CNM, Retraite Mutualiste du Combattant

Un député s’interroge sur la sécurité des données liées à l’usage privé d’internet en opération extérieure

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

23 contributions

  1. 1984 dit :

    Et cela n’inquiète aucun député qu’un certain Nathan COHEN publie les Noms Prénoms Grades armée et arme d’appartenance spécialité etc…des militaires sur un site privé reprenant le JO ??

    Voyez par vous-même

    https://jorfsearch.steinertriples.fr

    • droitderéserve dit :

      le problème c’est la publication au JO
      et ça ne date pas d’hier
      certains militaires, en voyage privé ont eu quelques soucis au passage de certaines frontières…

  2. Leum dit :

    Wifirst est présent dans les campus… je plains les soldats.

  3. Électeur dit :

    Très bien, cet honorable Parlementaire fait son travail.
    Mais c’est incomplet : l’on peut comprendre qu’il ne propose pas de solution technique parce que c’est plutôt « pointu ».
    Mais je comprends moins qu’il zappe complètement la question du moral des troupes ou des équipages et du moral des familles.
    .
    Car derrière tout ça l’on ne doit pas oublier que la qualité du recrutement est en jeu mais surtout la fidélisation des anciens les plus qualifiés.

  4. MAS 36 dit :

    Pour faire contre-feu à l’anti-parlementarisme primaire de ces derniers mois nous ne saluerons jamais assez le travail méticuleux et acharné du Député François CORNUT-GENTILLE. Il est un exemple pour toute l’Assemblée Nationale.

    Il mérite largement une médaille , et je suis sérieux , pour l’intérêt qu’il porte à l’application de la LPM, à la bonne utilisation des crédits . Il met souvent le doigt où ça fait mal. Mes respects MONSIEUR le Député.

    Et là encore par les temps où nous voyons nombres de nos services « noyautés » qui par les terros, maffieux, services étrangers , M. CORNUT-GENTILLE soulève un problème majeur. Que fait donc la DRSD ??

  5. Thaurac dit :

    Allo, chéri?
    Oui , je suis à 400m de ma cible
    Tu veux voir, vise le gus…
    Appelle le petit, il va voir ce que papa fait au méchant..
    😉 😉
    Dialogue futuriste , mais pas si irréaliste que ça!

    • John dit :

      Bien sûr, la jeunesse est bête, et les générations précédentes ont toujours été la sagesse incarnée…

  6. Plusdepognon dit :

    Le numéro que vous avez demandé n’est pas attribué ou n’est pas accessible, veuillez rappelez ultérieurement…
    Quand c’est un élu qui demande et qu’il n’y a pas de réponse, ça calme.

    http://lignesdedefense.blogs.ouest-france.fr/archive/2019/06/18/soutien-des-forces-en-opex-les-externalisations-doivent-etre-20318.html

    La magie de la concurrence pure et parfaite, la main invisible du marché et tout ce genre de fadaises:
    http://lignesdedefense.blogs.ouest-france.fr/archive/2019/06/20/qui-transportera-le-fret-des-armees-par-voie-aerienne-commer-20322.html

  7. Raymond75 dit :

    Les inquiétudes du député sont justifiées, mais le plus grave est l’utilisation des smartphones et des applications individuelles diverses et variées, dont la seule finalité économique est d’enregistrer toutes les informations relatives à leurs utilisateurs.

    Deux exemples simples : lors d’un selfie, les coordonnées GPS de la photo sont enregistrées et accessibles, une application de suivi de jogging enregistre vos ‘performances’ mais aussi le relevé précis de votre trajet, lui aussi consultable par Internet. On peut multiplier les exemples. C’est pour cela que l’on a développé Internet ‘sécurisé’ pour les OPEX, mais qui peut assurer que plus aucun smartphone n’est utilisé en opération ?

    L’autre sujet d’inquiétude, c’est la grande naïveté avec laquelle le ministère de la défense a confié sa bureautique à Micrtosoft, quand on sait que toute l’industrie américaine est au service de la CIA ! Mieux aurait valu utiliser un système UNIX, qui aurait été personnalisé et sécurisé.

    L’informatique sure à 100 % cela n’existe pas, et le principal point de faiblesse est l’utilisateur humain.

    • PK dit :

      « L’autre sujet d’inquiétude, c’est la grande naïveté avec laquelle le ministère de la défense a confié sa bureautique à Micrtosoft, quand on sait que toute l’industrie américaine est au service de la CIA ! Mieux aurait valu utiliser un système UNIX, qui aurait été personnalisé et sécurisé. »

      J’approuve. D’un autre côté, il faut aussi éduquer les gens à la sécurité, car sinon ça ne sert à rien.

      • Plusdepognon dit :

        @ PK
        Certes, mais dans une société où tout le monde se prend pour un crack en informatique parce qu’il utilise des applications qui lui pompent toute sa vie privée en toute méconnaissance et sous prétexte de « faciliter la vie », c’est loin d’être un pari gagné !
        http://informatiques-orphelines.fr/index.php/2019/06/22/remedier-a-lechec-de-la-sensibilisation-a-la-cybersecurite/

      • Pascal (l'autre) dit :

        En 2014 les serveurs IBM (utilisés entre autre par la Défense)devaient être cédés à Lenovo qui est ………………………………. chinois! Combien de PC en service dans les Armées sont également de la marque Lenovo! Concernant la cyber sécurité un ami y travaillant m’a simplement dit : « la sécurité informatique, la plupart des gens aussi bien privés que pros ne savent même pas qu’ils peuvent se faire pirater leurs données, les autres, ………. ils s’en foutent!!

    • John dit :

      Sauf que c’est une question d’éducation et d’anticipation. C’est aux armées d’évaluer tous les risques potentiels. Les données provenant des rangs mêmes de ces armées sont supposées être analysées, et des solutions trouvées pour les contrer.
      Brouiller les données GPS dans le camp pourrait être une solution simple.
      L’armée pourrait aussi proposer des téléphones sur Android pour ces soldats, avec tous les réglages effectués de manière à bloquer ce type d’informations…
      N’avoir que ces téléphones autorisés en OPEX, et bloquer ces téléphones à distance lors d’opérations serait une solution d’une infinie simplicité

  8. steph dit :

    On peux aussi s’interroger sur les PRIX « prohibitifs » , pour ne pas dire plus ….. dotation mensuel il y a encore 2 semaines :2 GO puis 12€ 1GO . Je ne vais pas d’écrire ce que j’en penses………. 7 GO consommer par mois……; faite le calcul 🙁
    Le militaire en opex est captif de ce marché juteux….

    • Angelin dit :

      Vu le prix facturé, les militaires passent par des sims locales avec un forfait data.
      Question sécurité il faudra d’abord réfléchir en tant qu’ utilisateur pour comprendre la situation sur le terrain.

    • Jm dit :

      Pour mémoire, la DRSD n’a qu’un rôle de conseiller technique dans ce cas précis.
      Le responsable de la sécurité, même informatique, est le chef de l’emprise.
      Et su ce dernier veut s’asseoir sur les mesures préconisées, ce qui est souvent le cas, car cela a souvent un coût, qu’est-ce que vous voulez que la DRSD fasse ?
      L’information remonte, mais quand ils’agit de gros sous, c’est souvent (voire toujours) le financier qu’il l’emporte sur le sécuritaire.
      Phénomène relevé au Kosovo, où l’EDA a fait la pluie et le beau temps jusqu’en 2008, jusqu’à ce qu’on s’aperçoive qu’il employait des « mafieux » et ses camions de livraisons servaient à faire transiter des armes.
      La sécurité de la Défense, c’est comme les assurances : ça coûte cher, ça emmerde tout le monde, mais quand l’accident arrive, on est bien content d’avoir anticipé.
      P

    • Jm dit :

      Quand j’avais écrit, il y a un peu plus d’un an, que l’EDA était devenu un commandement parallèle…..

  9. Raymond75 dit :

    C’est pour disposer d’une informatique totalement maitrisée, sécurisée et indépendante que De Gaulle avait lancé le ‘plan calcul’ en lien avec le développement de la force de frappe. La société Bull en fut le fer de lance.

    La finalité n’était pas économique orienté vers le grand public, mais une magnifique occasion fut ratée : le PREMIER micro ordinateur du monde fut le Bull Micral 30, plusieurs années avant l’IBM PC ou l’Apple II. Les polytechniciens qui dirigeaient l’industrie française à cette époque n’ont pas vu l’intérêt de ce gadget, et il fut abandonné … Aujourd’hui il figure en bonne place et avec tous les honneurs dans un musée américain de l’informatique.

    Après bien des péripéties et des déboires, la société Bull existe toujours et fabrique des super calculateurs réputés :

    (Wikipedia) : « En novembre 2010, le supercalculateur TERA-100 du Commissariat à l’énergie atomique et aux énergies alternatives (CEA) se classe à la sixième place mondiale46 avec 1,05 pétaFLOPS sur Linpack et 1,25 en puissance crête théorique. C’est le tout premier calculateur européen à passer la barre symbolique du pétaFLOPS et il est constitué de 4 370 serveurs bullx pour un total de 17 480 processeurs octo-cœurs Intel Xeon 7500 (près de 140 000 cœurs en tout). Le CEA va utiliser cet ordinateur pour simuler le fonctionnement des armes nucléaires afin d’assurer la fiabilité de la dissuasion française.

    En novembre 2012, trois supercalculateurs Bull font partie des 20 machines les plus puissantes : Curie (11), Helios (15) et TERA-100 (20).

    En 2013, Bull lance un smartphone nativement sécurisé appelé Hoox49 [pourquoi n’est il pas attribué aux militaires en opération ? ]

    En mai 2013, Bull installe à l’Université Joseph Fourier de Grenoble, un de ses premiers supercalculateurs refroidis par de l’eau tiède avec le système DLC. Ce système permet une grande efficacité énergétique en réduisant considérablement la quantité d’énergie nécessaire au refroidissement des machines.

    Le 4 mars 2014, Météo-France annonce avoir remplacé ses supercalculateurs. C’est l’offre de Bull qui a été retenue, qualifiée de « la plus performante et la plus compétitive dans le cadre de l’enveloppe budgétaire fixée ». Météo-France passe d’une architecture composée de NEC SX9 à une plus performante grâce à 2 Bull B710 DLC. Ce déploiement lui permet de multiplier par 12 sa puissance de calcul par rapport à la configuration précédente, pour une puissance crête totale de 1 pétaFLOPS »

    Si les dirigeants français avaient à nouveau de l’ambition …

    • Frédéric dit :

      Erreur de bécane 🙂 Le Micral 30 est sorti fin 84 :

      http://www.obsolete-tears.com/bull-micral-30-machine-239.html

      Le premier micro-ordinateur est le Micral N opérationnel en 1973 🙂

    • Frédéric dit :

      Rappelons le Kenbak-1 américain, qui n’a peu de succès avec 40 exemplaires vendu entre 1971 et 1973 est lui considéré comme le premier ordinateur personnel.

    • NulH dit :

      Et oui pour tous ces commentaires, quelques points à re voir pour le BM30 (de detail), vrai pour le supercalculo… Bull passée chez Atos. .. par ailleurs belles rigolades que nombre de pitres aux accents great school qui n’ont et n’avaient rien vu… disons qu’une veille techno sérieuse ça en fait des choses vraies….c’est pourtant du niveau basique classe de BP au départ. .. Mais attention les great school, elles nn’aiment trop… a de rare exception…

      Toujours difficile de respecter le travail bien fait, avec passion. …

  10. MAS 36 dit :

    En tout cas merci pour les précisions historiques sur le développement des ordinateurs pour « Raymont75 » « Frédéric » et « NulH » .