Le piratage des réseaux dans les pays en développement



Documents pareils
Termes de référence pour le recrutement d un consultant en communication

TNS Behaviour Change. Accompagner les changements de comportement TNS 2014 TNS

L échange et l interactivité au cœur de la 9 e édition du WOMEN S FORUM GLOBAL MEETING 2013

ANNEXE 4. Réaliser un diagnostic de sécurité Principales méthodes de collecte d information. (Module 3, partie I, section 2.5)

Exemple d utilisation des outils MicroSave-Africa au Brésil

La pratique de l ITSM. Définir un plan d'améliorations ITSM à partir de la situation actuelle

PRÉPARER UN EDIT-A-THON

Comment réaliser votre étude de marché. Pascale GARNIER - MCP MARKETING Estelle DELABRE - SILOUET

Partage des coûts vs gratuité

Dossier de suivi de stage d observation en entreprise en classe de 3 ème

JUNIOR ESSEC CONSEIL NATIONAL DU NUMÉRIQUE. Compte-rendu de l atelier 5 : Souveraineté numérique

Conférence régionale du Forum d Action pour la gouvernance Locale en Afrique Francophone

Bilan Les évolutions depuis l obtention de la marque Qualité Tourisme (Juillet 2013) :

RESPONS. Info Mail 3 Janvier 2015 RESPONS SHURP ENSEMBLE. Lettre d information de l étude RESPONS

2.2 Objet du contrôle Il y a lieu de vérifier les points suivants de manière individuelle ou combinée.

CONDITIONS GENERALES DE PRESTATIONS DE SERVICES

Auderghem Amélioration du sentiment de sécurité sur le chemin de l école

RAPPORT DE STAGE NUMERIQUE : Aide-mémoire PREPARATION DU RAPPORT AU COURS DU STAGE

Tirer un meilleur parti des visites de salons professionnels

Peut-on supprimer le travail des enfants?

IAFACTORY. sommaire MATERIALIZE YOUR NEXT SUCCESS. étude marketing, expérience utilisateur, ergonomie étude concurrentielle. principes.

#JEF au 28 novembre Journees De L ENTREPRENEURIAT. www. journees-entrepreneuriat-feminin.com

Liste de vérification des exigences Flexfone

LUTTER POUR UNE MEILLEURE SANTÉ : QUE PEUT-ON FAIRE DANS NOTRE QUARTIER?

FD/YMC N Contacts IFOP : Frédéric Dabi / Yves-Marie Cann POUR

1- Présentation de la structure

Étude auprès de la génération X. Le paiement virtuel et la gestion des finances personnelles

LA CONDUITE D UNE MISSION D AUDIT INTERNE

CAHIER DES CHARGES «Accès internet : Fibre optique» Déploiement d une solution internet à très haut débit et à débit garanti.

Créer son entreprise Marketing. Les bases Les premières démarches. GENILEM

Catalogue de formations

GUIDE PRATIQUE déplacements professionnels temporaires en France et à l étranger

Epargne : définitions, formes et finalités.

TARIFS PUBLICS VOIX ET INTERNET, PORTABILITE, LES FREINS AU DEVELOPPEMENT DES MARCHES DE DETAILS ET LES ENJEUX DE REGULATION

la confiance dans l économie de l information

Dernière chance de participer au concours de photo du Comité ZIP Les Deux Rives

Sauvegarde et archivage

Grand atelier éco-citoyen le samedi 19 janvier

Ces ateliers ont pour but d initier les participants à la réalisation d images en mouvement, à la conception d une esthétique et d une mise en scène.

mon compte- LE 1 ER COMPTE sans banque utile économique fiable

Catalogue de services standard Référence : CAT-SERVICES-2010-A

Le financement participatif : L état du droit luxembourgeois

Guide pratique. Pour une recherche efficace de sponsors

ETUDE SUR LES BESOINS DE FORMATION DANS LES ENTREPRISES PUBLIQUES TUNISIENNES. Analyse et synthèse des résultats

Activité n du PAA 2014

Créca. Ajout aux livrets d informatique. Hiver 2014

I. INTRODUCTION : II. ANALYSE DE QUELQUES DISPOSITIONS DU CODE JUDICIAIRE :

18 SEPTEMBRE E-réputation : une image positive pour une stratégie de conquête!

7 avril 2009 Le chiffrement des équipements nomades : les clefs du succès

Convertir son Profil en Page

Quelques exemples d utilisation de documents pédagogique multimédia pris en formation de formateurs à la méthodologie documentaire.

REGLEMENT COMPLET CONCOURS Nissan JUKE AMBASSADEUR

QUESTIONNAIRE SUR L ADMISSIBILITÉ AU SARPA

THÉÂTRE DU BEAUVAISIS

La question financière.

DPI AGENCE DESIGN ET PROJECTION DE VOTRE IMAGE CAHIER DES CHARGES POUR SITE INTERNET MANON THERRIEN JENNIFER LEMARIER

Economic Cyber Crime. Exigences minimales de prévention pour les PME. Romain Roubaty, novembre 2012

Invitation séminaire «sûreté entreprise» Sujets abordés: Axes des interventions : Approches Conséquences

GUIDE D ACCUEIL DESTINE AUX ETUDIANTS ETRANGERS ACCUEILLIS EN PROGRAMME D ECHANGE ANNEE UNIVERSITAIRE

Règlement du jeu Mobilis- OPT «Concours de selfies - Les Portraits suspects»

Elaboration participative des programmes communaux

VIE ASSOCIATIVE ORGANISATION D ACTIVITES FACULTATIVES GESTION DE FONDS DANS LES ECOLES

ÉCOLE DES BEAUX ARTS DEMANDE D ADMISSIBILITÉ POUR L ANNÉE 2015/2016

En direct de la salle de presse du Journal virtuel

les Contrats de mariage, les régimes matrimoniaux

Bourses Sud-Sud 2015 Pour les chercheurs et chercheuses de l'amérique latine et les Caraïbes, l'afrique et l'asie

LES OUTILS DU TRAVAIL COLLABORATIF

Collège Sainte-Gertrude de Nivelles 7 ème Gestionnaire de Très Petites Entreprises. Vade-mecum

L externalisation des activités bancaires en France et en Europe

TÂCHE 1 - INTERACTION FICHE Nº 1

Comment susciter la participation des étudiant e s et en tirer parti?

Règlement du Jeu Mitsubishi Space Star Selection

Règlement du concours 400 Coups «Selfie»

REGLEMENT DU JEU-CONCOURS «Concours Photos HALLOWEEN»

Réseau AES Sud Est Lyon Hôtel Dieu 5/12/2006

La finance carbone pour les villes

LA MAIN A LA PATE L électricité Cycle 3 L électricité.

Secteur des Technologies de l Information et de la Communication (TIC) PLAN D ACTION

Cour européenne des droits de l homme. Questions & Réponses

LA DEFINITION DES COMPETENCES : QUEL ROLE POUR LES ASSOCIATIONS PROFESSIONNELLES?

Règlement du jeu Concours Photo #cvchatel

Bonsoir, Mesdames et Messieurs,

LES DÉPLACEMENTS EN VÉHICULES un risque pour l entreprise

Le Virtual PBX et les économies? Table of Contents. Qu est-ce que le Virtual PBX?

Electrocinétique Livret élève

Compte Rendu de l Atelier. Participation du Secteur Privé dans les Infrastructures d Eau au Liban : Le Rôle des Banques. Le 9 décembre 2010

RECUPEREZ DES FICHIERS SUPPRIMES AVEC RECUVA

Risques liés aux systèmes informatiques et de télécommunications

La mise en place d une cellule de veille

Cas 9 - Le rôle de l Etat et de l environnement légal

Cahier des charges pour le tutorat d un professeur du second degré

Votre séjour à Paris en toute sécurité

Concilier mobilité et sécurité pour les postes nomades

CEM: les comptes d épargne médicale

les outils du travail collaboratif

REGLEMENT DU CONCOURS inter régional de Pocket Films sur le travail

Agrandir son Entreprise d Applications Mobiles: Les Meilleures Pratiques.

Transcription:

Le piratage des réseaux dans les pays en développement Compte-rendu de la rencontre Jeunes Professionnels Date : jeudi 19 novembre 2015 Lieu : Café Le voltigeur, 59 Rue du Faubourg Saint-Antoine, 75011 Paris Animateur : Laure Criqui (spécialiste développement urbain) - Erwan Floch (réseau Projection) 1. Contexte & Objectifs On déplore souvent le piratage des réseaux de services (branchements illégaux, manipulation des compteurs, réseaux spaghettis, connexions collectives aux points de distribution, détournement des infrastructures etc.). À première vue, le piratage génère effectivement des pertes techniques et commerciales pour les prestataires officiels, et il peut également se révéler dangereux à la fois pour le pirate, pour la continuité du service fourni ainsi que pour les bénéficiaires. Mais dans les villes en développement, les entreprises intègrent ces pertes à leur fonctionnement, ne sont pas toujours capables de faire la différence entre celles liées au vol et celles dues au dysfonctionnement du service, voire parfois tolèrent certains branchements non-conventionnels. En outre, si les habitants piratent les réseaux, c est pour eux une solution en l absence de fourniture officielle, autrement dit, c est une forme d accès rationnelle et souvent efficace aux services essentiels. Le piratage n est d ailleurs pas toujours un palliatif temporaire mais peut être tout à fait organisé, innovant, techniquement élaboré, payant Face à ces situations qui interpellent, plusieurs questions se posent alors : Quelles réalités le piratage recouvre-t-il vraiment? Quelles sont ces techniques? Quelles sont les contraintes? Quels sont réellement les effets négatifs de ce piratage pour les entreprises? Quelles sont les actions prises par les entreprises pour lutter contre le piratage? Dans le but de répondre à ces questions le réseau Projection a récemment créé un groupe de travail composé de jeunes professionnels dédié à ce thème. Afin de disposer d exemples de piratages, le groupe a lancé un appel à témoignage auprès des membres du réseau Projection sous forme de jeu concours photo. Le questionnaire lancé en août 2015 avait pour but de collecter des photos et témoignages illustrant des cas concrets de piratages de réseaux. La rencontre Jeunes Professionnels a été l occasion de présenter les premiers résultats de cet appel à témoignages et de brainstormer afin de dégager de nouvelles idées, et permettre au groupe de travail de continuer à approfondir sa réflexion. 1. LES ATTENTES DE CETTE RENCONTRE Le piratage des réseaux, RM du 19/11/2015 1

- Présenter les exemples de piratage récoltés et discuter autour de ces exemples - Débattre autour des conditions du piratage et des justifications et répressions possibles - Trouver de nouveaux axes de réflexion pour le groupe de travail 2. Déroulé de la rencontre Jeunes professionnels Laure Criqui a introduit la séance en présentant les questions qui ont poussé Projection à créer un groupe de travail dédié au piratage et a insisté sur le manque d études concernant le piratage des réseaux malgré l importance de cette situation. Afin d introduire en image le sujet, Laure Criqui a ensuite présenté une photo prise par Armelle Choplin à Nouakchott en Mauritanie en 2008 d une borne fontaine d'eau, transformée en générateur électrique piraté. Selon les avis des participants, cette photo marquante reflète parfaitement le caractère innovant que peut avoir le piratage, avec une forme originale d intégration entre réseaux d eau et d électricité qui n est cependant pas dénuée de risques! Crédits : Armelle Choplin - Nouakchott en Mauritanie en 2008 - Borne fontaine de sa répression. Un jeu de rôle a ensuite été proposé aux participants pour la présentation des images suivantes. Un groupe a dû se placer du côté des défenseurs du piratage des réseaux en devant trouver des explications et justifications aux situations de piratage, tandis que l autre groupe s est placé du côté des partisans de l interdiction du piratage et Deux séries de photos ont été présentées : - La première série portant sur des piratages liés aux réseaux d eau - La deuxième série portant sur des piratages liés aux réseaux d électricité 1. LES PIRATAGES LIES A L EAU Crédits : Martin Leménager- Lagos - Nigéria Une première série de photos montrant le détournement de compteurs à eau a été présentée. Martin Leménager a présenté l exemple d un By-pass sur un compteur d eau à prépaiement à Lagos au Nigeria. Ce piratage a eu lieu dans un quartier plutôt aisé de Lagos et le compteur avait été récemment installé. Il a expliqué que normalement ce type d installation est plutôt bien accepté par les populations et qu il ne connaissait pas la cause de ce financement : volonté de ne pas payer? Problème technique? Laure Criqui a également illustré le processus de détournement de compteur avec une série de photos de Julie Aubriot montrant les différentes étapes pour saboter un compteur d eau à prépaiement, en Le piratage des réseaux, RM du 19/11/2015 2

Afrique du Sud, à Soweto, Township de Johannesburg avec cette fois une volonté politique de ne pas payer pour le service : Le piratage des réseaux, RM du 19/11/2015 3

Suite à la présentation de ces photos de piratage, deux groupes ont donc échangé en défendant ces piratages ou en pointant leurs défauts. Voici les principaux points ressortis de ces échanges : Avantages avancés par les pirates - Problèmes techniques au niveau du compteur - Droit universel à l eau - Pas d accessibilité au service - Pas de SAV, trop complexe d aller payer - Problème de capacité / volonté à aller payer - Mauvaise qualité/efficacité de service - Mauvais rapport qualité / prix - Le système du prépaiement est inéquitable - Il y a des fuites sur le réseau - Le service est trop cher - Actions de contestation politique et sociale - Corruption des agents de l opérateur technique Inconvénients dénoncés par les anti pirates - Le piratage engendre un gaspillage de la ressource - Le paiement se fait en fonction du revenu - L opérateur a besoin de quantifier la consommation qui est faussée à cause du piratage = La fraude empêche d avoir une bonne connaissance de la consommation - -> pas de possibilités de rationner l eau par rapport aux habitudes de consommation - Besoin de différencier et d analyser les différents types de pertes (fuites techniques et fraude) - Engendre des pertes financières pour l opérateur Le piratage des réseaux, RM du 19/11/2015 4

RM du 19/11/2015 2. LES PIRATAGES LIES A L ELECTRICITE Les échanges se sont poursuivis autour d exemples liés à l électricité. Francesca Pilo a présenté des photos du parcours de branchements électriques clandestins à Rio de Janeiro, au Brésil. Les images 1, 2 et 3 montrent le parcours d'un branchement clandestin depuis la résidence de l'habitant, jusqu'à l'extérieur. Les fils "artisanaux" sortent de la partie haute de la maison et se dirigent vers un transformateur, en passant par plusieurs points d'appui (poteaux en bois). Plusieurs autres photos liées à l électricité ont également été présentées : 1) système d éclairage artisanal mis en place par les habitants avec des ampoules pour éclairer les rues le soir parce que l'éclairage public est extrêmement déficient dans la favela de Rio de Janeiro. Le piratage des réseaux, RM du 19/11/2015 5

Francesca Pilo 2) Plusieurs photos de réseaux «spaghettis» en Inde et au Liban. Mais malgré l aspect «spectaculaire» de ces photos, les photographes ne peuvent souvent pas dire s il s agit du réseau officiel ou de piratage, tant le réseau électrique, même officiel, peut parfois être précaire. De plus en Inde et au Liban, très peu de fils sont enterrés, ce qui augmente cet aspect «sac de nœuds». Mathieu Martin, Delhi (Inde) Diane Machayekhi, Flo Saida (Liban) 3) Un autre exemple d Inde montrant cette fois des transformateurs antivol descellés et piratés a été présenté par Laure Criqui, montrant qu une certaine course à l innovation peut s instaurer entre pirates et opérateurs. Laure Criqui Suite à ces différents exemples de piratage, les participants à la rencontre se sont une nouvelle fois divisés en deux groupes pour justifier ou contrer ces piratages : Le piratage des réseaux, RM du 19/11/2015 6

Raison du piratage - Le réseau ne parvient pas jusqu à chez l habitant, le piratage est la seule solution pour avoir accès à l électricité - L usager ne veut pas payer pour un service de mauvaise qualité avec de nombreuses coupures d électricité et un opérateur officiel qui n améliore pas le réseau déjà présent - Le service est trop cher - Piratage pour avoir deux transformateurs et pouvoir échanger quand le système officiel à des problèmes Inconvénients du piratage - Danger de pirater l électricité pour les habitants - Impossibilité pour l entreprise de pouvoir évaluer la consommation électrique de ses abonnés - Pas d amélioration possible du service si les gens ne le payent pas - Le piratage de quelques un peut générer des coupures d électricité à une échelle plus large - Le piratage fait perdre de l argent à l opérateur Bilan : Les différents exemples présentés ont donc permis aux participants de détacher des motivations pouvant pousser à pirater des réseaux d eau et d énergie ainsi que les raisons des opérateurs de s opposer aux piratages de leurs réseaux. Ces motivations de part et d autre se rejoignent souvent entre l eau et l électricité. On peut distinguer deux types de piratage différenciés : 1) Le piratage d un réseau pour avoir accès à n service auquel les pirates ne sont pas normalement raccordés. Il s agit donc ici pour l habitant de pouvoir accéder à un service et non pas de pirater l existant. Le piratage répond donc à une insuffisance du service public dans ce cas. 2) Le piratage d un réseau alors que l habitant y a déjà accès pour d autres raisons : politiques, économiques ou techniques principalement. Le vocabulaire peut varier selon les situations observées : ainsi pour le premier cas on pourra plutôt parler d informel tandis que dans le second cas, les termes de piratage ou de fraude seront privilégiés RM du 19/11/2015 Le piratage des réseaux, RM du 19/11/2015 7

3. REFLEXIONS SUR LE DEVENIR DU GROUPE DE TRAVAIL Après avoir présenté nos premiers témoignages de piratages de réseaux lors de la rencontre, les participants ont réfléchi au futur du groupe de travail. Le premier travail de collecte de données ayant été réalisé à travers le questionnaire piratage, il faut maintenant donner une nouvelle direction à notre réflexion afin qu elle se poursuive et aille plus loin. Laure Criqui a exposé les difficultés auxquelles s est confronté le groupe de travail pour collecter ces premiers témoignages de piratage malgré l intérêt des personnes approchées pour ce sujet. Elle a également expliqué que le sujet est peu traité dans le domaine de la recherche et reste assez tabou. Le groupe de travail ne dispose donc pas de ressources documentaires fortes. Ce qui permet également de s interroger sur l absence de ce sujet dans les débats : pourquoi est-il si peu abordé et pourquoi n en fait-on pas une priorité? Un brainstorming a donc été réalisé afin de trouver des idées d actions à mener suite à cette première rencontre. Plusieurs idées ont été évoquées : Se centrer sur des aspects économiques : comment le piratage est intégré ou non dans les business plan des entreprises par exemple? Une réflexion sur des aspects géographiques : quelles sont les différences de piratage selon les pays/continents? Se centrer sur les motivations poussant au piratage qu elles soient économiques, politiques, techniques ou autres L idée a été lancée de s associer avec des chercheurs ou un institut ou une université et de proposer un sujet de thèse sur le piratage des réseaux, ou de s associer avec une promo universitaire pour enrichir notre réflexion. L idée suivante a été retenue comme prochaine étape à accomplir : Effectuer un ou plusieurs entretiens avec des responsables fraude d opérateurs d eau ou d électricité afin de comprendre le point de vue de l un des acteurs les plus concernés par le piratage, voir comment peut réagir un opérateur face à ces situations souvent délicates à traiter et quelles techniques sont employées (sensibilisation, gestion,...?). De plus cette interview permettra au groupe de travail de trouver de nouvelles personnes à contacter et de nouvelles pistes à explorer. Il est important de noter que le but du groupe de travail n est pas de se positionner pour ou contre le piratage, mais bien d explorer les différents points de vue afin de pouvoir récolter assez d informations pour définir un livrable qui fasse avancer la réflexion dans ce domaine. Il faut également noter que le piratage est ici perçu comme une porte d entrée pour une approche intégrée de plusieurs services. La discussion continue! N hésitez pas à nous faire parvenir vos remarques, vos idées, ou vos propositions : Directement sur notre site Internet : www.reseauprojection.org Ou par mail : info@reseauprojection.org Le piratage des réseaux, RM du 19/11/2015 8

Etaient présents à cette rencontre : 1 2 3 4 5 6 7 8 9 10 11 Nom Prénom Mail Criqui Laure criqui.laure@gmail.com Dentel Hélène helene.dentel@reseauprojection.org Desvalois Romain r.desvalois@gmail.com Floch Erwan erwan.projection@gmail.com Jolly Chloé jolly.chloe@reseauprojection.org Leménager Martin lemenagerm@afd.fr Lerebours Alix a.lerebours@gmail.com Martin Mathieu mth.mrtn@gmail.com Pelerin Audrey audrey@reseauprojection.org Pilo Francesca francescapilo.p@gmail.com Rabouille Fabien fabien.rabouille@gmail.com Le piratage des réseaux, RM du 19/11/2015 9