Aller au contenu

HERISSON .L' armée française veut surveiller le net en profondeur


BM7

Messages recommandés

MembreR, 59ans Posté(e)
BM7 MembreR 5 389 messages
Baby Forumeur‚ 59ans‚
Posté(e)

L'information est une composante stratégique essentielle dans la stratégie militaire. Il n'y a donc rien de surprenant à ce que l'armée cherche à surveiller Internet et l'ensemble des communications sensibles qui pourraient avoir un impact sur la sécurité nationale. Mais avec le système HERISSON, détaillé par notre confrère PC Inpact, la France veut se doter d'un outil de surveillance de grande envergure qui alimente le risque d'un Big Brother à la française.

Le Système HERISSON ("Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées") vise à surveiller et à référencer dans une base de données toutes les communications et les contenus véhiculés par tous les médias, en particulier Internet. La Direction Générale des Armées (DGA), en charge des renseignements pour le ministère de la Défense, aurait la paternité du projet dont le cahier des charges a été rendu public dans un document Google Docs.

Le projet a été évoqué dans un appel d'offres lancé en avril 2007, portant sur les "conception réalisation et évaluation d'un plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique". Une fois le marché notifié, le prestataire bénéficie de 36 mois pour réaliser ce qui semble tentaculaire.

Herisson doit être capable de surveiller et de collecter des données issues des médias traditionnels (télévisions, radios libres, presse papier, livres, ...) , et des nouveaux médias (presse en ligne, sites web institutionnels, bases de données en ligne, réseaux sociaux, blogs et sites personnels, moteurs de recherche, annuaires, portail, agrégateurs d'actualités, flux RSS...). Les services de chat IRC, mailing-list, forums, newsgroups, ou Peer-to-Peer sont également visés. Herisson doit ainsi pouvoir télécharger sur les réseaux FTP ou les réseaux P2P.

Le système doit être capable de reconnaître tout type de contenus (texte, image, son et vidéo), en ayant "la capacité de collecter des données via les protocoles : MMS (flux vidéo type Windows Media Player) RSTP (flux vidéo type Real Player) POP3 (messagerie)". Il doit aussi pouvoir "gérer un éventail large, non restreint et évolutif de formats de documents de type : Vidéo (AVI, MPG, MOV, MP4, Real, FLV, OGM ...) ; Audio (WAV, MP3, OGG...) ; Image (BMP, JPG, TIFF...) ; Texte (HTML, MHTML, Open Document, Open XML/Microsoft Office, Adobe PS/PDF, Flash)".

Parmi les caractéristiques techniques souhaitées par le ministère de la Défense figure la capacité d'Herisson à effectuer les "détection et classification d'objets contenus dans une image (personne, véhicule, meuble...)" et permettre "la détection et l'identification de personne dans une vidéo". Le tout classé grâce à un système complexe de métadonnées, qui permettront de retrouver les contenus en fonction de leur source, de leur contexte, des textes qui les accompagne, etc., etc.

http://www.numerama.com/magazine/12365-Herisson-l-armee-francaise-veut-surveiller-le-net-en-profondeur.html

Lien à poster
Partager sur d’autres sites

Annonces
Maintenant
Invité Achille Talon
Invités, Posté(e)
Invité Achille Talon
Invité Achille Talon Invités 0 message
Posté(e)

Bof bof ...

Techniquement j'ai un doute considérable là quand même, et encore je suis gentil lol :blush:

Lien à poster
Partager sur d’autres sites

MembreR, 59ans Posté(e)
BM7 MembreR 5 389 messages
Baby Forumeur‚ 59ans‚
Posté(e)

Ne sous estimez pas , BIG BROTHER .

Si les milieux réactionnaires de nos nations ( politiques - industries - patrons ) , se sentaient

vraiment en danger , ils n' hésiteraient pas à débloquer d' importants moyens financiers pour

surveiller leurs ennemis potentiels .

Pendant la guerre froide et devant la menace communiste , les americains avaient bien mis les

moyens financiers pour mettre au points la plus puissante armée du monde .

Lien à poster
Partager sur d’autres sites

Invité Achille Talon
Invités, Posté(e)
Invité Achille Talon
Invité Achille Talon Invités 0 message
Posté(e)
Ne sous estimez pas , BIG BROTHER .

Big Brother est un élément de fiction tiré d'un roman ... N'étais tu pas au courant ? De quoi faut il se méfier au juste ? D'un livre ? Ou du film qui en a été tiré ?

Tu as quelques connaissances en informatique ?

Tu as idée déjà du volume d'information que cela représenterait ? Car vois tu c'est un peu ma partie justement. Et rien que les logs de proxy d'une grosse entreprise ça peut représenter plusieurs gigas de texte rien que pour une semaine. Alors logguer toutes les connexions sur tous les sujets qui transitent en France ?

Sans compter que, pour exploiter ça par la suite il faudrait organiser ces logs en base de données et ensuite pouvoir en tirer quelque chose. Techniquement on est dans l'utopie là ... Et encore, il faudrait ensuite parler des contingence de temps et de personnel pour tirer quoi que ce soit d'une telle base de données.

Lien à poster
Partager sur d’autres sites

Membre, nyctalope, 40ans Posté(e)
Criterium Membre 2 874 messages
40ans‚ nyctalope,
Posté(e)

Puis le plus difficile, c'est justement de faire les liens entre toutes ces données, c'est bien beau de dire "métadonnée" et de croire que le Net est exhaustif et que tous les éléments d'une photo sont reconnaissables, la réalité est tout autre quand les ordinateurs ont déjà du mal à reconnaître des caractères mal tracés.

Et quand bien même ce serait fait, le plus difficile n'est plus d'accumuler des données mais de les utiliser, pour peu qu'elles soit triables et utilisables. Enfin bref, il est bien plus facile, moins coûteux, plus profitable à un éventuel Big Brother non pas de contrôle tout ce qui se dit et se pense, mais de se contenter de dire, et leurrer les gens, vers ce qu'il faudrait dire et penser. Ca, les commerciaux arrivent déjà à le faire, en faisant passer des gadgets inutiles pour des produits de première nécessité...

:blush:

Lien à poster
Partager sur d’autres sites

Membre, Posté(e)
SotanahT Membre 24 messages
Baby Forumeur‚
Posté(e)

J'aimerais apporter une précision :

Au cas où vous ne seriez pas au courant, l'armée a toujours facilement 5 à 10 ans d'avance technologique sur les particuliers (l'internet, certes pas comme on le connait aujourd'hui, a été inventé par les militaires bien avant que nous n'en ayons l'accès).

De telles prouesses technologiques seraient pour moi donc tout à fait possible ...

De plus, selon une rumeur certes, les services généraux utiliseraient déja facebook pour collecter pas mal de ce type d'info si besoin est.

En espérant que l'armée ne regarde pas mes vidéos de fin de soirée ... Doh !

Lien à poster
Partager sur d’autres sites

VIP, Lonesome Cowboy, 39ans Posté(e)
Wild VIP 3 879 messages
39ans‚ Lonesome Cowboy,
Posté(e)

Pour les plus paranoïaques, des extraits du l'article paru sur PCInpact le 24 mars 2009:

HERISSON (Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées)est un « démonstrateur technologique », une sorte de prototype avec pour « objectif [¿] de tester, d'évaluer les logiciels dans le commerce et les logiciels libres capables de traiter des sources ouvertes. Il en existe plein, mais tous ne sont pas stables. Alors, on va regarder lesquels sont les plus performants et pourraient nous être utiles. Et voir si on peut les interconnecter ».
La DGA soutient devant nos confrères que son projet n'a pas vocation à pénétrer la sphère privée, comme Echelon, mais à croiser les informations disponibles sur les sources ouvertes des réseaux.. Ainsi, « pour le p2p, on ne va pas surveiller qui télécharge quoi, mais typiquement on doit pouvoir savoir que, sur Emule, telle information est disponible en téléchargement. Par exemple, une vidéo d'Al-Qaida. Autre exemple, pour le « web invisible », il s'agit d'avoir accès à des pages qui ne sont pas ou mal indexées par les moteurs de recherche, mais qui restent encore une fois accessibles à ceux qui savent les chercher ». Enfin, aucune autorisation n'a été demandée à la CNIL pour la mise en place de ce super moteur, « Nous avons regardé, mais elle n'est pas nécessaire, car il s'agit d'un démonstrateur technologique et que nous ne constituons pas de bases de données. »
Lien à poster
Partager sur d’autres sites

Membre, Serial shooter, 58ans Posté(e)
Mr Wolfe Membre 5 564 messages
58ans‚ Serial shooter,
Posté(e)

Sans sombrer dans la parano, ce n'est pas fromage OU dessert, mais les deux:

- on lobotomise la population via les médias à la botte des pouvoirs politico-financiers

- on surveille tout ce qu'il est possible (et ca va loin) de surveiller.

"on" est tout sauf un con. Bien d'autres choses pas jolies à écrire toutefois.

Euh, quoi de nouveau à part l'évolution technologique ???

Lien à poster
Partager sur d’autres sites

Membre, RAMBO, 47ans Posté(e)
ivo marin Membre 1 338 messages
47ans‚ RAMBO,
Posté(e)
L'information est une composante stratégique essentielle dans la stratégie militaire. Il n'y a donc rien de surprenant à ce que l'armée cherche à surveiller Internet et l'ensemble des communications sensibles qui pourraient avoir un impact sur la sécurité nationale. Mais avec le système HERISSON, détaillé par notre confrère PC Inpact, la France veut se doter d'un outil de surveillance de grande envergure qui alimente le risque d'un Big Brother à la française.

Le Système HERISSON ("Habile Extraction du Renseignement d'Intérêt Stratégique à partir de Sources Ouvertes Numérisées") vise à surveiller et à référencer dans une base de données toutes les communications et les contenus véhiculés par tous les médias, en particulier Internet. La Direction Générale des Armées (DGA), en charge des renseignements pour le ministère de la Défense, aurait la paternité du projet dont le cahier des charges a été rendu public dans un document Google Docs.

Le projet a été évoqué dans un appel d'offres lancé en avril 2007, portant sur les "conception réalisation et évaluation d'un plate-forme dédiée au traitement des sources ouvertes pour le renseignement militaire d'intérêt stratégique". Une fois le marché notifié, le prestataire bénéficie de 36 mois pour réaliser ce qui semble tentaculaire.

Herisson doit être capable de surveiller et de collecter des données issues des médias traditionnels (télévisions, radios libres, presse papier, livres, ...) , et des nouveaux médias (presse en ligne, sites web institutionnels, bases de données en ligne, réseaux sociaux, blogs et sites personnels, moteurs de recherche, annuaires, portail, agrégateurs d'actualités, flux RSS...). Les services de chat IRC, mailing-list, forums, newsgroups, ou Peer-to-Peer sont également visés. Herisson doit ainsi pouvoir télécharger sur les réseaux FTP ou les réseaux P2P.

Le système doit être capable de reconnaître tout type de contenus (texte, image, son et vidéo), en ayant "la capacité de collecter des données via les protocoles : MMS (flux vidéo type Windows Media Player) RSTP (flux vidéo type Real Player) POP3 (messagerie)". Il doit aussi pouvoir "gérer un éventail large, non restreint et évolutif de formats de documents de type : Vidéo (AVI, MPG, MOV, MP4, Real, FLV, OGM ...) ; Audio (WAV, MP3, OGG...) ; Image (BMP, JPG, TIFF...) ; Texte (HTML, MHTML, Open Document, Open XML/Microsoft Office, Adobe PS/PDF, Flash)".

Parmi les caractéristiques techniques souhaitées par le ministère de la Défense figure la capacité d'Herisson à effectuer les "détection et classification d'objets contenus dans une image (personne, véhicule, meuble...)" et permettre "la détection et l'identification de personne dans une vidéo". Le tout classé grâce à un système complexe de métadonnées, qui permettront de retrouver les contenus en fonction de leur source, de leur contexte, des textes qui les accompagne, etc., etc.

http://www.numerama.com/magazine/12365-Herisson-l-armee-francaise-veut-surveiller-le-net-en-profondeur.html

Meme si l'armée Française, l'as du renseignement mondial, dispose d'un systeme capable d'analyser tous les types de fichier, de les croiser et d'en tirer une eventuelle menace contre notre patrie, elle ne peut croiser des fichiers, provenant du net et d'une situation IRL ( in real life ) a moins qu'il soit mis a disposition du systeme par l'armée elle même !

Autrement dit l'armée deviendrai complice d'un éventuelle complot contre sa propre patrie puisque c'est elle qui introduirai ce fichier IRL ! Hors pour que le systeme dont tu nous parle fonctionne sans erreur les fichiers qui suppose d'une éventuelle menace ne doivent pas être insérer dans ce systeme par ceux qui l'ont créer !

Dans un même temps: Si maintenant des Terroristes projettent de faire un attentat, et communique une strategie d'attaque et de conception d'une bombe et du lieu ou elle sera mise a feu via le net, le Systeme dont tu nous parle sera incapable de prouver s'il s'agit d'une diversion afin d'induire en erreur l'armée Française, et tout ca a cause de la situation IRL !

Parfois il est plus sage de s'en remettre a Dieu que de vouloir tout savoir sur tout !

Lien à poster
Partager sur d’autres sites

Membre, Forumeur , Posté(e)
Epsilon30 Membre 2 871 messages
Forumeur ,
Posté(e)

Il n'y a que ceux qui ont quelque chose à cacher ou à se reprocher que ça doit gêner.

Lien à poster
Partager sur d’autres sites

Annonces
Maintenant

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×