L’inexistence du cyberterrorisme

J’avoue que le titre peut sembler provocateur, à une époque où l’on ne cesse de nous expliquer que le Calife est un adepte du terrorisme en tout genre (donc implicitement du cyberterrorisme) et qu’il faut lutter contre le phénomène. TV5 aurait d’ailleurs subi ses foudres. (Et en porterait encore les stigmates ?). Face à cette menace, la détermination doit être sans faille et la mobilisation générale.

Source

On peut cependant être circonspect (comme on l’est face à une « fake news » ?) devant cette unanimité de façade, car peu nombreux sont ceux qui expliquent clairement ce qu’est le cyberterrorisme. Le plus étonnant est que, outre sa définition parfois stupéfiante, ce que l’on présente comme ses manifestations le sont tout autant.

Cependant, quelques éléments peuvent expliquer pourquoi le cyberterrorisme est toujours dans un « entre-deux ».

Continue Reading

Share/Partage

La cybersécurité en réalité virtuelle fusionne Ghost In The Shell et Matrix

Au cours d’une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d’écran noir. Pas de ligne de code. La « cyborgue » nipponne est immergée dans un univers cyberpunk proliférant d’interfaces 3D animées.

 

Source : ProtectWise


Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l’inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

L’œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (Etats-Unis) et spécialisée dans la cybersécurité, a conçu une solution d’interfaces utilisateur nommée Immersive Grid. Dans cet environnement virtuel, chaque élément connecté d’une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l’intérieur d’une ville virtuelle. Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d’une géographie urbaine.

Continue Reading

Share/Partage

#FIC 2017 : impression, soleil couchant

L’exercice de rendre compte d’un événement, quelle qu’en soit l’ampleur et le thème, est une véritable difficulté puisqu’il ne peut être que partiel et parfaitement subjectif avec tous les travers et les affects que cela suppose. Aussi resterais-je d’une grande prudence et souligne que les propos tenus ici ne relèvent que de la vision d’un minuscule bout de la lorgnette. Car l’édition 2017 du FIC me laisse perplexe pour plusieurs raisons.

La première d’entre elle est la dimension prise par ce qui est devenu le premier forum français si ce n’est européen (?) dédié à la cybersécurité : entre 6000 et 7000 participants enregistrés pour cette 9ème édition.

Continue Reading

Share/Partage

L’impossible vérité sur le piratage du Parti Démocrate et les hackers russes

Quelques semaines après l’élection de Donald Trump, les agences américaines de renseignement ont publié une synthèse sur le piratage du Parti Démocrate par des hackers russes et la transmission à Wikileaks des emails dérobés en vue de nuire à la campagne électorale de Hillary Clinton. Malheureusement, la crédibilité de ce rapport fut vite cannibalisée par la culture du secret et par les pesanteurs stratégiques et industrielles de la cybersécurité et du renseignement électronique.

Publié en décembre 2016 par plusieurs services américains de sécurité (FBI, CIA, DNI, DHS, US-CERT), le rapport Grizzly Steppe était d’abord et surtout un produit dérivé des conclusions de CrowdStrike et de Fire Eye, firmes spécialisées dans la cybersécurité et l’expertise informatique. Ce document évoque « une activité cyber malicieuse russe », décrit quelques fondamentaux de la guerre d’information made in Russia, et compile des signatures de malwares génériques, des botnets, des fuseaux horaires, des adresses IP et des services Web (Tor, Google, Dropbox, Yahoo!) couramment utilisés par des hackers et des spammers du monde entier… et connus depuis belle lurette par les experts en sécurité informatique qui avaient hâte d’analyser de véritables « indicateurs de compromission » (indicators of compromise) caractérisant précisément la cyberattaque l’intrusion et attribuant incontestablement celle-ci à des hackers russes.

Continue Reading

Share/Partage

L’Echo du bocal avec Doron Lévy

Fidèles lecteurs d’EchoRadar, en ces premiers jours de l’année, notre blogzine poursuit sa mue. Après son extension à d’autres blogueurs, voici en avant-première le tout nouvel « Echo du bocal ». Peu de changements avec la ligne éditoriale de l’Echo du mois, mais la mensualisation ne fonctionnant correctement que pour les impôts (peu de doute qu’ils oublient…), notre publication devient aléatoire. Pour le reste, « nous vous en mettons un ramequin, vous vous ferez une idée »

le-figaro-2010

Nous accueillons aujourd’hui Doron Lévy, criminologue, l’actualité et les débats actuels mettant encore plus en exergue ses propos.

Question 1 : Comment voyez-vous l’évolution de la criminalité dans un  monde de plus en plus cybernétisé ? Le cybercrime étatisé est-il le seul qui pourra être de grande ampleur ?

Les évolutions rapides des technologies et la mondialisation grandissante ont favorisé l’expansion des activités criminelles, souvent difficiles à déceler et utilisant de nouvelles formes d’anonymat. La prévention et la lutte contre ces nouveaux crimes émergents représentent donc un nouveau défi. La seule chose de sûre, c’est que le crime évolue et s’adapte continuellement. Le crime a toujours été un « poisson pilote » de la société.

Continue Reading

Share/Partage

Snowden d’Oliver Stone

Le réalisateur américain Oliver Stone s’est fait une spécialité de produire/réaliser des métrages lorgnant distinctement vers l’approche documentaire, ce qui n’a jamais manqué de susciter d’âpres réactions d’experts et d’historiens sur les thèmes abordés (JFK, W., Alexandre, Wall Street, Platoon etc.). L’émergence d’une génération née au sein de la révolution informatique ne pouvait manquer de l’intéresser, à l’instar de David Fincher et son The Social Network portraiturant Mark Zuckerberg.

snowden

Son choix se porta sur le souffleur d’alerte (whistleblower) américain Edward Snowden qui ébranla les autorités et institutions de son pays d’origine en 2013. En dépit de son thème, celui d’un espion de la National Security Agency qui est pris de stupeur puis de remords par les pratiques opérées par l’institution, Snowden ne s’adresse pas qu’à un public d’ingénieurs informaticiens ou d’experts en cybersécurité. Il vise le grand public : les propos techniques ne sont guère légion et l’avancée dans la trame est suffisamment explicite pour que le spectateur lambda ne s’en trouve pas plongé dans le brouillard. Même si, en dépit des 2 heures et 15 minutes de projection, il arrive que certains passages de la vie de l’analyste et programmeur soient passablement écourtés de manière limite.

Continue Reading

Share/Partage

Cash Investigation, Cash approximations

La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être traité par les journalistes avec rigueur et sérieux. En la matière, l’approximation et la sous-estimation de sa complexité conduisent inévitablement à des contre-vérités médiatiques et à des biais de représentation. C’est précisément ce que l’émission de France 2 Cash Investigation « Marchés publics : le grand dérapage » nous a fourni le mardi 18 octobre à 20h55, tant les approximations et les contre-vérités se succédaient à grande vitesse tout au long du reportage sur le système d’exploitation des ordinateurs du Ministère de la Défense.

cash-investigation-capture

Je dois avouer qu’il en faut en général beaucoup pour me choquer mais que ce « beaucoup » a été très vite atteint par l’équipe de Cash Investigation ! Jamais réalité n’avait été à ce point tordue et déformée dans l’unique but d’entrer par le goulot étroit du format préfabriqué de la désinformation. En clair, on a voulu se « payer les balourds » du Ministère de la Défense et les militaires qui ont choisi le système d’exploitation Windows (Microsoft) pour équiper leurs machines…

Continue Reading

Share/Partage

Ghost Fleet imagine une guerre Chine vs. Etats-Unis au 21ème siècle

À l’ère de l’humain augmenté, de l’informatique ubiquitaire et de la robotique intelligente, la Chine et les Etats-Unis s’affrontent ouvertement dans l’Océan Pacifique. Les deux belligérants se gardent tacitement de tout recours aux armes nucléaires et manoeuvrent sans retenue sur terre, en mer, dans les airs, dans le cyberespace et dans l’orbite basse. Savamment inspirés par Tom Clancy, les stratégistes Peter W.Singer et August Cole mêlent habilement science-fiction et prospective dans une œuvre au tambour battant.

china_usa_soldiers

Peter Warren Singer, auparavant auteur de Wired For War : The Robotic Revolution And Conflict In The 21st Century, est rédacteur au webzine Popular Science et a étroitement contribué à la conception du très populaire jeu vidéo Call of Duty. Augsut Cole, ex-journaliste spécialisé dans l’industrie militaire au Wall Street Journal et membre de l’International Institute For Strategic Studies, dirige et anime la plate-forme Art of Future Warfare. Les deux auteurs ne cachent guère leur admiration pour Tom Clancy et leur préférence pour son roman Tempête Rouge (Red Storm Rising) qui met en scène une guerre froide brutalement réchauffée en Europe et sur l’Océan Atlantique. Ils sont également influencés par les séries télévisées Battlestar Galactica et Game of Thrones, la saga Star Trek et le film Aube Rouge (Red Dawn).

Continue Reading

Share/Partage