blog search

Showing posts with label Consommation. Show all posts
Showing posts with label Consommation. Show all posts

Cyber-travailleurs : surf sous haute surveillance

L'usage d'internet en entreprise se heurte aux lois de protection des personnes sur leur lieu de travail. Un vrai casse-tête pour les DRH et les DSI.

Les services web utilisés pendant les heures travaillées posent des problèmes exponentiels aux DRH/DSI. Pour les salariés, qui sont aussi citoyens et consommateurs, l'emploi du Net est incontournable, avec toutes les répercussions que cela suppose dans leur façon de communiquer et de consommer de l’information de toute nature... de fait, dans l'industriel ou le tertiaire, une info périphérique au job peut s’avérer stratégique pour le salarié et ses collègues environnants : développements industriels, prévisions de restructurations, alertes boursières, blogs syndicaux... le champ est large.
Qu’en est-il d'autres connexions en ligne depuis le poste de travail : opérations bancaires à distance, achats courants et autres téléchargements de fichiers de musique et de VOD, sans omettre l'envie de dégoter le dernier gadget high-tech au moindre prix, d'entretenir des communications avec des tiers, de pratiquer des jeux en ligne "pour se détendre". Mais parfois aussi (à 
l’insu de la hiérarchie), visiter des sites licencieux, révisionnistes, terroristes... par simple curiosité souvent. En bref, il est devenu quasiment inévitable que des collaborateurs utilisent leur connexion internet de façon dite "inappropriée". Des faits très courants en pratique, qui soulèvent de nombreux problèmes, car informatique et sécurité ne font pas toujours bon ménage sur le "lieu de travail". Difficile aussi d’effacer toutes traces ici et là... le surf restant sous haute surveillance.

En matière de sécurité, contrairement à la protection du réseau contre les attaques extérieures, les contrôles effectués sur les "connexions utilisateurs" se limitent en général à de simples vérifications ponctuelles. Sauf instruction express de la DSI, rien n’empêche donc en principe d’installer un navigateur parallèle sur son ordinateur de bureau pour des usages privés. De type "open source", firefox ou thunderbird pour le courrier, assurant un meilleur contrôle des données de traçage.

Vie de bureau versus sécurité informatique

Du point de vue des dirigeants, outre que tout cela occupe de la bande passante, certains téléchargements peuvent déboucher sur des litiges en matière de droits d'auteurs, voire engager l’entreprise au niveau pénal. Sur le plan du droit, en vertu du code pénal, l'entreprise et ses dirigeants, en tant que représentants légaux, peuvent être poursuivis pour complicité ou recel (même si l'utilisation malveillante s'est faite à leur insu). Les sanctions encourues pouvant aller de l'amende lourde, jusqu'à des peines d'emprisonnement. D'où l'intérêt pour les entreprises de se prémunir contre les agissements de collaborateurs étourdis. La précaution consistant à filtrer les sites jugés illicites en s'appuyant sur des applications spécialisées. Ce qui est jugé « illicite » devant (en principe) être discuté entre l’entreprise et le CE.

Techniquement, les solutions existent pour contrôler les flux d’informations échangées par les salariés. Des serveurs d’interception de requêtes internes qui vérifient automatiquement la conformité des échanges avec la politique de sécurité maison. Dans le détail, le filtrage d'adresses (URL) se fait en utilisant des logiciels de sécurisation bien connus (de type websense, secure compu­ting, surfcontrol) ; aussi des contrôles de transferts des flux analysés (tcp, http, https, socks, dns, ftp). De même pour les protocoles de messagerie instantanée (windows messenger, aol, yahoo). Claude A.Frison

Antivirus : payer plus pour protéger moins...

Angoissé qu’il est par la crainte d’une contamination potentielle, l’utilisateur lambda télécharge volontiers des programmes anti-viraux additionnels, même si leur installation constitue une surcouche parasitaire sur une protection déjà existante...

Pour preuve les récentes déclarations de Neil MacDonald, Vice-président du Gartner Group, lors de la conférence IT Security Summit organisée à Londres. « Pourquoi payer davantage chaque année pour des antivirus qui en donnent moins ?". Soulignant de fait que dans le domaine de la sécurité, les logiciels perdent souvent de leur efficacité alors qu'apparaissent de nouvelles menaces. Cet analyste estimant que les logiciels (d'un prix assez élevé) sont trop souvent destinés à effectuer une tâche unique, comme empêcher les intrusions ou protéger un point d'accès. Du coup, cela conduit les utilisateurs à multiplier des outils dédiés à telle ou telle tâche. Selon Neil MacDonald, les logiciels devraient plutôt apporter une réponse globale, chaque module coopérant avec les autres, comme un véritable système immunitaire. "Les éditeurs proposent trop de produits ponctuels, induisant trop de complexité", conclue-t'il.

Utile de rappeler l'anecdote que nous relevions voici quelques mois à l'écoute d'une émission sur France Inter, où un auditeur agacé donnait la réplique à un représentant de Symantec venu défendre Norton Internet Security (suite à de mauvaises notes obtenues par cet outil dans divers comparatifs. Et de pointer les difficultés rencontrées avec ce kit qui bloquait son système de façon intempestive (impossible à désinstaller puis réinstaller correctement, vous connaissez...). L'auditeur donnant l’exemple d’un proche, informaticien de surcroît, qui n’utilisait plus aucun outil anti-viral depuis deux ans, sans problème apparent...

Déjà pointé dans les colonnes de Presshightech et ce sujet devient un marronnier, les éditeurs de logiciels méritant quelques (virtuelles) châtaignes... de fait, l'utilisateur doit savoir que le pare-feu intégré au système d'exploitation des PC est suffisant pour protéger l'internaute lambda. Une surcouche de protection risquant d'annihiler tout bonnement le fonctionnement du tout. Il vaut donc mieux fermer les pop-ups ou autres publicités qui enjoignent de télécharger un module pour mieux protéger votre chère bécane... car c'est souvent là que commencent... les problèmes :-)

Claude A.Frison (source Gartner Group, IDG News Services).

Malwares malveillants

L'industrie des malwares se développe de façon exponentielle. Elle empoisonne le développement du web. La vente de codes "malveillants" devient un commerce à l'instar de simples kits anti-virus...

Pour la seule année 2007, de nombreuses pages de sites web auraient été modifiées grâce à quelques simples lignes de codes redirigeant les visiteurs vers des sites pirates (ndr : voir les articles de presshightech.com sur le phénomène du "phishing"). Un code de redirection ou d' « iFrame » se présentant sous la forme d'un cadre d'un pixel contenant une double programmation vers le site du pirate. Le premier étant un "piégeur" d'infiltration de pages Web. Le second étant un « downloader » permettant d'implanter un programme que le pirate souhaite utiliser (porte "dérobée", keylogger, robot, etc). Autre "moyen", les "bots" qui sont des malwares permettant la prise de contrôle à distance de machines vulnérables afin de former un réseau d'attaque caché (ndr : "botnet" typiques des attaques de phishers). Le tout permettant de "spammer" ou bien de faire des attaques en "déni de service distribué".

Selon François Paget (photo), chercheur en sécurité chez Mc Afee, ces outils d'attaque seraient en vente sur le Net sous la forme de petites annonces sur des forums spécialisés. De quelques centaines d'euros aux plus performants à 3000 dollars, ainsi MPack et WebAttacker (inet-lux.com), IcePack, d'origine russe... Limbo, MPack (DreamCoders Team), Nuclear Grabber (Corpse), Pinch (Coban), Power Grabber (privat.inattack.ru), etc.

Derrière ces outils d'attaque, les "têtes pensantes" seraient concentrées aux Etats-Unis, dans les pays de l'Est et en Chine. Avec dans chacun de ces pays, des groupes très hiérarchisés qui vendent à la fois l'outil et le service, et en cas de réaction, retournent la responsabilité de l'acte sur l'acheteur... un commerce comme un autre. Certains groupes sont maintenant connus : Cult of the Dead Cow, Russian Business Network (casinos virtuels et de la pédo-pornographie), Network Crack Program Hacker (connu pour avoir conçu le rootkit GinWui avec des membres spécialisés dans la suite Microsoft Office dont ils diffusent les vulnérabilités), Honker Union of China (avec 20 000 hackers estimés, connu pour ses attaques régulières de sites gouvernementaux et industriels aux Etats Unis, en Australie et en Nouvelle Zélande).

Lors du 2ème forum international de la cybercriminalité qui s'est tenu à Lille le 20 mars dernier, des participants ont parlé de 100 à 150 millions de machines infectées au niveau mondial, dont 60 000 PC infectés chaque jour en France...

Claude A.Frison (sources : Mc Afee / ITNews / Réseaux et Télécoms)

Charte « confiance en ligne »

Face aux multiples dérives sur la Toile, le gouvernement tente d'imposer aux opérateurs de télécom et aux prestataires internet (fournisseurs d'accès et éditeurs de contenus), la signature, d'ici le 10 juin 2008, d'une charte dite sur la « confiance en ligne »...

Le document publié en exclusivité par le site PCInpact émane du ministère de l'Intérieur. A la lecture, il s'avère de fait lourd de conséquences pratiques pour les fournisseurs d'accès à l'Internet. Il s'inscrit dans le cheminement de la charte sur les "contenus odieux" de 2004 et les travaux du Forum des Droits de l'Internet afin de construire un internet "civilisé et sécurisé". C’est Nicolas Sarkozy alors ministre d'État, ministre de l'Intérieur et Philippe Bas, ministre délégué à la Famille, qui avaient décidé de confier à une commission collégiale la gestion d’un label « confiance en ligne ». Cette charte a été présentée par Franck Louvrier (photo Le Figaro), l'omniprésent conseiller pour la communication et la presse à la Présidence de la République. Pour ses lecteurs au fait des derniers développements relatifs à l'évolution des pratiques sur le Net, Presshightech reproduit ici le texte de cette charte dans son intégralité.


La charte Confiance en ligne traduit la volonté du gouvernement de faire de l'internet un environnement le plus sûr possible pour tous les citoyens. Elle s'appuie sur une démarche volontaire des prestataires à prendre part au projet de construire la "civilité et la sécurité de l'Internet". Dans le prolongement de la charte contre les produits odieux signée le 14 juin 2004, et les travaux au sein du Forum des droits sur internet, les signataires (fournisseurs d'accès, et opérateurs mobiles, fournisseurs de services en ligne et éditeurs) se conforment aux présents engagements sans que ceux-ci n'influent sur le statut juridique de chacun des acteurs de l'lnternet, au regard, notamment, de la loi pour la confiance dans l'économie numérique. Ces engagements s'inscrivent dans un cadre législatif et réglementaire existant en définissant les conditions de bonne application de ces textes par les acteurs de l'internet et les autorités publiques, en tenant compte des évolutions technologiques récentes. Les engagements présentés se conforment également aux récentes recommandations du Conseil de l'Europe adoptées lors de la conférence annuelle OCTOPUS 2008 en avril 2008.

Améliorer la sécurité de l'utilisateur

Mise en avant par les signataires sur leurs produits, home page et via des liens, d'informations et de contenus portant sur : les risques existants en matière de sécurité des données et des équipements (Virus, spywares, logiciels de connexion vers des numéros surtaxés, piratage de connexion, sécurisation Wifi...) ; les moyens techniques à la disposition des internautes pour s'en prémunir et la nécessité de les mettre à jour ; les conseils et bonnes pratiques existants afin d'éviter et de lutter contre le spam (ex. lien vers Signal Spam) ; une information sur les escroqueries et les risques émergents en modéré de délinquance économique sur internet (spam, phishing, captation du numéro de carte bancaire) ainsi que sur les outils permettant de lutter contre ces pratiques et les précautions à prendre en cas de saisie des informations bancaires.


Veiller à la sécurisation de l'équipement


Procéder à une démarche de veille active, sur les risques techniques émergents pour l'utilisateur ; mettre en place une démarche proactive de sécurisation des équipements par des mesures adaptées (ex : information, suspension, résiliation, blocage de certains ports...) auprès des clients mettant en jeu la sécurité du réseau. Préconfigurer les équipements fournis aux utilisateurs afin qu'ils atteignent un niveau de sécurité par défaut optimal selon l'état de l'art. Lutter contre le spam à travers une politique adaptée (filtrage, lien de signalement, application de quotas d'envoi...), en créant une adresse de type « abuse@ » et en participant activement au programme Signal Spam.


Apporter une information générale


Avec la mise en avant par les signataires sur leurs produits, home page et via des liens, de contenus portant sur : les risques d'exposition à des contenus préjudiciables et la procédure de signalement en mettant à dispositiorn les liens d'accès à l'ensemble des plates-formes de signalement existantes ; les enjeux liés à la sauvegarde des données personnelles ; les moyens techniques à la disposition des internautes pour s'en prémunir ; un descriptif des logiciels de contrôle parental et de leurs évaluations (logiciels FAI et en vente dans le commerce) ainsi qu'une aide à leur installation et configuration ; des conseils de vigilance (ex : guide).


Encadrer l'usage des services à travers une charte de l'utilisateur


Avec l'élaboration et la mise en avant par le signataire d'une charte de l'utilisateur reprenant : les règles de droit que tout auteur de contenu doit respecter ; les comportements et contenus autorisés ou interdits sur le service et rappelant les responsabilités en jeu, notamment pour les mineurs ; une sensibilisation et un encouragement à modérer les contenus pour les internautes créateurs de forums, blogs... ainsi qu'une information sur les moyens techniques adéquats. Avec obligation pour les internautes producteurs de contenus d'empêcher les mineurs d'accéder a tout contenu entrant dans le cadre de l'article 227-24 du Code pénal. La possibilité de prévoir contractuellement une modalité de suspension de la possibilité de publier, par des personnes autres que le créateur de l'espace, en l'absence de toute mise à jour, modification, intervention ou modération d'un contenu depuis trois mois; ainsi que l'existence de mesures de suspension ou de suppression de l'espace.

Engagements du signataire sur sa politique éditoriale...

Les espaces interactifs destinés aux mineurs sont contrôlés a priori. Les services et contenus manifestement destinés aux mineurs ne contiennent pas de publicités faisant la promotion de biens ou services inappropriés (ex. services de rencontres adultes, tabac, alcool) ou contraires à la recommandation « enfant » du BVP (bureau de vérification de la publicité). La publicité pour les contenus relatifs à l'article 227-24 du Code pénal ne sont diffusés que dans des zones « adultes » où l'accès des mineurs est fortement contrôlé par un dispositif efficace en fonction de
l'état de l'art. Les contenus entrant dans le cadre de l'article 227-24 du Code pénal ainsi que les liens hypertextes pointant vers de tels contenus ne sont diffusés que dans des zones « adultes n où l'accès des mineurs est fortement contrôlé par un dispositif efficace en fonction de l'état de l'art. Les espaces interactifs destinés aux adultes font l'objet d'un contrôle par un dispositif efficace en fonction de l'état de l'art.

Permettre un meilleur signalement de la part des internautes

Avec l'amélioration des procédures de signalement, mettre en avant une procédure de signalement claire, facilement accessible et compréhensible par l'internaute portant sur les contenus produits, diffusés ou hébergés par le signataire. Apporter une réponse rapide aux sollicitations reçues par ce biais et informer l'internaute sur l'existence du point de contact de l'AFA et la plateforme de signalement du Ministère de l'Intérieur. Se doter de procédures internes permettant de réagir correctement et en relation avec les autorités compétentes en cas de signalement de contenus ou de comportements illicites (avec objectif de labélisation...).

Participer à la politique de signalement...

Avec engagements du signataire sur sa politique de signalement : il signale aux autorités les contenus et comportements qui lui ont été notifiés susceptibles de relever des infractions visées aux cinquième et huitième alinéas de l'article 24 de la loi du 29 juillet 1881 sur la liberté de la presse (1) et à l'article 22723 (2) du Code pénal. NDLR : (1) Apologie des crimes visés au premier alinéa, des crimes de guerre, des crimes contre l'humanité ou des crimes et délits de collaboration avec l'ennemi. Provocation à la discrimination, à la haine ou à la violence à l'éqard d'une personne ou d'un groupe de personnes à raison de leur origine ou de leur appartenance ou de leur non-appartenance à une ethnie, une nation, une race ou une religion déterminée. (2) Représentation d'un mineur présentant un caractère pornographique.
Le signataire de la Charte signale également, dans les mêmes conditions, les contenus et comportements faisant apparaître un risque immédiat pour la sécurité des personnes et des biens. Dans ce dernier cas, et lorsqu'il dispose des données pouvant contribuer à l'identification de l'auteur du contenu concerné, le prestataire accompagne le signalement de ces informations afin de pouvoir empêcher l'atteinte à l'intégrité physique de la personne qui lui a été signalée.

Le signataire s'engage à déférer dans les meilleurs délais aux réquisitions judiciaires...

Il s'efforce de permettre l'identification du titulaire d'une adresse de courrier électronique après réception d'une réquisition et de celui d'une adresse IP auprès du fournisseur d'accès à l'internet suivant la réception du document. Il s'efforce, pour les réquisitions et demandes officielles non standard, à apporter une première réponse (accusé de réception, indication du délai estimé de réponse à la demande, etc). Il s'engage à mettre en place un « service d'obligations légales » performant ou, en cas d'impossibilité, à désigner une personne responsable du traitement des réponses aux réquisitions judiciaires et capable, en cas d'urgence, d'initier le traitement de ces réponses. Ces données sont régulièrement mises à jour et communiquées aux "guichets uniques" mis en place par les services de police et de gendarmerie en liaison avec la délégation des interceptions judiciaires. Ces autorités s'engagent à assurer une mise à jour des coordonnées de ces "guichets uniques".

Mieux participer au travail des autorités publiques en conservant et en transmettant certaines données...

Le signataire met en place, en application des dispositions législatives et réglementaires, une procédure de conservation et de transmission des données : ainsi il conserve toutes les données de connexion lorsque celles-ci sont nécessaires pour les besoins de la recherche, de la constatation et de la poursuite des infractions pénales. Il détient et conserve les données de nature à permettre l'identification de quiconque a contribué à la création du contenu ou de l'un des contenus des services dont il est prestataire. Ces données sont conservées un an. Dans le cadre de la communication des données de connexion, le prestataire communique tous les éléments d'identification en sa possession, conformément à la loi, permettant aux autorités de déterminer l'identité de l'internaute.

Mettre en place une démarche efficiente de retrait et de suspension ou de blocage de certains contenus...

Le signataire met en place une procédure de retrait et de suspension adéquate : ainsi il s'engage à retirer ou à suspendre promptement les contenus sur réquisition des autorités ou sur demande judiciaire. Lorsqu'il procède au retrait d'un contenu et le signale aux autorités, le signataire procède à la transmission d'une copie intégrale des données retirées et la conserve dans le format d'origine. Le signataire s'engage à restituer ou à rétablir les données dans le format dans lesquelles elles s'affichaient avant retrait ou suspension. Dans le cas des sites à caractères pédopornographiques, qui lui sont signalés par le ministère de l'Intérieur, les FAI s'engagent à bloquer l'accès à ces sites par les moyens techniques qu'ils estiment les plus appropriés.

E-learning : la seconde vie de Big Blue

De l'e-learning à l'échelle planétaire. Depuis que Big Blue s'est recentré sur les services, l'irruption de la firme de White Plains dans Second Life est somme toute logique. IBM voit grand et utilise déjà Second Life comme outil de formation pour un millier de ses salariés éparpillés sur la planète. IBM ne fait pas les choses à la légère en matière de BSD (business system development). La jeune équipe de Philip Rosedale du Linden Lab a d'emblée bénéficié de prestations à forte valeur ajoutée (offertes pour certaines en guise de bons procédés). Notamment un système avancé de traduction en temps réel et des outils de visio-conférence, indispensables pour mettre en relation les internautes du monde entier (IBM France est de l'aventure aussi). Les choses sont allées grand train depuis que The Register annonçait les plans "secrets" de la firme en 2006. Pour info, les bases de déploiement furent lancées sous la houlette du boss des développeurs Ian Hughes, pour la circonstance parachuté Metaverse Evangelist entouré d'une escouade de beta-testeur dans un modeste chalet situé en plein centre du Monde SL. Les ingénieurs maisons s'en sont donnés à coeur joie en matière de modélisation. Des expérimentations dont le Linden Lab devrait continuer à bénéficier pour tenter de maintenir sa croissance. Claude A.Frison

Bill Gates at the World Economic Forum

Bill Gates talk about Web 2.0 in a panel discussion at the World Economic Forum. Engadget, "the iTunes problem", MP3s, buzzwords, advertising models, IPTV and Second Life (February 2007, 7:24)

Linden Lab contraint d'évoluer

L'outil en soi est intéressant. Et n'hésitons pas à faire un peu de prospective. Qu'il s'agisse du Linden Lab de Philip Rosedale ou d'une autre société développeuse, c'est sans doute sur le terrain de l'e-learning qu'un outil tel que Second Life pourrait se révéler prometteur. Comme FIT en a déjà fait état, seul IBM l'utilise pour l'instant comme outil de mise en relation pour un millier de ses cadres éparpillés sur la planète. Autre exemple concret d'application, celui du Collège LaSalle (université privée quebecoise) qui souhaite, dès la rentrée de septembre prochain, en faire un média de partage doublé d'un outil de validation de connaissances pour les étudiants de ses quelques 23 centres disséminés dans le monde (plusieurs dans le sud-est asiatique). Aussi dans le domaine culturel, comme le montrait notre reportage sur l'implantation de l'Instituto Italiano di Cultura.

De quoi faire passer les kids et les curieux, du simple jeu de rôle (avec ses dérives) à un emploi plus utile dans leur quotidien. Un tel outil de réalité virtuelle constitue de fait un excellent moyen de diffusion et de promotion vers des publics éloignés. Un véritable enjeu de développement durable : accès à la connaissance pour des internautes de pays émergents, économie de déplacements terrestres, réduction des émissions de CO2, baisse des coûts liés aux équipements en visio-conférences à distance...

De là à faire de Second Life un outil collaboratif en ligne, il y a donc un grand pas à franchir et des choix à faire pour que le Linden Lab transforme l'essai. On se gardera d'établir des pronostics. Car il faudra attendre déjà la fin des test sur la voix qui fera passer cet outil dans une autre dimension communicationnelle. Et de recadrer sa
politique d'accès et d'usage à ce nouveau media. Encore faudra-t-il aussi que les inventeurs échappent aux sirènes de la pub et du sexe virtuel en ligne. Ce dernier attirant encore une bonne part des habitués du site. Ce qui peut s'avérer lassant pour les internautes, annonceurs et institutions, sincèrement intéressés par le potentiel phénoménal de l'outil. Claude A.Frison

Chine 2010

Vers le milliard de mobiles

Equipementiers et opérateurs occidentaux lorgnent une Cité plus trop interdite où le
nombre d'internautes atteindrait déjà les 120 millions...

Selon Yaoping Jiang, vice-ministre chinois de l'Industrie et de l'Information qui s’exprimait dans le cadre d'une conférence Digiworld : « en 2010, l'industrie des nouvelles technologies devrait représenter 10% du PIB chinois, avec un objectif d'un milliard d'abonnés au mobile et plus de 200 millions de personnes connectées à Internet ». Pékin aurait même pour objectif de couvrir en accès Internet l'ensemble de son territoire d'ici 2010. Actuellement, le secteur des NTIC représenterait 7,2% du PIB, et si l’on en croit le sieur Jiang, le nombre d'abonnés mobiles y dépasserait déjà les 440 millions d’utilisateurs. (CAF d'après R&T/DigiWorld)


Yaoping Jiang
Vice-ministre chinois
de l'Industrie et de l'Informati
on

Développement durable

Lumière !

Group IV Semiconductor Inc. et TDDC (technologies du développement durable, Canada) annoncent avoir mis au point une ampoule électrique utilisant du courant au travers de silicium pour produire de la lumière. Etant donné que la presque totalité de l'énergie est convertie en lumière plutôt qu'en chaleur. Cette solution consomme un dixième de l'énergie utilisée par les ampoules électriques traditionnelles et dure un grand nombre d'années. Cette innovation pourrait mener à la conception d'une ampoule électrique qui consomme 90 pour cent moins d’énergie les ampoules incandescentes traditionnelles et qui a une durée de vie de 20 ans. La durée de vie de ce type d'ampoule pourrait atteindre 50 000 heures comparée à 1 000 heures pour une ampoule à incandescence et 5 000 heures pour les lampes fluorescentes compactes. Son utilisation serait possible avec les appareils d'éclairage actuels et la lumière blanche fournie serait d'une excellente qualité. L'ampoule ne serait pas chaude au toucher, ce qui la rendrait utile pour les vitrines d'exposition et les congélateurs, par exemple, où la chaleur peut représenter un problème. Enfin le coût de fabrication serait beaucoup plus bas que pour les autres solutions à semi-conducteurs en raison de l'utilisation de silicium. (CAF d'après ADIT numéro 306)

Changements climatiques

5,5 trilliards d’euros

Le monde doit investir
aujourd’hui 1% de son PIB par an pour lutter efficacement contre le réchauffement du climat, sinon les dégâts risquent de lui coûter 5 à 20% de son PIB par an, selon l’ancien économiste en chef de la Banque Mondiale Sir Nicholas Stern qui estime que les changements climatiques pourraient coûter jusqu’à 5.500 milliards d’euros si les gouvernements ne prennent pas dès maintenant des mesures radicales. Le rapport de Stern place la discussion sur le terrain politique. La tendance au réchauffement semble suffisamment établie par les travaux scientifiques pour que l’essentiel des discussions soient désormais portées au niveau politique. Il insiste sur la nécessité de fixer le plus tôt possible un calendrier pour la seconde période d’engagement du protocole de Kyoto, soit après 2012, ainsi que sur l’importance de l’implication des pays en développement comme la Chine ou l’Inde. Gros émetteurs de gaz à effet de serre (GES), ces pays ne sont pour l’instant pas inclus dans le protocole de Kyoto (CAF d'après Le Monde)

DEEE Déchets d’équipements électriques et électroniques

DEEE

C'est officiel et il faut le rappeler, depuis le 15 novembre 2006
, les 4 éco-organismes (ecologic, eco-systèmes, erp, récyclum) prennent en charge, pour le compte des producteurs qui y adhèrent, l’enlèvement et le traitement des déchets d’équipements électriques et électroniques collectés sélectivement. Les consommateurs peuvent remettre sans frais aux distributeurs un équipement usagé lors de l’achat d’un équipement neuf du même type. Des collectes sélectives se mettent progressivement en place dans les collectivités locales (points d’apport en déchèteries). L’objectif fixé par la directive est d’atteindre un taux de collecte de 4 kg par habitant et par an des DEEE ménagers. Les consommateurs sont informés lors de l’achat de nouveaux équipements du coût que représente pour les producteurs l’élimination des déchets issus d’équipements mis sur le marché avant le 13 août 2005. On estime que chaque Français produit chaque année 14 kg de déchets de ce type (réfrigérateur, machine à laver, téléviseurs, ordinateurs, grille pain, perceuse...) et la quantité totale produite augmente de 4% chaque année, soit un rythme de croissance beaucoup plus élevé que celui de l’ensemble des déchets ménagers. Pourtant, les modes d’élimination actuels ne sont pas toujours adaptés à ces déchets dont beaucoup contiennent des substances dangereuses. Le décret, qui transpose deux directives européennes, fixe le cadre de la mise en place de collectes sélectives et du traitement adapté des DEEE et pose le principe de responsabilité des producteurs… (caf)

Formulaire de contact

Name

Email *

Message *