Voici comment faire du téléphone intelligent son allié, en classe !

Dans une rue de Montréal. Au lieu de lutter contre l'utilisation du téléphone en classe, pourquoi ne pas en faire un outil d'apprentissage ? Shutterstock

Dans les salles de classe, nombre d’enseignants considèrent le téléphone intelligent comme une arme de distraction massive et en sont venus à la conclusion que téléphone intelligent et école ne font pas bon ménage.

En effet, avec un téléphone intelligent, les élèves peuvent échanger avec tous leurs amis et avec des millions d’étrangers dans un vaste monde virtuel d’applications monopolisatrices d’attention.

Or, bien que certaines préoccupations sur l’usage du téléphone intelligent en classe soient légitimes, il reste que ces appareils font partie intégrante de la vie des jeunes d’aujourd’hui.

Dans un tel contexte, préconiser une utilisation éclairée des téléphones intelligents dans les salles de classe pourrait se révéler une stratégie plus efficace que l’interdiction pure et simple de ce type d’appareil dans les écoles.

Je crois que les enseignants peuvent exercer une influence positive sur le comportement quotidien des jeunes en intégrant les téléphones intelligents de manière réfléchie et créative dans leurs activités à l’intérieur comme à l’extérieur des salles de cours.

Je fais partie d’une équipe de recherche dont les travaux portent sur l’utilisation en classe des appareils mobiles, tels que les téléphones intelligents et les tablettes, comme outils d’enseignement et d’apprentissage des arts.

Chercheur, mais aussi artiste, j’ai entrevu les possibilités d’apprentissage qu’ouvrent les téléphones intelligents à la suite de mes propres explorations sonores.

Capter l’énergie sonore

Un jour, alors que j’étais dans ma cour arrière, dans le quartier [Verdun], (https://www.mtlblog.com/lifestyle/reasons-why-you-should-live-in-montreals-verdun à Montréal, je me suis mis à écouter les sons environnants au moyen d’un enregistreur audio que j’avais emprunté.

Cet endroit familier s’est soudainement transformé en un véritable océan imprégné d’énergie sonore!

J’ai ainsi découvert un monde inspirant, rempli de sons que je ne discernais pas auparavant. J’ai commencé à composer des paysages sonores qui représentent ma relation avec mon environnement de tous les jours.

J’ai commencé à m’interroger sur ce type d’activité d’écoute et de représentation créative de paysages sonores. Pourrait-il être utile en classe? Quels avantages pourraient en tirer les étudiants?

Cette réflexion m’a incité à travailler en collaboration avec des professeurs d’art, afin d’élaborer une démarche d’enseignement des techniques de composition de paysages sonores dans les cours d’art.

Ces expériences m’ont permis d’acquérir une perspective particulière sur la technologie mobile – dans ce cas-ci grâce à un enregistreur audio – et sa capacité à révéler la relation que nous entretenons avec les lieux que nous fréquentons au quotidien.

Puis, je me suis demandé si les téléphones intelligents pouvaient avoir des capacités similaires en contexte d’enseignement.

Élargir l’espace d’apprentissage

Sous la direction de Juan Carlos Castro, notre équipe de recherche et de conception s’applique à découvrir des façons d’utiliser les appareils mobiles dans les cours d’art.

Dans le cadre du projet MonCoin), nous avons collaboré avec des enseignants en art du secondaire et environ 300 de leurs élèves. L’expression « mon coin » évoque également un sentiment de connexion géographique et identitaire.

Mission: ‘my city.’ Les chefs de projet ont partagé ce lien avec les élèves sur Instagram afin d'inspirer leurs propres photos sur le thème. Author provided

Notre équipe s’est servie de l’application de médias sociaux Instagram destinée au partage de photos en ligne. Pour chaque école, nous avons créé un réseau fermé et privé strictement accessible aux enseignants et aux élèves d’une classe.

Sur Instagram, nous avons affiché des « missions » – c’est-à-dire des indices visuels (images) – dans lesquelles nous invitions les élèves à afficher une réponse sous la forme d’une photographie prise au moyen d’un téléphone intelligent. Ces missions portaient sur des thèmes particuliers – « ma personne », « mon école » et « mon environnement ».

La professeure d'art Gia Greer a pris cette photo avec un groupe d'étudiants. Author provided

Or, ce que nous avons observé était conforme aux recherches antérieures : le fait, pour les élèves, de pouvoir partager différents points de vue et endroits augmentait leur désir de se réunir et suscitait chez eux un sentiment d’engagement personnel dans leur apprentissage.

Par ailleurs, en créant et en partageant en ligne leurs propres images, les élèves ont tissé un réseau d’apprentissage entre pairs grâce auquel ils pouvaient enseigner à leurs camarades tout en apprenant d’eux.

Dans le cadre du projet MonCoin, les professeurs ont pu proposer à leurs élèves une nouvelle façon de se rapprocher les uns des autres tout en leur permettant d’élargir leur espace d’apprentissage. Les participants au projet pouvaient se brancher les uns aux autres n’importe quand et n’importe où.

Prendre conscience de son environnement par les sens

J’utilise maintenant les méthodes et les approches élaborées dans le cadre de MonCoin pour concevoir des programmes d’apprentissage additionnels faisant appel au téléphone intelligent, afin que les jeunes puissent mieux prendre conscience de leur environnement quotidien. En voici des exemples.

Promenades des sens

Les promenades des sens sont des activités scolaires où les élèves d’une classe se promènent ensemble en concentrant leur attention sur un seul sens à la fois.

Le groupe d’élèves s’arrête à divers intervalles pour discuter de chaque sens; les participants en profitent aussi pour photographier ce qu’ils ressentent.

Les élèves ont ainsi à relever un défi créatif consistant à transposer chaque sens en images.

Itinéraires des sens

L’itinéraire des sens repose sur la fonctionnalité Google My Maps. Ainsi, il est possible de concevoir des promenades des sens dans différents quartiers de Montréal – par exemple, à Verdun, en bordure du Saint-Laurent.

Pour créer un itinéraire des sens : les participants dressent une liste des endroits de leur quartier qu’ils souhaitent photographier en raison de leur caractère emblématique ou de leur signification personnelle ou encore, à cause des sons, des vues, des odeurs et des goûts intéressants qu’on y trouve; puis, ils se servent de cette liste pour concevoir une promenade dans leur environnement. Ils arpentent les lieux, prennent des photos, les mettent en forme et les affichent sur leur itinéraire.

L'eau qui heurte la roche : vues et sons du fleuve Saint-Laurent à partir du boulevard La Salle. Author provided

Les élèves qui ont conçu des itinéraires des sens ont expliqué en quoi le processus les a encouragés à sortir et à découvrir de nouvelles choses à propos de leurs endroits familiers, des aspects qu’ils n’avaient pas remarqués auparavant.

Le téléphone intelligent comme outil de découverte de notre environnement quotidien

Dans le cadre de mes travaux actuels, le téléphone intelligent est utilisé comme outil de découverte et de mise en commun d’observations à propos de notre environnement de tous les jours.

En interviewant des élèves, j’ai pu constater certaines des retombées positives de l’usage des téléphones intelligents dans les cours d’art, notamment en ce concerne les aspects suivants : mettre en contact les apprenants d’un groupe particulier pour encourager l’apprentissage entre pairs; élargir l’espace d’apprentissage et inciter les jeunes à sortir et à explorer; encourager les jeunes à regarder autour d’eux et à prendre conscience de leur cadre de vie au quotidien.

Certes, les téléphones intelligents causent de la distraction et peuvent avoir des effets négatifs sur l’apprentissage. Toutefois, comme enseignant, je suis persuadé de pouvoir exercer une influence positive en favorisant l’adoption de bonnes habitudes d’utilisation de cette technologie désormais omniprésente.

Je tiens à remercier tous les membres de mon équipe de recherche pour leur collaboration et leur soutien dans le cadre de ces projets : Juan Carlos Castro; David Pariser; Martin Lalonde; Lina Moreno; Bettina Forget; Melissa Ledo; et Gia Greer.

The Conversation

Ehsan Akbari a reçu des fonds du Conseil de recherches en sciences humaines du Canada

Un nouveau look (et de la blockchain) pour Collabora Online 4.0

Collabora Productivity lance Collabora Online 4.0, une mise à niveau très importante de la suite de productivité "cloud" basée sur LibreOffice. Elle épouse enfin une nouvelle interface plus moderne.
Collabora Online 4.0 arrive un an après la dernière version majeure. Tout y a été revu d'un point de vue esthétique : icônes, couleurs et barres d'outils. L'interface est désormais plus moderne ; il était temps, notamment face aux grands concurrents gratuits dont Google Docs. Les utilisateurs de Nextcloud et (...)

- Applications

Le Conseil constitutionnel censure l’accès des douanes aux données de connexion

La Quadrature du Net et les FAI associatifs Franciliens.net, Rézine, FAImaison et Midway’s Network sont intervenus fin décembre devant le Conseil constitutionnel afin de lui demander de censurer le i) du 1°) de l’article 65 du code des douanes.

Ces dispositions permettaient aux agents des douanes d’accéder aux données de connexion conservées par les intermédiaires techniques (vous pouvez lire notre recours ici).

Ce texte pose deux problèmes fondamentaux : d’une part il s’appuie sur une conservation des données de connexion qui n’est pas conforme au droit européen, d’autre part, dans la procédure pour y accéder, aucune garantie n’était prévue (il n’y avait pas de délai d’effacement des données prévu, par exemple) ce que le Conseil Constitutionnel a systématiquement sanctionné ces dernières années.

Le 15 février 2019, le Conseil constitutionnel a fait droit à cette demande, et censuré les dispositions légales attaquées, aux motifs que « La communication des données de connexion est de nature à porter atteinte au droit au respect de la vie privée de la personne intéressée » (voir la décision).

Le Conseil constitutionnel a considéré que, si le législateur avait réservé à certains agents des douanes soumis au respect du secret professionnel le pouvoir d’obtenir ces données dans le cadre d’opérations intéressant leur service et ne leur a pas conféré un pouvoir d’exécution forcée, il n’avait assorti la procédure prévue par les dispositions en cause d’aucune autre garantie. Dans ces conditions, toujours d’après le Conseil, le législateur n’avait pas entouré la procédure prévue par les dispositions contestées de garanties propres à assurer une conciliation équilibrée entre, d’une part, le droit au respect de la vie privée et, d’autre part, la prévention des atteintes à l’ordre public et la recherche des auteurs d’infractions.

Pour mémoire, cette victoire s’inscrit dans le sillage de précédentes actions. En particulier, en 2017, La Quadrature du Net avait remporté une victoire similaire, aux côtés de la Fédération des fournisseurs d’accès à Internet associatifs et de FDN, via les Exégètes Amateurs, à propos de dispositions législatives qui permettaient aux agents de l’Autorité des marchés financiers d’accéder aux mêmes données, dans des conditions identiques.

Le combat n’en est pas terminé pour autant ! En effet, le Conseil constitutionnel a préféré s’abstenir de répondre à une série de points qui étaient soulevés devant lui et qui concernaient le positionnement des données de connexion par rapport au champ couvert par le secret de correspondances, ou encore l’encadrement précis des conditions d’accès à de telles données, à l’instar de ce qu’a fait la Cour de justice de l’Union européenne, notamment dans sa jurisprudence de grande chambre de 2016 « Tele2 » (revoir l’argumentation que nous développons devant cette même Cour de justice contre le système de conservation des données de connexion dans son ensemble).

Par ailleurs, les dispositions qui ont été censurées avaient été abrogées par le législateur à compter du 1er janvier 2019. De nouvelles dispositions sont donc entrées en vigueur concomitamment à cette procédure (qui est donc distincte). Or, ces nouvelles dispositions prévoient désormais que l’accès des douanes aux données de connexion doit être préalablement autorisé par le procureur de la République, qui n’est pourtant pas une autorité indépendante au sens du droit européen, et s’abstiennent de prévoir une information des personnes concernées. Il s’agit pourtant de deux garanties (contrôle préalable par une autorité indépendante et notification de la mesure aux personnes concernées) qui sont exigées par le droit européen.

Le moment venu, nous ne manquerons pas de le rappeler. Notre intervention, et petite victoire, dans la procédure qui a pris fin le 15 février, visait surtout à renforcer des positions et symboles à invoquer dans la longue série de contentieux que nous avons déjà ouverts ou que nous prévoyons de lancer à l’avenir.

Découvrez le World Wide Web comme en 1990

Si vous êtes un peu curieux, peut-être vous êtes vous déjà demandé comment était né Internet et peu de temps après lui, le web ?

Avant tout, il ne faut pas confondre les 2 notions. Internet c’est le grand réseau et le web, c’est une partie d’Internet, celle qu’on pourrait résumer aux pages web.

Le web a notamment été imaginé en 1989 dans un labo du CERN en Suisse par Sir Tim Berners-Lee, et dès 1990, les briques de base de ce que nous connaissons maintenant étaient là : HTTP, HTML, le serveur web, le navigateur web (client) sans oublier les premières pages web.

Le premier site web de tout l’Univers connu était hébergé sur l’ordinateur Next de Tim Berners-Lee et ressemblait à cela.

Et si je vous parle de tout ça aujourd’hui, c’est parce que le CERN vient de rendre disponible 30 ans plus tard, « World Wide Web« , le premier navigateur web, mis au point par Tim Berners-Lee. Il s’agit d’une version en ligne recréée pour l’occasion et accessible ici, qui vous permettra de surfer avec les mêmes sensations que les pionniers de l’époque.

Pour afficher un site web dans le navigateur WorldWideWeb, cliquez ici, puis sélectionnez « Document » sur le menu de gauche. Cliquez ensuite sur « Open from full document reference », puis tapez l’URL de votre choix dans le champ « Reference ». Et voilà !

J’ai souri quand j’ai vu l’emoji s’afficher et j’ai été surpris par le rendu de mon site qui reste malgré quelques problèmes d’encodage de caractères accentués, parfaitement lisible par le premier navigateur web du monde. Dingue !

Et parce qu’à l’époque, le web était éditable, World Wide Web intègre aussi un éditeur que vous pouvez tester de la manière suivante :

Une expérience qui plaira à tous ceux qui souhaitent découvrir « comment c’était avant » à peu de frais.


Sécurité et vitesse pour votre connexion internet

Restez à l’abris des regards indiscrets

En règle générale, utiliser un VPN pour se connecter à internet a tendance à ralentir vos débits de connexions, c’est le cas pour afficher une simple page HTML ou accéder à d’autres catalogues de VOD comme ceux de NETFLIX. Le téléchargement de fichiers ou du flux vidéo en devient parfois saccadé.

Notre VPN vous propose Une bande passante illimitée et une sécurité renforcée avec un cryptage AES 256 et un système anti-empreintes digitales



Le chiffrement, nouveau terrain de jeu d'OnlyOffice

La solution bureautique annonce un premier aperçu de sa solution de chiffrement de bout en bout renforcé par la blockchain. Il peut être testé dans ONLYOFFICE Desktop Editors.
Cette nouveauté vous permet de protéger vos documents locaux avec un mot de passe 256 bits pour les stocker ensécurité sur n'importe quelle plate-forme cloud. Autre avantage : pouvoir crypter tout le processus de co-édition en temps réel lorsque vous travaillez sur des documents.
Tout n'est pas encore à 100% prêt. Par (...)

- Applications

Émission « Libre à vous ! » diffusée mardi 19 février 2019 sur radio Cause Commune - Cyberstructure - Pacte pour la Transition - Directive droit d’auteur - Projet de loi école

Nous avons commencé avec notre invité principal Stéphane Bortzmeyer pour son livre Cyberstructure. Internet, un espace politique. Nous avons enchaîné par une interview d'Aliette Lacroix pour présenter le Pacte pour la Transition. Nous avons poursuivi par un point sur le projet de directive droit d'auteur et par un point sur le projet de loi pour une école de la confiance. Nous avons terminé avec l'annonce d'événements.

(Ré)-écouter en ligne    S'abonner au podcast

Podcasts des différents sujets abordés

Les podcasts seront disponibles après la diffusion de l'émission (le jour même ou le lendemain).

Photo d'illustration de l'émission

Les ambitions de l'émission Libre à vous !

La radio « Cause commune » a commencé à émettre fin 2017 sur la bande FM en région parisienne (93.1) et sur Internet. Sur le site de la radio on lit : « Radio associative et citoyenne, les missions de Cause Commune sont de fédérer toutes les initiatives autour du partage et de l’échange de savoirs, de cultures et de techniques ».

Nous avons alors proposé de tenir une émission April intitulée Libre à vous ! d'explications et d'échanges concernant les dossiers politiques et juridiques que l'association traite et les actions qu'elle mène. Une partie de l'émission est également consacrée aux actualités et actions de type sensibilisation. L'émission Libre à vous ! est principalement animée par l'équipe salariée de l'April mais aussi par des membres bénévoles de l'association et des personnes invitées. Donner à chacun et chacune, de manière simple et accessible, les clefs pour comprendre les enjeux mais aussi proposer des moyens d'action, tel est l'objectif de cette émission hebdomadaire, qui est diffusée en direct chaque mardi de 15 h 30 à 17 h.

N'hésitez pas à nous faire des retours pour indiquer ce qui vous a plu mais aussi les points d'amélioration. Vous pouvez nous contacter par courriel, sur le webchat dédié à l'émission (mais nous n'y sommes pas forcément tout le temps) ou encore sur notre salon IRC (accès par webchat). L'émission dispose d'un flux RSS compatible podcast.

Programme de l'émission du 13 février 2019

La treizième émission Libre à vous ! de l'April a été diffusée en direct sur la radio « Cause commune » mardi 19 février 2019 de 15 h 30 à 17 h.

Au programme :

  • Nous avons commencé avec notre invité principal Stéphane Bortzmeyer pour son livre Cyberstructure. Internet, un espace politique.
  • Nous avons enchaîné par une interview d'Aliette Lacroix pour présenter le Pacte pour la Transition.
  • Nous avons poursuivi par un point sur le projet de directive droit d'auteur
  • Nous avons continué par un point sur le projet de loi pour une école de la confiance.
  • Nous avons terminé par l'annonce d'événements

Personnes participantes

Les personnes qui ont participé à l'émission :

  • Frédéric Couchet, délégué général de l'April
  • Aliette Lacroix, Collectif pour une Transition Citoyenne
  • Stéphane Bortzmeyer, auteur du livre Cyberstructure
  • Étienne Gonnu, chargé de mission affaires publiques à l'April (en régie)

Références pour la partie sur le Pacte pour la Transition

Références pour la partie Cyberstructure

Références pour la partie sur le projet de directive droit d'auteur

Références pour la partie sur le projet de loi pour une école de la confiance

Référence pour la partie annonce d'événements

Pauses musicales

Les références pour les pauses musicales :

Le « futur » stérile de l’Europe


Les politiciens européens préfèrent chasser de leur esprit l’idée selon laquelle l’avenir est impossible sans enfants, ce qui donne un mauvais exemple.


Par Sergueï Latyshev − Le 17 mai 2017 − Source Katehon

Les chefs des principaux pays européens, la Chancelière allemande Angela Merkel, et le premier ministre du Royaume-Uni Theresa May, le nouveau président de la République française Emmanuel Macron, le premier ministre de l’Italie Paolo Gentiloni [En 2017, NdT], et leur « patron » européen Jean-Claude Juncker – ont certes des expériences et des caractères différents, mais ont en commun de ne pas avoir d’enfant. Ce point commun est partagé même par les dirigeants de certains pays européens de taille moyenne. Par exemple, le premier ministre suédois Stefan Löfven, confié par sa mère à un orphelinat à l’âge de 10 mois, et son collègue néerlandais Mark Rutte, qui était le septième enfant de sa famille, montrent que les enfants naissaient aux Pays-Bas dans les années 1960.


Les petits pays européens ne sont pas logés à meilleure enseigne à ce sujet. Par exemple, le premier ministre luxembourgeois Xavier Bettel n’a pas non plus d’enfants. Cependant, ce descendant du compositeur russe Sergeï Rachmaninoff a un mari. Il a épousé officiellement l’architecte belge Gauthier Destenay en 2015. Son pays est considéré comme petit. Mais c’est un état très riche : bien des gens riches préfèrent y enregistrer leur  argent « honnêtement gagné », et Bettel est devenu le troisième leader national dans le monde qui ne fait pas de secret de son orientation homosexuelle, conjointement avec les ex-premiers ministres de l’Islande et de la Belgique, Johanna Sigurdardottir et Elio Di Rupo.

Le même tableau se retrouve à d’autres niveaux en Europe. Les enfants absents ne sont qu’une partie de l’ensemble, car il y a aussi des homosexuels ministres, maires, policiers, politiciens. Sans parler des « créatifs », et des individus des deux sexes désireux de faire une carrière, ce qui les empêche d’avoir des enfants.

Alan Vanderpurt, rendu célèbre à cause des attaques terroristes islamistes à Bruxelles, est peut-être devenu le symbole des nouvelles valeurs européennes. Il ne cache pas qu’il est travesti et homosexuel, ni qu’en public il aime porter des vêtements féminins comme des chapeaux, des culottes, des robes, des jupes et des talons, ni qu’il affectionne de prendre des photos en exhibant des parties du corps dénudées.

Combien il est difficile de parler d’enfants en pareil cas ! Il n’est pas surprenant que l’Italie, l’Allemagne et la plupart des pays européens souffrent de problèmes démographiques et, qu’au Royaume-Uni, le nom le plus populaire a été Mohammed ou Muhammed depuis  quelques années.

La Norme de l’anomalie

Considérant la situation actuelle, Alexander Gauland, l’un des leaders du parti anti-système Alternative pour l’Allemagne (AFD),  fut considéré comme « politiquement incorrect » lorsqu’il annonça lors d’une réunion de parti : « nous voulons garder le pays que nous avons hérité de nos pères et de nos mères. Nous sommes fiers d’être allemands ». Ce genre d’annonce est considéré comme « fasciste » en Europe maintenant. C’est pourquoi, afin d’éviter cette image, l’AFD, qui s’oppose aux flux incontrôlés de l’immigration, et à l’éducation sexuelle dans les écoles allemandes, est représenté non seulement par Gauland, mais aussi par l’énergique femme d’affaires Alice Weidel qui est une lesbienne.

Pendant ce temps, on remarquera que ceux qui peuvent avoir des enfants, mais qui décident de ne pas en avoir parce qu’ils veulent une vie insouciante et faite de divertissement, ou parce qu’ils veulent beaucoup travailler, sont considérés comme ayant un défaut. Ils ne comprennent pas qu’ils sont capables de prendre la vie comme elle vient, et ils ne prennent pas leur responsabilité pour l’avenir. Et quand ces gens-là ont le pouvoir, cela influence leurs concitoyens. En Allemagne, on manque de jardins d’enfants. Le pays a des milliards d’euros pour accueillir des centaines de réfugiés, mais n’emploie pas  d’argent pour encourager les allemands à procréer. Cependant, de nombreux immigrants issus de pays musulmans, qui s’y sont installés, ne souffrent pas de ce problème. Les épouses de ces réfugiés ne travaillent généralement pas. Elles restent chez elles, gardent la maison et éduquent leurs enfants. Et si elles ne peuvent pas s’en occuper, elles les confient à des jardins d’enfant. Et les citoyens allemands sans enfant financent cela. Ils dépensent entre le tiers et la moitié de leur salaire en impôts, qui font du pays un « État Providence ».

Il suffit de jeter un coup d’œil sur les écoles en Allemagne, en France, au Royaume-Uni, en Suède et dans d’autres pays européens pour voir que les enfants des familles d’immigrants y sont plus nombreux que ceux issus des familles locales. En outre, la plupart d’entre eux refusent de devenir Français, Allemands et Suédois. En général, quand on ne veut plus avoir ses propres enfants, on peut avoir des enfants d’immigrants. Cependant, il faut être prêt à recevoir un choc dans la vieillesse : les enfants de ces familles d’immigrants aideront leurs parents, y aura-t-il des retraites pour les européens sans enfant d’aujourd’hui ?

xxx

Le Symptôme de la Suède

La Suède a ouvert les portes de l’immigration dans les années 1970. Malmö qui était auparavant une ville calme, compte maintenant une moitié de musulmans dans sa population ; 25% des citoyens confessent l’Islam, ce qui apparaît clairement dans la ville. On peut dire que les Suédois ont perdu leur ville.

La Suède ainsi que d’autres pays européens comme la Belgique, la France, l’Allemagne, les Pays-Bas et d’autres, ont des centaines de zones de non-droit dans lesquelles la police craint de s’aventurer.

Ces zones sont contrôlées par les gangs d’immigrants, en particulier par des gangs de jeunes. Beaucoup de leurs membres ont grandi au sein de familles qui obtiennent des avantages sociaux ; ils ne veulent pas travailler et se sentent offensés en même temps.

L’égoïsme des européens qui veulent uniquement jouir de la vie est la cause de cette question. Cependant, l’augmentation des immigrants qui préfèrent vivre de subventions empêche la permanence du statu quo. Les Européens devront dépenser de plus en plus pour leurs invités qui, selon leurs dires, « sont venus en Europe pour vivre, mais pas pour travailler ». En outre, ils devront financer la sécurité parce qu’on ne peut pas seulement se contenter de nourrir les réfugiés. Les réfugiés se radicalisent très rapidement et cherchent à imposer leurs traditions et leurs coutumes aux Européens, et à faire en sorte que les Européens les prennent comme ils sont. Il est facile de prévoir le moment où l’apparence des pays européens modernes disparaîtra. Cela peut avoir lieu dans la première moitié du siècle.

Effet de déjà vu

Ces événements de l’Europe moderne laissent une impression de déjà vu. L’histoire a déjà connu une situation similaire. L’empereur Caracalla, à l’instar de nombreux de nos politiciens modernes, n’ayant pas non plus d’enfants, octroya la citoyenneté romaine, qui était prestigieuse au début d’une ère nouvelle, pour libérer les citoyens de l’Empire en l’an 212. La grande migration qui balaya l’ancienne Europe et l’Empire Romain ne fut pas seulement une conquête militaire. Cela ressembla réellement à la vague moderne des « réfugiés » le long de la route des Balkans. En outre, un bon niveau de vie fut un facteur d’attraction non seulement pour ces « réfugiés » antiques, mais aussi pour les réfugiés modernes.

Cependant, une différence fondamentale entre ces deux processus migratoires est à noter.

Les migrations issues du Moyen-Orient et de l’Afrique du Nord, et même des quelques tribus germaniques, étaient majoritairement composées de Chrétiens. Ils vinrent dans l’Empire quand les Romains et les autres citoyens locaux étaient obsédés de luxe et de vices, et qu’ils ne pensaient pas à élever des enfants. Tandis que les Romains se goinfraient de mets délicieux, qu’ils assistaient aux exécutions du Colisée, et fréquentaient les bordels ; les immigrants travaillaient dur et loyalement, ils servaient dans l’armée, faisaient des enfants et les élevaient. En conséquence, cette Europe ethniquement mélangée, étant païenne, ne s’éteignit pas mais devint Chrétienne, et les européens « anciens » et « nouveaux » se fondirent dans une nouvelle civilisation Chrétienne. Aujourd’hui, il en va tout autrement de l’Europe, qui a substitué les « valeurs modernes » à la religion du Christ, parce que la plupart des musulmans à venir ne sont guère d’accord pour « intégrer » la Sodome et la Gomorrhe contemporaines, et que leurs valeurs contredisent ces valeurs européennes-là à tel point que, cette fois, même transformée, l’Europe ne pourra survivre.

Sergueï Latyshev

Traduit par Carpophoros pour le Saker Francophone

L’Oligarchie Financière Mondiale


Le G-30 : Qui gouverne effectivement l’Europe


Par Katasonov Valentin Yuryevich − Le 31 janvier 2019 − Source reosh.ru

http://reosh.ru/wp-content/uploads/2019/01/31-.jpg
Crédit : Global look Press

Du secret « Groupe des Trente », qui a pris le pouvoir dans l’Union Européenne, pouvoir qui peut devenir encore plus lourd. Et après-demain, l’Europe en tant que civilisation particulière, qui s’est édifiée au cours de nombreux siècles, peut disparaître complètement. Il y a de nombreuses causes et manifestations de ce « déclin de l’Europe » (selon Oswald Spengler). L’une des causes et des manifestations du « déclin » est la perte de la souveraineté de l’Europe. Or personne n’a pris à l’Europe sa souveraineté, elle l’a volontairement rejetée. Ce processus s’est appelé « intégration européenne ».


Ce processus a débuté par une étape apparemment innocente et tout à fait justifiée : la signature en 1957 du Traité de Rome, qui a établi un « marché commun » pour six pays européens (l’Allemagne, la France, l’Italie, la Belgique, les Pays-Bas, le Luxembourg). Mais, « l’appétit vient en mangeant », dit-on. L’Europe a décidé d’étendre le « marché commun » des marchandises (rejet des droits de douane dans le commerce mutuel) au marché commun des capitaux et à celui de la main-d’œuvre. Et puis l’idée lui est venue de procéder à l’intégration des devises monétaires. Pour commencer, il a été décidé d’introduire dans les règlements internationaux entre pays européens une unité monétaire conditionnelle, appelée ECU. Mais l’Europe ne s’est pas arrêtée en si bon chemin. Pour détruire les monnaies nationales, elle a imaginé de les remplacer par une monnaie commune à tous les pays. Les avantages de cette idée étaient à peu près les mêmes que les inconvénients. Mais, alors que tous les avantages étaient « ici et maintenant », les inconvénients n’allaient se produire que dans l’avenir. Les opposants à la transition vers une monnaie unique étaient nombreux, mais leur résistance fut brisée. Pour s’assurer de la victoire, les intégrateurs monétaires usèrent de tous les moyens publicitaires possibles pour mettre en lumière les avantages à court terme. Or l’européen moyen, qui est faible et myope, fait toujours le choix de l’ « ici et maintenant ».

Il y a vingt ans, l’Europe a franchi la ligne rouge. Le 1er janvier 1999, apparut la monnaie européenne unique, l’Euro, sous une forme non-monétaire, et le processus de suppression des monnaies nationales commença dans 11 États européens. Depuis le 1er janvier 2002, l’émission des espèces en Euro (pièces et billets de banque) démarra. La même année, dans ces 11 États, le processus de suppression des monnaies nationales et de leur remplacement par la monnaie unique et supranationale de l’Euro prit fin. Les pays qui renoncèrent à leur monnaie nationale formèrent la zone Euro. Il y a maintenant 19 États dans la zone Euro.

L’Euro a pris la deuxième place après le Dollar américain dans le rating mondial des monnaies, selon tous les indicateurs (part dans les comptes, dans les réserves internationales, dans les opérations sur le marché des changes du Forex), etc.

Un certain temps, les pays de la zone Euro connurent une véritable euphorie. Mais la musique n’a pas joué longtemps. Environ cinq ans, pas davantage, jusqu’à ce que l’Europe soit submergée par la vague de la crise financière mondiale. La crise financière a été remplacée par celle de la dette, qui se poursuit jusqu’à présent, les perspectives de sortie de crise de l’Europe n’étant toujours pas en vue.

La Banque centrale européenne, instrument d’élimination de l’identité européenne

Les avantages de l’intégration monétaire commencèrent à s’évaporer, et les inconvénients se firent de plus en plus palpables et même meurtriers. Les pays de la zone Euro perdirent une partie importante de leur souveraineté. Ils laissèrent la place à une institution supranationale appelée la Banque centrale européenne (BCE). La BCE possède la plus grande autonomie parmi toutes les institutions de l’intégration européenne (Parlement européen, Commission européenne, Conseil européen, etc.). En fait, elle ressemble à n’importe quelle banque centrale « indépendante », mais, probablement, l’indépendance de la BCE vis à vis des États qui l’ont instituée est bien plus importante que celle d’une banque centrale ordinaire par rapport à « son » propre État.

La BCE a été créée le 1er juillet 1998 pour lancer l’émission de l’Euro. Les vingt ans d’histoire de l’existence de la BCE montrent qu’elle possède, non seulement la plus grande « indépendance » vis-à-vis des États européens, relativement aux autres institutions de l’intégration européenne, mais aussi qu’elle a la plus grande influence sur la vie de l’Europe. Les banques centrales des pays membres de la zone Euro perdent graduellement leur rôle, la BCE leur retire de plus en plus de pouvoirs, et ne laisse aux banques centrales nationales que des fonctions essentiellement techniques. Les « coûts » du transfert volontaire des droits d’émission monétaires au niveau supranational font l’objet d’un ressentiment plus en plus important dans les pays européens. Les autorités de chaque pays de la zone Euro ne peuvent pas être entendues au niveau superlatif de l’instance suprême qu’est devenue la BCE. Dans certains pays de la zone Euro, il y a un sentiment en faveur de l’abandon de l’Euro, et du retour aux monnaies nationales.

L’été 2015, la Grèce fut ainsi sur le point de faire défaut, et menaça Bruxelles de quitter la zone Euro. À Bruxelles, il fut décidé de sauver la Grèce. Depuis trois ans, la Grèce a reçu de la troïka des créanciers (BCE, Commission européenne, FMI) un total de 86 milliards d’Euros. Le programme d’aide s’est terminé en août dernier. Je pense que cette année, la Grèce sera de nouveau dans une situation financière difficile, et menacera de nouveau Bruxelles de sortir de la zone euro.

L’ euro-scepticisme s’intensifie

Ce n’est un secret pour personne que l’euroscepticisme est de plus en plus saisissant en Europe. Une des ses variantes est le scepticisme euro-monétaire. Aujourd’hui, il est bien considéré, particulièrement en Italie, où les politiciens venus au pouvoir sont issus des partis des Cinq Étoiles et de la Ligue du Nord. Le niveau relatif de la dette souveraine de l’Italie a déjà dépassé les 130% du PIB (deuxième place après la Grèce, avec environ 180% du PIB). Les autorités italiennes soulèvent la question de l’annulation de la dette envers la Banque centrale européenne pour un montant de 250 milliards d’Euros. Sinon, l’Italie menace de quitter la zone Euro et de revenir à la Lire. Il semble paradoxal que même en Allemagne (la « locomotive » de l’intégration européenne) il y ait des mouvements de mauvaises humeurs contre l’Euro. Depuis quelque temps, l’intégration euro-monétaire est entre les mains de l’Allemagne, contribuant au développement de son industrie par la dégradation des économies de la Grèce, de l’Italie, de l’Espagne, du Portugal et d’autres pays. Ces pays sont maintenant en état de détresse et doivent être aidés. Mais tout le monde n’est pas d’accord là-dessus en Allemagne. Il s’y trouve des politiciens qui, non seulement admettent la possibilité d’exclure de la zone Euro un certain nombre de pays, mais aussi qui croient qu’il faut absolument le faire.

Ainsi, on voit des signes précurseurs d’un arrêt de l’intégration monétaire, et même de la désintégration de la monnaie. Mais c’est au niveau propre de chacun des différents pays européens. Or, à Bruxelles, les processus de destruction de ce qui reste des souverainetés nationales européennes, dans les sphères monétaire et financière, continuent d’être accélérés. Par exemple, la question est de plus en plus soulevée de l’asymétrie, au niveau de l’ensemble de la zone Euro, qui dispose d’une seule banque centrale, sans qu’il y ait de Ministère unique des Finances. L’Europe unique nécessite le tandem classique « Banque centrale – Ministère des finances », qui existe dans n’importe quel État. Il semble déjà, qu’à tous les niveaux de l’UE, il a déjà été convenu que le budget unique de la zone Euro sera mis en place à partir de l’an 2021.

Mais, si la question du budget unique européen de la zone Euro fait aujourd’hui débat dans de nombreux médias mondiaux, il en va tout autrement pour ce qui est du thème de la politique monétaire et financière de l’Europe, et qui reste dans les coulisses de nombreux médias.

L’Europe est gouvernée par le « Groupe des Trente »

L’histoire a commencé en janvier de l’an dernier et concerne Mario Draghi, Président de la Banque centrale européenne. Je vais la résumer, et vous comprendrez pourquoi je fais le lien avec la Russie. Au début de l’an dernier, les médias mondiaux ont fourni des informations très précises concernant l’Union européenne (UE). La médiatrice de l’UE, Emily O’Reilly, a appelé les hauts fonctionnaires de la Banque centrale européenne (BCE) à cesser de participer aux réunions du « Groupe des Trente » – le G30. Tout le monde parle du G-7, du G-8, du G-20. Certains érudits connaissent aussi le G-10. Mais le G-30 n’était connu que d’un cercle très étroit de personnes. Grâce à Emily O’Reilly, le « Groupe des Trente » a connu les « Feux de la Rampe ».

Il est vrai que G-30 a même un site Web, mais très laconique. On peut quand même en tirer quelque chose. Le groupe fut créé en 1978 par le banquier Jeffrey Bell avec la participation de la Fondation Rockefeller. Son siège social est situé à Washington (États-Unis). Sur le site, derrière le rideau informationnel de sa politique de relations publiques, on voit bien que le groupe formule des recommandations à destinations des banques centrales, et des principales banques du monde. Les participants aux réunions participent ensuite à la mise en œuvre des recommandations adoptées, en utilisant leurs capacités administratives, de communication et d’influence. Comme le groupe fut créé avec l’aide de la Fondation Rockefeller, il est difficile d’imaginer de ne pas trouver David Rockefeller derrière le G-30, qui s’est éteint à l’âge de 102 ans en mars 2017. Pendant la plus grande partie de sa vie, il « dirigea » l’une des plus grandes banques privées au monde, la Chase Manhattan Bank.

À ce jour, le groupe compte 33 membres. Tous sont des banquiers mondialement connus, chefs des plus grandes banques centrales, des banques commerciales et d’investissement privées (appartenant à la catégorie des établissements bancaires qui aujourd’hui, pour la Banque des règlements internationaux, sont « formateurs du système »). Sur le site, certaines personnes sont présentées comme étant « anciennes », d’autres comme « actives ». Mais nous comprenons parfaitement bien que dans le monde des « maîtres de l’argent », il n’y ait pas d’ « anciens membres ». Je vais me contenter d’énumérer la liste des membres du premier sommet du G-30 (avec entre crochet leurs position et fonction dans le monde « extérieur »):

  • Le Président du Conseil d’administration est Jacob A. Frenkel [Président de la Banque JPMorgan Chase international] ;
  • Le Président du Groupe est Tharman Shanmugaratnam [Vice-Premier Ministre et Ministre de la coordination des politiques économiques et sociales, Singapour] ;
  • Le trésorier du Groupe (trésorier) est Guillermo Oritz, [Président de la Banque d’investissement BTG Pactual Mexico] ;
  • Le Président émérite est Paul A. Volcker [ancien Président du système de la Réserve fédérale des États-Unis] ;
  • Le Président honoraire est Jean-Claude Trichet [ancien président de la Banque centrale européenne].

Dans la liste des membres du Groupe, nous trouvons le Président actuel de la BCE, Mario Draghi, qui s’est fait remarquer en janvier de l’an dernier, lorsque le médiateur de l’UE a déclaré que son appartenance au G-30 créait un « conflit d’intérêts ». Pourquoi une fonctionnaire de l’Union européenne a-t-elle demandé à la Banque centrale européenne (BCE) de cesser de participer aux réunions du G30 ? Des dirigeants et des représentants d’un certain nombre de banques, placées sous la supervision de la BCE, participent aux activités du Groupe des Trente. De tels contacts secrets, entre le régulateur financier et les institutions placées sous sa supervision, sont interdits par la réglementation de l’UE.

L’Europe a de nouveau perdu face aux « maîtres de l’argent »

Mais en fait, tout est beaucoup plus grave. Après tout, Emily O’Reilly n’a pas soulevé la question de sa propre initiative. Elle a été contrainte de le faire par des dizaines de milliers d’anti-mondialistes européens, très inquiets de ce que le système bancaire de l’Union européenne ne soit même pas géré par la Banque centrale européenne, mais par une instance supérieure, à savoir, le Groupe des Trente. Et de ce que Mario Draghi se contente de recevoir des instructions du G-30 et de les mettre en œuvre. La BCE elle-même a un statut spécial, en fait, elle n’est pas contrôlée par le Parlement européen, ni par la Commission européenne ou d’autres institutions de l’Union européenne. Or il apparait que même au-dessus de la BCE il y a une instance supérieure, appelée le G-30, qui non seulement ne rend compte à personne, mais dont l’existence même est restée cachée à l’insu de presque tous.

Contrairement à son habituelle insinuation et prudence, Mario Draghi a réagi de manière exceptionnellement tranchante et catégorique à la déclaration du médiateur: « J’ai participé (aux travaux du G-30) et j’y participerai ». Selon nos informations, Draghi s’est, à plusieurs reprises, rendu aux réunions du Groupe, au cours de l’année dernière. Mais Bruxelles a été plongée dans la confusion, ne sachant pas comment réagir à la situation. Après tout, l’affaire a été soumise au Parlement européen, investi de l’obligation de préparer une décision. Les passions se sont déchaînées parmi les députés. Un groupe de députés, composé d’eurosceptiques et de gauchistes, a préparé un projet d’amendements à la résolution adoptée antérieurement par le Parlement européen sur les résultats de l’examen du rapport annuel de la BCE pour 2017. L’essentiel des amendements consiste à interdire à Mario Draghi et à d’autres fonctionnaires de la BCE de participer au Groupe « secret » des Trente. Dans un premier temps, le projet d’amendements a été soutenu par 181 députés, tandis que 439 députés ont voté contre.

Les partisans de Draghi et de sa politique ont proposé leur option, qui consiste à laisser à la Banque centrale européenne la liberté de décider de participer ou non aux travaux du G-30 (et à d’autres groupes et organisations similaires), guidée par la nécessité d’une « bonne » politique monétaire au sein de l’Union européenne. Comme on peut le constater, les amendements ont été vidés de leur essence, pour aboutir à un document « à propos de rien » (dans le style habituel du Parlement européen). Et à la mi-janvier 2019, a eu lieu le vote final sur la version « à propos de rien » des amendements. Voici ses résultats : Pour-500 votes ; Contre-115 ; Abstentions-19.

En termes simples, Mario Draghi, ainsi que les présidents ultérieurs de la BCE, ont reçu le plein droit de participer aux travaux de toute organisation secrète, fondé sur la nécessité d’élaborer une politique monétaire « appropriée ». Les eurosceptiques, les anti-mondialistes et les gauchistes ont qualifié cette décision des « députés du peuple » de « l’Europe unie », de destruction finale de la souveraineté de l’Europe, en la transférant sous le contrôle total des « maîtres de l’argent ».

Katasonov Valentin Yuryevich

Traduit par Carpophoros, relu par Cat pour le Saker Francophone

Les réseaux zéro-confiance : l’arme ultime contre les cyberattaques ?

A l’occasion de la parution d’un livre blanc sur la cybersécurité réalisé au sein d’Inria, nous nous sommes interrogés sur un concept peu connu des non initiés : les réseaux zéro-confiance (zero-trust networks). J.J. Quisquater (Université de Louvain), Ch. Cuvelliez et J.M. Dricot (Université de Bruxelles) nous expliquent de quoi il s’agit et surtout nous aident à prendre conscience des risques induits par d’autres types d’architectures réseau. Pascal Guitton

Avez-vous déjà remarqué combien le scénario d’une attaque informatique est d’une triste monotonie ? Lors de la visite d’un site infecté ou parce qu’il a cliqué sur un lien malveillant, un utilisateur reçoit gracieusement sur son ordinateur un petit bout de logiciel qui va établir un lien avec le monde extérieur, jusqu’au hacker. Le trafic qu’envoie ce logiciel (et celui qu’il reçoit) est chiffré et déguisé en trafic web normal. Et avec l’idée tenace qu’il ne faut se protéger que de l’extérieur, on ne se méfiera pas du  trafic qui a l’air légitime et qui part vers Internet. Depuis cet ordinateur infecté  qui est devenu le patient zéro, le hacker compte bien sur le fait qu’il peut sûrement parler avec d’autres machines dans le réseau privé virtuel (VPN) [1] au sein duquel il s’est installé. Avec un peu de chance, cette machine a même eu l’autorisation par le passé de communiquer avec des machines dans un autre VPN, plus critique. De proche en proche, le hacker étend son empreinte jusqu’à trouver la machine qui l’intéresse. L’exfiltration de données de cette machine (et donc de l’entreprise à laquelle elles appartiennent), qui fera bientôt la une des journaux, commence.

Businessman with network security technology. Image de Suphakit73 via Shutterstock

Quand on réfléchit aux raisons profondes du succès d’un tel scénario, on arrive toujours à la même explication : les réseaux des entreprises ont beau être segmentés en VPN, au sein d’une même zone et d’un même VPN, les machines se font confiance et ne savent donc pas si l’une d’entre elles est devenue une brebis galeuse. Ce n’est qu’aux frontières des VPN qu’un peu de méfiance s’installe via des pare-feux et encore, uniquement sur base d’un contrôle sommaire de quelle machine (adresse d’origine) envoie du trafic à quelle machine (adresse de destination). C’est oublier que sur son réseau, il y a les utilisateurs, les employés, les systèmes internes (la gestion des salaires, le système d’inventaire), les serveurs web. Vous avez sans doute codifié correctement qui peut accéder à quoi : les employés n’ont besoin d’avoir accès qu’aux systèmes internes, les serveurs web ont besoin d’avoir accès à des bases de données qui contiennent les données à afficher ; tout cela est bien segmenté. Mais il y a les exceptions dans le pare-feu (firewall) qui permettent aux employés d’avoir accès à Internet ou à des serveurs sur un autre site ou, encore, qui permettent à votre web developer d’avoir accès aux serveurs web en production dans la zone démilitarisée… Tout cela se fait en franchissant allègrement les frontières des VPN. Et puis, tous ces employés utilisent peut-être un système de partage de fichiers mais tous n’ont pas mis à jour le logiciel en question. Certains sont vulnérables à une attaque récemment rendue publique.  Le hacker en profite et peut progresser ainsi d’une machine à l’autre. Tant que les réseaux fonctionneront ainsi, les attaques classiques auront de beaux jours devant elles.

Internet, le premier  réseau zéro-confiance

Il  est pourtant un autre réseau avec lequel on interagit tous les jours et où on ne fait confiance à rien, ni à personne : Internet. L’idée des réseaux zéro-confiance est alors simple : appliquons cette méfiance, aussi à l’intérieur de son propre réseau. Un réseau zéro-confiance est considéré comme toujours et tout le temps hostile : il contient en permanence des menaces qui viennent de l’intérieur et de l’extérieur. La méfiance est portée à l’extrême : l’utilisateur, l’appareil qu’il utilise et le trafic réseau qu’il génère doivent toujours être authentifiés. Mieux : les politiques de sécurité doivent être évolutives en fonction du comportement de l’usager selon qu’il travaille d’un web café ou du bureau.

Les réseaux traditionnels sont au contraire partitionnés en zones (VPN) qui contiennent un ou plusieurs pare-feu(x). Ces zones reçoivent un certain degré de confiance qui leur octroie des privilèges et donc, le niveau de ressources auquel on a accès. Dans un réseau zéro-confiance, les machines ne doivent pas seulement être protégées de l’extérieur, elles doivent être protégées l’une de l’autre dans le réseau et prouver en permanence qui elles sont.  L’authentification dans les réseaux zéro-défaut est triple : la machine doit être authentifiée, prouver qui elle est, l’utilisateur et l’application (car certaines applications fonctionnent de manière autonome) doivent aussi prouver qui ils sont et le trafic doit être tenu confidentiel, donc chiffré.

Le protocole IEEE 802.1X se rapproche un peu de ce modèle car il authentifie d’abord la machine qui se connecte au réseau avant d’authentifier l’utilisateur qui  est dessus. À la place d’une organisation en VPN, la sécurité d’un réseau zéro-confiance obéit à un modèle en deux couches : la couche donnée (data plane) et la couche contrôle (control plane).  Le control plane joue le rôle de chef d’orchestre. Un degré de confiance (trust score) est en permanence calculé pour chaque ressource du réseau, une machine, une application, un utilisateur. Ce degré de confiance permet alors au control plane de donner, dynamiquement ou non, accès au réseau aux ressources qui le demandent.

Au final, au sein d’un réseau zéro-confiance, les entités se parlent de manière chiffrée, uniquement compréhensible entre elles, entités qui se sont authentifiées avant de commencer leur discussion.  Les flux de trafic sont sûrs, les origines et destination le sont tout autant. Leurs identités sont prouvées cryptographiquement par un système de certificat (web of trust ou CA), exactement comme quand on accède à des sites web https. Tout ceci demande une automatisation poussée pour que ces mécanismes complexes soient transparents pour l’utilisateur final. La promesse des réseaux zéro-confiance, c’est de mettre fin à l’idée que plus de sécurité sur le réseau se fait toujours au détriment de la commodité de l’utilisation.  Les réseaux zéro-confiance sont aussi rendus possibles par la capacité de calcul que tous les appareils ont acquise, du plus petit au plus grand. Avec l’avènement des clouds, qui n’est rien d’autre qu’un réseau public, c’est plus que jamais la logique des réseaux zéro-confiance qu’on devrait leur appliquer. Pourtant, aujourd’hui, on essaie de prolonger la logique des VPN et autre types de gestions d’accès de son propre réseau à celle d’un AWS [2] ou d’Azure. L’épisode Snowden nous a montré qu’on ne peut pas  faire totalement confiance à une infrastructure dont on ne maîtrise pas l’implantation. D’ailleurs, même au sein de votre propre data center, vous devriez chiffrer le trafic !

Les VPN, une voie de contamination souvent oubliée

Mais d’où viennent les VPN et leur logique qui semble être à l’origine de beaucoup de maux ? Pas d’un modèle de sécurité mûrement réfléchi mais de la manière dont les réseaux d’entreprise se sont petit à petit connectés à Internet. Ce fut d’abord le serveur mail : les mails furent le premier service Internet que voulurent les entreprises pour leurs employés. Ensuite vint le site web (élémentaire) qui assurait une présence de la société sur Internet.  On isola bien vite les serveurs web et email entre le réseau interne de l’entreprise et Internet. La zone dite démilitarisée (DMZ) isolée par des pare-feux, pour éviter qu’une intrusion réussie n’aille plus loin, était née. Après, il fut question d’octroyer un accès internet à tous les employés mais sans leur donner pour cela une vraie adresse IP, ce qu’on faisait aux premières heures du Net. Le concept de traduction d’adresse réseau (NAT), et donc de VPN, à l’intérieur même du réseau d’entreprise s’en est suivi, le pare-feu cumulant bien son rôle avec celui de serveur NAT.



La mobilité des employés entre le bureau et la maison fut une autre épine pour la sécurité de l’entreprise : la solution de facilité consistait à connecter le portable ramené chez soi en le rattachant au réseau de l’entreprise. Ainsi, pensait-on, il devenait (virtuellement) un ordinateur du lieu de travail et bénéficiait des mêmes niveaux de sécurité. La connexion internet généralisée est ensuite arrivée. Ce même PC (qui devenait le PC familial) fut donc alors connecté à la fois au réseau d’entreprise et à l’Internet. Il devient donc ainsi une passerelle entre un monde sans sécurité (l’internet) et le cœur même du réseau de l’entreprise, évitant ainsi tous les niveaux de sécurité mis en place à l’entrée de celle-ci.

En guise de conclusion

Les réseaux zéro-confiance, un concept plus qu’une technologie, veulent remettre tout cela à plat. Ils vont plus loin que de réduire des VPN à des réseaux mono-machine.

D’une certaine manière,  les réseaux zéro-confiance portent mal leur nom : ils continuent bien à faire confiance à l’utilisateur, plus que jamais même, car une fois la confiance accordée, il l’accompagne pour lui donner accès aux ressources qu’il demande en garantissant sa sécurité  sans affecter sa facilité d’usage…

J.J. Quisquater (Université de Louvain), Ch. Cuvelliez et J.M. Dricot (Université de Bruxelles)

[1] Dans le contexte d’une entreprise, on appelle VPN un sous-réseau logique (sans connexions physiques dédiées) dans le réseau global de l’entreprise au sein duquel les machines sont connectées directement les unes aux autres. Ce sous-réseau coïncide souvent avec une équipe, un département, un étage, une fonction, un site même parfois. Ce VPN est  isolé, protégé  des autres VPN. Au sein d’un VPN, les machines ne sont pas censées ne pas avoir confiance les unes aux autres. Ensemble, ces VPN forme le réseau de l’organisation.

[2] AWS : Amazon Web Service, l’offre cloud de Amazon

Tweet

Cinq tendances dominantes en matière de cybersécurité

En marge des risques classiques comme les virus et les maliciels, les attaques ciblées comme les logiciels d'extorsion (ransomware) et le spearphishing restent au cœur de l'actualité, selon une étude menée par le salon Infosecurity qui se tiendra fin mars à Bruxelles.
Les nouvelles méthodes d'attaque et la collaboration plus intensive entre cybercriminels imposent des exigences plus complexes en termes de cybersécurité et de détection des problèmes.
Comment aborder la nouvelle cybersécurité dans le (...)

- Tribunes