Éthique de responsabilité individuelle c/ punition collective

 

L’étude des mobilités a ceci de fascinant qu’elle permet de mettre en exergue les fondements d’une civilisation, tant par les mobilités elles-mêmes que par l’écosystème qu’elle génère et nécessite.

C’est pourtant sur un plan plus philosophique que technique ou logistique qu’est abordé le sujet du jour.

Continuer la lecture

Share/Partage

Dossier Noël 2018 : Environnement et stratégie

En fin d’année, l’environnement est toujours à la mode. Les conférences des Etats qui sont signataires de la Convention-Cadre des Nations-Unies sur les Changements Climatiques (CCNUCC) – aussi connues sous leur abréviation de COP – se succèdent chaque décembre avec le constat sans cesse renouvelé de l’urgence à agir pour la planète. Alors que la COP21 avait fixé un objectif de limitation de la hausse des températures à la surface de la planète de 1,5°C d’ici la fin du siècle, les trajectoires actuelles, selon le GIEC, nous amènent plus vers des hausses comprises entre 3 et 5°C que vers les 1,5°C espérés ou les 2°C raisonnablement souhaités.

source

Continuer la lecture

Share/Partage

Attribution d’une cyberattaque

L’attribution d’une cyberattaque a déjà été évoquée dans un précédent billet, suite à des propos du ComCyber qui déclarait qu’il allait tenter d’attribuer les cyberattaques.

Afin de l’aider dans ses tentatives, les Suisses ont rédigé un document fort intéressant (mais je doute que c’était une commande du ComCyber gaulois) disponible ici.

Le présent billet s’inspire de ses propos.

La réflexion sur le processus d’attribution d’une cyberattaque est indispensable pour au moins deux raisons.

Source

La première est que le cyberespace permet de se cacher parfois de manière efficace, mais aussi parce qu’il permet de brouiller les pistes. Ce n’est pas parce qu’un ordinateur localisé en Russie a servi à mener une cyberattaque que les Russes en sont forcément à l’origine. Notons à ce sujet que très peu de cyberattaques sont attribuées à des Américains. Ces derniers sont-ils tellement vertueux qu’ils n’hébergeraient aucun pirate sur leur sol, sont-ils plus efficaces que les autres, ou un voile pudique couvre-t-il leurs méfaits ?

La seconde est qu’il n’existe pas d’alliés dans le cyberespace, si ce n’est de circonstance. Ainsi, les Américains (encore eux), bien qu’alliés officiels de l’Allemagne n’en ont-ils pas moins écouté le téléphone de Mme Merkel. Enfin, si l’on en croit certaines versions, ce serait la NSA sans l’accord de B. Obama…

Ces deux raisons constituent d’indéniables atouts pour les attaquants qui peuvent se cacher et nier autant qu’ils veulent toute implication dans un cyber méfait, mais semblent limiter la possibilité des États de « délivrer des messages » forcément clairs et dissuasifs comme le fut l’opération Hamilton contre la Syrie.

Ceci étant posé, il faut distinguer deux cas de figure :

– la cybercriminalité qui implique un jugement reposant sur une expertise forensique et des probabilités (cf. billet) voire une intime conviction, et pour laquelle l’attribution doit être publique ;

– les attaques interétatiques dont l’attribution peut ne pas être publique, selon l’opportunité estimée par le pays frappé.

Dans ces deux cas de figure cependant, et même si la dimension politique de l’attaque est un des critères de différenciation, le processus décisionnel est le même.

Continuer la lecture

Share/Partage

Du fort au fou

La réunion de l’Assemblée générale des Nations-Unies de fin septembre 2018 restera probablement dans les annales de la diplomatie multilatérale. Point besoin de s’étendre ici sur le fond de ce qui a été dit, les commentaires acerbes pleuvent déjà depuis hier. Plus intéressantes sont les implications de ce jeu – plus réellement – diplomatique. La posture du Président des Etats-Unis semble ainsi de plus en plus dictée par ses humeurs – non pas que ce soit une découverte – et ses volontés. De fait, la diplomatie américaine, du moins celle incarnée par son chef et ses subordonnés immédiats, apparaît de moins en moins pondérée et, surtout, de moins en moins rationnelle. La part de l’affect qui semble guider D. Trump dans ses choix et ses discours pose toutefois un certain nombre de problématiques en termes de relations bi et multilatérales.

Continuer la lecture

Share/Partage

Robots tueurs, science-fiction, émotion et manipulation

Réalisé par le site Ban Lethal Autonomous Weapons pour sa campagne de sensibilisation Stop Killer Robots, le court métrage Slaughterbots a été présenté à Genève à l’occasion d’une rencontre sur les armes conventionnelles en novembre 2017 et a obtenu un succès fracassant sur les réseaux/médias sociaux.

À mi-chemin de la série Black Mirror et du film culte Matrix, cette fiction met en scène un essaim de minuscules drones dotés d’une technologie de reconnaissance faciale et munis de charges perforantes, qui sont ensuite utilisés par un mystérieux groupe terroriste pour commettre un massacre dans un amphithéâtre. Des centaines d’étudiants sont précisément identifiés, inlassablement traqués et froidement assassinés par des petits quadcoptères dans les couloirs d’une université. Pas de quartier. Aucune issue possible.

Vétéran mondialement reconnu de la recherche en intelligence artificielle et professeur à l’université de Berkeley, Stuart Russell conclut la vidéo coup de poing par un cri d’alarme : « Je travaille sur l’intelligence artificielle depuis 35 ans et ce film montre le potentiel qu’apportent la miniaturisation et la militarisation pour des technologies qui existent déjà. Il est énorme, car elles peuvent tuer des humains et mettraient en péril notre sécurité et notre liberté. »

Continuer la lecture

Share/Partage

L’inexistence du cyberterrorisme

J’avoue que le titre peut sembler provocateur, à une époque où l’on ne cesse de nous expliquer que le Calife est un adepte du terrorisme en tout genre (donc implicitement du cyberterrorisme) et qu’il faut lutter contre le phénomène. TV5 aurait d’ailleurs subi ses foudres. (Et en porterait encore les stigmates ?). Face à cette menace, la détermination doit être sans faille et la mobilisation générale.

Source

On peut cependant être circonspect (comme on l’est face à une “fake news” ?) devant cette unanimité de façade, car peu nombreux sont ceux qui expliquent clairement ce qu’est le cyberterrorisme. Le plus étonnant est que, outre sa définition parfois stupéfiante, ce que l’on présente comme ses manifestations le sont tout autant.

Cependant, quelques éléments peuvent expliquer pourquoi le cyberterrorisme est toujours dans un “entre-deux”.

Continuer la lecture

Share/Partage

La cybersécurité en réalité virtuelle fusionne Ghost In The Shell et Matrix

Au cours d’une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d’écran noir. Pas de ligne de code. La « cyborgue » nipponne est immergée dans un univers cyberpunk proliférant d’interfaces 3D animées.

 

Source : ProtectWise


Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l’inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

L’œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (Etats-Unis) et spécialisée dans la cybersécurité, a conçu une solution d’interfaces utilisateur nommée Immersive Grid. Dans cet environnement virtuel, chaque élément connecté d’une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l’intérieur d’une ville virtuelle. Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d’une géographie urbaine.

Continuer la lecture

Share/Partage

UN ATTENTAT TERRORISTE PEUT-IL CHANGER LE RESULTAT D’UNE ELECTION ?

La question est posée depuis plusieurs semaines alors que quatre échéances électorales importantes, élections présidentielles puis législatives, approchent en France et que la menace terroriste reste très élevée. Les attaques terroristes se succèdent en Europe à un rythme élevé et tout indique que malheureusement la France peut être à nouveau visée.

Dans ce contexte il est important de réfléchir sur l’influence éventuelle d’un nouvel attentat commis à quelques jours d’élections sur le résultat du scrutin, puis d’élargir la réflexion sur la stratégie des terroristes jihadistes lorsque le pays cible est en période électorale.

Continuer la lecture

Share/Partage