CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

ECHORADAR
logo_echoradar_xs.jpg
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

actualité air annonce article belle bigdata blog cadre centerblog chez concours conference

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (5)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (2)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (21)
· Cyber criminalité (9)
· Cyberdéfense (26)
· Cyberespace - systémique (1)
· CYBERLAND (2)
· DATA (3)
· Echo Radar (10)
· Education (11)
· Hacking (20)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Livres (1)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (2)
· Publications (11)
· Rédacteurs Invités (1)
· Robotique (6)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (6)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (6)
· Veille Cyber LG (20)

Rechercher
Derniers commentaires Articles les plus lus

· Voir ou revoir « Cosmos » de Carl Sagan
· Université de la Singularité - Rapport d'impact 2014
· ProtonMail, le compte en Suisse
· Cloud souverain et cybernationalisme
· Shodan, le moteur des objets

· Les cafards du web
· Poutine, Google et Yandex : la guerre des moteurs
· Le sacrifice des Normaliens
· Cryptographie et Djihadisme
· Revue Diplomatie - Géopolitique du Cyberespace
· NETWARS : La guerre sur le net
· Bref, j'ai fait une TEDx à Limoges...
· La chaire « Data Scientist » de l'X est née !
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Lectures croisées : le Janus technologique

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 12.04.2015
215articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Paradigme DARPA - Huffington Post

Publié le 12/04/2015 à 23:15 par cyberland Tags : darpa paradigme transhumanisme strategie technologies informatique france article bienvenue
Paradigme DARPA - Huffington Post

 

 

 

Le Huffington Post a publié mon article « Programme Darpa : bienvenue dans un nouveau paradigme ».

 

L'article est accessible à partir du lien ci-dessous :

  

 

http://www.huffingtonpost.fr/thierry-berthier/programme-darpa-defense-medecine-innovation_b_7032712.html?utm_hp_ref=france

 

 

 

 Le rapport DARPA 2015 est téléchargeable sur le lien suivant :

 

http://www.darpa.mil/WorkArea/DownloadAsset.aspx?id=2147488951

 

 

 

 

 

 

 



Veille Cyber du 12 avril 2015

Publié le 12/04/2015 à 22:50 par cyberland Tags : VeilleCyber Hacking Sécurité Numérique Cybersécurité Cyberdéfense
Veille Cyber du 12 avril 2015

 

 

 

Veille Cyber NUMERO 20

 

Ce qui a retenu mon attention dans l’actualité de cette semaine

 

Non, le projet de loi sur le renseignement et la cyberattaque de TV5 monde n’ont pas occupé tout l’espace médiatique cette semaine, même si ces sujets rappellent notre attention sur les problématiques majeures posées par le développement du tout numérique connecté autour d’une sacrée équation à résoudre, une équation dont les termes sont libertés et sécurité, une équation de société pour laquelle il faut s’épargner le moins d’inconnues possible … Donc, au menu, TV5 Monde, projet de loi sur le renseignement, mais aussi de nombreux autres sujets de fond et d’actualité du monde de la cybersécurité, de la cyberdéfense et de la cyberstratégie …

 



 

https://veillecyberland.wordpress.com/2015/04/12/veille-cyber-n20-12-avril-2015/

 



 



 

L'expertise et la prudence

Publié le 10/04/2015 à 12:01 par cyberland Tags : Expertise Hacking TV5Monde Cybersécurité Cyberdéfense Attribution ANSSI
L'expertise et la prudence

 

 

 

Depuis 24 heures, la cyberattaque menée contre TV5 Monde suscite de très nombreuses analyses et réactions dans les médias. Délivrés « à chaud », certains commentaires entendus hier me laissent particulièrement perplexe, pour parler avec retenue. Comment un expert ou junior-expert ou expert d'un soir autoproclamé parvient-t-il à construire une analyse de l'attaque sans disposer d'aucune information technique sur son déroulement ?. Ceci reste pour moi un mystère scientifique.

 

Les experts « légitimes et confirmés» qui sont intervenus hier ont tous été prudents en affirmant à l'unisson qu'il fallait attendre les résultats de l’enquête technique menée par les services de l’État (ANSSI) avant de tirer des conclusions hâtives ou construites sur du vide. D'autres intervenants n'ont pas eu cette prudence et ont analysé sans aucune précaution ni retenue le déroulement de l'attaque. Ils l'ont attribuée, sans aucune difficulté, à partir de la seule revendication « ISIS ». Ils ont ensuite décrit sans le moindre doute (ou incertitude ou hypothèse préalable) la phase d'ingénierie sociale et le protocole d'intrusion. Bien entendu, on peut toujours se dire que le format d'intervention TV-radio est souvent incompatible avec la production d'une analyse sérieuse d'un événement mais une ou deux minutes suffisent largement pour dire qu'il faut être patient et que l'on ne sait rien pour l'instant sur le déroulement précis de l'opération. Ce n'est pas très vendeur certes mais c'est la stricte vérité.

 

 

 

La seule communication officielle, légitime, scientifique et prudente a été donnée ce matin par le Directeur de l'ANSSI :

 

 

 

http://www.dailymotion.com/video/x2m87c9_poupard-on-est-face-a-une-menace-nouvelle_news?start=121

 

 

 

Dès hier, Daniel Ventre, titulaire de la Chaire de Cybersécurité & Cyberdéfense Saint-Cyr Thales rédigeait un excellent article traitant de l'attaque sur son blog e-conflit  :

 

 

 

http://econflicts.blogspot.fr/2015/04/cyberattaques-contre-tv5.html

 

 

 

 

 

Pour finir de manière un peu pédagogique, je me permets de conseiller aux cyber-enquèteurs-d'un soir entendus hier de suivre les deux liens ci-dessus afin de s'instruire un peu et d' apprendre la prudence avant d'émettre une écume médiatique.

 

 

 

Veille Cyber du 5 avril 2015

Publié le 05/04/2015 à 23:43 par cyberland Tags : Veille Cyber Cybersécurité Cyberdéfense Hacking Sécurité Numérique
Veille Cyber du 5 avril 2015

 

 

 

Veille Cyber NUMERO 19

 

 

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

L'information institutionnelle a occupé l'avant-scène cette semaine avec, notamment, la parution de plusieurs décrets dont celui sur les opérateurs d'importance vitale (OIV) et le contrôle de leur système de sécurité de l'information par les services de l'état, et également, le cyberexercice interramée DEFNET 2015 dune dimension nouvelle cette année, avec entre autres, la participation d'une centaine d'étudiants et d'enseignants d'écoles informatiques. Et puis, toujours, le très vif débat, les auditions et l'examen en commission du projet de loi sur le renseignement … et le reste

https://veillecyberland.wordpress.com/2015/04/05/veille-cyber-n19-5-avril-2015/

 

Cryptomonnaies : Grandeur et décadence

Publié le 03/04/2015 à 21:37 par cyberland Tags : Bitcoin Cryptomonnaies Hacking Cryptoine Cours Sécurité
Cryptomonnaies : Grandeur et décadence

 

 

Article complet publié sur Contrepoints :

 

http://www.contrepoints.org/2015/04/03/203244-cryptomonnaies-grandeur-et-decadence

 

 

 

Cryptoine mise hors service

 

Après les attaques contre les plates-formes d'échanges AllCrypt Bitcoin et Altcoin, c'est Cryptoine qui vient d’être ciblée et mise hors service le 24 mars dernier. Cryptoine est une plate-forme d'échange assez modeste par ses volumes de transaction et sa fréquentation mais son offre particulièrement large couvre de nombreuses cryptomonnaies parfois exotiques et confidentielles. Le hacking dont elle a été victime le 24 mars 2015 l'a obligée à interrompre totalement son activité pour «gérer la crise». Un certain nombre de portefeuilles de cryptomonnaies auraient été attaqués et vidés de leurs contenus. Les administrateurs de Cryptoine ont publié plusieurs communiqués à destination de leur clientèle.

 

 

 

Lien vers la suite de l'article sur Echoradar :

 

 

 

http://echoradar.eu/2015/04/03/cryptomonnaies-grandeur-et-decadence/

 

 

 

 

 

 

Algorédacteurs et métajournalisme

Publié le 31/03/2015 à 21:15 par cyberland Tags : algorédacteur algorithmes métajournalisme robotisation article
Algorédacteurs et métajournalisme

 

 

Le Huffington Post a publié aujourd'hui mon article intitulé  Journalisme automatisé : algorédacteurs et métajournalistes.

 

L'article est consultable à partir du lien suivant :

 

 

 

http://www.huffingtonpost.fr/thierry-berthier/journalisme-automatise-algoredacteurs-metajournalisme_b_6969752.html

 

 

 

 

Veille Cyber du 28 mars 2015

Publié le 28/03/2015 à 23:17 par cyberland Tags : VeilleCyber Cybersécurité Cyberdéfense Stratégie Sécurité Hac
Veille Cyber du 28 mars 2015

 

 

 

Veille Cyber NUMERO 18

 

 

 

Cette semaine, toujours la loi sur le renseignement, bien évidemment, et puis, également, les réservistes qui ont fait parler d'eux, avec une journée organisée à leur attention, un podcast sur leurs missions, une web série qui leur est consacrée et une participation aux CyberExercices interarmée DEFNET 2015, dans une CyberActualité toujours aussi bien remplie de sujets majeurs et peut être un peu moins, peut être ...

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine :

https://veillecyberland.wordpress.com/2015/03/28/veille-cyber-n18-28-mars-2015/

 

 

 

Veille Cyber du 22 mars 2015

Publié le 22/03/2015 à 13:19 par cyberland Tags : VeilleCyber Cybersécurité Cyberdéfense Actualités Numérique IT Sécurité Hacking
Veille Cyber du 22 mars 2015

 

 

 

Veille Cyber NUMERO 17

 

 

 

Ce qui a retenu mon attention dans l'actualité de cette semaine

 

 

 

Les premiers blocages administratifs de sites, le projet de loi sur le renseignement, la semaine a été marquée par le débat qui veut opposer sécurité et libertés. Mais, ce n'est pas si simple, alors, s'il fallait une raison pour reprendre l'actualité récente ... Et puis, bien d'autres sujets, importants ou plus légers, qui ne peuvent qu'aiguiser notre curiosité et notre besoin d'être justement informé dans le domaine.

 

 

 

https://veillecyberland.wordpress.com/2015/03/21/veille-cyber-n17-22-mars-2015/

 

 

 

 

 

La donnée n'est pas donnée...

Publié le 22/03/2015 à 09:23 par cyberland Tags : Colloque Données Data BigData EcoleMilitaire Numérique Con
La donnée n'est pas donnée...

 

 

 

Le colloque « La donnée n'est pas donnée » aura lieu demain lundi 23 mars 2015 à l'Ecole Militaire Paris. Je participerai à la Table Ronde N2 « De la donnée aux données » modérée par Christine Ballagué , Institut Mines Télécom Paris, Vice Présidente du Conseil National du Numérique.

 

 

 

La présentation qui me servira de support est disponible sur Slideshare à partir du lien suivant :

 

 

 

http://fr.slideshare.net/OPcyberland/colloque-la-donne-nest-pas-donne-big-data-ecole-militaire

 

 

 

 

 

 

 

Data Intelligence Forum MIS 2015

Publié le 17/03/2015 à 09:38 par cyberland Tags : dataintelligence conference bigdata donnée valeur véracité documationmis mis2015
Data Intelligence Forum MIS 2015

 

 

 

La communication que j'effectuerai jeudi 19 mars lors du Data Intelligence Forum – Documation MIS 2015 au CNIT Paris La Défense est en ligne sur Slideshare :

 

 

 

http://fr.slideshare.net/OPcyberland/confrence-data-intelligence-forum-documation-mis-2015

 

 

 

 

 

Titre de la conférence :

 

« Valeur et Véracité de la donnée : Enjeux pour l'entreprise & Défis pour le Data Scientist »

 

 

 

Conférenciers :

 

Bruno Teboul, Directeur R&D du groupe Keyrus, Membre de la Gouvernance de la Chaire Data Scientist de l’École Polytechnique et Thierry Berthier, Maître de Conférences en Mathématiques, Chaire de Cybersécurité & Cyberdéfense Saint-Cyr – Thales – Sogeti.

 

Mes autres présentations en ligne sur Slideshare :

http://fr.slideshare.net/OPcyberland/presentations

 

 

A voir sur ce blog :cyberland

DERNIERS ARTICLES :
Paradigme DARPA - Huffington Post
      Le Huffington Post a publié mon article « Programme Darpa : bienvenue dans un nouveau paradigme ».   L'article est accessible à partir du lien ci-dessous :      htt
Veille Cyber du 12 avril 2015
      Veille Cyber NUMERO 20   Ce qui a retenu mon attention dans l’actualité de cette semaine   Non, le projet de loi sur le renseignement et la cyberattaque de TV5 mond
L'expertise et la prudence
      Depuis 24 heures, la cyberattaque menée contre TV5 Monde suscite de très nombreuses analyses et réactions dans les médias. Délivrés « à chaud », certains commentair
Veille Cyber du 5 avril 2015
      Veille Cyber NUMERO 19           Ce qui a retenu mon attention dans l'actualité de cette semaine   L'information institutionnelle a occupé l'avant-scène cette semai
Cryptomonnaies : Grandeur et décadence
    Article complet publié sur Contrepoints :   http://www.contrepoints.org/2015/04/03/203244-cryptomonnaies-grandeur-et-decadence       Cryptoine mise hors service   Apr