30 août 2009

Le temps des cyber-commandants (2)

« L’usage généralisé des technologies de l’information et de la communication ainsi que l’utilisation croissante des réseaux dans le fonctionnement de la société font de la prévention et de la réaction face aux attaques informatiques une priorité majeure de nos dispositifs de sécurité nationale », explique le gouvernement français, pour annoncer la création par décret publié le 7 juillet dernier, de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Le Livre blanc sur la défense et la sécurité nationale publié en juin 2008 retenait les attaques informatiques parmi les menaces principales pesant sur le territoire national. Le président Nicolas Sarkozy, en présentant ce plan-cadre pour les quinze prochaines années, avait annoncé que la France se doterait de « capacités défensives et offensives » dans le domaine de la sécurité informatique...

Extrait du Livre blanc : « Les moyens d’information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner. Or le “cyberespace”, constitué par le maillage de l’ensemble des réseaux, est radicalement différent de l’espace physique : sans frontière, évolutif, anonyme, l’identification certaine d’un agresseur y est délicate. »

« La menace est multiforme : blocage malveillant, destruction matérielle (par exemple, de satellites ou d’infrastructures de réseau névralgiques), neutralisation informatique, vol ou altération de données, voire prise de contrôle d’un dispositif à des fins hostiles.

Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur… »

Le Livre blanc recommandait d’étendre les moyens et pouvoirs de l’ancienne direction chargée de la sécurité informatique (DCSSI), créée en 2001, décrite par le rapport du sénateur Roger Romani (« Cyberdéfense : un nouvel enjeu de sécurité nationale », juillet 2008) comme manquant de crédibilité. La nouvelle agence, dont les effectifs atteindront 250 agents en trois ans, commencerait à être opérationnelle à partir d’octobre prochain, avec une montée en puissance sur plusieurs années.

Placée comme l’ancienne direction, sous l’autorité du Secrétariat général de la défense nationale (Sgdn), qui dépend du premier ministre – ce qui n’est pas, selon le rapport Romani, un gage suffisant d’autorité – la nouvelle agence aura notamment pour mission de :

- détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés aux attaques ;
- prévenir la menace : l’agence contribuera au développement d’une offre de produits de très haute sécurité ainsi que de produits et services de confiance pour les administrations et les acteurs économiques ;
- jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ;
- informer régulièrement le public sur les menaces : le site Internet gouvernemental de la sécurité informatique étant appelé à devenir le portail de référence en matière de sécurité des systèmes d’informations.

L’ANSII s’appuiera principalement sur les outils existants : le centre opérationnel de sécurité des systèmes d’information (COSSI) , dont les analyses – à partir d’un grand nombre de cas réels – « mettent en évidence le professionnalisme et le savoir-faire croissant des concepteurs de ces attaques ; et une accélération de la production de codes malveillants exploitant les vulnérabilités découvertes sur les systèmes ». Et le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA), chargé d’une veille 24 heures sur 24, et d’une prestation d’analyse portant sur les attaques identifiées, ainsi que sur les méthodes pour les contrer.

Perquisitions informatiques Retour à la table des matières

Il pourrait y avoir du grain à moudre … Exemple : selon la lettre Intelligence On Line, des réseaux informatiques du ministère français de la Défense avaient été infectés en janvier par un virus dénommé Conficker, au point d’immobiliser certains systèmes d’armes, notamment les Rafale de l’aéronavale. Ce que JPG commente en ces termes dans son blog : « Point de complot ourdi spécialement contre l’Armée Française : Conficker s’est tout simplement introduit sur Intramar au moyen d’une clé USB infectée. C’est donc directement une imprudence d’origine humaine qui est à l’origine de cette “attaque”. Mais on peut s’étonner que l’Armée Française soit aussi dépendante de Windows de Microsoft pour ses systèmes d’information, alors que des alternatives Open Source crédibles existent (et que les initiatives du Ministère de la Défense en ce sens se font de plus en plus nombreuses)… Tout ceci pose de sérieuses questions sur le niveau réel de sécurité des réseaux informatiques militaires français, et leur capacité à faire face à des attaques autrement plus malveillantes ».

Ce qu’un autre observateur traduisait un peu plus brutalement : « Comment est-il possible qu’une fonction aussi critique que le réseau informatique de la Marine nationale dépende d’un système d’exploitation propriétaire fourni par une firme étrangère ? Et qu’on ait choisi un système d’exploitation à la réputation sécuritaire plus que douteuse, et dont il est impossible de relire le code source pour le vérifier ou l’améliorer ? ». A quoi certains répondent que, si le système Windows est si attaqué, c’est parce qu’il fait tourner les neuf dixièmes du parc ordinateur mondial ; et qu’au moins, il assure une grande interopérabilité entre les réseaux. Les amateurs pourront suivre le débat surgi à la suite de cet incident sur le blog d’un confrère.

Le rapport Romani de juillet 2008 concluait que la France « ne dispose pas de véritable capacité de surveillance et de détection des attaques informatiques », et recommandait la définition d’un cadre juridique et d’une doctrine d’emploi pour l’utilisation future d’outils offensifs, comme les « perquisitions informatiques », les « armes numériques de réseaux », ou les « laboratoires technico-opérationnels ». Roger Romani estimait que la nouvelle agence devrait être en mesure :

- d’imposer aux administrations une réduction du nombre de leurs passerelles vers l’internet ;
- de désigner les produits de haute sécurité que les administrations devront obligatoirement utiliser pour les réseaux les plus sensibles ;
- de rendre obligatoire l’adoption par les administrations, pour leurs réseaux sensibles, ainsi que par les opérateurs d’importance vitale, de dispositifs garantissant la continuité du service en cas d’attaque majeure, sous la forme par exemple de systèmes redondants ...

Systèmes interconnectés Retour à la table des matières

De son côté, la commission européenne a esquissé en mars 2009 les grandes lignes d’une stratégie de prévention et de lutte contre les cyber-attaques. Relevant que les infrastructures de communication sous-tendent le fonctionnement de secteurs essentiels, qui vont de la distribution d’énergie et de la fourniture d’eau aux transports, à la finance et à d’autres services d’importance cruciale ; que 93 % des entreprises de l’union et 51 % des citoyens européens ont utilisé l’internet de manière active en 2007, et que des cyber-attaques de grande envergure lancées récemment contre l’Estonie [1], la Lituanie ou la Géorgie ont bien montré que les services et réseaux de communications électroniques essentiels étaient constamment menacés, la commission plaide pour une meilleure coordination inter-Etats : les systèmes numériques vitaux étant souvent interconnectés, la sécurité des infrastructures d’un pays dépend largement des niveaux de protection adoptés hors de ses frontières, explique-t-elle.

Mais, à la lecture en creux de ses recommandations, on comprend que tout, ou presque, reste à faire :

- Préparation et prévention : favoriser la coopération, les échanges d’informations et le transfert de bonnes pratiques entre États membres dans le cadre d’un forum européen et établir un Partenariat public privé européen pour la résilience, qui aidera les entreprises et le secteur public à mettre en commun leur expérience et leurs informations.
- Détection et réaction : soutenir le développement d’un système européen de partage d’information et d’alerte.
- Atténuation et récupération : renforcer la coopération entre États membres grâce à des plans nationaux et multinationaux en cas d’urgence et organiser régulièrement des exercices.
- Coopération internationale : susciter un débat de dimension européenne pour définir les priorités de l’UE en ce qui concerne la stabilité et la résilience à long terme de l’internet..
- Établissement de critères pour les infrastructures critiques européennes dans le secteur des TIC, les critères et les approches variant actuellement selon les États membres.

Guerre froide sur le Web Retour à la table des matières

Depuis le sommet de Prague ( 2002), et encore plus depuis l’attaque par saturation des systèmes estoniens, l’Otan est sensible au thème de la cyberdéfense, à commencer par la protection de ses propres systèmes d’information et de communication, comme nous avons pu le constater lors d’une visite en février au siège de l’organisation, à Bruxelles-Evere.

Des agents de surveillance, qui appartiennent pour la plupart à des prestataires privés, procèdent périodiquement au « nettoyage » des locaux sensibles, grâce à des contre-mesures : balayages de fréquences pour localiser des dispositifs d’écoute illégaux dans les meubles, murs ou plafonds ; détection des sources infrarouges, contrôle des ondes wi-fi, test des installations électriques, utilisation de générateurs de bruits pour le brouillage de microphones non autorisés. Les téléphones mobiles sont interdits dans les salles de conférences où l’on débat des informations classifiées. Dans la zone dite « de sécurité », la plus protégée, les portables doivent être déclarés et régulièrement contrôlés, de même que les ordinateurs.

La « Branche sécurité de protection » demande aux agents de l’Otan de s’assurer que le logiciel antivirus sur leur ordinateur est activé et actualisé, de n’utiliser que les supports informatiques officiels du siège, avec un encodage couleur pour les divers niveaux de classification des dossiers, fichiers ou boîtes aux lettres, et des droits d’accès correspondants. Il est recommandé de n’utiliser la messagerie électronique ou l’intranet que dans des cas limités, et de recourir à des mots de passe « forts », à la fois difficiles à deviner et faciles à retenir : préférer par exemple « E12&J’af » à « Il est midi et j’ai faim »…

Il est surtout demandé de signaler sans délai tout incident « infosec » au Bureau de sécurité (Nos) ou à l’officier de sécurité de division, « y compris tout signe d’utilisation frauduleuse d’un ordinateur ou d’infraction de sécurité, ainsi que tout comportement inhabituel ou inattendu ». Autre recommandation, valable surtout à domicile : ne pas laisser l’ordinateur connecté s’il n’est pas utilisé, et soigneusement verrouiller son réseau sans fil pour éviter tout piratage.

Très à cheval sur la question de la sécurité informatique, l’Otan – entièrement dépendante de l’architecture logicielle Microsoft – pourrait contraindre prochainement l’armée française, pleinement réintégrée depuis cette année au commandement militaire de l’organisation, à renoncer à l’utilisation du système « libre » Linux, en usage notamment dans la gendarmerie …

Assistance rapide Retour à la table des matières

Dans sa recommandation n° 831, adoptée en juin dernier, l’ assemblée de l’Union de l’Europe occidentale (UEO) souhaite que l’Union européenne « mette en œuvre le concept de l’Otan de cyberdéfense, et encourage l’échange d’information entre EU et Otan, ainsi que la mise en place de mécanismes d’assistance rapide entre Etats en cas de cuberattaques systémiques multisectorielles sur un ou plusieurs Etats alliés ».

Il y a quelques semaines, selon RIA Novosti, le chef adjoint de l’état-major général des forces armées russes, le gal. Anatoli Nogovitsyne, déclarait que « les pays les plus développés du monde auront d’ici deux ou trois ans la possibilité de mener de véritables guerres de l’information », avec pour principaux objectifs de « perturber le fonctionnement des systèmes de défense, industriels et administratifs clefs de l’ennemi », et d’obtenir « un impact info-psychologique sur sa population, ses troupes et sa direction, avec recours aux technologies de l’information modernes ».

En Grande-Bretagne, racontait la BBC, un fonctionnaire du cabinet du premier ministre perdait en juin 2008 dans un train des dossiers contenant des rapports de services de renseignement, avec des données ultra-sensibles, relatives notamment au réseau Al Quaeda.

Plus récemment, commente « gardony » sur ce blog (7 juillet), « la Sécurité Sociale britannique égare les données personnelles de 200 000 usagers, puis un ministre se fait photographier avec un dossier sensible sous le bras, puis un autre dossier est retrouvé sur le trottoir, puis le futur patron du MI6, etc. Sans compter Javier Solana reconnaissant avoir été espionné une dizaine de fois via son PC. Je veux bien qu’il y ait menace, mais tout de même, il faudrait aussi que les dirigeants soient un peu moins ingénus avec les nouvelles technologies », relève notre internaute. Le gouvernement britannique vient d’ailleurs de décider, lui aussi, de se doter d’une agence de sécurité informatique.

Notes

[1] En 2007, après des cyber-attaques de grande envergure, le Parlement estonien avait dû mettre son système de courrier électronique à l’arrêt pendant 12 heures, et les deux plus grandes banques d’Estonie avaient été contraintes d’interrompre leurs services en ligne.

mercredi 15 juillet 2009, par Philippe Leymarie

permalink


Aucun commentaire:

Libellés

Politique (381) social (341) actualité (279) corporation (265) loi (227) Corruption (208) geopolitique (201) Documentaire (155) documentary (143) Propaganda (129) Etats (128) Guerre (126) France (124) Internet (98) Reflexion (95) Pollution (94) crise (94) USA (93) Economie (89) Europe (85) Nouvelles Technologies (82) Santé (75) Arté (59) Argent (57) Etats-Unis (53) environnement (53) reportage (53) administration US (52) Nucléaire (51) Armement (48) Surveillance (46) Nucleaire (45) Chine (44) Armées (43) Mort (42) histoire (42) Japon (40) Japan (36) Police (34) le dessous des cartes (34) rapport (33) Banque (30) Petrole (30) censure (30) Energie (29) Agriculture (27) Eau (27) Afrique (25) Conflits (24) Fukushima (24) LOBBYS (24) Russie (22) gouvernements (22) Medias (21) Sécurité (21) Frontières (20) International (20) Agro Alimentaire (19) Catastrophe (19) Revolution (19) Armes (18) Pauvreté (18) Repression (18) geographie (18) China (17) OTAN (17) Libye (16) cybersécurité (16) gouvernance (16) Army (15) Carte (15) cyberspace (15) ARTE Reportage (14) Allemagne (14) Facebook (14) Inde (14) Moyen Orient (14) Cyber-activisme (13) FMI (13) Google (13) Royaume-Uni (13) cyberespionnage (13) sciences (13) Mali (12) Manipulations (12) commerce (12) enfant (12) philosophie (12) Israël (11) Violence (11) Web 2.0 (11) capitalisme (11) Afghanistan (10) CIA (10) Immigration (10) Journaliste (10) Livres (10) Syrie (10) finance (10) religion (10) traité (10) Bresil (9) Dictature (9) Drones (9) Pakistan (9) Radioactif (9) US (9) Vietnam (9) business (9) desinformation (9) election (9) militaires (9) secret (9) travail (9) 2011 (8) Climat (8) Droit de l'Homme (8) Démocratie (8) Gaz (8) Informations (8) Irak (8) Mexique (8) Reflextion (8) Somalie (8) conspiration (8) exploitation (8) mondialisation (8) terrorisme (8) Bolivie (7) Canada (7) Democratie (7) Discrimination (7) Filtrage (7) Presse (7) controle (7) crimes (7) manifestations (7) multinationales (7) trafic (7) 2012 (6) ACTA (6) Areva (6) Asie (6) Crise sociale (6) Droit (6) Gaza (6) Grande Bretagne (6) Haïti (6) Italie (6) Madagascar (6) Netizen Report (6) Nigeria (6) O.N.U (6) Oligarchie (6) RDC (6) Société (6) UE (6) changement climatique (6) danger (6) justice (6) mines (6) ocean (6) pirates (6) projet (6) Africa (5) Algerie (5) Arabie Saoudite (5) Bahreïn (5) Brésil (5) Chimique (5) Chomsky (5) Colonisation (5) Congo (5) Crise politique (5) Debat (5) Egypte (5) Indigènes (5) Inégalités (5) Liberté (5) Loppsi (5) NSA (5) ONG (5) Palestine (5) Pharmaceutique (5) Tunisie (5) Union Européene (5) Veolia (5) agrocarburants (5) big brother (5) contamination (5) ecologie (5) emploi (5) esclavage (5) hadopi (5) informatique (5) interview (5) menace (5) prison (5) AIEA (4) Accident (4) Agent (4) Bombes (4) Chili (4) Colombie (4) Contaminés (4) Grèce (4) Honduras (4) Iran (4) Microsoft (4) Migration (4) OMC (4) Occident (4) Perou (4) Racisme (4) Tchernobyl (4) Venezuela (4) Webdocumentaire (4) Wikileaks (4) brevet (4) dette (4) fichage (4) frontex (4) industrie (4) maladie (4) nanotechnologies (4) plastic (4) plastique (4) privatisation (4) privée (4) public (4) réfugiés (4) 2013 (3) Apple (3) Australie (3) Azerbaïdjan (3) Bangkok (3) Banque mondiale (3) Banques (3) Bosnie (3) Corée (3) Dechets (3) Espagne (3) Faim (3) Islande (3) Kazakhstan (3) Kenya (3) Liban (3) Maroc (3) Monde (3) NATO (3) Nature (3) Niger (3) OGM (3) OMS (3) Politics (3) Proche-Orient (3) Riz (3) Roms (3) Sahel (3) Sarkozy (3) Totalitaire (3) Turquie (3) Twitter (3) Ukraine (3) Uranium (3) Urbanisation (3) accords (3) art (3) cancers (3) charbon (3) culture (3) cyber-censure (3) drogue (3) ethnie (3) extreme droite (3) futur (3) gouvernement (3) minerais (3) piraterie (3) ressources (3) réseau (3) sondage (3) stratégie (3) télévision (3) écologie (3) 2014 (2) 2030 (2) Abus (2) Affaire (2) Africom (2) Afrique du Sud (2) Agent Orange (2) Amerique du Sud (2) Arabes (2) Argentine (2) Arménie (2) Articque (2) Atlas (2) Attentat (2) Australia (2) Balkans (2) Bangladesh (2) Belgique (2) Bio Carburants (2) Bioethique (2) Birmanie (2) Biélorussie (2) CRIIRAD (2) Cambodge (2) Cancer (2) Caucase (2) Centrafrique (2) Cloud (2) Coltan (2) Correa (2) Corée du nord (2) Coup d’Etat (2) Crise financière (2) Côte d'Ivoire (2) DARPA (2) Defense (2) Drone (2) Défense (2) EDF (2) EFSA (2) Emirats (2) Equateur (2) Espace (2) G8 (2) Gaz de Schiste (2) Gazoduc (2) Genocide (2) Germany (2) Ghana (2) Goldman Sachs (2) Guatemala (2) Géorgie (2) IKEA (2) India (2) Indiens (2) Irlande (2) Kirghizistan (2) Kosovo (2) Les infos dont on parle peu (2) Liberté d'expression (2) Mafia (2) Maghreb (2) Mosanto (2) Médias (2) Nation (2) Nouvel Ordre Mondial (2) Obama (2) Oppression (2) Paragay (2) Parlement (2) Patriot Act (2) Petropolis (2) Quatar (2) RFID (2) Retraites (2) Royaume Uni (2) Rwanda (2) Révolte (2) Sahara (2) Science (2) Serbie (2) Sexe (2) Space (2) Swift (2) Taiwan (2) Taïwan (2) Tepco (2) Thailande (2) U.R.S.S (2) Video (2) Viol (2) WTO (2) Yemen (2) aide alimentaire (2) aluminium (2) animaux (2) bilan (2) biotechnologie (2) chimie (2) civil (2) coup d’État (2) debt (2) dessous des cartes (2) developpement (2) diaspora (2) diplomatie (2) débat (2) délation (2) education (2) ex-Yougoslavie (2) famine (2) fonds d'investissement (2) graphisme (2) hack (2) humain (2) loi Internet et Création loi Hadopi (2) medecine (2) metal (2) misère (2) mondial (2) mur (2) news (2) paradis fiscaux (2) pesticides (2) piratage (2) poison (2) populisme (2) previsions (2) prostitution (2) président (2) sensure (2) telephonie (2) terre rare (2) territoire (2) textile (2) transport (2) villes (2) war (2) 11/9 (1) 1918 (1) 1945 (1) 2 (1) 2009 (1) 2010 (1) 23andMe (1) 9/11 (1) A TelecomTV Campaign (1) AFP (1) ALENA (1) APT (1) ASN (1) Abidjan (1) Agences de notation (1) Alimentarius (1) Almentaire (1) Amazonie (1) Amérindiens (1) Angola (1) Anonymous (1) ArmeFrance (1) Asile (1) Autodialogue à propos de New Babylon (1) Awards (1) B.R.I.C (1) BASM Conférence de Dublin Le texte du futur Traité adopté (1) BCE (1) Babylon District (1) Bayer (1) Berlin 1885 la ruée sur l'Afrique (1) Berlusconi (1) Bhoutan (1) Bilderberg 2008 (1) Bill Gates Rockefeller Svalbard (1) Black Hat (1) Blackwater (1) Botnet (1) Brazil (1) Burkina Faso (1) CEA (1) CETA (1) CFR (1) CNT (1) COMMENT) SUPREMATIE DE L'INFORMATION (1) CONSPIRATION - LE BRESIL DE LULA (1) CONTROLE TOTAL (1) CPI (1) CRU (1) CUG (1) Cachemire (1) Camera City (1) Child miners (1) Chypre (1) Cisjordanie (1) Citoyenneté (1) City (1) Clearstream (1) Club de Paris (1) Cnil (1) Codex (1) Collapse (1) Colombia (1) Combattre les mines et les BASM (1) Commission (1) Contrôle maximum sur tout le spectre électromagnétique (1) Corruption des syndicats l’enquête qui dérange (1) Costa Rica (1) Criminalité (1) Crise à la Banque mondiale et au FMI (1) Cuba (1) Côte d’Ivoire (1) C’est quoi une bonne nouvelle (1) Dadaab (1) Darfour (1) Davos (1) De l’explosion urbaine au bidonville global (1) Destabilisation (1) Documentaire : No es un Joc ( Ce n'est pas un Jeu ) (1) Doha (1) Dubaï (1) Déchets (1) EADS (1) ELENA (1) Ecole (1) Ecoterrorisme (1) Ecuador - The Rumble in the Jungle (1) Eglise (1) Embargo (1) End (1) Enquête en forêt tropicale (1) Erreurs statistiques de la Banque mondiale en Chine : 200 millions de pauvres en plus (1) Eurosatory (1) Exposé sur le nouveau mode actuel de répression politique en France (1) F.M.I Finances Mondiale Immorale (1) FAO (1) FARC (1) FEMA (1) FSC (1) Finlande (1) Foret (1) Forum social mondial FSM Belém (1) Foxconn (1) Franc Maçon (1) France-Afrique (1) Fujitsu (1) G20 (1) Gabon (1) Game (1) Gasland (1) Gazprom (1) Golfe Du Mexique (1) Google Cisco HP Ericsson et Verizon (1) Greenpeace (1) Gréce (1) Guantánamo (1) Guaraní (1) Guerre d’Algérie 1954-1962 (1) Guinée (1) Génocide (1) Génome (1) Géographies des alimentations (1) Géoingénierie (1) H1N1 (1) H2Oil (1) HAARP (1) HP (1) Hackers ni dieu ni maître (1) High-Tech (1) Hiroshima (1) Hollande (1) Hotel Sahara (1) I Am The Media (1) IBM (1) IMF (1) INTERNET (QUI (1) IPRED (1) Iceland (1) Icesave (1) Imiter (1) Indonesia (1) Indonesie (1) Insertion (1) Island (1) Italia (1) J.O (1) Jean Ziegler (1) Jesus Camp (1) KYSEA (1) Karachi (1) Kurdistan (1) L'Or bleu (1) LE HOLD-UP DU SIÈCLE (1) La Commission européenne lance un programme de propagande radio (1) La Démocratie en France 2008 (1) La Fin du Pétrole (1) La Paz (1) La Stratégie du choc (1) La Trahison des médias le dessous des cartes (1) La fin de la propriété de soi (1) La guerre de l'information utilise des opérations psychologiques agressives (1) La guerre invisible (1) La guerre pétrolière oubliée du Soudan (1) La menace iranienne (1) La quatrième révolution (1) Lakmi et Boomy (1) Laos (1) Le Secret des Sept Soeurs (1) Le club des incorruptibles (1) Le grand Monopoly du gaz (1) Le grand marché des cobayes humains (1) Le nuage (1) Le temps des mensonges (1) Le ventre de Tokyo (1) Les Armées Privées dans la Cible (1) Les Occidentaux dénient que la Géorgie a procédé à un génocide (1) Les enfants des rues de Mumbai (1) Les insurgés de la terre (1) Les nouveaux chiens de gardes (1) Les secrets de la forteresse Europe (1) Leviev (1) Littérature (1) Livre (1) Londres (1) MSF (1) Malaisie (1) Malediction (1) Manille (1) Mauritanie (1) Mayotte (1) Medcament (1) Mexico (1) Minorité nationale (1) Mogadiscio (1) Money (1) Mongolie (1) Monsanto (1) Moving forward (1) Mozambique (1) Mururoa (1) Music (1) Musique (1) Médias citoyens (1) NED (1) Nazis (1) Nazisme (1) Neo Conservateurs (1) Nepal (1) Nes (1) Nestlé (1) Nicaragua (1) Nigéria (1) Noam (1) Norvège (1) Notre poison quotidien (1) Nouvelle Zelande (1) Nuage Mortel (1) O.G.M ?? Vous avez dit O.G.M : Organisation Générale du Mensonge (1) O.M.S (1) OFCE (1) Oil (1) Oman (1) Orange (1) Ormuz (1) Ouganda (1) Ouïgours (1) P2 (1) PIPA (1) PRISM (1) Pacifique (1) Papouasie (1) Paraguay (1) Pays Bas (1) Paysans (1) Pentagone (1) Pentagone: Nous devons combattre le Net (1) Perhttp://www.blogger.com/img/blank.gifte (1) Perte (1) Philippines (1) Phtographe (1) Planète à vendre (1) Pologne (1) Polynésie (1) Portugal (1) President (1) Prison Valley (1) Prix agricoles les véritables raisons de l’inflation (1) Prévisions (1) Prêt à jeter (1) Publicité (1) Pêche (1) QUOI (1) Quelle devrait être la politique européenne de l'immigration (1) RATP (1) Rapport Angelides (1) Reflection sur : Le monde de l'image (1) Regis Debray (1) Ruhnama (1) Révolution (1) SOPA (1) STIC (1) Samsung (1) Sans lutte pas de victoire possible (1) Savoir (1) Schiste (1) Scoop (1) Senegal (1) Shanghaï (1) Singapour (1) Skype (1) Sociologie (1) Soudan (1) Sri Lanka Tsunami tourisme banque mondiale (1) Station (1) Stratfor (1) Suisse (1) Sénégal (1) TAFTA (1) TPP (1) TSCG (1) TTIP (1) Tchad (1) The Shock Doctrine (1) Tibet (1) Tienanmen (1) Tokyo Freeters (1) Total (1) Touaregs (1) Turkménistan (1) U.A (1) U.S.A (1) UMP (1) Une livraison de Nouvelles questions féministes (1) Union Africaine (1) Union Européenne (1) United Kingdom (1) Vaccin (1) Vatican (1) Vie Privée (1) Viellesse (1) Viêtnam (1) VoIP (1) Voies de navigations (1) Volcan (1) Vu du ciel (1) Wackenhut (1) Water makes money (1) Windows (1) Yahoo (1) Yakutsk (1) Yaoundé by night (1) Zambie (1) Zeitgeist (1) accord (1) activisme (1) alex (1) anonymat (1) archives (1) article (1) assassinat (1) avocat (1) bactériologique (1) barrage (1) bauxite (1) bildenberg (1) biomimétisme (1) biotech (1) blocus (1) bourse (1) boycott (1) caméra (1) centrale (1) change (1) citizen berlusconi (1) coke (1) congrès (1) contamine (1) crime (1) c’est innover (1) dead (1) discours (1) domination (1) droits de l'homme (1) déchets toxiques (1) démographie (1) département (1) désinformation (1) d’Amnesty (1) e (1) electronique (1) enseignement (1) entreprises (1) estonie (1) etude (1) européen (1) eurosur (1) experience (1) explosifs (1) falsifiabilité et modèle standard de l'évolution stellaire (1) fanatism (1) femmes (1) fiscal (1) fête (1) grève (1) hackers (1) harmaceutique (1) hydrates de méthane (1) iPhone (1) information (1) ingérance (1) inondations (1) irradiés (1) jeu (1) jeux video (1) jones (1) journalisme (1) jugement (1) l'Oreal (1) la tyrannie du cool (1) lithium (1) main basse sur le riz (1) mandat (1) mer (1) methane (1) meu (1) monarchie (1) monnaie (1) obsolescence (1) opinion (1) or (1) parti de droite (1) patriotisme (1) protection des viols de brevets Google Cisco HP Ericsson Verizon (1) psychologie (1) rafale (1) rebellion (1) recherche (1) ressources naturelles (1) réunions secrètes UE OGM (1) sables bitumineux (1) salaires (1) saumon (1) sous-marin (1) speculation (1) structure (1) sureté (1) taxe (1) tourisme (1) toxique (1) transgenic (1) tribunal (1) victimes (1) vidéo (1) virus (1) vote (1) vêtements (1) ÉVASION FISCALE (1) Élections (1) États-Unis (affaires extérieures) (1) Étienne Chouard (1)