La cybersécurité en réalité virtuelle fusionne Ghost In The Shell et Matrix

Au cours d’une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d’écran noir. Pas de ligne de code. La « cyborgue » nipponne est immergée dans un univers cyberpunk proliférant d’interfaces 3D animées.

 

Source : ProtectWise


Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l’inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

L’œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (Etats-Unis) et spécialisée dans la cybersécurité, a conçu une solution d’interfaces utilisateur nommée Immersive Grid. Dans cet environnement virtuel, chaque élément connecté d’une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l’intérieur d’une ville virtuelle. Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d’une géographie urbaine.

Continue Reading

Share/Partage

Snowden d’Oliver Stone

Le réalisateur américain Oliver Stone s’est fait une spécialité de produire/réaliser des métrages lorgnant distinctement vers l’approche documentaire, ce qui n’a jamais manqué de susciter d’âpres réactions d’experts et d’historiens sur les thèmes abordés (JFK, W., Alexandre, Wall Street, Platoon etc.). L’émergence d’une génération née au sein de la révolution informatique ne pouvait manquer de l’intéresser, à l’instar de David Fincher et son The Social Network portraiturant Mark Zuckerberg.

snowden

Son choix se porta sur le souffleur d’alerte (whistleblower) américain Edward Snowden qui ébranla les autorités et institutions de son pays d’origine en 2013. En dépit de son thème, celui d’un espion de la National Security Agency qui est pris de stupeur puis de remords par les pratiques opérées par l’institution, Snowden ne s’adresse pas qu’à un public d’ingénieurs informaticiens ou d’experts en cybersécurité. Il vise le grand public : les propos techniques ne sont guère légion et l’avancée dans la trame est suffisamment explicite pour que le spectateur lambda ne s’en trouve pas plongé dans le brouillard. Même si, en dépit des 2 heures et 15 minutes de projection, il arrive que certains passages de la vie de l’analyste et programmeur soient passablement écourtés de manière limite.

Continue Reading

Share/Partage

Cash Investigation, Cash approximations

La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être traité par les journalistes avec rigueur et sérieux. En la matière, l’approximation et la sous-estimation de sa complexité conduisent inévitablement à des contre-vérités médiatiques et à des biais de représentation. C’est précisément ce que l’émission de France 2 Cash Investigation « Marchés publics : le grand dérapage » nous a fourni le mardi 18 octobre à 20h55, tant les approximations et les contre-vérités se succédaient à grande vitesse tout au long du reportage sur le système d’exploitation des ordinateurs du Ministère de la Défense.

cash-investigation-capture

Je dois avouer qu’il en faut en général beaucoup pour me choquer mais que ce « beaucoup » a été très vite atteint par l’équipe de Cash Investigation ! Jamais réalité n’avait été à ce point tordue et déformée dans l’unique but d’entrer par le goulot étroit du format préfabriqué de la désinformation. En clair, on a voulu se « payer les balourds » du Ministère de la Défense et les militaires qui ont choisi le système d’exploitation Windows (Microsoft) pour équiper leurs machines…

Continue Reading

Share/Partage

Ghost Fleet imagine une guerre Chine vs. Etats-Unis au 21ème siècle

À l’ère de l’humain augmenté, de l’informatique ubiquitaire et de la robotique intelligente, la Chine et les Etats-Unis s’affrontent ouvertement dans l’Océan Pacifique. Les deux belligérants se gardent tacitement de tout recours aux armes nucléaires et manoeuvrent sans retenue sur terre, en mer, dans les airs, dans le cyberespace et dans l’orbite basse. Savamment inspirés par Tom Clancy, les stratégistes Peter W.Singer et August Cole mêlent habilement science-fiction et prospective dans une œuvre au tambour battant.

china_usa_soldiers

Peter Warren Singer, auparavant auteur de Wired For War : The Robotic Revolution And Conflict In The 21st Century, est rédacteur au webzine Popular Science et a étroitement contribué à la conception du très populaire jeu vidéo Call of Duty. Augsut Cole, ex-journaliste spécialisé dans l’industrie militaire au Wall Street Journal et membre de l’International Institute For Strategic Studies, dirige et anime la plate-forme Art of Future Warfare. Les deux auteurs ne cachent guère leur admiration pour Tom Clancy et leur préférence pour son roman Tempête Rouge (Red Storm Rising) qui met en scène une guerre froide brutalement réchauffée en Europe et sur l’Océan Atlantique. Ils sont également influencés par les séries télévisées Battlestar Galactica et Game of Thrones, la saga Star Trek et le film Aube Rouge (Red Dawn).

Continue Reading

Share/Partage

Confessions d’un hacker politique en Amérique latine

L’édition avril 2016 du magazine / webzine Bloomberg raconte la vie et les oeuvres d’un hacker politique de haut niveau qui a piraté des élections en sourdine pendant une décennie et crée actuellement des remous dans plusieurs chancelleries et partis politiques d’Amérique latine. Résumons cette histoire très réelle qui mérite probablement une adaptation cinématographique…

Februrary 26, 2016. Bogotá, Colombia. Ándres Sepúlveda (31) lives at an undisclosed maximum-security building of the General Attorneys office (Fiscalia Nacional) in Bogotá, Colombia; where he is serving a 10 years sentence for hacking and spying on the government and elected officials. Photo Credit: Juan Arredondo for Bloomberg BusinessWeek.

Andrés Sepulveda, 31 ans, est né à Bucaramanga (Colombie) d’une mère secrétaire et d’un père agriculteur et activiste férocement opposé à la culture de coca et donc régulièrement menacé de mort par les cartels de la drogue. Sa famille déménagea à plusieurs reprises puis s’installa à Bogota où il apprit à utiliser un ordinateur et fut inscrit dans une école d’informatique.

En 2005, son frère aîné est un consultant en publicité impliqué dans la campagne électorale du candidat (et actuel président) colombien Alvaro Ulribe et requiert ses talents pour pirater le site Internet d’un parti adverse, dérober une base d’adresses email et inonder celles-ci de fausses informations moyennant 15 000 $ mensuels en espèces. Son recruteur et mentor Juan José Rendon, consultant politique vénézuélien basé à Miami, diplômé en psychologie et fort d’une solide expérience professionnelle dans le marketing et la publicité (souvent surnommé le « Karl Rove d’Amérique latine »), avait pressenti que les hackers pouvaient être complètement intégrés à une campagne électorale afin de mener des « attaques publicitaires », d’identifier et cibler les personnages clés des partis adverses, de décourager ou dissuader des franges d’électeurs et de provoquer une baisse du taux de participation.

Continue Reading

Share/Partage

Quand le téléphone menaçait la bonne société

Dans les années 1870, l’invention de Graham Bell était un véritable calvaire : les interférences avec lignes électriques parasitaient considérablement les communications et les récurrentes fuites d’acide endommageaient les batteries. Néanmoins, le procédé n’en était pas moins révolutionnaire : discuter instantanément avec une personne située à mille lieux était une fascinante première.

phoning_woman

Entre 1880 et 1900, le parc américain de téléphones gagna considérablement en qualité et passa de quelques milliers à plus d’un million d’unités. Les plus gros utilisateurs furent les pharmacies, les commerces et les grandes entreprises qui mirent en œuvre de solides collaborations à l’échelle nationale et étendirent drastiquement leurs chalands et leurs circuits d’approvisionnement.

Continue Reading

Share/Partage

Le choc du présent selon Douglas Rushkoff

Selon l’auteur de Present Shock : When Everything Happens Now, la surinformation chronique enferme les gouvernements et les sociétés dans une obsession du présent, assombrit leurs visions globales et dégrade leurs projections à long terme. Ce constat peut paraître évident mais Douglas Rushkoff, essayiste cyberpunk et théoricien des médias, dépeint audacieusement une évolution inquiétante et propose des solutions qui valent largement un doigté glissant sur Android/iOS…

douglas_rushkoff

Present Shock est un clin d’oeil au cultissime Future Shock écrit par le futurologue Alvin Toffler en 1970. L’ouvrage a tout l’air d’un blog couché sur papier et sa densité thématique n’est pas nécessairement prometteuse pour le rédacteur d’une synopsis. Mettons tout de même le pied à l’étrier…

Continue Reading

Share/Partage

Après le 7 janvier – Lutte juridique contre le terrorisme sur Internet

Les attentats terroristes subis à Paris en ce début d’année ont mis en exergue l’utilisation du web comme outil et vecteur de la radicalisation terroriste. En effet, le web est la meilleure vitrine dont les djihadistes puissent rêver afin de diffuser leur propagande dans le monde entier et dans toutes les langues ainsi que de recruter le plus facilement possible les candidats au djihad.

Matt Murphy – EI cyberwar –

De plus, le web permet aux terroristes de récupérer des informations stratégiques mal protégées et de s’organiser à distance pour la préparation de leurs attentats ainsi que d’agir directement par de simples défigurations de sites Internet ou des dénis de service. Face à ce phénomène de violence amplifié par la Toile, quelles sont les réponses juridiques existantes en France ? Continue Reading

Share/Partage