LibreOffice ou OpenOffice

LibreOffice ou OpenOffice

© LibreOffice proposé par PcAstuces

Disponible gratuitement et en français, LibreOffice est une suite bureautique, destinée aussi bien à un usage personnel que professionnel.

LibreOffice est compatible avec les principales autres suites bureautiques comme Microsoft Office ou encore OpenOffice.

Et d’autres encore : export natif au format PDF, édition de formules mathématiques, extensions, etc.

Elle offre toutes les fonctions attendues d’une telle suite : traitement de texte, tableur, présentation/diaporama, dessin, base de données.

LibreOffice disponible au téléchargement ici.

Apache OpenOffice

© OpenOffice proposé par PcAstuces

OpenOffice est une suite bureautique entièrement gratuite.

OpenOffice comporte un traitement de texte, un tableur, un logiciel de présentation, etc.

Tous ces logiciels sont compatibles avec les formats des suites Office de Microsoft (Word, Excel, etc), ce qui vous permettra d’échanger des documents sans aucun problème.

L’interface assez proche de celle de Microsoft Office comporte de nombreuses options qui n’ont pas à pâlir face à celles de la suite du géant de Redmond.

A noter que les formats natifs d’OpenOffice donnent des fichiers plus compacts que son concurrent Microsoft. Le format de fichier est ouvert (documenté) ce qui fait que l’on perd, en cas de problème de fichier, que le minimum d’informations.

OpenOffice est assurément l’alternative à Office, pour tous ceux qui n’ont pas les moyens de s’offrir la suite de Microsoft. 

Apache OpenOffice disponible au téléchargement ici.

Sensibiliser les lycéens à la cyberdéfense

Article écrit le 22 janvier 2023 par Nghia NGUYEN
180e promotion Cardinal de Richelieu
– Professeur au Lycée Jean Monnet (Cognac)

D’abord spécialiste dans le soutien technique d’aéronefs, le Colonel Thierry KESSLER-RACHEL s’est par la suite orienté dans le domaine de la cyberdéfense (1).
Après une formation dans la sécurité des systèmes informatiques qui lui ouvrit de nouvelles responsabilités, il exerça comme chef du centre des opérations cyber au sein du tout nouveau COMCYBER (2) avant de devenir l’actuel commandant de la base aérienne 709.

C’est en tant que spécialiste en cyberdéfense qu’il vint à la rencontre des élèves de la Terminale G4 du Lycée Jean Monnet ce jeudi 19 janvier 2023. Avec le double objectif d’éclairer les jeunes esprits sur les enjeux cruciaux que pose l’omniprésence du cyberespace dans nos vies individuelles comme professionnelles, et celui de présenter les différents parcours pouvant mener aux nombreux métiers de la cyberdéfense, l’officier fit un exposé mêlant à la fois perspective historique, enjeux contemporains et données techniques. Son propos fut d’autant plus intéressant qu’il fut accessible pour un public de lycéens nonobstant sa technicité.

Ces derniers furent d’abord introduits dans le sujet par l’Histoire de la cryptographie (le fait de rendre incompréhensible un message afin d’en protéger les informations) dont l’usage remonte à l’Antiquité. Plus proche de nous, la guerre cryptographique menée par les Alliés durant la Deuxième Guerre mondiale avec les exemples de la bataille de Midway en 1942 et la capture des livres de code de la machine allemande Enigma.

Une chronologie simple permit ainsi de tracer une problématique de protection des informations et des chaînes de décision de l’Antiquité à nos jours que vint remettre en cause la première grande cyberattaque de l’Histoire.

  • En 2007, l’Estonie alors pays le plus numérisé au monde subit une attaque cybernétique d’une ampleur inédite paralysant ses institutions et son économie. Cette attaque – que beaucoup attribuaient à la Russie – est restée à la fois un marqueur et une rupture faisant émerger de véritables doctrines nationales de cyberdéfense.
  • D’autres attaques mettant en œuvre des virus particulièrement dangereux ont eu lieu depuis (STUXNET, Snowden, Wannacry, Solarwinds…), et l’évolution technologique permet désormais de mettre en œuvre des processus de dissimulation autrement plus sophistiqués dépassant la cryptographie classique.
  • Ainsi, le pixel d’un fichier jpeg, qui en contient des centaines de milliers, peut de nos jours cacher une information codée voire un virus. L’exemple permit d’introduire la notion de stéganographie (technique de dissimulation de l’information).

Partant d’une définition du cyberespace à travers ses trois couches (physique, logique, cognitive), le Colonel KESSLER-RACHEL s’employa à mettre en place les grands principes de la guerre informatique sur ses trois volets essentiels : défensif, offensif et lutte d’influence.
La guerre informatique a pour objectif d’atteindre ou d’assurer en permanence la disponibilité, l’intégrité et la confidentialité des informations : un triptyque fondamental et incontournable.
La posture de cyberdéfense posera d’abord la question de savoir ce que nous voulons protéger et contre qui/quoi. Elle cherchera ensuite à empêcher l’extension d’une attaque à l’ensemble d’un système pour finir par l’identification de la source de la menace et de l’attaque.

Ce dernier point est ce que l’on appelle l’ « attribution ». L’officier souligne son extrême difficulté eu égard au trop grand nombre d’acteurs (individus, organisations plus ou moins clandestines, mafias…) pouvant entrer en jeu, voire son impossibilité lorsqu’il s’agit d’un État…
Quant aux cyberattaques que nous pourrions mener, elles sont frappées du sceau de l’ultra confidentialité afin de ne pas révéler à la fois les failles et les cibles visées. La lutte contre l’État islamique a, par exemple, fait l’objet de mesures de cyberdéfense et de cyberattaques.

La cyberguerre est d’autant plus complexe qu’elle peut faire aussi intervenir des actions qui ne viennent pas directement du cyberespace. La bataille peut revêtir une dimension matérielle à travers des dommages infligés aux infrastructures :

  • Couper des câbles sous-marins,
  • Élever la température dans les data centers,
  • « Abandonner » des clés USB infectées…

Face à ces menaces dont les implications ne sont pas toutes connues, la France s’est donnée en 2017 un commandement interarmées entièrement dédié à la cyberguerre le Commandement Cyber (COMCYBER).
L’année suivante, une doctrine officielle de lutte informatique offensive a vu le jour pour la première fois ; les publications de la politique de lutte informatique défensive et de la lutte informatique d’influence ont suivi.

La cyberguerre a, en fait, déjà commencé et elle est permanente. Elle fait partie de ces nouveaux déséquilibres contemporains qui contournent désormais l’alternance classique du cycle paix-guerres.

  • En 2010, les Etats-Unis annonçaient déjà qu’ils considéreraient les cyberattaques comme des actes de guerre pouvant être militairement traités en retour.
  • À partir de 2013, émergeait aussi Outre-Atlantique la notion de « Pearl Harbor cybernétique ».
  • En France, le MINARM mais aussi les hôpitaux ou les mairies subissent très régulièrement des attaques majeures.

Tout en menant son exposé, le Colonel KESSLER-RACHEL développa – à partir d’exemples concrets du quotidien – un véritable questionnement sur la nécessité d’adopter une hygiène informatique.

  • La posture de défense est d’abord individuelle tant les failles dans les systèmes sont avant tout… humaines.
  • Projetant les lycéens dans un avenir professionnel proche, il les encouragea à porter cette sensibilisation au plus haut niveau de leur future entreprise en obtenant, par exemple, l’adhésion de leurs responsables de services et de direction sur la question de la cybersécurité.
  • L’enjeu peut sembler évident mais achoppe trop souvent sur les efforts budgétaires réclamés par une véritable traduction opérationnelle de la cyberdéfense sur le terrain… Il faut donc convaincre de l’intérêt de celle-ci pour le service, l’entreprise, voire pour la stratégie globale de cette dernière.
  • (1) Cf. Il est l’auteur de plusieurs articles sur le sujet avec entre autres BUSSER (Marion) et KESSLER-RACHEL (Thierry), « La culture du choc. Fluctuat nec mergiteur », in DSI, 148, juillet-août 2020, pp. 84-87. BUSSER (Marion) et KESSLER-RACHEL (Thierry), « Y a-t-il un pilote dans la donnée ? », in Revue Défense Nationale, 847, 2022/2, pp. 93-98. BUSSER (Marion) et KESSLER-RACHEL (Thierry), « La donnée et la guerre : vers la guerre « donnée-centrée » ? », in Revue Défense Nationale, 854, 2022/9, pp. 18-23.
  • (2) Cf. Le JDEF du 27 juin 2022 « Cyber, un combat virtuel bien réel » pour approfondir.

Colloque Cyber du 9 mai 2023 à Rochefort

IHEDN Colloque Cyber du 9 mai. Remerciements.

Au nom de notre association régionale des Auditeurs de l’IHEDN, je vous transmets mes sincères remerciements pour votre engagement lors de notre colloque cyber du 9 mai.

Vous trouverez, en pièces jointes, deux photos de la salle, qui montrent toute l’attention, notamment des jeunes, au propos que vous avez développés. 

Je remercie également le comité IHEDN de Charente-Maritime, pour sa participation active hier, de même que nos camarades de la Charente, de la Vienne, et des Deux-Sèvres, pour leur soutien. Une mention particulière au groupe de travail qui a réalisé la présentation en boucle traitant des conseils d’hygiène numérique. Cette présentation est disponible sur notre site Internet ihednpoitoucharentes.fr
https://ihednpoitoucharentes.fr/archives/4355

Encore Merci…et probablement à l’année prochaine.

Paul MorinPrésident de l’AR-18 [IHEDN Poitou-Charentes]

La cybersécurité à Rochefort

Colloque Cybersécurité
Face aux risques socio-économiques liés à la cybersécurité, quelles sont les compétences à acquérir ? Nouveaux enjeux pour notre jeunesse.
Mardi 9 mai 2023 de 13 h 15 à 18 h 15
Palais des Congrès de Rochefort

Point de contact : Paul Morin, président de l’association régionale Poitou-Charentes de l’Union des Auditeurs de l’Institut des Hautes Études de Défense Nationale.
Réponses et inscriptions : colloquecyber@ihednpoitoucharentes.fr

GAFAM Nation

La toile d’influence des géants du web en France.

L’Observatoire des multinationales a publié un rapport très complet (en PJ)  sur les pratiques de lobbying des GAFAM (Google, Amazon, Facebook, Apple et Microsoft) en France.

Un document éclairant et particulièrement utile tant il y a peu de données disponibles sur ces pratiques au niveau français.

S’il en était besoin, il démontre leur pénétration jusqu’au plus haut niveau de l’État et la servitude volontaire de la haute administration et de la plupart des couches de l’économie et de la société.

La pieuvre qui enserre de plus en plus la plupart des rouages de la Nation doit rencontrer la résistance de chacun d’entre nous si nous voulons demeurer une société libre et indépendante et ne pas glisser vers un scénario à la “1984”, déjà bien entamé.

Les moyens alternatifs aux outils des GAFAM sont connus et sont aussi performants. L’idéal serait qu’il existe vraiment une volonté politique ferme et durable de les employer. A défaut, c’est à chaque citoyen de les utiliser et d’inciter à leur emploi.

« Le pouvoir n’existe que parce que ceux sur lesquels il s’exerce y consentent. » 
« Ainsi la première raison de la servitude volontaire, c’est l’habitude…»
La Boétie

Principales conclusions.
Les filiales françaises des GAFAM ont déclaré au total en 2021 la somme de 4 075 000 euros de dépenses de lobbying en France, contre 1 350 000 euros en 2017, soit une multiplication par 3.
Les GAFAM bénéficient en outre pour leur lobbying de l’appui de nombreux cabinets (8 à Paris et 10 à Bruxelles pour Google), ainsi que de plusieurs associations d’entreprises du numérique avec des dépenses de lobbying cumulées de 1,44 million d’euros en 2021.
Les GAFAM ont recruté de nombreux anciens hauts fonctionnaires ou anciens responsables d’autorité de régulation en France pour assurer leur lobbying auprès de leurs anciens collègues.
En dépit des révélations des «Uber Files» et d’autres enquêtes journalistiques, il n’y a toujours presque aucune transparence sur les rencontres et contacts entre les GAFAM et les décideurs publics.
Les GAFAM ont multiplié les partenariats financiers avec des “think-tanks”, des grands médias ou des institutions de recherche en France, ce qui leur assure une influence considérable sur la fabrique de l’opinion et le débat public.
Par manque de moyens et d’expertise, les administrations et les services publics ont eux aussi multiplié les contrats et les collaborations avec les GAFAM, qui s’affirment ainsi comme des partenaires incontournables des États.

La cyber-résilience des territoires

La cyber-résilience des territoires

Avec le concours de
l’Institut National pour la Cybersécurité et la Résilience des Territoires et du Trinôme Académique Poitou-Charentes

L’UNION DES AUDITEURS DE 
L’INSTITUT DES HAUTES ÉTUDES DE DÉFENSE NATIONALE
Association Régionale Poitou-Charentes (AR-18)

Et

LA VILLE de ROCHEFORT

organisent

Jeudi 2 Juin 2022 – De 8h30 à 12h30 Au Palais des Congrès de Rochefort

Un colloque sur le thème :

La cyber-résilience des territoires
Comment évoluer sereinement dans le monde numérique
Maîtriser les risques cyber.

Cette manifestation entre dans le cadre d’un engagement national de l’Institut des Hautes Études de Défense Nationale et des jeunes de l’IHEDN. L’objectif est de lancer sur tout le territoire national un train cyber 4.0. Ce train fictif, partant de Lyon début 2022, passe notamment par Paris-La Défense et fera étape à Rochefort le 2 juin, avec Lille pour terminus les 7-8-9 juin à l’occasion du Forum International de la Cybersécurité, évènement officiel de la présidence française de l’Union Européenne.

Par les témoignages de représentants du monde économique, industriel, scientifique, de l’Éducation nationale, des responsables des collectivités territoriales et des services de l’État civils et militaires, il vous sera proposé́ une approche visant à promouvoir des territoires de confiance.

Ces acteurs montreront, à travers leurs expériences respectives, comment ils œuvrent pour maîtriser les risques cyber et quels sont les enjeux pour leurs métiers. 

Grand témoin de cette manifestation, le Général d’Armée – Gendarmerie (2S) Watin-Augouard, président de l’Institut National pour la Cybersécurité et la Résilience des Territoires, apportera un éclairage synthétique de cette journée. 

Les jeunes des classes défense, des collèges et des lycées et leurs professeurs sont associés à cette manifestion dans le cadre des activités régionales du trinôme académique. 

Point de contact : Paul Morin, président de l’association régionale Poitou-Charentes de l’Union des Auditeurs de l’Institut des Hautes Études de Défense Nationale. 

Courriel : paul.morin@orange.fr – Mobile :  06 11 30 61 75