L’Echo du bocal avec Doron Lévy

Fidèles lecteurs d’EchoRadar, en ces premiers jours de l’année, notre blogzine poursuit sa mue. Après son extension à d’autres blogueurs, voici en avant-première le tout nouvel “Echo du bocal”. Peu de changements avec la ligne éditoriale de l’Echo du mois, mais la mensualisation ne fonctionnant correctement que pour les impôts (peu de doute qu’ils oublient…), notre publication devient aléatoire. Pour le reste, “nous vous en mettons un ramequin, vous vous ferez une idée”

le-figaro-2010

Nous accueillons aujourd’hui Doron Lévy, criminologue, l’actualité et les débats actuels mettant encore plus en exergue ses propos.

Question 1 : Comment voyez-vous l’évolution de la criminalité dans un  monde de plus en plus cybernétisé ? Le cybercrime étatisé est-il le seul qui pourra être de grande ampleur ?

Les évolutions rapides des technologies et la mondialisation grandissante ont favorisé l’expansion des activités criminelles, souvent difficiles à déceler et utilisant de nouvelles formes d’anonymat. La prévention et la lutte contre ces nouveaux crimes émergents représentent donc un nouveau défi. La seule chose de sûre, c’est que le crime évolue et s’adapte continuellement. Le crime a toujours été un « poisson pilote » de la société.

Continuer la lecture

Share/Partage

Snowden d’Oliver Stone

Le réalisateur américain Oliver Stone s’est fait une spécialité de produire/réaliser des métrages lorgnant distinctement vers l’approche documentaire, ce qui n’a jamais manqué de susciter d’âpres réactions d’experts et d’historiens sur les thèmes abordés (JFK, W., Alexandre, Wall Street, Platoon etc.). L’émergence d’une génération née au sein de la révolution informatique ne pouvait manquer de l’intéresser, à l’instar de David Fincher et son The Social Network portraiturant Mark Zuckerberg.

snowden

Son choix se porta sur le souffleur d’alerte (whistleblower) américain Edward Snowden qui ébranla les autorités et institutions de son pays d’origine en 2013. En dépit de son thème, celui d’un espion de la National Security Agency qui est pris de stupeur puis de remords par les pratiques opérées par l’institution, Snowden ne s’adresse pas qu’à un public d’ingénieurs informaticiens ou d’experts en cybersécurité. Il vise le grand public : les propos techniques ne sont guère légion et l’avancée dans la trame est suffisamment explicite pour que le spectateur lambda ne s’en trouve pas plongé dans le brouillard. Même si, en dépit des 2 heures et 15 minutes de projection, il arrive que certains passages de la vie de l’analyste et programmeur soient passablement écourtés de manière limite.

Continuer la lecture

Share/Partage

Cash Investigation, Cash approximations

La cybersécurité est un sujet suffisamment sensible pour qu’il mérite d’être traité par les journalistes avec rigueur et sérieux. En la matière, l’approximation et la sous-estimation de sa complexité conduisent inévitablement à des contre-vérités médiatiques et à des biais de représentation. C’est précisément ce que l’émission de France 2 Cash Investigation “Marchés publics : le grand dérapage” nous a fourni le mardi 18 octobre à 20h55, tant les approximations et les contre-vérités se succédaient à grande vitesse tout au long du reportage sur le système d’exploitation des ordinateurs du Ministère de la Défense.

cash-investigation-capture

Je dois avouer qu’il en faut en général beaucoup pour me choquer mais que ce “beaucoup” a été très vite atteint par l’équipe de Cash Investigation ! Jamais réalité n’avait été à ce point tordue et déformée dans l’unique but d’entrer par le goulot étroit du format préfabriqué de la désinformation. En clair, on a voulu se “payer les balourds” du Ministère de la Défense et les militaires qui ont choisi le système d’exploitation Windows (Microsoft) pour équiper leurs machines…

Continuer la lecture

Share/Partage

Ghost Fleet imagine une guerre Chine vs. Etats-Unis au 21ème siècle

À l’ère de l’humain augmenté, de l’informatique ubiquitaire et de la robotique intelligente, la Chine et les Etats-Unis s’affrontent ouvertement dans l’Océan Pacifique. Les deux belligérants se gardent tacitement de tout recours aux armes nucléaires et manoeuvrent sans retenue sur terre, en mer, dans les airs, dans le cyberespace et dans l’orbite basse. Savamment inspirés par Tom Clancy, les stratégistes Peter W.Singer et August Cole mêlent habilement science-fiction et prospective dans une œuvre au tambour battant.

china_usa_soldiers

Peter Warren Singer, auparavant auteur de Wired For War : The Robotic Revolution And Conflict In The 21st Century, est rédacteur au webzine Popular Science et a étroitement contribué à la conception du très populaire jeu vidéo Call of Duty. Augsut Cole, ex-journaliste spécialisé dans l’industrie militaire au Wall Street Journal et membre de l’International Institute For Strategic Studies, dirige et anime la plate-forme Art of Future Warfare. Les deux auteurs ne cachent guère leur admiration pour Tom Clancy et leur préférence pour son roman Tempête Rouge (Red Storm Rising) qui met en scène une guerre froide brutalement réchauffée en Europe et sur l’Océan Atlantique. Ils sont également influencés par les séries télévisées Battlestar Galactica et Game of Thrones, la saga Star Trek et le film Aube Rouge (Red Dawn).

Continuer la lecture

Share/Partage

Tensions en Mer de Chine méridionale, conflictualités dans le cyberespace et survie de l’humanité

Vendredi 27 mai 2016 s’est tenue à Ventiane, au Laos, la 10ème réunion annuelle des ministres de la Défense de l’ASEAN [1] qui a entériné la proposition du ministre de la Défense des Philippines [2] d’établir un groupe de travail qui “servira de cadre pour la coopération en matière de cybersécurité” [3].

Si cette déclaration est parfaitement demeurée inexistante dans les media européens et notamment français, elle souligne cependant si besoin était les tensions qui se jouent au voisinage de la Mer de Chine méridionale.

Au travers de cette annonce, cet article se propose de mettre en évidence combien les conflictualités actuelles, quel que soit leur intensité, s’appuient sur l’ensemble des possibilités offertes par les différents domaines d’intervention que sont le terrestre, le maritime, l’aérospatial et, de plus en plus majeur, le cyberespace.

Afficher l'image d'origine

(Source) Continuer la lecture

Share/Partage

Confessions d’un hacker politique en Amérique latine

L’édition avril 2016 du magazine / webzine Bloomberg raconte la vie et les oeuvres d’un hacker politique de haut niveau qui a piraté des élections en sourdine pendant une décennie et crée actuellement des remous dans plusieurs chancelleries et partis politiques d’Amérique latine. Résumons cette histoire très réelle qui mérite probablement une adaptation cinématographique…

Februrary 26, 2016. Bogotá, Colombia. Ándres Sepúlveda (31) lives at an undisclosed maximum-security building of the General Attorneys office (Fiscalia Nacional) in Bogotá, Colombia; where he is serving a 10 years sentence for hacking and spying on the government and elected officials. Photo Credit: Juan Arredondo for Bloomberg BusinessWeek.

Andrés Sepulveda, 31 ans, est né à Bucaramanga (Colombie) d’une mère secrétaire et d’un père agriculteur et activiste férocement opposé à la culture de coca et donc régulièrement menacé de mort par les cartels de la drogue. Sa famille déménagea à plusieurs reprises puis s’installa à Bogota où il apprit à utiliser un ordinateur et fut inscrit dans une école d’informatique.

En 2005, son frère aîné est un consultant en publicité impliqué dans la campagne électorale du candidat (et actuel président) colombien Alvaro Ulribe et requiert ses talents pour pirater le site Internet d’un parti adverse, dérober une base d’adresses email et inonder celles-ci de fausses informations moyennant 15 000 $ mensuels en espèces. Son recruteur et mentor Juan José Rendon, consultant politique vénézuélien basé à Miami, diplômé en psychologie et fort d’une solide expérience professionnelle dans le marketing et la publicité (souvent surnommé le « Karl Rove d’Amérique latine »), avait pressenti que les hackers pouvaient être complètement intégrés à une campagne électorale afin de mener des « attaques publicitaires », d’identifier et cibler les personnages clés des partis adverses, de décourager ou dissuader des franges d’électeurs et de provoquer une baisse du taux de participation.

Continuer la lecture

Share/Partage

Le djihad est-il un virus ou une application mobile ?

Depuis quinze ans, les success stories et les start-up du djihad (Daesh, Boko Haram, Al-Qaïda Maghreb Islamique, Al-Qaïda Péninsule Arabique, Al-Nosra, etc) donnent toujours plus de fil à retordre aux gouvernements, aux services de sécurité et aux experts tous azimuts tenus d’inonder les médias de leurs brillantes solutions anti-terroristes. Fortes du consentement tacite ou de l’incitation explicite d’opinions traumatisées – à juste titre, les appareils politiques font la part belle aux méthodes martiales : il faut tout surveiller et punir à l’intérieur et frapper dans le tas à l’extérieur. Pas de quartier. Peu importe les conséquences qui ne feraient qu’alimenter un virus qui semble gagner chaque jour du terrain.

djeehad_malwarapp

De l’Amérique à l’Afrique, de l’Europe à la Russie via le Moyen-Orient, les huiles politiques et militaires évoquent grandement des vendeurs de logiciels antivirus qui ne font qu’implémenter et réactualiser les mêmes solutions face à des hackers qui recourent à l’ingénierie sociale et à des kits de piratage personnalisés.

Continuer la lecture

Share/Partage

La cyber-résilience au cœur des rencontres C&ESAR 2015

Avant de débuter mon article, je formule une interrogation et deux hommages. L’interrogation est d’avoir grandement hésité à écrire cyberresilience tout attaché mais visuellement peu “digeste” et donc d’avoir opté pour un cyber-résilience plus prudent [1]. Les hommages, ensuite. Le premier concerne bien évidemment les attaques lâches et sanglantes sur nos concitoyens ce funeste 13 novembre 2015. Je tiens à témoigner, sans doute de manière bien dérisoire, toute ma compassion aux familles des victimes, morts et blessés [2], et mon soutien sans faille aux forces de défense et de sécurité.
C&ESAR2015 EchoRadar 2015
Ces événements ont masqué un autre événement, plus personnel, puisque trois jours avant, voilà deux années que le ciel rappelait à lui Cédric “Sid” Blancher. Je souhaite donc lui rendre hommage et vous invite, de temps à autre, à aller farfouiller sur sa “petite parcelle d’Internet” devenue une “petite parcelle” d’Eternité.

Continuer la lecture

Share/Partage