Spécial sécurité : 100 hackerspaces d’Etat à Shanghai

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, parlent de la mise en place de 100 hackerspaces dans la région de Shanghai, ouvrant une brèche pour une filière d’apprentissage non universitaire. Ils s’arrêtent ensuite sur la décision de l’Arcep de mettre en demeure 7 opérateurs détenteurs de licence Wimax pour leur calendrier de déploiement plus qu’aléatoire, avant de revenir sur le dossier Hadopi. La Haute Autorité tente en effet de s’attaquer au streaming dans sa croisade anti téléchargement illégal. Ils terminent en pointant du doigt un article sur les risques provoqués par des opérations de maintenance abusives.

Sommaire
1 - 100 hackerspace d’Etat à Shanghai
2 - Wimax : On prend la BLR et on recommence
3 - Hadopi reparle du streaming
4 - La maintenance, meilleur moyen de diminuer un MTBF ?

1 - 100 hackerspace d’Etat à Shanghai
En France, la création et l’activité d’un hackerspace justifie au minimum la mobilisation d’un couple de barbouzes, l’ouverture d’un dossier à la Dcri et la rédaction de rapports de surveillance réguliers sur ces dangereux personnages soupçonnés de se droguer à coup de vapeurs de fer à souder ou de construire des machines infernales (imprimantes 3D, projets à base de microcontrôleurs et autres choses que la décence et l’honneur nous interdisent de nommer ici).

A Shanghai, nous apprend le blog 3ders.org , le gouvernement provincial a décidé d’aider financièrement au développement d’une centaine de hackerspaces d’une superficie de 100 mètres carrés minimum chacun, ouverts 200 jours par an, et équipé de CNC, de tours à métaux et autres outils destinés à travailler le bois ou le métal. L’accès à ces espaces de création technique coûte 500 yuan (60 Euros) par mois, cotisation très élevée pour le pays, mais pouvant être remplacée par des temps de vacation administratives au sein de chaque hackerspace.

Cette importance donnée à ces centres de formation et d’apprentissage aux techniques et technologies montre à quel point certains gouvernements ont conscience de l’importance des filières non-universitaires. Le premier d’entre eux, Xin Che Jian, a ouvert un blog bilingue Chinois-Anglais montrant l’évolution de ses différentes activités. Il est cependant prudent d’attendre quelques mois et l’ouverture effective d’autres hackerspaces pour encenser l’attitude des édiles de Shanghai. Souvent, dans l’Empire du Milieu, les intentions se perdent dans les méandres de la bureaucratie ou sont freinés par les obstacles d’une corruption latente.

2 - Wimax : On prend la BLR et on recommence
L’Arcep vient de mettre en demeure sept opérateurs titulaires de licences Wimax qui auraient accusé des retards importants dans leurs calendriers de déploiement. Ces sept opérateurs, précise le communiqué de l’Autorité, sont Altitude Wireless, Axione, Bolloré Telecom, le département de la Charente, la collectivité territoriale de Corse, Nomotech et SHD.

Parmi les obligations à remplir avant que ne tombent de réelles sanctions, il est demandé aux opérateurs de déployer un « nombre de sites au moins égal à la moitié du nombre de sites que le titulaire s’était engagé à déployer pour le 30 juin 2008 », le solde devant être installé avant la fin 2012.

La boucle locale radio est censée drainer les zones frappées par la « fracture numérique » (les lieux vierges de tout déploiement Adsl). Perçue comme une vache à lait intarissable à l’époque où Adsl débutait et où les facturations d’accès à Internet étaient encore élevées, la boucle local radio s’est avérée bien plus coûteuse que prévue, en raison notamment des coûts de déploiement d’infrastructure. Après un premier échec, les projets BLR ont été relancés sous une appellation que l’on espérait plus séduisante : Wimax. Las, l’adoption d’un standard US au profit d’une norme Européenne n’a pas changé grand-chose : les coûts de déploiement sont demeurés très élevés, et entre temps, le réseau Adsl s’est fortement étendu, expliquant les quatre années de retard et le peu d’enthousiasme de la part des opérateurs.

3 - Hadopi reparle du streaming
Dans sa course aux tentatives de solutions techniques anti-piratage, l’Hadopi revient sur son projet de combattre le téléchargement illégal effectué via les mécanismes de streaming. De quelle manière ? En entrant «  dans une phase active de lutte contre ce comportement mercantile qui, du créateur à l’internaute, pénalise tous ceux qui sont respectueux des lois ».

L’on serait tenté en lisant cette phrase de croire que les personnes ou entités visées seraient celles tirant profit du téléchargement : sites d’hébergement, structures qui alimentent lesdits sites etc. Pourtant, jusqu’à présent, toute l’activité de la Haute Autorité s’est concentrée sur les consommateurs plus que sur les producteurs. Une chasse aux canaux de diffusion impliquerait le filtrage de certains sites au niveau des infrastructures des FAI (compte tenu de l’extraterritorialité des « coupables »).

Ce qui pose un double problème : d’une part quelques difficultés administratives sont à prévoir vis-à-vis de la cour européenne de justice qui vient de rendre une jurisprudence défavorable à un filtrage imposé au FAI belge Scarlet. D’autre part, l’affaire CopWatch l’a prouvé récemment, cette décision purement technique risque fort d’amplifier le phénomène et pousser les hébergeurs et fournisseurs de contenus de streaming à multiplier les miroirs et proxy. Si ce jeu du chat et de la souris était efficace, les gros annuaires de Torrent seraient morts depuis longtemps. Généralement, ces blocages juridiques se contournent en changeant simplement les adresses des DNS utilisés… voire, dans les cas les plus extrêmes, en ayant recours à un VPN. Autant de procédés inefficaces qui soulèvent des questions, notamment sur les raisons réelles des mécanismes de surveillance mis en place …

4 - La maintenance, meilleur moyen de diminuer un MTBF ?
Nos confrères de Datacenter Knowledge publient un article décapant sur les risques provoqués par des opérations de maintenance abusives.

La thèse est soutenue par Steve Fairfax, Président de MTechnology (des spécialistes de l’analyse de risque), lequel explique que la maintenance est un business lucratif, qui entraîne les prestataires à « pousser à la consommation », à entretenir un climat de suspicion et de doute dans l’esprit de leur client. Or, il semble que le principe du « on ne doit pas toucher un outil qui fonctionne » s’applique à pratiquement tous les corps de métier. Statistiquement, explique Fairfax, plus les opérations de maintenance sont intensives, plus elles sont susceptibles de provoquer des accidents. Et de citer comme preuve l’accident de la centrale nucléaire de Three Miles Islande aggravé par la fermeture d’une vanne stratégique durant une opération de maintenance préventive. Chaque opération de maintenance préventive doit être mûrement réfléchie et documentée, particulièrement dans le domaine si critique des Datacenters. Et Fairfax de déclarer «  if you buy a 2N data center, you’ll have twice as many component failures as a 1N data center. But you’ll be more reliable ». Ce principe, baptisé le syndrome du bimoteur, avait été énoncé par IBM dans les années 50 : statistiquement, un avion bimoteur tombe deux fois plus souvent en panne qu’un monomoteur, mais le niveau de risque est fortement diminué.

Reste qu’une redondance des architectures d’un Datacenter peut être compromise si les opérations de maintenance préventive sont entachées de mauvaises pratiques et si leurs applications sont codifiées et strictement appliquées aux deux installations. C’est ce que l’on pourrait appeler le principe de la duplication virale des disques montés en RAID 1.

Pour approfondir sur Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

Close