Le siège de l'AIEA, à Vienne, en Autriche


L’AIEA (l’Agence Internationale de l’Energie Atomique – ci-contre son siège à Vienne, en Autriche ; cliquez sur la photo ou ici pour l’agrandir) est une agence de l’ONU, installée en Autriche chargée de faire respecter le TNP. Ce « Traité de Non-Prolifération » est censé empêcher les pays signataires de développer un programme nucléaire militaire. Signé en 1968 par 136 pays et entré en vigueur en 1970, le TNP est à double détente. D’abord, il interdit aux cinq détenteurs officiels de l’arme nucléaire – en 1970, les Etats-Unis, l’URSS (la Russie aujourd’hui), le Royaume-Uni, la Chine, et la France – de transmettre leurs connaissances militaires aux autres nations. Ensuite, le TNP contraint les Etats Non Dotés d’Armes Nucléaires (les « Endan ») à promettre de ne pas vouloir acquérir la bombe. En échange, ces pays bénéficient d’un accès privilégié au nucléaire civil.
Théoriquement, chaque signataire du TNP doit déclarer et placer sous le contrôle de l’agence de Vienne l’intégralité de ses installations. Y compris, au gramme près, toutes ses matières nucléaires : uranium, plutonium, thorium… 923 sites sont actuellement surveillés par l’agence et ses 250 inspecteurs. Tout ce qui peut être directement utilisé pour fabriquer une bombe, comme l’uranium hautement enrichi ou le plutonium, est inspecté tous les mois ; le reste l’est tous les trois mois (combustible irradié dans un réacteur) ou chaque année (stock d’uranium naturel).
La fréquence des inspections de l’AIEA est déterminée par le profil (« à risque », « pas à risque ») du pays : pas moins de 300 paramètres (cet état possède-t-il des mines d’uranium ? des installations pour stocker les déchets après retraitement du plutonium ?) sont examinés pour savoir à quel stade de la filière militaire il se trouve. Cette liste de critères est mise à jour au moins une fois par an.
Les inspections sont soigneusement préparées. Le service documentation de l’AIEA passe au peigne fin informatique plus de 40 000 sources d’information (Internet, les revues spécialisées, les comptes-rendus de colloques, les catalogues des foires industrielles …), provenant de 118 pays et rédigées en 22 langues. Des logiciels de « fouille de données  » tentent déjà de dénicher le moindre indice suspect, par exemple, la rédaction d’un rapport sur la centrifugation par des universitaires sud-coréens.
Une fois repéré un pays potentiellement proliférateur, il faut identifier des installations suspectes. C’est le rôle des satellites et de la surveillance de l’atmosphère. L’agence recourt à l’imagerie satellitaire pour préparer ses inspections. Elle achète les clichés pris par deux des meilleurs satellites photo commerciaux, Ikonos et QuickBird, dont les résolutions sont respectivement d’1 m et de 0,60 m.
Ces clichés peuvent faire l’objet d’un traitement particulier. En 2005, l’AIEA a commandé au département « renseignements d’origine géospatiale » d’EADS Defence & Security, des animations représentant les installations nucléaires que la Corée du Nord possède à Yongbyon (coût de ces travaux : 25 000 euros). Avant de se rendre sur place, les inspecteurs de l’AIEA ont méticuleusement étudié ces vidéos ; une fois sur le terrain, ils se sont repérés plus facilement.
Ci-dessous une photo satellite et des vue, tirées d’une animation réalisée pour l’AIEA, d’un réacteur de recherche de 5 mégawatts, installé à Yongbyon (on aperçoit également la tour de refroidissement et le bâtiment où est stocké le combustible nucléaire usagé). Ce réacteur a été fourni à la Corée du Nord en 1965 par Moscou (copyright photo : « EADS Defence and Security – Geo-Intelligence Department »).

Le siège de l’AIEA, à Vienne, en Autriche


L’AIEA (l’Agence Internationale de l’Energie Atomique – ci-contre son siège à Vienne, en Autriche ; cliquez sur la photo ou ici pour l’agrandir) est une agence de l’ONU, installée en Autriche chargée de faire respecter le TNP. Ce « Traité de Non-Prolifération » est censé empêcher les pays signataires de développer un programme nucléaire militaire. Signé en 1968 par 136 pays et entré en vigueur en 1970, le TNP est à double détente. D’abord, il interdit aux cinq détenteurs officiels de l’arme nucléaire – en 1970, les Etats-Unis, l’URSS (la Russie aujourd’hui), le Royaume-Uni, la Chine, et la France – de transmettre leurs connaissances militaires aux autres nations. Ensuite, le TNP contraint les Etats Non Dotés d’Armes Nucléaires (les « Endan ») à promettre de ne pas vouloir acquérir la bombe. En échange, ces pays bénéficient d’un accès privilégié au nucléaire civil.
Théoriquement, chaque signataire du TNP doit déclarer et placer sous le contrôle de l’agence de Vienne l’intégralité de ses installations. Y compris, au gramme près, toutes ses matières nucléaires : uranium, plutonium, thorium… 923 sites sont actuellement surveillés par l’agence et ses 250 inspecteurs. Tout ce qui peut être directement utilisé pour fabriquer une bombe, comme l’uranium hautement enrichi ou le plutonium, est inspecté tous les mois ; le reste l’est tous les trois mois (combustible irradié dans un réacteur) ou chaque année (stock d’uranium naturel).
La fréquence des inspections de l’AIEA est déterminée par le profil (« à risque », « pas à risque ») du pays : pas moins de 300 paramètres (cet état possède-t-il des mines d’uranium ? des installations pour stocker les déchets après retraitement du plutonium ?) sont examinés pour savoir à quel stade de la filière militaire il se trouve. Cette liste de critères est mise à jour au moins une fois par an.
Les inspections sont soigneusement préparées. Le service documentation de l’AIEA passe au peigne fin informatique plus de 40 000 sources d’information (Internet, les revues spécialisées, les comptes-rendus de colloques, les catalogues des foires industrielles …), provenant de 118 pays et rédigées en 22 langues. Des logiciels de « fouille de données  » tentent déjà de dénicher le moindre indice suspect, par exemple, la rédaction d’un rapport sur la centrifugation par des universitaires sud-coréens.
Une fois repéré un pays potentiellement proliférateur, il faut identifier des installations suspectes. C’est le rôle des satellites et de la surveillance de l’atmosphère. L’agence recourt à l’imagerie satellitaire pour préparer ses inspections. Elle achète les clichés pris par deux des meilleurs satellites photo commerciaux, Ikonos et QuickBird, dont les résolutions sont respectivement d’1 m et de 0,60 m.
Ces clichés peuvent faire l’objet d’un traitement particulier. En 2005, l’AIEA a commandé au département « renseignements d’origine géospatiale » d’EADS Defence & Security, des animations représentant les installations nucléaires que la Corée du Nord possède à Yongbyon (coût de ces travaux : 25 000 euros). Avant de se rendre sur place, les inspecteurs de l’AIEA ont méticuleusement étudié ces vidéos ; une fois sur le terrain, ils se sont repérés plus facilement.
Ci-dessous une photo satellite et des vue, tirées d’une animation réalisée pour l’AIEA, d’un réacteur de recherche de 5 mégawatts, installé à Yongbyon (on aperçoit également la tour de refroidissement et le bâtiment où est stocké le combustible nucléaire usagé). Ce réacteur a été fourni à la Corée du Nord en 1965 par Moscou (copyright photo : « EADS Defence and Security – Geo-Intelligence Department »).

Emails, coups de fil : attention à la surdose !

En dix ans, les nouvelles technologies ont multiplié par dix la quantité d’informations que nous devons gérer au travail. Voici de bonnes résolutions à prendre pour ne pas se laisser déborder par les mails et coups de fil intempestifs.

Un salarié disposant d’un ordinateur consulte sa boîte aux lettres électronique cinquante fois par jour en moyenne et visite quarante sites Internet. Au total, il passerait 28 % de sa journée à affronter des interruptions inutiles, puis à se remettre au travail !

Ces chiffres, issus d’études américaines (1), ne peuvent pas, bien sûr, être directement transposés à la France. Mais ils dénotent un vrai problème : entre les mails, les appels sur notre portable ou sur notre fixe, les informations que nous cherchons sur Internet ou sur notre PC, nous passons parfois plus de temps à gérer les flux électroniques qu’à traiter les dossiers.

«En dix ans, les données qu’un cadre doit gérer ont été multipliées par dix ou quinze», résume Jean-Pierre Testa, responsable chez Cegos (formation professionnelle) des modules «Management des équipes», et coauteur du livre Managez votre temps et vos priorités (éd. ESF).

À l’origine de cette inflation, la technologie, mais aussi la psychologie humaine. «Beaucoup de personnes pensent que leur travail est très important et donc urgent, constate Jonathan Spira, fondateur de Basex, un cabinet new-yorkais spécialisé dans le travail en équipe. Aussi n’ont-elles aucun scrupule à bombarder les autres d’informations.»

Quelques mesures permettent de se prémunir contre ces débordements.

• La première mesure à prendre est de ranger régulièrement le contenu de son ordinateur (voir ci-dessous).

• Deuxième mesure : le téléphone mobile. Pour éviter d’être dérangé, le mieux est de ne communiquer votre numéro de portable qu’aux personnes susceptibles de devoir vous appeler en urgence.

Si votre fonction vous contraint à être joignable à tout moment, n’oubliez pas, en réunion, d’activer le mode vibreur ou silencieux. Sinon, éteignez votre mobile et consultez-le à intervalles réguliers au cours de la journée, au moment où vous êtes disponible.

• Troisième mesure : apprendre à mieux maîtriser le mail. Cela se fait en deux temps.

• 1er temps : filtrer les messages entrants. Jean-Pierre Testa donne quatre conseils :

– Si possible, ne se connecter que deux à trois fois par jour à sa boîte mail. Entre-temps, déconnecter l’avertisseur sonore ou la petite enveloppe clignotante en haut de l’écran qui signale un nouveau message : la tentation est trop grande d’aller le consulter.

– Trier : regarder l’en-tête des mails, sans les ouvrir, pour identifier ceux qui sont urgents à traiter.

– Ne pas se précipiter : certains messages peuvent attendre.

– Classer immédiatement les mails, selon le même ordre que celui adopté pour l’ensemble de l’ordinateur (voir ci-dessous).

• 2e temps : réduire le plus possible l’émission de ses mails. «Chaque mail envoyé va avoir un impact direct sur le travail des autres», prévient Jonathan Spira.

Voici ses cinq conseils :

– N’adresser un mail qu’à la personne qui en a vraiment besoin et non pas à dix destinataires en même temps.

– Eviter les pièces jointes, qui mettent du temps à s’ouvrir. Si possible, disposer tous les éléments dans le corps du message.

– Relire son message pour s’assurer qu’il est compréhensible par tous. Sinon, votre interlocuteur devra vous recontacter pour demander des explications : un mail qui aurait pu être évité !

– Ne pas appeler, quelques minutes plus tard, le destinataire, pour s’assurer qu’il a bien reçu le mail.

– Ne pas répondre systématiquement à tous les mails, même d’une simple formule («Super» ou «Merci beaucoup»).

– Enfin, ne pas oublier qu’un mail ou un coup de fil ne remplacera jamais un entretien face à face.

«Un mail, c’est un texte écrit, brut de décoffrage, rappelle Bertrand Lethu, qui, entre autres activités (journaliste, responsable pédagogique d’une école de journalisme…), anime les stages «Rédiger des e-mails efficaces» chez Demos (formation professionnelle). Tandis qu’en rencontrant la personne face à face, vous percevrez, au ton de sa voix, à son sourire ou à ses haussements de sourcils, si elle a bien compris ce que vous vouliez lui dire.»

(1) Sociétés RescueTime (www.rescuetime.com) et Basex (www.basex.com).

C’est décidé, je range mon PC
Première étape : jeter tout ce qui est inutile. Il ne faut garder que les éléments que vous êtes seul à posséder dans votre famille ou votre entreprise. S’ils sont conservés ailleurs, à la poubelle ! Deuxième stade : ranger ce qui reste. Cela peut se faire par thèmes (les grands sujets qui vous intéressent ou les dossiers que vous traitez) ou par interlocuteurs (les membres de votre famille ; vos collègues ou collaborateurs au bureau). Le classement retenu doit être le même pour vos fichiers et votre boîte aux lettres électroniques.
Enfin, installez sur votre ordinateur un logiciel qui vous aidera à retrouver le bon fichier : Copernic Desktop Search (http://www.copernic.com/fr/ ; gratuit pour un usage non professionnel ; pour PC) ou Google Desktop ( http://desktop.google.com/fr/ ; gratuit ; pour Mac ou PC). Il vous suffira alors de taper quelques mots-clés pour accéder à un élément mal rangé.

Jacques Henno

(Article paru dans Famille Chrétienne le 13 septembre 2009)

Comment les opérateurs de téléphonie mobile se font de l'argent avec les SMS spams


J’ai été, hier soir, l’invité, avec deux autres spécialistes de l’usage des nouvelles technologies, de l’émission « Bouge la France », sur la chaîne Public Sénat, qui organisait un débat sur le thème « Le texto c toxik ? ». J’ai pu expliquer pourquoi les adolescents, qui sont à un âge où leur corps change, préfèrent communiquer avec les autres sans se montrer : les SMS font partie de toute une panoplie d’outils de communication (emails, messageries instantanée, mondes virtuels…) qui leur permettent de ne pas être vus. J’ai mis en garde les familles contre le scandale des SMS surtaxés, que je dénonce dans mon enquête « Les 90 questions que tous les parents se posent ». Et j’ai pu également attirer l’attention des auditeurs sur un autre scandale : les SMS « spams », c’est-à-dire les SMS non-sollicités qui nous proposent des arnaques ou des services payants, peuvent rapporter de l’argent aux opérateurs de téléphonie mobile. En effet, Bouygues, Orange et SFR nous invitent à dénoncer ces spams en les renvoyant, depuis notre téléphone portable, au 33 700. A ma question : « Combien cela coûte-t-il ? », Jean-Marie Danjou, délégué général de l’AFOM (Association Française des Opérateurs Mobiles), n’a pu que répondre : « Le prix d’un SMS ». Autrement dit, quand vous dénoncez un spam sur mobile, votre opérateur encaisse entre 12 et 15 centimes d’euros (hors forfait) !
Retrouvez cette émission ci-dessous (le débat sur les SMS intervient entre la 28ème et la 44ème minute).

Comment les opérateurs de téléphonie mobile se font de l’argent avec les SMS spams


J’ai été, hier soir, l’invité, avec deux autres spécialistes de l’usage des nouvelles technologies, de l’émission « Bouge la France », sur la chaîne Public Sénat, qui organisait un débat sur le thème « Le texto c toxik ? ». J’ai pu expliquer pourquoi les adolescents, qui sont à un âge où leur corps change, préfèrent communiquer avec les autres sans se montrer : les SMS font partie de toute une panoplie d’outils de communication (emails, messageries instantanée, mondes virtuels…) qui leur permettent de ne pas être vus. J’ai mis en garde les familles contre le scandale des SMS surtaxés, que je dénonce dans mon enquête « Les 90 questions que tous les parents se posent ». Et j’ai pu également attirer l’attention des auditeurs sur un autre scandale : les SMS « spams », c’est-à-dire les SMS non-sollicités qui nous proposent des arnaques ou des services payants, peuvent rapporter de l’argent aux opérateurs de téléphonie mobile. En effet, Bouygues, Orange et SFR nous invitent à dénoncer ces spams en les renvoyant, depuis notre téléphone portable, au 33 700. A ma question : « Combien cela coûte-t-il ? », Jean-Marie Danjou, délégué général de l’AFOM (Association Française des Opérateurs Mobiles), n’a pu que répondre : « Le prix d’un SMS ». Autrement dit, quand vous dénoncez un spam sur mobile, votre opérateur encaisse entre 12 et 15 centimes d’euros (hors forfait) !
Retrouvez cette émission ci-dessous (le débat sur les SMS intervient entre la 28ème et la 44ème minute).

Attention au piratage de votre compte bancaire !


J’ai été invité, hier mardi 21 octobre, par l’émission A La Carte, sur France 3, à participer à un débat sur le piratage des coordonnées bancaires sur Internet. Deux jours auparavant, le Journal du Dimanche avait en effet révélé que de « petites sommes » avaient été prélevées sur le compte du président de la République par des malfrats.

Comment les pirates récupèrent-ils nos coordonnées bancaires sur Internet ?
La fraude la plus courante est la récupération des références (nom et adresse du titulaire, numéro de carte, date d’expiration) d’une carte bancaire lors d’une transaction en ligne : vous utilisez votre carte bancaire sur un site pornographique ou autre site peu recommandable ; vous indiquez votre numéro de carte bancaire ; celui-ci va être conservé et réutilisé un peu plus tard par une autre personne qui va s’en servir pour effectuer un achat pour son propre compte. Les montants des achats ainsi réalisés sont généralement inférieurs aux seuils qui déclenchent des contrôles approfondis de la part de votre banque. De plus, ces faibles montants ont plus de chance de ne pas attirer votre attention. Enfin, les pirates espèrent que, parce que vous vous êtes rendu sur des sites que la morale réprouve, vous n’oserez pas porter plainte.

On trouve également sur Internet des « logiciels » qui génèrent des numéros de cartes bancaires utilisables ensuite sur des sites de vente à distance.

Une autre technique, plus sophistiquée, consiste à récupérer les coordonnées complètes du compte bancaire d’une personne. L’approche la plus simple consiste à envoyer à la victime potentielle un mail lui promettant une importante commission si elle accepte de recycler une grosse somme d’argent qui n’a pas été réclamée à la suite d’un décès. Les naïfs succombent à l’appât du gain et déclinent illico leur identité bancaire.

Autre piège : le « phishing » (hameçonnage). Vous recevez un email qui semble provenir d’une société que vous connaissez (votre banque, PayPal…). Sous un prétexte quelconque (blocage de votre compte, mise à jour informatique…), le message vous demande de vous connecter de toute urgence à votre compte en cliquant sur le lien qu’il contient (voir un exemple à la fin de ce texte). Vous vous exécutez et arrivez sur un site qui ressemble en tout point à celui de l’organisme que vous connaissez. Vous croyant en confiance, vous entrez votre identifiant et votre mot de passe et… les pirates n’ont plus qu’à se servir : le site était un fau, fabriqué de toutes pièces par des voleurs qui l’ont utilisé pour récupérer vos coordonnées bancaires.
Enfin, des pirates peuvent installer sur votre ordinateur un « spyware » (logiciel espion), qui va enregistrer toutes les informations que vous saisissez sur le clavier de votre machine (dont l’identifiant et le mot de passe que vous utilisez pour vous connecter à votre banque).

Comment se protéger ?
Installez un « firewall » (pare-feu) et un antivirus sur votre ordinateur. Le premier limitera les échanges d’information entre votre ordinateur et le reste du réseau Internet ; le second repérera les logiciels suspects installés sur votre machine.

Ne cliquez jamais sur un lien contenu dans un message vous invitant à vous connecter à un compte en ligne que vous possédez : connectez-vous toujours en passant par la page d’accueil du site en question (par exemple, connectez-vous via la page d’accueil du site de votre banque…).

Lors de vos transactions sur Internet, privilégiez les sites possédant une excellente réputation. Au moment de communiquer votre numéro de carte bancaire, vérifiez que vous êtes bien sur un site sécurisé : l’adresse du site doit commencer par « https… » et un cadenas fermé doit apparaître en bas de la page du site.
Que faire si vous estimez avoir été victime d’une fraude sur Internet ?
Prévenez immédiatement votre banque qui vous indiquera la démarche précise à suivre (vous aurez peut-être à confirmer votre réclamation par lettre recommandée avec accusé de réception, voire à porter plainte à la police ou à la gendarmerie).
Si vous n’êtes pas coupable de négligence (par exemple, vous avez laissé sur votre carte bancaire un post-it vous rappelant votre code confidentiel… ; ou vous avez trop tardé pour porter réclamation), votre responsabilité sera limitée à 150 euros maximum (cette franchise peut être annulée par certaines assurances que proposent les banques). En principe, les sommes détournées vous seront remboursées par votre banque dans un délai d’un mois.

Un exemple de « phishing » tentant de pièger les clients de PayPal (cliquez sur l’image pour l’agrandir).

Les adolescents peuvent-ils devenir accros aux jeux vidéo ?


Priska Ducoeurjoly, journaliste au quotidien Sud-Ouest, m’a interviewé hier, dans Sud-Ouest Dimanche, sur le risque, pour les adolescents de devenir « addicts » aux jeux vidéo. Ce danger existe, mais ne concerne exclusivement que certains adolescents, déprimés ou vivants dans un contexte familial particulier, et adeptes de ce que l’on appelle les jeux vidéo en ligne massivement multijoueurs (exemple type : World of Warcraft). Vous pouvez retrouver l’intégralité de cet entretien en cliquant ici.