Le rideau de fer technologique

23 mai 2019
Huawei P40 Pro

Le 15 mai dernier, Donald Trump signait un décret présidentiel qui a eu pour conséquence de placer Huawei — le deuxième fabricant mondial de téléphones multifonctionnels — sur la liste des ‘entités’ avec lesquels les compagnies américaines ne peuvent commercer à moins d’une autorisation spéciale de Washington.

L’interdiction s’étend à la vente de brevets et au transfert technologique, dont les microprocesseurs des appareils mobiles de Huawei, basés sur l’architecture ARM, brevetée aux États-Unis.

Depuis, une cascade d’entreprises américaines ont annoncé la rupture de leurs liens commerciaux avec Huawei.

Selon le Washington Post, la fabrication des téléphones de Huawei nécessite la contribution d’une trentaine de compagnies américaines.

Cette contribution peut être matérielle, mais également logicielle.

C’est ainsi que les prochaines versions du système d’exploitation Android™ refuseront de s’installer sur les appareils Huawei. De plus, l’utilisateur ne pourra pas accéder à Gmail (le module de messagerie), à YouTube, à Google Maps, et au magasin Google Play.

Puisqu’Android™ est du logiciel libre, Huawei pourra facilement retirer les entraves du code source et créer sa variante parfaitement compatible avec ses téléphones comme elle le fait déjà sur ses modèles actuels.

En Chine, WeChat remplace déjà Gmail, Youku se substitue à YouTube et Baidu est le moteur de recherche national.

Mais Huawei n’a pas d’équivalent aux services logiciels de Google sur les marchés autres que chinois. À titre d’exemple, il sera difficile de convaincre un acheteur européen que Youku (où tout est ‘du chinois’) est aussi intéressant que YouTube.

Plus fondamentalement, rien n’égale la richesse du catalogue de Google Play. En raison de ses 2,5 millions d’applications, certains experts croient que Huawei mettra des années à créer une boutique aussi riche.

Mais la Chine pourrait nous étonner. Chez Huawei, quatre-vingt-dix-mille personnes travaillent en recherche et développement. La compagnie possède son propre campus universitaire à 27 km de Hong Kong.

Huawei n’a pas besoin de créer sa propre version de toutes les applications offertes sur Google Play. D’ailleurs, si la firme américaine purgeait de son catalogue les applications les moins populaires pour n’en laisser qu’un millier, peu de gens s’en rendraient compte.

L’actuel plan quinquennal de la Chine prévoit des investissements de 400 milliards$ uniquement pour la mise au point du 5G.

Non seulement ce pays produit 90% des terres rares essentielles aux appareils mobiles, mais la Chine détient 40% de tous les brevets-clés qui sont nécessaires au 5G.

En raison de ce pouvoir de marchandage, la Chine ne se laissera pas faire.

L’interdiction des transferts technologiques pénalise autant les entreprises américaines que chinoises. En fait, cela paralyse toute l’industrie.

Le rideau de fer technologique que Donald Trump dresse afin de protéger les États-Unis de la Chine subira le même sort que le rideau de fer qui devait protéger la Russie de l’influence occidentale.

Références :
A deeper tech concern is at the core of the U.S.-Huawei spat
Inside Huawei – a photo essay
L’affaire Huawei : dure pour le Canada, la vie de caniche américain
La téléphonie 5G : l’Asie contre les États-Unis
Le fabricant de processeurs ARM coupe les ponts avec Huawei
Réseau 5G: Huawei espère encore convaincre le Canada
The Trump administration owes the public answers about its restrictions on Huawei
Trump declares national emergency over threats against US technology amid campaign against Huawei

Détails techniques : Olympus OM-D e-m5 mark II, objectif M.Zuiko 25mm F/1,2 — 1/60 sec. — F/5,6 — ISO 800 — 25 mm

Votre évaluation :
Appréciation moyenne : 4 — Nombre de votes : 1

Laissez un commentaire »

| Économie, Géopolitique, Informatique | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Ordinateur, informatique et digital

6 mai 2019


 
De ces trois mots, il en existe un qui n’a pas de rapport aux deux autres. Pouvez-vous deviner lequel ?

Ordinateur

Au début de l’histoire de l’informatique, les ordinateurs n’étaient que de puissantes machines à calcul. On les appelait justement computer en anglais et calculateur en français.

Dans la mentalité légèrement machiste de l’époque, les comptables des petites entreprises effectuaient leurs calculs sur les calculatrices de bureau. Mais lorsqu’on voulait effectuer des calculs complexes sur des machines puissantes, il fallait évidemment quelque chose de plus masculin, d’où le mot calculateur

En 1955, François Girard n’est pas satisfait. Responsable de la publicité chez IBM France, il anticipe le potentiel des machines IBM au-delà de leur utilité mathématique.

Afin de trouver un nom plus approprié, il s’adresse à son ancien professeur de lettres à la Sorbonne, Jacques Perret. Ce dernier est également philosophe et spécialiste du latin.

Il prendra un vieux mot, ordinateur, et proposera de lui donner un sens nouveau.

Du latin ordinator (celui qui commande, qui donne des ordres), ordinateur apparait en français à la fin du XVe siècle dans le sens de celui qui organise, qui met en ordre.

Le mot sera si peu utilisé qu’on ne se donnera même pas la peine d’en parler dans le dictionnaire de l’Académie française de 1935.

La suggestion du professeur Perret sera adoptée d’autant plus facilement que le directeur d’IBM France est également un de ses anciens élèves.

La compagnie tentera de faire breveter le nom afin de distinguer ses produits de ceux de ses concurrents. Sans succès puisqu’on démontra que le mot existait déjà en français depuis longtemps.

Le géant informatique se résolut à le promouvoir en tant que nom commun.

Informatique

Créé par la fusion d’information et d’automatique, le mot informatique est né en France sept ans après ordinateur. L’Académie française l’adoptera dès 1967.

On doit ce mot à la compagnie BULL qui, à l’époque, était le grand concurrent d’IBM.

Si ordinateur (et ses déclinaisons) n’a pas été tellement plus loin que la France et l’Espagne, le succès d’informatique a été mondial.

Digital

En français, l’adjectif digital qualifie ce qui est relatif aux doigts. Exemple : nos empreintes digitales.

En anglais, ‘digital’ se rapporte aux chiffres, appelés ‘digits’. En réalité, il y a deux mots en anglais pour parler d’un chiffre : ‘digit’ et ‘numeral’.

C’est ainsi que le nombre 127 est un ‘numeral’ composé des ‘digits’ 1, 2 et 7. Alors que 2 est un ‘numeral’ composé d’un ‘digit’, ‘two’ (écrit au long) est un ‘numeral’ composé des lettres ‘t’, ‘w’ et ‘o’, mais d’aucun ‘digit’.

Conclusion

Des trois mots du titre, ‘digital’ est le seul qui n’ait pas de rapport aux deux autres. En informatique et en électronique, l’adjectif ‘digital’ est un anglicisme qui doit être remplacé par numérique.

Références :
Jacques Perret (philologue)
Les mots du numérique
Numbers, Numeral and Digits

Votre évaluation :
Appréciation moyenne : 5 — Nombre de votes : 1

Laissez un commentaire »

| Grammaire et orthographe, Informatique, Langue française | Mots-clés : , , , , | Permalink
Écrit par Jean-Pierre Martel


L’hébergement privé des données névralgiques de l’État

7 mars 2019

Les extras

Les technologies de l’information sont l’équivalent moderne du Far West américain. Puisqu’il met en présence des fournisseurs ultraspécialisés à des clients incompétents, ces derniers sont sujets à des abus.

Après avoir reçu un logiciel de gestion de bases de données, vous vous rendez compte que le champ ‘Prénom’ n’accepte pas les traits d’union (comme dans Jean-Pierre).

Le devis du fournisseur disait pourtant que seuls des caractères alphanumériques y seraient acceptés. Mais vous ignoriez que le trait d’union n’est pas l’un d’eux.

Alors il vous faut payer un extra pour que le programme les accepte.

Et vous aimeriez que le champ ‘Nom de famille’ accepte les apostrophes (comme dans O’Brien) ? Désolé, il faut payer un extra.

Et vous pensiez que la mise en majuscule automatique de la première lettre du nom de famille évitait les erreurs de saisie des données. Mais vous réalisez que cela empêche que les noms comme ‘de Gaulle’ soient inscrits correctement. Encore un extra.

Pour trouver un dossier à partir du numéro de téléphone du bénéficiaire ou du client, vous avez besoin d’un index sur le champ ‘No de téléphone’. Pourquoi ne l’avez-vous pas dit plus tôt ? Ça vient de vous couter un extra.

Après avoir accepté un devis d’hébergement de vos données pour trois ans, vous apprenez à l’issue du contrat que le forfait dont vous avez bénéficié n’est offert qu’aux nouveaux clients.

Parmi les forfaits disponibles au renouvèlement, le moins cher coute trois fois le prix du forfait originel.

C’est moins cher ailleurs, dites-vous ? Eh bien allez-y. Qu’attendez-vous ?

Au cours du transfert d’un hébergeur à l’autre, si vos données sont inaccessibles pendant des heures — ce qui vous occasionne des frais importants — n’essayez pas de savoir à qui la faute : vous ne le saurez jamais.

Faut-il blâmer l’entreprise qui sécurise votre site (de http: à https:), celle qui héberge vos données, ou le registraire qui dirige vos visiteurs vers l’adresse IP (ex.: 126.220.3.127) lorsqu’ils cliquent sur un hyperlien suggéré par un moteur de recherche ?

Totalement indépendants les uns des autres, ces fournisseurs doivent pourtant travailler de concert pour que votre site fonctionne correctement.

Il suffit d’une cache secrète destinée à accélérer la rapidité d’un serveur pour que celui-ci s’obstine à servir des données périmées et nuire à la fiabilité du site web au cours du transfert d’un hébergeur à un autre.

Ceci est un inconvénient dans le cas d’une entreprise. Mais cela devient une catastrophe quand la machine de l’État s’enraie.

Prévoir de faramineux dépassements de couts

Le 4 février dernier, on apprenait l’intention du gouvernement caquiste de réduire le nombre de sites d’entreposage des données gouvernementales.

Présentement, ces données sont dispersées dans 457 sites (ou centres de traitement informatique) dispersés sur le territoire québécois. On veut réduire leur nombre à deux.

Le premier site entreposerait les documents internes de la machine de l’État québécois (courriels, mémos, procès-verbaux, rapports internes, etc.).

Les fonctionnaires accèderaient aux données par l’intermédiaire d’un intranet (ou internet interne) du gouvernement.

À quelle genre de surprise peut-on s’attendre ? Imaginez que le système actuel de paie de l’État québécois fonctionne sous Unix™ alors que le futur intranet fonctionne sous Windows™…

L’autre site entreposerait les données confidentielles des citoyens du Québec détenues notamment par les ministères de la Santé, de l’Éducation, et du Revenu. Ce qui représente 80 % des données que possède le gouvernement.

Ce site appartiendrait à l’une des grandes firmes américaines spécialisées dans l’informatique dématérialisée (ou ‘Cloud Computing’).

Selon les promoteurs de cette réforme, celle-ci permettrait d’économiser une centaine de millions de dollars… si cette réforme n’occasionne pas d’importants dépassements de couts.

Le registre canadien des armes à feu est un contrat accordé à IBM qui a fini par couter 500 fois plus que l’estimé de départ.

Ce qui n’a pas empêché les fonctionnaires fédéraux, toujours conseillés par IBM, de récidiver avec le système de paie Phœnix. Ce contrat, accordé à IBM, est un puits sans fond… et peut-être un jour sans fonds.

En Grande-Bretagne, le ministère de la Santé a dû abandonner un système d’informatisation des dossiers des patients après des dépassements évalués à 3,6 milliards de livres (soit 6,3 milliards de dollars canadiens). Ici le fournisseur était Fujitsu.

On souhaite donc bonne chance au ministre de la Transformation informatique dans ses projets de partenariat avec les requins de l’informatique dématérialisée.

Le choix opposé — l’établissement de la souveraineté technologique de l’État québécois — comporte son propre risque de dépassement des couts.

Mais cette solution possède l’immense avantage de donner à l’État la possibilité d’imposer les profits des fournisseurs québécois qui s’enrichiraient un peu trop sur le dos des contribuables.

Ce qui n’arrivera pas en faisant affaire avec des compagnies comme Amazon, Google, Microsoft ou IBM, qui se hâteront à délocaliser leurs profits à l’Étranger pour échapper au fisc québécois.

Les risques sécuritaires

Parmi les critères de sécurité retenus par le gouvernement caquiste, on compte exiger que les données gouvernementales soient cryptées et entreposées au Québec.

Les géants de l’informatique dématérialisée estiment que les métadonnées extraites de bases de données ne constituent pas des données personnelles dans la mesure où elles sont anonymes.

Bien plus, l’empreinte digitale du fonctionnaire lui permettant d’accéder à son ordinateur ou la reconnaissance faciale destinée à permettre l’accès à un lieu sécurisé ne sont pas considérées comme des données personnelles, mais plutôt des données ‘paramétriques’.

Décrypter les données gouvernementales pour en extraire les métadonnées leur sera d’autant plus facile qu’il s’agira probablement d’un contrat ‘clé en main’.

Ce qui veut dire que l’entreprise qui entreposera des données sera celle qui aura créé le code de cryptage. Pour elle, décrypter sera un jeu d’enfant.

Or ces métadonnées valent une fortune.

Si un jour le gouvernement québécois apprend que ces métadonnées sont vendues aux plus offrants, il lui faudra vaincre le secret corporatif pour faire la preuve que l’hébergeur est responsable de la fuite. Aussi bien dire qu’il ne le saura jamais.

De plus, il y a toujours le risque que le gouvernement américain invoque l’extraterritorialité d’une de ses lois — le Patriot Act, le Cloud Act ou le Foreign Corrupt Practices Act — pour mettre la main sur nos données personnelles.

Si le président américain peut taxer l’aluminium ou l’acier canadien sous le prétexte qu’ils représentent un danger pour la sécurité nationale américaine, on peut présumer qu’il ne manquera pas de prétextes pour compléter l’espionnage américain de nos courriels et de nos conversations téléphoniques par l’ajout de nos données les plus confidentielles.

Ou il pourrait vouloir une copie des déclarations de revenus de nos plus grandes entreprises afin de leur trouver des puces qui justifieraient l’imposition de mesures protectionnistes.

Non seulement les succursales canadiennes de compagnies américaines devront obéir, mais selon la loi invoquée, il se pourrait qu’il leur soit interdit d’en aviser le gouvernement québécois.

Conclusion

En annexe au texte ‘L’espionnage de l’État canadien n’a pas de limite’ se trouve une longue liste d’entreprises dont les données ont été piratées.

Toutes ces entreprises avaient mis en place les mesures sécuritaires suggérées par les experts auxquels ils se sont adressés.

La réduction du nombre de centres de traitement informatique devrait à elle seule générer des économies appréciables.

Mais l’hébergement des données de l’État sur des serveurs privés pose un risque sérieux de fuite de nos données personnelles en contrepartie d’une économie ‘virtuelle’ d’une centaine de millions$ sur un budget annuel de 4,5 millards$ consacré aux technologies de l’information.

Est-ce que tout cela en vaut vraiment la peine ?

Références :
Abandoned NHS IT system has cost £10bn so far
À la merci des Américains?
Contrats informatiques: bras de fer derrière les portes closes
Le Québec entend confier au privé les données personnelles qu’il détient sur ses citoyens
Les données personnelles des Québécois livrées au renseignement américain?
L’informatique dématérialisée et l’espionnage industriel
Registre canadien des armes à feu
Stockage de données: les colporteurs se frottent les mains
Système de paye Phénix : un puits sans fond !

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Sécurité | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Un pirate trop bavard

13 février 2019


 
Hier à 16h14, j’ai été la cible d’une tentative d’extorsion qui, heureusement, a échoué.

Cela pourrait également vous arriver.

La menace

Voici le courriel que j’ai reçu.

Je vous salue !

J’ai de mauvaises nouvelles pour vous.

10/11/2018 – ce jour-là, j’ai piraté votre système d’exploitation et obtenu un accès complet à votre messagerie.

Pas la peine de changer le mot de passe, mon logiciel malveillant l’intercepte à chaque fois.

Comment ai-je fait ?

Le logiciel du routeur auquel vous étiez connecté ce jour-là comportait une vulnérabilité.

J’ai d’abord piraté ce routeur et y ai placé mon code malveillant.

Lorsque vous êtes entré sur Internet, mon cheval de Troie était installé sur le système d’exploitation de votre appareil.

Après cela, j’ai effectué une sauvegarde complète de votre disque (j’ai tout votre carnet d’adresses, l’historique des sites de visionnage, tous les fichiers, les numéros de téléphone et les adresses de tous vos contacts).

Il y a un mois, je voulais verrouiller votre appareil et demander un peu d’argent pour le déverrouiller.

Mais j’ai jeté un œil sur les sites que vous visitez régulièrement, et j’ai eu grand plaisir à voir vos ressources préférées.

Je parle de sites pour adultes.

Je veux dire — tu es un grand pervers. Vous avez une fantaisie débridée !

Après cela, une idée m’est venue à l’esprit.

J’ai fait une capture d’écran du site Web intime où vous contentez-vous (Comprends-tu ce que je veux dire ?).

Après cela, j’ai fait une vidéo de votre plaisir (en utilisant la caméra de votre appareil). Il s’est avéré magnifique !

Je suis fermement convaincu que vous ne voudriez pas montrer ces photos à vos parents, amis ou collègues.

Je pense que 331€ est une très petite somme pour mon silence.

En plus, j’ai passé beaucoup de temps sur toi !

J’accepte de l’argent uniquement en Bitcoins. Mon portefeuille BTC: 12EMAbSboa1nvg518vcjvogSL4aDwaUCv9

Vous ne savez pas comment reconstituer un portefeuille Bitcoin ?

Dans n’importe quel moteur de recherche, écrivez “comment envoyer de l’argent à un portefeuille de la BTC”. C’est plus facile que d’envoyer de l’argent à une carte de crédit !

Pour le paiement, vous avez un peu plus de deux jours (exactement 50 heures). Ne vous inquiétez pas, la minuterie commencera au moment où vous ouvrez cette lettre. Oui, oui… cela a déjà commencé !

Après paiement, mon virus et vos photos sales avec vous s’autodétruisent automatiquement.

Si je ne reçois pas le montant spécifié de votre part, votre appareil sera bloqué et tous vos contacts recevront une photo avec vos “joies”.

Je veux que tu sois prudent ;
— N’essayez pas de trouver et de détruire mon virus ! (Toutes vos données sont déjà téléchargées sur un serveur distant)
— N’essayez pas de me contacter (ce n’est pas faisable, je vous ai envoyé un email depuis votre compte)
— Divers services de sécurité ne vous aideront pas. Formater un disque ou détruire un périphérique ne vous aidera pas non plus, puisque vos données sont déjà sur un serveur distant.

P.S.— Je vous garantis que je ne vous dérangerai plus après le paiement, car vous n’êtes pas ma seule victime. C’est un code d’honneur des hackers.

À partir de maintenant, je vous conseille d’utiliser de bons antivirus et de les mettre à jour régulièrement (plusieurs fois par jour) !

Ne soyez pas en colère contre moi, tout le monde a son propre travail.

Adieu.

Analyse

Le pirate déclare avoir pris le contrôle de la caméra de mon ordinateur et avoir obtenu des images compromettantes alors je consultais des sites… ‘olé olé’.

Même si je n’ai pas complètement abandonné l’espoir de devenir vedette porno, je ne crois pas que ce pirate soit en mesure de précipiter le lancement ma carrière internationale en divulguant la vidéo magnifique — ce n’est pas moi qui le dit — captée à mon insu.

À l’époque où j’étais sous Windows, on avait réussi à placer un cheval de Troie sur mon ordinateur. Ce virus s’était réveillé un jour en expédiant plus de cinq-cents courriels à partir de mon ordinateur.

Depuis, je suis d’une très grande prudence.

Parmi les nombreuses mesures préventives que j’ai adoptées, j’ai apposé un collant opaque sur la caméra de tous mes appareils mobiles.

Mon MacBook Air à Helsinki

À titre d’exemple, sur la photo ci-dessus, on peut voir le collant vert qui obstrue la caméra située juste au-dessus de l’écran de mon MacBook Air (cliquez la photo pour l’agrandir).

L’adoption de mesures de sécurité sert non seulement à prévenir des attaques, mais elles permettent, dans certains cas, d’avoir la certitude absolue d’être en présence d’un bluff lorsque c’est le cas.

Les petits collants sur mes appareils mobiles m’auront donc évité de payer inutilement une rançon de 331 euros.

Dans toute cette histoire, il y a une chose qui m’intrigue : comment arrive-t-on à fixer une rançon à 331 euros ?

Si vous lisez ces lignes, mon cher pirate, pourriez-vous nous aider à comprendre pourquoi 331 ? De plus, qu’est-ce qui justifie cette tentative d’extorsion à proximité de la Saint-Valentin. Est-ce bien raisonnable… franchement.

Finalement, entre nous, comment pour la vidéo seule ?

Détails techniques de la 2e photo : Olympus OM-D e-m5 mark II, objectif M.Zuiko 7-14mm F/2,8 — 1/160 sec. — F/2,8 — ISO 200 — 9 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

7 commentaires

| Informatique, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


Doit-on attirer au Québec l’industrie de la cryptomonnaie ?

21 juin 2018


 
Introduction

Les cyptomonnaies sont des devises numériques ‘encryptées’ (d’où leur nom). Elles n’ont de cours légal dans aucun pays.

Un grand livre de comptes, ouvert et consultable par tous, répertorie l’ensemble des transactions depuis l’origine.

Ces devises utilisent un système de validation informatique sophistiqué afin de lutter contre la contrefaçon. Le protocole de chiffrement est conçu de manière à être très résistant aux attaques informatiques.

La plus connue des crytomonnaies est le Bitcoin, créé en 2009.

En raison de l’appréciation du prix de celui-ci, cette cryptomonnaie peut être achetée en unités entières ou en fraction d’unité. C’est ainsi qu’on peut se procurer un millième de Bitcoin.

Le minage

Tout achat ou vente de cryptomonnaie est validé par les ordinateurs qui composent le réseau. Chaque ordinateur ayant contribué à cette validation se voit attribuer un certain montant de monnaie électronique, au prorata de sa participation au calcul.

Même si les frais de transaction sont bien moindres que ceux exigés pour l’achat de titres financiers conventionnels, l’industrie des cryptomonnaies est suffisamment lucrative pour avoir donné naissance à une multitude de fermes informatiques appelées ‘mines de cryptomonnaie’.

Concrètement, une mine de Bitcoin est un vaste entrepôt abritant des centaines ou des milliers d’ordinateurs alignés sur des tablettes qui s’élèvent du plancher au plafond.

Cette industrie est très énergivore. Non seulement à cause de la consommation électrique liée aux calculs informatiques, mais surtout en raison de la chaleur dégagée par les microprocesseurs.

Cette chaleur ne peut pas simplement être évacuée. Une mine de cryptomonnaie ne peut opérer que sous climatisation intense à défaut de quoi les microprocesseurs surchauffent et grillent.

Ceux qui créent ces mines sont à la recherche de pays dont les tarifs électriques sont bas et qui se caractérisent par une longue et froide période hivernale, ce qui réduit d’autant leurs frais de climatisation.

Parmi les endroits privilégiés pour établir une mine de cryptomonnaie, il y a l’Islande et le Québec. L’un et l’autre ont des tarifs électriques industriels assez semblables. Ils diffèrent par leur capacité de production.

Le ministère islandais de l’Industrie reçoit en moyenne une demande par jour de la part de mineurs souhaitant s’établir dans ce pays.

Ici, Hydro-Québec déclare ‘crouler’ sous des demandes. Au point que ces mines pourraient accaparer 40% de sa capacité de production.

L’absence de retombées économiques

Posséder une stratégie industrielle, c’est choisir.

Sous le prétexte qu’Hydro-Québec possède actuellement de grands surplus d’énergie, l’Institut économique de Montréal (le chantre du néolibéralisme au Québec) voudrait que la société d’État offre ses tarifs électriques les plus avantageux à ceux qui voudraient établir ici des mines de cryptomonnaie.

De nos jours, pour inciter les gouvernements à leur accorder des faveurs, les investisseurs font miroiter leur intention de créer de l’emploi. C’est ce que font les mineurs de cryptomonnaie.

En réalité, ces mines créent très peu d’emplois permanents.

Les ordinateurs et les étagères sont achetés en gros à l’Étranger et acheminés par cargo. Ce qui est plus économique que de les acheter d’un détaillant local.

L’entreprise est enregistrée dans un paradis fiscal, ce qui fait que ses profits sont délocalisés et qu’elle ne paiera pas d’impôt au Québec.

Les seuls revenus que peut anticiper l’État québécois sont :
• l’électricité vendue au prix coutant,
• les taxes des entreprises qui effectueront les réparations du matériel, et
• l’impôt payé par la poignée d’employés (des inspecteurs de matériel et des gardiens de sécurité).

Bref, des miettes.

Une stratégie de développement industriel digne de ce nom doit être basée sur la valeur ajoutée. Dans le cas des mines de cryptomonnaie, peu de la richesse qu’elles créent profite à la société québécoise.

Le seul avantage est de réduire une capacité excédentaire de production que nous utilisons partiellement lors des pointes de consommation.

Ces surplus seraient beaucoup mieux utilisés à attirer des entreprises qui créeront de la richesse au pays, à électrifier les transports et, de manière générale, à rebâtir l’économie du Québec après des années de laisser-faire.

Bref, on ne peut pas inciter des industriels à investir des centaines de millions$ au Québec puis, une décennie plus tard, leur dire de dégager parce que nous aimerions soudainement consacrer notre électricité à quelque chose de plus utile. Il nous faut donc voir plus loin que le bout de notre nez.

Références :
Cryptomonnaie
Cryptomonnaies : le tarif dissuasif d’Hydro-Québec suscite l’indignation
Hydro-Québec va-t-il débrancher le bitcoin?
Québec gèle temporairement les chaînes de bloc

Parus depuis :
Norway Withdraws Electricity Subsidies From Bitcoin Mining Farms (2018-11-22)
Le bitcoin génère plus de déchets électroniques que le système bancaire (2019-04-04)

Détail de l’image composite : Les droits d’auteur de la partie de gauche appartiennent à Vectorfusionart tandis que ceux de l’image du Bitcoin appartiennent à Zhu Difeng. Ces photos sont distribuées par la banque d’images Onepixel.

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Économie, Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Comment ajouter l’attribut hreflang à un blogue sous WordPress ?

5 juin 2018

En 2010, l’Internet Engineering Task Force créait l’attribut facultatif hreflang, destiné à faciliter la tâche des moteurs de recherche en leur précisant la langue dans laquelle une page Web est écrite.

Afin de dresser la liste de ses suggestions en fonction de la langue de l’internaute, le moteur de recherche de Google peut déterminer automatiquement la langue d’un document. Mais il arrive que celui-ci renferme des citations dans une autre langue, ce qui complique la tâche du moteur de recherche.

Voilà pourquoi Google insiste de plus en plus pour que les pages Web contiennent l’attribut hreflang.

Normalement, l’auteur d’un blogue choisit de publier sous WordPress parce que cela est extrêmement facile; il lui suffit d’écrire son texte et WordPress s’occupe de créer les pages Web demandées par les internautes.

Malheureusement, WordPress n’a pas cru bon jusqu’ici de modifier son logiciel d’édition de manière à ce que cet attribut soit automatiquement ajouté au code HTML des pages qu’il crée.

Il existe des modules d’appoint qui permettent d’ajouter cet attribut à chaque document, y compris rétroactivement, mais seules leurs versions payantes le font par défaut pour n’importe quel page Web.

Sur son site, l’auteur Anthony Degrange propose le moyen ci-dessous.


 
Après avoir accédé à votre blogue à titre d’administrateur, cliquez sur Apparence/Éditeur…


 
Au côté droit de l’écran, cliquez sur En-tête du thème (ici en rouge) afin d’afficher le code HTML que WordPress ajoute secrètement à l’entête de toutes les pages Web qui lui sont réclamées par vos visiteurs.

N’importe où entre la balise <head> (à la ligne 6) et la balise </head> (ci-dessus à la ligne 14), il faut ajouter une ligne qui contient le code suivant :

<link rel="alternate" href="http://www.mon_blogue.wordpress.com<?php echo parse_url($_SERVER['REQUEST_URI'],PHP_URL_PATH); ?>" hreflang="fr" />

On remplacera ici http://www.mon_blogue.wordpress.com par l’hyperlien de votre blogue.

Prenez soin de bien vérifier que les guillemets et les apostrophes soient bien droits (comme en anglais) et qu’ils n’aient pas été remplacés par des guillemets et apostrophes courbes ou inclinés.

Revérifiez attentivement et sauvegardez.

Dorénavant, WordPress ajoutera à la volée cet attribut à toutes les pages Web qui lui seront demandées.


 
Afin de vérifier que tout ait été fait correctement, copiez l’hyperlien d’une de vos pages Web et allez sur le site app.hreflang.org.

Cliquez sur le bouton de droite.


 
Dans la boite de saisie, collez-y l’hyperlien déjà copié, cochez ‘Je ne suis pas un robot’ et cliquez le bouton du bas.


 
À droite, cliquez sur Show Details (en bleu) et notez si, dans la colonne Lang, la langue trouvée est bien le français.

Si tel est le cas, vous avez parfaitement bien procédé.

Lorsque la valeur de l’attribut hreflang est ‘fr’, vos textes auront préséance dans la liste des documents suggérés par tous les sites francophones de Google : google.ca (au Canada), google.fr (en France), google.be (en Belgique) et google.ch (en Suisse). Cette préséance s’exerce à l’encontre des pages Web sans attribut hreflang ou dont la valeur n’est par ‘fr’.

Mais si votre blogue s’adresse spécifiquement aux Francophones d’un de ces pays, il est possible de le préciser.

Si la valeur de l’attribut hreflang est ‘fr-ca’ (au lieu de ‘fr’ tout court), vos textes auront une préséance encore plus grande dans la liste des recommandations de google.ca, mais en n’auront que le privilège accordé par ‘fr’ sur les autres sites nationaux de ce moteur de recherche.

Pour créer une spécificité sur le site de google.fr, la valeur de l’attribut sera ‘fr-fr’. Sur google.be, ce sera ‘fr-be’. Et sur google.ch, ce sera ‘fr-ch’.

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

2 commentaires

| Informatique | Mots-clés : , , , | Permalink
Écrit par Jean-Pierre Martel


Lumière bleue et dégénérescence maculaire

5 février 2018

Introduction

Dans les pays développés, la dégénérescence maculaire est la première cause de cécité chez les personnes âgées.

Plus de huit-millions d’Américains en sont affectés à des degrés divers. La maladie se manifeste chez 30% des personnes de plus de 75 ans et atteint des stades sévères chez 7,1% d’entre eux.

Chez les personnes dont la vue n’est que partiellement affectée, la qualité de la vie est amoindrie. Ce qui les rend sujets à la dépression.

Différents facteurs de risque sont associés à cette maladie :
• l’âge
• des facteurs génétiques (dont la race caucasienne)
• le tabagisme
• l’obésité
• la consommation élevée d’huiles végétales
• un faible apport alimentaire d’antioxydants et de zinc.

On retarde le développement de la maladie par des suppléments vitaminiques spécifiques, l’abandon du tabagisme et des modifications du régime alimentaire; davantage de légumes, de céréales de grains entiers, de poissons et de noix.

Nocivité de la lumière

Chez le rat, l’exposition à la lumière ambiante pendant cinq à sept jours cause de la dégénérescence maculaire.

Après dilatation pharmacologique de la pupille de l’œil, l’exposition à la lumière de 3 000 lux les rend aveugles après seulement un ou deux jours.

Précisons que le rat est un animal nocturne; il vit dans les greniers, les entresols, l’épaisseur des murs de nos maisons et dans les égouts. Pour cet animal, 3 000 lux est trois-mille fois plus intense que la lumière de la pleine lune. Pour nous, 3 000 lux n’est que le 1/40e d’une journée ensoleillée d’été.

Chez l’humain, il n’existe que des preuves épidémiologiques faibles selon lesquelles l’exposition à la lumière bleue causerait de la dégénérescence maculaire associée à l’âge.

Par contre, il est établi que la lumière — et particulièrement la lumière bleue — nuit à la sécrétion de la mélatonine et conséquemment, nuit à l’endormissement chez l’humain.

Exemple de ce qu’il faut éviter

Moyens de diminuer l’exposition à la lumière bleue

La quantité de lumière bleue émise par les écrans des appareils électroniques est considérablement plus élevée que celle émise par l’éclairage urbain et celle de nos écrans de télévision.

La raison est simple; il est rare que l’image projetée par une télévision soit blanche. Par contre, le texte que nous lisons à l’ordinateur est presque toujours sur fond blanc calibré à 6500°K.

Quant à l’éclairage urbain, ce sujet a déjà été discuté sur ce blogue.

Depuis le 1er mars 2017, la maquette de ce blogue a été modifiée de manière à ce que, de chaque côté de la page, l’arrière-fond soit gris foncé plutôt que gris pâle (comme ce fut le cas pendant des années), afin de réduire l’exposition des lecteurs à la lumière bleue.

Les lunettes filtrantes

Diverses compagnies offrent des lunettes qui filtrent la lumière bleue. Celles qui sont jaunes sont beaucoup moins efficaces que celles qui sont orange.

Parmi ces dernières, les lunettes Uvex Skyper™ S1933X d’Honeywell offrent un excellent rapport prix/qualité. Elles bloquent 98% de la lumière bleue.

Télescopiques, les jambes de leur monture permettent l’ajustement à la tête de l’utilisateur. Toutefois, même à leur longueur maximale, ces jambes sont parfois un peu trop courtes lorsque les lunettes filtrantes sont portées par-dessus des lunettes de lecture.

La version de Firefox pour ardoise électronique

Parmi les logiciels qui permettent de naviguer sur l’Internet, Firefox est le seul, pour l’instant, qui offre un mode de navigation nocturne.

Ce mode n’est pas disponible dans la version pour ordinateur, mais l’est dans la version pour iOS (en somme, pour iPad™ et iPhone™).

On y accède dans le coin supérieur droit de l’interface (les trois traits horizontaux).

Le texte s’affiche en négatif (blanc sur fond noir) et les photos sont légèrement assombries.

Le navigateur Chrome pour ordinateur

Parmi les extensions de Chrome, Mata transforme le texte noir sur fond blanc en texte gris pâle sur fond noir. Il n’affecte pas l’aspect des photos.

Une fois l’extension installée, il suffit de cliquer l’outil de Mata (le symbole d’un œil, situé près du coin supérieur droit de l’interface) pour passer en mode nocturne ou en sortir.

Le Night Shift de l’iOS

Sur les ardoises d’Apple et ses téléphones multifonctionnels, il est possible d’établir un mode nocturne ‘léger’ qui entrera automatiquement en vigueur au cours de la période déterminée par l’usager (par défaut, de 22h à 7h).

On y accède dans les Réglages, à l’item Affichage et luminosité.

Ce mode diminue la température de la lumière émise par l’écran, ce qui teinte en jaune autant le texte que les photos affichées.

Par le biais du système d’exploitation

Sur un ordinateur Macintosh doté de la version 10.12.4 (ou plus récente) du système d’exploitation Sierra, on planifie le mode nocturne à Préférences système… > Moniteurs > Night Shift.

En plus de ce qu’offre le Night Shift de l’iOS, on peut décider de l’importance de réduction de lumière bleue émise par l’écran.

Sous la version 10 de Windows™, la même chose existe.

On planifie le mode nocturne par le bouton Démarrer > Paramètres > Système > Affichage > Éclairage nocturne > Paramètres d’éclairage nocturne.

Conclusion

Il n’existe pas de preuve formelle que la lumière bleue provoque la dégénérescence maculaire chez l’humain.

Toutefois le consensus médical est qu’il est plus prudent de réduire l’exposition intense à la lumière bleue, notamment celle émise par les écrans d’appareils électroniques.

D’autant plus que la consultation nocturne de ces écrans se fait souvent lorsque la lumière ambiante est basse et conséquemment, que la pupille dilatée. Ce qui laisse entrer une quantité plus élevée de lumière vers la rétine de l’œil.

Déjà, depuis des années, les lentilles utilisées pour remplacer le cristallin des personnes atteintes de cataractes filtrent les rayons ultraviolets et la lumière bleue.

De plus, aussi souhaitable que soit la diminution de l’exposition à la lumière bleue avant la mise au lit, on doit savoir qu’une hygiène du sommeil ne dépend pas que de cela.

La personne stressée qui s’empresse de terminer un travail immédiatement avant la mise au lit aura des problèmes d’endormissement malgré l’activation du mode nocturne sur son ordinateur ou son ardoise électronique.

Donc rien ne remplace de bonnes habitudes de vie.

Références :
L’éclairage urbain à DEL
Les ampoules DEL dangereuses pour les yeux?
The potential of outdoor lighting for stimulating the human circadian system

Détails techniques : Olympus OM-D e-m5, objectif M.Zuiko 40-150mm R — 1/30 sec. — F/4,0 — ISO 6400 — 40 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique, Science | Mots-clés : , | Permalink
Écrit par Jean-Pierre Martel


Culture : la parade du ministre Fortin

19 septembre 2017

Introduction

Lorsque vous achetez un bien sur l’internet, peu importe le pays où se trouve le vendeur, c’est au moment où vous acceptez son offre — en cliquant sur un bouton à l’écran de votre ordinateur — que la transaction s’effectue. En d’autres mots, cette vente est conclue au Canada.

Depuis des années, les entreprises qui vendent des produits culturels sur des supports physiques (CD, DVD) se plaignent qu’ils subissent la concurrence déloyale de ceux qui vendent les mêmes produits dans leur version dématérialisée (iTunes, Netflix, etc.)

Plus criante encore est l’injustice à l’égard des vendeurs canadiens (comme Club Illico et Tou.tv) qui offrent eux aussi la version dématérialisée et doivent facturer la taxe de vente, contrairement à leurs concurrents internationaux.

Depuis juillet dernier, l’Australie taxe les services en ligne.

La lettre du ministre Fortin

Samedi dernier, dans une lettre publiée dans Le Devoir, le ministre québécois de la Culture et des Communications pressait le gouvernement fédéral d’imposer une telle taxe.

Le Québec a le droit constitutionnel de taxer à sa guise les biens et services vendus à ses citoyens même lorsque le Fédéral ne le fait pas.

De plus, selon la Canadian Constitution, la culture est un domaine de compétence constitutionnelle exclusif des gouvernements provinciaux. Voilà pourquoi le gouvernement fédéral n’a pas, officiellement, de ministère de la Culture.

Toutefois, par son pouvoir de dépenser, le gouvernement fédéral fait indirectement ce qu’il ne peut pas faire directement.

La ministre du Patrimoine canadien, Mme Mélanie Joly

Par le biais d’organismes fédéraux comme Radio-Canada, l’Office national du film, Téléfilm Canada et le Conseil des Arts du Canada, le gouvernement canadien exerce une influence considérable sur la création culturelle au pays. Ces organismes relèvent du ministère du ‘Patrimoine’ canadien (sic).

Moins le fédéral taxe la culture, moins il a les moyens d’envahir ce domaine de compétence provinciale.

Il est donc étonnant de voir le ministre québécois de la Culture supplier le fédéral de taxer ces produits culturels alors que la décision fédérale ne le regarde pas et ne l’empêche pas d’agir.

Ce que le ministre feint d’ignorer, c’est qu’il s’agit pour lui d’une occasion extraordinaire puisque si le fédéral refuse de taxer la vente de certains biens ou services, Québec peut taxer le double de sa propre taxe et empocher légalement la part fédérale et la sienne (c’est-à-dire la TPS + la TVQ).

Détourner l’attention

Étranger au milieu culturel, le ministre Fortin est néanmoins un des plus brillants ministres du gouvernement Couillard (ou un des ‘moins pires’, selon le point de vue).

Avocat et détenteur d’une maitrise en science politique, le ministre Fortin sait parfaitement que son gouvernement a les pleins pouvoirs pour agir seul.

S’il fait siennes les préoccupations du milieu culturel et vient pleurnicher publiquement contre le fédéral, c’est pour masquer le fait qu’il a les pieds et les mains liés par un Conseil des ministres pleutre, tétanisé face à la moindre difficulté, et incapable de s’imposer pour défendre ses droits et ses prérogatives.

Seulement auprès des abonnés québécois de Netflix, la taxe de vente québécoise rapporterait douze-millions$ annuellement, selon une étude de la Chaire de recherche en fiscalité et en finances publiques.

En la doublant afin de combler le vide fédéral, c’est une vingtaine de million$ que Québec pourrait empocher annuellement tout en corrigeant l’injustice faite à ces propres entreprises. Et ce, seulement pour Netflix.

Voilà des sommes qui pourraient aider à stimuler la création artistique québécoise.

Mais il ne le peut pas. Ses collègues réclament sans doute plus d’études, plus de comités, plus de consultations, etc.

Inconfortable au milieu de cette bande d’abrutis, le ministre essaie de détourner l’attention du public en laissant croire que le gouvernement fédéral est responsable de son impuissance alors que le véritable problème est la médiocrité de son gouvernement.

Ce qu’on doit réaliser, c’est que ce type de service en ligne, c’est l’avenir.

Si l’ALÉNA est modifié de manière à couvrir les produits culturels, il sera trop tard pour imposer une nouvelle taxe qui portera atteinte à la profitabilité des entreprises internationales visées par une ‘taxe Netflix’.

Le gouvernement Couillard ne soupçonne pas qu’un des enjeux secrets de la renégociation de l’ALÉNA, c’est de verrouiller l’avantage économique des distributeurs américains de contenu culturel afin d’assurer l’hégémonie de la culture américaine.

L’intérêt de la nation, c’est qu’il se grouille le derrière pendant qu’il en est encore temps.

Mais ce médiocre petit gouvernement provincial, est-il capable de voir plus loin que le bout de son nez ?

Références :
Le commerce électronique : l’Australie s’adapte à la nouvelle réalité
Les défis d’une «taxe Netflix»

Paru depuis :
Québec envisage de taxer Netflix seul (2017-09-22)
Lexique fiscal de la culture numérique (2017-09-23)
Politique culturelle canadienne: abdication ou équité? (2017-09-23)
Publicités sur Facebook et Google: le Canada privé de plus de 700 millions (2018-01-16)

Détails techniques : Olympus OM-D e-m5 mark II, objectif M.Zuiko 75mm F/1,8 — 1/80 sec. — F/1,8 — ISO 6400 — 75 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| 2014-2018 (années Couillard), Informatique, Politique canadienne, Politique québécoise | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Cataloguer sa vidéothèque

23 janvier 2017
My Videos Pro sur iPad

Est-ce que la taille de votre collection de DVD ou de Blu-Ray est telle qu’il vous arrive d’acheter un film que vous possédez déjà ? Ou d’en louer un déjà vu ?

Si tel est le cas, il vous faut l’application My Movies pour iPad, iPhone et Android. Cette application ne vous permet pas de visionner vos films mais sert seulement à les cataloguer.

Il en existe une version pour ordinateur mais c’est la version plus économique (à 10,99$Can) pour appareil mobile qui fait l’objet du texte que vous lisez.

Au départ, elle se présente comme une étagère vide. Pour ajouter un titre, on appuie sur un gros bouton gris situé dans le coin inférieur gauche de l’interface : deux autres boutons apparaissent alors afin de vous permettre de choisir entre l’ajout par lecture du code zébré ou par inscription manuelle.

Pour ce faire, il vous faudra être connecté à l’internet afin d’accéder à la banque de données colossale de l’éditeur danois. Des centaines de milliers de titres sont reconnus, tout comme plus d’un million de codes zébrés (afin de différencier toutes les versions commercialisées d’un même film).

Pour refléter vos doublons, vous pourrez inscrire la deuxième copie en choisissant une version possédant un code zébré différent même si ce n’est pas le cas.

Détail d’une fiche technique

Une fois le film reconnu, ses détails — image du boitier, nom du réalisateur et des acteurs, résumé du scénario, liste des suppléments, etc.— sont téléchargés automatiquement sur votre appareil et seront dorénavant disponible hors connexion.

Cela vous permettra de consulter la liste de vos vidéos dans la boutique où vous vous apprêtez à acheter ou à louer un film.

L’ajout par lecture du code zébré est extrêmement facile et vous permet d’inscrire un film en quelques secondes.

Ajout manuel

Pour l’ajout manuel, il suffit de taper le titre français ou anglais du film, ou n’importe quel mot qui en fait partie. L’application dressera alors la liste des boitiers qui correspondent à votre clé de recherche. Il vous suffira de choisir dans cette liste.

C’est ainsi que pour ‘Casablanca’, l’application vous offrira, au moment où ces lignes sont écrites, le choix entre neuf versions sur DVD et quatre versions sur Blu-Ray.

L’application reconnait non seulement les grands succès américains, mais également les séries télévisées qui ne sont disponibles qu’en Europe, les téléromans québécois, les opéras, les documentaires, etc.

De manière générale, l’application échouera à reconnaitre environ 2,5% des films. Le taux d’échec est plus élevé pour les films ou les séries télévisées étrangères qui n’ont jamais été distribués à l’international, pour les pièces de la Comédie française, et pour les documentaires ou les catalogues d’exposition qui ne sont disponibles qu’à certains sites touristiques.

L’application a tendance à classer vos films selon leur titre anglais. Cela est bien compréhensible lorsqu’il s’agit du titre original anglais. Mais cela arrive également pour des titres français qui ont connu une carrière internationale.

Lorsqu’on film est classé de manière inattendue, vous pouvez modifier sa fiche technique pour lui ajouter la clé de tri qui vous semble préférable. Le film apparaitra dorénavant là où vous l’attendez.

De plus, cette fiche technique renferme un champ appelé Groupe. Ce champ vous permet d’inscrite les films vus à la télévision ou au cinéma, ceux loués, etc.

L’application peut donc afficher tous les films que vous avez vus ou seulement ceux que vous possédez vraiment.

On passe d’une liste à l’autre par le biais la quatrième icône du coin supérieur droit de l’interface sur un iPad, ou à partir du premier sur un iPhone.

My Videos Pro sur téléphone multifonctionnel

Connectés à l’internet, vos différents appareils mobiles sont synchronisés à partir de la copie disponible sur le serveur de l’éditeur danois.

Par le biais du module de configuration, on peut s’expédier la liste de ses vidéos par courriel (en formats .txt et .csv) afin de l’imprimer à partir de son ordinateur. On peut également demander la création d’un rapport PDF à télécharger du site de l’éditeur afin de le distribuer à des amis.

Pour terminer, My Movies est disponible en version d’essai sous le nom de My Movies Free, limité à cinquante titres.

Détails techniques : Olympus OM-D e-m5, objectif M.Zuiko 25mm F/1,2
1re photo : 1/100 sec. — F/2,0 — ISO 200 — 25 mm
2e  photo : 1/60 sec. — F/2,0 — ISO 640 — 25 mm
3e  photo : 1/640 sec. — F/2,0 — ISO 200 — 25 mm
4e  photo : 1/80 sec. — F/2,0 — ISO 250 — 25 mm

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Informatique | Mots-clés : , , | Permalink
Écrit par Jean-Pierre Martel


Les États-Unis et le sabotage de l’économie française

30 juin 2015

Depuis les révélations de l’informaticien Edward Snowden — concernant les programmes de surveillance de masse américains et britanniques — on se doute que les États-Unis ne font pas qu’épier les courriels et les appels téléphoniques à travers le monde dans le but de déjouer des complots terroristes.

On savait déjà que les Américains espionnaient les dirigeants politiques européens au cours des négociations internationales auxquelles participaient également les États-Unis.

Il y a plus d’un an, je prédisais sur ce blogue, au sujet de l’informatique dématérialisée : « La guerre au terrorisme devient donc le prétexte qui justifie l’espionnage industriel massif. Plus besoin d’espions; les grands éditeurs américains de logiciels comme Microsoft et Apple permettront au gouvernement américain de refiler aux entreprises américaines l’information confidentielle qui leur permettront d’enregistrer avant tout le monde les brevets et inventions piratés d’entreprises étrangères. »

Une fois de plus, la réalité dépasse la fiction.

On apprend aujourd’hui par WikiLeaks que les services secrets américains tentaient de recueillir toute information pertinente sur les pratiques commerciales françaises, les relations entre Paris et les institutions financières internationales, l’approche des questions liées au G8 et au G20 ou encore les grands contrats étrangers impliquant la France.

À titre d’exemple, les espions américains rapportaient tout projet de plus de 200 millions$ visant la vente de biens français à l’étranger ou la participation française à des investissements internationaux.

Selon le quotidien français Libération, « Jamais la preuve d’un espionnage économique massif de la France, orchestré au plus haut niveau de l’État américain, n’avait été établie aussi clairement. »

Julian Assange, responsable de ces nouvelles révélations de WikiLeaks, faisait la manchette hier des journaux télévisés français par cette déclaration incendiaire dont on comprend aujourd’hui la portée : « Le chômage est particulièrement élevé (en France) mais il y a une raison à cela; c’est que les États-Unis jouent un sale jeu. »

Sous la plume d’Emmanuel Fansten et de Julian Assange, le quotidien Libération écrit aujourd’hui : « Sur les secteurs hautement stratégiques, cet espionnage peut aller du simple vol des plans d’étude au pillage des données technologiques confidentielles. Mais ce qui intéresse par-dessus tout la NSA, ce sont les renseignements sur des appels d’offres impliquant des entreprises américaines. Un avantage concurrentiel potentiellement désastreux pour les sociétés françaises. (…) Une structure a même été spécialement créée pour épauler les entreprises américaines dans la conquête des principaux contrats internationaux : l’Advocacy Centre, chargé de faire le lien entre le secteur privé et les services de l’Etat. »

Précisons que contrairement à ce qu’affirme Assange ci-dessus, les nouvelles révélations de WikiLeaks ne font pas la preuve du vol des plans d’étude et du pillage des données technologiques confidentielles. Les services de renseignement américains ont les moyens de le faire, ils le font très probablement, mais la preuve formelle à sujet reste à faire.

Dans une note confidentielle écrite en juillet 2008 par le chef de service investissement et politiques commerciales à la direction du Trésor français, celui-ci dresse la liste des contrats commerciaux perdus par les entreprises françaises, notamment ceux portant sur des matériels offshore, des équipements de télécommunications, des centrales à charbon ou à gaz, conçus par des entreprises françaises qui ont parfois brusquement capoté.

Il est impossible de faire un lien objectif entre la perte de ces marchés et les écoutes américaines. Toutefois la question est aujourd’hui posée : les entreprises françaises étaient-elles insuffisamment compétitives pour ces contrats ? Leurs offres technologiques étaient-elles inadéquates ? Ou est-ce que les Américains ont torpillé les offres françaises ?

Ce nouveau scandale est susceptible d’entrainer des répercussions diplomatiques importantes. Il pose notamment la question de savoir ce qui distingue un pays ami d’un pays ennemi.

Références :
Edward Snowden
La NSA a aussi pratiqué l’espionnage économique
L’espionnage économique, priorité de la NSA
L’informatique dématérialisée et l’espionnage industriel
Moscovici et Baroin écoutés sur fond d’espionnage économique
NSA : espionnage économique, le sale jeu américain

Paru depuis
Le gouvernement néerlandais défend le chiffrement des données (2016-01-07)

Votre évaluation :
Appréciation moyenne : 0 — Nombre de votes : 0

Laissez un commentaire »

| Géopolitique, Informatique, Sécurité | Mots-clés : | Permalink
Écrit par Jean-Pierre Martel


%d blogueurs aiment cette page :