• La France, premier pays européen à se doter d'une capacité d'écoute spatiale

    LEMONDE | 17.12.11 | 13h36   •  Mis à jour le 17.12.11 | 14h13

    Avec le lancement réussi, dans la nuit du vendredi 16 au samedi 17 décembre, de cinq satellites militaires par une fusée russe Soyouz, depuis Kourou (Guyane), la France escompte accroître son indépendance en matière de renseignement. Les armées visent l'acquisition de nouveaux moyens complets dans le domaine de l'écoute spatiale. Ils ont, notamment, fait défaut dans l'opération en Libye.

    Un essaim de quatre petits satellites, Elisa, pour Electronic Intelligence by Satellite, doit permettre de tester une nouvelle capacité, celle du renseignement d'origine électromagnétique. Ensemble, les quatre engins, mis en orbite à 700 km d'altitude, seront capables de cartographier de façon précise les émissions radars au sol, en particulier les radars antiaériens. Le système aura une couverture mondiale.

    Il s'agit d'un pas important, souligne Xavier Pasco, expert à la Fondation pour la recherche stratégique (FRS) : "Les systèmes antimissiles se développent, avec des radars adaptés. Tous les grands pays ont besoin de capteurs supplémentaires pour connaître la défense des autres et, ainsi, bien calibrer leurs moyens d'attaque, mesurer leur pertinence, indique-t-il. C'est donc pour la France une étape importante en matière de crédibilisation de la dissuasion."

    Seuls les Etats-Unis, la Russie et, peut-être, la Chine possèdent une telle capacité d'écoute spatiale. Celle-ci participe, selon M. Pasco, d'une démonstration politique : "Elle confirme une posture générale de grande puissance."

    Réalisé par Astrium et Thales, Elisa n'est qu'un démonstrateur technologique - un outil expérimental. Il aura cependant déjà une vocation opérationnelle, laisse entendre le ministère de la défense. Le système sera exploité au sol par la direction générale de l'armement (DGA) et la direction du renseignement militaire (DRM).

    A terme, le système opérationnel complet, Ceres, couvrira les émissions radar et télécom. "Il permettra de reconstituer l'architecture d'un réseau de téléphonie ou de radio, donc d'établir l'organisation d'un état-major, mais aussi de mesurer son niveau d'activité, c'est-à-dire d'anticiper l'action d'un adversaire", illustre le général Yves Arnaud, qui dirige le commandement français interarmées de l'espace.

    "Nous aurons une carte des menaces, en particulier des radars associés aux menaces sol-air", ajoute le général. La cartographie des émetteurs d'une armée au sol pourra ainsi à terme être intégrée dans la "bibliothèque" de bord des avions de chasse Rafale.

    Des aléas pèsent néanmoins sur ce projet. Ceres devait être opérationnel en 2016. Or il a été repoussé à 2020, pour des raisons budgétaires. La France cherche des partenaires européens.

    Globalement, les crédits promis aux armées pour le spatial (650 millions d'euros par an de 2015 à 2020) sont loin d'être à portée. L'effort a diminué depuis 2002. La loi de finances pour 2012 a inscrit 355 millions d'euros. Rapporteur de cette partie du budget de la défense, le député (UMP) Yves Fromion avait alerté, fin octobre, les parlementaires : "La baisse des crédits a été significative (...). Dans le domaine du renseignement d'origine électromagnétique, la relève des démonstrateurs n'est pas assurée."

    Le ministère espère faire vivre Elisa jusqu'en 2017 et anticiper la mise en oeuvre de Ceres à 2019. Dans ces conditions, le "trou capacitaire" pourrait être évité, se rassure la défense, car les renseignements d'origine électromagnétique ont une certaine durée de vie.

    Le 17 décembre, Soyouz a également lancé un satellite d'observation civil et militaire, Pleiades 1. Qualifié de "très agile", capable de prendre des images précises (50 cm de résolution) et surtout en couleur - ce qui rend leur exploitation beaucoup plus facile, notamment en cas de présence de végétation -, il sera lui aussi "utile pour les forces en opérations", indiquent les responsables militaires.

    Avec les autres moyens d'optique récents, comme Helios 2, il permettra de progresser, par exemple sur la modélisation du terrain pour les missiles de croisière. Ces systèmes d'observation seront, eux, intégrés au programme européen Musis, complémentaire de Ceres. D'autres aléas pèsent sur Musis. L'accord de coopération n'a pas été encore finalisé.


    votre commentaire
  • Détournements, escroqueries : éviter les pièges sur Facebook

    LEMONDE.FR | 02.12.11 | 18h58   •  Mis à jour le 02.12.11 | 19h35

    Du "like-jacking" aux fausses applications... Bitdefender propose dans son livre blanc un tour d'horizon des principales arnaques qui menacent le réseau fondé par Marc Zuckerberg.

    Du "like-jacking" aux fausses applications... Bitdefender propose dans son livre blanc un tour d'horizon des principales arnaques qui menacent le réseau fondé par Marc Zuckerberg.AFP/JUSTIN SULLIVAN

    Sur 800 millions d'"amis" de Facebook, tous ne sont pas forcément très honnêtes. Grande popularité et réservoir incroyable d'utilisateurs obligent, "la manière dont les informations sont échangées et/ou protégées dans ce type d'environnement est devenue l'un des principaux enjeux de la sécurité des données", explique l'éditeur de solutions de sécurité BitDefender, qui a publié cette semaine un livre blanc sur les arnaques les plus répandues sur Facebook.

    "LES MENACES SOCIALES DU NET"

    Selon l'éditeur d'antivirus, les escrocs se basent essentiellement sur la curiosité des internautes et jouent sur le "capital confiance" qu'ils accordent à leurs contacts. Sachant qu'un utilisateur compte en moyenne 130 "amis" sur le réseau social, les utilisateurs malveillants s'assurent d'une diffusion exponentielle de leurs arnaques. Leurs escroqueries utilisent principalement quatre types d'attaques :

    • Le détournement du bouton "J'aime" ou "like-jacking"

    Un lien, le plus souvent vidéo, au titre racoleur et un clic suffisent. A son insu, l'utilisateur découvre par le biais d'un message sur son mur qu'il a "aimé" le contenu de ce dernier. En réalité, un script Java a installé un bouton "J'aime" invisible sous le lien "voir la vidéo". Cette arnaque bénéficie d'une portée d'autant plus importante que Facebook a amélioré la dimension virale du bouton "like", en lui conférant une dimension semblable à celle de la fonction "partager". En d'autres termes, tous les "J'aime" d'un internaute s'affichent désormais sur son mur avec une vignette et une brève description, crédibilisant d'autant plus le lien. Bitdefender estime, dans une large fourchette, que le "like-jacking" rapporte 20 à 200 000 euros par jour en recettes publicitaires.

    • Le détournement de photos ou "tag-jacking"

    Reposant sur le même principe que le détournement du bouton "J'aime", ce procédé exploite l'outil de taggage d'images fourni par la plateforme sociale. Là encore, l'internaute est incité à cliquer sur un lien renvoyant essentiellement vers un contenu vidéo. La victime va découvrir ensuite qu'une photo a été ajoutée à sa galerie et que tous ses "amis" ont été taggués sur celle-ci. Rien de tel pour attiser la curiosité de ses contacts, qui cliqueront à leur tour sur le lien, contaminant à leur tour leurs "amis"… "Le phénomène du détournement des tags est basé sur un mécanisme de diffusion extrêmement infectieux, qui permet d'assurer une plus large audience au message", souligne le rapport.

    • Les fausses applications

    Cette technique appâte les internautes en leur faisant miroiter un service séduisant dans l'optique de récupérer leurs données personnelles. Exemple : la fausse application "Découvre qui a consulté ton profil", lancée en janvier dernier. Une escroquerie qui a été largement relayée sur les pages Facebook des internautes, enregistrant… 1 411 743 clics. "Les appâts qui reposent sur le même sujet sont conçus pour déclencher les réactions émotionnelles recherchées et concerner une grande quantité de cibles", souligne le livre blanc. Une des déclinaisons du procédé des fausses applications est le détournement d'événements ou "event-jacking". Cette arnaque consiste en la création d'un faux événement pour inciter les utilisateurs à cliquer et disséminer une application nuisible.

    • Les fausses notifications d'administration de page

    Dans ce cas, les escrocs créent une fausse page de fan et y insèrent un onglet customisé. "Pour promouvoir la page, les arnaqueurs ajouteront de nombreux utilisateurs sur Facebook en tant qu'administrateurs de la page malveillante. Quand les utilisateurs sont désignés comme tels, ils reçoivent un e-mail leur notifiant leur 'nouveau statut social'. A la réception de cette notification, les utilisateurs, attisés par la curiosité, cliqueront sur le lien parce qu'ils ne connaissent pas cette page ou ils ne se souviennent pas avoir déjà pris part à cette création de fanpage. Quand ils atterrissent ensuite sur la fausse page Facebook, ils sont redirigés vers une page malveillante", détaille BitDefender.

    Une fois que les pirates se sont assurés d'une audience conséquente, il peuvent remplacer un "contenu inoffensif au départ par des éléments malveillants", met en garde le rapport. Le message automatique visible sur le mur Facebook de l'internaute devient alors un véritable danger pour lui et ses contacts (publicités non sollicitées, récupération de données, etc.).

    LE B.A.-BA DES RÈGLES DE PROTECTION

    "Les nouvelles modifications annoncées par le réseau social vont rendre la présence d'applications et leur fonctionnement très visibles dans le profil des utilisateurs, permettront aux arnaques sociales d'atteindre des niveaux d'efficacité inégalés", souligne le rapport. Heureusement, quelques règles simples permettent de réduire les risques d'arnaques.

    Elément clé, le mot de passe est le premier rempart des données privées sur Internet. L'éditeur d'antivirus recommande la création d'un mot de passe complexe : 12 caractères, mélangeant majuscules et minuscules, "sans utiliser de noms usuels ni de marque, est un minimum". Il est également conseillé de ne pas conserver de mots de passe en mémoire dans les navigateurs d'un téléphone ou d'un ordinateur portable pour se prémunir d'un accès non souhaité au compte du réseau social en cas de vol. Autre précaution utile : supprimer les cookies. L'effacement des données de navigation, proposée par tous les navigateurs Internet, permet d'améliorer la protection de sa vie privée.

    Facebook offre également un outil pour déceler une activité suspecte sur son profil : la notification de connexion. Ce service informe l'internaute par e-mail ou SMS lorsque quelqu'un se connecte à son compte via un nouvel appareil.

    Pour ne pas fournir, à son corps défendant, des informations aux escrocs potentiels, il est récommandé d'être prudent sur le nombre d'informations rendues publiques. Mais un des moyens les plus efficaces de se protéger reste de sélectionner avec attention les informations publiées : de nombreuses tentatives d'escroquerie s'appuient en effet sur des éléments biographiques pour inciter l'internaute à envoyer de l'argent à un soi-disant proche, le plus souvent en mauvaise posture, à l'autre bout du monde.

    BitDefender souligne que les nouvelles fonctionnalités annoncées par la plateforme sociale lors de la conférence Facebook F8, comme les "listes intelligentes" et surtout la Timeline – une page proche de celle d'un blog, regroupant à la fois des images, des messages et des applications, par ordre antéchronologique, année par année – offrent la possibilité d'en apprendre beaucoup sur une personne d'un seul coup d'œil. Une innovation positive en termes d'interactions, mais qui constitue une manne potentielle pour des escrocs qui peuvent y trouver aisément des informations détaillées sur un individu.

    Fin octobre, Facebook estimait que des centaines de milliers de profils étaient piratés chaque jour. Sur plus d'un milliard de connections quotidiennes au site, 600 000 sont des imposteurs qui tentent d'accéder aux messages, aux photos ou au contenu personnel des utilisateurs.

     

    Aude Lasjaunias
     

    Compte rendu Une faille de sécurité dans l'iPhone et l'iPad


    votre commentaire
  • A la Une > Technologies

    Le scénario de l'industrie du film pour mettre fin au streaming

    LEMONDE.FR | 02.12.11 | 19h47   •  Mis à jour le 02.12.11 | 19h51

    La page d'accueil du site Allostreaming, directement visé par les demandes de blocage des ayants droit français.

    La page d'accueil du site Allostreaming, directement visé par les demandes de blocage des ayants droit français.Le Monde.fr

    C'est un dossier de plus de cent pages, complet et très référencé, qu'ont reçu les principaux fournisseurs d'accès à Internet (FAI) et moteurs de recherche français. Publiée par PC inpact (PDF), l'assignation transmise à ces entreprises par trois syndicats de la vidéo détaille, pas à pas, le plan de lutte de l'industrie cinématographique contre les sites de streaming illégal. Un système qui pourrait aussi s'adapter à d'autres types de sites.

    Car si la plainte des trois syndicats ne vise, initialement, que les quatre annuaires de liens de la galaxie Allostreaming, elle demande la mise en place d'un système de traitement des infractions à la propriété intellectuelle généralisable qui, s'il était mis en place, aboutirait à établir un outil de contrôle de l'accès aux sites, qu'ils soient ou non hébergés en France.

     

    Un double blocage des sites. Les plaignants demandent aux FAI de procéder à un double blocage des quatre sites sur lesquels se concentre l'assignation : un blocage dit DNS et un blocage de l'adresse IP (Internet Protocol). Les DNS, ou Domain Name Servers, sont des machines qui sont au cœur du fonctionnement d'Internet : ce sont elles qui indiquent aux navigateurs Internet à quelle adresse informatique correspond une adresse "en clair". Par exemple, lorsque l'internaute se connecte à "http://www.lemonde.fr", sa demande est interprétée par un DNS, qui la traduit en adresse IP et permet à l'ordinateur d'afficher la page demandée.

    Il est possible de contourner ce type de blocages aisément :   plutôt que de saisir "lemonde.fr", l'internaute peut directement écrire l'adresse IP du site, 94.127.75.170 par exemple.   Les ayants droit demandent donc, "s'il était établi que la fréquentation des sites 'Allostreaming' ne s'en trouverait pas pour autant réduite à un niveau symbolique", d'ordonner le blocage direct de l'adresse IP de ces sites. Dans ces conditions, le contournement du blocage reste possible, mais est plus compliqué.

    Un déréférencement des moteurs de recherche. Les syndicats professionnels ont toutefois envisagé une deuxième étape pour limiter encore davantage l'accès aux sites visés par la plainte : obtenir leur déréférencement des moteurs de recherche. Ils souhaiteraient idéalement pouvoir imposer aux FAI de bloquer les outils de contournement, comme OpenDNS ou Google DNS ; mais dans le cas où cela s'avèrerait impossible "pour des motifs juridiques", ils demandent que les moteurs de recherche déréférencent les sites visés par la plainte.

    Pour cela, les plaignants demandent à Google, Yahoo! et Microsoft de "prendre toutes les mesures nécessaires" pour que les sites Allostreaming n'apparaissent plus dans leurs résultats de recherche, non seulement pour les résultats des domaines français (Google.fr, Bing.fr), mais aussi dans l'ensemble de leurs déclinaisons (Google.de, Bing.com…). Cette dernière demande a de fortes chances d'être contestée à plusieurs niveaux ; par le passé, les décisions de justice imposant des blocages de contenus se sont en général limitées à un domaine local.

    L'assignation révèle également que Google, tout en contestant la légitimité juridique d'une première demande transmise par les trois syndicats cet été, a procédé au déréférencement des quatre sites Allostreaming dans son moteur de recherche. Seuls des sites au nom proche apparaissent aujourd'hui dans les résultats de recherche.

    Un système de mise à jour automatisé. Surtout, et c'est là la principale originalité parmi les demandes des trois syndicats, ces derniers proposent la mise en place d'un système semi-automatisé de l'évolution des sites – et donc des blocages qui seraient mis en place. Un tel système permettrait d'éviter que les sites bloqués changent d'adresse IP ou de nom et échappent ainsi à un éventuel blocage. "Les risques d'évolution des situations constatées (...), la nécessité de prévenir tout effet secondaire indésirable prévisible, tel qu'un surblocage injustifié, ont conduit les demandeurs à missionner l'Alpa et TMG pour mettre au point, dans les limites du possible (…) un processus de vérification et de suivi des adressses IP et DNS."

    Avec le concours de l'Association de lutte contre la piraterie audiovisuelle et TMG, le prestataire de très nombreux ayants droit déjà chargé de collecter et de transmettre les adresses de téléchargeurs présumés à la Hadopi, les plaignants ont donc mis au point un système de suivi, décrit succinctement dans l'assignation publiée par PC Inpact. "Un dispositif logiciel a été mis au point pour permettre d'effectuer un suivi permanent et en temps réel des sites, de leurs adresses IP et de leurs noms de domaine, pour signaler et traiter tout changement pouvant intervenir postérieurement à la décision judiciaire de blocage d'accès et de dé-référencement", précise le document. L'outil prévoit également "une intervention humaine (...) pour vérifier une situation signalée par le dispositif logiciel".

    Le système décrit ne s'appliquerait, selon les demandes des plaignants, qu'aux sites qui ont déjà fait l'objet d'une décision judiciaire de blocage. Toutefois, le dispositif prévoit qu'en cas d'"apparition de sites nouveaux qui ne constituent que la copie de ceux dont l'accès a été bloqué", ceux-ci pourront être bloqués sans nouvelle décision de justice, après la validation d'un agent assermenté.

    "Aucune des trois mesures n'est efficace à 100 % (…). Mais plus le contournement sera difficile, moins d'internautes y auront recours", note le document dans ses conclusions. Le texte évoque également une possible adaptation à d'autres types de diffusion en ligne, sans préciser lesquels ; mais le système décrit pourrait également s'adapter à des annuaires de liens BitTorrent, par exemple. Pour les ayants droit, il s'agit d'un ensemble de "mesures raisonnables et peu susceptibles de provoquer des dommages collatéraux". Une analyse que ne partageront vraisemblablement pas les FAI et les moteurs de recherche cités à comparaître le 15 décembre.

    Damien Leloup
     

    Droits d'auteur et musique en ligne

    Le service musical Spotify ouvre sa plateform


    votre commentaire
  • Wikileaks : surveillance des communications, un secteur bien portant

    Shpar Christophe Auffray, ZDNet France. Publié le vendredi 02 décembre 2011

    Wikileaks : surveillance des communications, un secteur bien portantDébat - Le marché de l’interception et de la surveillance de masse des communications (mobile, Internet…) compte de nombreuses technologies et fournisseurs comme l’illustrent des documents internes divulgués par Wikileaks. Les Etats démocratiques, dont la France, sont les principaux exportateurs de ces technologies, et souvent peu regardants sur les acquéreurs.

    Wikileaks est de retour et publie plus de nombreux documents mettant en lumière le développement des technologies de surveillance par des sociétés privées et la nature très lucrative d’un secteur en plein boom.

    Ces documents internes, comme des plaquettes commerciales et des modes d’emploi, tranchent avec les discours des fournisseurs de ces solutions, qui tendent souvent à cacher la finalité réelle de ces dernières.

    Des arguments commerciaux moins lisses que les discours officiels

    Baptisée SpyFiles, cette nouvelle opération de Wikileaks menée en partenariat avec plusieurs médias, dont Owni en France, épingle des grands noms de l’industrie comme Nokia-Siemens, Qosmos, Thales, Bluecoat, ou encore le français Amesys.

    Cette dernière société n’est plus vraiment une inconnue depuis que son rôle a été révélé dans la fourniture d’un système de surveillance d’Internet en Libye, avec le concours de l’Etat français, et au bénéfice du régime du dictateur Kadhafi.

    Les révolutions arabes se succèdent depuis plusieurs mois. Les grands Etats démocratiques, dont la France, apportent leur soutien à ces mouvements de contestation. Problème, les documents divulgués par Wikileaks laissent craindre une certaine schizophrénie de la part de ces mêmes pays.

    « À l’instar des marchands d’armes “traditionnels“, la majeure partie d’entre eux [Ndlr : vendeurs de technologies de surveillance et d’interception] sont situés dans des pays riches, et démocratiques. 12 des 26 pays recensés font ainsi partie de l’Union européenne qui, au total, totalise 62 de ces entreprises » écrivent nos confrères d’Owni.

    Des armes électroniques peu contrôlées à l'exportation ? 

    Et ces sociétés prospéreraient grâce à une vide juridique permettant aux entreprises privées d’exportées ces technologies, en particulier dans les états autoritaires, comme par exemple la Syrie ou le Bahrein.

    Il est pourtant peu probable que les gouvernement ignorent l’existence de ces produits technologiques, dont le marché est évalué à plusieurs milliards de dollars – et en progression constante.

    Les autorités des pays démocratiques sont en effet eux-mêmes clients de ces fournisseurs. Un Salon organisé par un des spécialistes du secteur, ISS, se tenait ainsi en octobre dernier à Washington.

    Au programme des conférences comme « Pourquoi les terabits ne sont pas un frein » ou « Exploiter les vulnérabilités des ordinateurs et mobiles pour la surveillance électronique ». Etaient conviés des représentants du FBI, de l’armée et des services secrets.


    votre commentaire
  • samedi 26 novembre 2011 à 20H07

    Le robot «Curiosity» s'envole en direction de Mars (PC)

    image:http://assets.branchez-vous.net/images/imagesPC/KSC101-1126_2011_100237_low.jpg

    CAP CANAVERAL, États-Unis - La NASA a lancé samedi matin en direction de Mars le robot mobile «Curiosity», l'engin le plus élaboré jamais envoyé dans l'espace pour explorer une autre planète.

    Plus de 13 000 personnes se sont rassemblées au Kennedy Space Center en Floride afin d'assister au premier lancement de la NASA vers la Planète rouge depuis quatre ans.

    Pourvu de six roues et d'un bras articulé, «Curiosity» atteindra sa destination l'été prochain au terme d'un voyage de près de neuf mois et de 570 kilomètres. Une fois sur Mars, il mettra à profit sa foreuse, son laser et ses autres instruments pour traquer d'éventuelles traces de vie sur la plus proche voisine de la Terre.

    Laboratoire mobile d'une tonne, le robot prélèvera des échantillons des roches et du sol martiens afin de les analyser sur place, ce qui constitue une première, et fonctionnera grâce à l'électricité générée par 4,8 kg de plutonium radioactif.

    L'un des 10 instruments du robot, soit le spectromètre à particules alpha et rayons X (APXS), a été fourni par le Canada.

    L'outil a été conçu par le professeur Ralf Gellert de l'université de Guelph, en Ontario. Il servira à analyser la composition chimique des roches et du sol de la Planète rouge.

    «C'est un bon modèle de partenariat pour le Canada», a affirmé Alain Berinstain, directeur du développement scientifique et académique pour l'Agence spatiale canadienne.

    «Nous le faisons souvent dans le cadre de missions d'exploration spatiale en fournissant une composante modeste mais essentielle à la réussite de la mission et en poussant nos partenaires internationaux à rechercher notre expertise.»

    Même si «Curiosity» a la taille d'une voiture, le directeur du programme d'exploration de la NASA, Doug McCuistion, l'a baptisé le «camion monstre de Mars».

    «C'est une énorme mission. C'est l'équivalent de trois missions et, franchement, c'est toute une entreprise», a déclaré M. McCuistion. «La science-fiction est devenue réalité scientifique. Nous volons vers Mars. Nous allons nous poser là-bas et voir ce que nous pouvons y trouver.»

    Le principal objectif de ce projet de 2,5 milliards $ est de vérifier si les terres froides et désertiques de Mars ont déjà été favorables à l'apparition de la vie ou si elles le sont actuellement.

    La NASA utilisera également «Curiosity» pour mesurer le niveau de radiation. Le robot comprendra aussi une station météorologique qui enregistrera et communiquera diverses données, dont la température, la vitesse du vent et le taux d'humidité.

    Les hommes ont lancé plus d'une trentaine de missions en direction de Mars, la planète du système solaire qui ressemble le plus à la Terre. Toutefois, peu de ces tentatives ont été couronnées de succès.

    «Mars est vraiment le Triangle des Bermudes du système solaire», a indiqué Colleen Hartman, administratrice adjointe du programme scientifique de la NASA.

    «C'est la planète de la mort et les États-Unis sont le seul pays au monde à avoir réussi à envoyer et à diriger des robots sur Mars, et nous nous apprêtons à le faire de nouveau.»

    «Curiosity», beaucoup plus lourd que ses prédécesseurs «Spirit» et «Opportunity» lancés en 2004, ne pourra pas se poser sur Mars en utilisant des coussins d'air pour amortir le choc. Selon la nouvelle procédure imaginée par la NASA, le module d'atterrissage, après déploiement d'un premier parachute de freinage, larguera une sorte de grue aérienne équipée de rétrofusées pour déposer en douceur l'engin sur la surface martienne, en août 2012.

    Le robot passera au moins deux ans à se promener près du cratère Gale, choisi parmi plus de 50 sites potentiels en raison de la richesse de son sol. D'après les scientifiques, si la Planète rouge a déjà accueilli la vie, c'était probablement à cet endroit.

    Le lancement de samedi matin était le troisième à survenir au Cap Canaveral depuis la mise à la retraite de la flotte de navettes spatiales américaine cet été. Le robot mobile Juno est en route pour Jupiter alors que les sondes jumelles Grail arriveront sur la lune le 31 décembre et le 1er janvier.


    par La Presse Canadienne


    votre commentaire


    Suivre le flux RSS des articles de cette rubrique
    Suivre le flux RSS des commentaires de cette rubrique