Catégorie : presse

  • Mauritanie : Campagne d’abattage des chiens errants à Nouakchott

    Selon le site Ezzahra, la municipalité de Nouakchott mène campagne contre les chiens errants après qu’une jeune fille ait été tuée sur le coup à cause de chiens.

    La mère de la jeune fille avait demandé aux autorités de respecter leurs engagements d’éliminer les chiens en liberté, avant que la municipalité n’ait vidé la mission de Zeina, qui s’est terminée après que la municipalité a retiré le corps du chien à la famille de la victime, affirmant que ce chien en particulier était responsable du meurtre de la jeune fille, selon les enquêtes de la municipalité.

    Des tirs sporadiques pendant deux jours consécutifs ont déclenché la panique parmi les habitants du district de Tafraq Zin, avant qu’il ne devienne clair que c’était la campagne de la municipalité pour tuer les chiens errants.

    Tags : Mauritanie, Nouakchott, chiens errants,

  • Tunisie, vers un gouvernement d’union nationale ou quasiment

    Le Premier ministre tunisien désigné par le président Saïed, Elyes Fakhfakh, n’est pas encore à un jour près du délai imparti pour former un gouvernement. N’empêche, il ne dispose pas de beaucoup de temps pour ce faire, la date limite étant fixée pour le 20 du mois courant. Or sa tâche ne consiste pas seulement à faire tenir ensemble des membres venus de partis rivaux, mais encore à leur faire obtenir la confiance de l’Assemblée. Ce qui, compte tenu du morcellement de cette chambre, est le principal obstacle à passer, celui-là même du reste sur lequel son prédécesseur, Habib Jamli, avait buté.

    A première vue, il lui suffirait de s’y prendre autrement que lui pour réussir. Jamli avait restreint à quatre le nombre des partis devant composer la nécessaire coalition gouvernementale ? Il n’aurait pour sa part qu’à élargir le spectre des parties prenantes pour qu’à l’heure de vérité, c’est-à-dire au moment du vote de confiance, le rapport de force du strict point de vue de l’arithmétique lui soit favorable.

    Contrairement à son prédécesseur, ni lui ni les partis dans leur diversité n’ont le droit à l’erreur, du moment qu’on ne voit aucun d’eux réclamer la tenue de nouvelles élections législatives. Son échec, si échec il y a, pourrait même rejaillir sur celui qui l’a désigné, c’est-à-dire sur le président Saïed en personne. Ce qui ne pouvait pas advenir avec Jamli, qui lui était l’homme d’Ennahda.

    Reste que dans cette hypothèse, ce n’est quand même pas lui qui serait obligé de demander aux électeurs de lui renouveler leur confiance mais la classe politique dans sa totalité, même si lui-même n’en sortirait pas grandi. Fakhfakh n’a donc pas le choix, ce n’est pas à un gouvernement de coalition qu’il doit tendre ou prétendre, mais à un gouvernement d’union nationale, ou quasiment, puisqu’il est un ou deux partis à qui n’agréent pas la perspective de devoir gouverner avec Ennahda. Car, en effet, avec Jamli comme avec Fakhfakh, c’est Ennahda qui se trouve au cœur de l’exécutif en formation, quand bien même elle ne détiendrait pas le plus grand nombre de postes ministériels, ni même les plus importants.

    Qalb Tounes, par exemple, le deuxième parti par le nombre de députés, ne veut pas gouverner avec elle, sans doute par crainte de perdre son âme. Mais supposons que Fakhfakh compose son équipe, et que celle-ci soit approuvée par une confortable majorité de députés. De qui relèverait-elle en premier lieu, est-ce de celui qui a choisi son chef, en l’occurrence le président de la République, ou du parti disposant à l’Assemblée du plus grand nombre de députés, c’est-à-dire d’Ennahda ?

    On peut se poser la question différemment : à qui appartiendrait le programme qu’elle voudrait mettre en œuvre, au président ou à Ennahda ? Logiquement, un président qui a le pouvoir de désigner un Premier ministre doit avoir celui de le renvoyer. Ce n’est pas ce que stipule la Constitution tunisienne.

    Le gouvernement Fakhfakh, dont des médias croient déjà connaître l’exacte composition, ressemblera à certains égards à celui qui n’a pas pu sortir de ses limbes, celui dont le chef avait été choisi par Ennahda. Là où celle-ci avait échoué, faute d’une majorité à l’Assemblée, elle pourrait bien le réussir, pour avoir soutenu la candidature de Saïed au deuxième tour de la présidentielle.

    Le Jour d’Algérie, 13 fév 2020

    Tags : Tunisie, Ennahdha, Qalb Tounes, Kaïes Saïed, Fakhfakh,

  • Algérie-UE: La zone de libre-échange attendra

    par M. Aziza

      L’ambassadeur de l’Union européenne (UE) à Alger, John O’Rourke, a laissé entendre que la création de la zone de libre-échange entre l’UE et l’Algérie à travers un démantèlement total des tarifs douaniers, qui devait initialement avoir lieu à l’horizon 2017 et qui a été repoussée jusqu’à septembre 2020, risque d’être reportée encore fois.

    En réponse aux questions des journalistes, en marge d’une rencontre avec la presse algérienne, organisée par la Délégation de l’Union européenne en Algérie, l’ambassadeur M. John O’Rourke, a affirmé que «sauf dans le cas où une décision serait prise, je crois que la zone de libre-échange telle que prévue, ne sera pas mise en place pour ce mois de septembre». Et de préciser qu’«en ce moment, il n’y aucun plan pour la mettre en œuvre, elle ne sera pas en place d’ailleurs en septembre, puisque en ce moment, l’Algérie applique des droits de douanes qui sont toujours en vigueur, il n’y a, à ma connaissance, aucune nouveauté dans ce sens dans la Loi finances 2020, vis-à-vis de ce dossier».

    Mais, dit-il, «nous sommes toujours demandeurs de consultations dans ce sens avec les autorités algériennes». «L’UE est très attentive à ce que décidera le gouvernement algérien quant à l’application effective de l’Accord d’association avec l’Union européenne à l’échéance 2020».

    Interrogé, encore une fois, sur le déséquilibre des échanges commerciaux entre l’Algérie et l’UE, l’ambassadeur de l’UE a reconnu qu’effectivement l’Accord d’association a prévu des échanges commerciaux qui devaient être accompagnés par des investissements étrangers, ce qui n’était pas le cas. Et de souligner : «il est vrai que les investissements n’étaient pas à la hauteur des attentes de l’Accord d’association». Mais, dit-il, il y a aussi le problème du climat des affaires qui est non seulement posé par les entreprises étrangères mais aussi par les entreprises nationales. «Nous sommes toujours prêts à discuter, ceci dit, l’essentiel relève de la législation et la réglementation algérienne». L’ambassadeur ferme la parenthèse en affirmant que «pour le moment ni l’UE, ni la partie algérienne n’ont demandé à modifier l’Accord d’association puisque cet accord a déjà offert beaucoup de possibilités». Il suffit, estime-t-il, de tirer profit dudit accord. Il a précisé que l’UE en Algérie, compte des centaines d’exemples d’échanges, de partages de savoir et de valeurs entres hommes et femmes, des deux rives de la Méditerranée. Entre associations, institutions, acteurs de la société civile, artistes, artisans et étudiants. Sur la question de la possibilité de récupérer des fonds d’argent transférés illicitement à l’étranger, notamment dans des pays européens, l’ambassadeur de l’UE en Algérie a affirmé que le processus de restitution de ces fonds mal acquis «est très complexe» en citant le cas de la Tunisie après 2011.

    Le ministre-conseiller, chef de la section politique, information et presse à la Délégation de l’Union européenne en Algérie, Stéphane Mechati a affirmé que dans le domaine de la délinquance financière, le crime de blanchiment, financement du terrorisme, fraude fiscale, il y a un sous-comité à l’Union européenne qui s’occupe de cette tâche, dans le cadre la coopération judiciaire. Cette coopération précise-t-il est «basée sur l’assistance technique que nous sommes disposés à transmettre à travers des programmes aux autorités judiciaires de ce pays et d’autres».

    Il explique que dans le domaine de rapatriement des fonds transférés illicitement, il faut un haut degré d’expertise et de formation, c’est pourquoi l’Union Européenne propose des formations à travers ses programmes régionaux pour que le système d’investigation policière et du système judiciaire soient performants. M. Mechati a affirmé, par ailleurs, que l’UE a délivré 384.000 visas aux Algériens. Il s’est dit optimiste pour le renforcement de la coopération entre les deux pays, pour le l’année 2020, en précisant que «nous sommes très attentifs à écouter ce que souhaite l’Algérie pour booster le niveau de partenariat entre l’UE et l’Algérie».

    Par ailleurs, John O’Rourke a mis en exergue le rôle de l’Algérie dans le règlement de la situation en Libye, soulignant notamment «l’habilité et la détermination avec laquelle agit Alger diplomatiquement, en vue de trouver une issue à la crise» dans ce pays. «Nous voyons l’habilité et la détermination avec laquelle agit l’Algérie, diplomatiquement, pour trouver une issue à la crise en Libye et éviter une escalade», a déclaré M. O’Rouke. Abordant, à la même occasion, la position de l’UE par rapport à la situation en Libye, M. O’Rourke a indiqué que «l’UE se rallie derrière la position des Nations-Unies», qui œuvrent pour une solution pacifique et diplomatique. Interrogé, par ailleurs, sur la position de l’UE en ce qui concerne le conflit au Sahara Occidental, l’ambassadeur O’Rourke a souligné que l’UE soutient le processus onusien et les résolutions des Nations unies. «La position de l’Union européenne est tout à fait claire à ce sujet», a-t-il ajouté dans le même contexte.

    Le Quotidien d’Oran, 14 fév 2020

    Tags : Algérie, Union Européenne, UE, libre échange, zone de libre échange, commerce,

  • Avec «le prince de la coke», «le dealer du Tout-Paris» se venge à nouveau

    Le prince de la cocaïne est de retour. Malgré sa retraite, Gérard Fauré, soixante-dix ans passés, ne chôme pas. Après un premier opus en 2018, il publie un second tome de ses mémoires, plus sombre, avec toujours plus de révélations sur le milieu de la drogue et des gangsters. Sputnik l’a à nouveau interrogé. Une interview qui décoiffe.

    Le voilà qui arrive en berline allemande flambant neuve dans une commune des Yvelines. «Les droits d’auteur», plaisante Gérard Fauré en nous accueillant chez lui. À part ça, rien n’a changé dans son appartement depuis 2018, où nous étions venus une première fois pour Le dealer du Tout-Paris: Le fournisseur des stars parle. Après 30.000 exemplaires vendus (lui en revendique le double) et des millions de vues sur YouTube, l’ancien gangster a récidivé. Il a publié la suite de ses mémoires en janvier, Le prince de la coke. Deux opus supplémentaires seraient en cours d’écriture. Une adaptation au cinéma est même évoquée. Et pour le moment, aucune plainte en diffamation, ni de représailles.

    Son premier livre était plus autobiographique, on y trouvait son enfance au Maroc, puis son apprentissage de la délinquance en Espagne, ses braquages de banque pour le compte du SAC (Service d’action civique) aux ordres de Charles Pasqua et ses frasques cocaïnées, entre Jacques Chirac et Johnny Hallyday.

    Dans cette suite plus sombre, il revient avec moult détails sur des réseaux pédophiles au sein de l’élite parisienne, chapeautés par Bernard L., «le Jeffrey Epstein français», la corruption de certains policiers et douaniers et d’autres anecdotes sur des personnalités du showbiz. De nombreux protagonistes, cités nommément, ou pas, sont déjà morts. Pratique, ils ne pourront pas nier. Il réfute catégoriquement d’être qualifié de balance, il préfère dire sur un ton, un brin complotiste:

    «Je ne balance pas. J’informe la population française afin qu’elle sache qui est au-dessus de nous. Mais ils le savent déjà en partie, que tous nos dirigeants sont tous corrompus.»

    Bien trop explosif, son premier ouvrage Fatale confiance n’a pas été publié en librairie, il est seulement disponible sur Amazon. Craignant des procédures judiciaires pour les deux tomes du Dealer du Tout-Paris, son éditeur a caviardé de nombreux passages et des noms. Fanfaron, Gérard Fauré ne craint rien. Les juges, ça le connaît. Les prisons, aussi. Il a passé dix-huit ans derrière les barreaux. Et il s’en est évadé trois fois.

    «Il y a des procès que j’aimerais bien avoir avec certains personnages qui sont dans mon livre. Ça me ferait plaisir d’avoir une plainte d’un grand personnage et d’en découdre avec lui. D’autant plus que je suis armé, c’est-à-dire que j’ai des preuves.»

    La proximité entre les milieux politiques, littéraires et médiatiques a souvent été l’objet de rumeurs. Réalité ou fantasme?
    Révélations-chocs

    Certains faits sont connus, comme la polémique au sujet de Frédéric Mitterrand et de son tourisme sexuel, décrit dans son autobiographie. Beaucoup plus récemment, l’affaire Matzneff en est le symbole, où cet écrivain subventionné et publié chez Gallimard, a régulièrement revendiqué être pédophile. Gérard Fauré se saisit de la phrase très énigmatique de Luc Ferry, ancien ministre de l’Éducation nationale, lorsque celui-ci, sur le plateau de Canal + en 2011, affirme qu’un «ancien ministre» de son pays s’est «fait poisser [attraper, ndlr] à Marrakech dans une partouze avec des petits garçons». Une phrase extrêmement choquante, qui a donné lieu à des enquêtes judiciaires, sans résultat. L’ancien trafiquant de drogue détaille ainsi un réseau pédophile organisé par le «Jeffrey Epstein français», du nom de l’homme d’affaires américain, impliqué dans des affaires de proxénétisme et d’agressions sexuelles, un scandale éclaboussant jusqu’à la famille royale britannique:

    «Il allait chercher des enfants au Brésil, avec la mère, parfois le père. Il les installait dans des chambres de bonne, au-dessus de son hôtel. Et l’enfant, pendant un an et demi, servait de poupée gonflable. Je travaillais avec lui. Moi, c’était pour la cocaïne, je le fournissais en cocaïne dans son hôtel, le Beverly Hills. J’étais fourré là-bas tous les soirs parce que c’était un de mes meilleurs clients. Il m’achetait par 500 g presque chaque semaine et il revendait par 100 g aux Saoudiens et Qataris qui venaient se faire des petits enfants. Et cet homme-là était protégé par un très un grand policier.»

    Avez-vous vu le film Taken, de Pierre Morel? Eh bien, ça y ressemble. Pour prouver les faits, c’est néanmoins une autre histoire.
    Une vie bien remplie

    L’ancien braqueur de banques aujourd’hui à la retraite, évoque pêle-mêle des morts suspectes notamment celles de Jean-Edern Hallier et de Mike Brant, la corruption de douaniers en France et en Belgique et autres anecdotes sur mannequins, journalistes et chanteurs.

    Comment il aurait pu avoir la carrière de John Travolta, lors d’une virée londonienne chez Robert Stigwood, producteur de Grease et de la Fièvre du samedi soir. Comment il a vendu de la cocaïne, la veille d’un vol Paris-Bogota, à deux pilotes de ligne, qui l’ont conduit finalement à bon port. Son surnom «Le prince de la coke» ne semble pas usurpé.

    Même s’il en a fini avec les trafics, ce partisan de la légalisation de nombreuses drogues a un regard ambigu sur la cocaïne et ses effets. «Il faut voir l’addition […]  Il y a beaucoup de gens qui en sont morts». Il ne regrette rien de son passé, mais il fait très attention à ne pas dresser une apologie des drogues. Il faut rappeler qu’en France, la «publicité» faite aux drogues est passible de cinq ans de prison et 75.000€ d’amende.

    Dans son livre, il décrit également sa grève de la faim en prison, car l’État lui aurait pris tout son argent. Détenant 500 millions d’anciens francs dans un compte non-résident en France: un contrôle fiscal l’aurait d’abord privé de 120 millions, la même somme aurait été prélevée par les douanes et le reste confisqué par la justice.

    «C’était de l’argent que j’avais amené de Hollande. C’était de l’argent propre en France, pas tout à fait en Hollande. J’ai donc écrit à Bérégovoy, qui était ministre à l’époque et pas de réponse. J’ai fait une grève de la faim.»

    Après une tentative de suicide, Gérard Fauré termine sa grève, après 41 jours sans manger. Et il put finalement recouvrer une partie de son magot. Affirmant ne plus être en relation avec le milieu, il ne s’ennuie pas, passant le plus clair de son temps à la lecture et l’écriture. Une écriture qu’il conçoit comme un «vomi». Une thérapie efficace?

    «J’aime faire trembler les gens. Il y en a un paquet qui tremble en France. J’ai beaucoup de choses à vomir. Tant que je ne me serais pas vidé complètement, je n’arrêterais pas d’écrire.»

    Source

    Tags : Gérard Fauré, pédophilie, prostitution, tourisme sexuel, trafic, drogue, Maroc, Le dealer du Tout-Paris: Le fournisseur des stars parle, Le prince de la coke, 

  • Gueterres fier du partenariat entre l’ONU et l’Union Africaine

    Excellences,

    En ce qui concerne l’initiative visant à Faire taire les armes, l’année écoulée a été marquée par un certain nombre de succès qui témoignent de la force et de la valeur de notre partenariat.

    Nous avons entrepris ensemble, avec un grand succès, des missions de médiation et de bons offices à travers le continent, notamment en soutien aux processus électoraux.

    Et nos efforts conjoints ont fait progresser la mise en œuvre d’accords de paix.

    Les évènements récents au Soudan sont remarquables.

    L’Union africaine a été en première ligne du processus de médiation qui a abouti à la mise en place d’un gouvernement civil de transition.

    Nos deux organisations travaillent en étroite collaboration, et avec d’autres acteurs clés, pour aider le gouvernement de transition à honorer ses engagements envers le peuple soudanais.

    Je réaffirme qu’il est temps de retirer le Soudan de la liste des États qui soutiennent le terrorisme et de mobiliser un soutien international massif qui lui permette de surmonter ses difficultés.

    Cette année sera également décisive pour le Soudan du Sud, la période de pré-transition devant s’achever, encore une fois, ces prochains jours.

    Il faut que les que les dirigeants Sud Soudanais entendent la voix du peuple qui souffre et qu’ils se mettent d’accord, une fois pour toute, pour que la paix revienne au Soudan du Sud.

    La République centrafricaine est un autre exemple du partenariat stratégique qui existe entre nos deux organisations : notre mission de maintien de la paix, la MINUSCA, et l’Union africaine travaillent main dans la main pour soutenir la mise en œuvre de l’accord de paix conclu en février dernier.

    Nous devons continuer de préserver le processus de paix et garantir la tenue d’élections crédibles, libres et régulières à la fin de cette année.

    Excellences,

    Aujourd’hui, le maintien de la paix dépend de partenariats solides, tant avec les États Membres qu’avec l’Union africaine.

    Le renforcement continu du partenariat entre l’Organisation des Nations Unies et l’Union africaine est une priorité absolue.

    N’oublions jamais, non seulement que la plupart des opérations de maintien de la paix des Nations Unies se déroulent en Afrique, mais également que la plupart des casques bleus sont eux-mêmes africains.

    Depuis que j’ai lancé l’Action pour le maintien de la paix, il y a près de deux ans, le Secrétariat et les États Membres ont fait des progrès considérables afin de rendre le maintien de la paix plus efficace.

    Cependant, même renforcé, le maintien de la paix dans sa forme traditionnelle ne suffit souvent pas, en particulier là où il n’y a pas de paix à maintenir, comme nous le voyons au Sahel.

    Nous avons de plus en plus besoin d’opérations d’imposition de la paix et de lutte contre le terrorisme, mises en œuvre par l’Union africaine et appuyées par l’ONU.

    L’expérience du G5 Sahel et de la Somalie montre que ces opérations doivent être mandatées par le Conseil de sécurité, dans le cadre du chapitre VII de la Charte, et jouir d’un financement prévisible garanti par les contributions obligatoires.

    C’est évident pour le G5 Sahel aujourd’hui mais aussi pour la plus large coalition qu’il faut bâtir pour vaincre le terrorisme en Afrique.

    Le manque de soutien suffisant de la communauté internationale est aujourd’hui évident dans le Sahel et dans la région du lac Tchad.

    Toute une région est fragilisée par le terrorisme.

    Des milliers de personnes ont été tuées et beaucoup d’autres continuent de souffrir.

    Au Burkina Faso, au Mali et au Niger, le nombre et la complexité croissants des attaques terroristes visant des cibles tant civiles que militaires démontrent la nécessité d’une intervention plus robuste et intégrée, axée notamment sur les questions transfrontalières.

    Nous devons aider les pays du Sahel à lutter contre l’exclusion et le désespoir économique ainsi que contre les dommages causés par la crise climatique.

    Nous devons contribuer à bâtir des conditions propices à l’espoir et à l’accès aux opportunités pour tous pour que le peuple puisse en bénéficier entièrement.

    Nous devons également mettre un terme au conflit Libyen.

    N’oublions pas que la crise en Libye, tout comme l’urgence climatique, a une incidence majeure sur le Sahel et au-delà.

    La Libye ne se serait pas enfoncée dans un conflit toujours plus grave et destructeur sans la complicité directe de certains membres de la communauté internationale.

    Les résolutions du Conseil de sécurité, y compris sur l’embargo des armes, sont bafouées avant même que l’encre n’ait séché. C’est un scandale inacceptable.

    Je suis conscient de l’immense frustration qu’éprouve l’Union africaine face à la situation qui règne en Libye depuis 2011 et je la partage.

    Nous avons établis hier ensemble un nouveau cadre de partenariat entre l’Union Africaine et les Nations Unies pour une coordination étroite de nos efforts communs.

    La réunion du Comité de haut niveau de l’Union Africaine sur la Libye qui a récemment eu lieu à Brazzaville représente une source très importante d’espoir et j’apporte tout mon soutien à l’organisation d’un forum de réconciliation intra-libyenne en Afrique.

    Je continuerai d’insister que seule une solution politique, par et pour les libyens, apportera la paix en Libye et que toute intervention étrangère dans le conflit ne fera qu’aggraver la situation. Un cessez le feu immédiat est absolument essentiel.

    Excellences,

    Les défis auxquels nous faisons face sont complexes, multiples et de grande envergure.

    Mais ils sont aussi partagés.

    Notre réponse à ces défis doit donc être collective, globale et coordonnée.

    Je réaffirme mon engagement sans faille à continuer de collaborer étroitement avec vous pour que nous réalisions l’Afrique que nous voulons, telle qu’elle est définie dans l’Agenda 2063, et que nous fassions véritablement taire les armes pour toujours.

    Je vous remercie.

    Source : UN MEDIA 

    Tags : Union Africaine, ONU, Nations Unies, Antonio Guterres, Secrétaire Général de l’ONU, Soudan, Centrafrique,

  • Mairie de Paris : Christophe Girard, l’adjoint à la Culture, bientôt débarqué ?

    Balancé par Gabriel Matzneff dans le New York Times, la présence de Christophe Girard fragilise désormais Anne Hidalgo en pleine campagne pour sa réélection à la mairie de Paris

    Coup de tonnerre du côté de la Place de l’Hôtel de Ville de Paris alors que la campagne pour les prochaines municipales bat son plein. C’est qu’avec les dernières révélations du New York Times, puis du journal Le Monde sur le soutien sans faille de Christophe Girard,à l’écrivain pédophile Gabriel Matzneff se pose désormais la question du maintien en poste de l’actuel adjoint à la culture d’Anne Hidalgo,alors que cette dernière est en pleine campagne pour sa réélection à la mairie de Paris

    Nourri, logé, blanchi et plus si affinité ? En tout cas, Gabriel Matzneff savait compter sur la grande générosité de ses amis, notamment Pierre Bergé et un de ses collaborateurs, Christophe Girard qui d’après Matzneff dans ses déclarations au New York Times, lui ont offert pendant deux ans un hôtel tout frais payé pour se planquer et héberger ses amours « Nous nous occupons de tout de tout, les repas, tout », lui aurait glissé Christophe Girard. « Pour nous, c’est une goutte d’eau, ce n’est rien, nous vous aimons beaucoup », lui aurait-il rétorqué, guère inquiet pour ses fins de mois.

    Outre cette affaire de factures d’hôtel, Christophe Girard, devenu ensuite adjoint à la Culture du maire de Paris, serait aussi intervenu d’une autre manière pour faciliter la vie de l’écrivain quelques années plus tard, en 2002 précisément. Selon le New York Times, il aurait « fait pression » afin que Gabriel Matzneff obtienne une allocation annuelle à vie du Centre National du Livre, une distinction rarissime et réservée vraiment à un tout petit cercle d’élus. Une information déjà révélée par le Journal du Dimanche, il y a trois semaines mais qui était malheureusement restée inaperçu par le reste des médias. Jusqu’à maintenant !

    Dans cette tourmente, Christophe Girard a été contraint via un communiqué de faire une Virenque et aurait aidé Gabriel Matzneff à l’insu de son plein gré : « Il est fréquent que des auteurs en difficulté sollicitent des lettres de recommandation. S’agissant de celle que j’aurais signé en 2002 en tant qu’adjoint la culture à la Mairie de Paris, cela est tout à fait possible même si je ne peux ni infirmer ni confirmer l’avoir fait, n’en ayant pas le souvenir ». Une ligne de défense qui va être difficile à tenir jusqu’aux élections municipales.

    D’autant que les internautes se déchaînent en interpellant directement Anne Hidalgo laquelle se retrouve désormais fragilisée alors qu’elle brigue un nouveau mandat de maire de Paris. Et de poser la question qui est sur toutes les lèvres : Christophe Girard bientôt débarqué de son poste d’adjoint à la culture ? En cas de réponse positive, ce sera aussi de la liste des municipales puisque il est également candidat dans le XVIIIème arrondissement. Et sans doute la fin de sa carrière politique à Paris.

    Source

    Tags : Paris, Anne Hidalgo, Christophe Girard, Gabriel Matzneff, pédophilie,

  • Il y a 30 ans, Mandela sortait de prison

    Le président sud-africain Cyril Ramaphosa s’est rappelé mardi, trente ans jour pour jour après la libération de Nelson Mandela, du « moment grisant » de la libération du héros de la lutte contre l’apartheid qui a marqué « la mort » du régime raciste.

    « Le jour où Mandela a été libéré, nous savions tous que l’apartheid était mort », a lancé Cyril Ramaphosa devant des centaines d’écoliers et des combattants de la libération au Cap, la capitale parlementaire. « C’était un moment grisant », s’est-il rappelé depuis le balcon de la mairie, là-même où Nelson Mandela, libre après vingt-sept ans passés derrière les barreaux, s’était exprimé devant des milliers de ses partisans le 11 février 1990.

    Ce jour-là, le jeune Ramaphosa, âgé de 37 ans, se tenait aux côtés de l’ex-prisonnier le plus connu au monde. « Je tenais le micro alors qu’il s’exprimait pour la première fois » depuis sa libération, s’est souvenu le président Ramaphosa. « Rien ne pouvait décrire cette brève seconde quand le micro a crépité », a-t-il ajouté.

    Ce 11 février 1990, « les gens dans le monde entier avaient les yeux remplis de larmes et c’était des larmes de joie », s’est rappelé Cyril Ramaphosa mardi, à côté d’une statue de Nelson Mandela. « On se rappellera de ce jour comme l’un des jours les plus mémorables de l’histoire mondiale », a-t-il ajouté.

    Le leader de la lutte anti-apartheid émergeait de prison après 27 ans de détention, lorsque des milliers de Sud-Africains ont commémoré devant la prison du Groot Drakenstein, près du Cap, les premiers pas d’un homme libre.

    Mandela a été arrêté à plusieurs reprises dans les années 60. En 1962, il a été arrêté pour avoir mené une campagne contre le gouvernement de l’apartheid. En avril 1964, le militant antiapartheid, qui encourait une peine de mort en compagnie de sept codétenus, a souligné qu’il se battait contre la domination blanche et contre la domination noire.

    « Je poursuis l’idéal d’une société libre et démocratique dans laquelle toutes les personnes vivent en harmonie et disposent de chances égales. C’est un idéal pour lequel je vis et que j’espère atteindre. Mais s’il le faut, c’est un idéal pour lequel je suis prêt à mourir », avaitil déclaré. Le procès tenu le 12 juin 1964, avait retenu l’attention de la communauté internationale et des appels venus du monde entier pour la libération des accusés.

    Quatre ans après sa libération, en 1994, Nelson Mandela deviendra le premier président démocratiquement élu de l’Afrique du Sud.

    L’ex-président sud-africain est décédé en 2013, à 95 ans. La presse internationale l’avait qualifié de dernier géant politique du 20e siècle.

    La célébration du 30è anniversaire de la libération de Mandela, icône de la lutte en Afrique contre la ségrégation raciale érigée en système, et idole incontesté de la défense des valeurs des droits de l’Homme, intervient dans un contexte dans lequel un nombre de pays du continent africain butte sur des conflits armés internes en plus des problèmes liés au développement.

    La Tribune des lecteurs, 13 fév 2020

    Tags : Afrique du Sud, Apartheid, Nelson Mandela, Afrique, racisme, lutte,

  • La Chine face au défi du Coronavirus… La théorie du complot

    On croise les doigts: l’Algérie reste pour l’heure épargnée de l’épidémie du coronavirus, dernière version après le SRAS en 2003 et le MERS de 2012. Face au fléau rampant baptisé 2019-nCoV, les services sanitaires compétents, veillent au grain, calmement, sûrement, évacuant tout signe d’appréhensions, dès lors que rien ne présage de la présence du virus dans nos murs.

    Cependant, le concentré de dangers que véhicule la nouvelle souche de coronavirus, ne s’est pas sédentarisé en Chine, se rappelant à son mauvais souvenir dans un paquebot de croisière placé en quarantaine au large de Tokyo, puis en France dans la région de Haute Savoie. Ce sévère syndrome respiratoire aigu, s’éparpille donc rapidement, en laissant des traces irréversibles, d’où son caractère sournois et dangereux. Le nombre de contaminés dans le navire américain de plaisance, le Diamond Princess, s’est multiplié par 22 en 10 jours, faisant bondir le nombre des infectés de 8 à 174 hier mercredi, sur les 3700 touristes interdits de quitter leur hôtel flottant.

    Dans la station d’hiver de Haute Savoie, les responsables français reconnaissent que 4 adultes et un enfant sont infectés. Et face à cette situation qui a émergé dans la ville chinoise de Wuhan, l’OMS demeure impuissante, la période d’incubation s’étale entre 1 et 12,5 jours, se projetant même sur 14 jours, nul médicament spécifique n’est recommandé pour prévenir ou traiter l’infection et aucun vaccin n’a encore été élaboré. Parce qu’il faut savoir que lorsqu’une nouvelle maladie apparaît, un vaccin ne devient disponible qu’à l’issue d’un processus de mise au point des vaccins, ce qui peut prendre des années…», dixit l’OMS. Et cerise sur le gâteau, l’OMS annonçait lundi dernier que «nous n’avons pas pu examiner les données pertinentes pour ce nouveau coronavirus, ni déterminer comment la transmission a été évaluée».

    L’Organisation Mondiale de la Santé, exprime en personne ses craintes sur l’évolution de cette épidémie. Entre les 1113 décédés et 44.633 infectés dans le pays du soleil levant, l’un des représentants de l’institution planétaire, reconnaissait ce mardi dans un plateau de télévision, que «beaucoup de personnes ont été contaminées sans jamais avoir voyagé en Chine». Enfin, autre curiosité de cette souche qui se balade dans l’atmosphère, même une personne ne présentant aucun signe de contamination par le 2019-nCoV, peut infecter un simple passant qui la croise ou la côtoie. Des informations récentes, attestent que les personnes infectées par le syndrome contaminent autrui avant de présenter eux-mêmes des symptômes manifestes. Comme quoi, et l’un des experts de l’OMS l’a confié, «n’importe quelle étincelle isolée est susceptible dorénavant, allumer un feu que n’importe quel pays ne pourra contrôler».

    La situation inquiète l’ensemble du globe terrestre, parce que chercheurs et spécialistes avancent dans le brouillard. L’OMS ne réagit par ses recommandations, seules armes pour juguler l’épidémie dont souffre terriblement la Chine. Cette maladie influe sur sa prospérité, laissant à présent percevoir son image en trompe l’œil. Si l’agent qui sème le désarroi à Pékin et dans tous les pôles économiques de l’univers, est identifié, les images de l’opulence se tarissent. La Chine a réussi à quadrupler son PIB alors que pour le reste du monde occidental et américain, il a difficilement doublé. Dans cette conjoncture sanitaire, les Chinois ne bondissent pas de joie, la prospérité s’est transformée en mirage, mais la mobilisation autour du 2019-nCoV, renvoie à toutes les batailles et défis de l’histoire ancestrale et moderne de l’Empire. L’épidémie est cernée à Wuhan, Huang gang, comme dans d’autres foyers secondaires et les Chinois s’évertuent à «comprendre» les contours du troisième virus de la famille des corona pour résoudre le mal. Combien de temps prendront-ils ? A ce jour, aucune éventualité. Surtout qu’en cet épisode compliqué du quotidien chinois, le fléau donne cours à de bizarres et étranges réactions envers le pays de X Jinping, entre actes discriminatoires à l’égard des asiatiques qui se sont multipliés dans plusieurs pays occidentaux et honteuses exploitations médiatiques américaines et européennes.

    Car, au lieu d’apprécier les efforts chinois, beaucoup de titres du vieux et nouveau Continent se sont focalisés à répandre des critiques diverses et amplifiées sur les retards des scientifiques et chercheurs à développer un vaccin. La réponse du Dr Ryan de l’OMS lors d’une récente conférence de presse sur le sujet, rétablit entièrement la vérité et cible directement les attaques des médias dirigés: Personnellement, je pense moi-même ainsi que le DG de l’OMS, n’avons jamais vu un engagement d’une telle ampleur comme réponse à l’endémique. La réaction du gouvernement chinois, a été massive et mérite un crédit énorme».

    C’est ce qu’on appelle la théorie des complots.

    Par Fayçal Haffaf

    Ouest Tribune, 12 fév 2020

    Tags : Chine, coronavirus, Etats-Unis, concurrence, conspiration, complot,

  • Le Pentagone déploie ses forces en Afrique pour «mieux concurrencer la Chine et la Russie»

    Afin de «mieux concurrencer la Chine et la Russie», le Pentagone a annoncé mercredi un premier ajustement de ses forces en Afrique avec le rapatriement d’une unité de combat qui sera remplacée par des «instructeurs» chargés de former leurs collègues africains.

    Le ministre de la Défense Mark Esper a «ordonné le déploiement de la 1e Security Force Assistance Brigade (SFAB) de l’armée de terre sur le continent pour conduire des missions de formation, conseil et assistance dans des pays phares d’Afrique», a indiqué une porte-parole du Pentagone, Alyssa Farah, dans un communiqué, cité par l’AFP.

    Leur arrivée, destinée à «mieux concurrencer la Chine et la Russie» en Afrique, permettra à l’armée américaine de rapatrier les unités de combat de la 101e Division aéroportée vers sa base de Fort Campbell, dans le Kentucky (sud), a-t-elle précisé.

    Selon un responsable du Pentagone ayant requis l’anonymat, cet échange, qui est prévu dans quelques semaines, ne signifie pas qu’il y aura moins de militaires américains sur le terrain, les unités rapatriées représentant à peu près les mêmes effectifs que les 800 «instructeurs» qui les remplaceront.

    La Russie et la Chine, une menace pour Washington en Afrique

    Les États-Unis veulent réduire leurs opérations antidjihadistes dans le monde pour mieux se préparer à répondre à ce qu’ils considèrent comme une menace de la Russie et de la Chine envers leur suprématie militaire dans le monde.

    Mais en même temps, ils ne veulent pas laisser le champ libre en Afrique à Moscou et Pékin, qui cherchent à accroître leur influence sur le continent, a souligné mercredi le patron des forces terrestres américaines en Afrique, le général Roger Cloutier.

    «Le message que je transmets à mes partenaires (africains), c’est que nous ne partons pas», a indiqué le général Cloutier au cours d’une téléconférence au Pentagone. «Nous sommes encore impliqués».

    Selon un récent rapport du bureau de l’inspecteur général du Pentagone, un organisme indépendant dont c’est le premier rapport public sur les opérations militaires américaines sur le continent africain, «la menace terroriste en Afrique persiste et en certains endroits, s’accroît».

    L’Africom modifie sa stratégie

    Le commandement militaire américain pour l’Afrique (Africom) a modifié sa stratégie face aux groupes extrémistes sur le continent, en se fixant désormais l’objectif de les «contenir» et non plus de les «affaiblir», note l’inspecteur général Glenn Fine, dans ce rapport.

    Quelque 6.000 militaires américains sont actuellement déployés en Afrique, précise le rapport, dont 800 en Afrique de l’Ouest où ils soutiennent notamment les efforts antidjihadistes de la France au Sahel, et 500 éléments des forces spéciales en Somalie où ils combattent les djihadistes shebabs, affilés à Al-Qaïda.

    La plus grosse base américaine est celle de Camp Lemonnier, à Djibouti

    Echouroukonline, 13 fév 2020

    Tags : Afrique, Etats-Unis, Africom, Chine, concurrence, commerce, économie,

  • Principes simples de cryptographie expliqués

    La plupart des responsables sécurité et des informaticiens considèrent la cryptographie, ou « crypto », comme une « boite noire » où l’on ne souhaite pas forcément comprendre comment cela fonctionne, car cela fait appel à des concepts mathématiques complexes et inaccessibles au commun des mortels. C’est vrai, mais les principes de base sont très simples à comprendre. L’objectif de cet article est de passer ces principes en revue, mais aussi de voir lequel il faut utiliser, dans quel cas, et avec quel degré de sécurité réelle.

    NOTA BENE : Pour éviter toute confusion, on appellera « crypté » tout élément non « lisible », et « décrypter » les techniques qui permettent de le rendre lisible. Si on dispose de la clef on parlera de « déchiffrer » au lieu de « décrypter ». « Décrypter » c’est donc rouler dans une voiture sans avoir la clef de contact, alors que « déchiffrer » c’est rouler dans une voiture où l’on a la clef (ce qui ne veut pas forcément dire que l’on est le propriétaire)…

    Un peu d’histoire…

    Dans son histoire courte « The Gold bug » éditée en 1843, Edgar Allan Poe explique les rudiments du cassage de code secret, et imagine que l’esprit humain pourra casser n’importe quel code que l’ingéniosité humaine pourrait concevoir. Pendant le siècle et demi suivant, la bagarre entre les fabricants de codes et les briseurs de code a connu des intrications et les complications qui auraient enchanté Poe. Un code réputé incassable a bien été inventé en 1918, bien que son invulnérabilité n’ait pas été prouvée avant les années 1940. Le code dit « symétrique » était plutôt impraticable parce qu’il exigeait de l’expéditeur et du récepteur de convenir à l’avance d’une clef -un chiffre aléatoire secret-, avec dans certains cas une utilisation unique chaque fois qu’un message secret a été transmis. Des codes plus pratiques, avec des clefs courtes et réutilisables, voire aucune clef secrète du tout, ont été développés dans les années 70, mais à ce jour ils demeurent dans un flou mathématique, sans qu’aucune preuve de « cassabilité » ou d’invulnérabilité ne soit établie.

    L’art de la cryptographie a commencé il y a au moins 2.500 ans, avec les Egyptiens, Les Grecs puis les Romains, Jules César et son fameux « code 3 », et a joué un rôle important dans l’histoire depuis. Un des messages codés ou « cryptogramme » le plus célèbre, la note de Zimmermann, a probablement précipité l’entrée des États-Unis dans la 1ère Guerre Mondiale. Quand le cryptogramme a été cassé en 1917, les Américains comprirent que l’Allemagne avait essayé d’attirer le Mexique à adhérer à son effort de guerre, en promettant des territoires Américains au Mexique en cas de victoire.

    Pratiquement simultanément, les Américains Gilbert S. Vernam d’ATT Company et Joseph Mauborane des transmissions de l’armée Américaine, ont développé le premier code réputé incassable appelé le chiffre de Vernam. Une particularité distinctive de ce code est son besoin de clef unique utilisée pour crypter le message transmis, en n’étant jamais réutilisée pour envoyer un autre message. (Le chiffre de Vernam est également connu comme le carnet à feuilles jetable des espions, chaque feuille étant utilisée pour coder un message puis détruite soigneusement, comme le magnétophone dans « Mission Impossible »….) La découverte du chiffrement de Vernam n’a pas généré beaucoup d’utilisations industrielles à l’époque parce que l’invulnérabilité n’a été prouvée que beaucoup plus tard, et parce que ses conditions d’utilisation étaient peu pratiques pour les particuliers et les entreprises, jusqu’à l’apparition de l’ordinateur personnel en 1980.

    Un exemple de crypto symétrique : Le code de Che Guevara

    Quand en 1967 l’armée bolivienne a capturé et a exécuté le révolutionnaire Che Guevara, elles ont trouvé sur son corps un brouillon de message à transmettre au Président cubain Fidel Castro. Le Che a employé le fameux chiffrement réputé incassable inventé par Gilbert Vernam en 1918. Les lettres composant le message du Che (en Espagnol) sont traduites une première fois en un nombre décimal à deux chiffres par une règle fixe, à savoir :

    Par lui-même ce procédé n’aurait assuré pratiquement aucune protection. Les chiffres du message sont alors répartis dans des blocs à cinq chiffres. Ils deviennent la ligne supérieure de chaque groupe de trois lignes sur la feuille de brouillon. La ligne au milieu de chaque groupe est la clef, une combinaison de chiffres aléatoires connus seulement de Guevara et Castro :

    On additionne alors le chiffre de la première et deuxième ligne pour produire un cryptogramme, formant le résultat sur la troisième ligne, qui est la seule envoyée par des moyens classiques interceptables comme le télégraphe ou la radio ondes courtes. En raison de l’addition des chiffres principaux avec ceux aléatoires, ce cryptogramme est lui-même une chaine décimale aléatoire, ne diffusant aucune information sur le message original, excepté à quelqu’un qui connait la clef. A l’autre bout, le bureau du code de Castro soustrait les mêmes chiffres au message reçu reconstruisant alors dans l’ordre les nombres de la rangée supérieure, ce qui donne le message en clair. Beaucoup d’espions et de diplomates ont employé le chiffre de Vernam tout au long du 20ème siècle. La clef, plutôt que d’utiliser des chiffres décimaux, utilise maintenant des éléments binaires 0 et 1, et les additions et les soustractions étant effectuées en base 2 par la machine, plutôt qu’en base 10 à la main. Néanmoins, la clef doit encore être disponible à la fois où elle produit le code et à l’endroit du déchiffrement, et donc elle doit être parfaitement gardée pendant toutes les phases de la livraison et de stockage pour l’empêcher de tomber dans les mains d’un adversaire.

    En raison de cette limitation les soldats et les diplomates ont continué à utiliser des systèmes plus faibles utilisant des clefs plus courtes ou réutilisées. En conséquence, pendant la deuxième guerre mondiale, les alliés ont pu lire la plupart des messages secrets transmis par les Allemands et les Japonais. Il n’était nullement facile casser ces codes, mais c’était une question de temps. Par exemple certaines lettres ont une fréquence plus élevée dans une langue, le « e » ou le « s » que par exemple que le « q » ou le « x »… En comptant les occurrences d’une série on pouvait éventuellement en déduire des lettres, voire des syllabes utilisées d’avantage dans une langue, comme « et » ou « par »… Ce dispositif s’appelle la cryptanalyse. Les américains ont donc utilisé des indiens Cherokee pour leurs messages « source » ce qui brouillait le message en clair pour les Japonais qui cherchaient des mots en Anglais… Mais en essayant toutes les combinaisons possibles avec 26 lettres et 10 chiffres, ont finira fatalement par casser le code. On appelle cette technique le « brute force ». La tâche formidable de casser des codes de plus en plus sophistiqués fût donc l’un des facteurs qui ont stimulé le développement des ordinateurs capables d’exécuter des millions d’opérations donc de tentatives par seconde.

    CRYPTO Asymétrique

    Sous l’impulsion de l’armée Américaine, l’intérêt universitaire pour la cryptologie s’est développé au milieu des années 70, quand Whitfield Diffie, Martin E. Hellman et Ralph C. Merkle, de l’Université de Stanford, ont découvert le principe de la cryptographie à clefs publiques (PKC).

    Un peu après, en 1977, Ronald L. Rivest, Adi Shamir et Leonard M. Adleman, du MIT, ont conçu une application pratique : L’infrastructure à clefs publiques asymétriques ou PKI. Ces systèmes diffèrent de tous les codes précédents, du fait que les parties souhaitant communiquer n’ont pas besoin de convenir d’une clef secrète à l’avance. L’idée de la PKI pour un utilisateur, que nous appellerons Alice, est de choisir aléatoirement une paire mutuellement inversible employée à la fois pour le chiffrage et le déchiffrage ; Elle publie alors les instructions pour effectuer le chiffrage (clef publique) mais pas le déchiffrage (clef privée).

    Un autre utilisateur, appelé Bob, peut alors utiliser l’algorithme public d’Alice pour préparer un message que seule Alice peut déchiffrer. Ainsi, n’importe qui, y compris Alice, peut utiliser l’algorithme de chiffrement public de Bob pour préparer un message que seulement lui peut déchiffrer. C’est simple il suffisait d’y penser ! Ainsi, Alice et Bob peuvent converser secrètement sans partager le moindre secret préalable. Les PKI sont donc particulièrement appropriées pour chiffrer le courrier électronique et les transactions commerciales, qui se produisent souvent entre les parties qui, à la différence des diplomates et des espions, n’ont pas prévu préalablement leur besoin de communiquer secrètement. En contrepartie on ne sait pas si ces systèmes utilisés dans toutes nos transactions bancaires -par exemple à travers SSL et HTTPS- sont réellement solides. En effet, Shamir en 1982, maintenant à l’institut de Weizmann de la Science en Israël, à craqué l’un de ces systèmes le knapsack cipher. En Juillet 2004, deux jeunes femmes de l’Université de Shanghai ont annoncé la possibilité de calcul d’inversion de MD5 et SHA1, protocoles largement utilisés dans toutes nos communications chiffrées. Edgar Poe va sourire dans sa tombe : il se pourrait qu’il y ait une méthode d’attaque intelligente, jusqu’ici non découverte, qui pourrait casser tout code secret actuel en quelques minutes, voire « au fil de l’eau ». Il se peut qu’Alice et Bob aient du souci à se faire si une puissance nationale ou économique disposait d’une telle puissance de calcul… Diffie et Hellman ont d’ailleurs alerté de nombreuses fois la communauté scientifique dans les années 90, en expliquant qu’il y avait une faille grossière dans le codage de deux bits de DES (triple DES est largement utilisé dans nos communications chiffrées notamment dans HTTPS). Il se pourrait que cette faille ait été introduite volontairement lors de la conception du code pour permettre à une puissance nationale de décoder facilement les échanges cryptés sur son territoire. Ainsi la confidentialité des données et des flux chiffrés ne la serait pas pour tout le monde…

    Le talon d’Achille de la crypto

    En fait le talon d’Achille des solutions existantes de cryptographie est le processus d’échange des clefs. Tandis que les techniques conventionnelles de distribution se fondent sur la clef publique ou l’échange manuel. Une entité qui « renifle » le flux peut donc intercepter l’échange de clef, générer une fausse clef et se faire passer pour l’entité émettrice. Le récepteur va donc coder son message avec la fausse clef ce qui aura pour conséquence, primo que le message sera décodé par l’intrus en temps réel, et deuxio que le destinataire ne recevra pas le message d’origine, mais éventuellement un message modifié…

    Voici un exemple d’interception de flux SSL dans un aéroport en WIFI, basé sur le principe du « man in the middle » et de la génération d’une fausse clef publique.

    La STEGANOGRAPHIE : dissimuler l’information au lieu de la crypter.

    La steganographie a été inventée par les Grecs pour dissimuler des informations à leurs ennemis. Ils inscrivaient sur le crane d’un esclave une information sensible, les cheveux repoussaient, puis le moment venu ils décapitaient l’esclave et récupéraient l’information… Ce « one time password », bien que cruel, leur garantissait de cacher une information de manière parfaite. En effet, le mot steganographie vient du Grec « steganos » qui veut dire « caché » mais dans le sens de « enfoui », comme un sous-marin… Le mot Grec « crypto » veut dire également « caché », mais dans le sens « on ne comprend pas la signification ». Deux mots de Grec donc, pour deux traitements des informations sensibles, distincts et complémentaires.

    Dans la « crypto » si on reprend notre mot Grec, on chiffre le message avec une clef et on transmet la clef à tous les destinataires potentiels, permettant ainsi le déchiffrement ; En cas d’interception, le message ne pourra pas être lu sans la clef. Par exemple, le message chiffré sera « DAH » et la clef « 3 ». Le message en clair sera donc « AVE », « D-3=A » et ainsi de suite. En décalant de trois caractères la lettre d’origine on obtient le message en clair.

    Le problème est, qu’une donnée cryptée attire l’attention dans une masse de données en clair. Il est évident pour un hacker ou une puissance étrangère, que les données chiffrées sont les données les plus « intéressantes ».

    Il faut donc appliquer une autre stratégie pour les données dites « secrètes », les plus sensibles de toutes, celles qui ne doivent pas attirer l’attention. La steganographie moderne utilise un programme qui va encapsuler le fichier secret à protéger dans un autre fichier dit « hôte », plus grand, et qui sera anodin comme une photo ou une musique. Ce logiciel rend le fichier secret totalement invisible et perdu dans la masse de fichiers « en clair »…

    Plusieurs avantages à cette technique : Lors de la perte d’un ordinateur portable, les fichiers réellement sensibles ne seront pas visibles par le voleur. Les douanes et autres systèmes de scan qui se concentrent sur les fichiers cryptés ne verront pas ces contenus. Des données secrètes au niveau même de l’entreprise ne seront pas visibles par d’autres personnes que celles au courant de l’existence du fichier. Même les informaticiens ne seront pas au courant de ces fichiers et ne pourront pas les lire.

    Quelques inconvénients : Au niveau de la sécurité d’un pays, tous les délinquants peuvent utiliser ces techniques pour éviter d’être interceptés dans leurs agissements frauduleux. Les fuites d’informations à travers l’envoi d’un email sont facilitées pour les personnels indélicats.

    Il faut donc connaître ces techniques et les expliquer aux dirigeants des entreprises afin de mieux protéger les données secrètes. « Un secret n’existe pas, sinon ce n’est plus un secret …», comme disent les militaires.

    De quels programmes dispose-t-on pour mettre en œuvre la steganographie ? J’en utilise deux : Invisible Secrets 4, un shareware Roumain…

    Et Truecrypt qui me permet de cacher un volume virtuel de mon disque dur, lui-même crypté…

    Voici la photo « hôte » et la photo contenant le fichier caché ; Bien entendu on ne voit aucune différence à l’œil nu. La différence est dans le contenu du fichier, et dans la « vraie vie » le fichier d’origine n’étant pas disponible, il faut d’abord trouver quel fichier parmi des centaines de milliers, celui qui contient l’information steganographiée. Bien entendu on peut renforcer la sécurité en combinant la steganographie avec un chiffrement à l’intérieur du fichier… J’ai fait un challenge sur mon blog sur ces fichiers pour bien comprendre le mécanisme : www.netwizz.com

    Image hôte « normale »

    Image contenant le fichier steganographié

    Si vous arrivez à déchiffrer le document vous aurez l’email qui prouvera votre exploit…

    La CRYPTO Quantique

    Un développement inattendu et récent est l’utilisation de la mécanique quantique afin d’exécuter des exploits cryptographiques irréalisables par les seules mathématiques. Les équipements cryptographiques quantiques utilisent typiquement des photons de lumière polarisés et tirent profit du principe de Heisenberg, un principe d’incertitudes, selon lequel la mesure d’un système quantique modifie l’état du système qu’il cherche à mesurer. L’écoute clandestine d’un flux crypté par la crypto quantique permettrait donc de manière absolue de modifier les données par une perturbation inévitable, alertant les utilisateurs légitimes. La cryptographie quantique exploite cet effet pour permettre à deux parties qui ne se sont jamais réunies ou vues, et donc qui ne partagent aucune information secrète à l’avance, de communiquer dans un secret absolu sous le nez d’un adversaire. Les techniques quantiques aident également à l’accomplissement des buts cryptographiques plus subtiles, importants dans un monde « post guerre-froide », tels que permettre à deux parties mutuellement méfiantes de prendre des décisions communes basées sur une information privée, tout en compromettant sa confidentialité le moins possible. Vous n’avez pas tout compris ? Voici donc la métaphore du « petit chat est mort »…

    Pour décrire ce phénomène, on parle parfois du paradoxe du chat de Schrödinger qui est pour l’observateur à la fois mort et/ou vivant. Lorsque le chat dort, il est immobile, et l’on ne peut pas dire en le regardant s’il dort ou s’il est mort. Le chat peut donc être dans deux états différents que l’on ne peut différencier uniquement par l’observation.

    L’observateur qui veut étudier avec une certitude absolue l’état de mort du chat ne pourra s’assurer qu’il est bien mort qu’en essayant de le réveiller. Si le chat est bien mort, le chat ne se réveille pas, donc ne change pas de position, donc l’état n’est pas perturbé, et l’on peut étudier cet état de mort du chat en étant certain que le chat que l’on observe est bel et bien mort.
    Mais l’observateur qui veut étudier avec une certitude absolue l’état de sommeil du chat ne pourra s’assurer de cet état qu’en réveillant le chat. C’est ici qu’est le paradoxe : en réveillant le chat, l’observateur altère l’état qu’il voulait étudier, et il ne peut donc plus l’étudier. L’astuce consiste donc à supposer que le chat est endormi (probabilité = 50% = 1 chance sur 2), à l’observer d’abord, puis à vérifier ensuite en essayant de le réveiller. On ne conserve les résultats de l’observation que si le chat se réveille.

    Avec seulement 2 états possibles, le raisonnement est simple. Tout se complique si l’on considère qu’il y a plusieurs chats à étudier en même temps et qu’il y a 3 états possibles, c’est à dire que chaque chat peut être soit mort, soit endormi, ou bien les 2 états à la fois en superposition…
    Cependant au niveau quantique, il ne s’agit pas seulement d’un modèle permettant de rendre compte de notre ignorance du système. Les particules sont véritablement dans cet état superposé, et il en découle un certain nombre de propriétés inédites à notre échelle. Une mesure sur un système quantique va le forcer à choisir un des états. On parle de projection.

    La cryptographie quantique résout définitivement le problème de la distribution de clés. Cette technologie de rupture protège de manière absolue les communications voix, données et images. Au lieu de transmettre les clés, ce procédé les fabrique de manière dynamique grâce aux principes universels de la physique quantique. Pour la première fois dans l’histoire de la cryptographie, les clés ainsi obtenues sont invulnérables.

    La nette différence entre la crypto traditionnelle et la cryptographie quantique réside dans le fait que l’émetteur transmet au récepteur une chaîne continue de bits véhiculés par des grains de lumière appelés photons. Si un intrus essaie de les intercepter, leur état changera de manière irréparable. L’émetteur et le récepteur détecteront la tentative d’espionnage. La chaîne corrompue est alors rejetée. Aucun de ces bits douteux ne sera utilisé pour établir une clé. Seuls les photons intègres fournissant une information sans risque participent à la génération de clés secrètes.

    En cryptographie traditionnelle, le risque d’une attaque par « man in the middle » reste indétectable. Les pirates réalisent alors une copie des messages transmis et procèdent ensuite à leur cryptanalyse en vue de briser les codes secrets. Les crypto systèmes actuels n’offrent aucune résistance contre de telles interceptions.

    En revanche, la cryptographie quantique détecte systématiquement les intrusions et supprime le risque d’espionnage. Si un intrus tente de cloner les informations transportées par les photons envoyés sur la fibre optique reliant deux interlocuteurs, la mécanique quantique garantit que cette attaque entraînera une perturbation détectable. Les utilisateurs légitimes de la ligne retarderont alors l’envoi d’informations sensibles jusqu’à ce que la sécurité du lien soit de nouveau assurée.

    Pour la toute première fois dans l’histoire de la cryptographie, la sécurité absolue des communications via liaisons optiques est rendue possible grâce aux lois de la physique quantique. Mais Edgar Poe aurait-il encore raison ? N’y a-t-il pas un moyen de casser le code ?

    L’ordinateur quantique : le passage de la télé « noir et blanc » à la télé couleurs…

    L’algorithme de Shor est un algorithme quantique pour factoriser un nombre N en temps O((log N)3) et en espace O(log N), nommé en l’honneur de Peter Shor. Beaucoup de crypto systèmes à clé publique, tels que le RSA, deviendraient cassables par un tiers si l’algorithme de Shor était un jour programmé dans un calculateur quantique pratique. Un message chiffré avec RSA peut être déchiffré par factorisation de sa clef publique N, qui est le produit de deux nombres premiers. Il est connu que les algorithmes classiques ne peuvent pas faire cela en temps O((log N)k) pour n’importe quel k, donc, ils deviennent rapidement impraticables quand N augmente, à la différence de l’algorithme de Shor qui peut casser le RSA en temps polynomial. Autrement dit, un ordinateur quantique changerait une durée exponentielle en durée linéaire en utilisant tous les états intermédiaires entre 0 et 1. Un peu comme si l’ordinateur au silicium actuel était une télé en « noir et blanc – zero et un » alors que l’ordinateur quantique était une télé « couleurs » avec une palette d’états entre le blanc et le noir…

    Comme tous les algorithmes pour calculateur quantique, l’algorithme de Shor est probabiliste : il donne la réponse correcte avec une haute probabilité et la probabilité d’échec peut être diminuée en répétant l’algorithme. L’algorithme de Shor fut utilisé en 2001 par un groupe d’IBM, qui factorisa 15 en 3 et 5, en utilisant un calculateur quantique de 7 qubits. Le qubit est le bit de base d’un ordinateur quantique. Si une entité était capable de fabriquer un ordinateur quantique de, par exemple, 8 qubits, il serait équivalent à la puissance de 256 ordinateurs (2 puissance 8)… Avec un ordinateur à 40 qubits on aurait l’équivalent de puissance de 1 099 511 627 776soit 1099 milliards d’ordinateurs au silicium… Sachant que si l’on utilisait simultanément tous les ordinateurs de la planète on aurait une puissance de calcul maximum de 1 milliard d’ordinateurs soit 1000 près de fois moins…

    Autrement dit un mot de passe de 12 caractères qui résisterait près de 43.000 ans à une attaque « brute force », ne résisterait plus que 1,2 secondes avec un ordinateur quantique, ou un code de 16 caractères (128 bits, c’est-à-dire nos communications SSL) qui résisterait à une attaque brute force pendant 2,8 x 10 puissance 35 années (c’est-à-dire 35 zéros derrière 2,8), ne résisterait plus que 2 minutes et demi avec un ordinateur quantique à 64 qubits… Aujourd’hui certaines compagnies annoncent des ordinateurs quantiques de 512 voire 1024 qubits en préparation, sans pour autant que l’on ait vu le moindre prototype…

    Conclusion (temporaire)

    Edgar Poe aura-t-il finalement tort ou raison ? A chaque avancée de la cryptographie, il y a des possibilités nouvelles de décryptage. Ce qui apparaît clair, est que toute puissance économique et militaire qui voudra se maintenir à la pointe devra constamment engager des recherches, et la voie semble toute tracée pour l’ordinateur quantique, la cryptographie quantique et les nanotechnologies nécessaires pour l’atteindre.

    Source

    Tags : Crypto, cryptographie, espionnage, Etats-Unis, 5G, Chine, informatique,