Catégories
Romans

Le sympathisant

Le livre "Le sympathisant" de Viet Thanh Nguyen.
Le livre “Le sympathisant” de Viet Thanh Nguyen.

L’agent double du roman « Le sympathisant » est un homme seul que rien ne va détourner de son idéal politique, un peu comme pour le soldat japonais Hiro Onada que l’on retrouve dans un autre excellent livre intitulé « Au nom du Japon ».

« Le sympathisant » est un voyage entre le Saïgon de 1975 et la côte ouest-américaine des années » 80. Le roman décrit la vie d’un agent double dans la région où il est né, l’Indochine coloniale, puis plus tard dans la nouvelle existence qu’il s’est recréée aux États-Unis. Cet homme de l’ombre, en qui son général de l’armée du Sud Vietnam a parfaitement confiance, transmet par messages codés des informations aux communistes du Nord Vietnam.

L’intérêt du roman tient à la façon dont l’auteur présente les propos et pensées du personnage principal. Cet agent double anonyme est un parfait analyste du monde dans lequel il vit et n’hésite pas une seconde à commenter ses observations avec une grande acuité et aussi, parfois, avec un minimum de diplomatie. Les thèmes graves autant que l’humour et le cynisme ont souvent leur place, au grand plaisir du lecteur. En voici quelques passages :

« […] les mêmes hommes qui ricanent à l’idée que les licornes puissent exister croiront dur comme fer, les larmes aux yeux, dans l’existence d’une espèce encore plus rare, plus mythique, qu’on ne trouve que dans les ports les plus reculés ou dans les recoins sombres et cachés des tavernes les plus sordides : je veux parler de la fameuse prostituée au cœur d’or. Je puis vous assurer que si les prostituées ont quelque chose en or, ce n’est pas leur cœur. Que certains puissent ne pas le croire est un hommage aux grandes comédiennes. » (p.56-57)

« Je note simplement que l’apparition de prostituées indigènes au service de soldats étrangers est une conséquence inévitable de toute guerre d’occupation, un de ces vilains petits effets collatéraux de la défense de la liberté, que les femmes, sœurs, fiancées, mères, pasteurs et politiciens du fin fond de l’Amérique font tous mine d’ignorer, derrière leurs murs de sourires lustrés, en accueillant leurs soldats de retour au pays, prêts à soigner n’importe quelle maladie honteuse avec la pénicilline de la bonté américaine. » (p.57-58)

« Il avait cloué un beau tapis oriental au mur, à défaut, je suppose, d’un Oriental tout court. » (p.88)

« Une fois capturés, ces subversifs avaient une seule destination, mais nombreux étaient les chemins désagréables pour y parvenir. » (p.111)

« C’était là qu’était né le criminel de guerre Richard Nixon, et là que résidait John Wayne, un coin si férocement patriote que je pensais que l’agent orange avait été fabriqué ici, ou en tout cas baptisé en son honneur. » (p.126)

« Il parlait la bouche pleine et ouverte, envoyait de temps en temps un bout de riz sur ma joue, sur mes cils, ou dans mon propre bol, et mangeait avec un tel bonheur que je ne pus m’empêcher d’éprouver tendresse et pitié devant tant d’innocence. » (p.129)

« J’avais cru, naïvement, pouvoir détourner l’organisme hollywoodien de son objectif, la lobotomisation et le détroussement simultanés des spectateurs du monde entier. » (p.177)

« […] des pages centrales évoquaient les récents meurtres non élucidés de dissidents politiques et leurs corps criblés de balles jetés en pleine rue. Dans une situation troublante de ce genre, tous les corps criblés mènent à un cribleur en chef, le dictateur» (p.197)

« La mission d’un espion n’est pas de se cacher là où personne ne peut le voir, puisque lui-même ne pourra rien voir non plus. La mission d’un espion est de se cacher là où tout le monde peut le voir et où il peut tout voir. » (p.227)

« […] et un Blanc, grand et mince, portant un costume bleu pastel, une cravate à motifs cachemires aussi épaisse qu’Elvis Presley et une chemise couleur de l’urine après un repas d’asperges. » (p.258)

« Dans les négociations, comme dans les interrogatoires, le mensonge était non seulement acceptable, mais attendu. » (p.262)

« Elle m’insulta si copieusement, et avec une telle inventivité verbale, que je dus consulter autant ma montre que mon dictionnaire. » (p.292)

« Les journalistes sont toujours gênants quand ils sont indépendants. » (p.296)

« Je vais vous dire quel est mon rêve américain, dit-il en tenant le micro avec une délicatesse qu’on réserverait à un bâton de dynamite ». (p.302)

« Dehors s’étendrait un immense green de golf consommant plus d’eau qu’une métropole du tiers-monde, et des quatuors de banquiers virils y pratiqueraient ce sport dont la maîtrise exigeait à la fois la force brutale, et guerrière, requise pour éviscérer les syndicats et toute la finesse nécessaire à une bonne évasion fiscale. » (p.319)

« J’avais devant moi plusieurs spécimens représentatifs de la créature la plus dangereuse de tous les temps : le Blanc en costume-cravate ». (p.320)

Bonne lecture!

Titre : Le sympathisant

Auteur : Viet Thanh Nguyen

Éditions : Belfond, 2017

ISBN : 978-2-7144-7565-7

Catégories
Informatique

Menaces cybernétiques

Menaces cybernétiques - Le manuel du combattantLe manuel du combattant

Voici un excellent volume bourré d’informations pratiques et qui ne s’adresse pas seulement qu’à des spécialistes en informatique. Vous trouverez beaucoup de conseils susceptibles de vous éviter des ennuis importants. Tout d’abord, quelques faits que certains d’entre vous ignoriez possiblement:

1. Le Pentagone subi 250,000 attaques chaque heure contre son système informatique. Puisque des attaques peuvent avoir recours à un million d’ordinateurs en même temps, le Pentagone se sert de 7 millions (vous avez bien lu!) d’ordinateurs pour se protéger.

2. Un mot de passe comportant 10 caractères ordinaires (aucune ponctuation ni caractère spécial) est trouvé en dix minutes (et pas nécessairement par un pro). Il faut ajouter de la ponctuation et des caractères spéciaux dans votre mot de passe pour le complexifier. Ce mot de passe doit être d’au moins 10 caractères.

3. Il y avait, en 2012, 250 millions d’ordinateurs zombies à travers la planète. L’ordinateur zombie est un ordinateur qui pourrait très bien être votre ordinateur personnel et dans lequel se trouve un autre programme qui utilise votre système d’exploitation à des fins que vous ignorez. Tous les gens considèrent que ce ne peut être leur ordinateur, mais 250 millions, c’est tout de même beaucoup d’utilisateurs. Une méthode de vérification simple de votre système est offerte. Elle s’effectue en quelques secondes et ne nécessite aucune aide extérieure.

4. 80 % des entreprises ne savent pas qu’elles sont l’objet d’espionnage informatique. On en a eu un bon exemple avec Sony et le film Interview en 2014.

5. Le coût global de la cybercriminalité en Europe en 2011 : 750 milliards d’Euros. Un internaute sur quatre a été victime de cybercriminalité en 2012.

6. Au moins 100,000 personnes travaillent dans le plus grand secret pour les États-Unis afin de préparer des attaques contre des serveurs externes. La Chine, quant à elle, compterait 300,000 individus dédiés à la même tâche. Naturellement, beaucoup d’autres pays déploient des efforts considérables dans ce domaine, comme la Russie, l’Iran et Israël.

Le bouquin contient de nombreuses explications simples visant à aider un néophyte à prendre conscience des méthodes utilisées lors du cyber espionnage : le politicien et l’homme d’affaires auraient tout intérêt à prendre bonne note des améliorations suggérées quant à leurs habitudes d’utilisation des appareils électroniques.

La cybercriminalité est également adressée et plusieurs excellents conseils sont offerts aux citoyens pour les aider à se prémunir contre les programmes malveillants. Vous trouverez dans le volume la façon de réagir si vous êtes victime de rançonnage. De même, plusieurs conseils sont offerts pour vous aider à protéger vos renseignements personnels, spécialement les données bancaires.

L’auteur explique la différence entre un virus et un ver informatique. Plusieurs vers informatiques extrêmement sophistiqués sont présentés dont STUXNET. Ce ver a été utilisé contre les installations nucléaires en Iran dans le but de retarder leur programme de recherche. Il est également question d’autres vers tels que FLAME, GAUSS et SHAMOON.

Les risques indirects occasionnés par les virus et vers informatiques ne sont pas négligeables. Lorsque ces vers sont finalement découverts, leur architecture devient accessible à tous. Des réseaux criminels peuvent alors utiliser ces inventions à de nouvelles fins en créant eux-mêmes des vers au moyen de la rétro ingénierie.

Le lecteur apprend comment fonctionne une attaque informatique DDOS classique. Il peut également en apprendre davantage sur les attaques radioélectriques (visant les capacités de télécommunications).

Voici quelques adresses intéressantes, parmi bien d’autres, que vous retrouverez dans le livre :

1. Si vous croyez qu’il y a une intrusion sur votre réseau : http://sourceforge.net/projects/ipscan
2. Pour localiser une adresse IP : copier et coller toute l’information du code source du courriel reçu vers l’adresse internet suivante : http://www.iptrackeronline.com/email-header-analysis.php
3. Pour un cryptage de vos données importantes : http://www.truecrypt.org/
4. Pour un anonymat et une meilleure sécurité lors de vos connexions, le livre suggère le VPN : http://cyberghostvpn.com/. Également, il y a possibilité de télécharger la suite Tails : http://tails.boum.org/about/index.fr.html conjointement avec Gparted : http://gparted.sourceforge.net/. Tails se sert de TOR pour se brancher à Internet.

La bonne façon d’effectuer les sauvegardes de vos données de même que les supports les plus fiables sont décrits dans le volume. Si vous êtes un utilisateur des réseaux sociaux, vous aurez accès à un chapitre complet sur Facebook, Twitter et autres et pourrez apprendre quelles sont les faiblesses de ces systèmes et les manières de se protéger et améliorer la confidentialité de vos informations personnelles.

Enfin, un chapitre est réservé à la sécurité informatique en entreprise. Il y est démontré comment le facteur humain est souvent négligé dans les stratégies de sécurité. Le lecteur apprend comment les cyberespions s’y prennent pour subtiliser les données importantes d’une entreprise de même que les façons de se prémunir contre de telles actions.

Bref, un livre très intéressant et surprenant qui pourra vous aider à protéger l’information contenue autant dans vos appareils mobiles que dans les ordinateurs de la maison ou du bureau.

Titre : Menaces cybernétiques – Le manuel du combattant
Auteur : Yves-Marie Peyry
Éditions du Rocher, 2013
ISBN : 978-2-268-07513-6
Collection « Lignes de feu » dirigée par Daniel Hervouët