La cybersécurité en réalité virtuelle fusionne Ghost In The Shell et Matrix

Au cours d’une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d’écran noir. Pas de ligne de code. La « cyborgue » nipponne est immergée dans un univers cyberpunk proliférant d’interfaces 3D animées.

 

Source : ProtectWise


Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l’inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

L’œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (Etats-Unis) et spécialisée dans la cybersécurité, a conçu une solution d’interfaces utilisateur nommée Immersive Grid. Dans cet environnement virtuel, chaque élément connecté d’une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l’intérieur d’une ville virtuelle. Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d’une géographie urbaine.

Continue Reading

Share/Partage

Cash Investigation, Cash approximations

La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être traité par les journalistes avec rigueur et sérieux. En la matière, l’approximation et la sous-estimation de sa complexité conduisent inévitablement à des contre-vérités médiatiques et à des biais de représentation. C’est précisément ce que l’émission de France 2 Cash Investigation « Marchés publics : le grand dérapage » nous a fourni le mardi 18 octobre à 20h55, tant les approximations et les contre-vérités se succédaient à grande vitesse tout au long du reportage sur le système d’exploitation des ordinateurs du Ministère de la Défense.

cash-investigation-capture

Je dois avouer qu’il en faut en général beaucoup pour me choquer mais que ce « beaucoup » a été très vite atteint par l’équipe de Cash Investigation ! Jamais réalité n’avait été à ce point tordue et déformée dans l’unique but d’entrer par le goulot étroit du format préfabriqué de la désinformation. En clair, on a voulu se « payer les balourds » du Ministère de la Défense et les militaires qui ont choisi le système d’exploitation Windows (Microsoft) pour équiper leurs machines…

Continue Reading

Share/Partage

Hacking Team : Quand la cyberdéfense est sous-traitée par une société privée (2/2)

2.    Suite de la première partie. Pourquoi les Etats ont-ils fait appel aux services d’Hacking Team ?

2.1 Les Etats clients d’Hacking Team

Tous les États ne disposant pas des ressources des États-Unis, de la Russie, ou même d’Israël et du Royaume-Uni, il est possible de voir Hacking Team comme un fournisseur de cyber-arme offrant à des puissances de second ou troisième ordre la possibilité de combler une partie de leur retard.

 hackingteam

Cela est confirmé par les premières analyses de données fuitées, selon lesquelles il semble que la société italienne ait vendu ses services à nombre de structures publiques issues des pays suivants :

Share/Partage

Hacking Team : quand la cyberdéfense est sous-traitée par une société privée (1/2)

La firme italienne Hacking Team [1], dont la raison sociale résonne comme une insulte aux yeux de nombreux hackers, a été la victime d’une exfiltration de données qui n’a que peu d’équivalent dans le passé récent. En effet, il semble que tout ce qui concerne cette entreprise, et notamment ce qui constituait la valeur ajoutée des services qu’elle vendait, soit aujourd’hui dans la nature. 400 gigaoctets de données propres à l’entreprise ont ainsi été « dumpés » (ou publiés) fin juin, et plus d’un téraoctet aurait été dérobé.

everybody_needs_a_hacker

Au-delà du dommage qu’un tel événement peut représenter relativement à la santé économique d’un groupe privé, il convient de noter que l’affaire en question a, de nouveau, été l’occasion d’un déchaînement d’expressions, d’opinions, de prises de position indignées ; bref, de tout sauf de la réflexion. Car ce dump de données nous transmet de nombreux éléments qui nécessiteront une analyse s’inscrivant dans un temps plus long que ne le permet l’épidermie tendancielle des médias.

Continue Reading

Share/Partage

L’Écho du mois : regards croisés – Après le colloque « la donnée n’est pas donnée »

L’Écho du mois permet d’échanger, au travers d’une interview, avec des personnalités dont l’action s’inscrit dans les thèmes relatifs à la stratégie, à ses diverses variantes, à ses évolutions technologiques et à leur influence sur celle-ci.

Pour ce dernier opus de la saison 2014-2015, EchoRadar a choisi d’interviewer quatre personnes qui ont participé au colloque du 23 mars 2015 « la donnée n’est pas donnée » [1] afin d’avoir leur retour d’expérience sur cet événement et, plus généralement, sur la révolution numérique qui a cours. Et ainsi patienter quelques mois jusqu’à la parution des actes du colloque prévus pour la fin 2015.

 Marc Watin-Augouard 2015 Le Général d’armée (2S) Marc Watin-Augouard est ancien inspecteur-général des armées (Gendarmerie), directeur du centre de recherche de l’Ecole des officiers de la gendarmerie nationale (CREOGN) et membre du comité de direction du Forum international de la cybersécurité (FIC).

 Bruno Teboul 2015

Bruno Teboul est le directeur scientifique, R&D et innovation de Keyrus.

 

Alexis Eidelman 2015

 Alexis Eidelman est data scientist dans l’équipe d’Henri Verdier, directeur d’Etalab [2] et administrateur général des données.

 Thibault Lamidel - 2015

 Thibault Lamidel est l’un des membres cofondateur d’EchoRadar et bloggueur (“Le fauteuil de Colbert” [3]).

 

Continue Reading

Share/Partage

Colloque « La donnée n’est pas donnée » – 23 mars 2015

EchoRadaЯ, Keyrus, le Centre de Recherche de l’École des Officiers de la Gendarmerie Nationale (CREOGN), le Centre d’Enseignement Supérieur de la Gendarmerie Nationale (CESG), la chaire Castex de cyberstratégie, la chaire Saint-Cyr de cyberdéfense, la Vigie et la Revue de Défense Nationale sont heureux de vous inviter le 23 mars 2015 à l’Ecole Militaire (Paris VIIe) pour un colloque sur les données numériques.

bonne

Continue Reading

Share/Partage

Les chiffres 2014 du vol des données

 

1 – Le vol de données est en augmentation de 78 %

Une étude menée par SafeNet – Gemalto, société spécialisée en cybersécurité vient d’être publiée et révèle que plus d’un milliard vingt trois millions de données ont été volées durant l’année 2014. Il s’agit d’un record absolu marqué par une hausse de 78 % sur un an en volume. Ce milliard de données volées a été réalisé par l’intermédiaire de 1541 opérations d’intrusion dans les systèmes avec un pic de deux millions huit cent mille données volées en une seule journée !

dessin vol de données N0

Les opérations de hacking d’acquisition de données ont augmenté de 49 % en un an. Le vol d’identité arrive en pôle position dans le classement des motivations de la cybercriminalité et représente à lui seul 54 % des attaques. Les secteurs d’activités les plus touchés sont la vente de détail avec 55 % du volume total de données volées, suivi du secteur des services financiers avec 20 % des vols. L’étude montre que 76 % des opérations de vol de données de 2014 ont eu lieu en Amérique du Nord. Continue Reading

Share/Partage

Projections algorithmiques et illusion d’anonymat

Unique dans la foule par nos conversations téléphoniques…

Une étude [1] publiée le 25 mars 2013 dans la revue Nature réalisée par une équipe de chercheurs du MIT (Massachussetts Institute of Technology) et de l’Institut Catholique de Louvain (Yves Alexandre de Montjoye, César A Hidalgo, Michel Verleysen) a confirmé un sentiment déjà partagé par de nombreux chercheurs en théorie de l’information : nous surestimons fortement notre anonymat numérique et sous-estimons notre unicité au sein d’une foule.

regard - projection N0

« Ils sont plus de deux mille et je ne vois qu’eux deux … » J. Brel

L’équipe du MIT a démontré qu’il suffit de quatre repères spatio-temporels de type métadonnées pour déterminer, dans 95% des cas, l’identité d’un individu utilisant un réseau de communication téléphonique. Les repères utilisés sont par exemple le lieu ou l’heure de l’appel téléphonique. L’identité de la cible est inconnue, seules ses traces de mobilité sont analysées.

Continue Reading

Share/Partage