La cybersécurité en réalité virtuelle fusionne Ghost In The Shell et Matrix

Au cours d’une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d’écran noir. Pas de ligne de code. La « cyborgue » nipponne est immergée dans un univers cyberpunk proliférant d’interfaces 3D animées.

 

Source : ProtectWise


Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l’inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

L’œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (Etats-Unis) et spécialisée dans la cybersécurité, a conçu une solution d’interfaces utilisateur nommée Immersive Grid. Dans cet environnement virtuel, chaque élément connecté d’une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l’intérieur d’une ville virtuelle. Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d’une géographie urbaine.

Continue Reading

Share/Partage

Recension – Je suis Pilgrim de Terry Hayes

« Je suis Pilgrim » est un roman policier exceptionnel et palpitant dont l’écriture transmet un suspense nerveux et tendu. Débutant au moment des attentats du 11 septembre 2001, ce thriller nous transporte des États-Unis au Moyen Orient (Turquie, Arabie Saoudite, Afghanistan et Syrie) en passant par l’Europe, à Florence et à Paris.

On y suit l’enquête par un ancien agent secret américain d’un meurtre qui apparaît au premier regard insoluble.

Continue Reading

Share/Partage

UN ATTENTAT TERRORISTE PEUT-IL CHANGER LE RESULTAT D’UNE ELECTION ?

La question est posée depuis plusieurs semaines alors que quatre échéances électorales importantes, élections présidentielles puis législatives, approchent en France et que la menace terroriste reste très élevée. Les attaques terroristes se succèdent en Europe à un rythme élevé et tout indique que malheureusement la France peut être à nouveau visée.

Dans ce contexte il est important de réfléchir sur l’influence éventuelle d’un nouvel attentat commis à quelques jours d’élections sur le résultat du scrutin, puis d’élargir la réflexion sur la stratégie des terroristes jihadistes lorsque le pays cible est en période électorale.

Continue Reading

Share/Partage

Cybersécurité : quelques pistes de lecture

En matière de cybersécurité, nouveau terme pour désigner la SSI (Sécurité des Systèmes d’Informations) bien plus ancienne, sans parvenir à la dépasser ?, l’ensemble des problématiques peuvent perdre le lecteur désireux de se familiariser avec ses principes stratégiques (règles immuables) et ses procédés stratégiques (problématiques circonstanciées à une époque et un état de l’art) pour paraphraser l’Amiral Castex (Théories stratégiques).

 

Continue Reading

Share/Partage

#FIC 2017 : impression, soleil couchant

L’exercice de rendre compte d’un événement, quelle qu’en soit l’ampleur et le thème, est une véritable difficulté puisqu’il ne peut être que partiel et parfaitement subjectif avec tous les travers et les affects que cela suppose. Aussi resterais-je d’une grande prudence et souligne que les propos tenus ici ne relèvent que de la vision d’un minuscule bout de la lorgnette. Car l’édition 2017 du FIC me laisse perplexe pour plusieurs raisons.

La première d’entre elle est la dimension prise par ce qui est devenu le premier forum français si ce n’est européen (?) dédié à la cybersécurité : entre 6000 et 7000 participants enregistrés pour cette 9ème édition.

Continue Reading

Share/Partage

L’impossible vérité sur le piratage du Parti Démocrate et les hackers russes

Quelques semaines après l’élection de Donald Trump, les agences américaines de renseignement ont publié une synthèse sur le piratage du Parti Démocrate par des hackers russes et la transmission à Wikileaks des emails dérobés en vue de nuire à la campagne électorale de Hillary Clinton. Malheureusement, la crédibilité de ce rapport fut vite cannibalisée par la culture du secret et par les pesanteurs stratégiques et industrielles de la cybersécurité et du renseignement électronique.

Publié en décembre 2016 par plusieurs services américains de sécurité (FBI, CIA, DNI, DHS, US-CERT), le rapport Grizzly Steppe était d’abord et surtout un produit dérivé des conclusions de CrowdStrike et de Fire Eye, firmes spécialisées dans la cybersécurité et l’expertise informatique. Ce document évoque « une activité cyber malicieuse russe », décrit quelques fondamentaux de la guerre d’information made in Russia, et compile des signatures de malwares génériques, des botnets, des fuseaux horaires, des adresses IP et des services Web (Tor, Google, Dropbox, Yahoo!) couramment utilisés par des hackers et des spammers du monde entier… et connus depuis belle lurette par les experts en sécurité informatique qui avaient hâte d’analyser de véritables « indicateurs de compromission » (indicators of compromise) caractérisant précisément la cyberattaque l’intrusion et attribuant incontestablement celle-ci à des hackers russes.

Continue Reading

Share/Partage

L’Echo du bocal avec Doron Lévy

Fidèles lecteurs d’EchoRadar, en ces premiers jours de l’année, notre blogzine poursuit sa mue. Après son extension à d’autres blogueurs, voici en avant-première le tout nouvel « Echo du bocal ». Peu de changements avec la ligne éditoriale de l’Echo du mois, mais la mensualisation ne fonctionnant correctement que pour les impôts (peu de doute qu’ils oublient…), notre publication devient aléatoire. Pour le reste, « nous vous en mettons un ramequin, vous vous ferez une idée »

le-figaro-2010

Nous accueillons aujourd’hui Doron Lévy, criminologue, l’actualité et les débats actuels mettant encore plus en exergue ses propos.

Question 1 : Comment voyez-vous l’évolution de la criminalité dans un  monde de plus en plus cybernétisé ? Le cybercrime étatisé est-il le seul qui pourra être de grande ampleur ?

Les évolutions rapides des technologies et la mondialisation grandissante ont favorisé l’expansion des activités criminelles, souvent difficiles à déceler et utilisant de nouvelles formes d’anonymat. La prévention et la lutte contre ces nouveaux crimes émergents représentent donc un nouveau défi. La seule chose de sûre, c’est que le crime évolue et s’adapte continuellement. Le crime a toujours été un « poisson pilote » de la société.

Continue Reading

Share/Partage

Guerre froide 2.0 : Spin Doctor américain contre Troll russe

USA : La Russie est la menace ultime pour l’Amérique et pour le monde. | Russie : L’Amérique veut dominer le monde et soumettre la Russie.

usa_vs_russia

USA : La Russie est obsédée par son passé impérial et veut restaurer sa grandeur soviétique. Nous protégerons l’Europe contre ses visées expansionnistes.

Russie : L’Amérique défend jalousement l’ordre mondial et veut enrayer son déclin. Nous protégerons l’Eurasie contre ses ambitions hégémoniques.

Continue Reading

Share/Partage