des questions: «Personne ne veut être responsable de quoi que ce soit». Ni le Secrétariat d'Etat à l'Economie (SECO), ni le département fédéral des Affaires étrangères (DFAE), ni la Police fédérale (Fedpol), ni le Service de renseignement de la Confédération (SRC) ne veulent répondre aux questions sensibles. En outre, la <em>WOZ</em> affirme qu'il n'est pas possible d'établir clairement quel logiciel de surveillance est utilisé par les autorités suisses elles-mêmes. En réponse à une demande basée sur la loi sur la transparence (LTrans), l'Office fédéral de la police (Fedpol), le SRC ainsi que l'autorité d'acquisition d'armement Armasuisse auraient refusé de communiquer toute information, en invoquant la sécurité intérieure et extérieure de la Suisse.</p> <p>La conclusion d’Amnesty International par sa secrétaire générale Agnès Callamard est un coup de tonnerre: «Intellexa dit être “une entreprise réglementée et basée dans l’UE”, ce qui en soi montre que les Etats membres et les institutions de l’UE ont échoué à empêcher le déploiement débridé de ces produits de surveillance, malgré des enquêtes telles que celle qui a porté sur le projet Pegasus en 2021. Cet échec est si patent que, comme en témoigne cette nouvelle enquête, même des responsables et des institutions de l’UE ont été pris dans les mailles du filet [de l’alliance Intellexa]». L'Union européenne ne réglemente pas efficacement l'industrie de la surveillance, qui est opaque et opère à l'échelle mondiale.</p> <p>Ce dernier scandale est éclipsé par l'attaque du Hamas contre Israël qui s’est produit un jour après la publication des «Predator-Files». Seuls quelques journaux en ont parlé, le tollé est également absent dans la population. Et comme la Suisse s'apprête à vivre un week-end électoral important, de nombreux politiciens se garderont bien d'aborder un sujet aussi brûlant. Le statut de pays neutre est sévèrement entamé. Toutes les déclarations faites jusqu'ici par l'ensemble du Conseil fédéral démasquent la véritable politique de nos sept Sages: «Faites ce que je dis, ne faites pas ce que je fais».</p> <p>Aucun gouvernement, ni aucune économie au monde ne peut entretenir de relations sincères sur cette base. Et vous, chère lectrice, cher lecteur, sachez que plus aucune information sur votre smartphone n'est en sûreté.</p> <hr /> <h4>Pour aller plus loin:</h4> <h4>La Suisse s’apprête à <a href="https://www.vbs.admin.ch/fr/securite/recherche-renseignements/loi-renseignement.html" target="_blank" rel="noopener">reviser la loi fédérale sur le renseignement</a> (LRens). L’entrée en vigueur est prevue pour 2026. Espérons qu’un vrai travail de fond sera fait par le Parlement.</h4> <h4><a href="https://www.youtube.com/watch?v=zM3lnm2gVfo" target="_blank" rel="noopener">Video de la <em>WOZ</em></a> sur l’affaire Predator (en allemand seulement).</h4> <h4><a href="https://www.amnesty.ch/fr/themes/surveillance/docs/2023/un-logiciel-espion-cible-illegalement-la-societe-civile-et-des-personnalites" target="_blank" rel="noopener">Le rapport d’Amnesty International</a>.</h4>', 'content_edition' => '', 'slug' => 'predator-files-la-malhonnetete-suisse', 'headline' => null, 'homepage' => null, 'like' => (int) 307, 'editor' => null, 'index_order' => (int) 1, 'homepage_order' => (int) 1, 'original_url' => '', 'podcast' => false, 'tagline' => null, 'poster' => null, 'category_id' => (int) 2, 'person_id' => (int) 53, 'post_type_id' => (int) 1, 'post_type' => object(App\Model\Entity\PostType) {}, 'comments' => [ [maximum depth reached] ], 'tags' => [ [maximum depth reached] ], 'locations' => [[maximum depth reached]], 'attachment_images' => [ [maximum depth reached] ], 'person' => object(App\Model\Entity\Person) {}, 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Posts' }, (int) 3 => object(App\Model\Entity\Post) { 'id' => (int) 4536, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'notified' => null, 'free' => true, 'status' => 'PUBLISHED', 'priority' => null, 'readed' => null, 'subhead' => null, 'title' => 'CRISPR-Cas9: la révolution ignorée et dangereuse', 'subtitle' => 'CRISPR-Cas9, la technologie qui permet de modifier avec précision le génome des cellules, est aujourd'hui expérimentée sur les plantes, les animaux et les humains, et même déjà autorisée dans certains pays. Un sujet ignoré par le plus grand nombre mais qui mériterait pourtant d'être au cœur d'un débat politique et de société.', 'subtitle_edition' => 'CRISPR-Cas9, la technologie qui permet de modifier avec précision le génome des cellules, est aujourd'hui expérimentée sur les plantes, les animaux et les humains, et même déjà autorisée dans certains pays. Un sujet ignoré par le plus grand nombre mais qui mériterait pourtant d'être au cœur d'un débat politique et de société.', 'content' => '<p>Qui ne se souvient pas de l’affaire qui avait secoué toute la planète scientifique en 2018? Le chercheur chinois He Jiankui annonçait la naissance de Lula et Nana, les deux premiers bébés humains génétiquement modifiés. Un an après, les jumelles avaient acquis des mutations à d’autres endroits du génome que celui désiré. Nous <a href="https://bonpourlatete.com/actuel/les-tres-graves-rates-de-l-experience-chinoise-des-bebes-crispr" target="_blank" rel="noopener">l'avions évoqué</a> dans nos colonnes.</p> <p>Des nombreux sujets suscitent un tollé collectif, puis disparaissent de l'esprit des citoyens. C'est exactement ce qui se passe avec CRISPR-Cas9. Nos opinions publiques, absorbées principalement par la thématique du changement climatique, laissent le champ libre aux avancées de la science dans d'autres domaines, ainsi qu'à l'économie et la politique, qui avancent et en l'occurrence pourraient nous préparer à accepter l'impensable: que nous mangerons à l'avenir des plantes et des animaux génétiquement modifiés, et que même l'homme deviendra un produit issu du processus CRISPR-Cas9.</p> <p>L'idée inconsciente que CIRSPR-Cas9 sauvera le monde a germé il y a trois ans. Le prix Nobel de chimie 2020 a été décerné à deux généticiennes pour leurs travaux sur le ciseau génétique CRISPR-Cas9, la Française Emmanuelle Charpentier et l'Américaine Jennifer A. Doudna. Au cours des trois dernières années, les nouvelles méthodes de génie génétique ont été présentées comme une solution rapide pour faire advenir des cultures et des animaux plus robustes face au changement climatique, et donc pour lutter contre la pénurie alimentaire. Même raisonnement touchant la santé humaine et les maladies génétiques: l'idée de manipuler le génome n'est plus une hypothèse. Depuis la vaccination à l'ARN messager, une grande partie de la population a accepté l'idée.</p> <p>L'Autorité européenne de sécurité des aliments <a href="https://www.efsa.europa.eu/de/supporting/pub/en-8311" target="_blank" rel="noopener">a présenté</a> il y a deux semaines un aperçu de ce que donne l'édition du génome chez les animaux d'élevage. Au Japon, des poissons produits à l'aide de nouvelles techniques de génie génétique sont déjà sur le marché. Depuis cette année, la Food and Drug Administration (FDA) américaine autorise la commercialisation de bovins et de porcs dont les gènes ont été modifiés par la technologie CRISPR-Cas9 aux Etats-Unis. Cette modification génétique ne doit pas obligatoirement être indiquée sur l’étiquette puisque jugée sans risques. C'est la première fois que la FDA autorise l'utilisation d'un animal modifié par CRISPR-Cas9 pour la production de denrées alimentaires. Au Brésil et en Argentine, des bovins «modifiés», présentant une production de viande plus importante et une meilleure tolérance à la chaleur ont été également déclarés sans danger pour la consommation.</p> <p>Jusqu'en septembre 2022, plus de 20'000 demandes de brevets ont été déposées dans le monde entier concernant la méthode d'édition du génome CRISPR-Cas9. Une ruée sur un futur marché qui pèse des milliards.</p> <p>Ceux qui prétendent que les nouvelles méthodes de génie génétique permettront d'améliorer rapidement les rendements des cultures en période de changement climatique et d'atténuer ainsi les crises alimentaires, omettent de dire que les crises alimentaires sont généralement provoquées par l'homme. Ce sont les guerres, les conflits, les déplacements de populations et les pénuries artificielles causées par les négociants en matières premières sur le marché qui entraînent d'abord les famines.</p> <p>Pour l’instant, et ce depuis 2005, le Parlement suisse a reconduit quatre fois le moratoire sur le génie génétique jusqu’en 2025. La Commission d’éthique s’est encore prononcée cette année défavorablement à la technique CRISPR-Cas9. En Europe la décision de la Cour de Justice de 2018 indique que les plantes éditées sont équivalentes à des OGM classiques et donc classées dans le moratoire. Mais la Commission européenne a proposé en juillet dernier, à Bruxelles, dans le cadre d'un projet de loi, un assouplissement des règles actuelles en matière de génie génétique.</p> <p>En Suisse comme dans l'UE, des réformes sont à l'ordre du jour dans ce domaine, à l'horizon de la mi-2024. Mais nous devrions bien plutôt nous concentrer sur des productions locales, des circuits courts, gages de qualité, qui supportent les petits exploitants et nous rendent solidaires de notre économie nationale. C'est ce que réclament les consommatrices et consommateurs, en lieu et place de viandes et de légumes artificiellement façonnées pour un monde en crise. Espérons que les autorités suisses s'en rendent compte à temps.</p>', 'content_edition' => '', 'slug' => 'crispr-cas9-la-revolution-ignoree-et-dangereuse', 'headline' => null, 'homepage' => null, 'like' => (int) 287, 'editor' => null, 'index_order' => (int) 1, 'homepage_order' => (int) 1, 'original_url' => '', 'podcast' => false, 'tagline' => null, 'poster' => null, 'category_id' => (int) 2, 'person_id' => (int) 53, 'post_type_id' => (int) 1, 'post_type' => object(App\Model\Entity\PostType) {}, 'comments' => [ [maximum depth reached] ], 'tags' => [ [maximum depth reached] ], 'locations' => [[maximum depth reached]], 'attachment_images' => [ [maximum depth reached] ], 'person' => object(App\Model\Entity\Person) {}, 'category' => object(App\Model\Entity\Category) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Posts' } ] $embeds = [] $images = [ (int) 0 => object(Cake\ORM\Entity) { 'id' => (int) 8920, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'computer-1591018_960_720.jpg', 'type' => 'image', 'subtype' => 'jpeg', 'size' => (int) 81457, 'md5' => 'd2dde03e636e6064ae9e97c134b0e68e', 'width' => (int) 960, 'height' => (int) 627, 'date' => object(Cake\I18n\FrozenTime) {}, 'title' => '', 'description' => '', 'author' => '', 'copyright' => '© DR', 'path' => '1642603748_computer1591018_960_720.jpg', 'embed' => null, 'profile' => 'default', '_joinData' => object(Cake\ORM\Entity) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Attachments' } ] $audios = [] $comments = [ (int) 0 => object(App\Model\Entity\Comment) { 'id' => (int) 4688, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'status' => 'ACCEPTED', 'comment' => 'Tout ça part, sans doute, d'une bonne intention, mais les carottes sont cuites, il est trop tard. Je vis en Uruguay, près d'Aigua, soit au cul du monde. Bon, déjà pour mon héritage et la justice vaudoise (pour l'instant), ils pensent pouvoir me faire payer, sans aucun droit de leur part, bon. Ici et au cul du monde (et même si je ne suis pas informaticien), je suis bien obligé d'essayer de protégér mon PC, ce dont je me passerais bien, mais comme je viens de vous le mentionner, j'ai une affaire de succession à régler, depuis bientôt douze ans, pour ne pas dire seize, enfin bref. Pour ces mêmes raisons de sécurité, j'ai acheté divers logiciels de protection et des logiciels que j'utilisais, afin de ne pas perdre mes dossiers liés à mon contentieux, en matière de continuité. Ces logiciels me provoquant (ou autre chose, allez savoir) des perturbations sur mon PC, j'essaie de les supprimer. Alors, il faut reconnaitre que les vendeurs vous remboursent, rubis sur la carte de crédit. Mais il est impossible de les désinstaller! Enfin bref, j'en suis las :)', 'post_id' => (int) 3373, 'user_id' => (int) 440, 'user' => object(App\Model\Entity\User) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Comments' }, (int) 1 => object(App\Model\Entity\Comment) { 'id' => (int) 4713, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'status' => 'ACCEPTED', 'comment' => 'Tout le monde devrait suivre des cours d'informatique!', 'post_id' => (int) 3373, 'user_id' => (int) 2106, 'user' => object(App\Model\Entity\User) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Comments' }, (int) 2 => object(App\Model\Entity\Comment) { 'id' => (int) 4734, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'status' => 'ACCEPTED', 'comment' => 'félicitations pour votre article, madame !', 'post_id' => (int) 3373, 'user_id' => (int) 4746, 'user' => object(App\Model\Entity\User) {}, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Comments' } ] $author = 'Sarah Dohr' $description = 'Le 9 décembre 2021, la plus grande faille de sécurité informatique de tous les temps a été découverte. Un évènement historique et d’une ampleur inédite qui va occuper les spécialistes durant encore de longs mois. Pendant une semaine, cette information a fait l’objet de quelques articles dans les grands journaux. Depuis, silence radio, il n’y a rien à voir, circulez. Voyons en quoi cette attitude est dangereuse pour notre démocratie et pourquoi il est urgent que le citoyen se responsabilise en matière digitale. ' $title = 'Log4j, une «apocalypse Internet» dont tout le monde se fiche' $crawler = true $connected = null $menu_blocks = [ (int) 0 => object(App\Model\Entity\Block) { 'id' => (int) 56, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'active' => true, 'name' => '#Trends', 'subtitle' => null, 'description' => null, 'color' => null, 'order' => null, 'position' => null, 'type' => 'menu', 'slug' => 'menu_tags', 'extern_url' => null, 'tags' => [ [maximum depth reached] ], 'posts' => [[maximum depth reached]], '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Blocks' }, (int) 1 => object(App\Model\Entity\Block) { 'id' => (int) 55, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'active' => true, 'name' => 'Les plus lus cette semaine', 'subtitle' => null, 'description' => null, 'color' => null, 'order' => null, 'position' => null, 'type' => 'menu', 'slug' => 'menu_highlight', 'extern_url' => null, 'tags' => [[maximum depth reached]], 'posts' => [ [maximum depth reached] ], '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Blocks' } ] $menu = [ (int) 0 => object(App\Model\Entity\Category) { 'id' => (int) 2, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'A vif', 'menu' => true, 'menu_order' => (int) 4, 'description' => 'Lorsque nos auteurs ont envie de réagir sur le vif à un événement, des concerts aux disparitions célèbres, ils confient leurs écrits à la rubrique "A vif", afin que ceux-ci soient publiés dans l’instant.', 'slug' => 'a-vif', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 1 => object(App\Model\Entity\Category) { 'id' => (int) 3, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Chronique', 'menu' => true, 'menu_order' => (int) 5, 'description' => '<p>La réputation des chroniqueurs de Bon pour la tête n’est plus à faire: Tout va bien, Le billet du Vaurien, la chronique de JLK, ou encore Migraine et In#actuel, il y en a pour tous les goûts!</p>', 'slug' => 'chroniques', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 2 => object(App\Model\Entity\Category) { 'id' => (int) 4, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Lu ailleurs', 'menu' => true, 'menu_order' => (int) 5, 'description' => 'Pourquoi ne pas mettre en avant nos collègues lorsque l'on est sensibles à leur travail? Dans la rubrique « Lu ailleurs » vous trouverez des reprises choisies par la rédaction et remaniées façon BPLT.', 'slug' => 'ailleurs', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 3 => object(App\Model\Entity\Category) { 'id' => (int) 5, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Actuel', 'menu' => true, 'menu_order' => (int) 1, 'description' => 'Bon pour la tête n’a pas vocation à être un site d’actualité à proprement parler, car son équipe prend le temps et le recul nécessaire pour réagir à l’information.', 'slug' => 'actuel', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 4 => object(App\Model\Entity\Category) { 'id' => (int) 6, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Culture', 'menu' => true, 'menu_order' => (int) 3, 'description' => '', 'slug' => 'culture', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 5 => object(App\Model\Entity\Category) { 'id' => (int) 7, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Vos lettres', 'menu' => true, 'menu_order' => (int) 6, 'description' => 'Bon pour la tête donne la parole à ses lecteurs, qu’ils aient envie de partager leur avis, pousser un coup de gueule ou contribuer à la palette diversifiée d’articles publiés. A vous de jouer!', 'slug' => 'vos-lettres-a-bon-pour-la-tete', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 6 => object(App\Model\Entity\Category) { 'id' => (int) 8, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Analyse', 'menu' => true, 'menu_order' => (int) 3, 'description' => '', 'slug' => 'analyse', 'attachment_id' => '0', 'lft' => null, 'rght' => null, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 7 => object(App\Model\Entity\Category) { 'id' => (int) 10, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Science', 'menu' => true, 'menu_order' => null, 'description' => '', 'slug' => 'sciences', 'attachment_id' => '0', 'lft' => (int) 1, 'rght' => (int) 2, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 8 => object(App\Model\Entity\Category) { 'id' => (int) 11, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Histoire', 'menu' => true, 'menu_order' => null, 'description' => '', 'slug' => 'histoire', 'attachment_id' => '0', 'lft' => (int) 3, 'rght' => (int) 4, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 9 => object(App\Model\Entity\Category) { 'id' => (int) 12, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Humour', 'menu' => true, 'menu_order' => null, 'description' => '', 'slug' => 'humour', 'attachment_id' => '0', 'lft' => (int) 5, 'rght' => (int) 6, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 10 => object(App\Model\Entity\Category) { 'id' => (int) 13, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Débat', 'menu' => true, 'menu_order' => null, 'description' => '', 'slug' => 'debat', 'attachment_id' => '0', 'lft' => (int) 7, 'rght' => (int) 8, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 11 => object(App\Model\Entity\Category) { 'id' => (int) 14, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Opinion', 'menu' => true, 'menu_order' => null, 'description' => '', 'slug' => 'opinion', 'attachment_id' => '0', 'lft' => (int) 9, 'rght' => (int) 10, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' }, (int) 12 => object(App\Model\Entity\Category) { 'id' => (int) 15, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'Reportage', 'menu' => true, 'menu_order' => null, 'description' => '', 'slug' => 'reportage', 'attachment_id' => '0', 'lft' => (int) 11, 'rght' => (int) 12, 'parent_id' => null, '[new]' => false, '[accessible]' => [ [maximum depth reached] ], '[dirty]' => [[maximum depth reached]], '[original]' => [[maximum depth reached]], '[virtual]' => [[maximum depth reached]], '[hasErrors]' => false, '[errors]' => [[maximum depth reached]], '[invalid]' => [[maximum depth reached]], '[repository]' => 'Categories' } ] $tag = object(App\Model\Entity\Tag) { 'id' => (int) 795, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'name' => 'cybersécurité', 'slug' => 'cybersecurite', '_joinData' => object(Cake\ORM\Entity) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Tags' } $edition = object(App\Model\Entity\Edition) { 'id' => (int) 45, 'created' => object(Cake\I18n\FrozenTime) {}, 'modified' => object(Cake\I18n\FrozenTime) {}, 'publish_date' => object(Cake\I18n\FrozenTime) {}, 'num' => (int) 44, 'active' => true, 'title' => 'Edition 44', 'header' => null, '_joinData' => object(App\Model\Entity\EditionsPost) {}, '[new]' => false, '[accessible]' => [ '*' => true, 'id' => false ], '[dirty]' => [], '[original]' => [], '[virtual]' => [], '[hasErrors]' => false, '[errors]' => [], '[invalid]' => [], '[repository]' => 'Editions' }include - APP/Template/Posts/view.ctp, line 147 Cake\View\View::_evaluate() - CORE/src/View/View.php, line 1435 Cake\View\View::_render() - CORE/src/View/View.php, line 1393 Cake\View\View::render() - CORE/src/View/View.php, line 892 Cake\Controller\Controller::render() - CORE/src/Controller/Controller.php, line 791 Cake\Http\ActionDispatcher::_invoke() - CORE/src/Http/ActionDispatcher.php, line 126 Cake\Http\ActionDispatcher::dispatch() - CORE/src/Http/ActionDispatcher.php, line 94 Cake\Http\BaseApplication::__invoke() - CORE/src/Http/BaseApplication.php, line 256 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 App\Middleware\IpMatchMiddleware::__invoke() - APP/Middleware/IpMatchMiddleware.php, line 28 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\RoutingMiddleware::__invoke() - CORE/src/Routing/Middleware/RoutingMiddleware.php, line 164 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cors\Routing\Middleware\CorsMiddleware::__invoke() - ROOT/vendor/ozee31/cakephp-cors/src/Routing/Middleware/CorsMiddleware.php, line 32 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65 Cake\Routing\Middleware\AssetMiddleware::__invoke() - CORE/src/Routing/Middleware/AssetMiddleware.php, line 88 Cake\Http\Runner::__invoke() - CORE/src/Http/Runner.php, line 65
Warning: file_put_contents(/data01/sites/bonpourlatete.com/dev/bonpourlatete.com/logs/debug.log) [function.file-put-contents]: failed to open stream: Permission denied in /data01/sites/bonpourlatete.com/dev/bonpourlatete.com/vendor/cakephp/cakephp/src/Log/Engine/FileLog.php on line 133
VOS RÉACTIONS SUR LE SUJET
3 Commentaires
@willoft 21.01.2022 | 02h41
«Tout ça part, sans doute, d'une bonne intention, mais les carottes sont cuites, il est trop tard.
Je vis en Uruguay, près d'Aigua, soit au cul du monde. Bon, déjà pour mon héritage et la justice vaudoise (pour l'instant), ils pensent pouvoir me faire payer, sans aucun droit de leur part, bon.
Ici et au cul du monde (et même si je ne suis pas informaticien), je suis bien obligé d'essayer de protégér mon PC, ce dont je me passerais bien, mais comme je viens de vous le mentionner, j'ai une affaire de succession à régler, depuis bientôt douze ans, pour ne pas dire seize, enfin bref.
Pour ces mêmes raisons de sécurité, j'ai acheté divers logiciels de protection et des logiciels que j'utilisais, afin de ne pas perdre mes dossiers liés à mon contentieux, en matière de continuité.
Ces logiciels me provoquant (ou autre chose, allez savoir) des perturbations sur mon PC, j'essaie de les supprimer.
Alors, il faut reconnaitre que les vendeurs vous remboursent, rubis sur la carte de crédit.
Mais il est impossible de les désinstaller!
Enfin bref, j'en suis las :)»
@LEFV024 23.01.2022 | 20h35
«Tout le monde devrait suivre des cours d'informatique!»
@arizan 30.01.2022 | 21h16
«félicitations pour votre article, madame !»