Visioconférence : Mode d’emploi

L’AR-18 utilise le logiciel de visioconférence open-source « Jitsi Meet », dans sa version « kMeet ». Celle-ci bénéficie de la solidité des serveurs de la société suisse INFOMANIAK[1], et d’un haut niveau de confidentialité.

Le logiciel « kMeet » peut-être utilisé avec les principaux navigateurs, de préférence « Chrome », mais « Firefox » est également bien supporté. Aucune application n’est alors à installer.

Une application dédiée est cependant disponible. Elle est téléchargeable pour Windows[2], MacOS[3] et Linux[4]. Il est également possible de l’installer sur smartphone à partir des plateformes Google Play, App store ou Aurora Store[5], cette dernière étant une alternative open-source qui, contrairement aux deux précédentes, ne trace pas ses utilisateurs.

L’utilisation de l’application a l’avantage d’éviter les problèmes éventuels de compatibilité posés par les navigateurs.

I – AVANT LA RÉUNION

Pour une première réunion en visioconférence sur INFOMANIAK, cliquer sur le lien https://kmeet.infomaniak.com/ et opter, selon le cas, pour l’un des choix suivants

  1. « démarrer une nouvelle réunion » pour l’animateur ;
  2. « rejoindre une réunion » pour les invités.

Choix 1 « démarrer une nouvelle réunion » :

Choisir le nom de la réunion, le saisir et sécuriser (mais ce n’est pas obligatoire),

  • en autorisant l’accès de chaque participant ;
  • ou en définissant un mot de passe ;
  • un 3ème choix permet aussi le chiffrement de bout en bout des échanges.

Cliquer sur « continuer »

Cliquer sur « depuis le navigateur » (cas général) ou « depuis l’application »,

Saisir dans le champ idoine son nom, ou son pseudo, utilisé pour la réunion ;

Cliquer alors sur « c’est parti » !

L’écran suivant indique alors l’adresse internet de la réunion, ou son numéro de code, que l’animateur devra  transmettre au préalable, par courriel, à tous les participants.

Choix 2 « rejoindre une réunion »

Cliquer sur https://kmeet.infomaniak.com/ ou de manière plus directe, sans passer par le site, sur le lien envoyé par courriel par l’animateur.

Le premier écran demande l’adresse internet de la réunion, ou son numéro de code,

Le deuxième offre le choix de travailler depuis le navigateur, ou depuis l’application préalablement installée ;

Saisir son nom ou pseudo puis cliquer sur « c’est parti » !

La réunion peut commencer.

II – PENDANT LA RÉUNION – Description du menu

Le bouton rouge en bas de page permet de quitter la réunion.

À sa gauche 3 boutons :

  • ouvrir, ou couper, le micro (penser à le désactiver, s’il n’est pas utilisé, pour éviter les brouhahas intempestifs);
  • ouvrir, ou couper, la caméra ;
  • partager un document : cliquer sur « fenêtre d’application », sélectionner le document à partager (ouvert au préalable), puis sur « partager ». Cliquer sur « stop sharing » pour arrêter le partage.

À sa droite, 3 boutons permettent de :

  • ouvrir (ou fermer) le « chat » : ceci permet d’échanger des textos, en toute discrétion, avec l’ensemble des participants, ou avec l’un d’entre eux ;
  • lever la main, pour avertir l’animateur que l’on souhaite intervenir ;
  • un cadenas, permettant de mettre en œuvre les options de sécurité précitées.

Dans le coin inférieur droit de la page, 3 points ouvrent un menu de paramétrage permettant : 

  • d’ajuster la qualité vidéo ;
  • d’afficher en plein écran ;
  • de commencer éventuellement l’enregistrement de la séance ;
  • de couper le micro ou la caméra à tout le monde ;
  • de modifier l’arrière-plan ;
  • d’éditer des statistiques de prise de parole ;
  • d’afficher les raccourcis clavier ;
  • de mettre en œuvre les options de sécurité précitées.

OBSERVATION

En l’absence de salle spécialement aménagée, et dans une pièce où plusieurs ordinateurs sont utilisés, il faut que chaque ordinateur dispose d’une connexion internet qui lui est propre (au moyen d’un smartphone par exemple), et qu’ils ne soient pas trop rapprochés, pour éviter les effets « Larsen ».

Jacques TABARY


[1]INFOMANIAK est un des trois acteurs majeurs européens dans le domaine du « Cloud », avec OVH, société française, et IONOS, société allemande.[2]https://download.storage.infomaniak.com/meet/kMeet.exe  
[3]https://download.storage.infomaniak.com/meet/kMeet.dmg
[4]https://download.storage.infomaniak.com/meet/kMeet-x86_64.AppImage  Nécessite de rendre exécutable le fichier téléchargé.
[5]https://aurora-store.fr.uptodown.com/android

LibreOffice ou OpenOffice

LibreOffice ou OpenOffice

© LibreOffice proposé par PcAstuces

Disponible gratuitement et en français, LibreOffice est une suite bureautique, destinée aussi bien à un usage personnel que professionnel.

LibreOffice est compatible avec les principales autres suites bureautiques comme Microsoft Office ou encore OpenOffice.

Et d’autres encore : export natif au format PDF, édition de formules mathématiques, extensions, etc.

Elle offre toutes les fonctions attendues d’une telle suite : traitement de texte, tableur, présentation/diaporama, dessin, base de données.

LibreOffice disponible au téléchargement ici.

Apache OpenOffice

© OpenOffice proposé par PcAstuces

OpenOffice est une suite bureautique entièrement gratuite.

OpenOffice comporte un traitement de texte, un tableur, un logiciel de présentation, etc.

Tous ces logiciels sont compatibles avec les formats des suites Office de Microsoft (Word, Excel, etc), ce qui vous permettra d’échanger des documents sans aucun problème.

L’interface assez proche de celle de Microsoft Office comporte de nombreuses options qui n’ont pas à pâlir face à celles de la suite du géant de Redmond.

A noter que les formats natifs d’OpenOffice donnent des fichiers plus compacts que son concurrent Microsoft. Le format de fichier est ouvert (documenté) ce qui fait que l’on perd, en cas de problème de fichier, que le minimum d’informations.

OpenOffice est assurément l’alternative à Office, pour tous ceux qui n’ont pas les moyens de s’offrir la suite de Microsoft. 

Apache OpenOffice disponible au téléchargement ici.

Sensibiliser les lycéens à la cyberdéfense

Article écrit le 22 janvier 2023 par Nghia NGUYEN
180e promotion Cardinal de Richelieu
– Professeur au Lycée Jean Monnet (Cognac)

D’abord spécialiste dans le soutien technique d’aéronefs, le Colonel Thierry KESSLER-RACHEL s’est par la suite orienté dans le domaine de la cyberdéfense (1).
Après une formation dans la sécurité des systèmes informatiques qui lui ouvrit de nouvelles responsabilités, il exerça comme chef du centre des opérations cyber au sein du tout nouveau COMCYBER (2) avant de devenir l’actuel commandant de la base aérienne 709.

C’est en tant que spécialiste en cyberdéfense qu’il vint à la rencontre des élèves de la Terminale G4 du Lycée Jean Monnet ce jeudi 19 janvier 2023. Avec le double objectif d’éclairer les jeunes esprits sur les enjeux cruciaux que pose l’omniprésence du cyberespace dans nos vies individuelles comme professionnelles, et celui de présenter les différents parcours pouvant mener aux nombreux métiers de la cyberdéfense, l’officier fit un exposé mêlant à la fois perspective historique, enjeux contemporains et données techniques. Son propos fut d’autant plus intéressant qu’il fut accessible pour un public de lycéens nonobstant sa technicité.

Ces derniers furent d’abord introduits dans le sujet par l’Histoire de la cryptographie (le fait de rendre incompréhensible un message afin d’en protéger les informations) dont l’usage remonte à l’Antiquité. Plus proche de nous, la guerre cryptographique menée par les Alliés durant la Deuxième Guerre mondiale avec les exemples de la bataille de Midway en 1942 et la capture des livres de code de la machine allemande Enigma.

Une chronologie simple permit ainsi de tracer une problématique de protection des informations et des chaînes de décision de l’Antiquité à nos jours que vint remettre en cause la première grande cyberattaque de l’Histoire.

  • En 2007, l’Estonie alors pays le plus numérisé au monde subit une attaque cybernétique d’une ampleur inédite paralysant ses institutions et son économie. Cette attaque – que beaucoup attribuaient à la Russie – est restée à la fois un marqueur et une rupture faisant émerger de véritables doctrines nationales de cyberdéfense.
  • D’autres attaques mettant en œuvre des virus particulièrement dangereux ont eu lieu depuis (STUXNET, Snowden, Wannacry, Solarwinds…), et l’évolution technologique permet désormais de mettre en œuvre des processus de dissimulation autrement plus sophistiqués dépassant la cryptographie classique.
  • Ainsi, le pixel d’un fichier jpeg, qui en contient des centaines de milliers, peut de nos jours cacher une information codée voire un virus. L’exemple permit d’introduire la notion de stéganographie (technique de dissimulation de l’information).

Partant d’une définition du cyberespace à travers ses trois couches (physique, logique, cognitive), le Colonel KESSLER-RACHEL s’employa à mettre en place les grands principes de la guerre informatique sur ses trois volets essentiels : défensif, offensif et lutte d’influence.
La guerre informatique a pour objectif d’atteindre ou d’assurer en permanence la disponibilité, l’intégrité et la confidentialité des informations : un triptyque fondamental et incontournable.
La posture de cyberdéfense posera d’abord la question de savoir ce que nous voulons protéger et contre qui/quoi. Elle cherchera ensuite à empêcher l’extension d’une attaque à l’ensemble d’un système pour finir par l’identification de la source de la menace et de l’attaque.

Ce dernier point est ce que l’on appelle l’ « attribution ». L’officier souligne son extrême difficulté eu égard au trop grand nombre d’acteurs (individus, organisations plus ou moins clandestines, mafias…) pouvant entrer en jeu, voire son impossibilité lorsqu’il s’agit d’un État…
Quant aux cyberattaques que nous pourrions mener, elles sont frappées du sceau de l’ultra confidentialité afin de ne pas révéler à la fois les failles et les cibles visées. La lutte contre l’État islamique a, par exemple, fait l’objet de mesures de cyberdéfense et de cyberattaques.

La cyberguerre est d’autant plus complexe qu’elle peut faire aussi intervenir des actions qui ne viennent pas directement du cyberespace. La bataille peut revêtir une dimension matérielle à travers des dommages infligés aux infrastructures :

  • Couper des câbles sous-marins,
  • Élever la température dans les data centers,
  • « Abandonner » des clés USB infectées…

Face à ces menaces dont les implications ne sont pas toutes connues, la France s’est donnée en 2017 un commandement interarmées entièrement dédié à la cyberguerre le Commandement Cyber (COMCYBER).
L’année suivante, une doctrine officielle de lutte informatique offensive a vu le jour pour la première fois ; les publications de la politique de lutte informatique défensive et de la lutte informatique d’influence ont suivi.

La cyberguerre a, en fait, déjà commencé et elle est permanente. Elle fait partie de ces nouveaux déséquilibres contemporains qui contournent désormais l’alternance classique du cycle paix-guerres.

  • En 2010, les Etats-Unis annonçaient déjà qu’ils considéreraient les cyberattaques comme des actes de guerre pouvant être militairement traités en retour.
  • À partir de 2013, émergeait aussi Outre-Atlantique la notion de « Pearl Harbor cybernétique ».
  • En France, le MINARM mais aussi les hôpitaux ou les mairies subissent très régulièrement des attaques majeures.

Tout en menant son exposé, le Colonel KESSLER-RACHEL développa – à partir d’exemples concrets du quotidien – un véritable questionnement sur la nécessité d’adopter une hygiène informatique.

  • La posture de défense est d’abord individuelle tant les failles dans les systèmes sont avant tout… humaines.
  • Projetant les lycéens dans un avenir professionnel proche, il les encouragea à porter cette sensibilisation au plus haut niveau de leur future entreprise en obtenant, par exemple, l’adhésion de leurs responsables de services et de direction sur la question de la cybersécurité.
  • L’enjeu peut sembler évident mais achoppe trop souvent sur les efforts budgétaires réclamés par une véritable traduction opérationnelle de la cyberdéfense sur le terrain… Il faut donc convaincre de l’intérêt de celle-ci pour le service, l’entreprise, voire pour la stratégie globale de cette dernière.
  • (1) Cf. Il est l’auteur de plusieurs articles sur le sujet avec entre autres BUSSER (Marion) et KESSLER-RACHEL (Thierry), « La culture du choc. Fluctuat nec mergiteur », in DSI, 148, juillet-août 2020, pp. 84-87. BUSSER (Marion) et KESSLER-RACHEL (Thierry), « Y a-t-il un pilote dans la donnée ? », in Revue Défense Nationale, 847, 2022/2, pp. 93-98. BUSSER (Marion) et KESSLER-RACHEL (Thierry), « La donnée et la guerre : vers la guerre « donnée-centrée » ? », in Revue Défense Nationale, 854, 2022/9, pp. 18-23.
  • (2) Cf. Le JDEF du 27 juin 2022 « Cyber, un combat virtuel bien réel » pour approfondir.

Colloque Cyber du 9 mai 2023 à Rochefort

IHEDN Colloque Cyber du 9 mai. Remerciements.

Au nom de notre association régionale des Auditeurs de l’IHEDN, je vous transmets mes sincères remerciements pour votre engagement lors de notre colloque cyber du 9 mai.

Vous trouverez, en pièces jointes, deux photos de la salle, qui montrent toute l’attention, notamment des jeunes, au propos que vous avez développés. 

Je remercie également le comité IHEDN de Charente-Maritime, pour sa participation active hier, de même que nos camarades de la Charente, de la Vienne, et des Deux-Sèvres, pour leur soutien. Une mention particulière au groupe de travail qui a réalisé la présentation en boucle traitant des conseils d’hygiène numérique. Cette présentation est disponible sur notre site Internet ihednpoitoucharentes.fr
https://ihednpoitoucharentes.fr/archives/4355

Encore Merci…et probablement à l’année prochaine.

Paul MorinPrésident de l’AR-18 [IHEDN Poitou-Charentes]

La cybersécurité à Rochefort

Colloque Cybersécurité
Face aux risques socio-économiques liés à la cybersécurité, quelles sont les compétences à acquérir ? Nouveaux enjeux pour notre jeunesse.
Mardi 9 mai 2023 de 13 h 15 à 18 h 15
Palais des Congrès de Rochefort

Point de contact : Paul Morin, président de l’association régionale Poitou-Charentes de l’Union des Auditeurs de l’Institut des Hautes Études de Défense Nationale.
Réponses et inscriptions : colloquecyber@ihednpoitoucharentes.fr

GAFAM Nation

La toile d’influence des géants du web en France.

L’Observatoire des multinationales a publié un rapport très complet (en PJ)  sur les pratiques de lobbying des GAFAM (Google, Amazon, Facebook, Apple et Microsoft) en France.

Un document éclairant et particulièrement utile tant il y a peu de données disponibles sur ces pratiques au niveau français.

S’il en était besoin, il démontre leur pénétration jusqu’au plus haut niveau de l’État et la servitude volontaire de la haute administration et de la plupart des couches de l’économie et de la société.

La pieuvre qui enserre de plus en plus la plupart des rouages de la Nation doit rencontrer la résistance de chacun d’entre nous si nous voulons demeurer une société libre et indépendante et ne pas glisser vers un scénario à la « 1984 », déjà bien entamé.

Les moyens alternatifs aux outils des GAFAM sont connus et sont aussi performants. L’idéal serait qu’il existe vraiment une volonté politique ferme et durable de les employer. A défaut, c’est à chaque citoyen de les utiliser et d’inciter à leur emploi.

« Le pouvoir n’existe que parce que ceux sur lesquels il s’exerce y consentent. » 
« Ainsi la première raison de la servitude volontaire, c’est l’habitude…»
La Boétie

Principales conclusions.
Les filiales françaises des GAFAM ont déclaré au total en 2021 la somme de 4 075 000 euros de dépenses de lobbying en France, contre 1 350 000 euros en 2017, soit une multiplication par 3.
Les GAFAM bénéficient en outre pour leur lobbying de l’appui de nombreux cabinets (8 à Paris et 10 à Bruxelles pour Google), ainsi que de plusieurs associations d’entreprises du numérique avec des dépenses de lobbying cumulées de 1,44 million d’euros en 2021.
Les GAFAM ont recruté de nombreux anciens hauts fonctionnaires ou anciens responsables d’autorité de régulation en France pour assurer leur lobbying auprès de leurs anciens collègues.
En dépit des révélations des «Uber Files» et d’autres enquêtes journalistiques, il n’y a toujours presque aucune transparence sur les rencontres et contacts entre les GAFAM et les décideurs publics.
Les GAFAM ont multiplié les partenariats financiers avec des « think-tanks », des grands médias ou des institutions de recherche en France, ce qui leur assure une influence considérable sur la fabrique de l’opinion et le débat public.
Par manque de moyens et d’expertise, les administrations et les services publics ont eux aussi multiplié les contrats et les collaborations avec les GAFAM, qui s’affirment ainsi comme des partenaires incontournables des États.