Poor to benefit from global fire monitoring system

Posté par BAUDOUIN SCHOMBE le 24 août 2010

Jacob Aron

 

People in developing countries are expected to be able to speed up their response to threatening blazes, following the launch last week (11 August) of the first global system for monitoring fires.

The Global Fire Information Management System (GFIMS) offers almost real-time detection of emerging fires, and alerts users through an online portal or via email. Soon it will also provide updates in the form of text messages, allowing anyone with a mobile phone to use the system.

« Many developing countries don’t have their own national alert system, » said Pieter van Lierop, Forestry Officer at the FAO in Rome. « In those cases, the people responsible for fire management can get an alert and find out if it is a damaging fire or a controlled fire. »

Uncontrolled fires are a worldwide problem, but Africa is worst hit. The Joint Research Centre of the European Commission estimates that fires in forests and other areas of vegetation affect 350 million hectares of land each year, and half of this damage occurs in Africa.

The system developed in collaboration with the University of Maryland, uses data from a pair of NASA satellites which pass over every point on the globe at least once every six hours, taking photographs with an infrared camera that can detect heat levels on the ground.

GFIMS processes the images to produce an online map of fire hotspots, updated roughly two hours after the satellite has passed. This short time-lag allows a rapid response.

Existing fire monitoring systems in Africa can update every 15 minutes, but use geostationary satellites focused on the southern region of the continent. GFIMS will help extend this protection to other areas.

Source:http://www.scidev.net/en/news/poor-to-benefit-from-global-fire-monitoring-system.html

Publié dans RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

Gérôme Billois, Solucom : « La charte de sécurité doit allier juridique et marketing »

Posté par BAUDOUIN SCHOMBE le 24 août 2010

par Christophe Auffray, ZDNet France

Avis d’expert – Nécessaire sur un plan juridique et conçue pour formaliser les bonnes pratiques en termes d’utilisation de l’informatique en entreprise, la charte de sécurité doit s’inscrire dans le quotidien des salariés pour être adoptée. Décryptage avec le consultant Gérôme Billois.

ZDNet.fr – En quoi consiste une charte de sécurité et quels sont ses apports en entreprise ?
Gérôme Billois -
La charte est d’une certaine façon la courroie de transmission du RSSI vers l’ensemble des utilisateurs du système d’information, voire de l’ensemble des salariés de l’entreprise.

C’est finalement le document qui va ancrer les règles de fonctionnement. C’est donc un élément très important dans la sécurité. Il faut le voir comme un document marketing du RSSI. Mais la charte va aussi être très utile d’un point de vue juridique puisqu’elle va encadrer ce que les utilisateurs ont le droit ou non de faire.

Que faut-il précisément inscrire dans une charte de sécurité ?
La charte minimum, ce peut être quelques paragraphes dans le règlement intérieur, qui est le moyen le plus simple pour intégrer ces règles de sécurité. Y figureront ainsi des thématiques telles que l’usage raisonnable d’Internet, le respect de la propriété de l’entreprise, etc.

Mais habituellement, la charte est un document en tant que tel, quelque chose que l’on va essayer de rendre attrayant et en même temps simple. On va souvent alors travailler par chapitres traitant de certains sujets : accès Internet, messagerie, mobilité, …

La charte listera pour ces différents thèmes les bonnes pratiques, et celles que l’entreprise souhaite proscrire. S’ajoutent à cela, des aspects liés à la traçabilité et au droit. Dans ce cadre là, l’entreprise fera appel à son service juridique ou à un avocat pour valider les différentes règles relatives à la traçabilité, ou pas, des actions des salariés, en particulier dans le respect des règles édictées par la CNIL.

Ce document a donc une valeur juridique en entreprise ?
Oui et de ce fait il doit être validé par les instances représentatives du personnel. C’est souvent un travail long, puisqu’il faut convaincre ces instances que la finalité n’est pas une surveillance des salariés, mais la protection du patrimoine de l’entreprise et des salariés eux-mêmes, notamment pour éviter les usurpations d’identité.

Qui doit prendre la responsabilité de l’élaboration de la charte de sécurité ?
Très souvent, le sujet est porté par le RSSI avec un support de la direction juridique. Le service des ressources humaines est systématiquement impliqué car c’est lui qui va gérer le dialogue avec les instances représentatives du personnel.

Enfin, fréquemment, le département communication est associé au projet de rédaction d’une charte de sécurité afin d’aboutir à un document rédigé dans l’esprit de l’entreprise.

Par esprit de l’entreprise, vous voulez dire cohérent avec son activité et d’une certaine façon personnalisé ?
Il est souvent préférable de lier les règles aux métiers de l’entreprise. La charte comprendra ainsi des règles de base s’appliquant à tous, mais aussi des éléments plus spécifiques.

Dans l’audiovisuel, on ajoutera ainsi des articles en lien avec la propriété intellectuelle car c’est une thématique très prégnante pour ce secteur. Dans un domaine comme celui de la santé, la charte traitera de la gestion des données patient. Il faut toujours faire en sorte de rendre concrètes les règles dans le quotidien des utilisateurs.

La mise en place d’une charte doit-elle s’accompagner d’actions de sensibilisation à la sécurité ?
Dans tous les cas, il faut une charte pour des raisons juridiques. Ensuite, il est évident qu’au moment où l’on communique ce document, il s’agit déjà d’une action de sensibilisation.

Il est tout à fait envisageable de l’accompagner de séances de sensibilisation durant lesquelles l’entreprise expliquera déjà la motivation de cette démarche, et aussi, peut-être de manière plus ludique, communiquera les différentes règles de sécurité.

La charte de sécurité reste finalement un règlement, ou a-t-elle également pour but de prévenir des malveillances informatiques ?
C’est un aspect en effet très souvent recherché. La nature légale de la charte va aider à stopper des comportements, pas nécessairement malveillants, mais néanmoins proscris en entreprise, comme par exemple le téléchargement ou la navigation sur des sites à risque.

Ces actions sont fréquemment réalisées par des salariés en entreprise. La charte permet de communiquer clairement sur ce qui est interdit. Les employés ne souhaitant pas être pris en défaut, ces usages diminuent fortement avec la publication de la charte.

Bien entendu, une charte n’empêchera jamais un salarié d’effectuer volontairement une malveillance. Mais elle permettra alors à l’entreprise de se retourner contre ce dernier.

 

Publié dans INTERNET, REGLEMENTATION, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

L’union européenne étudie la possibilité de mettre la VoIP sur écoute

Posté par BAUDOUIN SCHOMBE le 24 août 2010

par Vincent Birebent, ZDNet France

Réglementation – Pour contrer les nouveaux modes de communication du grand banditisme, l’Union Européenne envisage de pouvoir mettre sur écoute les dispositifs de Voix sur IP (VoIP). L’Italie va coordonner une étude de faisabilité à l’échelle du continent

Eurojust, l’unité de coopération judiciaire de l’Union Européenne, a lancé une grande étude de faisabilité à l’échelle de l’Europe pour évaluer s’il est techniquement et légalement possible de mettre sur écoute des conversations passées sur un réseau IP.( voix sur IP)

Skype et d’autres outils de VoIP seraient en effet utilisés par des criminels et trafiquants du grand banditisme. Conséquence : ces conversations restent pour l’instant à l’abri des écoutes administratives mandatées par la justice dans les différents pays de l’UE.

L’Italie en première ligne 

C’est l’Italie, très impliquée dans la lutte contre la mafia et le grand banditisme, qui mène la coordination de cette étude de faisabilité au sein de l’Union.

Carmen Manfreda, membre d’Eurojust pour l’Italie, a justifié cette étude, lors d’un colloque la semaine dernière à Milan : « la possibilité d’intercepter des conversations téléphoniques via Internet va devenir un outil essentiel dans le combat contre le crime organisé à l’intérieur de l’Europe et au delà. Notre but n’est pas d’empêcher les utilisateurs de profiter de la téléphonie Internet, mais d’éviter que des criminels utilisent Skype ou d’autres systèmes pour planifier et organiser leurs actions contraires à la loi. »

Skype prêt à collaborer

D’après les autorités italiennes, le logiciel de VoIP de la filiale d’eBay serait en effet de plus en plus utilisé par les réseaux criminels, et Skype était directement visé par les policiers italiens dans le rapport préliminaire qui a débouché sur la lancement de l’étude de faisabilité par Eurojust.

Joint par ZDNet UK, un porte parole de Skype a réfuté les articles de presse indiquant que sa société aurait refusé de travailler avec les autorités européennes. Il a indiqué que « Skype reste intéressé dans une collaboration avec Eurojust malgré le fait qu’ils ont choisi de ne pas nous contacter avant de publier un rapport infondé. »

Publié dans REGLEMENTATION, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Skype fait part de ses craintes à la Securities and Exchange Commission

Posté par BAUDOUIN SCHOMBE le 24 août 2010

par la rédaction, businessMOBILE.fr

Réglementation – Dans le dossier préparatoire à son entrée en bourse, Skype s’inquiète d’éventuels blocages de ses services VoIP de la part des fabricants de mobiles ou des opérateurs.

Skype ne semble pas serein quant à ses capacités à résister à la concurrence. Dans le document remis à la Securities and Exchange Commission (SEC) en vue de son entrée en bourse, la firme luxembourgeoise dresse la liste des situations dans lesquelles le fonctionnement de ses services pourrait être compromis.

L’inquiétude principale concerne la fonction d’appels VoIP sur les réseaux 3G, qui est aujourd’hui disponible sur les terminaux Apple sous iOS 4. Skype craint que la firme à la pomme où les opérateurs de téléphonie de décident de changer leurs conditions d’utilisation pour bloquer cette option afin de protéger leur marché ou de développer des applications concurrentes, comme FaceTime par exemple. Une menace qui pourrait poindre également du côté d’Android ou d’autres plateformes mobiles.

« Les magasins d’applications exercent le contrôle ultime sur les produits et les services qu’ils diffusent et peuvent décider de retirer Skype ou de restreindre ses fonctionnalités » explique la compagnie.

De même, les relations avec les opérateurs sont sur un fil. « Notre stratégie dépend de notre capacité à proposer nos produits sur une plateforme mobile. Les opérateurs des réseaux mobiles peuvent devenir réticents à collaborer avec nous ou à autoriser les terminaux à utiliser nos services en raison d’une possible cannibalisation de leur activité ».

On sait que Skype est l’un des fervents défenseurs de la neutralité des réseaux qui empêcherait un opérateur de favoriser un contenu au détriment d’un autre. Mais l’entreprise ne doute pas seulement des autres, mais aussi d’elle-même.

Elle évoque le marché des entreprises sur lequel elle mise beaucoup en constatant qu’il lui faudra faire de gros efforts pour améliorer la variété et la qualité de ses services.
Selon Skype, l’une des clés de son succès dépend des développeurs tiers dont il lui faut obtenir le soutient

« Notre stratégie prévoir d’attirer les développeurs tiers et d’autres entreprises pour qu’ils utilisent nos API afin d’étendre notre plateforme. Il s’agit d’une initiative récente et il est possible que nous ne soyons pas capables d’attirer des développeurs et d’autres compagnies ». Un « optimisme » qui risque de ne pas rassurer les futurs investisseurs. (Eureka Presse)

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Quel smartphone utilisent les professionnels de la sécurité ? Réponse en images

Posté par BAUDOUIN SCHOMBE le 23 août 2010

par Christophe Auffray, ZDNet France

 

Avis d’expert – iPhone, BlackBerry, Nokia, Pocket PC sous Windows Mobile… Interrogés par ZDNet.fr, sept professionnels de la sécurité informatique témoignent sur le choix de leur smartphone. Surprise, l’iPhone est très représenté.

 

1.png

Bertrand le Vavasseur, RSSI de Ma Banque : iPhone version 2.0

Dans cette filiale de la structure Banques Populaires Participations, l’iPhone d’Apple est le téléphone de prédilection des membres du comité de direction. C’est même un choix d’entreprise avec lequel le RSSI doit composer.

« Je dispose de deux téléphones, un plus classique, personnel, et donc un second terminal professionnel qui est l’iPhone avec la version 2.0 du firmware. Un certain nombre de choses m’agacent sur l’iPhone, comme l’absence de copier-coller, résolu dans la V3, ou la simple recherche dans ses emails » déclare Bertrand le Vavasseur, qui regrette également l’absence de la gestion du Flash dans Safari.

Ses besoins fonctionnels dans le domaine de la téléphonie restent finalement classiques : l’email, un carnet d’adresses et la prise de rendez-vous. « L’interface de l’iPhone est agréable. Un BlackBerry est doté d’une interface différente, mais tout aussi bien, de même qu’Android que j’ai eu l’occasion de tester » ajoute le RSSI.

Pour sécuriser l’utilisation de l’iPhone, Ma Banque s’appuie sur une application d’Apple permettant de définir des stratégies de verrouillage du terminal. Un système de mot de passe à 16 caractères a également été mis en place pour la gestion de la messagerie sous SSL qui est encryptée dans un VPN IPSec.

 

2.png

Thierry Auger, RSSI de Lagardère : HTC SPV M700

Pour le responsable de la sécurité des systèmes d’information du groupe de média, le téléphone portable est un instrument de travail parmi d’autres dans la panoplie des outils professionnels.

Outre la voix, le terminal se doit donc d’être efficace dans le traitement des emails, des contacts, et de disposer d’un calendrier, mais aussi d’une fonction GPS.
« Ce que j’attends, c’est un fonctionnement propre sur toutes ces fonctions avec, lorsque c’est possible, la capacité de pouvoir protéger mes usages, sans problème d’interopérabilité, et avec une autonomie satisfaisante » détaille Thierry Auger.

Du fait de sa fonction de RSSI, la sécurité tient un rôle prépondérant dans le choix d’un téléphone. Le chiffrement devrait ainsi selon lui figurer parmi les fonctions par défaut. Finalité : protéger le patrimoine de l’entreprise.

 

3.png

Patrick Lerouge (ci-dessus), responsable réseaux et sécurité opérationnelle de l’Inserm, et Guillaume Stevens : iPhone

Même si l’Inserm accorde une large place dans ses choix informatiques à l’Open Source, qui lui apporte la maîtrise de son système d’information, c’est l’iPhone d’Apple qui remporte actuellement l’adhésion pour la téléphonie. Des projets sont d’ailleurs en cours.

« Nous avons utilisé les web services mis à disposition par LinShare pour développer une application native sur iPhone. Celle-ci permet aux utilisateurs d’accéder à leur espace personnel : lecture et partage de documents. On espère avec Linagora développer encore plus le volet web services afin de proposer plus de fonctions à l’avenir : alerte en temps réel sur son iPhone lorsqu’un document est partagé, copier un fichier dans son espace personnel et le repartager avec d’autres utilisateurs… » explique Guillaume Stevens, responsable réseaux adjoint à L’inserm.

L’iPhone étant une plate-forme fermée, pourquoi alors s’y intéresser ? « Il y a deux raisons à cela. C’est un grand gadget qui va être utilisé par beaucoup d’utilisateurs. On le voit notamment au niveau de nos VIP. C’est un moyen pour nous à la DSI de pousser aussi nos applications et notre savoir-faire. Mais c’est aussi pour une raison de compétences en interne » éclaire Guillaume Stevens.

Quant à Patrick Lerouge, le responsable réseaux de l’Institut, l’iPhone lui a été imposé. « C’est toute une histoire. Je fais office de testeur parmi mes collègues, mais je n’ai pas que l’iPhone. J’utilise notamment aussi le Nokia E71 et un vieux Sony Ericsson P990i. Mais celui que j’utilise tous les jours, pour son ergonomie, c’est l’iPhone. On peut presque parler de choix imposé devenu un plaisir. »

 

4.png

Cédric Foll, RSSI de l’Education nationale : iPAQ de HP sous Windows Mobile

Le moins que l’on puisse dire, c’est que Cédric Foll n’est pas un utilisateur satisfait de son terminal mobile.

« J’utilise un Pocket PC sous Windows Mobile 6.1, et je n’en suis pas du tout heureux. Ce n’était pas un choix. C’est ce qui m’a été confié professionnellement ».
Quel outil alors aurait permis de répondre aux besoins du RSSI ? « Un téléphone rapide et stable. Même s’il faut bien avouer que je ne suis pas un grand adepte des téléphones mobiles, j’estime honnêtement que Microsoft a du retard » lâche Cédric Foll.

« En téléphonie, j’ai besoin d’un GPS, d’un accès Internet relativement confortable, et surtout de faire de la gestion d’agenda et de mes emails. Or ce n’est pas le cas avec ce terminal. Il n’intègre pas de GPS, le navigateur est obsolète. J’aime bien ce que fait Apple avec l’iPhone, mais pas au point d’en acheter un avec mes propres deniers » ajoute-t-il.

5.png

Gérôme Billois, consultant sécurité chez Solucom : iPhone

Même si dans le cadre de leurs missions dans les entreprises, les consultants en sécurité sont généralement amenés à recommander d’autres plates-formes, dont le BlackBerry, ils ne sont pas insensibles aux attraits de l’iPhone.

« Nous avons une demande très très forte d’entreprises qui souhaitent s’équiper d’iPhone. Nous avons d’ailleurs publié une étude sur ce sujet. Les grandes conclusions sont qu’à l’heure actuelle ce terminal n’est pas au niveau de gestion qu’ont pu atteindre d’autres plates-formes, comme le BlackBerry, et dans une moindre mesure Windows Mobile » conclut Gérôme Billois.

« C’est la même chose sur la sécurité. Il y a une forte progression des fonctionnalités de sécurité de l’iPhone. Par contre, il n’est pas encore possible de gérer de façon simple le déploiement sur un parc d’iPhone des fonctionnalités de sécurité. Si on veut vraiment amener un niveau de sécurité élevé sur l’iPhone, il n’y a pas de solutions existantes. Il faut recourir à des méthodes qui ne sont pas forcément classiques. C’est une plate-forme qui doit encore progresser » ajoute le consultant.

A titre personnel, Gérôme Billois a néanmoins opté pour un iPhone. « Mes usages professionnels sont très classiquement l’agenda, sur lequel l’iPhone est d’ailleurs un peu juste, les contacts, les emails, et Internet pour rechercher de l’information en déplacement. Après pourquoi l’iPhone plutôt qu’un BlackBerry ? C’est l’ergonomie avant tout qui a joué dans mon choix. C’est la facilité d’utilisation et aussi le côté ludique avec un grand nombre d’applications disponibles. »

6.png

Philippe Bodemer, DG de Kaspersky France : Nokia E75

Pour un professionnel nomade, le choix semble désormais s’orienter de manière privilégiée vers les téléphones de type smartphone. C’est d’ailleurs le choix fait par le patron français de l’éditeur d’antivirus Kaspersky.

« J’utilise un smartphone plutôt qu’un téléphone mobile puisque je suis connecté directement à mon ordinateur principal. Cela me permet de garder la totalité de mon agenda à jour, la totalité de mes contacts et aussi d’accéder à des informations un peu plus sensibles, comme des tableaux statistiques ».

Quant à la possibilité d’installer des applications sur un smartphone, elle n’est pas systématiquement perçue comme nécessaire.

« Je n’utilise pas d’autres applications que celles incluses. J’ai avant tout besoin de pouvoir consulter mes rendez-vous, mes contacts, au sens large c’est-à-dire également les adresses physiques et les numéros de fax. J’ai besoin d’accéder à Internet, de lire et envoyer des emails, de consulter des tableaux… Je n’ai pas besoin pour cela d’installer d’autres logiciels » estime Philippe Bodemer.

 

7.png

Thierry Cossavella, Athena Global Services : iPhone

Le dirigeant du distributeur de l’antivirus Eset Nod 32 est un utilisateur ravi de l’iPhone. « J’ai utilisé de nombreux smartphones depuis qu’ils existent. J’ai changé souvent et l’iPhone est de loin mon préféré. L’ouverture au niveau des applications est une stratégie totalement différente de ce qu’a fait Apple avec le Mac. »

Mais finalement qu’a de plus l’iPhone ? « La simplicité et la convivialité d’utilisation. Il a été pensé intelligemment. Ce qui fait sa force, c’est aussi le nombre d’applications disponibles et qui ne cesse de croître. Je n’ai jamais non plus à la redémarrer. Mon précédent smartphone sous Windows CE devait être réinitialisé quasiment tous les jours. L’utilisation en plein écran est un autre intérêt du produit », énonce Thierry Cossavella.

Acquis à l’iPhone, il n’oublie pas néanmoins de relever certaines faiblesses, en particulier dans le domaine de la sécurité. Il regrette aussi l’impossibilité de stocker des fichiers et d’utiliser ainsi l’iPhone comme une clé USB. Une fonctionnalité classique pour la majorité des terminaux du marché.

Publié dans RECHERCHE ET DEVELOPPEMENT, SCIENCE, SECURITE, SOCIETE DE L'INFORMATION, TECHNOLOGIE, TELECOMMUNICATIONS, TIC | Pas de Commentaire »

L’Internet en toute sécurité : La Belgique

Posté par BAUDOUIN SCHOMBE le 13 août 2010

Le nombre d’internautes augmente quotidiennement. Internet est devenu le média par excellence pour offrir des produits et services, associés à un nombre croissant de commandes et de paiements. En quelques années, Internet est devenu un domaine d’activité qui génère des milliards d’euros, et dont notre société moderne de l’information ne peut plus se passer.

Grâce à la croissance rapide et à la popularisation de ce nouveau média, la plupart des internautes prennent conscience des possibilités quasiment illimitées d’Internet, mais pas de ses risques les plus graves.

Dans la suite de ce dossier, nous vous exposons en détail certains risques, ainsi que la manière de les éviter. Mais c’est à vous, cher lecteur, qu’appartient la principale responsabilité. Si un inconnu vous interpelle en rue pour vous demander votre carte Visa, vous ne la lui donnerez pas. Pourquoi le feriez-vous sur Internet ? Il en va de même pour vos mots de passe et autres codes secrets, mais également pour votre adresse e-mail et votre numéro de téléphone. Et c’est probablement dans cette nonchalance du surfeur que se cache le principal problème.

En notre qualité d’internaute, nous devons prendre conscience des risques majeurs que nous courons. C’est pour cette raison qu’il est nécessaire de sensibiliser les utilisateurs du Net et de mettre en évidence les dangers qu’Internet entraîne dans son sillage.

Problèmes sécuritaires envisageables

Les problèmes de sécurité sur le Net surviennent suite à de mauvaises manipulations, que l’on peut répartir en trois groupes :

Un premier groupe consiste à subtiliser l’information de l’internaute en l’induisant en erreur depuis l’extérieur. La supercherie ne consiste donc pas à modifier des données dans l’ordinateur de l’internaute, mais à lui envoyer de l’information (trompeuse, par exemple en imitant les e-mails d’institutions financières).

D’autres problèmes sécuritaires se présentent quand un tiers abuse de l’ordinateur de l’internaute afin d’accéder aux informations de l’utilisateur, qui ne se doute de rien. De cette façon, des données peuvent être échangées sans que l’internaute s’en aperçoive. Mais cette méthode laisse des traces car elle nécessite l’installation de petits programmes ‘supplémentaires’ sur l’ordinateur.

Des personnes malhonnêtes essaient également de bloquer l’Internet en surchargeant des PC/serveurs ou des connexions à Internet.

Il n’est pas rare que plusieurs techniques soient combinées. Les fraudeurs essaient alors de manipuler le comportement de surf en apportant des changements infimes et difficilement décelables dans les logiciels de l’ordinateur d’autrui ou en utilisant le même ordinateur qu’un internaute – qui ne se doute de rien – pour surcharger des serveurs.

Manipulation sans accès à l’ordinateur

Ce type de manipulation tente d’obtenir quelque chose de l’utilisateur sans pour autant avoir accès à son PC. Ces problèmes de sécurité sont peut-être les moins dangereux, mais ils ne doivent pas être sous-estimés. Ils peuvent mener au vol, à la manipulation d’informations confidentielles et à la surcharge ou au blocage de systèmes reposant sur Internet.

Adware / Malware

Malware est la dénomination commune des logiciels malveillants et nuisibles. Il s’agit d’une contraction des termes anglais malicious software (littéralement : logiciel malveillant). Outre les traditionnels virus, chevaux de Troie, vers et spywares, les root-kits et les back-doors sont également qualifiés de malwares. Il est de plus en plus fréquent de rencontrer des combinaisons de plusieurs formes de malwares. Adware (littéralement : logiciel publicitaire) est la dénomination commune des pop-ups et applications qui affichent des publicités. Il existe malheureusement quelques variantes pernicieuses qui envoient les informations privées via Internet sans que l’internaute en soit averti. Cette variante est connue sous le nom de spyware.

Phishing

Le phishing (littéralement : hameçonnage) couvre une vaste catégorie de pratiques frauduleuses. Un pop-up d’aspect anodin ou un e-mail sous forme d’avertissement conduit l’utilisateur vers un site web spécifique. Dans ce genre d’attaque, il s’agit typiquement d’un e-mail dans lequel on vous dit qu’un compte donné arrive à échéance ou qu’une grande banque a mal classé votre nom d’utilisateur et votre mot de passe. Dans ce même e-mail, l’expéditeur vous demande de cliquer sur le « lien ci-dessous ». Vous arrivez alors sur un pop-up ou un site web qui s’avère souvent être une très bonne imitation de l’original et qui vous demande votre numéro de compte en banque, votre code secret, les informations relatives à votre carte Visa ou d’autres éléments confidentiels et directement utilisables.

Ce site n’a évidemment rien à voir avec le site sur lequel vous pensez vous trouver. La mise en page est identique et pourtant, vous êtes victime d’une « attaque de phishing ».

Pharming

Le pharming va encore plus loin que le phishing. En violant certains services secondaires tels les caches web et les serveurs de noms de domaine, les escrocs essaient de « rouler » l’utilisateur. Même en utilisant l’URL correct, vous arrivez sur le site web des escrocs. Pour y parvenir, les « pharmers » modifient par exemple les informations dans vos serveurs de noms de domaine, en utilisant un virus. Quand un URL est converti en adresse IP, vous êtes normalement dirigé vers les serveurs de noms de domaine que vous avez saisis (ou reçus par DHCP de votre fournisseur). Si l’escroc parvient à faire en sorte qu’ils pointent vers un serveur de noms de domaine qui lui appartient, il contrôle le site vers lequel vous surfez.

Le « pharmer » modifie l’adresse IP de différentes manières.

La manière la plus fréquente de modifier une adresse IP est de corrompre la cache DNS locale. L’internaute demande un site en particulier en saisissant un nom de domaine lié à une adresse IP donnée. Afin d’accélérer la requête dans le futur, l’ordinateur conserve les résultats DNS dans sa mémoire cache (la cache DNS). La prochaine fois que l’internaute demandera le site web www.dns.be, la requête sera plus rapide grâce à la cache DNS.

Les pharmers essaient de modifier la cache DNS en utilisant un cheval de Troie ou un virus. En d’autres termes, ils tentent d’attribuer une autre adresse IP à un nom de domaine déterminé (mabanque.be). La prochaine fois que vous souhaiterez visiter le site web www.mabanque.be, vous atterrirez sur un site parfaitement contrefait, sur lequel vous saisirez naïvement vos coordonnées bancaires, qui pourront ensuite être utilisées par les pharmers.

Il est également possible de modifier l’adresse IP en corrompant les serveurs DNS. Les escrocs utilisent le même système de corruption que pour la cache DNS locale, mais à un niveau supérieur : celui des serveurs des fournisseurs d’accès Internet, des agents (registrars) qui enregistrent les noms de domaine ou des registres.

Cette dernière forme de pharming est moins courante car les serveurs des fournisseurs d’accès Internet, des agents (registrars) qui enregistrent les noms de domaines ou des registres, sont généralement très bien sécurisés. Mais ce genre d’attaque n’est toutefois pas exclu.

Cybersquatting

Le cybersquatting et le typosquatting sont deux techniques liées à l’enregistrement du nom de domaine. Elles sont tout à fait indépendantes du contenu des sites web.

Un cybersquatter enregistre des noms de domaine identiques à des noms de marques ou des dénominations commerciales connus et déposés, dans le seul but de nuire au détenteur de la marque ou au commerçant ou de vendre le nom de domaine à un prix prohibitif.

Selon le cas, le cybersquatting peut être un « enregistrement illégal » au sens de l’article 10 des Conditions générales de DNS BE et de la loi du 26 juin 2003 relative à l’enregistrement illégal de noms de domaine.

Sur la base de l’article 10 des Conditions générales de DNS BE, une procédure peut être introduite auprès de CEPINA suite à l’enregistrement illégal de noms de domaine .be. Pour de plus amples informations sur le règlement des litiges, nous vous renvoyons à une page de ce même site (http://www.dns.be/fr/home.php?n=45.002)

De plus, la loi du 26 juin 2003 prévoit la possibilité d’aller en justice. Il s’agit d’une procédure « comme en référé » qui doit être introduite auprès du Président du Tribunal de Première Instance ou du Tribunal de Commerce.

Typosquatting

Le typosquatting est une variante de cybersquatting dans laquelle le squatter enregistre un nom de domaine non identique à un nom de marque ou une dénomination commerciale existant, mais qui peut prêter à confusion. Comme pour le cybersquatting, le typosquatter enregistre le nom de domaine dans le seul but de nuire au détenteur de la marque ou au commerçant ou de vendre le nom de domaine à un prix prohibitif.

Certains estiment que l’enregistrement d’un nom de domaine dans le simple but de le revendre avec une importante marge bénéficiaire est contraire à la loi. Ce n’est toutefois pas le cas. L’enregistrement d’un nom de domaine est uniquement contraire à la loi quand toutes les conditions d’application de la loi sont remplies, c’est-à-dire que le nom de domaine doit être identique à une marque ou une dénomination commerciale ou qu’il doit prêter à confusion et que l’enregistrement ou l’utilisation relève de la mauvaise foi. L’enregistrement de noms de domaine dans le but de les louer ou de les vendre est donc autorisé, à moins que les dispositions légales soit transgressées.

SPAM

L’origine du mot SPAM remonte au sketch des Monty Python, dans lequel une personne sert une montagne de SPAM (viande ; contraction de Spiced Ham) à une autre. Cette personne n’aime cependant pas du tout le SPAM et ne veut rien savoir à ce sujet. Cela conduit à l’habituelle série d’expressions hilarantes.

Le spam (e-mail) est, lui aussi, un message que vous êtes loin d’attendre. Les plus fréquents sont des e-mails vous proposant des cachets de Viagra, des boissons pour vous sentir mieux/plus jeune/en meilleure forme, des contrefaçons, etc. Il existe en outre des e-mails frauduleux sous la forme de spam. Il s’agit par exemple d’e-mails d’un ami du président d’une grande banque qui demande votre aide pour gérer son argent (au noir), et vous propose une généreuse rétribution en contrepartie. Si vous acceptez de l’aider, vous devrez fournir une petite contribution en utilisant un subterfuge. Mais l’escroc disparaît rapidement avec cet argent.

Il n’existe malheureusement que très peu de moyens efficaces de lutter contre le spam. Ce fléau encombre le trafic Internet et les serveurs de messagerie sans aucune valeur ajoutée. Quelques regroupements tentent de rassembler les adresses IP des ordinateurs utilisés par les spammers. Bloquer ces adresses IP sur le serveur de messagerie permet de combattre en partie le spam.

Comme la plupart des systèmes de messagerie ne procèdent à aucune authentification, tout internaute peut utiliser une adresse e-mail arbitraire comme expéditeur de ses e-mails. Ne partez donc jamais du principe qu’un e-mail provient de son signataire !

Spoofing

Grâce à quelques adaptations techniques, un ordinateur peut intercepter l’ensemble du trafic de et vers un autre ordinateur. De cette manière, l’ordinateur se trouvant ‘au milieu’ peut « écouter » la communication entre les deux ordinateurs. On appelle cela une attaque « man-in-the-middle » (homme du milieu). De même, un ordinateur peut se faire passer pour un autre. Une fois que ce nouvel ordinateur, avec une identité existante, a échangé les informations nécessaires, il est parfois considéré comme le nouveau serveur. Le vol d’identité de ces ordinateurs est appelé spoofing.

E-mail Hoax

Vous recevez parfois un e-mail vous signalant qu’un virus particulièrement dangereux circule et vous demandant de transférer cet e-mail à l’ensemble de votre carnet d’adresses. Ce genre d’avertissement est peut-être un hoax (littéralement : un canular), c’est-à-dire une fausse alerte au virus ! Les hoax sont généralement envoyés par des spammers qui, une fois le flux d’e-mails lancé, ont en leur possession un nombre impressionnant d’adresses. Avant de transférer ce genre d’avertissement, nous vous conseillons de vérifier la « véracité » du virus sur un des sites web répertoriant les virus existants.

Le virus hoax est une autre variante. Vous recevez un e-mail contenant un ‘faux’ virus. Les chaînes de courriels en sont une autre variante. Les plus connues sont ces e-mails mielleux que vous devez transférer à au moins 10 personnes. Leur but est simplement de surcharger le système global de messagerie.

Manipulation avec accès à l’ordinateur

En s’introduisant dans votre ordinateur, un pirate peut accomplir des actes en votre nom via votre ordinateur. Il peut par exemple effectuer des opérations bancaires ou examiner précisément tout ce que vous faites avec votre ordinateur.

Piratage (hacking) et Craquage (cracking)

Les internautes malhonnêtes essaient souvent de se frayer un chemin dans les grands systèmes. Ceux-ci contiennent effectivement une grande quantité d’information qui peut être utilisée à mauvais escient pour manipuler des individus ou mettre des institutions sous pression. Pour pouvoir accéder à ces systèmes, les pirates sont prêts à aller très loin. En voici quelques exemples :

  1. Ils appellent un membre du personnel qui ne se doute de rien et sous le prétexte ‘nous nous occupons de l’informatique’, lui demandent le mot de passe.

  2. Ils cherchent des post-its dans les poubelles afin de retrouver des mots de passe.

  3. Ils regardent par-dessus votre épaule pendant que vous vous connectez.

Soyez donc toujours sur vos gardes.

Virus

Un virus est un programme qui se niche dans un fichier, par exemple dans les fichiers d’un système d’exploitation comme Windows. Les virus sont pernicieux parce qu’ils occupent de l’espace disque et du temps d’ordinateur sur la machine contaminée. Dans les cas graves, ils provoquent des dégâts tels que la suppression de fichiers ou la diffusion d’informations sensibles. Les virus sont constitués de manière telle qu’ils essaient de se propager à d’autres systèmes informatiques. Un virus peut se propager notamment via des fichiers contenus sur une disquette, un CD-ROM, un e-mail, un programme de partage de fichiers (ex. Kazaa).

Cheval de Troie (Trojan horse) / Porte dérobée (backdoor)

Un cheval de Troie est un programme informatique apparemment utile, généralement téléchargé et installé par l’internaute sur le disque dur de l’ordinateur. Un pirate peut alors accéder à un PC via une console client, contrôler tous les périphériques et transformer, copier ou même supprimer les données présentes sur le disque dur. Contrairement aux virus, les chevaux de Troie n’affectent aucun autre fichier et ne se multiplient pas.

Worm (vers)

On confond souvent les vers et les virus. Les symptômes sont par ailleurs très semblables, mais ils se propagent différemment. Les vers n’infectent pas les fichiers, mais ils se propagent via les réseaux informatiques, par exemple les réseaux locaux, l’e-mail, les réseaux point-à-point ou via des « bogues » dans le système d’exploitation.

Blocage de l’ordinateur

Denial of service

Dans le cas d’un « denial of service attack » (attaque de refus de service, aussi appelée attaque DOS), il ne s’agit pas d’accéder à une machine. En adressant un nombre massif de demandes vers la même machine, le pirate tente de ralentir autant que possible le système afin que même les internautes bienveillants ne puissent plus atteindre la machine en question.

Distributed denial of service

S’il s’agit d’une attaque partant de plusieurs ordinateurs qui essaient de bloquer ‘en groupe’ un service ou un serveur. On parle alors d’attaque « distributed denial of service » (attaque distribuée de refus de service ou DDOS). Ces attaques sont très difficiles à intercepter. Elles sont souvent dirigées contre des serveurs racines de noms de domaine, c’est-à-dire les serveurs qui se trouvent à la base du système des noms de domaine. Quand les serveurs racines sont indisponibles, il est impossible de surfer ou d’envoyer et de recevoir des e-mails car les noms utilisés ne peuvent être convertis en adresses IP.

Source: http://www.dns.be/fr/home.php?n=46.001

Publié dans INTERNET, SECURITE, TECHNOLOGIE, TIC | Pas de Commentaire »

Global Privacy Standards for a Global World

Posté par BAUDOUIN SCHOMBE le 13 août 2010

madridprivacydeclaration1.png

Affirming that privacy is a fundamental human right set out in the Universal Declaration of Human Rights, the International Covenant on Civil and Political Rights, and other human rights instruments and national constitutions;

Reminding the EU member countries of their obligations to enforce the provisions of the 1995 Data Protection Directive and the 2002 Electronic Communications Directive;

Reminding the other OECD member countries of their obligations to uphold the principles set out in the 1980 OECD Privacy Guidelines;

Reminding all countries of their obligations to safeguard the civil rights of their citizens and residents under the provisions of their national constitutions and laws, as well as international human rights law;

Anticipating the entry into force of provisions strengthening the Constitutional rights to privacy and data protection in the European Union;

Noting with alarm the dramatic expansion of secret and unaccountable surveillance, as well as the growing collaboration between governments and vendors of surveillance technology that establish new forms of social control;

Further noting that new strategies to pursue copyright and unlawful content investigations pose substantial threats to communications privacy, intellectual freedom, and due process of law;

Further noting the growing consolidation of Internet-based services, and the fact that some corporations are acquiring vast amounts of personal data without independent oversight;

Warning that privacy law and privacy institutions have failed to take full account of new surveillance practices, including behavioral targeting, databases of DNA and other biometric identifiers, the fusion of data between the public and private sectors, and the particular risks to vulnerable groups, including children, migrants, and minorities;

Warning that the failure to safeguard privacy jeopardizes associated freedoms, including freedom of expression, freedom of assembly, freedom of access to information, non-discrimination, and ultimately the stability of constitutional democracies;

Civil Society takes the occasion of the 31st annual meeting of the International Conference of Privacy and Data Protection Commissioners to:

(1) Reaffirm support for a global framework of Fair Information Practices that places obligations on those who collect and process personal information and gives rights to those whose personal information is collected;

(2) Reaffirm support for independent data protection authorities that make determinations, in the context of a legal framework, transparently and without commercial advantage or political influence;

(3) Reaffirm support for genuine Privacy Enhancing Techniques that minimize or eliminate the collection of personally identifiable information and for meaningful Privacy Impact Assessments that require compliance with privacy standards;

(4) Urge countries that have not ratified Council of Europe Convention 108 together with the Protocol of 2001 to do so as expeditiously as possible;

(5) Urge countries that have not yet established a comprehensive framework for privacy protection and an independent data protection authority to do so as expeditiously as possible;

(6) Urge those countries that have established legal frameworks for privacy protection to ensure effective implementation and enforcement, and to cooperate at the international and regional level;

(7) Urge countries to ensure that individuals are promptly notified when their personal information is improperly disclosed or used in a manner inconsistent with its collection;

(8) Recommend comprehensive research into the adequacy of techniques that deidentify; data to determine whether in practice such methods safeguard privacy and anonymity;

(9) Call for a moratorium on the development or implementation of new systems of mass surveillance, including facial recognition, whole body imaging, biometric identifiers, and embedded RFID tags, subject to a full and transparent evaluation by independent authorities and democratic debate; and

(10) Call for the establishment of a new international framework for privacy protection, with the full participation of civil society, that is based on the rule of law, respect for fundamental human rights, and support for democratic institutions.
3 November 2009
Madrid, Spain
 

Publié dans DROITS DE L'HOMME | Pas de Commentaire »

Standards mondiaux de respect de la vie privée dans un monde globalisé

Posté par BAUDOUIN SCHOMBE le 13 août 2010

Déclaration de la société civile Madrid, Espagne 3 novembre 2009

madridprivacydeclaration.png
Affirmant que la vie privée est un droit fondamental énoncé dans la Déclaration universelle des droits de l’homme, le Pacte international relatif aux droits civils et politiques, d’autres instruments relatifs aux droits de l’homme ainsi que les Constitutions nationales;

Rappelant aux États membres de l’UE leurs obligations d’appliquer les dispositions de la Directive de 1995 sur la protection des données personnelles et de la Directive de 2002 sur les communications électroniques;

Rappelant aux autres États membres de l’OCDE leurs obligations de respecter les principes énoncés dans les Lignes directrices de l’OCDE de1980 sur la vie privée;

Rappelant à l’;ensemble des États leurs obligations de protéger les droits civils de leurs citoyens et résidents selon les dispositions de leurs Constitutions et législations nationales ainsi que de la législation internationale en matière de droits de l’homme;

Anticipant l’entrée en vigueur de dispositions donnant valeur constitutionnelle au droit à la vie privée et à la protection des données personnelles dans l’Union européenne;

Notant avec inquiétude l’
accroissement spectaculaire de la surveillance secrète et non imputable, ainsi que la collaboration croissante entre les gouvernements et les fournisseurs de technologies de surveillance établissant de nouvelles formes de contrôle social;

Notant en outre que des stratégies nouvelles d’enquête sur les infractions au droit d’auteur et sur les contenus illégaux constituent des menaces importantes pour la confidentialité des communications, la liberté intellectuelle et l’État de droit;

Notant de surcroît l’ intégration croissante de services Internet, et le fait que certaines firmes acquièrent de vastes quantités de données personnelles sans contrôle indépendant;

Mettant en garde sur le fait que la législation en matière de vie privée et les institutions chargées de son contrôle achoppent sur des pratiques de surveillance nouvelles, notamment le ciblage comportemental, les bases de données d’ADN et d’autres identifiants biométriques, la fusion de données entre les secteurs public et privé, et les risques particuliers encourus par les groupes vulnérables, y compris les enfants, les migrants et les minorités;

Alertant sur le fait que le défaut de protection de la vie privée met en danger les libertés associées, notamment la liberté d’expression, la liberté de réunion, le droit d’accès à l’information, la non-discrimination, et finalement la stabilité des démocraties constitutionnelles;

La société civile saisit l’occasion de la 31e Conférence internationale des commissaires à la protection de la vie privée et des données personnelles pour:

(1) Réaffirmer son adhésion à un cadre mondial pour des pratiques loyales de traitement des données, imposant des obligations à ceux qui collectent et traitent des informations personnelles et donnant des droits à ceux dont les informations personnelles sont recueillies;

(2) Réaffirmer son soutien à des autorités indépendantes de protection des données, rendant des décisions, dans le contexte d’un cadre juridique, de manière transparente et sans aucun avantage commercial ou influence politique;

(3) Réaffirmer son soutien à d’authentiques techniques de protection de la vie privée, minimisant ou éliminent la collecte d’informations personnelles identifiables, et à de réelles études d’impact en matière de vie privée, exigeant le respect des normes de confidentialité ;

(4) Prier instamment les États n’ayant pas ratifié la Convention 108 du Conseil de l’Europe, conjointement avec le Protocole de 2001, de le faire aussi rapidement que possible ;

(5) Recommander fortement aux États n’ayant pas encore établi un cadre global pour la protection de la vie privée et une autorité indépendante de protection des données de le faire aussi rapidement que possible;

(6) Inviter les États qui ont déjà établi des cadres juridiques pour la protection de la vie privée à en assurer l’application effective et le respect, et à coopérer au niveau international et régional;

(7) Inciter les États à assurer que les citoyens sont rapidement avisés lorsque leurs informations personnelles sont abusivement divulguées ou utilisées de manière incompatible avec les finalités de leur collecte ;

(8) Recommander des recherches approfondies sur le caractère adéquat des techniques de « désidentification » de données afin de déterminer si ces méthodes permettent de sauvegarder effectivement la vie privée et l’anonymat ;

(9) Appeler à un moratoire sur le développement ou la mise en œuvre de nouveaux systèmes de surveillance de masse, y compris la reconnaissance faciale, l’imagerie corporelle, les identifiants biométriques et les étiquettes RFID intégrées, tant qu’ils n’auront pas fait l’objet d’une évaluation complète et transparente par des autorités indépendantes et d’un débat démocratique; et

(10) Appeler à la création d’un nouveau cadre international pour la protection de la vie privée, avec la pleine participation de la société civile, qui soit basé sur la primauté du droit, le respect des droits fondamentaux et l’adhésion aux institutions démocratiques.

3 novembre 2009
Madrid, Espagne

Publié dans DROITS DE L'HOMME | Pas de Commentaire »

Google Goes « Evil »

Posté par BAUDOUIN SCHOMBE le 12 août 2010

Adam Green

Co-founder, Progressive Change Campaign Committee

I just got off a media conference call with Google CEO Eric Schmidt and Verizon CEO Ivan Seidenberg.

They announced a new policy recommendation that would kill the Internet as we know it, if implemented by FCC Chair Julius Genokowski and other policy makers.

The Google/Verizon deal basically says:

  • The old « wireline » Internet that will be irrelevant in a few years? We propose a « new, enforceable prohibition against discriminatory practices » on that.

  • New « wireless services » (aka the entire future of the Internet)? No equivalent nondiscrimination rules for that, but we’ll « create enforceable transparency rules. » That way, as Americans lose access to the free and open Internet, they can visibly watch it go away.

  • Just in case « wireless services » doesn’t encompass the entire future of the Internet, a new class of « new services » is envisioned, which Schmidt and Seidenberg actively differentiated from « the public Internet. » Basically, through private contracting, big corporations could deal directly with the Verizons and AT&Ts of the world to create the next YouTube, maybe dangle it without discrimination to the public just long enough for us to be hooked, and then discriminate like hell over it. But don’t worry, the FCC will « monitor the development of these services. »

Google, a company that I’ve long admired and currently hold thousands of dollars of stock in, just « went evil. » 

That’s why over 300,000 Americans have signed an open letter telling Google « don’t be evil » – protect Net Neutrality and the Internet’s level playing field.

This letter was launched last week by 5 groups that use the Internet to organize millions of Americans around issues, and are now using the Internet to save the Internet itself — Free Press, the Progressive Change Campaign Committee, MoveOn, Credo Action, and ColorOfChange.

Why did Google cut this absurd deal, one that dramatically hurts its credibility in the online space?

We know why Verizon did it. Verizon is a decrepit old company that made massive investments in old landline technology and is coming face-to-face with market irrelevance. In a properly functioning marketplace, Verizon would soon crumble and die and be replaced by modern-day innovators. The only way for them to stay in business is to block innovation and to put tollbooths on the Internet that are in nobody’s interest but Verizon’s and other decrepit companies like AT&T.

There is no reason in the world for Google, which has made smart investments in the future, to find common ground with Verizon on the issue of Internet openness. None. Zero. Zilch. Today’s deal was unneeded, uncalled for, and incompatible with Google’s « don’t be evil » mantra.

Google’s decision to cut a deal with Verizon wreaks of either impatience or fear. Either Google wasn’t willing to wait for the Verizons of the world to crumble and die — and therefore moved it’s own business development timeline up 5 or 10 years at the expense of the entire American public. Or, Google feared doing the dirty work that comes with being a leader — despite launching a « Google Fiber for Communities » program that competes head-to-head with the decrepit incumbents, Google feared actually having to fulfil their potential to defeat the bad guys.

So, they cut a deal with the bad guys. And they’re now asking the public to accept two Internet experiences – a great experience for the old Internet that will soon cease to exist, and an experience filled with discrimination and lack of a level playing field for the entire future of the Internet.

Publié dans INTERNET, TECHNOLOGIE, TIC | Pas de Commentaire »

Afrique: La FAO lance un système de surveillance des incendies sur internet

Posté par BAUDOUIN SCHOMBE le 12 août 2010

L’Organisation des Nations Unies pour l’alimentation et l’agriculture (FAO) a lancé mercredi un nouveau portail en ligne d’information et de gestion des incendies en temps réel, afin d’assister les pays pour lutter efficacement contre les feux.

Le nouveau Système mondial de gestion de l’information sur les incendies (GFIMS) repère les points chauds à l’origine des incendies à partir des données satellites administrés par l’agence spatiale américaine (NASA).

« Le GFIMS est lancé à moment où les conséquences des méga-incendies tendent à s’accentuer », explique Pieter van Lierop, expert forestier de la FAO chargé des activités de gestion des feux. « La maîtrise de ces feux est devenue un thème prépondérant, non seulement en raison du nombre croissant de victimes et des superficies colossales incendiées, mais aussi des incidences sur des questions d’intérêt mondial, comme le changement climatique », a-t-il ajouté.

Mis au point en collaboration avec l’Université du Maryland, le GFIMS dispose d’une interface de cartographie en ligne pour visualiser les points chauds en temps quasi-réel, c’est-à-dire avec un décalage d’environ 2 heures et demie entre le passage des satellites et la mise en ligne des données.

En Russie la combinaison de la canicule, qui porte les températures à 40°C, et des vents soufflant jusqu’à 20 m/seconde, a entrainé des incendies sur une surface totale qui dépasse les 14 millions d’hectares, selon les données de l’Institut Sukachev des forêts de la ville de Krasnoyarsk. Le dernier bilan de ces incendies en Russie s’élèverait à 52 morts.

Chaque année dans le monde, les feux de végétation ravagent 350 millions d’hectares dont la moitié en Afrique. En Méditerranée, entre 700.000 et 1 million d’hectares partent en fumée chaque année.

Le GFIMS permet aux usagers de télécharger des informations en fichiers de petite taille et formats faciles à utiliser, indique la FAO qui souligne qu’auparavant il était complexe pour les experts d’avoir des données complètes, cohérentes et en temps réel.

« Le GFIMS a suscité un vif intérêt de recherche », a déclaré un expert de la FAO au sein du département de la gestion des ressources naturelles et de l’environnement, John Latham.

« Relier le système à la couverture végétale nous montre ce qui est en train de brûler. Le GFIMS offre désormais des analyses sur les tendances de prévalence du feu par mois et par an, et comprendra à l’avenir des informations sur l’étendue des superficies incendiées, ventilées par type de couverture végétale. Il permettra d’améliorer les données d’analyses et l’intervention dans les meilleurs délais », a-t-il encore précisé.

Le système pourrait servir aux responsables forestiers et aux pompiers, ainsi qu’aux organismes chargés de la surveillance des ressources agricoles et naturelles. L’abonnement est gratuit. Il suffit d’une adresse e-mail. Le GFIMS, disponible en trois langues -anglais, français et espagnol, est hébergé par le Département de gestion des ressources naturelles et de l’environnement de la FAO.

Publié dans AGRICULTURE, INTERNET, POLITIQUE, SECURITE, SOCIAL, TECHNOLOGIE, TIC | Pas de Commentaire »

12
 

LE CMV |
LES ANCIENS DU CHAMPS DE CL... |
Bienvenue chez moi ! |
Unblog.fr | Créer un blog | Annuaire | Signaler un abus | consensus
| presseecrite
| lesjournalistes