PROJET AUTOBLOG


Reflets.info

source: Reflets.info

⇐ retour index

Les boites noires du #PJLrenseignement ne sont pas une nouveauté

jeudi 16 avril 2015 à 16:42

qosmamesysAvec l’éviction du juge, l’installation de « boites noires » sur les réseaux des FAI et autres hébergeurs ou réseaux sociaux est le point le plus hallucinant du projet de Loi sur le renseignement. Il implique un changement de paradigme qui devrait faire frémir tous les parlementaires (ce qui n’est absolument pas le cas, au contraire) et plus largement, tous les Français. Et pourtant, l’arrivée de ces boites noires n’est en rien une nouveauté.

Bernard Cazeneuve l’a dit hier à l’Assemblée Nationale, les boites noires ne fonctionneront pas avec du deep packet inspection. Vraiment ? Mais alors que sont-elles et comment fonctionnent-elles ? Secret-défense, monsieur, circulez, il n’y a rien à voir. C’est à peu la réponse à laquelle nous avons eu droit à toutes nos questions un tantinet technique lors d’une réunion à la Numa à laquelle s’étaient invités moult conseillers de Matignon ou de l’Intérieur. Montrant ainsi la fébrilité du gouvernement qui déléguait des proches pour contrer les arguments des opposants, dans un débat qui avait pourtant peu de chances de dépasser les murs de la Numa.

Donc, pas de DPI. Il va falloir nous expliquer par quel magie vaudou le gouvernement entend surveiller les métadonnées de l’Internet français pour les faire analyser par des algorithmes visant à mettre en lumière des préparatifs d’attentats, sans utiliser du DPI pour collecter lesdites métadonnées. Ah, non, oui, on oubliait. Secret-défense la magie vaudou…

Comme nous sommes des trolls complotistes monomaniaques et paranoïaques, nous continuons de penser que ce type d’opération ne se fera pas sans DPI. Aujourd’hui, le dispositif est prévu pour ne collecter que des métadonnées. Et de manière anonyme (cela reste un débat qui peut être aisément tranché par quelques chercheurs spécialisés dans l’anonymisation des débats, il y en a de très bons à l’INRIA capable de dé-anonymiser des données). Mais l’évolution des lois sécuritaire n’incite pas à la confiance. Demain, après un possible nouvel attentat, une nouvelle loi pourrait imposer la collecte du payload, c’est à dire des contenus. Une fois l’infrastructure en place, rien de plus simple que de passer au niveau supérieur.

Des boites noires pas complètement inconnues…

Avant les boites noires du projet de Loi sur le renseignement, il y a eu toute une préparation menée d’abord par l’équipe Sarkozy, puis par l’équipe Hollande.

Né au LIP6, un labo de recherche de Paris VI, le DPI a été utilisé pour créer une spin-off. Une entreprise qui exploitait des brevets de l’université et reversait de l’argent en contrepartie. Cette société, c’est Qosmos, que les lecteurs de Reflets connaissent depuis la fameuse interview de son PDG, Thibault Bechetoille, par l’équipe du journal, en mars 2011. Bien avant que qui que ce soit ne parle de ce sujet.

Avant les boites noires du projet de Loi sur le renseignement, il y a eu Amesys. Et son Eagle, outil de captation à l’échèle d’une nation.

Ces deux entreprises ont été financées par BPIfrance, l’outil de soutien aux entreprises du gouvernement français. Qosmos pour sa part travaille en très étroite collaboration avec la DGSE sur le projet Kairos (secret-défense lui aussi) et l’on imagine mal que ce soit pour faire de la captation de lolcats sur Internet. Même sur le fameux Darkweb évoqué par le gouvernement hier à l’Assemblée.

L’équipe de Nicolas Sarkozy a fortement appuyé Philippe Vannier (patron d’Amesys, puis de Bull probablement offert en forme de reconnaissance pour services rendus) et Amesys pour la vente d’un système d’interception « nation-wide » à la Libye de Kadhafi.

Qosmos a pour sa part été prise la main dans le pot de confiture en essayant de vendre ses sondes DPI à la Syrie par le biais d’un consortium international.

Ça, c’est la partie visible. Celle qui a été évoquée dans la presse un peu partout dans le monde. C’est déjà une belle reconnaissance du savoir-faire de la FrenchTech. Oui, nous savons faire des outils d’interception à l’échelle d’une nation.

La partie moins visible, c’est que :

Nous avons donc des boites noires développées avec l’argent de dictateurs dans des pays étrangers qui les achètent, un bêta-testing dans ces pays, un financement public via BPIfrance, un appui politique pour les premiers contrats, un service de renseignement (DGSE) très proche de l’une des deux entreprises, et accessoirement, deux procédures ouvertes pour complicité d’actes de torture devant le pôle crimes contre l’humanité, crimes et délits de guerre  au sein du Tribunal de grande instance de Paris. Un intéressant sac de noeuds…

IMSI-catchers : une Maskirovka pour la presse

Tout à coup, en réponse à des attaques terroristes, apparaît l’idée des boites noires pour la France. Il est très probable qu’elle s’appuient sur les développements effectués jusqu’ici. Ce qui est très malin, au départ, de la part du gouvernement, c’est d’avoir noyé ces boites noires dans un projet plus vaste comportant des mots-clef permettant de détourner l’attention des journalistes, comme « IMSI-catcher ».

Si les affaires Amesys et Qosmos ont fait l’objet d’articles, c’est quasiment toujours de manière sporadique, en fonction de l’actualité précise (procès, révélations de contrats). Jamais la presse n’a suivi ce sujet de manière récurrente. Pourtant, il y avait matière a interpeller les politiques impliqués et à s’inquiéter du développement de ces technologies. L’affaire Snowden a montré jusqu’où tout cela pouvait mener. Il y avait fort à parier que la France s’engage sur ce terrain. Si ce n’est déjà fait, comme l’indique Le Monde dans son article sur la PNCD qui intercepterait déjà en masse depuis des lustres.

Reflets se réjouit de la multiplication ces derniers jours des articles sur les dangers d’une surveillance de masse en France (ou ailleurs). Mais l’implication régulière depuis 2011, quand nous avons commencé à interpeller sans relâche les autorités et les entreprises concernées, aurait peut-être permis de freiner les ardeurs du gouvernement a installer les fameuses boites noires.

Un bon client de longue date : le gouvernement français

Les boites noires de ce qu’est devenu Amesys, c’est à dire Advanced Systems, font les choses bien et si vous lisez les prospectus de ses produits, vous en mesurerez les capacités. De quoi franchement inquiéter la population française si les mêmes outils étaient déployés ici.

Or, Amesys (canal historique) a une longue tradition de business avec les autorités françaises. Avec la DIRISI qui s’occupe des achats de ce type de matériel pour l’armée, mais aussi avec le ministère de la Défense. Ou avec la DGSE, la DRM, la DGA, etc.

Notez que Jean-Jacques Urvoas, le député qui a tant inspiré le projet de Loi sur le renseignement avait déclaré à l’Assemblée Nationale qu’il n’avait connaissance que Amesys ou Qosmos soient des fournisseurs du gouvernement. Attention M. Urvoas, dans un paragraphe, vous allez être ridicule. Malheureusement, il ne suffira pas de fermer cette page pour éviter cela. Comme vous lorsque vous étiez levé pour quitter la salle lorsque nous vous avions posé des questions dans une réunion publique.

Jusqu’à maintenant, et depuis 2011, Reflets a diffusé de très rares documents liés à ses enquêtes sur Amesys ou Qosmos. Nous estimions que nos lecteurs pouvaient nous croire sur parole, sans que nous ayons à insérer des fac-simile de documents internes desdites entreprises. Nous ne pensions pas non plus avoir besoin d’insérer des « ALERTE » ou des « EXCLUSIF » pour attirer l’attention. Or hier, à l’Assemblée, le ministre de l’Intérieur, Bernard Cazeneuve a ressenti le besoin d’expliquer qu’il ne croyait pas ce qu’il lisait dans la presse. Que des menteries, ces articles sur la surveillance de masse. « Moi ce qu’il y a dans les articles de presse, par principe je n’y crois pas, par nature et par essence. Ce n’est pas parce qu’on répète à l’envie « surveillance de masse » qu’on a raison », indiquait hier le ministre de l’Intérieur. Dont acte. Nous allons donc publier quelques documents pour lui donner des raison de nous croire.

dirisi

Issu de la comptabilité d’Amesys pour 2013, ce document montre des échanges commerciaux conséquents avec la DIRISI et le ministère de la Défense. Pour faire quoi exactement, monsieur Cazeneuve ?

Le ministre semble sous-entendre que tout ce que nous avons écrit sur le sujet est sujet à caution. Si tel était le cas, Amesys, Qosmos, BlueCoat et d’autres nous aurait déjà assommé sous des procès. Ils savent sans doute que nous arriverions au tribunal chargés de cartons de documents qu’ils n’ont pas envie de voir entrer dans une procédure judiciaire ?

Des écoutes sur les câbles ? De téléphonie ? Impossible… Ou Pas.

Autre exemple, cette facture d’Amesys pour un projet mené par l’Armée de terre et la DGA (Direction Générale de l’Armement).

armee-drm

On y parle de Digital circuit multiplication equipment.

Des sondes un peu partout chez les FAI

Des sondes DPI, il en existe chez à peu près tous les FAI. La comptabilité de Qosmos sur ce point est très claire. Free est un bon client. Quant à Amesys, elle a répondu à un projet nommé « Matrice 10GB » chez Orange en décembre 2010 pour l’installation de DPI de test :

« Pour répondre à des besoins de monitoring sur ses architectures complexes utilisant des infrastructures complexes utilisant  avoir une solution flexible que nous appellerons matrice pour rediriger et filtrer à la demande le flux en provenance d’un splitter ou d’un port de capture vers un outil d’analyse, optimisant de la sorte l’utilisation de ces derniers. En amont des matrices seront déployées par l’ingénierie site des splitters 70/30 installés dans des répartiteurs optiques ou des TAP Cuivre Gigabit. Les matrices seront déployées dans une armoire où seront aussi regroupés sondes et analyseurs de protocoles. Deux catégories d’usages sont aujourd’hui identifiées :

Ces usages du DPI n’ont rien de commun a priori avec celui envisagé par le gouvernement. Il s’agit là de qualité de service, de facturation de services, bref, pas vraiment de la surveillance de masse.

Qosmos et les terroristes qui masquent leurs adresses IP

Autre point intéressant, les affirmations de Bernard Cazeneuve sur les terroristes ou probables terroristes émettant des « signaux faibles », comme le fait de masquer son adresse IP. Il parle là de Tor ou de VPN. Il compte les repérer sans DPI. torPourtant, Qosmos fait cela très bien. Surtout Tor ou OpenVPN, comme le démontrent ces listes de protocoles reconnus et classifiés par les sondes Qosmos (faites clic-clic sur les images).openvpn

Un savoir-faire dont il serait dommage de se passer, d’autant que des fonds publics ont déjà été dépensés en masse pour soutenir cette entreprise. Le gouvernement n’est jamais à l’abri d’une enquête de la Cour des Comptes sur le mauvais usage des fonds publics.

Bien entendu, le ministre, s’il est de bonne foi, ne comprend pas un mot de ce qu’il raconte et n’a aucune idée du volume de faux positifs qui vont remonter pour « usage de Tor » ou « utilisation d’un VPN ». Les journalistes qui utilisent Tor, les opposants, les associations de défense des droits de l’homme, les employés d’entreprises qui fournissent un VPN pour un accès distant à leur réseau…

Mais qu’importe… L’important est que les boites noires voient le jour. Chacun sait comment tout cela finira, surtout les services de renseignement et le gouvernement. Les Français… C’est moins sûr. Et puis il y a plus important. Le finaliste de ce jeu de téléréalité, le vainqueur du match de foot…

 

 

Sous le règne de la gouvernance algorithmique

mardi 14 avril 2015 à 16:10

Agent_Smith2

Le problème central du projet de loi sur le renseignement, est celui des « boites noires » — installées chez les FAI, les hébergeurs — et permettant une surveillance des « comportements terroristes » grâce à des algorithmes (secrets).

Jean-Jacques Urvoas, interrogé ce matin  (très légèrement) sur RMC à ce sujet par Bourdin, a pu « rassurer » les citoyens. Jean-Jacques Bourdin, a aboyé très fort, laissant entendre qu’il s’inquiétait de la possibilité de… quoi au juste ? Une surveillance de masse ? Un problème pour les libertés ? Un peu, oui, mais avec tellement d’incompréhension technique et technologique dans son propos, que le député socialiste a pu opérer, en réalité — avec une facilité déconcertante — à l’avant-vente de l’implantation des système de contrôle et de surveillance internet (« intelligents »).

La problématique d’atteinte aux libertés amenant à une gouvernance politique anti-démocratique  ne peut pas être abordée avec des personnes qui ne comprennent pas la moitié du contenu des questions qu’elles posent. La question des algorithmes en est une. Elle est centrale. Cet article est là pour aider nos confrères à mieux comprendre de quoi ils parlent, comme la veille de l’intervention du député Urvoas, où le débat entre journalistes était très léger, et c’est un euphémisme.

Et si je tape djihadiste ?

C’est la question à deux euros de Jean-Jacque Bourdin à l’autre Jean-Jacques, Urvoas, au sujet de la loi sur le renseignement. La réponse arrive très vite, bien préparée : « mais voyons, pas du tout, ce n’est pas ça qui… etc, etc… ». Protection des libertés, pas de surveillance de masse, surveillance des seuls terroristes : le discours est connu, il est creux, mais surtout totalement décalé de la réalité. Mensonger pour dire les choses clairement.

L’interview d’Urvoas par Bourdin

Les journalistes ne voient qu’une seule chose, la surveillance par mots-clés. Ils ne peuvent appréhender les dispositifs dits des « boites noires internet » que par le seul prisme humain : pour eux, les boites noires vont surveiller ce que tapent les individus sur un moteur de recherche, par exemple, ou retenir les sites « terroristes » visités par des internautes. Et ce n’est pas là que la problématique se pose dans toute sa complexité — bien que ce procédé de surveillance puisse être aussi mis en place et soit parfaitement anti-démocratique en termes de libertés individuelles et de droit d’accès à l’information, à la vie privée. Ce que devraient demander les journalistes est autre chose. Aidons-les un peu.

Qu’est-ce qu’un algorithme (secret) ?

images

Un algorithme, et de nombreux lecteurs de Reflets le savent très bien, est une « méthode générale pour résoudre un ensemble de problèmes », et donc, en informatique, une suite d’actions données à une machine via un langage informatique pour qu’elle opère, avec un résultat final, à partir d’entrées qui mènent vers des sorties. L’exemple type d’un algorithme, sans parler d’informatique, est une recette de cuisine. En 2015, les algorithmes informatiques sont très « puissants », ils possèdent — sur le réseau — une forme d’autonomie.

Pour les lecteurs les moins avertis — comme par exemple les journalistes qui ne manqueront pas de nous lire — disons que les algorithmes appellent d’autres « instances algorithmiques » pour les aider à procéder correctement dans leurs actions, qu’ils ont une forme de complexité qui leur offrent une certaine « intelligence ». Les programmeurs (désormais appelés développeurs) d’un algorithme (ou d’un bout d’algorithme au sein d’un code très vaste) ne savent pas tout ce que fait le code dans son ensemble. Parce que leur code hérite  souvent de fonctions d’autres codes qu’ils n’ont pas eux même codés, par exemple, mais dont ils ont besoin, pour que leur programme fasse ce qu’il doit faire.

Les »gros algorithmes de surveillance » des « comportements terroristes » au sein des boites noires, sont donc une suite de programmes, très vastes dans leurs fonctionnalités —  et qui obligatoirement — vont travailler avec les données et des méta-données de la population, dans son ensemble (Cet article de Laurent Chemla explique très bien le problème). Le principe sera d’essayer de profiler des internautes de façon purement informatique (sans intervention humaine) via la récupération d’une somme très conséquente d’actions opérées sur le réseau internet. Ce sont donc des « robots » qui fouilleront, ordonneront, trieront, capteront, fabriqueront du profil humain. Des robots logiciels. Des algorithmes. Qui vont « s’adapter », « affiner » leurs profilages, et s’attacher à devenir de plus en plus efficaces. Ils devront pour ce faire, capturer de nombreux comportements, pour les comparer. Avec ce qui devrait être le comportement de terroristes actifs… ou potentiels.

La question de l’humain et du robot : la gouvernance algorithmique

def-agent-smith

Ce qui va être voté par les parlementaires français n’est donc pas un simple « système de surveillance d’Internet pour traquer les comportements terroristes », mais une nouvelle forme de gouvernance permettant à des agents informatiques d’opérer sur le terrain d’Internet. Le premier ministre propose de lâcher sur les citoyens français, des formes d’intelligences artificielles, dont personne n’a idée de leur contenu ou fonctionnement, et qui pourront dénoncer aux « agents humains de l’Etat », qui elles estiment suspects.

Le politique délègue à des machines une capacité de renseignement sur les communications humaines ? C’est une première dans ce pays. Si gouverner est prévoir, il est sans aucun doute nécessaire de discuter fermement avec l’instance politique du droit qu’elle compte s’octroyer de « prévoir » par le biais d’algorithmes, donc de machines.

Cette nouvelle forme de gouvernance, que l’on peut appeler gouvernance algorithmique pose de nombreuses questions de sociétés. Bien au delà de celles ayant trait au pouvoir donné aux agents de la force publique et du renseignement.

Les fantasmes dénoncés par Manuel Valls sont pourtant réalité

agent

Un homme aussi intelligent que le premier ministre français devrait quand même mesurer ses paroles lorsqu’il parle de sujets techniques qu’il ne maîtrise pas. Surtout lorsqu’il accuse les opposants au projet de loi sur le renseignement d’être « en plein fantasme ». Manuel Valls devrait s’intéresser aux ouvrages d’anticipation, de science-fiction qui décrivent des sociétés futuristes — à l’époque de leur écriture —  et totalitaires, ou tout du moins excessivement limitées d’un point de vue des libertés humaines, et ce, par le biais des machines.

Les possibilités technologique décrites dans ces ouvrages de Philip K. Dick, tel Minority Report, sont aujourd’hui en place. Non pas qu’elles seront au final fiables à 100%, loin de là, mais leur mise en œuvre, et le fantasme sécuritaire, celui de Manuel Valls, justement, est lui réel, par contre, et se met en place.

La précognition informatique, puisque c’est de cela dont parle le projet des boites noires, est un fantasme, que la technologie peut tenter d’atteindre. Des algorithmes cherchant à prévoir les futurs comportements des êtres humains composant la société. Une société composée d’internautes, des humains très inquiets, puisque sachant que des agents informatiques les surveillent et peuvent les assimiler à un comportement « déviant ».

minority-report

C’est cette société que Manuel Valls, Jean-Jacques Urvoas, François Hollande et tous ceux qui voteront la loi sur le renseignement veulent mettre en place. Une société où le pouvoir politique délègue à des intelligences artificielles la faculté, de secrètement profiler n’importe qui. Une société qui accepte que des agents de renseignement de l’Etat soient des programmes informatiques.

Ces agents ne payent pas de cotisations retraite ou chômage, ne mangent pas, ne dorment pas, ne touchent pas de salaire, ne rendent de compte à personne dans leurs actions, ne peuvent être blâmés pour des fautes commises. Ils travaillent jour et nuit, sans bruit. Et chacun devra se poser la question, en se connectant au réseau : sont-ils là ? Que font-ils ? Suis-je suspect à leurs yeux ? M’ont-ils observé, comparé avec d’autres ?

Les journalistes qui veulent questionner les décideurs politiques sur les dangers des « boites noires » doivent oser poser ces questions : pouvons-nous, sans concertation nationale large, sans que la « justice judiciaire » ne puisse être partie prenante, laisser se mettre en place une gouvernance politique algorithmique ?

Tu l’as vu mon gros IMSI-catcher ?

lundi 13 avril 2015 à 13:02

ABS_StingrayLes soviétiques appelaient cela une « maskirovka« . Un écran de fumée créé en un point du globe pour masquer une action ailleurs. Notre bon gouvernement de gauche n’a pas manqué d’en créer une dans le projet de Loi sur le renseignement. La focalisation des journalistes et des parlementaires sur les IMSI-catchers est une réussite totale. Prenez ce compte-rendu des débats à l’Assemblée sur le projet.

Combien d’occurrences pour le terme « algorithmes » ? Trois.

Combien d’occurrences pour « boîtes noires » ? Une.

Combien pour « deep packet inspection » ? Zéro.

Combien pour « Qosmos » ? Zéro.

« Amesys » ? Zéro.

En revanche, pour « IMSI catcher », huit occurrences.

Et pourtant, le vrai souci dans ce projet n’est pas les IMSI-catchers. Mais bien les « boites noires ».

Ce n’est pas parce que France-Info est en grève que…

lundi 13 avril 2015 à 12:34

fi_poupeesEh non, ce n’est pas parce que France-Info est en grève que ses auditeurs ne sauront pas que Jean-Jacques Urvoas est l’homme qui a présidé à la rédaction du projet de Loi sur le renseignement. Ce matin, le député était interrogé par la radio en grève sur l’examen de ce projet de loi et ses aspects liberticides. Le député à vanté toutes les protections, les contre-pouvoirs, selon lui, qui seront mis en place. A aucun moment l’intervieweur ou Jean-Jacques Urvoas lui-même n’ont précisé que le député avait tenu le stylo qui avait servi à écrire ce projet.

Ce n’est pas parce que Radio-France est en grève.

C’est sans doute parce que les journalistes ne comprennent rien aux aspects techniques et juridiques de ce projet (c’est organisé pour, me direz-vous).

Sans doute aussi parce que les questions qui fâchent, ce n’est pas un truc très répandu dans la presse. On a pu le voir lors de l’événement organisé à la Numa la semaine dernière sur ce thème. En entrant pleinement dans le jeu du débat, on ne pose pas les bonnes questions. Celles qui fâchent. Celles de Reflets qui font par exemple que Jean-Jacques Urvoas se lève et quitte l’événement où il est interrogé. Celles qui ne trouveront aucune réponse, comme celles posées par Reflets à la Numa. Ne pas compter sur les journalistes organisateurs pour exercer un droit de suite, ça ne sert à rien. Pas de questions qui fâchent non plus dans l’interview par Libé de Bernard Cazeneuve alors que le chapô nous prévient : « L’échange sera vif« . On cherche toujours les échanges vifs.

Non, les auditeurs de France-Info ne sauront pas. Et heureusement. Sinon, ils pourraient commencer à se poser des questions.

Piratage de TV5 Monde (Acte 3) : grosses boites noires et sentiment de sécurité

samedi 11 avril 2015 à 16:26

cisco-untrustDepuis le début de cette affaire, une question nous taraude : comment des pirates ont pu avoir accès à la plateforme de diffusion des programmes pour mettre dans le noir pas moins de 11 chaînes ? Si la compromission initiale n’est pas inintéressante, ce n’est pas elle qui éveille le plus notre curiosité, mais bien ce qui est venu dans un second temps et qui a conduit à la coupure des programmes. Vu la communication bien mais pas top de TV5 Monde sur l’incident, il va falloir aller chercher les informations soi$même pour comprendre ce qui a bien pu se produire. Et au point où nous en sommes actuellement de nos recherches, le scénario d’un problème d’architecture reste la piste la plus probable : la plateforme d’encodage et de multiplexage n’aurait jamais dû être accessible aux pirates.

Même si on est peu familier avec les équipements spécifiques à une chaîne de télévision, et après de multiples visionnages du reportage de France 2, on peut commencer à songer à d’autres pistes de réflexions que celles évoquées jusque là par Breaking3.0 et Bluecoat et portant sur l’intrusion initiale.

Regardons attentivement ce passage du reportage, où on nous explique quel matériel a permis de compromettre ce qu’il identifie lui même comme « la plateforme d’encodage ». On aperçoit distinctement l’armoire qui accueille les équipements réseaux. Sur la gauche, de l’armoire, on voit des grilles de ce qui ressemble à s’y méprendre à celle d’un firewall Cisco Systems.

« C’est par là que sont passés les pirates pour infecter la plateforme d’encodage » 

Il s’agit en fait pour être précis de la plateforme d’encodage et de multiplexage. C’est dans cet article qui explique dans le détail l’infrastructure que l’on a le détail du « Network Operation Center » (NOC) :

Le NOC : Network Operations Center

L’un des éléments importants du projet concerne le NOC, installé dans un local où, au milieu de moniteurs vidéo et informatiques, six écrans 65 pouces affichent des synoptiques complets des infrastructures avec retour en temps réel de toutes les données récupérées par le SYGEPS. L’un est affecté aux réseaux informatiques (12 routeurs, 63 switchs et 150 Vlans), le second à une carte mondiale des points de réception réels de TV5 Monde avec l’état des signaux renvoyés grâce à des sondes Miranda, et le troisième à la supervision des équipements de la salle technique (600 points de mesure et 5 000 services supervisés). Les autres affichent les états des différents sous ensembles : post-production, machines virtuelles, plateforme d’encodage et de multiplexage, chaînes de traitement et serveurs de base de données. Un premier NOC est installé au siège à Paris tandis qu’un second se trouve à Hong Kong.

Cette plateforme d’encodage et de multiplexage a fait l’objet d’un appel d’offres en 2013 (TV5Monde-AO – PDF 211 ko) qui nous en dit beaucoup sur les options qui se présentaient à TV5 Monde.

Et d’après la vidéo de France 2, on commence à comprendre celle qui a été retenue puisqu’on retrouve des équipements qui ressemblent assez fortement à ceux qui sont décrits dans cet appel d’offres…

tv5-options

tv5-options-2

Ici, on voit que des durées de contrats sont affectées aux équipements couvrant probablement une maintenance. C’est une pratique courante en entreprise de déléguer aux équipementiers ce genre de compétences que l’on souhaiterait pourtant peut être avoir en interne.

Le lot 3 portant sur le stockage et les sauvegardes est lui aussi intéressant

lot3

Le Cisco Fabric Interconnect c’est un gros switch 96 ports que l’on voit en haut à droite sur lequel tous les câbles sont branchés.

Le lot 4 porte sur le système de gestion de bases de données

lot 4

Vous avez donc maintenant sous les yeux le ou les équipements qui ont été attaqués, attaque ayant conduit à la compromission de la diffusion des chaînes de TV5Monde, et toute une somme d’éléments qui commence à expliquer qu’il y a probablement une approche à revoir en matière de sécurité informatique. Jamais les pirates n’auraient dû être en mesure d’arriver sur cette plateforme de multiplexage et d’encodage.

Rappel : 

Lâcher un gros paquet de pognon pour des grosses boites noires et des technico commerciaux en costard à 5000 euros n’a jamais sécurisé quoi que ce soit, au mieux, ça donne un sentiment de sécurité et dans le pire des cas, ça donne un sentiment de sécurité. Le problème c’est qu’en pratique, la sécurité n’a que faire des sentiments.

DSI, c’est à vous de faire du sentiment : investissez dans l’humain et non dans de grosses boites noires, investissez dans les compétences humaines et non dans la quincaillerie.

Edit 12/04/2015 : Une très bonne analyse de l’infrastructure de TV5 Monde