Catégories
Commerce

Ninety percent of everything

Le livre "Ninety Percent of Everything" par Rose George
Le livre «Ninety Percent of Everything» par Rose George

S’il n’y avait qu’un livre à lire pour en apprendre davantage sur les dessous du commerce maritime, ce serait « Ninety percent of everything », de Rose George. Le New York Times dit de ce livre qu’il garde continuellement l’intérêt du lecteur par son actualité et sa profondeur en pénétrant un monde vaste, périlleux et largement inconnu.

Ce livre contient de véritables révélations. L’auteure a été autorisée à monter à bord du Maersk Kendal, un navire porte-conteneurs, pour effectuer le voyage de Rotterdam vers Singapour, en passant par le canal de Suez. Le lecteur apprend donc ce qui se passe lors des opérations quotidiennes sur ces immenses navires. Mais il y a plus : du fait que le livre est extrêmement bien documenté, des rapprochements sont établis entre des faits marquants de l’histoire maritime et des évènements d’actualité.

Maersk est la plus grande compagnie du Danemark et ses ventes sont équivalentes à 20% du produit national brut du pays. La flotte de Maersk compte plus de 600 navires. Ses revenus en 2011 s’établissaient à 60 milliards de dollars, ce qui la place juste sous Microsoft.

Le commerce maritime s’est accru de 400% depuis 1970. Une majorité de navires (68%) voguent sous des pavillons de complaisance, tels que ceux du Panama ou du Liberia. Cela permet des réductions de taxes et l’embauche de travailleurs étrangers faiblement rémunérés. Les travailleurs sont également moins protégés car les lois d’un pays spécifique diffèrent de celles qui s’appliquent une fois les navires rendus en eau internationale. Les statistiques montrent que 2000 marins périssent en mer annuellement. Sur la liste noire des pavillons de complaisance : Corée du Nord, Lybie, Sierra Leone et Montenegro.

Selon l’International Transport Workers’Federation (ITF) [ma traduction] « l’industrie du commerce maritime et des pêches autorisent des abus incroyables contre les droits des marins et pêcheurs. Ces employés sont continuellement obligés de travailler dans des conditions qui ne seraient pas acceptées dans une société civilisée ». Un exemple frappant : une compagnie de Manille exige que des marins chercheurs d’emplois travaillent gratuitement pendant des mois avant de leur offrir un emploi. Il vaut la peine de lire ce livre, ne serait-ce que pour prendre connaissance de l’histoire que vécurent les marins du MV Philipp. Le propriétaire de ce navire, Vega Reederei en Allemagne, ne payait ses marins philippins que le tiers du salaire entendu.

Étant donné qu’un navire porte-conteneurs peut décharger et recharger des milliers de conteneurs en moins de 24 heures, l’équipage n’a plus le temps de quitter le bateau pour profiter des escales dans les différents pays comme cela se faisait autrefois. Un marin est confiné au bateau pendant des mois.

Il n’y a pas moyen de savoir véritablement ce qui se trouve dans les conteneurs. Les États-Unis reçoivent annuellement 17 millions de conteneurs et ne peuvent en inspecter physiquement que 5%. En Europe, le pourcentage se situe entre 1 et 3%. Il est clair que ce moyen de transport est donc favorisé pour le trafic d’armes, de drogues et d’humains. Des armes illégales sont régulièrement envoyées en pièces détachées, à travers plusieurs conteneurs, et réassemblées une fois à destination.

Lorsqu’un navire porte-conteneurs passe par le canal de Suez ou de Panama, il n’y a plus de repos autorisé pour le personnel. Le capitaine peut être en éveil jusqu’à 36 heures d’affilée. Le canal de Suez est surnommé Marlboro Canal à cause des paquets de cigarettes remis aux douaniers, à la police, aux gardes de sécurité et divers autres représentants officiels pour éviter que le bateau ne soit immobilisé pour les raisons les plus invraisemblables. Les frais de transit, quant à eux, avoisinent $300,000 pour un navire de la taille du Maersk Kendal.

Le Maersk Patras sur le St-Laurent, à la hauteur de La Malbaie en 2012
Le Maersk Patras sur le St-Laurent, à la hauteur de La Malbaie en 2012

Le lecteur trouve également dans le livre des détails étonnants concernant le naufrage de plusieurs navires, dont le Danny FII et le Erika. Il prend connaissance des obligations devant être respectées par les compagnies lorsqu’un accident maritime survient. Les organismes et conventions dictant ces procédures sont UNCLOS, SOLAS et MARPOL.

L’Organisation Maritime Internationale (IMO) considère que le transport maritime contribue de façon relativement faible aux émissions atmosphériques. Cependant, si on considère ce commerce à l’échelle mondiale, il vient alors en tête des émetteurs de gaz à effet de serre. Les quinze plus gros navires ont été la cause, en 2009, d’une pollution égale à 760 millions de voitures. Il est intéressant de noter que 70% de la pollution se situe en-dedans de 250 miles des côtes où se trouvent les routes les plus fréquentées par les bateaux. À Los Angeles, la moitié de tout le smog causé par le dioxyde de souffre provient des bateaux.

Une section du livre porte sur le piratage en mer. Encore ici, Rose George y va d’informations extrêmement pertinentes. Elle explique quelles sont les proies les plus faciles pour les pirates Somaliens et Yéménites et signale que la cargaison n’offre pas d’intérêt véritable pour les pirates. Ils ne désirent que la rançon. Le chapitre traite de l’aventure du Maersk Alabama, du piratage récent du MV Golden Blessing, du corridor international de transit recommandé (IRTC) le long de la côte du Yémen, de la protection obtenue par le EU-NAVFOR, des comportements des pirates une fois à bord des navires et des effets sur l’équipage, avant et pendant les longues négociations.

Elle divulgue des détails étonnants quant aux façons de procéder pour les négociations lors des situations de K&R (Kidnap and ransom). Les négociateurs, travaillant souvent à partir de Londres, connaissent les habitudes et exigences particulières des pirates ou ravisseurs de chaque région problématique, que ce soit au niveau des montants demandés ou du temps requis pour mettre fin à une crise. Résoudre une crise trop rapidement fait augmenter les enchères. Si un propriétaire accepte de payer un fort montant dans un court délai, là encore les sommes demandées vont augmenter. Les négociateurs respectent donc les barèmes établis.

Il y a tant de sujets intéressants dans ce livre. Ainsi, le lecteur pourra également en apprendre davantage sur l’aide offerte par de rares volontaires envers des marins dans le besoin, lors de certaines escales. Il est également possible de s’informer sur la pollution par le bruit dans les océans, une pollution en augmentation et qui affecte grandement les mammifères marins. De même, une section très intéressante couvre les sauvetages en mer et les prouesses des marins de la marine marchande en période de conflit.

Bref, un livre que je recommande vivement. Vous ne pourrez plus voir passer un navire porte-conteneurs sans penser à «Ninety percent of everything».

Titre: Ninety percent of everything
Auteure: Rose George
©Picador Edition September 2014
ISBN: 978-1-250-05829-4

Catégories
Météorologie

Isaac’s Storm

A Man, a Time and the Deadliest Hurricane in History

Isaac's Storm. A Man, a Time and the Deadliest Hurricane in History
Isaac’s Storm

Pour les personnes bilingues, je suggère la lecture de « Isaac’s storm ». Le livre relate les évènements entourant une catastrophe causée par un ouragan majeur ayant eu lieu aux États-Unis en 1900. L’auteur prend soin de vulgariser les notions scientifiques reliées à la météorologie sachant bien qu’une grande partie de son lectorat n’a que des connaissances élémentaires quant à cette science.

J’ai apprécié la façon dont les évènements sont racontés, car les détails ne se limitent pas seulement à la catastrophe humaine ou matérielle qui découla du passage de l’ouragan sur Galveston et les villes environnantes. On y discute du développement des services météorologiques aux États-Unis, des équipements utilisés à l’époque, de l’aide apportée par les capitaines de bateaux quant aux observations météo, des pressions politiques et commerciales sur le personnel du US Weather Bureau.

La catastrophe de Galveston ne dépend pas du mauvais fonctionnement des instruments météorologiques ni de leur limitation. Elle a plutôt été causée par les égos démesurés du prévisionniste Isaac Cline et de ses patrons, de même que par des pressions de toutes sortes sur Isaac en tant qu’observateur et prévisionniste.

Isaac Cline : un égo démesuré

Isaac avait acquis une excellente réputation au cours des années. Peu à peu, son approche scientifique fit place à une certitude d’avoir toujours raison et au désir d’être perçu comme une sommité dans le domaine de la météorologie. Dans un de ses écrits, il réfute ouvertement cent années de connaissances accumulées en météorologie.

La population de Galveston avait demandé qu’un brise-lames soit construit pour tenter de limiter les dégâts potentiels causés par un ouragan majeur. Mais Isaac écrivit un article dans lequel il expliquait que Galveston n’était pas susceptible de recevoir de plein fouet les effets d’un ouragan important. Le brise-lames n’étant plus vu comme un projet pressant, l’idée de sa construction fût abandonnée.

Un égo plus grand que nature de la part de certains administrateurs du US Weather Bureau

Sur l’île de Cuba, en 1900, il y avait des observateurs américains travaillant pour le US Weather Bureau et des observateurs cubains chargés de surveiller la météo pour leur propre pays. Les Cubains, en tant que résidents naturels de l’île, avaient progressivement acquis une grande expérience dans la prédiction du passage et de la trajectoire des systèmes météorologiques majeurs. Les grandes puissances ayant une tendance naturelle à sous-estimer les capacités et l’expérience des habitants des plus petites nations, les avis des Cubains furent balayés du revers de la main.

Si le US Weather Bureau avait été à l’écoute des commentaires des observateurs météo de Cuba en 1900, le terrible ouragan qui a dévasté Galveston aurait eu des conséquences beaucoup moins tragiques. Mais, dans le livre « Isaac’s storm », on constate que les communications ont été volontairement coupées entre les deux pays par le US Weather Bureau. On considérait les prévisionnistes de Cuba comme de pauvres habitants capables de déceler une tempête seulement lorsqu’elle avait pratiquement quitté l’île.

[Ma traduction] « La journée même où le US Weather Bureau publia, dans les journaux de Havana, que l’ouragan avait atteint l’Atlantique, le Belen Observatory (Cuba) écrivait, dans les mêmes journaux, que le centre de l’ouragan avait traversé la portion est de l’île de Cuba et qu’il atteindrait sans aucun doute le Texas. Quelques heures plus tard, le premier fil télégraphique annonçant les ravages causés par l’ouragan à Galveston était reçu ». Six jours après la catastrophe de Galveston, le Département de la Guerre des États-Unis ordonna que les communications soient rétablies avec les services météorologiques de Cuba.

De fortes pressions exercées par les commerçants de Galveston sur le prévisionniste et observateur météo

Un premier type de pression sur l’observateur était d’ordre commercial : il y avait une concurrence entre Houston et Galveston pour déterminer laquelle des deux villes deviendrait le pôle d’attraction commercial dans le sud du Texas. Galveston était cependant plus vulnérable aux ouragans, car il s’agit d’une île alors que Houston se situe à l’intérieur des terres. Isaac Cline, l’observateur et prévisionniste basé à Galveston, minimisa les chances que sa ville puisse subir de plein fouet les effets dévastateurs d’un ouragan. Il n’était pas question de dévaloriser Galveston aux yeux de potentiels investisseurs.

De fortes pressions exercées par des gestionnaires du US Weather Bureau sur le prévisionniste et observateur météo

Un autre type de pression sur l’observateur provenait directement des patrons d’Isaac, au US Weather Bureau. À l’époque, les prévisions météo n’étaient qu’à un stade élémentaire et le US Weather Bureau voulait éviter d’alarmer la population par l’utilisation des mots comme « ouragan ». On ne voulait pas être la risée de la population si le fameux ouragan n’était en fait qu’une vulgaire tempête. Isaac savait que son rôle consistait à retarder le plus possible l’utilisation de ce mot. Pour ne pas désobéir aux ordres et conserver sa cote auprès du Bureau, il s’est éventuellement convaincu qu’il n’y aurait pas de système météorologique majeur qui approchait Galveston. Il a même conseillé à la population de rester sur place.

Galveston souffrait et souffre toujours d’une position géographique défavorable. Les eaux chaudes du golfe du Mexique étaient et sont toujours un ingrédient essentiel permettant aux ouragans d’y puiser leur énergie. Mais, dans la catastrophe de 1900, Galveston a également été victime de la combinaison des égos démesurés, du manque de jugement et des pressions commerciales et politiques à de multiples niveaux exercées sur le prévisionniste et observateur. Au total, environ 10,000 personnes périrent à Galveston et des milliers d’autres dans les villes environnantes.

Si la population avait été avisée de façon appropriée, les dommages matériels auraient malgré tout été extrêmement importants, mais les pertes de vie auraient été négligeables.

Auteur : Erik Larson
Crown Publishers, New York
ISBN 0-609-60233-0
© 1999

Catégories
Informatique

Menaces cybernétiques

Menaces cybernétiques - Le manuel du combattant

Le manuel du combattant

Voici un excellent volume bourré d’informations pratiques et qui ne s’adresse pas seulement qu’à des spécialistes en informatique. Vous trouverez beaucoup de conseils susceptibles de vous éviter des ennuis importants. Tout d’abord, quelques faits que certains d’entre vous ignoriez possiblement:

1. Le Pentagone subi 250,000 attaques chaque heure contre son système informatique. Puisque des attaques peuvent avoir recours à un million d’ordinateurs en même temps, le Pentagone se sert de 7 millions (vous avez bien lu!) d’ordinateurs pour se protéger.

2. Un mot de passe comportant 10 caractères ordinaires (aucune ponctuation ni caractère spécial) est trouvé en dix minutes (et pas nécessairement par un pro). Il faut ajouter de la ponctuation et des caractères spéciaux dans votre mot de passe pour le complexifier. Ce mot de passe doit être d’au moins 10 caractères.

3. Il y avait, en 2012, 250 millions d’ordinateurs zombies à travers la planète. L’ordinateur zombie est un ordinateur qui pourrait très bien être votre ordinateur personnel et dans lequel se trouve un autre programme qui utilise votre système d’exploitation à des fins que vous ignorez. Tous les gens considèrent que ce ne peut être leur ordinateur, mais 250 millions, c’est tout de même beaucoup d’utilisateurs. Une méthode de vérification simple de votre système est offerte. Elle s’effectue en quelques secondes et ne nécessite aucune aide extérieure.

4. 80 % des entreprises ne savent pas qu’elles sont l’objet d’espionnage informatique. On en a eu un bon exemple avec Sony et le film Interview en 2014.

5. Le coût global de la cybercriminalité en Europe en 2011 : 750 milliards d’Euros. Un internaute sur quatre a été victime de cybercriminalité en 2012.

6. Au moins 100,000 personnes travaillent dans le plus grand secret pour les États-Unis afin de préparer des attaques contre des serveurs externes. La Chine, quant à elle, compterait 300,000 individus dédiés à la même tâche. Naturellement, beaucoup d’autres pays déploient des efforts considérables dans ce domaine, comme la Russie, l’Iran et Israël.

Le bouquin contient de nombreuses explications simples visant à aider un néophyte à prendre conscience des méthodes utilisées lors du cyber espionnage : le politicien et l’homme d’affaires auraient tout intérêt à prendre bonne note des améliorations suggérées quant à leurs habitudes d’utilisation des appareils électroniques.

La cybercriminalité est également adressée et plusieurs excellents conseils sont offerts aux citoyens pour les aider à se prémunir contre les programmes malveillants. Vous trouverez dans le volume la façon de réagir si vous êtes victime de rançonnage. De même, plusieurs conseils sont offerts pour vous aider à protéger vos renseignements personnels, spécialement les données bancaires.

L’auteur explique la différence entre un virus et un ver informatique. Plusieurs vers informatiques extrêmement sophistiqués sont présentés dont STUXNET. Ce ver a été utilisé contre les installations nucléaires en Iran dans le but de retarder leur programme de recherche. Il est également question d’autres vers tels que FLAME, GAUSS et SHAMOON.

Les risques indirects occasionnés par les virus et vers informatiques ne sont pas négligeables. Lorsque ces vers sont finalement découverts, leur architecture devient accessible à tous. Des réseaux criminels peuvent alors utiliser ces inventions à de nouvelles fins en créant eux-mêmes des vers au moyen de la rétro ingénierie.

Le lecteur apprend comment fonctionne une attaque informatique DDOS classique. Il peut également en apprendre davantage sur les attaques radioélectriques (visant les capacités de télécommunications).

Voici quelques adresses intéressantes, parmi bien d’autres, que vous retrouverez dans le livre :

1. Si vous croyez qu’il y a une intrusion sur votre réseau : http://sourceforge.net/projects/ipscan
2. Pour localiser une adresse IP : copier et coller toute l’information du code source du courriel reçu vers l’adresse internet suivante : http://www.iptrackeronline.com/email-header-analysis.php
3. Pour un cryptage de vos données importantes : http://www.truecrypt.org/
4. Pour un anonymat et une meilleure sécurité lors de vos connexions, le livre suggère le VPN : http://cyberghostvpn.com/. Également, il y a possibilité de télécharger la suite Tails : http://tails.boum.org/about/index.fr.html conjointement avec Gparted : http://gparted.sourceforge.net/. Tails se sert de TOR pour se brancher à Internet.

La bonne façon d’effectuer les sauvegardes de vos données de même que les supports les plus fiables sont décrits dans le volume. Si vous êtes un utilisateur des réseaux sociaux, vous aurez accès à un chapitre complet sur Facebook, Twitter et autres et pourrez apprendre quelles sont les faiblesses de ces systèmes et les manières de se protéger et améliorer la confidentialité de vos informations personnelles.

Enfin, un chapitre est réservé à la sécurité informatique en entreprise. Il y est démontré comment le facteur humain est souvent négligé dans les stratégies de sécurité. Le lecteur apprend comment les cyberespions s’y prennent pour subtiliser les données importantes d’une entreprise de même que les façons de se prémunir contre de telles actions.

Bref, un livre très intéressant et surprenant qui pourra vous aider à protéger l’information contenue autant dans vos appareils mobiles que dans les ordinateurs de la maison ou du bureau.

Titre : Menaces cybernétiques – Le manuel du combattant
Auteur : Yves-Marie Peyry
Éditions du Rocher, 2013
ISBN : 978-2-268-07513-6
Collection « Lignes de feu » dirigée par Daniel Hervouët

Catégories
Histoires vécues comme spécialiste en information de vol (FSS): Inukjuak FSS

Dans le doute, vaux mieux l’action que l’inaction.

(Histoire précédente: en route vers la première mutation, Inukjuak)

La piste en sable mou d'Inukjuak, en 1982, et un Twin Otter d'Austin Airways équipé de pneus ballons.
La piste en sable mou d’Inukjuak, en 1982, et un Twin Otter d’Austin Airways équipé de pneus ballons.

Durant les premières journées où je travaille comme spécialiste en information de vol (FSS) pour Transports Canada à la station d’information de vol d’Inukjuak (CYPH), en 1982, je reçois un appel radio provenant d’un bimoteur Beech 200. Le pilote de l’aéronef immatriculé aux États-Unis signale qu’il désire atterrir à Inukjuak pour une courte escale. Plusieurs passagers sont à bord. Je lui donne donc les informations nécessaires et suis sa progression vers l’aéroport, à travers les communications radios subséquentes.

On tient pour acquis qu’un pilote voulant atterrir sur un aéroport s’est informé au préalable de la longueur et de l’orientation de la piste, de même que de sa constitution (ciment, asphalte, gravier, gazon, sable). Ce sont des informations absolument essentielles, au même titre que de s’assurer qu’il y a suffisamment de carburant à bord de l’aéronef. Cela fait la différence entre un accident et un atterrissage réussi. Le Beech 200 n’est pourtant pas l’appareil indiqué pour Inukjuak, avec sa piste en sable mou.

J’hésite à lui demander s’il est au courant des caractéristiques de la piste d’Inukjuak, parce que c’est une information qui est tellement élémentaire. Par contre, je n’ai aucune expérience comme spécialiste en information de vol et considère inimaginable que dès les premiers jours d’une nouvelle carrière, j’aie affaire à un pilote qui n’a pas pris le temps de se préparer et va bientôt mettre sa vie et la vie de ses passagers en danger.

Mais si ce pilote est responsable de ce type d’avion, c’est qu’il a tout de même des centaines, sinon des milliers d’heures de vol à son actif. Si je le questionne sur ses connaissances des caractéristiques de la piste d’Inukjuak, j’aurais l’impression de lui dire que sa préparation n’est pas adéquate, ou encore que l’avion est trop gros pour ses capacités.

L’aéronef est maintenant en finale pour la piste, à quelques miles de distance. N’y tenant plus, je pose la question fatidique : « Êtes-vous au courant que vous vous préparez à atterrir sur une piste de 2000 pieds en sable mou? » Je m’attends à recevoir un commentaire assez sec, mais le pilote me répond, tout mollement : « OK, on va faire une approche manquée et on va aller atterrir ailleurs. Est-ce que Kuujjuarapik est adéquat? » Je réponds par l’affirmative et, dans les secondes suivantes, peux entendre l’appareil remettre les gaz et survoler la piste à basse altitude.

À partir de cette journée, et pour les décennies suivantes, je me suis promis de ne jamais rien tenir pour acquis. Dans le doute, vaux mieux l’action que l’inaction…

(Prochaine histoire: une visite à la station d’information de vol d’Inukjuak (1982))

Pour lire les autres histoires vécues en tant que FSS à Inukjuak, cliquez sur le lien suivant: Spécialiste en information de vol (FSS) à Inukjuak

Catégories
Captures d'écran

Le F14 Tomcat (FSX) et l’aéroport virtuel de Palm Springs (KPSP), USA

F14 Tomcat en rapprochement pour l'aéroport de Palm Springs (FSX), USA (KPSP)
F14 Tomcat en rapprochement pour l’aéroport de Palm Springs (FSX), USA (KPSP)

Voici une capture d’écran éditée qui a été ajoutée récemment dans la section «simulation de vol» ci-dessus, sous «photos virtuelles». Le vol virtuel a été effectué au moyen du logiciel Microsoft Flight Simulator (FSX). La scène, très bien conçue par Orbx, représente la région de Palm Springs aux États-Unis et est l’addition la plus récente à la collection des aéroports virtuels disponibles pour la région de la Californie. Quant au F14 de Dino Cattaneo, il est disponible gratuitement (consultez ma liste des liens de téléchargement gratuits). Du plaisir garanti pour les amateurs de simulation de vol!

Catégories
Captures d'écran

Le Pitts Special en action à Monterey, Californie

Un Pitts Special en vol inversé au-dessus de l'aéroport de Monterey, Californie (FSX)
Un Pitts Special en vol inversé au-dessus de l’aéroport de Monterey, Californie (FSX)

Voici une des captures d’écran ajoutées récemment à la section simulation de vol, dans les photos virtuelles. Le Pitts Special a été conçu au Wyoming et le premier a été fabriqué en 1971. Cet aéronef a gagné plus de compétitions ouvertes aux États-Unis que n’importe quel autre type d’appareil. Tous les pilotes vantent ses réactions extrêmement rapides au moindre touché des commandes. Dans la scène actuelle, l’aéronef se trouve au-dessus de l’aéroport de Monterey, une création de la compagnie Orbx pour la plateforme FSX.