CNM, Retraite Mutualiste du Combattant

 

Un ingénieur de Thales s’est fait voler un ordinateur contenant des données sensibles militaires

Voir aussi...

Conformément à l'article 38 de la Loi 78-17 du 6 janvier 1978 modifiée, vous disposez d'un droit d'accès, de modification, de rectification et de suppression des données vous concernant. [Voir les règles de confidentialité]

80 contributions

  1. batgames dit :

    quelle br*le encore celui là ….ces matheux sont tous déconnectés

  2. batgames dit :

    et les traceurs cela existe

    • Alain d dit :

      @batgames
      Il existe surtout des bons coffres dans de nombreux hôtels !
      A notre époque, une telle bourde parait impossible.
      Les chambres d’hôtels….
      Cours pas correspondance à l’école française? Simple mais efficace :>))
      Ca fait tout de même beaucoup de défaillances, si on y ajoute ceux qui change de camp pour vendre des infos.
      Quand je suis à l’hôtel, pour voyage perso, si pas de coffre, je descend me restaurer avec un sac à dos dans lequel j’y case l’ordinateur, voir une tablette et (ou) l’appareil photo !
      C’est chiant et nul, mais aussi efficace !
      Les précieux, la règle c’est de ne rein laisser dans les chambres, ni dans les coffres de voiture !
      Je me suis fait avoir une fois, et ça m’a planté mes vacances.
      Et ne pas oublier les clés (+adresse).
      Depuis l’Italie ou l’Espagne, les circuits mafieux peuvent bien remonter les clés plus vite que vous reviendrez, freinés par les déclarations, l’ambassade, etc.

      • Sword dit :

        Jamais les coffres d hôtels !!!! Autant laisser vos datas en open source

        • Ératosthène dit :

          Laisser ses affaires dans le coffre de l’hôtel, c’est mieux que rien du tout, mais ça ressemble à faire confiance à une société du nuage pour lui télécharger ses données précieuses.

          • FredericA dit :

            Le chiffrement d’un disque dur est autrement plus pertinent qu’un coffre dont le personnel de l’hôtel à la combinaison. Après, on peut aussi choisir un hôtel ou l’intégralité du personnel est habilité « Confidentiel Défense »… mais ce n’est pas très courant 🙂

  3. haut de games dit :

    vivement les ingénieurs robotisés et fidèles

  4. Nobody dit :

    De l’espionnage industriel tout bonnement !

  5. PK dit :

    Si le disque est bien chiffré (et non crypté), alors les conséquences ne sont pas bien grave… L’ordinateur quantique est encore de la science-fiction (quoi qu’en disent les médias récemment suite aux annonces de Google).

    Cependant, on peut se poser la question suivante. Qu’un « ingénieur » (je penserais plutôt à un commercial) ait besoin de se balader avec un portable avec des données dessus, pourquoi pas. Ça se discute quand même, mais bon, pourquoi pas.

    En revanche, il ne peut ignorer l’importance de ce qu’il transporte. Le chiffrement est UN moyen de protection, mais pas le seul. Comment un cadre dûment affranchi a-t-il été formé pour sécuriser sa machine dans un lieu public : était-elle attaché (câble de sécurité) ou mieux enfermé dans son coffre-fort (dans la chambre, même si ce genre de gadget ne résiste pas à un SR), etc.

    S’il s’est fait dérober sa machine par un voyou du coin ou une femme de chambre, il y a faute dans la chaîne de sécurisation (je n’accuse pas le gars, mais bien toute la chaîne).

    La sécu, c’est pas que les données sur un disque…

    • EchoDelta dit :

      Euh PK la il faut se réveiller.
      En dépit des bulletins de la DGSI il y a peu d’action de protection autour des ingénieurs.
      Perso je sensibilise tout le monde autour de moi à ce genre d’information et de vol. Mais malheureusement les consignes s’oublient vite.
      Je peux pas raconter en détail les faits auxquels j’ai pu assisté, mais sachez que la Chine en particulier déploient des efforts démesurés pour s’approprier des données frauduleusement. A tel point que lors de voyages sensibles (Afrique, Asie) je demande toujours aux ingénieurs de partir avec un PC vierge. Tout le monde me prend pour un fou ou au mieux un casse-pied, mais je m’en fou.

      • Zorg99 dit :

        Pas fou, et pas que pour la Chine !! Le grand Oncle peut être très curieux et ce officiellement… Ca s’appelle le Patriot Act je crois me souvenir !!!

    • Paul Bismuth dit :

      @ PK
      Tout ce qui est électronique est embarrassant en termes de sécurité. Cela dépend autant de la proie, que du prédateur.
      https://www.huffingtonpost.fr/entry/affaire-des-ecoutes-nicolas-sarkozy-sera-juge-pour-corruption_fr_5d0a1883e4b06ad4d25903f0

    • torp! dit :

      je crois pas trop au hasard du vol…
      le type devait déjà être ciblé et suivi depuis un moment….
      Le mieux aurait été de l’emmener avec lui au diner

  6. didixtrax dit :

    il s’agit ‘très probablement » d’un coup des Russes. Mais si les données sont correctement chiffrées cela ne relèvera que de la perte pure et simple de matériel –si des sauvegardes des données ont bien été effectuées et en espérant que le calepin ne contienne pas la phrase de chiffrage !

    • Le Glaive dit :

      @ didixtrax : pouvez-vous nous faire part, même de façon allusive , des éléments qui vous permettent d’affirmer ainsi que  » c ‘est très probablement un coup des russes », ou nous indiquer des liens pointant vers la source de vos informations fracassantes ?
      après tout, une petite séance de rigolade ne nuit à personne ! chapeau !

      • Sacha dit :

        Doucement les gars, vous portez le même uniforme !

        Elle était trop tentante.

      • Maurice dit :

        Vous avez raison, ca pourrait tout aussi bien être les chinois!

      • Goulag dit :

        Tiens, une alarme a visiblement retentit sur l’ordinateur de Le Glaive. « La Grande Nation Russe est en danger, agent Glaivovic intervenez immédiatement »

      • didixtrax dit :

        un « très probablement » fermement affirmé par le Camp du Bien constitue une preuve auto-suffisante, non ? sauf à ce que les Russes démontrent leur innocence sous 48 heures — cela s’appelle la jurisprudence Skripal … [humour noir pour rire jaune].

      • Vinz dit :

        Faut se détendre un peu aussi de temps en temps dans la vie.

    • berger dit :

      Sur et certain ! Jamais les usa ou l’état juif oseraient faire des bassesses pareilles, encore moins les coréens.

      • so" dit :

        @berger
        Pour les US je vous laisse chercher ce qu’ils ont fait pour espionner Airbus pour le contrat du siècle concernant les avions ravitailleurs…

    • petitjean dit :

      vous dites n’importe quoi
      vous devriez savoir que…….les USA nous espionnent au moins autant que la Russie !
      et pour votre gouverne, les puissances intéressées par les hautes technologies sont….très nombreuses
      Et , puisque vous êtes ignorant, sachez que les plus grandes antennes d’écoute en Europe ne sont pas Russe mais américaine!!
      pitoyable……………….

      • patrick sergeat dit :

        non seulement nos « amis »US nous espionnent mais grâce à leur lois anti- corruption ils peuvent s’approprier nos savoir faire/Alstom,Technip….;les embargos couper les ailes de nos entreprises:Total,Peugeot….les lois d’extraterritorialités nous infliger des amendes de 14 milliards de dollars:BNP,SNCF,Veolia…et grâce à leurs ONG bloquer tout développement ne correspondant pas à leurs intérêts et………

  7. Richard dit :

    On transpote tout un tas de documents classifiés, puis on laisse tout cela dans la chambre sur le lit et on va déjeuner.
    Que dire ….ils sont ingénieur de haut niveau, mais cons comme des balais

    • oeil de moscou dit :

      Hélas !

    • Finaud dit :

      Pas forcément cons. Les fameuses « données sensibles » peuvent aussi être des intox.

    • diego48 dit :

      En effet, con comme un balai ou une valise sans poignée !

    • Berserker dit :

      Je vous en prie. Il avait sans doute refermer sa porte de chambre avant d’aller dîner non ?

    • didixtrax dit :

      ou alors ils sont très malins ! un mot de passe assez complexe mais pas trop pour que l’ennemi soit persuadé qu’après des gros efforts les données qu’il finira par découvrir soient bonnes, alors qu’elles auront été subtilement vérolées.

    • SJW dit :

      Ils sont déjà suffisamment malins pour qu’on leur confie des expertises techniques de haut niveau, et ils le sont certainement assez pour ne pas insulter sur un forum des personnes qu’ils ne connaissent ni d’ève ni d’adam.

      Ce qui n’est pas le cas de tout le monde ici!

  8. petaf dit :

    un seul mot : BRAVO …

  9. Marcel Crafougnat dit :

    Peut-être un coup du Service 7 russe, qui sait?

  10. VinceToto dit :

    Bof, Yvelines, des vols d’ordinateurs avec données « importantes » normalement sécurisées, cryptées dont le voleur n’a probablement que faire.
    (Humour) La mesure de sécurité prise face à ces vols , va être un message sur les ordinateurs à leur démarrage.
    « Comme vu dans les infos, cet ordinateur contient des données de grandes valeurs, merci de le ramener au commissariat le plus proche »

    • Thomas dit :

      C’est ce que je me suis dit : Bof.
      Un vol de portable en ville nouvelle dans les Yvelines, et ?
      J’ai croisé des gars qui faisaient ça dans les bureaux à Montigny le Bretonneux entre 12h et 14h, c’était il y a 20 ans déjà.

      Beaucoup de commentateurs s’imaginent un ingénieur de haut vol, avec des données « secrètes » sur son pc de boulot, qu’il devrait porter tout le temps avec lui, voir menotté, avec un petit sticker « secret défense » dessus…

      … Un simple mec dans un hôtel merdique à Maurepas (qui sait, avec vue sur la RN10 en dessous ?), bossant sur une sous-section de sous-partie de sous-système electro-complexes (il ne verra jamais l’ensemble) semble plus proche de la réalité ( et s’il bosse à Thalès -Elancourt CSP, c’est une punition d’être logé loin à Maurepas).

      Il est parti se dégourdir les pattes à Auchan et trouver de la pas trop sale bouffe dans le coin, pas de chance son PC s’est fait sauté par le type du lounge de l’hotel qui avait repéré ce jeune freluquet dès son arrivée.

      Entre nous, je préfèrerai que ce soit l’histoire avec les russes ou les chinois, mais bon, j’ai grandi en ville nouvelle…

  11. oeil de moscou dit :

    Pas étonnant. Cette légèreté est fréquente. En poste à l’étranger un de ces cranes d’oeuf était venu doctement me déclarer qu’il « pensait que le téléphone de l’ambassade était sur écoute ». Ce à quoi je lui ai répondu que j’aurais été étonné qu’il ne le soit pas!
    Un autre encore qui se disait victime d’écoute… alors que la femme de ménage locale avait les clefs de tous les bureaux, que rien n’était enfermé sous clef (sans parler de l’absence de coffre)… et que le photocopieur était tout à côté.
    Pire encore, le PC qui servait à travailler sur l’intranet de la boite avait été installé par un local venu avec ses propres disquettes …

  12. Semantic dit :

    Je ne comprends pas cette manie qu’on les français de dire « il s’est fait voler » tout comme ‘je me suis fait racketter », « elle s’est fait violer » Etc

    Ce type d’expression place inconsciemment la victime dans la position du coupable qui a précipité l’action, c’est comme dire « je me suis fait bruler mon resto (pour toucher l’assurance) ».

    Quand les français arrêteront de parler ainsi, ils deviendront beaucoup moins fatalistes, reprendront leurs destins en main et n’auront plus honte de gagner des guerres.

    Voilà où commence l’esprit de conquête.

    • Plusdepognon dit :

      @ Semantic
      Normal.
      https://youtu.be/2e6_OfZngMM

      Une victime ne peut que se plaindre de la fatalité.
      Un citoyen éduqué et informé demande des comptes.
      Un humain sait que ce qu’il fait ou subi est bon ou mauvais et agit en conséquence, c’est de sa responsabilité.

      L’infantilisation et le discours victimaire perttent toutes les manipulations et les pires comportements sur des masses ignorantes et déresponsabilisées.
      Voire les encouragent à faire pire, car la pauvreté n’est pas une vertu et comme le disait Coluche, les aspirations des pauvres ne sont pas loin des réalités des riches.

      Cela permet à ceux qui volent des boeufs de faire la morale à ceux qui ne peuvent se permettre que de manger des oeufs.

    • NRJ dit :

      @Semantic
      Intéressant comme point du vue. Après c’est simplement la tournure passive qui est utilisée, probablement car la tournure active « on lui a volé » est moins élégante. Par ailleurs si j’en crois ce que vous dites, on peut interpréter différemment le phénomène : Ce serait simplement parce qu’on est fataliste qu’on place dans votre point de vu la victime en position de coupable. Et donc le fait de changer la tournure n’est qu’un symptôme et non la raison de notre fatalisme.

  13. Raymond75 dit :

    Récemment, à propos d’un développement je crois d’un nouveau poste de transmission, on a indiqué qu’il y avait 900 entreprises sous traitantes associées … Certes certaines produisent des boutons ou des boitiers, mais d’autres beaucoup des sous ensembles qu’il peut être intéressant de posséder. Et beaucoup d’ingénieurs, de commerciaux et de ‘consultants’ se baladent avec des ordinateurs, qu’ils laissent dans leur chambre d’hôtel le temps de se divertir …

    Il faudrait, comme dans les films de James Bond, que les informations s’autodétruisent à la moindre alerte ou en cas de non utilisation prolongée. Et aussi s’interroger sur le pourquoi il est nécessaire de transporter ces données dans un ordinateur ou une clé USB personnelle, hors de bâtiments sécurisés.

    « Bond, mon nom est Bond ».

    • Kali dit :

      @Raymond75
      Je suis d’accord avec vous sur la première partie. Par contre, la deuxième… Comment ?
      Le souci n’est pas de mettre en place ce genre de mesures ou ces interrogations, mais comment contrôler ?
      \\
      Il est bon que la sécurité existe (et à un bon niveau qui plus est) mais il est mieux qu’elle soit appliquée. De manière théorique, une bonne sécurité de l’information respecte les besoins CIDT (Confidentialité, Intégrité, Disponibilité, Traçablilité). Pour l’utilisateur la sécurité doit être utilisable, pratique, sans effort sinon la mise en oeuvre sera compliquée, au mieux.
      Quand ce n’est pas le cas, faites confiance à l’utilisateur, une solution de contournement va être trouvée, probablement pire qu’une sécurité moins forte mais plus pratique. Tout cela conduit droit au « Shadow IT ».
      \\
      Nous sommes d’accord sur le fait que Thalès n’est pas n’importe quelle entreprise, mais vous ne pourrez jamais changer l’humain, maillon faible le plus courant (et pour des dizaines de raisons).
      \\
      Quant à l’ordinateur / clé usb personnelle, l’article indique clairement que deux ordinateurs ont été volés (pro et perso). C’est déjà un indice d’une mesure de sécurité en place.

    • didixtrax dit :

      il existe le double-boot chiffré d’une par avec une bonne phrase de (dé-)chiffrage pour l’utilisation normale et d’autre part avec un ‘kill-password’ qui démarre un autre système contenant des données crédibles mais non sensibles, qui va véroler le bon (en y initialisant un swap p.ex.). Il faut utiliser un kill-password sérieux pour être crédible mais plus faible pour être découvert le premier (ce qui n’empêche pas les copies physiques préalables).

  14. Robert dit :

    Ils devraient être soumis aux mêmes contraintes que les services secrets quand leur travail touche à des domaines confidentiels défense. On ne sort pas un seul document ou ordinateur du service ou ils sont rangés dans un coffre.

    • Jm dit :

      Ben, il n’y a pas besoin de le rappeler, c’est…..la règle !!!!

    • Thomas dit :

      La réalité est plus complexe, quand on trimballe avec soi la machine sur laquelle on travaille, histoire d’avancer sur le projet le soir à l’hôtel…
      Et elle l’est encore plus quand ledit projet fait appelle à des équipes en réseau et travail partagé à travers le monde, aux horaires et méthodes de travail différentes et variées !

      La société en général n’a pas saisi les enjeux du numérique, ses opportunités et ses risques.

      Ce cadre, plus geek que Bond, en est pour ses frais et Thalès par la même occasion

  15. Titi74 dit :

    Un ordinateur avec des données sensibles qui se promènent à l’extérieur des locaux de l’entreprise, pour travailler le soir ou le week-end sur la table de la cuisine?
    et éventuellement les refourguer à la concurrence en cas de coup de déprime? si c’est pas tendre la perche çà…

    Après l’ on va se demander comment les chinois ou les Russes font pour développer des projets plus vite que les autres?
    Au moins maintenant ils savent chez Thalès qu’effectivement, ils ont de très bon(ne)s ami(e)s surtout dans les hôtels.

  16. Plusdepognon dit :

    L’intelligence économique, c’est comme le yeti.

    Tout le monde en fait des tonnes et personne n’applique. Surtout au fur et à mesure que l’on monte dans la hiérarchie. Se croire sorti de la cuisse de youpiter rend con.
    https://www.sudouest.fr/2019/07/29/affaire-benalla-son-portable-perdu-retrouve-par-les-enqueteurs-des-sms-embarrassants-a-l-interieur-6392904-10458.php

    Et maintenant, que fait-on ?
    http://informatiques-orphelines.fr/index.php/2019/06/22/remedier-a-lechec-de-la-sensibilisation-a-la-cybersecurite/

    D’autant que la trahison par la technique est bien plus large que celle permise par un individu, même bien placé :
    http://informatiques-orphelines.fr/index.php/2019/02/18/des-informatiques-orphelines-dans-les-armees-et-de-leurs-consequences/

  17. SCAtastrophe dit :

    Le « Trafalgar » d’une société digitalisée ne laissera pas de seconde chance. Patience, avec l’incompréhension totale de ce qu’est la technologie par les gestionnaires, qui ont toutes les manettes de la direction et méprise les techniciens, ça va venir. Laissons le pouvoir au Saint Algorithme, le nouveau dieu qui effacera les imperfections humaines. Amène (tes datas).
    https://www.cairn.info/revue-questions-de-management-2018-2-page-143.htm

    Automatiser, supprimer les postes, concentrer sur une ou quelques infrastructures, n’embaucher qu’en CDD pour des bullshit job…
    http://www.slate.fr/story/126614/bullshit-jobs-republique

    Il est vrai que c’est extensible à tout ce qui est touché par le système féodal du capitalisme des copains/coquins:
    http://www.slate.fr/story/167327/bullshit-jobs-david-graeber-subjectivite

    Ce sera plus simple pour nos ennemis de nous détruire plus totalement. Sans même savoir qui a appuyé sur le reset.

    L’heure est à l’acte hostile non attribuable, il serait dommage de louper cette nouvelle stratégie de l’échec et de la défaite.
    https://www.lopinion.fr/blog/secret-defense/arabie-saoudite-attaques-non-attribuables-sont-tournant-strategique-198013

    Pour une fois qu’on peut se pendre avec tout le monde, au lieu d’être ce qui tient quand tout lâche doit être le nouveau leitmotiv de l’armée-entreprise. La nation n’a pas besoin d’assurance-vie et tout doit être une question de profits.
    https://philippesilberzahn.com/2016/05/23/le-creosote-ce-manager-performant-qui-detruit-votre-entreprise/

    Vive la ripoublique et vive le fric, c’est tellement chic.

  18. Stonne dit :

    Cela me rappelle une petite anecdote quand j’étais un jeune 1er classe de 19 ans lors d’une MCD au Sénégal où le caporal chef de mon groupe m’avait demandé de faire disparaître un document seulement « diffusion restreinte » où figurait les plans de la garde et des réactions à avoir en cas d’alerte sur une des bases à Dakar .
    Ma réaction a été de le découper en morceau , de le brûler et de l’enterrer dans le jardin du poste de garde.

    Tout ça pour dire que ce formidable cadre doit être relevé de ses fonctions et manger une amende salée pour mise en danger de secrets relevant de la sécurité nationale.

    • Marsouin.doc dit :

      Moi, ça me rappelle un officier supérieur français du RICM qui a « oublié » son ordinateur à l’hotel « ivoire » d’Abidjan avec plein de données qu’a exploité M. Laurent Bagbo en 2004. Et que ce CDT a accusé son CCH de cet faute !!! Il n’y a pas que les ingénieurs qui font des boulettes….

      • Robert dit :

        Marsouin,
        C’est plus grave, l’ingénieur pouvait être ignorant de l’importance des règles, pas l’officier.

    • Sacha dit :

      Un 1ere pompe exemplaire l’aurait avalé sans regarder le contenu. Ce sera ajouté à votre dossier.

  19. lxm dit :

    De toute manière tout va se savoir.. les banques de données se revendent partout, la société de la transparence, la société où on construit des immeubles en verre, la société du partage, regardez les brevets, on ne cache pas les brevets, on les fait payer, nuance.. période où celui qui n’est pas sur un réseau social avec 1000 photos de sa famille ses vacances son animal de compagnie est considéré avec méfiance( peut-être un terroriste ?!).
    Ce qu’il faut c’est un changement de mentalité, revenir au temps où on n’avait pas à mettre de verrous sur les portes, parce que chacun respecte de manière naturelle la propriété d’autrui, parce qu’il n’est pas curieux jusqu’à espionner, et qu’il a son propre chez lui et ne vit pas dans l’instabilité d’en être éjecté.
    Et cela concerne en premier lieu les agences de renseignements, qui espionnent et classent tous les citoyens.
    Dans l’antiquité, un roi qui voulait faire un recensement était mis à mort par son peuple, les gens étaient assurément plus libres que nous, en physique observer une particule modifie son comportement, bloque sa liberté.
    Si l’état préfère espionner les gens plutôt qu’arrêter et éjecter tous les criminels qui polluent l’ambiance du pays et les relations humaines, désolé, mais pour moi, il ne fait pas le 1er de son job, la stasi n’est pas un modèle. Si les touristes qui reviennent d’asie de l’est sont émerveillés par la propreté et la sécurité de là bas, c’est qu’il y a une raison, l’anomalie n’y est pas toléré, la mentalité est là pour chercher l’ordre et la stabilité et non promouvoir le chaos, alors le voleur, professionnel ou opportuniste, est vite repéré.
    Même la présidence et les ministres refusent les smartphones ultracryptés, car cela gêne leur rythme de travail, alors un ingénieur qui fait juste sa pause déjeuner ne va pas penser à sécuriser à outrance son outil de travail.

  20. Thaurac dit :

    Il faut être con pour laisser ce truc dans une chambre, même pour aller bouffer, c’est le ba ba des hommes d’affaires, surtout dans ce secteur, il y a toujours un pro dans les hôtels qui reçoivent ce genre de client!
    Mieux vaut laisser les données sur un cloud interne, hyper sécurisé, et accessible par mdp crypté, et autre babioles, rien sur la bécane, un « client léger », c’est tout, et les caches et temps vidés systématiquement et sécuritairement, là il peut aller en boite à poil 😉

    • Thomas dit :

      Même cache et temps vidés…
      Il m’est récemment arrivé une mésaventure informatique ou j’ai perdu en les effacant définitivement de nombreuses données.

      Qu’à cela ne tienne, un logiciel recouvreur m’a permis d’en récupérer un nombre substanciel.

      En cause, les innombrables fragments de fichiers et les backups laissés sur le disque dur, malgré le fait que je nettoie et vide régulièrement ma machine.

      Le nettoyage intégral d’un disque dur ou SSD prendrait un temps considérable au regard des performances des machines ; c’est pourquoi il restera « toujours » quelques données accessibles.

  21. Vins dit :

    « Mise en danger de secrets relevant de la sécurité nationale…. » merci stonne gros fou rire pour moi…. j’en rigole encore!!!! Mais j’arrive plus à dormir… vivement la prochaine citation!!!!!

    • Stonne dit :

      A part vous moquer d’un commentaire ironique que vous savez-vous faire d’autre ?

      Un ordinateur de THales peut regorger de tas de choses … y compris des donnés de système utilisés en ce moment même par nos armées…

      D’ou mon commentaire ironique sur la pertes de secrets qui pourraient menacer la sécurité nationale.

      Mais continuez de vous marrer , sans cerveau.

      • Berserker dit :

        Non, je ne crois pas. Comme dit par ailleurs, les données vraiment sensibles, CD, SD, ou OTAN, ça ne sort pas comme ça. Au mieux, des tableaux excel avec des chiffres et des docs de bid, bien chiffrés de toute façon. Cette info est comme un pet dans le désert, RAS.

  22. Mike dit :

    Pour avoir côtoyé le domaine du SD, le vol d’un ordinateur portable chiffré pose aujourd’hui peu de soucis, car sauf à connaître la clef, le niveau de chiffrement demanderait un traitement d’au moins 3 ans de supercalculateur pour être dévoilé (USA, Chine… ). La mention du carnet, forcément lisible, est un peu plus problématique, et donne l’impression que l’environnement industriel de la Défense n’a toujours pas amélioré sa culture de la précaution contre le risque d’espionnage industriel. J’ai connu dans les années 1980 des cas d’ingénieurs balançant des documents sensibles directement à la corbeille, sans passer par la broyeuse. Des formations sur les dispositions de discrétions ont depuis été engagées. Comment peut-on aujourd’hui noter dans un carnet des informations relatives à des réunions de travail sensibles, et laisser celui-ci dans une chambre d’hôtel en sortant dîner aussi simplement qu’une anodine paire de chaussettes ? Un oubli, un fait-exprès (fausses informations), une absence momentanée ?

  23. ScopeWizard dit :

    Vous pouvez me croyer ; c’ est pas lui !

    Hein ?

    Ah non , c’ est pas l’ autre non-plus !

    Qui ???

    Maaais noôon …………………. qu’ est-ce que vous allez chercher là ………………….. soyons sérieux voyons ! 😉

  24. James dit :

    En général, ce genre « d’incident » reste confidentiel dans sa diffusion…

  25. petitjean dit :

    quelle naïveté !!
    cet ingénieur a commis un faute professionnelle grave !

    • PK dit :

      Quelle naïveté de croire qu’il a été formé à la sécurité…

      Un ingénieur, quel que soit son cursus, reçoit un vernis tellement faible pendant ses études universitaires, qu’il est incapable – hors auto-formation – de quoi que ce soit en matière de sécurité.

      Même nos très chers soldats en sont incapables… Et pourtant… eux… ils baignent dedans !

      • FredericA dit :

        Quelle naïveté de croire qu’un ingénieur travaillant chez Thales sur des dossiers en lien avec la Défense n’a pas été formé à la sécurité…

  26. Edouard dit :

    Et même que hors de nos frontières, il est très probable que les espions français fassent de même. C’est de bonne guerre.
    Ceci dit quand je vois le nombre de doctorant et stagiaire étrangers qui gravitent dans mon labo de recherche, je ne serais pas étonné qu’un ou deux n’y soit pas seulement pour leurs études.
    Mais je suppose que le cryptage du dit PC doit être assez poussé.

  27. Vinz dit :

    Franchement c’est une non-info. L’éventualité de la perte ou vol d’un portable « sensible » est obligatoirement anticipé dans cette boîte : Shit happens.

    • FredericA dit :

      @Vinz : merci pour ce commentaire qui est, de très loin, le plus pertinent de tous ceux que j’ai lu.
      .
      A en croire certains, les plans détaillés du futur SCAF se sont envolés avec l’ordi 😮
      .
      Dans la vraie vie, les infos hyper-sensibles ne tiennent pas sur le disque dur d’un ordi portable. En outre, le chiffrement rend illisible les données stockées sur les disques durs. Aussi, il y a fort à parier qu’il s’agit d’un banal vol d’ordinateur comme il en arrive tous les jours. La machine sera reformatée et revendue sous le manteau à quelques quidams des environs. Fin de l’histoire.

    • Berserker dit :

      Exactement.

  28. patator dit :

    Je vais vous mettre à l’aise: tous les ingénieurs se promènent régulièrement en France et dans le monde avec un PC contenant des données sensibles, et presque tous laissent leur machine à l’hôtel quand ils sortent dîner. Parce que:
    1/ C’est la meilleure chose à faire: les coffres d’hôtel ont tous une seconde combinaison de sorte que le personnel de l’hôtel puisse libérer les affaires du client qui a oublié son code. En outre, promener son portable quand on sort dîner et/ou prendre un verre, c’est la meilleure façon de l’oublier / perdre / se le faire voler. A savoir: la dotation de l’ingénieur en opex ne contient ni FAMAS, ni même un Glock. Dans le civil, c’est un fait universellement connu que l’ingénieur de 60 ans qui se promène à Trappes le soir avec une sacoche à portable en bandoulière est une cible.
    2/ Le vol est « prévu »: le PC (qui, pour info, est toujours un PC standard du commerce, en général pas cher) est protégé par des mesures adaptées à la confidentialité de ce qu’il contient. Si quelqu’un ici pense pouvoir émettre des réserves fondées quand à la sécurité de tel ou tel algorithme de chiffrement, qu’il le fasse. Mais pour rappel, un film vu dans votre jeunesse, même avec Angelina Jolie jeune, n’est pas une leçon de vie.

  29. Max dit :

    Maintenant au restaurant si vous voyez un type avec PC durci sur sa table c’est qu’il doit bosser chez Thales ! lol