Showing posts with label cybersécurité. Show all posts
Showing posts with label cybersécurité. Show all posts

Sunday, February 3, 2013

Qui gouvernera Internet ?

Par DAN SCHILLER
Source : http://www.monde-diplomatique.fr
02/2013
english :  Masters of the Internet

En France, le fournisseur d’accès à Internet Free reproche au site de vidéo YouTube, propriété de Google, d’être trop gourmand en bande passante. Son blocage, en représailles, des publicités de Google a fait sensation. Free a ainsi mis à mal la «neutralité d’Internet » – l’un des sujets discutés en décembre à la conférence de Dubaï. La grande a!aire de cette rencontre a cependant été la tutelle des Etats-Unis sur le réseau mondial.


Habituellement circonscrite aux contrats commerciaux entre opérateurs, la géopolitique d’Internet s’est récemmentétalée au grand jour. Du 3 au 14 décembre 2012, les cent quatre-vingt-treize Etats membres de l’Union internationale des télécommunications (UIT, une agence affiliée à l’Organisation des Nations unies) s’étaient donné rendez-vous à Dubaï, aux Emirats arabes unis, pour la douzième conférence mondiale sur les télécommunications internationales.

Une rencontre où les diplomates,abreuvés de conseils par les industriels du secteur, forgent des accords censés faciliterles communications par câble et par satellite.

Longues et ennuyeuses, ces réunions sont cependant cruciales en raison du rôle déterminant des réseaux dans le fonctionnement quotidien de l’économie mondiale.

La principale controverse lors de cesommet portait sur Internet : l’UIT devaitelle s’arroger des responsabilités dans la supervision du réseau informatique mondial, à l’instar du pouvoir qu’elle exerce depuis des dizaines d’années sur les autres formes de communication internationale ?

Les Etats-Unis répondirent par un «non» ferme et massif, en vertu de quoi le nouveau traité renonça à conférer le moindre rôle à l’UIT dans ce qu’on appelle la «gouvernance mondiale d’Internet». Toutefois, une majorité de pays approuvèrent une résolution annexe invitant les Etats membres à «exposer dans le détail leurs positions respectives sur les questions internationales techniques, de développement et de politiques
publiques relatives à Internet».

Bien que «symbolique», comme le souligna le New York Times (1), cette ébauche de surveillance globale se heurta à la position inflexible de la délégation américaine, qui refusa de signer le traité et claqua la portede la conférence, suivie entre autres par la France, l’Allemagne, le Japon, l’Inde, le Kenya, la Colombie, le Canada et le Royaume-Uni. Mais quatre-vingt-neuf des cent cinquante et un participants décidèrent d’approuver le document. D’autres pourraient le signer ultérieurement.

En quoi ces péripéties apparemment absconses revêtent-elles une importance considérable ? Pour en clarifier les enjeux, il faut d’abord dissiper l’épais nuage de brouillard rhétorique qui entoure cette affaire. Depuis plusieurs mois, les médias occidentaux présentaient la conférence de Dubaï comme le lieu d’un affrontement historique entre les tenants d’un Internet ouvert, respectueux des libertés, et les adeptes de la censure, incarnés par des Etats autoritaires comme la Russie, l’Iran ou la Chine. Le cadre du débat était posé en des termes si manichéens que M. Franco Bernabè, directeur de Telecom Italia et président de l’association des opérateurs de téléphonie mobile GSMA, dénonça une «propagande de guerre», à laquelle il imputa l’échec du traité (2).


Fronde antiaméricaine

Ou que l’on vive, la liberté d’expression n’est pas une question mineure. Où que l’on vive, les raisons ne manquent pas de craindre que la relative ouverture d’Internet soit corrompue, manipulée ou parasitée.
Mais la menace ne vient pas seulement des armées de censeurs ou de la «grande muraille électronique» érigée en Iran ou en Chine.

Aux Etats-Unis, par exemple, les centres d’écoute de l’Agence de sécurité nationale (National Security Agency, NSA) surveillent l’ensemble des communications électroniques transitant par les câbles et satellites américains. Le plus grand centre de cybersurveillance du monde est actuellement en cours de construction à Bluffdale, dans le désert de l’Utah (3).

Washington pourchasse WikiLeaks avec une détermination farouche. Ce sont par ailleurs des entreprises américaines, comme Facebook et Google, qui ont transformé le Web en une «machine de surveillance » absorbant toutes les données commercialement exploitables sur le comportement des internautes.

Depuis les années 1970, la libre circulation de l’information (free flow of information) constitue l’un des fondements officiels de la politique étrangère des Etats-Unis (4), présentée, dans un contexte de guerre froide et de fin de la décolonisation, comme un phare éclairant la route de l’émancipation démocratique. Elle permet aujourd’hui de reformuler des intérêts stratégiques et économiques impérieux dans le langage séduisant des droits humains universels. «Liberté d’Internet », «liberté de se connecter» : ces expressions, ressassées par la secrétaire d’Etat Hillary Clinton et les dirigeants de Google à la veille des négociations, constituent la version modernisée de l’ode à la « libre circulation ».

A Dubaï, les débats couvraient une myriade de domaines transversaux. Au programme, notamment, la question des rapports commerciaux entre les divers services Internet, comme Google, et les grands réseaux de télécommunication, tels Verizon, Deutsche Telekom ou Orange, qui transportent ces volumineux flux de données. Crucial par ses enjeux économiques, le sujet l’est aussi par les menaces qu’il fait peser sur la neutralité du Net, c’est-à-dire sur le principe d’égalité de traitement de tous les échanges sur la Toile, indépendamment des sources, des destinataires et des contenus. Le geste de M. Xavier Niel, le patron de Free, décidant début janvier 2013 de s’attaquer aux revenus publicitaires de Google en bloquant ses publicités, illustre les risques de dérive. Une déclaration générale qui imposerait aux fournisseurs de contenus de payer les opérateurs de réseaux aurait de graves conséquences sur la neutralité d’Internet, qui est une garantie vitale pour les libertés de l’internaute.

Mais l’affrontement qui a marqué la conférence portait sur une question tout autre : à qui revient le pouvoir de contrôler l’intégration continue d’Internet dans l’économie capitaliste transnationale (5) ?

Jusqu’à présent, ce pouvoir incombe pour l’essentiel à Washington. Dès les années 1990, quand le réseau explosait à l’échelle planétaire, les Etats-Unis ont déployé des efforts intenses pour institutionnaliser leur domination. Il faut en effet que les noms de domaine (du type « .com»), les adresses numériques et les identifiants de réseaux soient attribués de manière distinctive et cohérente. Ce qui suppose l’existence d’un pouvoir institutionnel capable d’assurer ces attributions, et dont les prérogatives s’étendent par conséquent à l’ensemble d’un système pourtant extraterritorial par nature.

Profitant de cette ambiguïté originelle, les Etats-Unis ont confié la gestion des domaines à une agence créée par leurs soins, l’Internet Assigned Numbers Authority (IANA). Liée par contrat au ministère du commerce, l’IANA opère en qualité de membre d’une association californienne de droit privé, l’Internet Corporation for Assigned Names and Numbers (Icann), dont l amission consiste à « préserver la stabilité opérationnelle d’Internet ». Quant aux standards techniques, ils sont établis par deux autres agences américaines, l’Internet Engineering Task Force (IETF) et l’Internet Architecture Board (IAB), ellesmêmes intégrées à une autre association à but non lucratif, l’Internet Society. Au vu de leur composition et de leur financement, on ne s’étonnera pas que ces organisations prêtent une oreille plus attentive aux intérêts des Etats-Unis qu’aux demandes des utilisateurs (6).

Les sites commerciaux les plus prospères de la planète n’appartiennent pas à des capitaux kényans ou mexicains, ni même russes ou chinois. La transition actuelle vers l’« informatique en nuages » (cloud computing), dont les principaux acteurs sont américains, devrait encore accroître la dépendance du réseau envers les Etats-Unis. Le déséquilibre structurel du contrôle d’Internet garantit la suprématie américaine dans le cyberespace, à la fois sur le plan commercial et militaire, laissant peu de marge aux autres pays pour réguler, verrouiller ou assouplir le système en fonction de leurs propres intérêts. Par le biais de diverses mesures techniques et législatives, chaque Etat est certes à même d’exercer une part de souveraineté sur la branche «nationale » du réseau, mais sous la surveillance rapprochée du gendarme planétaire. De ce point de vue, comme le note l’universitaire Milton Mueller, Internet est un outil au service de la «politique américaine de globalisme unilatéral (7) ».

Leur fonction de gestionnaires a permis aux Etats-Unis de propager le dogme de la propriété privée au coeur même du développement d’Internet. Quoique dotée, en principe, d’une relative autonomie, l’Icann s’est illustrée par les faveurs extraterritoriales accordées aux détenteurs de marques commerciales déposées. En dépit de leurs protestations, plusieurs organisations non commerciales, bien que représentées au sein de l’institution, n’ont pas fait le poids face à des sociétés comme Coca-Cola ou Procter & Gamble.

L’Icann invoque le droit des affaires pour imposer ses règles aux organismes qui administrent les domaines de premier niveau (tels que « .org », « .info »). Si des fournisseurs nationaux d’applications contrôlent le marché intérieur dans plusieurs pays, notamment en Russie, en Chine ou en Corée du Sud, les services transnationaux – à la fois les plus profitables et les plus stratégiques dans ce système extraterritorial – restent, d’Amazon à PayPal en passant par Apple, des citadelles américaines, bâties sur du capital américain et adossées à l’administration américaine.

Dès les débuts d’Internet, plusieurs pays se sont rebiffés contre leur statut de subordonnés. La multiplication des indices signalant que les Etats-Unis n’avaient aucune intention de relâcher leur étreinte a progressivement élargi le front du mécontentement. Ces tensions ont fini par provoquer une série de rencontres au plus haut niveau, notamment dans le cadre du Sommet mondial sur la société de l’information (SMSI), organisé par l’UIT à Genève et à Tunis entre 2003 et 2005.

En offrant une tribune aux Etats frustrés de n’avoir pas leur mot à dire, ces réunions préfiguraient le clash de Dubaï. Rassemblés en un Comité consultatif gouvernemental (Governmental Advisory Com mittee, GAC), une trentaine de pays espéraient convaincre l’Icann de partager une partie de ses prérogatives. Un espoir vite déçu, d’autant que leur statut au sein du GAC les mettait au même niveau que les sociétés commerciales et les organisations de la société civile. Certains Etats auraient pu s’accommoder de cette bizarrerie si, malgré les discours lénifiants sur la diversité et le pluralisme, l’évidence ne s’était imposée à tous : la gouvernance mondiale d’Internet est tout sauf égalitaire et pluraliste, et le pouvoir exécutif américain n’entend rien lâcher de son monopole.


Revirement de l’Inde et du Kenya

La fin de l’ère unipolaire et la crise financière ont encore attisé le conflit interétatique au sujet de l’économie politique du cyberespace. Les gouvernements cherchent toujours des points de levier pour introduire une amorce de coordination dans la gestion du réseau. En 2010 et 2011, à l’occasion du renouvellement du contrat passé entre l’IANA et le ministère du commerce américain, plusieurs Etats en ont appelé directement à Washington. Le gouvernement kényan a plaidé pour une «transition » de la tutelle américaine vers un régime de coopération multilatérale, au moyen d’une « globalisation » des contrats régissant la superstructure institutionnelle qui encadre les noms de domaine et les adresses IP (Internet Protocol). L’Inde, le Mexique, l’Egypte et la Chine ont fait des propositions dans le même sens.

Les Etats-Unis ont réagi à cette fronde en surenchérissant dans la rhétorique de la « liberté d’Internet ». Nul doute qu’ils ont aussi intensifié leur lobbying bilatéral en vue de ramener au bercail certains pays désalignés. A preuve, le coup de théâtre de la conférence de Dubaï : l’Inde et le Kenya se sont prudemment ralliés au coup de force de Washington.

Quelle sera la prochaine étape ?

Les agences gouvernementales américaines et les gros commanditaires du cyber-capitalisme tels que Google continueront vraisemblablement d’employer toute leur puissance pour renforcer la position centrale des Etats-Unis et discréditer leurs détracteurs. Mais l’opposition politique au « globalisme unilatéral » des Etats- Unis est et restera ouverte. Au point qu’un éditorialiste du Wall Street Journal n’a pas hésité, après Dubaï, à évoquer la «première grande défaite numérique de l’Amérique (8) ».


NOTES :

(1) Eric Pfanner, « Message, if murky, from US to the world », The New York Times, 15 décembre 2012.
(2) Rachel Sanderson et Daniel Thomas, «US under fire after telecoms treaty talks fail », Financial Times, Londres, 17 décembre 2012.
(3) James Bamford, «The NSA is building the country’s biggest spy center », Wired, San Francisco, avril 2012.
(4) Herbert I. Schiller, «Libre circulation de l’information et domination mondiale », Le Monde diplomatique, septembre 1975.
(5) Dwayne Winseck, «Big new global threat to the Internet or paper tiger : The ITU and global Internet regulation », 10 juin 2012, http://dwmw.wordpress.com
(6) Harold Kwalwasser, « Internet governance », dans Franklin D. Kramer, Stuart H. Starr et Larry Wentz (sous la dir. de), Cyberpower and National Security, National Defense University Press - Potomac Press, Washington-Dulles (Virginie), 2009.
(7) Milton L. Mueller, Networks and States : The Global Politics of Internet Governance, The MIT Press, Cambridge (Massachusetts), 2010.
(8) L. Gordon Crovitz, «America’s first big digital defeat », The Wall Street Journal, New York, 17 décembre 2012.

Dan Schiller
Professeur de sciences de l’information et des bibliothèques à l’université de l’Illinois à Urbana-Champaign.

Wednesday, October 24, 2012

Le cyberespace est-il « espace » ? Des approches changeantes…

 Par Cidris
 17/10/2012
Source : http://alliancegeostrategique.org

english version


 
(l’image renvoie à un blog dont l’article est : Le cyberespace est-il infini ?)

L’observateur aguerri des moeurs et des modes d’affrontements sur Internet ou dans le cyberespace ne peut ignorer qu’ il semble se produire récemment des évolutions notables. Ce que l’on appelle parfois des « signaux faibles » semblent apparaître ça et là et nous donnent l’occasion de tracer un panorama de quelques modifications conceptuelles marquantes.


Le discours de Léon Panetta prononcé récemment est ainsi instructif : celui-ci évoque de manière directe à la fois le besoins de maîtriser les aspects offensifs pour mieux les comprendre mais également le fait de disposer d’une capacité déjà fortement structurée. Comme si tout cela concourrait à la mise en place d’une forme de « dissuasion », le patron de la NSA et du Cyber-Command, le Général Keith Alexander évoquait tout aussi récemment le développement de ces capacités.

On retiendra ainsi 3 points qui me paraissent essentiels :

- le discours désormais dénué de « langue de bois » qui décrit l’existence de capacités offensives. Rappelons le contexte législatif problématique du moment où les acteurs sont en attente d’arbitrages au sein des institutions parlementaires avant la nouvelle loi relative à la « cyber-sécurité. Celui-ci n’est pas sans lien car l’avenir et la sécurité des Etats-Unis reposeraient sur ce texte : de tels discours peuvent donc être interprétés comme une forme de « motivation » ;

- bien que généralement l’on repousse la dissuasion comme une forme de stratégie applicable au cyberespace, il est bon de se souvenir que dissuader un acteur de commettre une action ne passe pas forcément par un missile nucléaire. Avertir ou montrer ses muscles est également une partie du processus : chaque enfant dans une cour d’école pourra vous le démontrer. La concomitance de ces discours n’est pas sans lien avec l’affirmation d’une forme de puissance dans ce domaine ;

- enfin, un aspect interpelle dans le discours de M. Panetta : sa confiance dans la capacité des Etats-Unis à localiser les acteurs d’attaques informatiques et de leur appliquer les traitements et punitions liés à leurs actions. Ceci a de quoi interpeller car jusqu’ici, la notion d’invisibilité sur Internet et l’impossibilité d’imputer formellement constituait une donnée structurante. Cette information participe également à la construction d’un discours dissuasif  : « nous savons frapper fort et nous savons qui frapper » ;

Bien évidemment, l’on sait depuis longtemps qu’il est possible de retrouver des responsables d’actes délictueux ou des attaquants informatiques, surtout lorsque les flux sont surveillés. De plus, les moyens utilisés n’étaient pas forcément liées à une quelconque capacité informatique mais aux bonnes vieilles méthodes d’investigation : après tout, le hacker de génie peut être assez démuni et maladroit une fois en possession de son butin. Il demeurait toutefois relativement acquis qu’un attaquant motivé, intelligent et disposant de quelques moyens pouvait assez facilement demeurer dans l’ombre.

C’est pourquoi l’on peut comprendre le discours de plusieurs manière : soit les Etats-Unis disposent d’une capacité révolutionnaire de détection et de localisation qui techniquement laisse un peu dubitatif. Ou bien, et c’est plus crédible, une intense mobilisation des acteurs ayant la capacité à acquérir, traiter et utiliser l’information a été mise en oeuvre. Cette capacité pourra être à la fois humaine et électronique et fournir justement des moyens croisés pour identifier des attaquants. Ce que n’évoque pas le discours, c’est l’échelle de temps : les « représailles » pourraient alors avoir lieu bien plus tard.

Mais l’évolution ne s’arrête pas là. Après avoir insisté sur la nature « géographique » et spatiale du..cyberespace, il semble que cela ne suffise plus. On ne compte plus aujourd’hui les articles, mémoires et autres opinions faisant d’Internet un nouvel espace de bataille, à l’égal des autres (sans doute aussi sur ce blog).

On prédisait même une évolution du domaine comme on a pu le voir sur mer puis dans les airs. C’était oublier une donnée fondamentale : air, mer ou terre sont des données fortement exogènes à l’homme. Les propriétés physique des espaces aériens et maritimes sont des données constantes et stables , pré-existantes à l’humain.

A contrario, Internet ou le « cyberespace » est un espace construit, non seulement physiquement et techniquement par l’homme. Il est également construit car on a souhaité lui donner du sens et des particularisme, le qualifier et identifier des caractéristiques. Il demeure pourtant un « espace » instable, mouvant et très évolutif sous les pressions conjuguées des technologies et des usages.

Ainsi, le très célèbre M. Libicki produit-il un récent article dont le titre suffit : « Cyberspace Is Not a Warfighting Domain » !…et l’on trouve dans la citation d’introduction des réflexions parallèles à celles évoquées plus haut.

Autre élément : une publication évoquait dernièrement les difficultés rencontrées par l’Air Force dans l’usage de la définition du cyberespace. Pour les non-familiers, il est bon de rappeler que cette composante de l’armée américaine avait rajouté le cyberespace dans sa devise qui incluait l’air, l’espace et bientôt le cyber ! C’est dire si la confusion jouait déjà à plein.

Aujourd’hui, cette approche, matérialisée dans une doctrine semble poser de nombreux problèmes notamment au niveau des moyens à mettre en oeuvre obligeant ainsi les responsables à faire évoluer leur vision.

C’est ainsi : le cyberespace qui était autrefois Internet se modifie. Il n’est pas constant, il n’est pas « fini » et peut évoluer de mille manières. Sa compréhension technique est un atout indispensable à l’analyste qui devra aussi saisir la notion d’usage et l’inter-pénétration avec la société. En matière stratégique, il doit visiblement être redéfini : c’est un besoin qui semble impératif à plusieurs acteurs et qui devra être attentivement suivi.


Source :
dans le texte

Sunday, September 11, 2011

Les guerriers du web (Documentaire)

Par http://www.radio-canada.ca
Année de production : 2008

Réalisateur à l'adaptation: Jean-Luc Paquette; producteur: Edward Peill; scénario et réalisation: Jay Dahl.


La cyberguerre est un risque dont plus personne ne peut se prémunir. Aucun individu, aucune organisation, aucune entreprise et aucun pays n'est à l'abri.

Ses formes sont multiples et se renouvellent sans cesse: usurpation d'identité, vol de données sensibles, prise de contrôle à distance d'ordinateurs personnels, attaque des réseaux informatiques...
Cette guerre met en scène des pirates informatiques professionnels et parfois très jeunes, comme Mafia Boy, cet étudiant montréalais qui a réussi à faire vaciller des géants comme Yahoo ou Dell.

Enquête livre des témoignages recueillis auprès du ministère de la Défense nationale américaine, de l'OTAN et des gouvernements qui ont subi ce type d'attaques.

L'émission s'intéresse également à ceux qui sont prêts à tout pour obtenir des informations sensibles, que ce soit des données personnelles de cartes de crédit ou des renseignements sur le Pentagone.
En raisons des droits d'auteur, ce reportage n'est pas disponible sur Internet.


DIRECT LINK ou DIRECT LINK

Les guerriers du web (Documentaire)

Par http://www.radio-canada.ca
Année de production : 2008

Réalisateur à l'adaptation: Jean-Luc Paquette; producteur: Edward Peill; scénario et réalisation: Jay Dahl.


La cyberguerre est un risque dont plus personne ne peut se prémunir. Aucun individu, aucune organisation, aucune entreprise et aucun pays n'est à l'abri.

Ses formes sont multiples et se renouvellent sans cesse: usurpation d'identité, vol de données sensibles, prise de contrôle à distance d'ordinateurs personnels, attaque des réseaux informatiques...
Cette guerre met en scène des pirates informatiques professionnels et parfois très jeunes, comme Mafia Boy, cet étudiant montréalais qui a réussi à faire vaciller des géants comme Yahoo ou Dell.

Enquête livre des témoignages recueillis auprès du ministère de la Défense nationale américaine, de l'OTAN et des gouvernements qui ont subi ce type d'attaques.

L'émission s'intéresse également à ceux qui sont prêts à tout pour obtenir des informations sensibles, que ce soit des données personnelles de cartes de crédit ou des renseignements sur le Pentagone.
En raisons des droits d'auteur, ce reportage n'est pas disponible sur Internet.


DIRECT LINK ou DIRECT LINK

Saturday, June 18, 2011

Hackers : ni dieu, ni maître (Documentaire)

Par http://videos.arte.tv
(France, 2011, 26mn)
ARTE F


D'un côté, il y a les "black hats" (chapeaux noirs), les délinquants virtuels mus par l'appât du gain ; de l'autre, les "white hats" (chapeaux blancs) ou pirates bienveillants. Les hackers forment une vaste communauté aux profils diversifiés. Capables de modifier la une d'un journal sur le Net ou de piéger le ministre de l'Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques. Inventeurs des logiciels libres - permettant d'échapper à la toute-puissance de Bill Gates ou de Steve Jobs -, ils sont aussi, grâce à l'exploration des failles informatiques, à l'origine de la sécurisation des achats en ligne. Beaucoup n'ont qu'un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs... À contre-courant des idées reçues, ce film raconte la génération hackers, entrée dans l'arène politique et médiatique à l'occasion du débat sur Hadopi.


DIRECT LINK

Hackers : ni dieu, ni maître (Documentaire)

Par http://videos.arte.tv
(France, 2011, 26mn)
ARTE F


D'un côté, il y a les "black hats" (chapeaux noirs), les délinquants virtuels mus par l'appât du gain ; de l'autre, les "white hats" (chapeaux blancs) ou pirates bienveillants. Les hackers forment une vaste communauté aux profils diversifiés. Capables de modifier la une d'un journal sur le Net ou de piéger le ministre de l'Intérieur, ils sont aussi les seuls à savoir protéger les entreprises des menaces informatiques. Inventeurs des logiciels libres - permettant d'échapper à la toute-puissance de Bill Gates ou de Steve Jobs -, ils sont aussi, grâce à l'exploration des failles informatiques, à l'origine de la sécurisation des achats en ligne. Beaucoup n'ont qu'un bac en poche mais les services secrets et les responsables politiques se disputent leurs faveurs... À contre-courant des idées reçues, ce film raconte la génération hackers, entrée dans l'arène politique et médiatique à l'occasion du débat sur Hadopi.


DIRECT LINK

La guerre invisible (Documentaire)

Par http://videos.arte.tv
(France, 2011, 46mn)
ARTE F


Finie l'époque des hackers solitaires. L'heure est aux équipes d'ingénieurs, parfois d'anciens pirates informatiques, et de militaires, recrutés par les États, qui leur allouent des moyens colossaux. À travers le monde, ils façonnent la guerre de demain, un conflit invisible et lourd de menaces, dont le terrain d'affrontement est le cyberespace. Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine. Elle revient sur le premier conflit en ligne, mené contre l'Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire. Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l'eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l'effondrement.

DIRECT LINK

La guerre invisible (Documentaire)

Par http://videos.arte.tv
(France, 2011, 46mn)
ARTE F


Finie l'époque des hackers solitaires. L'heure est aux équipes d'ingénieurs, parfois d'anciens pirates informatiques, et de militaires, recrutés par les États, qui leur allouent des moyens colossaux. À travers le monde, ils façonnent la guerre de demain, un conflit invisible et lourd de menaces, dont le terrain d'affrontement est le cyberespace. Menée aux États-Unis, en Russie et en France, cette enquête captivante raconte les dessous de cette guerre souterraine. Elle revient sur le premier conflit en ligne, mené contre l'Estonie en 2001, et raconte la cyberguerre froide entre les États-Unis et la Chine, dans laquelle Internet sert à espionner mais aussi à nuire. Le Web est en effet devenu une redoutable arme de sabotage, la distribution de l'eau ou les transports en dépendant. Des opérations malveillantes, parties de simples ordinateurs, pourraient dès lors fragiliser les économies modernes voire les conduire à l'effondrement.

DIRECT LINK

Saturday, August 29, 2009

Le temps des cyber-commandants (2)

« L’usage généralisé des technologies de l’information et de la communication ainsi que l’utilisation croissante des réseaux dans le fonctionnement de la société font de la prévention et de la réaction face aux attaques informatiques une priorité majeure de nos dispositifs de sécurité nationale », explique le gouvernement français, pour annoncer la création par décret publié le 7 juillet dernier, de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Le Livre blanc sur la défense et la sécurité nationale publié en juin 2008 retenait les attaques informatiques parmi les menaces principales pesant sur le territoire national. Le président Nicolas Sarkozy, en présentant ce plan-cadre pour les quinze prochaines années, avait annoncé que la France se doterait de « capacités défensives et offensives » dans le domaine de la sécurité informatique...

Extrait du Livre blanc : « Les moyens d’information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner. Or le “cyberespace”, constitué par le maillage de l’ensemble des réseaux, est radicalement différent de l’espace physique : sans frontière, évolutif, anonyme, l’identification certaine d’un agresseur y est délicate. »

« La menace est multiforme : blocage malveillant, destruction matérielle (par exemple, de satellites ou d’infrastructures de réseau névralgiques), neutralisation informatique, vol ou altération de données, voire prise de contrôle d’un dispositif à des fins hostiles.

Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur… »

Le Livre blanc recommandait d’étendre les moyens et pouvoirs de l’ancienne direction chargée de la sécurité informatique (DCSSI), créée en 2001, décrite par le rapport du sénateur Roger Romani (« Cyberdéfense : un nouvel enjeu de sécurité nationale », juillet 2008) comme manquant de crédibilité. La nouvelle agence, dont les effectifs atteindront 250 agents en trois ans, commencerait à être opérationnelle à partir d’octobre prochain, avec une montée en puissance sur plusieurs années.

Placée comme l’ancienne direction, sous l’autorité du Secrétariat général de la défense nationale (Sgdn), qui dépend du premier ministre – ce qui n’est pas, selon le rapport Romani, un gage suffisant d’autorité – la nouvelle agence aura notamment pour mission de :

- détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés aux attaques ;
- prévenir la menace : l’agence contribuera au développement d’une offre de produits de très haute sécurité ainsi que de produits et services de confiance pour les administrations et les acteurs économiques ;
- jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ;
- informer régulièrement le public sur les menaces : le site Internet gouvernemental de la sécurité informatique étant appelé à devenir le portail de référence en matière de sécurité des systèmes d’informations.

L’ANSII s’appuiera principalement sur les outils existants : le centre opérationnel de sécurité des systèmes d’information (COSSI) , dont les analyses – à partir d’un grand nombre de cas réels – « mettent en évidence le professionnalisme et le savoir-faire croissant des concepteurs de ces attaques ; et une accélération de la production de codes malveillants exploitant les vulnérabilités découvertes sur les systèmes ». Et le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA), chargé d’une veille 24 heures sur 24, et d’une prestation d’analyse portant sur les attaques identifiées, ainsi que sur les méthodes pour les contrer.

Perquisitions informatiques Retour à la table des matières

Il pourrait y avoir du grain à moudre … Exemple : selon la lettre Intelligence On Line, des réseaux informatiques du ministère français de la Défense avaient été infectés en janvier par un virus dénommé Conficker, au point d’immobiliser certains systèmes d’armes, notamment les Rafale de l’aéronavale. Ce que JPG commente en ces termes dans son blog : « Point de complot ourdi spécialement contre l’Armée Française : Conficker s’est tout simplement introduit sur Intramar au moyen d’une clé USB infectée. C’est donc directement une imprudence d’origine humaine qui est à l’origine de cette “attaque”. Mais on peut s’étonner que l’Armée Française soit aussi dépendante de Windows de Microsoft pour ses systèmes d’information, alors que des alternatives Open Source crédibles existent (et que les initiatives du Ministère de la Défense en ce sens se font de plus en plus nombreuses)… Tout ceci pose de sérieuses questions sur le niveau réel de sécurité des réseaux informatiques militaires français, et leur capacité à faire face à des attaques autrement plus malveillantes ».

Ce qu’un autre observateur traduisait un peu plus brutalement : « Comment est-il possible qu’une fonction aussi critique que le réseau informatique de la Marine nationale dépende d’un système d’exploitation propriétaire fourni par une firme étrangère ? Et qu’on ait choisi un système d’exploitation à la réputation sécuritaire plus que douteuse, et dont il est impossible de relire le code source pour le vérifier ou l’améliorer ? ». A quoi certains répondent que, si le système Windows est si attaqué, c’est parce qu’il fait tourner les neuf dixièmes du parc ordinateur mondial ; et qu’au moins, il assure une grande interopérabilité entre les réseaux. Les amateurs pourront suivre le débat surgi à la suite de cet incident sur le blog d’un confrère.

Le rapport Romani de juillet 2008 concluait que la France « ne dispose pas de véritable capacité de surveillance et de détection des attaques informatiques », et recommandait la définition d’un cadre juridique et d’une doctrine d’emploi pour l’utilisation future d’outils offensifs, comme les « perquisitions informatiques », les « armes numériques de réseaux », ou les « laboratoires technico-opérationnels ». Roger Romani estimait que la nouvelle agence devrait être en mesure :

- d’imposer aux administrations une réduction du nombre de leurs passerelles vers l’internet ;
- de désigner les produits de haute sécurité que les administrations devront obligatoirement utiliser pour les réseaux les plus sensibles ;
- de rendre obligatoire l’adoption par les administrations, pour leurs réseaux sensibles, ainsi que par les opérateurs d’importance vitale, de dispositifs garantissant la continuité du service en cas d’attaque majeure, sous la forme par exemple de systèmes redondants ...

Systèmes interconnectés Retour à la table des matières

De son côté, la commission européenne a esquissé en mars 2009 les grandes lignes d’une stratégie de prévention et de lutte contre les cyber-attaques. Relevant que les infrastructures de communication sous-tendent le fonctionnement de secteurs essentiels, qui vont de la distribution d’énergie et de la fourniture d’eau aux transports, à la finance et à d’autres services d’importance cruciale ; que 93 % des entreprises de l’union et 51 % des citoyens européens ont utilisé l’internet de manière active en 2007, et que des cyber-attaques de grande envergure lancées récemment contre l’Estonie [1], la Lituanie ou la Géorgie ont bien montré que les services et réseaux de communications électroniques essentiels étaient constamment menacés, la commission plaide pour une meilleure coordination inter-Etats : les systèmes numériques vitaux étant souvent interconnectés, la sécurité des infrastructures d’un pays dépend largement des niveaux de protection adoptés hors de ses frontières, explique-t-elle.

Mais, à la lecture en creux de ses recommandations, on comprend que tout, ou presque, reste à faire :

- Préparation et prévention : favoriser la coopération, les échanges d’informations et le transfert de bonnes pratiques entre États membres dans le cadre d’un forum européen et établir un Partenariat public privé européen pour la résilience, qui aidera les entreprises et le secteur public à mettre en commun leur expérience et leurs informations.
- Détection et réaction : soutenir le développement d’un système européen de partage d’information et d’alerte.
- Atténuation et récupération : renforcer la coopération entre États membres grâce à des plans nationaux et multinationaux en cas d’urgence et organiser régulièrement des exercices.
- Coopération internationale : susciter un débat de dimension européenne pour définir les priorités de l’UE en ce qui concerne la stabilité et la résilience à long terme de l’internet..
- Établissement de critères pour les infrastructures critiques européennes dans le secteur des TIC, les critères et les approches variant actuellement selon les États membres.

Guerre froide sur le Web Retour à la table des matières

Depuis le sommet de Prague ( 2002), et encore plus depuis l’attaque par saturation des systèmes estoniens, l’Otan est sensible au thème de la cyberdéfense, à commencer par la protection de ses propres systèmes d’information et de communication, comme nous avons pu le constater lors d’une visite en février au siège de l’organisation, à Bruxelles-Evere.

Des agents de surveillance, qui appartiennent pour la plupart à des prestataires privés, procèdent périodiquement au « nettoyage » des locaux sensibles, grâce à des contre-mesures : balayages de fréquences pour localiser des dispositifs d’écoute illégaux dans les meubles, murs ou plafonds ; détection des sources infrarouges, contrôle des ondes wi-fi, test des installations électriques, utilisation de générateurs de bruits pour le brouillage de microphones non autorisés. Les téléphones mobiles sont interdits dans les salles de conférences où l’on débat des informations classifiées. Dans la zone dite « de sécurité », la plus protégée, les portables doivent être déclarés et régulièrement contrôlés, de même que les ordinateurs.

La « Branche sécurité de protection » demande aux agents de l’Otan de s’assurer que le logiciel antivirus sur leur ordinateur est activé et actualisé, de n’utiliser que les supports informatiques officiels du siège, avec un encodage couleur pour les divers niveaux de classification des dossiers, fichiers ou boîtes aux lettres, et des droits d’accès correspondants. Il est recommandé de n’utiliser la messagerie électronique ou l’intranet que dans des cas limités, et de recourir à des mots de passe « forts », à la fois difficiles à deviner et faciles à retenir : préférer par exemple « E12&J’af » à « Il est midi et j’ai faim »…

Il est surtout demandé de signaler sans délai tout incident « infosec » au Bureau de sécurité (Nos) ou à l’officier de sécurité de division, « y compris tout signe d’utilisation frauduleuse d’un ordinateur ou d’infraction de sécurité, ainsi que tout comportement inhabituel ou inattendu ». Autre recommandation, valable surtout à domicile : ne pas laisser l’ordinateur connecté s’il n’est pas utilisé, et soigneusement verrouiller son réseau sans fil pour éviter tout piratage.

Très à cheval sur la question de la sécurité informatique, l’Otan – entièrement dépendante de l’architecture logicielle Microsoft – pourrait contraindre prochainement l’armée française, pleinement réintégrée depuis cette année au commandement militaire de l’organisation, à renoncer à l’utilisation du système « libre » Linux, en usage notamment dans la gendarmerie …

Assistance rapide Retour à la table des matières

Dans sa recommandation n° 831, adoptée en juin dernier, l’ assemblée de l’Union de l’Europe occidentale (UEO) souhaite que l’Union européenne « mette en œuvre le concept de l’Otan de cyberdéfense, et encourage l’échange d’information entre EU et Otan, ainsi que la mise en place de mécanismes d’assistance rapide entre Etats en cas de cuberattaques systémiques multisectorielles sur un ou plusieurs Etats alliés ».

Il y a quelques semaines, selon RIA Novosti, le chef adjoint de l’état-major général des forces armées russes, le gal. Anatoli Nogovitsyne, déclarait que « les pays les plus développés du monde auront d’ici deux ou trois ans la possibilité de mener de véritables guerres de l’information », avec pour principaux objectifs de « perturber le fonctionnement des systèmes de défense, industriels et administratifs clefs de l’ennemi », et d’obtenir « un impact info-psychologique sur sa population, ses troupes et sa direction, avec recours aux technologies de l’information modernes ».

En Grande-Bretagne, racontait la BBC, un fonctionnaire du cabinet du premier ministre perdait en juin 2008 dans un train des dossiers contenant des rapports de services de renseignement, avec des données ultra-sensibles, relatives notamment au réseau Al Quaeda.

Plus récemment, commente « gardony » sur ce blog (7 juillet), « la Sécurité Sociale britannique égare les données personnelles de 200 000 usagers, puis un ministre se fait photographier avec un dossier sensible sous le bras, puis un autre dossier est retrouvé sur le trottoir, puis le futur patron du MI6, etc. Sans compter Javier Solana reconnaissant avoir été espionné une dizaine de fois via son PC. Je veux bien qu’il y ait menace, mais tout de même, il faudrait aussi que les dirigeants soient un peu moins ingénus avec les nouvelles technologies », relève notre internaute. Le gouvernement britannique vient d’ailleurs de décider, lui aussi, de se doter d’une agence de sécurité informatique.

Notes

[1] En 2007, après des cyber-attaques de grande envergure, le Parlement estonien avait dû mettre son système de courrier électronique à l’arrêt pendant 12 heures, et les deux plus grandes banques d’Estonie avaient été contraintes d’interrompre leurs services en ligne.

mercredi 15 juillet 2009, par Philippe Leymarie

permalink


Le temps des cyber-commandants (2)

« L’usage généralisé des technologies de l’information et de la communication ainsi que l’utilisation croissante des réseaux dans le fonctionnement de la société font de la prévention et de la réaction face aux attaques informatiques une priorité majeure de nos dispositifs de sécurité nationale », explique le gouvernement français, pour annoncer la création par décret publié le 7 juillet dernier, de l’Agence nationale de la sécurité des systèmes d’information (ANSSI). Le Livre blanc sur la défense et la sécurité nationale publié en juin 2008 retenait les attaques informatiques parmi les menaces principales pesant sur le territoire national. Le président Nicolas Sarkozy, en présentant ce plan-cadre pour les quinze prochaines années, avait annoncé que la France se doterait de « capacités défensives et offensives » dans le domaine de la sécurité informatique...

Extrait du Livre blanc : « Les moyens d’information et de communication sont devenus les systèmes nerveux de nos sociétés, sans lesquels elles ne peuvent plus fonctionner. Or le “cyberespace”, constitué par le maillage de l’ensemble des réseaux, est radicalement différent de l’espace physique : sans frontière, évolutif, anonyme, l’identification certaine d’un agresseur y est délicate. »

« La menace est multiforme : blocage malveillant, destruction matérielle (par exemple, de satellites ou d’infrastructures de réseau névralgiques), neutralisation informatique, vol ou altération de données, voire prise de contrôle d’un dispositif à des fins hostiles.

Dans les quinze ans à venir, la multiplication des tentatives d’attaques menées par des acteurs non étatiques, pirates informatiques, activistes ou organisations criminelles, est une certitude. Certaines d’entre elles pourront être de grande ampleur… »

Le Livre blanc recommandait d’étendre les moyens et pouvoirs de l’ancienne direction chargée de la sécurité informatique (DCSSI), créée en 2001, décrite par le rapport du sénateur Roger Romani (« Cyberdéfense : un nouvel enjeu de sécurité nationale », juillet 2008) comme manquant de crédibilité. La nouvelle agence, dont les effectifs atteindront 250 agents en trois ans, commencerait à être opérationnelle à partir d’octobre prochain, avec une montée en puissance sur plusieurs années.

Placée comme l’ancienne direction, sous l’autorité du Secrétariat général de la défense nationale (Sgdn), qui dépend du premier ministre – ce qui n’est pas, selon le rapport Romani, un gage suffisant d’autorité – la nouvelle agence aura notamment pour mission de :

- détecter et réagir au plus tôt en cas d’attaque informatique, grâce à un centre de détection chargé de la surveillance permanente des réseaux sensibles et de la mise en œuvre de mécanismes de défense adaptés aux attaques ;
- prévenir la menace : l’agence contribuera au développement d’une offre de produits de très haute sécurité ainsi que de produits et services de confiance pour les administrations et les acteurs économiques ;
- jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d’importance vitale ;
- informer régulièrement le public sur les menaces : le site Internet gouvernemental de la sécurité informatique étant appelé à devenir le portail de référence en matière de sécurité des systèmes d’informations.

L’ANSII s’appuiera principalement sur les outils existants : le centre opérationnel de sécurité des systèmes d’information (COSSI) , dont les analyses – à partir d’un grand nombre de cas réels – « mettent en évidence le professionnalisme et le savoir-faire croissant des concepteurs de ces attaques ; et une accélération de la production de codes malveillants exploitant les vulnérabilités découvertes sur les systèmes ». Et le Centre d’expertise gouvernemental de réponse et de traitement des attaques informatiques (CERTA), chargé d’une veille 24 heures sur 24, et d’une prestation d’analyse portant sur les attaques identifiées, ainsi que sur les méthodes pour les contrer.

Perquisitions informatiques Retour à la table des matières

Il pourrait y avoir du grain à moudre … Exemple : selon la lettre Intelligence On Line, des réseaux informatiques du ministère français de la Défense avaient été infectés en janvier par un virus dénommé Conficker, au point d’immobiliser certains systèmes d’armes, notamment les Rafale de l’aéronavale. Ce que JPG commente en ces termes dans son blog : « Point de complot ourdi spécialement contre l’Armée Française : Conficker s’est tout simplement introduit sur Intramar au moyen d’une clé USB infectée. C’est donc directement une imprudence d’origine humaine qui est à l’origine de cette “attaque”. Mais on peut s’étonner que l’Armée Française soit aussi dépendante de Windows de Microsoft pour ses systèmes d’information, alors que des alternatives Open Source crédibles existent (et que les initiatives du Ministère de la Défense en ce sens se font de plus en plus nombreuses)… Tout ceci pose de sérieuses questions sur le niveau réel de sécurité des réseaux informatiques militaires français, et leur capacité à faire face à des attaques autrement plus malveillantes ».

Ce qu’un autre observateur traduisait un peu plus brutalement : « Comment est-il possible qu’une fonction aussi critique que le réseau informatique de la Marine nationale dépende d’un système d’exploitation propriétaire fourni par une firme étrangère ? Et qu’on ait choisi un système d’exploitation à la réputation sécuritaire plus que douteuse, et dont il est impossible de relire le code source pour le vérifier ou l’améliorer ? ». A quoi certains répondent que, si le système Windows est si attaqué, c’est parce qu’il fait tourner les neuf dixièmes du parc ordinateur mondial ; et qu’au moins, il assure une grande interopérabilité entre les réseaux. Les amateurs pourront suivre le débat surgi à la suite de cet incident sur le blog d’un confrère.

Le rapport Romani de juillet 2008 concluait que la France « ne dispose pas de véritable capacité de surveillance et de détection des attaques informatiques », et recommandait la définition d’un cadre juridique et d’une doctrine d’emploi pour l’utilisation future d’outils offensifs, comme les « perquisitions informatiques », les « armes numériques de réseaux », ou les « laboratoires technico-opérationnels ». Roger Romani estimait que la nouvelle agence devrait être en mesure :

- d’imposer aux administrations une réduction du nombre de leurs passerelles vers l’internet ;
- de désigner les produits de haute sécurité que les administrations devront obligatoirement utiliser pour les réseaux les plus sensibles ;
- de rendre obligatoire l’adoption par les administrations, pour leurs réseaux sensibles, ainsi que par les opérateurs d’importance vitale, de dispositifs garantissant la continuité du service en cas d’attaque majeure, sous la forme par exemple de systèmes redondants ...

Systèmes interconnectés Retour à la table des matières

De son côté, la commission européenne a esquissé en mars 2009 les grandes lignes d’une stratégie de prévention et de lutte contre les cyber-attaques. Relevant que les infrastructures de communication sous-tendent le fonctionnement de secteurs essentiels, qui vont de la distribution d’énergie et de la fourniture d’eau aux transports, à la finance et à d’autres services d’importance cruciale ; que 93 % des entreprises de l’union et 51 % des citoyens européens ont utilisé l’internet de manière active en 2007, et que des cyber-attaques de grande envergure lancées récemment contre l’Estonie [1], la Lituanie ou la Géorgie ont bien montré que les services et réseaux de communications électroniques essentiels étaient constamment menacés, la commission plaide pour une meilleure coordination inter-Etats : les systèmes numériques vitaux étant souvent interconnectés, la sécurité des infrastructures d’un pays dépend largement des niveaux de protection adoptés hors de ses frontières, explique-t-elle.

Mais, à la lecture en creux de ses recommandations, on comprend que tout, ou presque, reste à faire :

- Préparation et prévention : favoriser la coopération, les échanges d’informations et le transfert de bonnes pratiques entre États membres dans le cadre d’un forum européen et établir un Partenariat public privé européen pour la résilience, qui aidera les entreprises et le secteur public à mettre en commun leur expérience et leurs informations.
- Détection et réaction : soutenir le développement d’un système européen de partage d’information et d’alerte.
- Atténuation et récupération : renforcer la coopération entre États membres grâce à des plans nationaux et multinationaux en cas d’urgence et organiser régulièrement des exercices.
- Coopération internationale : susciter un débat de dimension européenne pour définir les priorités de l’UE en ce qui concerne la stabilité et la résilience à long terme de l’internet..
- Établissement de critères pour les infrastructures critiques européennes dans le secteur des TIC, les critères et les approches variant actuellement selon les États membres.

Guerre froide sur le Web Retour à la table des matières

Depuis le sommet de Prague ( 2002), et encore plus depuis l’attaque par saturation des systèmes estoniens, l’Otan est sensible au thème de la cyberdéfense, à commencer par la protection de ses propres systèmes d’information et de communication, comme nous avons pu le constater lors d’une visite en février au siège de l’organisation, à Bruxelles-Evere.

Des agents de surveillance, qui appartiennent pour la plupart à des prestataires privés, procèdent périodiquement au « nettoyage » des locaux sensibles, grâce à des contre-mesures : balayages de fréquences pour localiser des dispositifs d’écoute illégaux dans les meubles, murs ou plafonds ; détection des sources infrarouges, contrôle des ondes wi-fi, test des installations électriques, utilisation de générateurs de bruits pour le brouillage de microphones non autorisés. Les téléphones mobiles sont interdits dans les salles de conférences où l’on débat des informations classifiées. Dans la zone dite « de sécurité », la plus protégée, les portables doivent être déclarés et régulièrement contrôlés, de même que les ordinateurs.

La « Branche sécurité de protection » demande aux agents de l’Otan de s’assurer que le logiciel antivirus sur leur ordinateur est activé et actualisé, de n’utiliser que les supports informatiques officiels du siège, avec un encodage couleur pour les divers niveaux de classification des dossiers, fichiers ou boîtes aux lettres, et des droits d’accès correspondants. Il est recommandé de n’utiliser la messagerie électronique ou l’intranet que dans des cas limités, et de recourir à des mots de passe « forts », à la fois difficiles à deviner et faciles à retenir : préférer par exemple « E12&J’af » à « Il est midi et j’ai faim »…

Il est surtout demandé de signaler sans délai tout incident « infosec » au Bureau de sécurité (Nos) ou à l’officier de sécurité de division, « y compris tout signe d’utilisation frauduleuse d’un ordinateur ou d’infraction de sécurité, ainsi que tout comportement inhabituel ou inattendu ». Autre recommandation, valable surtout à domicile : ne pas laisser l’ordinateur connecté s’il n’est pas utilisé, et soigneusement verrouiller son réseau sans fil pour éviter tout piratage.

Très à cheval sur la question de la sécurité informatique, l’Otan – entièrement dépendante de l’architecture logicielle Microsoft – pourrait contraindre prochainement l’armée française, pleinement réintégrée depuis cette année au commandement militaire de l’organisation, à renoncer à l’utilisation du système « libre » Linux, en usage notamment dans la gendarmerie …

Assistance rapide Retour à la table des matières

Dans sa recommandation n° 831, adoptée en juin dernier, l’ assemblée de l’Union de l’Europe occidentale (UEO) souhaite que l’Union européenne « mette en œuvre le concept de l’Otan de cyberdéfense, et encourage l’échange d’information entre EU et Otan, ainsi que la mise en place de mécanismes d’assistance rapide entre Etats en cas de cuberattaques systémiques multisectorielles sur un ou plusieurs Etats alliés ».

Il y a quelques semaines, selon RIA Novosti, le chef adjoint de l’état-major général des forces armées russes, le gal. Anatoli Nogovitsyne, déclarait que « les pays les plus développés du monde auront d’ici deux ou trois ans la possibilité de mener de véritables guerres de l’information », avec pour principaux objectifs de « perturber le fonctionnement des systèmes de défense, industriels et administratifs clefs de l’ennemi », et d’obtenir « un impact info-psychologique sur sa population, ses troupes et sa direction, avec recours aux technologies de l’information modernes ».

En Grande-Bretagne, racontait la BBC, un fonctionnaire du cabinet du premier ministre perdait en juin 2008 dans un train des dossiers contenant des rapports de services de renseignement, avec des données ultra-sensibles, relatives notamment au réseau Al Quaeda.

Plus récemment, commente « gardony » sur ce blog (7 juillet), « la Sécurité Sociale britannique égare les données personnelles de 200 000 usagers, puis un ministre se fait photographier avec un dossier sensible sous le bras, puis un autre dossier est retrouvé sur le trottoir, puis le futur patron du MI6, etc. Sans compter Javier Solana reconnaissant avoir été espionné une dizaine de fois via son PC. Je veux bien qu’il y ait menace, mais tout de même, il faudrait aussi que les dirigeants soient un peu moins ingénus avec les nouvelles technologies », relève notre internaute. Le gouvernement britannique vient d’ailleurs de décider, lui aussi, de se doter d’une agence de sécurité informatique.

Notes

[1] En 2007, après des cyber-attaques de grande envergure, le Parlement estonien avait dû mettre son système de courrier électronique à l’arrêt pendant 12 heures, et les deux plus grandes banques d’Estonie avaient été contraintes d’interrompre leurs services en ligne.

mercredi 15 juillet 2009, par Philippe Leymarie

permalink


Monday, March 23, 2009

Nébuleuse et dangereuse cybersécurité nationale

par Charles Bwele
(son site)

vendredi 13 mars 2009

Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l’enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.

Électrodollars

De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l’année fiscale 2007, le Congrès avait attribué un « C » à l’ensemble des administrations fédérales, « F » à l’Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice...

D’où un plan de cybersécurité nationale - initié par l’ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :

  • la recherche & développement orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires,

  • la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc)

  • le contre-espionnage industriel en réseaux,

  • le développement de stratégies anti-cybercriminelles globales,

  • l’élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.

L’administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d’une profondeur voire d’une vision « cyberstratégique ».

D’ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% depuis 2003 soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l’état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l’industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu’eux. BAE Systems, General Dynamics, l’Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d’imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d’innovations crée et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l’actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l’intelligence économique d’Oncle Sam : à défaut de circonscrire et d’intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d’autant une industrie informatique américaine déjà en pointe.

Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n’a pour seule limite que la pervasivité des protocoles. Dépourvue d’une industrie informatique matérielle et logicielle digne de ce nom et a fortiori d’une réelle volonté politique dédiée à l’enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d’infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...

Le code et le texte

Déclenchée à dix milles lieux d’ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense en janvier 2009), les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.

Dans un tel scénario, quelle autorité est chargée de l’enquête consécutive et/ou de l’élaboration d’un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d’une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.

Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s’effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l’enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu’un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.

Quand bien même les services de renseignement seraient parfaitement informés de l’imminence d’un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d’un changement de cible est tout simplement négligeable pour l’action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l’Europe pourtant très au fait du mode opératoire de l’armée allemande. L’expérience sécuritaire et l’histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre - concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.

À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d’informations ? Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd’hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...

Ennemi d’état

Dans maintes nations démocratiques - notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DST, etc) sont sollicités sur le territoire national lors d’exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d’autre de l’Atlantique, le fétichisme sécuritaire de l’après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.

Néanmoins, quoiqu’en disent plusieurs Cassandre, l’état prétorien n’a pas cours en Amérique du nord et en Europe. En guise d’exemple, la Turquie fait figure d’état prétorien moderne qui « se caractérise par un système politique dont l’armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l’université de Paris I ; d’autres caractéristiques socioculturelles et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l’écoute téléphonique d’un caïd de la drogue et la surveillance électronique d’un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l’Allemagne un état prétorien... Du moins, pas encore.

Sous l’administration W. Bush, le plan de cybersécurité nationale était supervisé par le Homeland Security (le DHS ou département de la sécurité nationale), idem pour le National CyberSecurity Center (NCSC) placé sous son autorité et fraîchement crée par l’administration Obama. Savamment positionnée au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense, la tutelle du DHS fournirait au NCSC un rôle fédérateur et coordinateur en matière de cybersécurité.

Début mars 2009, coup de théâtre : le tout nouveau directeur Rod Beckström de cette toute nouvelle agence démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n’ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité nationale devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l’organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En outre, Beckström estime que « les deux missions, l’une qui concerne la protection et l’autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu’un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux » (cf. Zone Militaire). En effet, son administration n’avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant toute l’année 2008 !

Comme son ex-homologue du NCSC, l’Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d’Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécéssaires à la sécurisation du cyberespace américain, mais qu’elle souffre d’un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d’une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d’écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu’exacerber l’opprobe et la hantise dont elle est l’objet.

Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d’ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.

NB : Le réseau infaillible est celui par lequel aucune donnée n’est transmissible. Conclusion : le réseau infaillible n’existe pas. D’où l’importance accordée à la résilience des infrastructures réseautiques vitales dans le plan de cybersécurité nationale.

Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ». De quoi hérisser les cheveux de l’agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l’impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l’information gouvernementale et donc à toutes les données administratives personnelles.

On le voit, l’enjeu cybersécuritaire surpasse voire outrepasse peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l’image de l’état prétorien moderne défini par Levent Üsaldi, l’état cyberprétorien se caractérise-t-il par « un super-système d’informations gouvernemental dont l’armée et les services de renseignement occupent le coeur et assume effectivement la direction » ?

Enfin, on ne peut qu’espérer que cette multitude d’acteurs se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  1. Le cyberespace fournit d’emblée un point d’appui à des attaques physiques parasitant/retardant/entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles à ciel ouvert, n’importe où et à n’importe qui ayant la capacité et l’intention de les exploiter.

  4. Le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.

Il ne reste plus à la NSA qu’à débusquer l’algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna...


Articles liés :

  1. The Register : Obama unfurls master plan for US cybersecurity

  2. Center for Strategic and International Studies : Securing Cyberspace for the 44th Presidency (PDF)

  3. Électrosphère : Déclaration de cyberguerre

  4. Bloomberg : Lockheed, Boeing Tap $11 Billion Cybersecurity Market

  5. Aviation Week : DARPA To Fund National Cyber Range Startup

  6. Électrosphère : La perfide Albion cyberattaquée

  7. Security Focus : Spy agency gains support for key cyber role

  8. Zone Militaire : Démission du responsable de la cybersécurité américaine

Bibliograhie : Le militaire et la politique en Turquie, par Levent Ünsaldi, (éditions L’harmattan, 2005)

PERMALINK

Nébuleuse et dangereuse cybersécurité nationale

par Charles Bwele
(son site)

vendredi 13 mars 2009

Mêlant justice, sécurité intérieure, défense et renseignement dans un flou artistique, l’enjeu cybersécuritaire exacerbe les rivalités entre administrations fédérales américaines et menace les libertés électroniques.

Électrodollars

De 2007 à 2008, les réseaux informatiques gouvernementaux et industriels des États-Unis ont été victimes respectivement de 38 000 à 72 000 incidents : attaques, intrusions, pertes, vols et piratages de données. Dans son évaluation des niveaux de sécurité et de résilience des systèmes informatiques pour l’année fiscale 2007, le Congrès avait attribué un « C » à l’ensemble des administrations fédérales, « F » à l’Office de Régulation Nucléaire et au Département du Trésor, « D » au Pentagone, « A » au Département de la Justice...

D’où un plan de cybersécurité nationale - initié par l’ex-président George W Bush et renforcé par son technoïde successeur Barack Obama - portant sur cinq grands axes :

  • la recherche & développement orientée cybersécurité imbriquant secteur informatique, industrie militaire et laboratoires universitaires,

  • la protection et la résilience des infrastructures réseautiques vitales (administrations fédérales, électricité, transports, information & médias, finance, etc)

  • le contre-espionnage industriel en réseaux,

  • le développement de stratégies anti-cybercriminelles globales,

  • l’élaboration de standards pour la protection physique et numérique des données personnelles, administratives et industrielles.

L’administration Obama, le Pentagone, les milieux académiques et ceux industriels ont également été fortement séduits et convaincus par les pertinentes recommandations du Center for Strategic and International Studies dans Securing Cyberspace for the 44th Presidency, document empreint d’une profondeur voire d’une vision « cyberstratégique ».

D’ores et déjà, le secteur de la cybersécurité enregistre une croissance annuelle de 7 à 8% depuis 2003 soit deux fois mieux que le secteur des TIC dans sa globalité. Selon le cabinet de prévisions INPUT, les investissements cumulés de l’état fédéral dans ce masterplan cybersécuritaire passeront de 7,4 milliards en 2008 à 10,7 milliards de dollars en 2013 (+44%). Des acteurs traditionnels de la cybersécurité comme McAfee et Symantec sont désormais confrontés aux grands noms de l’industrie militaire : Boeing (Cyber Solutions), Lockheed Martin (Information Systems & Global Services), Raytheon (Information Security Solutions) et L3 Communications (Cybersecurity Units), pour ne citer qu’eux. BAE Systems, General Dynamics, l’Université John Hopkins, Lockheed Martin, Northrop Grumman, Science Application International et Sparta - tous généreusement subventionnés - rivaliseront chacun d’imagination par cycles semestriels au sein du Cyber Range Startup, laboratoire cybersécuritaire et incubateur d’innovations crée et supervisé par le DARPA, le fameux centre de recherches du Pentagone.

De nombreux analystes technologiques ou militaires évoquent passablement un « cyberplan Marshall » ou quelque keynésianisme électronique censé amortir les effets de l’actuelle dépression économique. En fait, la cybersécurité est aussi le nouvel eldorado de l’intelligence économique d’Oncle Sam : à défaut de circonscrire et d’intercepter efficacement les démons de la toile, les synergies technologiques entre recherches universitaires, privées et militaires seront hautement bénéfiques pour les applications civiles hardware, software et netware et boosteront d’autant une industrie informatique américaine déjà en pointe.

Côté européen, chaque nation concocte ses lotions cybersécuritaires en solitaire face à une menace qui n’a pour seule limite que la pervasivité des protocoles. Dépourvue d’une industrie informatique matérielle et logicielle digne de ce nom et a fortiori d’une réelle volonté politique dédiée à l’enjeu cybersécuritaire, le Vieux Continent peinera longtemps à produire une masse critique intellectuelle en matières d’infosécurité et de cyberstratégie. Cependant, ne nous leurrons pas : côté américain, le diable sommeille également dans la Matrice...

Le code et le texte

Déclenchée à dix milles lieux d’ici, une sournoise cyberattaque paralyse puis infecte sévèrement les réseaux militaires ou gouvernementaux (comme ce fut réellement le cas pour le ministère britannique de la défense en janvier 2009), les administrateurs systèmes mettent aussitôt en oeuvre des parades conformes aux procédures en vigueur et découvrent trop tard que la cyberattaque a été indéfiniment reroutée via plusieurs ordinateurs situés sur le territoire national et dans plusieurs pays étrangers grâce aux merveilles des botnets.

Dans un tel scénario, quelle autorité est chargée de l’enquête consécutive et/ou de l’élaboration d’un cadre cybersécuritaire légal : une cyberdivision du ministère de la justice, de la sécurité intérieure, de la défense ou d’une agence de renseignement ? Toutes ensemble ? Vive le chaos administratif ! Inerties bureaucratiques et rivalités internes en sus.

Quand un ordinateur ou un PDAphone devient une arme, les distinctions entre menace intérieure (impliquant police et justice) et menace extérieure (impliquant défense et renseignement), entre cybercriminalité, cyberterrorisme et cyberguerre (usant très souvent des mêmes modes opératoires), s’effacent promptement. Dès lors, les attributions intra-gouvernementales et les cadres légaux afférents devront être rapidement et drastiquement revus afin de mieux adapter la bureaucratie à l’enjeu cybersécuritaire. Méfions-nous du sempiternel discours ministériel jurant par tous les alinéas « qu’un dispositif approprié est déjà en place », la ligne de code Maginot du fonctionnaire ne dissuade point le hacker.

Quand bien même les services de renseignement seraient parfaitement informés de l’imminence d’un attentat, il leur est quasiment impossible de déterminer où, quand et comment il se produira. Motifs : le nombre de cibles est potentiellement infini et le coût d’un changement de cible est tout simplement négligeable pour l’action terroriste. Quelques mois ont suffi aux Panzer et aux Stuka pour défaire toute l’Europe pourtant très au fait du mode opératoire de l’armée allemande. L’expérience sécuritaire et l’histoire de la guerre nous ont amplement démontré à quel point des techniques, tactiques et stratégies totalement novatrices surprennent voire « hypnotisent » littéralement les appareils sécuritaires ou militaires visés. À leurs façons, cybercriminalité, cyberterrorisme et cyberguerre - concepts variants, poreux et connexes - nous réserveront aussi leurs sournoises embuscades et leurs déflagrantes malices durant les prochaines décénnies.

À quand une cyberattaque brutale aux effets prolongés des réseaux Bloomberg et Reuters afin de priver médias et places financières de leurs incontournables pourvoyeurs d’informations ? Imaginons les répercussions tous azimuts à l’échelle intercontinentale de plusieurs cyberattaques de précision contre Silicon Triangle (Bangalore, Chennai et Hyderabad), aujourd’hui considéré comme le gardien des infrastructures informatiques mondiales mais décrit par de nombreux spécialistes indiens en cybersécurité comme « un tigre édenté »...

Ennemi d’état

Dans maintes nations démocratiques - notamment celles occidentales - les armées et les agences de renseignement (CIA, MI-6, DST, etc) sont sollicités sur le territoire national lors d’exceptionnelles circonstances (désastres naturels, lutte anti-drogue, veille anti-terroriste, contre-espionnage, etc) et selon des conditions strictement définies par les constitutions ou par les gouvernements. De part et d’autre de l’Atlantique, le fétichisme sécuritaire de l’après-11 Septembre a effectivement conféré plus de pouvoir aux militaires et aux services de renseignement dans la sphère intérieure et suscité, à juste titre, de multiples interrogations et protestations.

Néanmoins, quoiqu’en disent plusieurs Cassandre, l’état prétorien n’a pas cours en Amérique du nord et en Europe. En guise d’exemple, la Turquie fait figure d’état prétorien moderne qui « se caractérise par un système politique dont l’armée occupe le coeur et assume potentiellement la direction », selon Levent Ünsaldi, docteur en sociologie à l’université de Paris I ; d’autres caractéristiques socioculturelles et politiques propres à la nation ottomane expliquent largement cet état de fait. Une patrouille militaire dans une aérogare, l’écoute téléphonique d’un caïd de la drogue et la surveillance électronique d’un attaché diplomatique ne font pas de la France, des États-Unis, du Royaume-Uni, du Canada ou de l’Allemagne un état prétorien... Du moins, pas encore.

Sous l’administration W. Bush, le plan de cybersécurité nationale était supervisé par le Homeland Security (le DHS ou département de la sécurité nationale), idem pour le National CyberSecurity Center (NCSC) placé sous son autorité et fraîchement crée par l’administration Obama. Savamment positionnée au croisement des agences de renseignement (CIA, NSA), du FBI et des départements de la justice et de la défense, la tutelle du DHS fournirait au NCSC un rôle fédérateur et coordinateur en matière de cybersécurité.

Début mars 2009, coup de théâtre : le tout nouveau directeur Rod Beckström de cette toute nouvelle agence démissionne brutalement de son poste et avance les deux raisons ayant conduit à cette décision : « la première est que les financements nécessaires à sa mission n’ont pas suivi. La seconde tient au fait que le NCSC, jusque-là rattaché au département de la sécurité nationale devrait rejoindre prochainement celui de la défense, et être placé sous la tutelle de la NSA, l’organe de renseignement électronique qui suscite la polémique avec le réseau Echelon ». En outre, Beckström estime que « les deux missions, l’une qui concerne la protection et l’autre, le renseignement, seraient incompatibles car ce sont deux métiers différents et leur rapprochement serait de nature à porter atteinte à la démocratie étant donné qu’un seul et même organisme aurait ainsi la charge de veiller sur les réseaux gouvernementaux » (cf. Zone Militaire). En effet, son administration n’avait obtenu en tout et pour tout que cinq semaines de financement du DHS durant toute l’année 2008 !

Comme son ex-homologue du NCSC, l’Amiral Dennis Blair du National Intelligence Council (NIC : organe rattaché à la Maison Blanche qui synthétise et analyse les informations provenant de toutes les divisions et agences américaines de renseignement électronique et du GCHQ britannique) a admis devant le Comité d’Intelligence du Congrès que seule la sulfureuse National Security Agency dispose de la puissance électronique et des compétences informationnelles nécéssaires à la sécurisation du cyberespace américain, mais qu’elle souffre d’un sérieux handicap de notoriété auprès du public et devrait donc impérativement renverser la vapeur grâce un travail de publicité et de relations publiques. Courage et bonne chance ! Aux yeux du FBI, du département de la justice et même d’une bonne partie du DHS et du Pentagone, la « No Such Agency » incarne également le mal absolu. Ses abus en matières de surveillance électronique et d’écoute téléphonique, sa culture très poussée du secret et son futur rôle central dans le domaine cybersécuritaire ne font qu’exacerber l’opprobe et la hantise dont elle est l’objet.

Toutefois, les craintes majeures de diverses administrations fédérales vis-à-vis de la NSA tiennent en deux mots : « Red Teams ». Considérées comme la crème des hackers fédéraux, ces cyber-unités spéciales de la NSA sont mandatées par le Pentagone pour analyser et évaluer ses propres réseaux informatiques et ceux de ses contractants privés en les soumettant à de très ingénieuses attaques cybernétiques (DDoS, troyens, virus, botnets, etc). Régulièrement, une Red Team sauvegardera d’ostentatoires fichiers-signatures inoffensifs dans des zones ultra-sécurisées des réseaux afin de démontrer « aux clients » leurs plus infimes failles critiques.

NB : Le réseau infaillible est celui par lequel aucune donnée n’est transmissible. Conclusion : le réseau infaillible n’existe pas. D’où l’importance accordée à la résilience des infrastructures réseautiques vitales dans le plan de cybersécurité nationale.

Dans le cadre du plan de cybersécurité nationale désormais supervisé par la NSA, tous les départements gouvernementaux seront inéluctablement soumis à ces audits cybernétiques certes très particuliers mais hautement indispensables. Pour le FBI, le DHS et le département de la justice, la NSA disposera de toutes les attributions légales pour « fourrer son nez dans leurs affaires y compris les plus confidentielles ». De quoi hérisser les cheveux de l’agent Clarisse Starling et du procureur Jack McCoy hurlant déjà à une violation progressive de la Constitution - et au viol réglementaire de leurs cachotteries ? - sous couvert de l’impératif cybersécuritaire. Les multiples associations américaines pour les droits civiques et pour les libertés électroniques ont vite levé leurs drapeaux rouges : selon elles, le département de la défense fixera peu ou prou (par le biais de la NSA) les normes cybersécuritaires et aura librement et surtout légalement accès à toute l’information gouvernementale et donc à toutes les données administratives personnelles.

On le voit, l’enjeu cybersécuritaire surpasse voire outrepasse peu à peu le cadre constitutionnel et légal, bouleverse complètement les schémas organisationnels au sein du gouvernement et de facto les rapports entre gouvernement, armée, renseignement et citoyens. Les théoriciens du droit constitutionnel et les experts en droit numérique ont un immense champ à défricher devant eux. À l’image de l’état prétorien moderne défini par Levent Üsaldi, l’état cyberprétorien se caractérise-t-il par « un super-système d’informations gouvernemental dont l’armée et les services de renseignement occupent le coeur et assume effectivement la direction » ?

Enfin, on ne peut qu’espérer que cette multitude d’acteurs se souvienne constamment des quatre principes de base de la cyberguerre énoncés par le Dr Lani Kass du Cyberspace Task Force (US Air Force) :

  1. Le cyberespace fournit d’emblée un point d’appui à des attaques physiques parasitant/retardant/entravant votre réaction.

  2. Tout ce que vous pouvez faire dans le cyberespace peut également vous être infligé beaucoup plus vite et pour beaucoup moins cher.

  3. Les vulnérabilités sont disponibles à ciel ouvert, n’importe où et à n’importe qui ayant la capacité et l’intention de les exploiter.

  4. Le cyberespace procure les voies et moyens à des attaques distantes organisées contre votre infrastructure à la vitesse de la lumière.

Il ne reste plus à la NSA qu’à débusquer l’algorithme incendiaire derrière toutes ces pages e-publicitaires évoquant les turpitudes de Britney Spears ou de Rihanna...


Articles liés :

  1. The Register : Obama unfurls master plan for US cybersecurity

  2. Center for Strategic and International Studies : Securing Cyberspace for the 44th Presidency (PDF)

  3. Électrosphère : Déclaration de cyberguerre

  4. Bloomberg : Lockheed, Boeing Tap $11 Billion Cybersecurity Market

  5. Aviation Week : DARPA To Fund National Cyber Range Startup

  6. Électrosphère : La perfide Albion cyberattaquée

  7. Security Focus : Spy agency gains support for key cyber role

  8. Zone Militaire : Démission du responsable de la cybersécurité américaine

Bibliograhie : Le militaire et la politique en Turquie, par Levent Ünsaldi, (éditions L’harmattan, 2005)

PERMALINK

Labels

-123min (2) 003 (2) 07 2010 (2) 08001 (2) 0edit (1) 1.0 (2) 1.4 (2) 1000names (2) 11/9 (2) 17 Hippies (2) 1945 (2) 1966 (2) 1973 (2) 1980 (2) 1999 (2) 2 (4) 2000 (2) 2003 (2) 2004 (8) 2005 (2) 2007 (6) 2008 (12) 2009 (61) 2010 (4) 2011 (36) 2012 (11) 2013 (1) 2030 (4) 21 Hertz (3) 23 (2) 23andMe (2) 24 Carat Black (2) 2econd Class Citizen (2) 3 Mother Funkers (2) 30[eks] (2) 3D (2) 3dfx (1) 3gd (2) 4 Hero (2) 40 Winks (2) 5150 Rue des Ormes (2) 5nizza (2) 8 bits (13) 8-Beats (1) 8-Bits (1) 813 (2) 9/11 (2) A Calm in the Fire of Dances (2) A Dirty Carnival (1) A Mediterranean Odyssey (2) A Scanner Darkly (2) A Single Man (2) A State Of Mind (2) A TelecomTV Campaign (2) A.M. Architect (2) A.S.M (2) A.Y.B Force (2) Abandownware (1) Abastrctelectroclash (2) Abayomy Afrobeat Orquestra (1) Abd Al Malik (2) Abdeljalil Kodssi (2) Abelcoast (1) Abidjan (2) Abjeez (1) Abstract Electro (98) Abstract Ethnic Electro (1) Abstract Hip Hop (472) Abstract Jazz (36) Abstractelectroclash (24) Abstractelectroclash 3 (2) Abus (2) AC/DC (2) Access To Arasaka (2) Accident (8) accords (6) ACDC (2) Acid (3) Acid jazz (54) Acid Techno (1) Acoustic (15) ACTA (12) Action (10) Action Bronson (2) activisme (3) actualité (290) administration US (88) Adrian Younge (2) Adventure (1) Aerosmith (2) Aes Dana (2) Aesop Rock (2) Aether (2) Affaire (4) Afghanistan (19) AFP (2) Africa (10) African (2) Africom (3) Afrique (41) Afrique du Sud (4) Afro Celt Sound System (2) Afro Cuban (10) Afro Elements (2) Afro Jazz (14) Afro Rock and Psychedelia In 1970s Nigeria (4) Afro-Cuban All Stars (2) Afro-Jazz-Funk (1) Afrobeat (56) AfroCubism (2) Agent (8) Agent 5.1 (2) Agent Orange (2) Aggrovators (2) Agora (2) Agriculture (41) Agro Alimentaire (28) agrocarburants (8) AIEA (6) Ajami (2) Akalé Wubé (2) Akatsuki no hebi?) (1) Akira (2) Akira Kosemura (2) Akito Misaki (1) Akmusique (2) AL-HACA (1) Al'Tarba (2) Alan Evans (2) Alarme Fatale (2) Albert Kuvezin and Yat-Kha (2) Alcione (2) Alecia Chakour andThe Osrah (2) Alela Diane (2) ALENA (2) Alerta Kamarada (2) alex (2) Alexander Borovik (2) Alexandrina (2) Alexis Korner (2) Algerie (9) Ali Farka Toure (4) Alice in Chains (2) Alice Russell (3) Aligning Minds (2) Alimentarius (2) Allemagne (17) Alma Afrobeat Ensemble (2) Almentaire (2) Aloo (2) Alternative (534) Alternative Folk (1) Alternative Fusion (294) Alternative Fusion World (3) Alternative Fusion World Music (8) Alternative Rock (265) Alternative Rock Blues (24) Alton Ellis (2) Alva Noto And Ryuichi Sakamoto (2) Alvik (2) AM and Shawn Lee (2) AM And The UV (2) Amanda Ray (2) Ambient (242) Ame ga kuru niji ga tatsu?) (1) Amérindiens (2) Amerique du Sud (4) Amnesty (2) Amon Tobin (9) Amos Lee (2) Amours Chiennes (2) Amparo Sanchez (3) Amreeka (2) Ana Moura (2) Anais Mitchell (2) Anchorsong (2) Andra Dare (2) Andrea Dawson (2) Andrea Echeverri (2) Andrea Parker (2) Andrew J. and Kaltenecker (2) Andreya Triana (4) Andreya Triana feat Fink and Bonobo (2) Andy Bey (2) Ania (2) Anikina Kate (2) Animation (68) animaux (2) Anitek (3) Anjali (2) Anna Calvi (4) anonymat (2) Anonymous (2) Another Day In Paradise (2) Anouk (1) Anoushka Shankar (2) Ansel Collins With Sly and Robbie (2) Antennasia (4) Anthony Joseph (1) Anthony Joseph and The Spasm Band (1) anticipation (16) Antipop (2) Anuradha Pal's Stree Shakti (2) Aoki Takamasa (4) Apollo Cream (2) Apostle of Hustle (2) Apple (6) Apple Juice Kid (2) Aqua Velvets (2) Aquasky (2) Arabes (2) Arabic (14) Arabie Saoudite (6) Aramaki (2) Archie Shepp (2) Archie Shepp et Gnawa Fire Music (2) Archive (1) Areva (10) Argent (79) Argentine (4) Ariya Astrobeat Arkestra (2) Armées (55) ArmeFrance (2) Armement (66) Arménie (4) Armes (25) Army (22) Arnalds (2) Arrested Development (2) Arrietty le petit monde des chapardeurs (2) Arrogant (2) art (6) Art Blakey (2) Art Blakey and the Jazz Messengers (2) Arté (118) ARTE Reportage (27) Arthur H (4) Artic Monkeys (2) article (2) Articque (4) Arts (2) Arts The Beatdoctor (5) As If (2) Asa (4) Asaf Avidan (3) Ashanti Brothers Band (2) Ashkhabad (2) Ashley (2) Asian Dub Foundation (2) Asie (9) Asile (2) ASN (1) Asobi Seksu (1) Assassin (2) assassinat (1) assurance (2) Aston Barrett (2) Aswad (2) Atari Blitzkrieg (2) Atlas (4) Atmosphere (2) Atmospheric (1) Attentat (4) Au Loin (2) Audioclockers (2) Augustus Pablo (5) Australia (2) Australie (4) Authist and Dub One (2) Author (2) Autodialogue à propos de New Babylon (2) Avalon Blues - A Tribute To The Music Of Mississippi John Hurt (2) Avant Garde (2) Avida (2) avocat (2) Awards (2) AXMusique (2) Aynur (2) Ayo (2) Azam Ali (2) Azerbaïdjan (4) Aziza Mustafa Zadeh (2) AZUR Et ASMAR (2) Azymuth (2) B.R.I.C (2) Baba Zula (2) Babe Ruth (2) Babel (FR) (2) Babyhead (2) Babylon Burning Radi0.1 Project X (15) Babylon Burning Radi0.1 Project X-002 (2) Babylon Burning Radi0.1 Project X-005 (2) Babylon Circus (2) Babylon District (2) Background Radiation (2) bactériologique (2) Badbadnotgood (2) Badi Assad (2) Bahamas (2) Bahreïn (8) Bajinda Behind The Enemy Lines (2) Bajka (4) Balkan Beat Box (2) Balkans (4) Bambino (1) Banda Bassotti (2) Banda Olifante (2) Bandcamp (1) Bangkok (6) Bangladesh (2) Banlieue Rouge (2) Banque (42) Banque mondiale (4) Bantu (2) Bark (2) Barlow (2) Baron Black (2) barrage (2) Barrington Levy (2) Barry Adamson (2) Barry Brown (1) BASM Conférence de Dublin Le texte du futur Traité adopté (2) Batlik (2) Batman Begins (2) Batman Year One (2) Battle For Haditha (2) bauxite (2) Bay Blue (1) Bayer (2) BBC (6) BCE (2) Beast (2) Beasts of the Southern Wild (1) Beatmaker (30) Beats (1) Beats Antique (4) Beautiful Killing Machine (2) Bebo Best and Super Lounge Orchestra (2) Bebop (2) Becaye Aw (1) Bei Bei (2) Bei Bei and Shawn Lee (2) Belgique (3) Belleruche (6) Ben Frost (2) Ben Sharpa (2) Beneva Vs. Clark Nova (2) Benjamin Zephaniah (2) Bennie Green (2) Benny Golson (2) Bentzon Brotherhood (2) Berlin 1885 la ruée sur l'Afrique (2) Berlusconi (2) Bernadette Seacrest (2) Berry Weight (2) Bethurum (1) Bettye Lavette (3) Bezunesh Bekele (1) Bhoutan (2) Bi Kidude (2) Bibi Tanga And The Selenites (2) Bic (2) Biélorussie (4) Big Boss Man (2) big brother (10) Big Fox (2) Big Sam's Funky Nation (2) Bike for Three (2) bilan (4) bildenberg (2) Bilderberg 2008 (2) Bill Frisell And Vinicius Cantuaria (2) Bill Gates Rockefeller Svalbard (2) Bill Laswell (4) Bill Plympton (2) Billie Holiday (2) Billy Boyo (2) Bim Sherman (4) Bin-Jip (2) Bio Carburants (2) Bioethique (2) biomimétisme (2) Biopic (2) biotechnologie (2) Biotope (2) Birds (2) Birdy (1) Biri Biri (2) Birmanie (1) Bitches (2) Bitstream Dream (2) Bjork (2) Björk (2) Blacanblus (2) Black and White Blues 2 (2) Black Chamber (1) Black Chow (2) Black Dub (2) Black Elk (1) Black Grass (2) Black Hat (2) Black Heart Procession (2) Black Joe Lewis (2) Black Menu (1) Black Roots (2) Black Sifichi (2) Blackwater (2) Blade Runner (2) Blaya Dub Playa (1) Blazo (2) Blockboy (2) blocus (1) Blossom (2) Blu and Exile (2) Blue King Brown (1) Blue Note (2) Blue Soul Caravan (2) Blues (191) Blues Rock (4) Bluetech (2) Blundetto (6) Bob Corritore (2) Bob Marley (2) Bobby Vince Paunetto (2) Bogatzke (2) Bolivie (14) Bomb (2) Bomba Estereo (2) Bombay Dub Orchestra (2) Bombes (7) Bonnie (2) Bonobo (6) Boogie El Aceitoso (2) Booker T. Jones (2) Boom Bip (2) Boom Devil (2) Bosnie (4) Bossa Nostra (2) Bossa Nova (9) Bossasonic (2) Botnet (2) Boy Is Fiction (2) boycott (2) Boyd Lee Dunlop (2) Brain Damage (10) Brainchild (1) Brass Fusion (4) Brassroots (2) Break Core (1) Breakbeat (33) Breakcore (7) Breaks (1) Breaks Co-Op (2) Brenda Boykin (2) Bresil (18) Brésil (4) brevet (8) Brijbushan Kabra (2) Brina (1) Briskey (2) Broken Beat (11) Brother Joe Pilgrim (1) Brzowski (2) Buck 65 (2) Buckshot (2) BudaMunk (2) Buddy Guy (4) Buddy Miles (2) Buena Vista Social Club Presents (2) Buff Roshi (2) Bugge Wesseltoft (4) Bulimic Orgy (1) Bulimic Orgy and Mile (1) Bullhead (2) Bullion (2) Bumcello (3) Bun (2) Burhan Ocal and The Trakya All Stars (2) Burkina Electric (2) Burkina Faso (2) Burning Spear (2) Burnt Friedman (1) Burnt Friedman and Jaki Liebezeit (2) Burnt Friedman and The Nu Dub Players (2) Buscemi (2) business (3) Bustle and Out (2) C'est arrivé près de chez Vous (2) c’est innover (2) C’est quoi une bonne nouvelle (2) Cabiria (2) Cachemire (2) Cacique'97 (2) Caits Meissner (2) Cake (2) Calle 54 (2) Calypso (2) Calypso Rose (2) Cambodge (4) caméra (2) Camera City (2) Camille Bazbaz (2) Canada (12) Cancer (2) cancers (1) Candy Dulfer (2) Cane And Able (2) Cap-Vert (2) Capitaine Crochet (2) capitalisme (11) Capsula (2) Carey (1) Carla Morrison (2) Carles Benavent and Josemi Carmona (2) Carlos Dingo (2) Carmen Consoli (2) Carolina Chocolate Drops (2) Carte (24) Cas Haley (2) Cashback (2) Cassandra Wilson (2) Catastrophe (18) Catherine Russell (2) Caucase (4) Cayetano (1) CEA (2) Celso Salim (2) censure (40) Centrafrique (4) centrale (1) Centz (4) Cesaria Evora (2) CETA (2) Céu (4) CFR (2) Chali 2na (2) Champeta criolla and afro roots in colombia (2) Chandeen (2) change (2) changement climatique (12) charbon (5) Charles Bradley (4) Charlie Winston (2) Chase Rush (1) Cheick Tidiane Seck (1) Chico And Rita (2) Chico Freeman (2) Chicuelo (2) Chikita Violenta (2) Child miners (2) Chili (8) Chillout (11) Chimique (4) China (27) Chine (71) Chinese Man (4) Chk Chk Chk (2) Choc Quib Town (2) Choc Stars (2) Chomsky (10) Chris Robinson Brotherhood (1) Chrisette Michele (2) Christian Scott (3) Chrome (1) Chromeo (2) Chucho Valdes (2) Chuck Amstrong (1) Chypre (3) CIA (14) Cidade de Deus (2) Cimarons (2) Cimarrón Joropo (2) Cinematic (3) Cinematic Beats (1) Cirkus (4) Cisjordanie (2) citizen berlusconi (2) Citoyenneté (2) City (2) City Boys Band (2) civil (3) Claire (2) Clarence Reid (2) Classique (4) Clearstream (2) Clelia Vega (2) Clichés de Soirée (2) Climat (15) Clinton Fearon (8) Clinton Fearon and Boogie Brown Band (2) Cloud (4) Club de Paris (2) Club Des Belugas (2) Clutchy Hopkins (1) Cnil (2) CNT (2) Cochemea Gastelum (2) Coco and the Bean (2) Cocoon (2) CocoRosie (2) Codex (2) Cody ChesnuTT (1) coke (2) Cold Wave (2) Coldcut (2) Coldreavers (2) Collapse (4) Collapse Under The Empire (2) Collection (2) Colombia (2) Colombie (8) Colonisation (10) Coltan (4) Combat Wombat (2) Combattre les mines et les BASM (2) Comedie (21) Command and Conquer: Generals Zero Hour (1) COMMENT) SUPREMATIE DE L'INFORMATION (2) commerce (18) Commission (2) Commix (2) Common (2) Compilation (47) Complète (2) concert (201) Concha Buika (2) Conflits (42) Congo (8) congrès (2) Consortium (2) conspiration (16) CONSPIRATION - LE BRESIL DE LULA (2) Contaminés (8) Contemporary (2) Contemporary Jazz (1) controle (12) Contrôle maximum sur tout le spectre électromagnétique (2) CONTROLE TOTAL (2) Coova and Bud Melvin (2) Coração Brasileiro (2) Corée (3) Corée du nord (1) Corey Harris (2) corporation (394) Correa (1) Corruption (330) Corruption des syndicats l’enquête qui dérange (2) Cors Bros Prod (2) Costa Rica (2) Costo Rico (2) Côte d'Ivoire (4) Côte d’Ivoire (2) Couleur De Peau Miel (1) Count Five (2) Country (17) Coup d’Etat (4) coup d’État (2) Course (1) Court Metrage (12) Cousin Joe (2) Cowboy Junkies (2) CPI (2) Cream (2) CRIIRAD (4) crimes (12) Crimson House Blues (2) Criolo (2) crise (126) Crise à la Banque mondiale et au FMI (2) CRO-MAGNON (1) Cronicas (2) Crooklyn Dub Outernational - Certified Dope 4 Babylon's Burning (2) Crooner (1) CRU (2) Crustation (1) Cuba (2) Cuban jazz (2) Cubano (4) CUG (2) Culture (2) Cumbia (3) Curtis Mayfield (2) Cuthead (2) CW Stoneking (2) Cyber-activisme (5) cyberespionnage (7) cybersécurité (12) cyberspace (2) Cyesm (3) Cypress Hill (2) D Strong (1) D.O. Misiani and Shirati Jazz (2) d’Amnesty (2) Da Cruz (2) Da Grassroots (2) Da Lata (2) Dadaab (2) Dadawah (2) Dadub (2) Dahlia (1) Daipivo (2) Dakhla Festival (1) Dakta (2) Dale Cooper Quartet and The Dictaphones (2) Damian Marley (2) Danay Suarez (2) Dancefloor Burning (2) Dancehal (1) Dancehall (31) danger (7) Danger Mouse (2) Dani Ites (2) Danny Balint (2) Dare mo shiranai (2) Dark Days (3) Dark Electro (8) Dark Folk (2) Dark Jazz (4) Dark Wave (2) Dark World (2) Darker Than Blue :Soul from Jamdown (2) DARPA (4) Dasha and Vörse (2) Daughter Darling (2) Dave (2) Dave and Ansel Collins (2) Dave Barker meets the Upsetters (2) Dave Mason (2) Dave Sparkz (1) David Grissom (2) David Hillyard and the Rocksteady 7 (2) David Solid Gould vs. Bill Laswell (2) Davie Allan (2) Davos (2) Day of the Woman (2) Dday One (6) De l'autre côté (2) De l’explosion urbaine au bidonville global (2) dead (2) Dead Can Dance (2) Dead Combo (2) Dead Sara (1) Deadbeat (4) Deadfile (1) Death Metal (2) Debat (10) débat (4) Debauche (2) Debelle (2) Deborah Coleman (2) debt (2) Dechets (4) Déchets (2) déchets toxiques (2) Deckard (2) deeB (1) Deep House (8) Deep Island (2) Defense (3) Défense (4) Degiheugi (2) Déjà Mort (2) Del Jones (2) délation (4) Democratie (12) Démocratie (6) démographie (2) DemonAngel (14) Dennis Alcapone (2) Dennis Coffey (2) département (2) Derrick Hart (2) Derrick Morgan (2) Deru (2) Desechos (2) Desert Rebel (2) desinformation (1) désinformation (1) Desolate (2) Dessa (2) dessous des cartes (4) Destabilisation (1) Detektivbyrån (2) dette (4) developpement (4) Deviante (1) Dextro (2) Dezarie (2) DEZORDR SESSION (8) dFAD3R (2) Dhafer Youssef (6) Di Melo (2) Diana Krall (2) diaspora (4) Dictaphone (1) Dictature (16) Diesler (2) Digital Alkemist (2) Dilemma (2) Dillinger (2) Dinner at the Thompson's (2) Dinosaur Jr. (1) Dionne Bromfield (2) Dionysos (2) Diplo and Tony Tripledouble (2) diplomatie (4) Dire Straits (2) Dirtmusic (2) Dirty Projectors (2) Dirty Three (2) Disco (13) Disco-Restrospective (4) Discography (8) discours (2) Discrimination (10) Disrupt (2) Dizzie Gillespie (2) DJ (78) DJ Baku (4) DJ Baku Hybrid Dharma Band (2) DJ Cam (4) DJ DemonAngel (71) DJ Food (2) DJ Kentaro (3) DJ Krush (11) Dj Krush feat Rino (1) DJ Muggs Vs. Ill Bill (2) DJ Oil (2) DJ Phixion (2) DJ Q (2) DJ Racy A.J (9) DJ Shadow (2) DJ Shadow - The Less You Know (2) DJ Vadim (4) Dj Zedvantz (2) DNA (2) Dobacaracol (1) Docta (2) Doctor Flake (2) Doctor L (6) Doctor Noodle (2) Documentaire (233) Documentaire : No es un Joc ( Ce n'est pas un Jeu ) (2) documentary (211) Dog Pound (2) Doha (2) Dol-lop (2) domination (1) Don't Look Back (2) Donald + Lulu With The Wailers (2) Donald Fagen (1) Doris Duke (2) Dorleac (2) Dorothy Ashby (1) Dot Allison (2) Downbeat (8) Downtempo (254) Dr. John (2) Dr. John and The Lower 911 (2) Dr. Lonnie Smith (1) Dr. Quandary (5) drame (74) DRC Music (2) Dreas (2) Drip (1) Drive (2) drogue (4) Droit (1) Droit de l'Homme (16) droits de l'homme (1) Drone (6) Drones (9) Drum and Bass (29) Drum and Bass (28) Drum n' Bass (1) Drumand Bass (1) Drydeck (2) DSTR / deStar (2) Dtracks (2) dub (152) Dub Addict Sound System (3) Dub Ainu Deluxe (2) Dub Colossus (3) Dub Echoes (1) Dub Gabriel (1) Dub Incorporation (2) Dub One (2) Dub Orchestra (2) Dub Pistols (2) Dub Stories (2) Dub Techno (6) Dub Terror (2) Dub World (1) Dubaï (2) Dubkasm (3) Dublicator (2) Dubstep (44) Duoud (2) Duquende (2) Dusk + Blackdown (1) Dustmotes (4) Dutch (1) Duwayne Burnside (1) DVD (4) Dynamic Syncopation (2) e (2) E. Shawn Qaissaunee (1) EADS (1) Earl Hooker (2) Earth and Stone (2) Earthling (4) Easy Listening (2) Easy Star All-Stars (3) Easy Stars All Stars (2) Eau (41) Ebo Taylor (2) Echobox (2) echoes (2) Echoton (2) Ecole (2) ecologie (7) écologie (2) Economie (73) Ecoterrorisme (2) Ecuador - The Rumble in the Jungle (2) Edamame (2) Eddie Harris (2) EDF (4) Edison (2) education (4) EFSA (2) Eglise (2) Egypte (10) Ejigayehu Gigi Shibabaw (2) Ekova (2) El Combolinga (2) El Creepo (2) El Gran Silencio (2) El Michels Affair (2) El Puchero Del Hortelano (2) El Son No Ha Muerto (2) El Tumbao de Juana (2) EL-S (1) election (16) Élections (2) Electric Jazz (4) Electric Wire Hustle (3) Electro (529) Electro Acoustic (16) Electro Ambient (9) Electro Dark (1) Electro Dub (218) Electro Folk (1) Electro Funk (2) Electro Hip Hop (12) Electro Jazz (38) Electro Pop (6) Electro Rock (26) Electro Swing (2) Electroacoustic (3) Electronic (177) Electronic Jazz (3) Electronica (4) electronique (2) Elekidz (2) ELENA (2) Elenika (2) Elephant Man (2) Elina Duni Quartet (4) Ella Fitzgerald (2) Elsiane (2) Emancipator (3) Embargo (2) Emeterians (4) Emilie (2) Emilie Lund (2) Emilie Simon (2) Emily Wells (2) Emirats (2) EN-KI (2) End (2) Endless Summer (1) Energie (46) enfant (20) ENG (17) Enigmatical (1) Enquête en forêt tropicale (2) enseignement (2) Ensemble Montreal Tango (2) Enter The Void (2) Entre Les Murs (2) entreprises (1) Entretien avec un vampire (2) environnement (56) EP (28) Epouvante (2) Equateur (4) Eric Lau (2) Eric Sardinas (2) Erik Jackson (3) Erik Truffaz (8) Erik Truffaz New York Chamonix Project (2) Erkan Ogur and Djivan Gasparyan (2) Erotique (2) Erreurs statistiques de la Banque mondiale en Chine : 200 millions de pauvres en plus (2) Erykah Badu (4) Escaso Aporte (2) esclavage (8) Eskorzo (2) Esne Beltza (2) Espace (2) Espagne (5) Essential Killing (2) Esthero (2) estonie (2) Etats (209) Etats-Unis (89) États-Unis (affaires extérieures) (2) Ethio-Jazz (2) Ethiopique (1) Ethiopiques (13) Ethnic Music (6) ethnie (6) Ethno (2) Étienne Chouard (2) etude (2) Euforquestra (2) Europe (112) européen (2) Eurosatory (2) eurosur (2) ex-Yougoslavie (2) experience (2) Experimental (238) exploitation (16) explosifs (1) Exposé sur le nouveau mode actuel de répression politique en France (2) Extension (1) extreme droite (2) Ez3kiel (8) Ezra (2) F.M.I Finances Mondiale Immorale (2) Fabulous Trobadors (2) Face Candy (2) Facebook (26) Factor (2) Faim (6) Faiz Ali Faiz (2) falsifiabilité et modèle standard de l'évolution stellaire (2) Family Guy (2) Fan Shi Qi 范世琪 Meng Jing 梦境 (2) fanatism (2) Fanny Beriaux (2) Fantastic Mr. Fox (2) fantastique (22) FAO (2) FARC (2) Fast Food Nation (2) Fat Freddy's Drop (2) Fat Jon (1) Fat Jon and The Ample Soul Physician (4) Fat Jon The Ample Soul Physician (2) Fatien (2) Fatoumata Diawara (2) featuring (4) Fedayi Pacha (1) Féfé (2) Feist (3) Fela Kuti (1) Felon (2) FEMA (2) Femi Kuti (2) femmes (2) Festen (2) Festival (1) Festival in the desert (2) festival Temps d'Images (2) fête (2) Fetsum (2) fichage (8) Fight Club (4) Fighting (1) Fil Rouge (2) film (236) Film Noir (8) Filtrage (14) Final Fantasy (2) finance (14) Fineprint (2) Fink (2) FIP (1) fiscal (2) Fishtank Ensemble (2) Five Alarm Funk (2) Five Phases Of The Noom (2) Flamenco (15) Flashback (1) Fleet Foxes (2) Florence Joelle's Kiss of Fire (2) Flowering Inferno (2) Fluxion (2) Fly Russia (2) Flyers (2) FlyKKiller (2) FMI (16) Foday Musa Suso (2) Folk (179) Folk Rock (1) Folklore (6) Folksafari (2) fonds d'investissement (4) Foret (2) Forum social mondial FSM Belém (2) Foxconn (1) fr (20) Franc Maçon (2) France (180) France-Afrique (2) Francisco Aguabella (2) Franco and l'OK Jazz (2) Francois Peglau (2) Franklyn (2) Fred Locks (2) Fred Mcdowell (2) Fred Yaddaden (2) Freddie Cruger (2) Freddie McKay (2) FREDO FAYA (1) Free concert in Paris (2) Free jazz (6) Free The Robots (2) French Touch (37) Frenic (3) Freshlyground (1) Friends (1) FrnzFrnz (2) frontex (2) Frontières (26) Fude no umi?) (1) Fugis (2) Fügu (2) Fujitsu (2) Fukushima (24) Full (2) Full dub (3) Fumitake Tamura (2) Fun Da Mental (2) Fun-da-mental (2) Funde (2) Funk (237) Funk Jazz (6) Funkessencia (2) Funki Porcini (2) Fusion (2) futur (4) Future Hip Hop (1) Future Jazz (19) Fuzz and Mac (2) G20 (2) G8 (4) Gabon (2) Gabrielle (2) Gahan (2) Galactic (2) Game (4) Games (9) Ganja White Night (1) Ganpuku ganka?) (1) Garage (10) Garnet Mimms (2) Gary Moore (1) Gasland (2) Gasoline (2) Gaz (10) Gaz de Schiste (1) Gaza (10) Gazoduc (2) Gazprom (2) Général Dub (2) General Elektriks (2) Genocide (4) Génocide (2) Génome (2) geographie (33) Géographies des alimentations (2) Géoingénierie (2) geopolitique (277) George Allison (3) George Hirota (2) Georges Brassens (2) Georgia Anne Muldrow (2) Géorgie (4) Geral Gradwohl Trio (2) Germany (2) Geskia (2) Gestion (1) Getatchew Mekuria (2) Getatchew Mekuria and The Ex (2) Ghalia Benali and Timnaa (2) Ghana (2) Ghost in the Shell (4) Ghost In The Shell Solid State Society (2) Ghostface And Raekwon (2) Ghostpoet (2) Gigi (2) Gil Scott Heron (2) Gil Scott-Heron (2) Gilles Peterson (2) Ginkgo Biloba (2) Girls In America (2) Gitan Music (4) Giyo (1) Gizelle Smith and the Mighty Mocambo (2) Glen Brown (2) Glen Porter (3) Glitch (25) Glitch Hop (7) Glith Hop (1) Gnats (2) Gnawa (6) Gnola Blues Band (2) Godspeed You Black Emperor (1) Goldfrapp (2) Goldman Sachs (4) Golfe Du Mexique (2) Gomorra (2) Gone (2) Gone nutty (1) Gonja (2) Gonjasufi (4) Google (19) Google Cisco HP Ericsson et Verizon (2) Goran Bregovic (3) Gorillaz (6) Gospel (3) Gotan Project (8) Gothic Rock (2) Gotye (2) gouvernance (6) gouvernements (35) Grace Jones (3) Grace Potter and the Nocturnals (2) Graciela Maria (2) Grails (2) Grande Bretagne (12) Graphic (1) graphisme (3) Grèce (9) Greenhouse (Blueprint And Illogic ) (2) Greenpeace (2) Gregory Isaacs (2) grève (2) Grinderman (2) Groove (40) Groove Jazz (1) Groundation (2) Groundhogs (2) Grunge (2) Guachupe (2) Guano Padano (2) Guantánamo (2) Guante and Big Cats (2) Guaraní (2) Guatemala (4) Guelewar (1) Guerre (207) Guerre d’Algérie 1954-1962 (2) Guerrilleroz (2) Guests (2) Guinée (2) Guitar (12) Guitar Heroes (4) Guitoud (2) Guru (1) H1N1 (2) H2Oil (2) HAARP (2) HaBanot Nechama (2) Hacienda (2) hack (5) Hackers ni dieu ni maître (2) hadopi (10) Hadouk Trio (4) Hair High (2) Haïti (10) Hamza El Din (2) Handsome Boy Modeling School (2) Hank Jones (1) Hanni El Khatib (2) Hard Bop (2) Hard Candy (2) Hard Rock (35) Hariprasad Chaurasia (2) Harlem Underground Band (2) harmaceutique (2) Harry Belafonte (2) Harry Brown (2) Haru to usobuku?) (1) Haruka Nakamura (2) Hauschka (2) Haytham Safia (2) Hazard (2) Hazmat Modine (2) HD (7) Healer Selecta (2) Heather Moran (2) Heavy Metal (2) Heavy Trash (10) Hecq (1) Hedgehog (2) Heights of Abraham (2) Helmet (2) Henry's Funeral Shoe (2) Her Yes Men (2) HeRajiKa Tracks (2) Hermitude (4) Hiatus Kaiyote (1) Hidden Orchestra (3) High Places (2) High Tone (4) High Tone meets Brain Damage (2) HighDamage (1) Highlife (2) HIGhMas (2) Hijas de Zion (2) Hilde Louise Asbjornsen (4) Hint (2) Hip Hop (182) Hip Hop Jazz (2) Hipkiss (1) Hiromi (2) Hiroshima (4) histoire (61) Historique (11) Hitoyo bashi?) (1) Hokidoki and Brakkbacda (2) Hola A Todo El Mundo (2) Holdcut (2) Hollande (2) Hollie Cook (4) Hollie Smith (1) Holly Golightly and The Brokeoffs (2) Hologram Dagger (2) Holy Fuck (1) Home Dulce Hogar (2) Homelife (2) Homeworld 2 (1) Honduras (8) Horace Andy (2) Horace Silver (2) Horiso (2) Horreur (4) Hot Shots (2) Hotel Of The Laughing Tree (2) Hotel Sahara (2) House (2) How to Destroy Angels (2) Howard Nishioka (2) HP (2) Hugh Mundell (2) Hugo Kant (3) Hugo Race (2) humain (2) Human Spirit (2) Human Traffic (2) HumanIDub (2) Humour (21) Hus (2) Husky Rescue (3) Huun Huur Tu and Carmen Rizzo (2) Hypnotic Brass Ensemble (1) I Am The Media (2) I Love Democracy (1) I Monster (2) I.D.M (2) I.K. Dairo (M.B.E) (2) IamOMNI (2) Ian Brown (2) Iara Behs (2) IBM (2) Ibrahim Electric Meets Ray Anderson (2) Ibuki Yushi (2) Iceland (1) Icesave (1) Ichiro (2) IDM (62) Iggy Pop (2) Igor Boxx (2) Igor Markevitch (2) Ijahman Levi (2) Illogic (2) ilm (2) Ilya (3) Imiter (2) Immigration (10) Immortel (ad vitam) (2) Imperial Tiger Orchestra (2) Impuls (1) In the Loop (2) In the mood for love (2) Incognito (2) Inde (26) India (5) Indian (3) Indian Music (1) Indie (97) Indie Rock (1) Indiens (2) Indigènes (12) Indigenous Resistance (2) Indigo Jam Unit (3) Indus (2) industrial (3) Industrial Breakbeat (1) industrie (4) Industry (2) Inégalités (6) Informations (13) informatique (10) Inga Liljeström (2) ingérance (2) Ingrid Chavez (2) Inkliing (1) Innerzone Orchestra (1) Innocence (2) Input and Broken (2) Insertion (2) Instrumental (159) Instrumental Jazz Hip Hop (1) Instrumental Piano (1) Instrumental Rock (1) Interactivo (2) Interface (2) International (27) Internet (160) INTERNET (QUI (2) interview (6) Introducing Townes Van Zandt Via the Great Unknown (2) iPhone (2) IPRED (2) Irak (13) Irakare (2) Iran (8) Irish Music (2) Irlande (3) Iro Haarla Quintet (2) Ishi (2) Isiah Mentor (2) Island (2) Islande (5) Israël (20) Israel Vibration (2) Issa Bagayogo (2) Istanbul Blues Kumpanyasi (2) Italia (2) Italie (9) Ivory Coast soul 2 (1) Izia (1) J-Boogies Dubtronic Science (2) J.O (2) J.Period (2) Jackie Mittoo (2) Jacob Miller (2) Jacuzzi Project (2) Jade (2) Jah Wobble and the Nippon Dub Ensemble (2) Jahko Lion (1) Jahtarian Dubbers (1) Jahtarian Dubbers Vol. 3 (1) Jam Band (2) Jamaaladeen Tacuma and The Roots (2) Jamaica to Toronto (2) James Blake (2) James Brown (2) James Carr (2) James Leg (2) James Vincent McMorrow (2) Jamika (6) Janelle Monae (2) January 25ers (2) Japan (45) Japon (52) JaredH (2) Jaribu Afrobeat Arkestra (1) Jarring Effects (2) Java (2) Jazz (238) Jazz Blues (1) Jazz Fuion (5) Jazz Funk (7) Jazz Funk Soul (1) Jazz Fusion (14) Jazz World (44) jazztronic (4) Jean Grae (2) Jean Ziegler (2) Jedi Mind Tricks (4) Jenova 7 (3) Jenova 7 and Mr. Moods (1) Jerry Jones (2) Jesca Hoop (2) Jesse Futerman (2) Jesse Sykes and The Sweet Hereafter's (2) Jesus Camp (2) jeu (2) JFX Bits (1) Jhelisa (2) Jiko-Nafissatu Njaay (2) Jimi Hendrix (2) Jimmy Cliff (2) Jimmy Smith Trio (2) Jneiro Jarel (2) Joan As Police Woman (2) Joanne Shaw Taylor (2) Joe Kickass (1) Joe Pass (2) Joe Satriani (2) Joe Strummer (2) Joe White (2) Jóhann Jóhannsson (2) John Coltrane with The Red Garland Trio (2) John Doherty (2) John Frusciante (2) John Legend and The Roots (2) John Mayer (2) John Zorn (2) Johnny Clarke (2) Johnny Clegg (4) Johnny Osbourne (2) Joke (2) Joker's Daughter (2) Jolea (2) jones (2) Jose James (3) José James (3) Josh White (2) Journaliste (17) JPOP (2) JPT Scare Band (2) Ju-Ar (2) Juan Carlos Cacérès (2) Juçara Marçal e Thiago França (2) jugement (2) Jul|lo (2) Julee Cruise (2) Julian Marley and The Uprising (2) Junior Kelly (2) Junior Parker (2) Junior Reid (2) Junior Soul (2) Juniper (2) Jupiter's Dance (2) justice (11) Justice System (2) K Os (2) K-S.H.E (2) K'Naan (2) Kabanjak (2) Kaboom (2) Kafele (2) Kagarino kō?) (1) Kago no naka?) (1) Kaiti Kink Ensemble (2) Kakao (1) Kaleta and Zozo Afrobeat (2) Kalpataru Tree (2) Kaly Live Dub (2) Kalya Scintilla (2) Kammerflimmer Kollektief (2) Kampec Dolores (1) Kang Eun Il (2) Kanka (2) Karachi (2) Karimouche (2) Karkwa (2) Karmuazine (2) Kartick And Gotam (2) Karukaya Makoto (2) Kashiwa Daisuke (1) Katchafire (4) Kazakhstan (6) Kazutoki Umezu (2) Kelin (2) Keller Williams (4) Kemopetrol (2) Ken Boothe (1) Kendra Morris (1) Kenmochi Hidefumi (1) Kenny Burrell (4) Kenny Knots (1) Kentaro (2) Kenya (5) KesakoO (2) Khaled Aljaramani (2) Khoe-Wa (2) Kid Called Computer (2) Kid Congo and The Pink Monkey Birds (2) Kid Loco (2) Kiko Dinucci (2) Kimono (2) King Django Quintet (2) King Khan (2) King Medallion vs. Arch Angel (2) King Tubby (2) King Tubby And The Aggrovators (2) Kings of Leon (2) Kinny (2) Kirghizistan (4) Kitty Hoff and Forêt-Noire (2) Kno (2) Ko-No-Michi (1) Koan Sound (1) Kodo (2) Kokoda le 39ème bataillon (2) Kokolo (2) Komla Mc (1) Koon Denpa (2) Koop (2) Kortatu (2) Kosovo (4) Kotoja (2) Kouyaté-Neerman (2) Kozak94 (2) Krar Collective (1) Kristuit Salu vs. Morris Nightingale (2) Kronos Quartet (2) KRS-One (2) Krystle Dos Santos (1) KTU (2) Kuba (2) Kuj skills (1) Kusa o fumu oto?) (1) Kylie Auldist (1) Kyp Malone (1) KYSEA (2) L and CHEESE with MR. MOODS (2) L.U.C FEAT. URSZULA DUDZIAK (1) l'arc-en-ciel nait (雨が来る虹がたつ (1) L'Armée des douze singes (2) L'Exorciste (2) L'Homme sans âge (2) L'Imaginarium du Docteur Parnassus (2) L'instinct de la musique (2) L'Oniraunote (2) L'Or bleu (2) L'Orange (1) l'Oreal (2) La Bête Humaine (2) La Canaille (4) La Caravane Electro (2) La Caravane Passe (2) La Caution (2) La Cherga (2) La Cité de Dieu (2) La cité des enfants perdus (2) La Commission européenne lance un programme de propagande radio (2) La Démocratie en France 2008 (2) La domination masculine (1) La fin de la propriété de soi (2) La Fin du Pétrole (2) La Gale (1) La guerre de l'information utilise des opérations psychologiques agressives (2) La guerre invisible (2) La guerre pétrolière oubliée du Soudan (2) La Kinky Beat (2) La Légende de Beowulf (2) La Main Gauche (2) La menace iranienne (2) La Merditude Des Choses (2) La Negra (1) La Paz (2) La Phaze (2) La quatrième révolution (2) la Route du Rock (1) La Rue Ketanou (2) La Rumeur (4) La sagesse des crocodiles (2) La Stratégie du choc (2) La Tordue (2) La Trahison des médias le dessous des cartes (2) la tyrannie du cool (2) La vie des autres (2) Laab (2) Lady Passion (2) Laetitia Sheriff (2) Laïka (5) Laila Angell (2) Laino (2) Lakmi et Boomy (2) Lamont Kohner (1) Land Of Kush's Egyptian Light Orchestra (2) Laos (2) Låt den rätte komma in (2) Latin Jazz (12) Latin Music (11) Latin Pop (1) Latino Rock (1) Laura Vane And The Vipertones (2) Laurel Aitken (2) Lauryn Hill (2) Le Chat Du Rabbin (2) Le club des incorruptibles (2) le dessous des cartes (69) Le Dimanche (1) Le grand marché des cobayes humains (2) Le grand Monopoly du gaz (2) Le nuage (2) Le Parasite (4) Le Peuple de l'herbe (5) Le Peuple de l’Herbe (2) Le Peuple Des Océans (1) Le Secret des Sept Soeurs (2) Le Syndrome du Titanic (2) Le Tableau (2) Le temps des mensonges (2) Le Tombeau des lucioles (2) Le Tone (2) Led Zeppelin (2) Lee Fields (2) Lee Fields and The Expressions (2) Lee Perry (2) Lee Perry and The Upsetters (4) Lee Scratch Perry (3) Leena Shamamian (2) Left Lane Cruiser (4) Lena (1) Lendi Vexer (4) Lengualerta (2) Lennie Hibbert (2) Lenny Harold (2) Les Armées Privées dans la Cible (2) Les Bêtes du sud sauvage (1) Les Chemins de la liberté (2) Les Contes de la nuit (2) Les Créatures De L'esprit (2) Les enfants des rues de Mumbai (2) Les Fils De L'Homme (2) Les Hurlements d'Léo (2) Les insurgés de la terre (2) Les Kamale (2) Les Marches du Pouvoir (2) Les nouveaux chiens de gardes (1) Les Occidentaux dénient que la Géorgie a procédé à un génocide (2) Les origines du langage (1) Les Sept Jours du Talion (2) Les Skalopes (2) Leslie West (2) Lettres d'Iwo Jima (2) Lettuce (2) Leviev (2) Liban (6) Liberté (9) Liberté d'expression (2) Libye (32) Lin Hai (2) Lindigo (1) Linton Kwesi Johnson (2) Linval Thompson (2) Lion Turf (2) Lion Zion (2) Lip (2) Liquid Spirits (2) Lisa Ono (2) Lisbeth Scott (2) lithium (2) Littérature (2) Little Axe (4) Little Barrie (2) Little Dragon (2) live (215) Livres (18) Liz Green (2) Lizz Fields (2) Lloyd Miller (2) Lloyd Miller and The Heliocentrics (2) Lms (1) Lo-Fi (10) Lo'Jo (2) LOBBYS (24) Lofofora (6) Logorama (2) loi (315) loi Internet et Création loi Hadopi (4) Loka (4) London (3) Londres (2) Lonnie Mack (2) Loolacoma (2) Loppsi (10) Lorn (4) Los Amigos Invisibles (2) Los Cojolites (2) Los Guanabana (2) Los Ministers del Ronsteady (2) Los Miticos Del Ritmo (2) Los Skarnales (2) Los Tres Puntos (2) Los Umbanda (2) Lost In Translation (2) Lotus (2) Lounge (39) Love Day Quartet (2) Low (2) Low Fidelity Jet Set Orchestra (2) Low In The Sky (2) Lowb (2) LR-60 (1) LR-60 and Mr. Moods (1) Lucas Santtana (3) Lucky Elephant (1) Ludwik Ludwikzon Orkestra (2) Luis Delgado (2) Luísa Maita (2) Lulu Rouge (2) Lunatic Calm (2) Lund Quartet (2) Lura (3) Lurrie Bell (1) Lydia Lunch (2) Lydia Lunch and Big Sexy Noise (2) Lymbyc Systym (2) Lyrics Born (2) Lyricson (2) M'Barka Ben Taleb (1) Mabataki (2) Mabuta no hikari?) (1) MACACO (2) Maceo Parker (2) Machine Head (2) Macy Gray (3) Mad Doctor X (2) Mad Lion (1) Madagascar (12) Made In Groland (1) Mademoiselle K (2) Mafia (4) Mafia Trece (2) Maga Bo (2) Maghreb (2) Magic Sam (2) Magic Slim (2) Magical Power Mako (2) Mahsa and Marjan Vahdat (2) main basse sur le riz (2) Makura kōji?) (1) Mala (1) Mala Rodriguez (2) maladie (7) Malaisie (2) Malediction (2) Mali (22) Malia (2) Malika Madremana (2) Mammuth (2) Mañana Me Chanto (2) mandat (2) manifestations (14) Manille (2) Manipulations (21) Manu Dibango (1) Manu Katché (2) Manuel El Guajiro Mirabal (2) Manutension (2) Marcia Ball (2) Marcia Griffiths (2) Marconi Union (2) Marcus Miller (4) Marge (2) Margeaux Lampley (2) Margie Evans (2) Maria De Barros (2) Marie-Louise Munck (2) Mark de Clive-Lowe (2) Mark Knopfler (2) Mark Wonder (1) Markey Funk (2) Markus Kienzl (2) Maroc (6) Maroquinerie (1) Marsmobil (2) Martin Campbell (2) Martin L. Gore (2) Martina Topley-Bird (2) Marujita (2) Marwan Abado (2) Mary Anne Hobbs (2) Mass Of The Fermenting Dregs (2) Massive Attack (2) Math Jazz (2) Mato Seco (1) Matryoshka (2) Matt Elliott (2) Matt Marshak (4) Matthew Shipp (2) Matumbi (1) Mauresca Fracas Dub (2) Mauritanie (2) Mavis (2) Max Tannone (2) Maya Solovéy (2) Mayotte (2) Mayra Andrade (4) MC Esoteric (2) MDC (2) Mdungu (2) Medcament (2) medecine (4) Medi (2) Medias (29) Médias (1) Médias citoyens (1) Meitz (2) Melifaroh (2) Melina Kana (2) Melina Kana and Ashkhabad (2) Melingo (4) Melissa Laveaux (2) Melody Gardot (1) Même la pluie (2) Mémoires de volcans (1) Memories of Murder (2) menace (9) Menahan Street Band (1) Mentz (2) mer (2) Mercan Dede (4) Merlune (2) Merlyn Webber (4) Meschiya Lake and the Little Big Horns (2) Meta Force (1) Metal (4) Metastaz (3) Method Man (2) Method Of Defiance (2) Metric (2) meu (2) MewithoutYou (1) Mexique (11) Mezei-Bakos-Mezei (2) MGT (2) Micatone (2) Michael Carvin (2) Michael Jackson (2) Michael Kiwanuka (2) Michael Prophet (2) Michel Camilo (2) Michel Muller (2) Michigan and Smiley (2) Michiko to Hatchin - 01 vostfr - Adieu paradis insensible (1) Michiko to Hatchin - 02 vostfr - Délicieuse hors la loi (1) Michiko to Hatchin - 03 vostfr - Comme une bille de flipper désespérée (1) Michiko to Hatchin - 04 vostfr - Le chat errant de la Voie Lactée (1) Michiko to Hatchin - 05 vostfr - La nostalgie des imbéciles (partie 1) (1) Michiko to Hatchin - 06 vostfr - La nostalgie des imbéciles (partie 2) (1) Michiko to Hatchin - 07 vostfr - La monotonie de la pluie (1) Michiko to Hatchin - 08 vostfr - Le jeu fatal des musiques noires (1) Michiko to Hatchin - 09 vostfr - La fille passionnée du Chocolate (1) Michiko to Hatchin - 10 vostfr - Le carnaval des hyènes (1) Michiko to Hatchin - 11 vostfr - Point de départ de la tempête (1) Michiko to Hatchin - 12 vostfr - Purgatoire télépathique à 108° "108°C of Telepathic Purgatory" (Telepatia a 108°C no Purgatório) "Jigoku 108°C no ter (1) Michiko to Hatchin - 13 vostfr - Le poisson rouge du marais "Goldfish Bog" (Peixe Dourado do Brejo) "Doronuma no gōrudofisshu" (泥沼のゴールドフィッシュ) (1) Michiko to Hatchin - 14 vostfr - L’audace du coureur explosif "Reckless and Explosive Runner" (Ousadia do Corredor Explosivo) "Meichirazu no bōhatsu (1) Michiko to Hatchin - 15 vostfr - Graffiti dessiné en vain "Aimless Graffiti" (Grafite Desenhada em Vão) "Itazura ni gurafuti" (いたずらにグラフティ) (1) Michiko to Hatchin - 16 vostfr - Une étude en rouge infidèle "Crimson Faithless Etude" (A Vermelha Descrendice) "Makka na fujitsu no echūdo" (まっ赤な不実の (1) Michiko to Hatchin - 17 vostfr - Festin sanglant. L’opéra crève-cœur "Bloodfest The Heart-Pounding Opera" (Tonelada de Sangue A Ópera que Mexe no Co (1) Michiko to Hatchin - 18 vostfr - Samba hors de contrôle "Fool's Ballistic Samba" (O Tolo que Avança como uma Bomba Sambista) "Akantare no dandō sanba" (1) Michiko to Hatchin - 19 vostfr - L’agaçant papillon noir "Irritating Dark Butterfly" (Irritante Borboleta que Interrompe a Luz) "Hagayui shakō no bat (1) Michiko to Hatchin - 21 vostfr - Dernière valse hors-saison "Off-Season Last Waltz" (A Última Valsa que Florece Enlouquecida) "Kurui saki rasutowarut (1) Michiko to Hatchin - 22 vostfr - Va de l’avant "Run with It" (Corra Simplesmente como se Deve Correr) "Ari no mama de hashire" (ありのままで走れ) (1) Mickey Green (2) Microsoft (6) Middle Class Rut (2) Midnight Club 2 (1) Midnite Fith Son (2) Midori (2) Midori no za?) (1) Mig (2) Migration (4) Miguel Poveda (2) Mikkim (2) Mikromusic (2) Mikuś (2) Mil (2) Mile (1) Miles Davis (2) Miles Davis and Bill Laswell (2) militaires (14) minerais (3) mines (12) Minimalism (2) Minimalist (16) Minorité nationale (2) Mirel Wagner (2) Miroslav Tadic (2) misère (2) Miss Muffin (2) Mister Modo and Ugly Mac Beer (1) Misty (1) Mix (46) MJ A ROCKER (1) Mo Kalamity (2) Mo'Kalamity and The Wizards (4) Mo’town Junkie (2) Mobster (2) Moby (2) Moca (2) Mocha Lab (2) Mod-folk (2) Mogadiscio (2) Mohamed Kouyou (1) Mokhov (2) Mokoomba (1) Molecule (2) Molodoï (4) Momo (1) Monde (2) mondial (4) mondialisation (8) Mondkopf (1) Mongolie (2) monnaie (2) Monokle and Galun (2) Mononome (2) Monophonics (2) Monsanto (2) Monsieur Dubois (2) monsters (2) Monta At Odds (2) Moon (2) Moonraker (2) Moraito Chico (2) Morcheeba (2) More Relation (2) Moremoney (2) Moriarty (6) Morning Dew (2) Morriarchi (2) Morse (2) Mort (48) Mortal Kombat 4 (1) Morwell Unlimited Meet King Tubby (2) Mory Kante (2) Mos Dub (2) Mosanto (2) Mose Allison (2) Moshi Moshi Nu Sounds From Japan (2) Mother (2) Moto (1) Moto Racer 2 (1) Mounira Mitchala (4) Mountain Mocha Kilimanjaro (1) Mourah (2) Movie (64) Moving forward (2) Moyen Orient (9) Mozambique (2) Mr Juan (1) Mr Mamadou (2) Mr Nobody (2) Mr Tchang and The Texas Sluts (2) Mr. Confuse (1) Mr. Moods (13) Mr. Moods and Emily Jane Carmen (2) Mr. Moods meets Tack-Fu (2) Mr. President (2) Mr. Something Something (2) Mr. Williamz (1) Mr.KiD (5) MSF (2) Mugison (2) muisc (2) Mukta (2) Mulatu Astatke (6) multi (17) multinationales (6) Mummer (2) Munk (2) mur (2) Murat Aydemir (2) Murat Aydemir and Salih Bilgin (2) Murcof (2) Mururoa (2) Muse (3) Mushishi - 01 vostfr - Un monde au naturel (緑の座 (1) Mushishi - 02 vostfr - Clarté sous les yeux clos (瞼の光 (1) Mushishi - 03 vostfr - Tendres cornes (柔らかい角 (1) Mushishi - 04 vostfr - Le chemin de l'oreiller (枕小路 (1) Mushishi - 05 vostfr - Le marais vagabond (旅をする沼 (1) Mushishi - 06 vostfr - Le troupeau qui boit la rosée (露を吸う群 (1) Mushishi - 07 vostfr - La pluie tombe (1) Mushishi - 08 vostfr - Depuis le rivage (海境より (1) Mushishi - 09 vostfr - Une lourde graine (重い実 (1) Mushishi - 10 vostfr - Du blanc dans la pierre à encre (硯に棲む白 (1) Mushishi - 11 vostfr - La montagne dormante (やまねむる (1) Mushishi - 12 vostfr - Le poisson borgne (眇の魚 (1) Mushishi - 13 vostfr - Pont d'une nuit (一夜橋 (1) Mushishi - 14 vostfr - À l'intérieur de la cage (籠のなか (1) Mushishi - 15 vostfr - Printemps secret (春と嘯く (1) Mushishi - 16 vostfr - Le serpent de l'aube (暁の蛇 (1) Mushishi - 17 vostfr - La récolte des cocons vides (虚繭取 (1) Mushishi - 18 vostfr - Le vêtement qui enveloppe la montagne (山抱く衣 (1) Mushishi - 19 vostfr - Le fil des cieux (天辺の糸 (1) Mushishi - 20 vostfr - Une mer de pinceaux (筆の海 (1) Mushishi - 21 vostfr - Les spores de coton (綿胞子 (1) Mushishi - 22 vostfr - Le temple au milieu de la mer (沖つ宮 (1) Mushishi - 23 vostfr - Le son de la rouille (錆の鳴く聲 (1) Mushishi - 24 vostfr - En route vers le champ du feu de joie (篝野行 (1) Mushishi - 25 vostfr - Œil chanceux (1) Mushishi - 26 vostfr - Le son des pas sur l'herbe (草を踏む音 (1) Music (78) Music From South India (2) musical (4) Musique (2) Mustard Plug (2) Mute Beat (2) Muyayo Rif (2) My Automata (2) Myspace Zone (2) Mzai (2) Mzekezeke (2) N (2) Nabh24 (2) Nahuatl Sound System (2) Naive Diver (2) Najwa Gibran (2) Nancy Dupree (2) nanotechnologies (8) Näo (2) Naoki Kenji (2) Naomi (2) Naono (2) Naphtaline Orchestra (2) Napoleon Maddox rend hommage à Nina Simone (2) Narc (2) Narcotic Fields (1) Naruyoshi Kikuchi Dub Sextet (2) Nas (2) Natacha Atlas (4) Nathalie Handal with Will Soliman (2) Nation (4) Natiruts (Live) (1) NATO (2) Natty (2) Natural Self (1) Nature (4) Nausicaä de la vallée du vent (1) Nausicaä of the Valley of the Wind (1) Nazis (2) Nazisme (2) NED (2) Nedry (1) Negusa (2) Nelli Rees (2) Nelly McKay (2) Neo Classic (1) Neo Conservateurs (2) Neo Roots (4) Neo Soul (2) Neo Tango (2) Neo-Classic (3) Neo-Classical (1) Néo-Classical (1) Neo-Roots (2) Nepal (1) Nes (2) Nestlé (2) Netizen Report (7) Neurasja (2) New Jazz (54) New Primitives (2) New Super Mario Bros. U (1) New Tango Orquesta (2) news (4) News Games (2) nGlide (1) Nguyen Le (1) Nguyen Le Feat. Paolo Fresu (1) Niazura (2) Nicaragua (2) Nick Cave and Warren Ellis (2) Nick Rivera (2) Nicknack (3) Nicola Conte (2) Nicolay with The Hot At Nights (2) Niger (5) Nigeria (11) Nigéria (1) Nighthawks (2) Nightmare on Wax (2) Nightmares On Wax (2) Nihon (2) Nikki Yanofsky (2) Nikonn (2) Nils Frahm (2) Nina Attal (1) Nina Simone (4) Ninja Tune (2) Nintendo (1) Niominka Bi and Ndiaxas Band (2) Niteffect (2) Nitin Sawhney (4) Nizetch Hifi Outernational Season II (2) Nneka (3) No Blues (2) No Country for Old Men (2) No One Is Innocent (2) No Time For Nuts (1) Noa (2) Noah D (2) Noam (2) Nobody (4) Nobody Knows (2) Nocow (2) Noir Désir (2) Noise Rock (2) Noiseshaper (2) NoJazz (2) Nomak (2) Non Dolet (2) Non Herrmutt Lobby (2) Norah Jones (3) Nortec Collective (2) Nosfell (2) Nostalgia 77 (2) Notre poison quotidien (2) Nottango (2) Nouvel Ordre Mondial (1) Nouvelle Zelande (2) Nouvelles Technologies (111) Nova classics 01 (2) Nova Tunes (2) NSA (3) Nu-Classic (4) Nu-Funk Jazz (1) Nu-Jazz (115) Nu-Roots (2) Nu-Soul (99) Nuage Mortel (2) Nucleaire (50) Nucléaire (70) Nujabes (3) Numaads (2) Number One du Senegal (2) Nuru Kane (2) O-Rynn (2) O.G.M ?? Vous avez dit O.G.M : Organisation Générale du Mensonge (2) O.M.S (2) O.N.O (2) O.N.U (8) O.S.T (17) O+S (2) Obama (4) Obsidian Blue (2) obsolescence (2) Occident (6) ocean (3) Ocoeur (2) Oddworld Abe's Oddysee (1) ODG (1) œil malchanceux (眼福眼禍 (1) OFCE (2) OGM (4) Oh Land (2) Oi (4) OiO (1) Ojos De Brujo (2) Oki (2) Oki Dub Ainu Band (2) Okitsu-miya?) (1) Oktawia Kawecka (2) Oku (2) Ólafur (2) Oligarchie (5) Olu Dara (1) Omar Perry (2) Omar Rodriguez Lopez (4) Omar Sosa (1) Omara Portuondo (2) OMC (6) Omer Avital (2) Omoi mi?) (1) OMS (6) On Ka'a Davis with Famous Original Djuke Music Players (2) Ondatropica (1) Ondubground (2) One Shot Not (6) Oneyed Jack (4) ONG (10) Onra (3) Open Mike Eagle (2) Open Range (2) opinion (2) Opiuo (2) Oppression (3) or (2) Orange (2) Orchestre Baobab (2) Orelha Negra (4) Organ (1) Original Soundtrack (4) Origine (2) Origins of Guitar Music in Southern Congo and Northern Zambia (2) Orishas Across The Ocean (2) Ormuz (2) Orquesta Típica Fernández Fierro (1) OST (1) OTAN (33) Other (2) Other Weapons (2) Otis Grove (2) Otis Taylor (2) Ouganda (2) Ouïgours (2) Oum Kalthoum (1) Oumou Sangare (2) Owiny Sigoma Band (2) Oxmo Puccino (5) Oye Primate (2) Ozi Batla (2) P2 (2) Paco (2) Padmo (2) Pakistan (11) Palanca (2) Pale Sketcher (2) Palenke Soultribe (2) Palenque Palenque (2) Palestine (9) Palmacoco (2) Palo (2) Palov and Mishkin (2) Pancho Quinto (2) PanDub Bear (2) Paolo Fresu (3) Paper (2) Paper Tiger (2) Papouasie (2) Paprika (2) paradis fiscaux (2) Paradise Now (2) Paradox (2) Paragay (4) Paraguay (2) Paris (5) Parlement (4) Parov Stelar (2) Part2Style (1) Partho Das (2) Patates Rats (2) Patriot Act (4) patriotisme (2) Paul Pena (1) Pauvreté (21) Pays Bas (2) Paysans (2) PC (8) Peace One Day (2) Peace Orchestra (2) Peach Stealing Monkeys (1) peacock (2) Peau (2) Pêche (2) Pentagone (2) Pentagone: Nous devons combattre le Net (2) Pentatones (4) People Everyday (2) Pepe Deluxé (2) Pepil Pew (2) Peplum (2) Percussion (2) Perhttp://www.blogger.com/img/blank.gifte (2) Perou (8) Perte (2) Pertego (2) pesticides (4) Peter Broggs (2) Peter Murphy (2) Peter Tosh (2) Petrole (49) Petropolis (4) PFL (2) Pharaoh's Daughter (2) Pharmaceutique (10) Phil Lesh (2) Philippines (2) Phillip Frazer (2) philosophie (24) Phoebe Killdeer and the Short Straws (2) Photophob (2) Phtographe (2) Phutureprimitive (2) Pi (2) Piano (30) Pilöt (2) Pink Floyd (4) Pink Floyd Redux (2) Pink Turns Blue (2) PIPA (2) piratage (4) piraterie (6) pirates (12) Planet Asia and Madlib (2) planète (1) Planète à vendre (2) Plantes (1) plastic (8) plastique (8) Platform (4) podcast (9) Poetic (2) Poetry (2) Pogoiting with the froggs (2) poison (4) Police (62) policier (13) Politics (6) Politique (543) Polka Madre (2) Pollution (138) Pologne (1) Polynésie (2) Ponto de Equilibrio (2) Ponyo sur la falaise (2) Poodleplay Arkestra (2) Pop (43) Pop Folk (18) Pop Rock (12) Popa Chubby (4) Popa Chubby and Walter Trout Band (2) populisme (2) Port Royal (2) Portico Quartet (2) Portishead (4) Portugal The Man (2) Positivo (1) Post Metal (1) Post Punk (5) Post Rock (31) Power Pop (2) Precious (2) President (2) président (4) Presse (7) Prêt à jeter (2) Pretty Lights (2) Pretty Purdie (2) previsions (3) Prévisions (2) Prince (2) Prince Alla (1) Prince Alla And Junior Ross (2) Prince Fatty (1) prison (5) Prison Valley (1) privatisation (8) privée (6) Prix agricoles les véritables raisons de l’inflation (2) Proche-Orient (4) Proem (2) Professor (2) Professor Psygrooves (2) Professor Wouassa (2) Progressive Rock (14) Project (2) Project Mooncircle (4) projet (12) ProleteR (4) Promo (3) Propaganda (124) Propagande (1) Proper Vein (2) Prophesy (1) prostitution (2) protection des viols de brevets Google Cisco HP Ericsson Verizon (2) Psapp (2) Psycatron (1) Psych Funk (2) Psych Funk Sa-Re-Ga (2) Psychedelic (132) Psychedelic Country (1) Psychedelic Funk (1) Psychedelic Rock (2) Psychill (4) psychologie (2) public (6) Publicité (2) Pulshar (2) Punk (86) Punk Rock (1) Pupajim (4) Pura Fé (2) Puseletso Seema (2) Putumayo (1) QPE (2) Qu'un seul tienne et les autres suivront (2) Quantic (2) Quantic and Alice Russell With The Combo Barbaro (2) Quantifier (2) Quasimode (1) Quatar (1) Queen (2) Queens (2) QUOI (2) R;Zatz (2) R.WAN (2) Raashan Ahmad (2) Rachael (2) Rachel and The Soul Criminals (2) Rachel Magoola (2) Racing (1) Racisme (4) Radar Men From The Moon (2) Radi0.1 Pirates i Babylon Burning (2) Radikal Dub Kolektiv (2) Radikal Guru (2) Radio Citizen (2) Radioactif (13) Radioinactive (1) rafale (2) Rage Against The Machine (3) Ragga (43) Ragga Dancehall (5) Raging Blues (2) Raiz di Djarfogo (2) Rajaleidja (2) Rajery (2) Ralph Towner (4) Rango (2) Rap (102) Rap Fusion (95) Rapcore (4) Raphael Gualazzi (2) rapport (45) Rapport Angelides (2) Rare and Cheese (2) Rare Groove Reggae Nova (2) Ras Michael and Sons Negus (2) Ras Natty Baby (2) RATP (2) Raul Midon (2) Ravi Shankar (2) Raw Stiles (2) Ray Callao (2) Ray Charles and The Ray Charles Orchestra (2) Ray Harris (2) Raymonde et les Blancs Becs (2) Rcola (2) RDC (10) rebellion (2) recherche (2) Recoil (2) Red Road (2) Reflection sur : Le monde de l'image (2) Reflexion (97) Reflextion (16) réfugiés (8) Regal (2) Reggae (478) Reggae 8-Bits (1) Reggae Jazz (3) Regis Debray (2) Rekevin (4) Rekhmire (2) religion (14) Remember Me (1) Remember Shakti (2) Remix (48) Rena Jones (2) Renaissance (2) Renation (70) Renske Taminiau (2) Renzu (3) reportage (102) Repression (27) Requiem For A Dream (2) réseau (6) ressources (5) ressources naturelles (2) Retraites (4) Retro (2) Retro Discography (4) réunions secrètes UE OGM (2) Reverend Tisley (1) Reverse Engineering (2) Révolte (4) Revolution (36) Revolutionary Brothers (2) RFID (4) Rhythm and Sound (2) Rhythm Rockers (2) Richard Bona (2) Richie Mac (2) Riddlore (2) Rigmor Gustafsson (2) Rim Banna (2) Rita Indiana y Los Misterios (2) Riz (6) RJD2 (2) RnB (12) RND (2) Rob Sawyer (2) Rob Swift (2) Robert French Meets Anthony Johnson (2) Robert Glasper Experiment (2) Robert Randolph and The Family Band (2) Roberto Fonseca (2) Robin McKelle (1) Robin McKelle and the Flytones (1) Rock (111) Rocksteady (6) Rod Anton (1) Rod Piazza and the Mighty Flyers (2) Rod Taylor (2) Rodrigo Leão (2) Rogall (2) Rokia Traoré (2) Roma (2) Roma Amor (1) Romantique (6) Roms (4) Ronnie Foster (2) Root Soul (2) Roots (1) Roots ; Jazz (1) Roots Manuva Meets Wrong Tom (2) Roots Zombie (2) Roots'N Future Hi Fi (1) Ror Shak (2) Roudoudou (2) Route du Rock (1) Roy 'Bubbles' Burrowes with Clifford Jordan and Charles Davis (2) Roy Ayers (2) Royaume-Uni (22) RPG (1) Ru Trip Community (6) Rub a Dub (2) Ruby Velle and The Soulphonics (1) Ruede Hagelstein and The Noblettes (2) Ruhnama (2) Rumba (18) Rumer (2) Rundskop (2) Runga (2) Russendisko (2) Russian Red (2) Russie (32) Russkaja (2) Rwanda (2) Rx Bandits (2) Rxnde Akozta (2) Rykarda Parasol (2) Rythm and Blues (6) Ryuichi Sakamoto (2) RZA (1) Sa Dingding (2) Sabi no naku koe?) (1) Saez (2) Sagesse (2) Sahara (4) Sahel (6) salaires (2) Salamat Nubiana (2) Salih Bilgin (2) Salsa (10) Saltillo (2) Samba (4) Samon Kawamura (2) Samsara Blues Experiment (2) Samuel eLe Rumba (2) Samurai (2) Sandhy Sondoro (2) Sandra Nkake (2) Sans lutte pas de victoire possible (2) Santah (1) Santé (78) Sao Paulo is Burning (2) Sara Lugo (2) Sara Schiralli (2) Sarah Lee Guthrie and Johnny Irion (2) Sarah White (2) Saravah Soul (2) Sarkozy (6) Sasha Sokol (2) Satanicpornocultshop (2) Satellites (1) Saul Williams (6) saumon (2) Save The Green Planet (2) Savoir (2) Schiller (2) Schiste (2) Science (2) Science Fiction (21) Science Fiction Theater (2) sciences (17) Scientist (2) Scoop (2) Scott Kid (1) Scrat (2) Screenatorium (4) Scrimshire (4) Scubaroots (2) SE (2) Seasick Steve (2) Seba (2) Sebastian Sturm (2) secret (18) Secret Cinema (1) Secret Cinema and Psycatron (1) Sécurité (32) Seeda (2) Selah Sue (2) Semantic (2) Semiomime (1) Senegal (2) Sénégal (2) sensure (4) Sepiamusic (2) Sepultura (4) Sequence Theory Project (3) Serbie (4) Serengeti (2) Serge Gainsbourg (1) Serge Teyssot-Gay (2) Sergent Garcia (2) Seun Kuti (2) Sevara Nazarkhan (2) Sexe (4) Sfonx (2) SGT. (2) Shafiq Husayn (2) Shakatak (2) Shangai Nights (2) Shanghaï (2) Shapes And Sizes (2) Sharon Jones and The Dap Kings (4) Sharon Sable (1) Sharon Sable and E. Shawn Qaissaunee (1) Shatter The Hotel (2) Shawn Lee (2) Shawn Lee's Incredible Tabla Band (2) Shawn Lee's Ping Pong Orchestra (2) Shelton (2) Shigeto (2) Shiina Ringo (2) Shitao (1) Shivkumar Sharma (2) Shiyugosha (4) Shoegaze (10) Shooting Dogs (2) Short Film (10) Short Film (2) Shrines (2) Shukar Collective (2) Shulman (2) Shuren The Fire (1) Siah and Yeshua DapoED (2) Sidi Touré (2) Sidsel Endresen (2) Sierra Leone Refugee (2) Sierra Leone's Refugee All Stars meet Dj Logic (2) Siggy Blooms (2) Signor Wolf (2) Silverman (2) Silverstreaks (2) SimCity 4 (1) Simon Joyner (2) Simulation (3) Sin Nombre (2) Singapour (2) Sinto (2) Sinusoidal (2) Sir Jean (2) Siriusmo (2) Sissy (2) Sista Kat (2) Sister Fa (4) Sitar (4) Sizemen (2) Sizzla (2) Ska (85) Ska Cubano (4) Skalariak (1) Skalpel (2) Skaribas (2) Skeewiff (2) Skeletons (2) Skinny (2) Skipless (2) Skunk (2) Skunk Anansie (2) Skype (2) Skyrim (1) Skyy (1) Slackeye Slim (2) Slam (4) Slava Grigoryan (2) Sleater-Kinney (2) Sleepin Giantz (1) Sleepy Sun (2) Slightly Stoopid (2) Slouch (2) Slumdog Millionaire (1) Sly Johnson (4) Smokey Bandits (2) Smolik (2) Smoma (2) Smooth Jazz (4) Snow and Voices (2) Soca (2) Socalled (1) social (502) société (2) Sodjul (2) Soema Montenegro (2) Sofrito (2) Software (3) Soil and Pimp Sessions (2) Sol Simio (2) Sola Rosa (1) Sold Out Cyclone (2) Sole and The Skyrider Band (1) Solo Banton (3) Somalie (16) Something Something Something Dark Side (2) Somi (2) sondage (6) Sonic Robo Blast 2 (1) Sonic Youth (2) Sons (2) Sonya Spence (2) Soom T (4) SOPA (2) Sophie Barker (2) Sophie Zelmani (2) Sotu (2) Souad Massi (4) Soudan (2) Soukous (4) Soul (218) Soul Funk (3) Soul Reggae (1) Soul Scream (2) Soulpersona (2) Soulprodz (1) Sound Of Rum (2) Sound Wave Pressure (2) Soundpool (2) sous-marin (2) SPA (2) Space (4) Spacek (2) Spacemonkeyz (2) Spangle Call Lilli Line (2) Sparklehorse (2) Spectateur (2) speculation (1) Speech (2) Speedometer (4) Speng Bond (1) Spider (2) Spoek Mathambo (2) Spoken Word (16) Sporto Kantes (2) Spuntic (2) Spy Dub (2) Sri Lanka Tsunami tourisme banque mondiale (2) Staff Benda Bilili (2) Staff Brenda Bilili (1) Stand High Patrol (2) Stanley Brinks (2) Star Band de Dakar Vol.3 (2) Stateless (2) Station (2) Steel Pulse (2) Stefano Bollani (2) Stekri (2) Stellardrive (2) Stepniewska (2) Steppa (2) Steppa Dub (1) Steve Turré (2) STIC (2) Stiff (2) Stigmath (1) Stomu Yamash'ta (2) Stoned Soul Picnic (2) Stoner Rock (4) Storage (1) Stranded Horse (2) stratégie (7) Strategy (2) Stratfor (2) Stress Assassin (2) structure (2) studio (2) Sub-Jazz (2) Subheim (2) Submotion Orchestra (4) Sudio (2) Sufi (2) Sugahspank (2) Sugame no uo?) (1) Sugarman 3 (2) Suhov (6) Suisse (2) Summer Wars (2) Sun City Girls (2) SuperHeavy (2) Superpoze (2) Sur Sudha (1) Surf (4) Surveillance (69) Susana Rinaldi (2) Susheela Raman (9) Sushidread Meets Axon (1) Sussan Deyhim (4) Susumu Yokota (2) Sutrastore (2) Suuns (2) Suzuri ni sumu shiro?) (1) Svinkels (2) Sway (2) Sweet Smoke (2) Sweetback (2) Swift (4) Swollen Members (4) Sydney Rogers (2) Sylford Walker (2) Syncopera (2) Syreeta (2) Syrie (14) T Mo (2) Tab (1) Tab and Anitek (2) Tabi o suru numa?) (1) Tahuna Breaks (1) Tail Dragger (2) Tail Dragger and His Chicago Blues Band (2) Taiwan (3) Taïwan (4) Takahiro Kido (2) Takako Minekawa (2) Talvin Singh (2) Tambien la Lluvia (2) Tame Impala (2) Tango (14) Tape Five (2) Tara Jane O'Neil (2) Tara King Th. (1) Tara Priya (2) Tarantula (1) Tarika Blue (2) Tarmac (2) Tau ea Linare (2) taxe (2) Taxi Driver (2) Taylor Mcferrin (2) Tchad (2) Tchernobyl (8) Techno (4) Techno Dub (3) Teeko (2) TelDem Com'Unity (2) Telepathe (2) telephonie (4) télévision (6) Teofilo Chantre (2) Teppen no ito?) (1) Terakaft (3) Terje Rypdal (2) Terrakota (2) Terre (1) terre rare (2) Terre sous influence (1) Terri Lyne Carrington (2) territoire (2) terrorisme (13) Terumasa Hino Quintet (4) Tetarise (2) Têtes Raides (2) textile (2) Tha Blue Herb (2) Thailande (4) THC (2) The 39 Steps (2) The Abbasi Brothers (2) The Abyssinians (2) The Aggrolites (2) The Album Leaf (2) The Ambassadors Of Sorrow (2) The Animatrix (4) The Arrows (2) The Asteroids Galaxy Tour (1) The Atomica Project (1) The Bahama Soul Club (2) The Bamboos (2) The Believer (1) The Black Angels (2) The Black Belles (2) The Black Box Revelation (4) The Black Dog (2) The Black Keys (6) The Black Seeds (3) The Blood Of Heroes (2) The Blue Seeds (2) The Bombay Royale (2) The Brunettes (2) The Budos Band (4) The Cancel (2) The Cat Empire (2) The Celebration (2) The Chaser (2) The Cinematic Orchestra (6) The Creations Steppers (2) The Dark City Sisters (2) The Dead Weather (4) The Deadbeats (2) The Devils Double (2) The Dø (2) The Donkey Jaw Bone (1) The Drastics (2) The Dreadnoughts (2) The Durutti Column (2) The Dust Brothers (2) The Dynamics (2) The Eclips Band (2) The Ecstasy Of Saint Theresa (2) The Edge Of Heaven (2) The Elder Scrolls (1) The Eliminators (2) The Ex (2) The Excitements (2) The Fall (2) the Fallen Men (2) the Flytones (1) The Fountain (2) The French Touch Connection (1) The Frikyiwa Family (1) the Fusion Experience (2) The Gaslamp Killer (2) The Ghost Writer (2) The Gladiators (2) The Grassy Knoll (2) The Grateful Dead (2) The Haggis Horns (2) The Heavy (5) The Heavy Pets (1) The Heptones (2) The Herbaliser (3) The Herbaliser Band (2) The House of Urban Grooves (2) The Hunter (2) The Hushpuppies (2) The Ides Of March (2) The Infesticons (2) The Kilimanjaro Darkjazz Ensemble (4) The Kingstonians (2) The Last Drive (2) The Left (2) The Ligerians (1) The Limits of Control (2) The Log.OS (2) The lookie loo's (2) The Lost Children Of Babylon (2) The Make Up (2) The Malex Kings (2) The Mannish Boys (2) The Michel Bisceglia Ensemble (2) The Mississippi Mafia (1) The Mojos (2) The Mops (2) The Motet (2) The Mutant Hifi (1) The Nels Cline Singers (2) The New Law (4) The Nightwatchman (2) The Non (2) The Orb (1) The Oscillation (2) The Palmero Surf Experience (2) The Pepper Pots (2) The Pioneers (2) The Prodigies (2) The Prodigy (2) The Q4 (4) The Quiet Nights Orchestra (2) The Red Earth Collective Ft Soothsayers Horns (2) The Reflections (2) The Road to Guantanamo (2) The Robert Cray Band (2) The Roots (6) The Secret Whistle (2) The Shaolin Afronauts (2) The Shock Doctrine (2) The Simeons (2) The Skatalites meet King Tubby (2) The Soul Investigators (2) The Souljazz Orchestra (3) The Soultwisters (2) The Spasm Band (1) The Spirits Within (2) The Stance Brothers (2) The Starseeds (2) The Super Guitar Trio and Friends (2) The Tao Of Slick (2) The Teardrops (2) The Time And Space Machine (2) The Warrior Dubz (2) The Way Back (2) The Whistleblower (1) The White Stripes (2) The Wisdom of Crocodiles (2) The Wizards (2) The Wudos Band (2) The Yuval Ron Ensemble (2) Thea Van Seijen (1) Thee (2) theTRIF (1) Thievery Corporation (2) Third Eye Foundation (2) Third Person Lurkin (2) Third World (4) Thirdiq (2) This is England (2) Thomas Dutronc (2) thriller (30) Tied and Tickled Trio and Billy Hart (2) Tienanmen (2) Tijuana Cartel (2) Tiken Jah Fakoly (1) Tim Hecker (2) Timber Timbre (2) Tinariwen (3) Tinavie (2) Tino Gonzalez andLos Reyes del K.O (2) Tipper (2) Tito (1) Tok Tok Tok (2) Tokyo Freeters (2) Tom Harrell (2) Tom Morello (2) Tommy Guerrero (2) Tony Allen (2) Tony Mahoney (2) Tony Tuff (2) Toots and The Maytals (2) Tor (1) Total (2) Totalitaire (6) Touaregs (2) Toumani Diabate (2) toxique (2) Tracey Thorn (2) Tracing Arcs (2) Tracks (1) Trade - Les trafiquants de l'ombre (2) Traditional (6) Traffic (2) trafic (10) traité (11) Trance (4) transgenic (2) transport (1) Trash (2) travail (16) Traveller (2) Travis Barker (2) Trebles and Blues (2) Trent Reznor and Atticus Ross (2) TriBeCaStan (1) tribunal (1) tribute (2) Tricky (2) Trifonic (1) Trigg (2) Trilok Gurtu (1) Trio Chemirani (2) Trio Exklusiv (2) Trip Hop (292) Trip Pop (7) Trip-Hop (1) Triston Palmer (2) Trojan Reggae Rarities Box Set (2) Trombone Shorty (2) Tropa de Elite (2) Troupe d'Elite (2) TSCG (2) Tsegué Maryam guèbrou (2) Tsunami Wazahari (2) Tsuyu o suu mure?) (1) Tune-Yards (2) Tunisie (10) Turkménistan (2) Turntable (12) Turquie (7) Tutu Puoane (2) TV (4) TV on the Radio (2) Twin Muses (2) Twitter (6) Two Fingers (2) U Brown (2) U Roy (2) U-Roy (1) U.A (2) U.R.S.S (4) U.S.A (1) UE (14) UFO Music (1) Ugress (2) Uh Oh (2) Uht° (4) Ukraine (2) Ulzhan (2) UMP (2) Umrao Jaan (2) Una (1) Unasaka yori?) (1) Unbuntu (1) Unbuntu One (1) Undergang (2) Underground (2) Undermood (2) Une livraison de Nouvelles questions féministes (2) Union Africaine (2) Union Européene (8) Union Européenne (1) United Kingdom (2) Unity Gain Continuum (1) Unkle (2) Unplugged (2) Up (2) Upper (2) Uranium (5) Urbanisation (6) Uro mayu tori?) (1) US (18) Us3 (2) USA (109) Utah Jazz (4) V.A (56) V.A - Afrika Underground (2) V.A Indestructible Beat of Soweto Vol.2 Thunder Before Dawn (2) V.F (212) V.I.C Sound (2) V.O (43) VA (53) Vaccin (2) Vakill (2) Valse avec Bachir (2) Vampires (2) Vanessa da Mata (1) Vargo (2) Various Artists (9) Veell (2) Veloce (2) Venezuela (5) Veolia (10) vêtements (2) Vibrations Reggae (2) Vicky Flint (2) victimes (2) Video (5) vidéo (2) Vie Privée (2) Viellesse (2) Vietnam (14) Viêtnam (2) Vieux Farka Touré (2) villes (4) Vincent Cheirezy (2) Viol (2) Violence (19) Violent Public Disorderaz (2) Violon (2) virus (2) Vitalic (2) Viva Tirado (2) Vlatko Stefanovski (2) Vocal (18) VoIP (2) Vol au-dessus d'un nid de coucou (2) Volcan (2) Volfoniq (3) Voo Voo and Haydamaky (2) vostfr (33) vSquared (2) Vu du ciel (2) W E E D (2) Wackenhut (2) Waitapu (2) Waiwan (2) war (4) Warren Haynes (2) Warrior King (2) Wata bōshi?) (1) Watch The Men Fall (2) Watcha Clan (2) Water makes money (2) Wavves (2) Wax Poetic (1) Wax Tailor (3) Wayne Gorbea Salsa Picante (2) Wayne Shorter (2) Web 2.0 (19) Web Browser (1) Webdocumentaire (4) Welton Irie (2) Western (2) Why (2) Wii U (1) Wikileaks (8) William Parker (2) Willie Williams (2) Windows (2) Winston Mc Anuff and The Bazbaz Orchestra (2) Winston McAnuff (4) Winston Reedy (1) Woima Collective (2) Wolf Myer Orchestra (2) Wolfgang Muthspiel (2) Wolfmother (2) Woodville (2) World (438) World Electronic (5) World Music (40) World Web War (1) Woven Hand (2) WTO (4) WU LYF (2) Wu Tang (2) Wu-Tang Clan (4) X (2) X-makeena (2) X-Tribe (2) XenomiX (1) Xihilisk (2) Xploding Plastix (2) Y'akoto (2) Yael Naïm (2) Yakutsk (2) Yama idaku koromo?) (1) Yama nemuru?) (1) Yaoundé by night (2) Yawarakai tsuno?) (1) Yemen (4) Yoanna (2) Yodelice (6) Yoko (2) Yonderboi (2) Yosebu (2) YOU Dub I (2) Youth In Dub (2) Yppah (2) Yuka Honda (2) Yuri Honing and Floris (2) Yuzo Koshiro (2) Zambie (2) Zara McFarlane (2) ZaZen (2) Zeb (2) Zefs Chasing Cara (2) Zeitgeist (2) Zen RMX (2) Zenzile (14) Zeynep Karababa (2) Zhubin Kalhor and Bikramjit Singh (2) Zion Train (6) Zoë Keating (2) Zoi Tiganouria (2) Zoufris Maracas (2) Zouk (2) Zul (1) 비열한 거리 (1) 夜上海精選 (2)

My Blog List