Vue lecture

Incendies : l’imprévoyance à l’épreuve du feu

Si gouverner, c’est prévoir, il est tristement envisageable que la France ne soit pas au mieux en termes de commandement. C’est en tout cas l’idée qui se dégage de la politique de lutte contre les incendies menée par notre pays depuis plusieurs années, dans un contexte de réchauffement climatique, pourtant propice à la propagation de méga-feux, comme celui qui vient de ravager le massif des Corbières

On connaît la chanson, déjà rapportée par nombre de nos confrères. Le combat contre les flammes dépend en grande partie de la flotte d’avions bombardiers d’eau, dont les fameux Canadair CL-415 et autres Dash 8 Q400. Or, non seulement nous en manquons cruellement, mais une partie de notre parc, très ancien (plus de 30 ans), n’est pas en état de servir, faute d’un nombre suffisant de pièces de rechange.

À ce jour, sur les 12 CL-415 (capables de stocker 6 000 litres d’eau en à peine plus de 10 secondes), seuls 9 sont utilisables. Quant aux Dash 8 Q400 (capacité 10 000 litres, mais remplissage lent depuis les aéroports), deux doivent rester à terre. Pire, l’incendie dans l’Aude, qui a décimé plus de 17 000 hectares, a mobilisé la quasi-totalité des moyens aériens dont le pays dispose. Or, d’autres foyers se sont déclenchés dans la même période. Si l’un d’eux, dans l’Ardèche — donc proche du massif des Corbières — a pu bénéficier des CL-415 utilisés pour éteindre le feu voisin, il n’en est pas de même d’autres sinistres plus éloignés.

Par bonheur, contrairement à ce que vivent actuellement nos voisins espagnols et portugais, aux prises avec plusieurs méga-feux, aucun des autres allumés en France n’est de l’ampleur de celui de l’Aude. Cela pourrait pourtant arriver et déstabiliser profondément notre capacité de lutte.

Les raisons, multiples, de notre impréparation sont pourtant connues, certaines ne dépendant pas uniquement des gouvernements successifs ayant eu à gérer la lutte contre le feu. La première est une question industrielle. D’abord développé par Bombardier, le CL-415 est revendu en 2016 à Viking Air, puis intégré à De Havilland Canada, toutes deux appartenant au groupe Longview. Faute de commandes, Bombardier avait cessé la production dès 2015 et le repreneur a d’abord recentré l’activité sur le MRO (maintenance, réparation, révision) plus rentable à court terme. On ne compte aujourd’hui qu’environ 95 appareils dans le monde. Une paille. Pour répondre à ce parc limité et en fin de vie, De Havilland Canada a lancé le développement d’un successeur modernisé : le DHC-515.

Redécollage difficile pour le nouveau Canadair

J’approfondis

Mais relancer la production d’un avion spécialisé des années après l’arrêt de celle de son prédécesseur est un défi logistique, industriel, financier et réglementaire colossal. Le cas du DHC-515 en est l’illustration. Initialement attendu au milieu des années 2020, il ne devrait entrer en service qu’en 2030, voire 2032. Le Covid en est en partie la cause, mais pas seulement. Pour des raisons financières, d’autant que De Havilland n’est pas tendre en affaires, le lancement de la production de cet appareil, envisagé entre 50 et 60 millions d’euros pièce à la vente, a été différé, ayant été conditionné à l’obtention de 25 commandes préalables.

Celles-ci ont été atteintes grâce au plan européen rescEU de 22 unités et à une commande de l’Indonésie. Mais ces marchés n’ont été conclus qu’en 2023, retardant considérablement les dates potentielles de livraisons. Et 22 avions, à l’échelle d’un continent européen si souvent la proie des flammes dans un contexte d’aggravation du changement climatique, reste assez négligeable. Quant à la France, elle n’est concernée que par deux appareils…

Cette parcimonie dans les commandes françaises, constatée au moment où le monde a été effaré par les gigantesques feux qui ont ravagé l’ouest du Canada et plusieurs comtés de Los Angeles, tranche cruellement avec la volonté affichée par Emmanuel Macron en 2022. En juillet et août de cette année-là, la Gironde avait été frappée par des incendies majeurs dans le massif des Landes de Gascogne. Les plus importants depuis 1949, détruisant environ 32 000 hectares de forêt. Déclenchés par des causes humaines, ces feux ont été exacerbés par une sécheresse record, des températures dépassant 40 °C et des vents forts. 

Mauvais calcul

La politique surfant de plus en plus souvent sur l’émotion et une succession d’annonces rarement suivies d’effets, le président de la République s’était immédiatement saisi du sujet, assurant que le pays allait commander 14 nouveaux Canadairs. Les débats budgétaires serrés, conduisant à des recherches frénétiques d’économies, ont vite vu la promesse tomber dans l’oubli, avant que Gabriel Attal n’envisage deux nouvelles commandes de DHC-515, en plus du plan rescEU. Là encore, une annonce à l’improbable concrétisation.

Pourtant, un tel calcul s’avère absurde économiquement, écologiquement et humainement. Si les avions coûtent cher, le montant de leur achat ne représente rien comparé à celui des flammes et de leurs conséquences. On estime ainsi, feu de l’Aude compris, le coût total des incendies français depuis 2022 à près de 8 milliards d’euros, avec une contribution très majoritaire des assureurs, mais également importante des collectivités locales, 80 % des forêts françaises n’étant pas assurées.

Certes, l’État peut prétendre n’avoir pas à assumer directement ces dépenses, sa part directe étant estimée à environ 150 millions d’euros par an — soit l’équivalent de 3 Canadairs tout de même — entre la lutte contre les incendies et le fonds DSEC (Dotation de solidarité au titre des événements climatiques ou géologiques), mais elles pèsent directement sur la collectivité.

Dès lors, l’investissement dans de nouveaux bombardiers d’eau coule de source, en dépit des restrictions budgétaires. D’autant plus que le secteur privé français est à la pointe des solutions alternatives aux Canadairs. Entre la transformation potentielle d’Airbus A400M — surtout pour le largage de produits retenant le feu — et les innovations proposées par les startups Hynareo et son biréacteur amphibie Frégate-F100, ou Positive Aviation, prévoyant la conversion d’avions régionaux ATR-72 en bombardiers d’eau amphibies, notre pays fourmille d’idées. Elles sont certes onéreuses et demanderont du temps avant leur réalisation, mais le jeu en vaut la chandelle.

Les start up françaises montent au feu

J’approfondis

L’IA joue les pompiers

Lorsque les Canadairs interviennent, cela signifie que le feu a déjà pris de l’ampleur. Or, la meilleure façon de lutter contre les incendies consiste à les prévenir ou à les circonscrire au plus près de leur déclenchement. Un domaine dans lequel des innovations importantes sont apparues ces dernières années, même si nombre de défis restent à relever.

Les systèmes d’intelligence artificielle, comme FireAId ou Pano AI, jouent un rôle croissant en analysant des données issues de satellites, de stations météo et de capteurs pour prédire les zones à risque avec une précision atteignant 80 à 90 %. Ces outils permettent de détecter les départs de feu en temps réel, comme testé en Turquie, en Californie ou dans certains pays européens. Parallèlement, les drones équipés de capteurs thermiques et de caméras haute résolution sont de plus en plus utilisés pour surveiller les forêts, cartographier les feux et repérer les points chauds. Les réseaux de capteurs IoT, installés au sol, mesurent en continu des paramètres comme la température, l’humidité ou la qualité de l’air, envoyant des alertes instantanées en cas de danger, avec des déploiements notables en Australie et en Californie.

Les satellites, comme ceux du projet FireSat de Google prévu pour 2026, promettent aussi une détection ultra-précise des feux, avec des mises à jour toutes les 20 minutes. Enfin, des stratégies proactives, telles que les brûlages contrôlés guidés par l’IA, la réduction ciblée de la végétation ou l’utilisation de matériaux ignifuges pour les infrastructures, sont en cours d’adoption, notamment en Europe et aux États-Unis. Ces technologies réduisent les temps de réponse de 20 à 30 minutes dans les cas les plus avancés, mais elles se heurtent à des obstacles comme les défis d’interopérabilité entre systèmes. Les efforts se concentrent désormais sur l’intégration de ces solutions dans des cadres comme rescEU pour une réponse coordonnée à l’échelle européenne.

Moins de feux… mais plus violents

Hélas, en dépit du plan, somme toute assez modeste, de l’Union, une grande part des actions utiles dépendent de la volonté politique individuelle des États. Or, la prospective et la prévoyance ne sont pas leurs principaux atouts, dans une période où le populisme privilégie les réponses manichéennes, simplistes et court-termistes.

Mais nul besoin de céder à l’alarmisme. Contrairement à ce que l’on pourrait imaginer, le nombre d’incendies est en baisse constante, ainsi que l’importance des surfaces brûlées. C’est particulièrement vrai en France.

Dans les années 1970, environ 496 feux de plus de 30 hectares étaient enregistrés annuellement, avec 45 000 hectares brûlés en moyenne. En 2024, ce chiffre est tombé à 236 foyers, et la surface brûlée autour de 15 000 hectares. Le chiffre remontera en 2025, à cause de l’incendie de l’Aude, mais la tendance baissière est indiscutable. Elle s’explique par une meilleure prévention (débroussaillage, sensibilisation), des interventions plus rapides et une détection avancée via satellites et drones. Cependant, le changement climatique augmente l’intensité des feux, avec des conditions plus sèches et chaudes favorisant des incendies plus violents.

Ce phénomène est aussi observable à l’échelle mondiale, bien que moins nettement qu’en France. Dans les années 1970, les estimations suggèrent environ 4,5 à 5 millions de km² brûlés annuellement, principalement dans les savanes africaines. En 2025, selon le Global Fire Emissions Database, la surface brûlée globale est d’environ 3,5 à 4 millions de km² par an, avec 102 millions d’hectares (1 million de km²) enregistrés à mi-2025, dont la moitié en Afrique.

Cette inflexion, observée surtout depuis les années 2000, est attribuable à l’intensification de l’agriculture, qui réduit les prairies et savanes inflammables, à une meilleure gestion des feux, mais aussi à l’urbanisation limitant la végétation combustible. Cependant, le changement climatique accroît l’intensité et la fréquence des méga-feux dans des régions comme l’Amérique du Nord, l’Amazonie et l’Australie, ainsi que dans les forêts boréales et tempérées, où la surface brûlée augmente localement. Les conditions climatiques extrêmes (sécheresses, vagues de chaleur) et l’accumulation de biomasse contribuent à cette intensification, malgré une baisse globale qui pourrait n’être désormais plus que de courte durée. Raison de plus pour revoir, particulièrement en France, les politiques budgétaires en faveur des moyens de lutte : des dépenses indispensables à court terme, pour éviter de bien plus onéreuses destructions à moyen terme, également infiniment conséquentes écologiquement et humainement.

Qu’on y pense…

L’article Incendies : l’imprévoyance à l’épreuve du feu est apparu en premier sur Les Électrons Libres.

  •  

Jeux vidéo : et si votre anti-cheat était la plus grosse faille ?

Rappel : Un jeu contenant un anti-cheat, c'est très concrètement un spyware qui en prime introduit des failles de sécurité dans votre système.
Notez également que les contrats d'utilisation de certains anti-cheats disent qu'ils peuvent se permettre de prendre des captures d'écran de votre ordinateur et les publier sur le net ainsi que récupérer n'importe quel fichier sur votre disque.
(Tout ça pour avoir le *droit* de jouer à un jeu ? NON MERCI. Je boycotte les jeux contenant des anticheats.)
(Permalink)
  •  

Hyundai fait payer sa mise à jour contre le vol, même si la faille est de sa faute

La Hyundai Ioniq 5 est très prisé par les voleurs en raison de sa facilité déconcertante à être subtilisée en quelques secondes, surtout en Amérique du Nord et au Royaume-Uni. Une mise à jour de sécurité est disponible, mais les clients doivent passer à la caisse. La France n'est pas concernée par ces vols.

  •  

Qu’est-ce qu’une APT ? (Advanced Persistent Threat)

Une menace persistante avancée (MPA), ou Advanced Persistent Threat (APT), est une cyberattaque à la fois sophistiquée, discrète et prolongée dans le temps. Elle nécessite des moyens financiers et techniques colossaux, et cible souvent les secteurs les plus sensibles pour espionner, saboter ou dérober des données.

  •  

ReVault - Quand un oignon peut déverrouiller votre laptop Dell | Cybersécurité | Le site de Korben

Nos objets sont bourrés de puces électroniques contenant du microcode. Autrement dit un programme "interne" à chaque puce. Et ces codes sont de plus en plus complexes, et ils ont aussi leurs lots de failles de sécurité.
On a là l'exemple de failles du microcode... d'une puce dédiée justement à la sécurité. Les conséquences sont désastreuses.

Et c'est d'autant plus problématique que :
- il y a de plus en plus de puces spécialisées dans tous nos appareils, même dans les objets de la vie courante.
- ces microcode sont de véritables boîtes noires. On a pas les sources, ce n'est pas publiquement audité, et c'est jalousement gardé par chaque constructeur de puces.

Bref, ça nous met tous en danger.
(Permalink)
  •  

Comment empêcher les prélèvements SEPA frauduleux après la fuite d’IBAN chez Bouygues Telecom

Bouygues Telecom a révélé avoir été victime d’une cyberattaque d’ampleur exceptionnelle : les données personnelles de millions de clients ont été dérobées. Coordonnées, informations contractuelles, IBAN… des données sensibles sont dans la nature. La menace : celui de voir un prélèvement SEPA non autorisé apparaître sur votre compte. Voici les astuces à connaitre pour sécuriser votre compte bancaire.

  •  

Passkeys are just passwords that require a password manager

Une façon de voir les passkeys : Ce sont des mots de passe forts générés aléatoirement et stockés dans un gestionnaire de mots de passe dont vous ne pouvez pas changer, prisionnier d'un GAFAM, et que vous ne pouvez pas exporter.

PS: Oui je sais que des outils comme BitWarden peuvent les gérer. Mais vous faites partie de 1%. Pour les 99%, ça sera stocké par un GAFAM.
(Permalink)
  •  

Les Français pensent être nuls en cybersécurité… et ils n’ont pas tort

Près d’un salarié français sur deux a déjà été victime d’une cyberattaque réussie : voilà le constat que dresse KnowBe4 dans un rapport publié le 24 juillet 2025. Selon la société de cybersécurité américaine, les Français se sentiraient moins armés que d'autres salariés dans le monde face au cybermenaces.

  •  

[SECURITY] firefox-patch-bin, librewolf-fix-bin and zen-browser-patched-bin AUR packages contain malware - Aur-general - lists.archlinux.org

Merde merde merde. C'est le truc auquel on avait échappé jusque là et que je craignais de voir arriver : Des packages malveillants dans les distributions Linux (Juste Arch pour le moment, et les dépôts AUR, c'est à dire des dépôts pas approuvés par Arch).
Je pense que nous n'en sommes qu'au début 🙁
(Permalink)
  •  

Cryptographie embarquée : briques de base et communication avec serialguard

Il était une fois un petit ESP32, installé dans une cave, qui voulait communiquer avec son copain sur le toit pour envoyer des données par 4G. Il parlait peu, donc il pouvait utiliser la norme radio LoRa. Elle est à bas débit, mais permet une portée bien plus grande qu’une modulation classique. Le problème, c’est qu’il parlait en clair, et que n’importe qui pouvait écouter ou pire : injecter de fausses données, voire corrompre le serveur distant.

Le protocole de communication à la mode est celui de Signal, utilisé aussi par WhatsApp et Messenger. Un autre protocole en vogue est WireGuard, dont l’objectif est d’offrir un VPN léger pour Linux, en s’appuyant sur un ensemble restreint de briques cryptographiques modernes et fortement recommandées, qui ne sont plus laissées au choix de l’utilisateur.

L’idée était donc de trouver une implémentation de ce type pour l’embarqué. Eh bien, je n’ai presque rien trouvé.

Sommaire

Briques de base

TLS est la référence absolue pour tous les algos, mais c’est à vous de faire votre choix. Libsodium est une implémentation des derniers algos recommandés et fait le choix pour vous. Ces deux bibliothèques sont énormes et sont optimisées pour PC. Un professeur de cryptographie a écrit une série de tweets qui contient une petite lib qui reprend les algorithmes de libsodium en version auditable (https://tweetnacl.cr.yp.to/). Mais elle est lente.

Une autre personne écrit ce que je cherche : Monocypher. C’est un fichier .c avec les algo principaux de libsodium et qui compile en pur C sans dépendance ! C’est parfait pour mon besoin.

Cette bibliothèque fournit uniquement les briques de base, on est très loin d’un protocole Signal. Quand on parle de cryptographie, on pense à AES pour le chiffrement symétrique, à RSA pour le chiffrement à clef publique et la signature, aux hashs SHA1 ou SHA512 pour un hash de qualité cryptographique. Les propriétés nécessaires sont fascinantes mais cela ne dit pas comment bien les utiliser ensuite.

Le chiffrement symétrique

Il s’agit de chiffrer un bloc avec une clé de taille fixe. Le représentant le plus connu est AES, avec des clés de 128 ou 256 bits. On a un bloc, on a une clé, et on obtient un bloc plus ou moins aléatoire. AES utilise des modes (GCM, XTS, …) pour renforcer le mélange et garantir la sécurité selon différents contextes.

Ici, l’algorithme recommandé est ChaCha20. Pas besoin de mode externe : tout est prévu dans l’algorithme de base.

Au déchiffrement, la brique ne se pose pas de question : si la donnée a été altérée, le résultat le sera aussi.Il faut donc ajouter un protocole d’authentification, qui utilise la même clé et un hash pour vérifier l’intégrité. Les algorithmes classiques sont MAC, HMAC, mais il est facile de faire une erreur dans leur utilisation.

Monocypher utilise Poly1305 pour authentifier le message (AEAD – Authenticated Encryption with Associated Data). Son API combine XChaCha20 et Poly1305, ce qui évite de se poser des questions : en cas de modification du message chiffré, la fonction de déchiffrement renvoie une erreur explicite.

Cette fonction nécessite un NONCE ("Number used once"), qui doit être différent à chaque appel.

Le hash

Un hash prend un bloc de données, fait une grosse salade et rend un chiffre de taille fixe avec de bonnes propriétés crypto. Le but est d’avoir une empreinte de taille fixe pour un bloc de données, et qu’il soit impossible de forger un hash identique en modifiant un peu les données d’origine. En gros.

Le hash recommandé est BLAKE2b : “as secure as SHA-3 and as fast as MD5”. Il fait 256 ou 512 bits.

“Password hashing” ou la création de clef à partir de mot de passe

Lorsqu’un mot de passe est saisi, il n’est jamais utilisé tel quel : il est d’abord transformé en une valeur de taille fixe via une fonction de hachage. Pour contrer les attaques par force brute, on a commencé par appliquer des centaines d’itérations de SHA1, avant d’adopter des fonctions de hachage volontairement lentes, comme bcrypt ou scrypt. Le but étant justement d’éviter qu’elles soient rapides, contrairement aux fonctions de hachage classiques.

Aujourd’hui, Argon2 est recommandé.

Chiffrement à clef publique

L’image est souvent celle d’un cadenas ouvert : n’importe qui peut fermer le cadenas, mais seul le possesseur de la clef peut l’ouvrir. RSA a été le premier algorithme inventé avec cette propriété. Aujourd’hui, la mode est aux courbes elliptiques avec X25519.

La fonction principale est basée sur l’échange Diffie-Hellman (DH). C’est le truc magique de la crypto asymétrique.

DH(Clef publique de A, Clé privée de B) = DH(Clef publique de B, Clé privée de A) = N

Sans une clef privée, il est cryptographiquement impossible de retrouver N.

Comment créer une clef privée ? C’est simplement 32 octets très aléatoires. Toute la sécurité dépend de cela. On se rappelle de la faille Debian utilisant un générateur prévisible en 2008.

Générateur d’aléatoire

Pour faire de la cryptographie sérieusement, il faut un vrai générateur aléatoire de qualité cryptographique. Monocypher, par exemple, n’en fournit pas, car cela dépend trop du matériel utilisé. C’est donc à vous d'en fournir un correct.

Ne surtout pas utiliser random() ou rand() : ces fonctions ne sont pas prévues pour la sécurité. Elles offrent souvent à peine 32 bits d’entropie, ce qui signifie qu’elles peuvent générer des valeurs qui tournent en boucle après seulement 4 milliards de cas, ce qui est trivial à explorer pour un attaquant moderne.

Un bon générateur s’appuie sur des sources d’entropie, autrement dit, des phénomènes imprévisibles : le bruit du système, les délais entre événements, la température, etc. Ensuite, ces sources sont mélangées (souvent via un gros hash) pour produire des nombres avec des propriétés statistiques solides.

Par exemple, Linux collecte plein de métriques internes (activité réseau, mouvements de la souris, etc.) pour alimenter son générateur aléatoire /dev/urandom.

Côté matériel, certaines plateformes proposent un vrai générateur physique : il peut mesurer le bruit électrique à travers une diode via un convertisseur analogique-numérique (ADC), ou encore exploiter les légères variations de vitesse d’oscillateurs internes (anneaux d’inverseurs), qui sont ensuite mélangées avec des circuits comme des LFSR combinés via XOR.

Utilisez le générateur cryptographique fourni par votre plateforme (par exemple getrandom(), arc4random(), ou un TRNG matériel si vous êtes en embarqué).

Il ne faut pas se créer son propre générateur sans savoir exactement ce que l’on fait. Le pire étant de réutiliser des données (des clefs par exemple) pour générer d’autres nombres. On crée ainsi une énorme dépendance entre eux, qui n’ont plus rien d’aléatoire.

Les dernières failles des imprimantes Brother proviennent du fait que les mots de passe d’administration sont dérivés de leur numéro de série (!).

Signature

On a un bloc de données, on signe avec une clef privée, on vérifie la signature avec la clef publique.

Monocypher propose EdDSA.

Serial Guard, le protocole de communication

Il ne faut pas créer sa propre cryptographie, c’est trop facile de se tromper. C’est pourtant exactement ce que j’ai fait. La suite peut donc contenir des erreurs. L’idée est de créer un protocole léger de communication. Si des experts passent par là et voient une horreur, qu’ils n’hésitent pas à crier.

On a maintenant les blocs de base. Et il faut maintenant les agencer comme il faut. On veut que A communique avec B (Alice et Bob), sans que E puisse comprendre les messages, insérer des messages, modifier des messages, rejouer des messages, récupérer les messages dans le futur s’il a tout enregistré et récupérer les clefs privées.

Dans le monde de l’embarqué « simple », on communique avec des read et des write sur lien série. L’idéal est d’avoir à peu près la même API.

Il faut réduire au minimum l’échange d’informations préalable pour être le plus léger possible.

Je laisse de coté le "framing", c'est à dire la mise en paquet pour être envoyé sur un lien physique. Un lien série envoie des octets, serialguard fonctionne par paquets d'octet. Il faut reconstituer un paquet avant de l'envoyer dans la bibliothèque.

La base est d’avoir une clef privée chacun, à longue durée de vie. Cela permet de s’authentifier selon le principe : si c’est toujours la même clef depuis l’installation, c’est toujours le même pair : TOFU.

Si on a besoin de faire mieux, il faudrait qu’une « clef de confiance » signe cette clef. Mais on entre dans les méandres complexes d’une public key infrastructure, des certificats ou des web of trust type GPG.

Pour pouvoir tout de même changer une clef privée à long terme, tout en ayant de la sécurité pour éviter les man-in-the-middle, il faut garder un secret partagé dans tous les pairs. Cela peut être très compliqué sur un réseau de serveurs, mais ici, chaque boîtier est programmé au même endroit.

Il s’agit simplement d’un nombre de 32 octets aléatoire partagé par tous. C’est nommé pompeusement pre-shared key (PSK).

Il faudra éviter de la laisser traîner dans le code source.

Une clef de session est une clef temporaire, renouvelable. L’idée est d’utiliser la cryptographie asymétrique pour se mettre d’accord sur une clef symétrique.

Si on utilise le nombre généré par Diffie-Hellman (DH) directement, il est unique par pair de clefs privées : ce n’est pas top. On pourrait échanger des nombres aléatoires pour se mettre d’accord sur une clef symétrique, mais je veux limiter les échanges au minimum.

Pour cela, je vais utiliser une clef de session asymétrique, qui est l’invention du protocole Signal. Une fois la clef symétrique générée, la clef privée éphémère est jetée. Il sera impossible ensuite de déchiffrer la session, même dans le futur.

On commence donc par un échange de 2 clefs publiques : l’une à durée de vie longue et l’autre éphémère.
On croise les 8 clefs (2 publiques et 2 privées de chaque côté) dans 3 échanges DH, on trie les nombres pour avoir le même ordre des 2 côtés, et le résultat est donné à la fonction de hachage avec la PSK.

On a ainsi notre clef de session symétrique.

Le rejeu

Tant que la session est active, l’envoi d’un message précédent reste valide. Pour éviter cela, un NONCE est utilisé dans le chiffrement symétrique. C’est un nombre fourni quelconque mais qui ne doit jamais être identique d’un paquet à l’autre. Il peut être transmis avec le paquet, mais cela prend de la place.

J’ai choisi d’utiliser un simple compteur, cela évite de devoir se rappeler les NONCE passés pour éviter le rejeu.

Les liaisons n’étant pas fiables, un paquet peut être corrompu : il faut pouvoir décoder le paquet suivant. J’ai simplement choisi de tester les 10 nombres successifs en cas d’erreurs, avant d’échouer.

Durée de session

Une session doit être limitée en temps ou en quantité d’informations transmises. Il faut trouver un événement symétrique des 2 côtés pour redéclencher un handshake. J’ai laissé ce point à l’application. Cela pourrait être inclus dans le protocole réseau de plus haut niveau.

Schéma

Envoi d’un seul message

Ce schéma ne couvre pas le cas d’envoi d’un seul message.

Dans l’Internet des objets, on pousse un message dans MQTT et on ne s’attend pas à une réponse. Cela serait bien plus pratique de pouvoir le faire. Il faut pouvoir faire l’envoi sans handshake préalable. Mais il faut tout de même envoyer les clefs publiques, ce qui prend de la place.

Le système a besoin de la clef publique du serveur et du PSK, et tout le reste est fourni en plus du chiffré (NONCE, clef publique, et clef publique éphémère) dans le message envoyé.

La différence est qu’il n’y a que 2 DH, et pas de clef éphémère du côté serveur.

Travail en cours

C’est encore un travail en cours. Il manque des tests sur le terrain et l’évaluation des performances sur plusieurs plateformes.

Commentaires : voir le flux Atom ouvrir dans le navigateur

  •  

Brésil : violence, stop ou encore ?

Dans l’imaginaire collectif, le Brésil, ce sont les plages de Copacabana, le football, le Festival de Rio, mais aussi les favelas et leur violence endémique, immortalisées par le film La cité de Dieu. Tout cela existe bel et bien. Pourtant, certaines parties du pays, dont plusieurs des quartiers les plus dangereux des grandes villes, connaissent un net recul de la criminalité, malgré de nombreuses zones d’ombres dans les chiffres de l’embellie.

Cela fait des décennies que le Brésil se débat avec un nombre d’homicides effrayants, souvent supérieurs à ceux de pays en guerre. Or, en une décennie, il a opéré une lente mais réelle bascule, voyant la violence nettement reculer, même si elle reste très élevée.

Selon les derniers chiffres de l’Atlas da Violência publiés en mai 2025, le Brésil a enregistré en 2023 45 747 homicides, contre 57 396 en 2013, soit une baisse de 20,3 %. Encore plus frappant : depuis le sommet sanglant de 2017, où 65 602 personnes avaient été assassinées, la chute atteint 30,2 %. Le taux national passe à 21,2 homicides pour 100 000 habitants, son plus bas niveau en onze ans. Un chiffre à néanmoins relativiser, si on le compare à celui de la France, autour de 1,2 pour 100 000 habitants.

La géographie de la baisse

Pour comprendre cette transformation, il faut regarder au-delà de la moyenne nationale. Le site du Forum brésilien de la sécurité publique publie des cartes interactives révélant la disparité régionale. D’un côté, l’État de São Paulo affiche un taux d’homicides de 6,4 pour 100 000, comparable à celui de certains pays européens. De l’autre, Bahia, Amapá ou Amazonas atteignent encore plus de 40 voire 50 pour 100 000 habitants, des niveaux qui demeurent critiques.

Carte avec les villes brésiliennes. Plus la couleur est foncée, plus le taux d’homicides dans la ville est élevé. Crédit photo : FBSP. (Source interlira report)

Un visuel mis à jour par l’Igarapé Institute en avril 2025 montre une concentration des violences dans les États du Nord et du Nordeste, précisément là où les politiques publiques sont les plus fragmentées. À l’inverse, les États du Sud, notamment Santa Catarina, Paraná ou Rio Grande do Sul, suivent des trajectoires plus stables, largement grâce à des systèmes éducatifs et policiers mieux financés.

Moins de jeunes, moins de crimes ?

Plusieurs dynamiques expliquent cette décrue. D’abord, la transition démographique. Une donnée qui n’est pas exactement positive. Le Brésil est une nation vieillissante. Alors que dans les années 1960, on enregistrait un taux de plus de 6 enfants par femme, celui-ci s’est littéralement effondré, pour atteindre 1,62 aujourd’hui, signifiant la perspective d’une baisse de la population. Or, logiquement, ce sont les jeunes hommes qui sont statistiquement les plus impliqués dans les violences urbaines. Ce qui justifie une part de la décroissance des faits constatés. Cette évolution, déjà observée dans des pays comme le Mexique, a un impact direct et mécanique sur les taux d’homicides.

Mais ce recul de la criminalité s’explique aussi par un phénomène plus étonnant : la trêve entre factions criminelles. Depuis 2019, les deux grandes organisations du pays, le PCC (Primeiro Comando da Capital), implanté à São Paulo, et le Comando Vermelho, actif à Rio, auraient mis en place un pacte tacite de non-agression. Moins de guerres territoriales, donc moins de morts. Une paix froide, mafieuse, mais efficace pour faire baisser les chiffres et participer à restaurer une certaine paix.

Enfin et surtout, les politiques de sécurité évoluent. Dans l’État de São Paulo, la généralisation des caméras-piétons sur les policiers, les bases de données croisées et les interventions plus ciblées semblent avoir légèrement limité les bavures, tout en augmentant la capacité des forces de l’ordre à réagir avec efficacité.

À Fortaleza, la capitale du Ceará, au nord-est du pays, une étude de l’université fédérale locale montre que les « blitz » policiers (opérations rapides, massives, concentrées dans un temps et un espace réduits) ont fait baisser les violences de 35 % sans effet rebond dans les quartiers voisins. Quant à Rio, où des UPP (Unités de Police de Pacification) ont été introduites en 2008, la violence a sensiblement diminué dans certaines favelas. C’est ce que confirme une analyse de l’Université de Stanford portant sur les données géolocalisées des homicides et des morts imputées à la police entre 2005 et 2014. Grâce à elles, le nombre de confrontations mortelles entre forces de l’ordre et trafiquants a baissé, ainsi que le nombre de morts civils consécutifs à ces violences. Plus précisément, le rapport note qu’entre 2008 et 2012, les UPP ont permis une réduction notable des homicides dans les zones ciblées, souvent beaucoup plus accentuées que dans le reste de Rio. Elles ont également participé à diffuser une plus grande perception de sécurité parmi les habitants et à intégrer progressivement une part des favelas dans le tissu urbain. Hélas, les soubresauts de la politique brésilienne ont participé à les voir s’étioler au fur et à mesure.

UPP : la promesse d’une paix par le haut

J’approfondis

Mais encore trop de violences policières

Certes les homicides reculent, y compris, comme nous l’avons vu, ceux imputables à la police, particulièrement là où les UPP ont été déployées. Mais leur nombre reste encore effrayant. Ainsi, en 2023, plus de 6 000 personnes ont été tuées par les forces de l’ordre, selon Amnesty International. Sans surprise, la majorité des victimes sont jeunes, noires et pauvres. Le massacre de Jacarezinho et ses 28 morts dont plusieurs civils sans arme, en mai 2021, reste dans toutes les mémoires.

À ce titre, dans un rapport publié en février 2025, Human Rights Watch dénonce une « stratégie d’exécution extrajudiciaire de facto » encore de mise dans certaines favelas de Rio et de Salvador, rarement suivie d’enquêtes et encore moins de poursuites. Le tout sans compter les actions morbides de nombreuses milices. Moins visibles que les gangs, mais tout aussi violentes, elles contrôlent désormais jusqu’à 60 % des quartiers périphériques de Rio, imposant leur loi, leurs taxes, leurs couvre-feux, se substituant dangereusement à l’État.

L’Amazonie : nouvel épicentre de la violence

Si la situation s’améliore progressivement dans certaines villes, hélas, la violence à tendance à se déplacer vers de nouvelles zones, à commencer par celles suivant les rives de l’Amazonie. Un rapport de l’Associated Press, publié en mai 2025, révèle que plus d’un tiers des municipalités de la région (260 sur 772) sont aujourd’hui sous influence de factions criminelles, principalement liées au PCC, au CV, ou à des groupes transfrontaliers opérant aussi au Pérou et en Colombie.

Dans ces zones isolées, la lutte pour le contrôle de l’orpaillage illégal, des pistes clandestines liées au trafic de drogue et des routes fluviales provoquent une montée spectaculaire de la violence, souvent ignorée par les médias du Sud. À Porto Velho, entre le 9 et le 13 janvier 2025, 13 personnes ont été tuées dans des affrontements entre police et groupes armés, rappelle le journal Globo. Le gouverneur de Rondônia a reconnu que son État « n’avait plus les moyens humains de contrôler l’intérieur amazonien ».

L’orpaillage : une criminalité ignorée

J’approfondis

En attendant un vrai contrat social

Au final, la décrue des homicides est indiscutable, mais relative, les raisons y présidant n’étant pas toujours liée à des phénomènes encourageants. Si elle mérite d’être saluée, elle ne saurait masquer les nouvelles formes de violence et leurs déplacements territoriaux, ni l’absence persistante de l’État et de ses prodigalités sociales, souvent remplacées par celles des gangs, dans de vastes territoires. À l’heure actuelle, elle dépend davantage du bon vouloir des cartels et de la performance policière que d’un contrat social restauré. C’est pourtant cette seule condition qui permettra à cette dynamique de prendre un virage structurel…

L’article Brésil : violence, stop ou encore ? est apparu en premier sur Les Électrons Libres.

  •