CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

annonce article belle blog cadre centerblog chez code concours conference création cyberconflictualité

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (2)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (10)
· Cyber criminalité (8)
· Cyberdéfense (24)
· Cyberespace - systémique (1)
· CYBERLAND (1)
· DATA (2)
· Echo Radar (10)
· Education (10)
· Hacking (15)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (8)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (5)

Rechercher
Derniers commentaires Articles les plus lus

· Cloud souverain et cybernationalisme
· Voir ou revoir « Cosmos » de Carl Sagan
· Les cafards du web
· ProtonMail, le compte en Suisse
· Le sacrifice des Normaliens

· Shodan, le moteur des objets
· Université de la Singularité - Rapport d'impact 2014
· Cryptographie et Djihadisme
· Poutine, Google et Yandex : la guerre des moteurs
· NETWARS : La guerre sur le net
· Lectures croisées : le Janus technologique
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Bref, j'ai fait une TEDx à Limoges...
· Black Hat 2014 et le hacking aérien
· Traverser l'Uncanny Valley...

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 25.11.2014
157articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

CESAR 2014 - Détection et réaction face aux attaques

Publié le 25/11/2014 à 17:11 par cyberland Tags : césar 2014 conference détection reaction hacking image centerblog article
CESAR 2014 - Détection et réaction face aux attaques

 

 

 

La conférence CESAR a lieu à Rennes du 24 au 26 novembre 2014. Cette année, le thème de la conférence est ambitieux puisque qu'il s'agit de détection et réaction face aux attaques informatiques.J'ai eu le plaisir de contribuer à CESAR 2014 en réalisant une communication sur un article rédigé en binôme avec Olivier Kempf. Le titre de notre article et de la communication CESAR est « De la cyberveille à la prévision des agressions. »L'article complet a été publié aux actes de la conférence.

 

 

 

Le programme détaillé des trois jours de conférence CESAR 2014 :

 

 

prog-Lundi-CESAR-1.jpg

 

 

prog-Mardi-matin-CESAR-2.jpg

 

prog-Mardi-apm-CESAR-2.jpg

 

 

prog-Mercredi-matin-CESAR-3.jpg

 

Le site de la conférence CESAR :

http://www.cesar-conference.org/?page_id=6&lang=fr

 

 

 

 

 

 

Projections, concurrences et altruisme algorithmiques

Publié le 25/11/2014 à 16:10 par cyberland Tags : transvision2014 conference projections concurrences hacking altr
Projections, concurrences et altruisme algorithmiques

 

 

 

Les communications effectuée lors de la conférence Transvision 2014 (ESPCI Espace des sciences Pierre Gilles de Gennes 20-22 novembre 2014) sont accessibles :

 

 

 

 

 

Liens

 

 

 

Pour retrouver toutes les conférences de Transvision 2014 :

 

https://www.youtube.com/playlist?list=PLlB9Vm4imyfWwsWXDOvNuuwZvfj0nHAEZ

 

 

 

https://www.youtube.com/watch?v=vXROzpVwtBM&index=4&list=PLlB9Vm4imyfWwsWXDOvNuuwZvfj0nHAEZ

 

 

 

A partir du site de la conférence :

 

http://transvision2014.org/

 

 

 

 

 

 

Conférence TransVision 2014

Conférence TransVision 2014

 

 

J'ai eu le privilège de faire une communication lors de la première journée de la conférence internationale Transvision 2014 qui a lieu du 20 au 22 novembre à l'Espace des Sciences Pierre Gilles de Gennes – ESPCI Paris. Transvision 2014 est la toute première conférence internationale organisée en France sur la thématique du « Transhumanisme face à la question sociale ». L'AFT Technoprog, FiXience et Traces-ESPCI ParisTech sont à l'origine de Transvision 2014. L’intérêt suscité par cette conférence semble directement proportionnel au nombre élevé de journalistes de presse écrite et de radio, TV présents dans la salle. Je proposerai prochainement une article de synthèse concernant Transvision 2014 à paraître sur le site d'information Contrepoints. En attendant cette publication, il est possible de consulter l'intégralité de ma communication Transvision 2014 « Projections algorithmiques, concurrences et altruisme » sur slideshare à partir du lien suivant :

 

http://fr.slideshare.net/OPcyberland/transvision-2014-projections-algorithmiques

 

 

J'indique également le lien vers la communication passionnante de David Wood – London Futurists réalisée le 20 novembre lors de la première journée de Transvision :

 

http://fr.slideshare.net/DeltaWisdom/technology-and-inequality

 

 

Liens associés à la conférence Transvision 2014

 

Le site officiel de la conférence :

http://transvision2014.org/

 

Le programme détaillée de la conférence:

http://transvision2014.org/wp-content/uploads/2014/10/ProgrammeTV2014-V°.png

 

http://www.franceinfo.fr/player/resource/604207-1248065

 

Les relais et annonces de Transvision 2014 sur les sites américains liés à Google et au mouvement transhumaniste

  

Le traitement inédit du transhumanisme sous l'angle social semble intéresser (et intriguer) les dirigeants de Google puisqu'ils consacrent deux articles au relais de Transvision 2014.L'annonce de la conférence sur le site officiel de Ray Kurzweil, Directeur de l'ingénierie de Google, fondateur de l'Université de la Singularité et théoricien de la pensée H+,Kurzweil Accelerating Intelligence :

 

http://www.kurzweilai.net/transvision-2014

 

Et le second article publié sur le site de Ray Kurzweil :

http://www.kurzweilai.net/transvision-review-the-social-angle-to-transhumanism

 

 

L'annonce de la conférence sur le site IEET – Institute for Ethics & Emerging Technologies :

 

http://ieet.org/index.php/IEET/eventinfo/TV2014

 

 

L'annonce de la conférence sur le site humanity+ , hplusmagazine :

 

http://hplusmagazine.com/events/transvision-2014-transhumanism-deals-social-question-le-transhumanisme-face-la-question-sociale/

 

 

 

 

 

Data et cybermanipulation

Publié le 14/11/2014 à 00:01 par cyberland Tags : Data Cybermanipulation Cyberdéfense BigData hac
Data et cybermanipulation

 

 

 

La présentation « Data, cybermanipulation et cybersubversion » est en ligne sur slideshare, accessible à l'adresse suivante :

 

 

 

http://fr.slideshare.net/OPcyberland/symposium-rcc-thierry-berthier

 

 

 

Elle a servi de support à ma communication effectuée lors du Symposium Recherche de la Réserve Citoyenne Cyberdéfense (RCC 2014) dans la session (table ronde) «Big Data ».

 

 

 

En 2030, la pensée hybride ?

En 2030, la pensée hybride ?

 

 

 

Ray Kurzweil, Directeur de l'ingénierie de Google, fondateur de l'Université de la Singularité et théoricien de la pensée Singulariste Transhumaniste prévoit l'avènement de la pensée hybride qui sera, selon lui, « opérationnelle » en 2030. Le concept de pensée hybride s'appuie sur une connexion électro-bio-chimique entre le néocortex humain et le Cloud du futur (un futur très proche puisqu'il sera là dans 15 ans...) Une solution buvable contenant des nanobots permettra d'établir une connexion « wifi » entre notre néocortex et une interface globale stockée dans le cloud, compatible avec le format des neuro-informations. Une fois cette connexion réalisée, notre cerveau aura accès aux données numériques du réseau global et produira une pensée hybride. La base de connaissance sera alors composite car elle associera des informations produites naturellement dans le cerveau humain et des données artificielles neuroformatées issues du Cloud. Cette connexion neuro-cloud annoncée par Ray Kurzweil pour 2030 s'inscrit pleinement dans le mouvement de convergence (fusion) NBIC et nous laisse imaginer la nature du programme de recherche actuel de Google et de ses filiales spécialisées en nano et neurotechnologies.Un programme de recherche de quinze ans, c'est très court ! Si Kurzweil s'aventure sur de telles prévisions, c'est certainement que les premiers résultats ont été concluants et que le cahier des charges peut être respecté.

 

 

Projetons-nous maintenant dans 16 ans. Nous sommes le 08 novembre 2030. Le responsable R&D de Google (pas forcément Ray Kurzweil d'ailleurs...) vient d'annoncer officiellement au monde entier que le protocole de connexion « neuro-cloud » est désormais opérationnel et que sa mise en production et sa commercialisation débuteront en fin d'année, à l'issue des derniers tests de sécurité. Au-delà de l'impact de la performance technologique et des perspectives vertigineuses qu'elle véhicule, au-delà de la transgression éthique, il faut logiquement penser « sécurité ».

 

Une connexion neuro-cloud effective ouvrirait immédiatement la voie au neuro-hacking avec des conséquences illimitées sur l'intégrité de l'individu et sur son libre arbitre. La tentation d'un détournement de la technologie serait inévitable et mobiliserait l'ensemble de la communauté du hacking. Le protocole de connexion serait décliné dans de multiples versions adaptées aux activités humaines (médicales, d'enseignement, de finance-trading, politiques, militaires, etc...). Le terme actuel de big bang d'innovation disruptive s'appliquerait alors pleinement à la connexion neuro-cloud. Les effets collatéraux seraient multiples et pourraient engendrer des turbulences d’extrême intensité.

 

 

 

Revenons en 2014 et écoutons Ray Kurzweil lors de sa conférence TED – Vancouver :

 

 

 

 

Liens

 

http://www.arte.tv/guide/fr/046446-113/square

 

http://www.youtube.com/watch?v=PVXQUItNEDQ

 

Marilyn Manson – Sweet Dreams

 

http://www.youtube.com/watch?v=BHRyMcH6WMM

 

 

Symposium de recherche RCC 2014

Publié le 06/11/2014 à 11:04 par cyberland Tags : cyberdéfense bigdata rcc hacking cybermanipulation symposiumrcc annonce
Symposium de recherche RCC 2014

 

La deuxième édition du symposium de recherche de la réserve citoyenne cyberdéfense (RCC) aura lieu à l’École Militaire le mercredi 12 novembre 2014 de 14h à 19h30.

« L’objectif de cette série de quatre conférences est de combiner disciplines scientifiques et sciences sociales afin d’aborder des thèmes novateurs dans le domaine de la cyberdéfense. Organisé par les réservistes du réseau RCC et ouvert au grand public, ce second symposium de recherche s’inscrit dans une démarche de sensibilisation aux enjeux de cyberdéfense chère au réseau RCC.  Cette année, les menaces cybernétiques sont à l’honneur et seront abordées à travers trois thèmes originaux tels que la finance haute fréquence, les Big Data ou encore la fusion nanotechnologies, biotechnologies,  informatique, sciences cognitives (NBIC). »

J'aurai l'honneur et le plaisir d'intervenir dans la session « Du Big Data au Big Brother » avec Jean-Paul Pinte (Université de Lille / Université Catholique de Lille), Stéphane Grumbach (INRIA) et Jean-François Marchotorchino (Thales). Je parlerai durant quelques minutes des contextes de cybermanipulation des données à l'échelle small data et big data.

 

 

L'annonce officielle du symposium :

 

http://www.defense.gouv.fr/portail-defense/enjeux2/cyberdefense/la-cyberdefense/bilan-et-evenements/evenements-de-l-annee-2014/2e-symposium-de-recherche-de-la-reserve-citoyenne-cyberdefense

 

 

Le programme détaillé (pdf) du symposium RCC 2014 :

 

http://www.defense.gouv.fr/content/download/318712/4334656/file/Programme%20Symposium%2020141014_RCC.pdf

 

 

La chaire de cyberdéfense navale

La chaire de cyberdéfense navale

 

 

 

L’École Navale, Télécom Bretagne, DCNS et Thales s'associent et annoncent la création de la chaire de recherche et d'enseignement de cyberdéfense des systèmes navals. Composante de l’École navale, coordonnée par la DCNS et le groupe Thales, la chaire « cyber-naval » devra générer de l'innovation dans les domaines des systèmes navals civils, militaires et développer une recherche technologique orientée vers la sphère maritime. La protection et l'étude des vulnérabilités des systèmes d'information des navires (navires de guerre ou de commerce) constitueront le cœur de métier des activités de la chaire cyber-naval. Celle-ci sera placée sous le haut parrainage de l'Officier général Cyber de l'Etat Major des armées, l'Amiral Coustillère.

Notons que cette création s'inscrit pleinement dans la liste des priorités issues du dernier Livre Blanc de la Défense Nationale et dans le pacte Défense Cyber présenté par le Ministre de la Défense en février dernier. La chaire cyber-naval vient rejoindre ses sœurs ainées : la chaire de cyberdéfense Saint-Cyr Sogeti Thales et la chaire de cyberstratégie Castex.

 

Si les spécificités du domaine maritime imposent une réflexion et une recherche réalisées au sein d'une chaire dédiée, l'argument est également recevable pour le domaine aérien qui mérite tout autant la création d'une chaire « cyber-aéro ». La gendarmerie, confrontée quotidiennement aux cyberagressions de toutes natures, devrait logiquement obtenir sa chaire de recherche « cyber-gendarmerie ».

Faire le choix stratégique de doter chaque école militaire française d'une chaire de recherche en cyberdéfense spécifique (terre, mer, air) permet d'assurer une bonne répartition des compétences et de stimuler l'innovation technologique au sein de chaque grand corps (c'est une évidence).

Le risque est aussi de disperser ou de diluer les forces si ces trois et peut-être bientôt cinq chaires cyber adoptent un fonctionnement cloisonné, tournées exclusivement vers leurs domaines de prédilection. Pour que le dispositif soit efficace (en R&D , comme sur le volet formation), il faudra nécessairement mutualiser des efforts et des programmes de recherche.

 

Le cyberespace est structurellement transversal. Une cyberattaque peut réunir dans la même opération des cibles militaires et civiles, mobiles ou fixes, impactées en vol, en mer et sur terre. Ainsi, les trois chaires actuelles devront savoir communiquer, collaborer et partager leurs études. Il en va de même avec la toute nouvelle chaire « Data Scientist » née à l’École polytechnique (école militaire) dédiée aux technologies Big Data. Il faudra certainement associer ses activités aux trois premières si l'on souhaite privilégier l'efficacité, la réactivité, la souplesse et la production d'innovations. Si l'on observe les partenaires et mécènes des chaires cyber-naval, Saint-Cyr et X-Data Scientist, on retrouve le groupe Thales dans les trois architectures. C'est certainement de ce côté que naîtra la coordination. Faisons confiance à Thales pour éviter les doublons et guider ces chaires vers une efficacité optimale.

L'échelle temporelle qui commande les interactions du cyberespace doit nous inciter à fédérer les efforts de recherche tout en respectant les spécificités des domaines impliqués. La montée en puissance de l'Intelligence Artificielle s'appliquera indifféremment à l'espace physique, qu'il soit fluide, solide ou purement numérique.

 

 

 

 

 

Liens

 

 

 

http://www.letelegramme.fr/finistere/brest/brest-creation-d-une-chaire-de-cyberdefense-navale-31-10-2014-10407733.php

 

 

 

La chaire « Data Scientist » de l'X est née !

La chaire « Data Scientist » de l'X est née !

 Article publié sur Contrepoints :

http://www.contrepoints.org/2014/11/04/187119-la-chaire-data-scientist-de-lx-est-nee

 

Le 15 octobre 2014, Geneviève Fioraso, Secrétaire d’État à l'Enseignement Supérieur et à la Recherche, parrainait la création de la chaire d'enseignement et de recherche « Data Scientist » de l’École Polytechnique, portée par la fondation de l'X et soutenue par les groupes Thales, Orange et Keyrus. Cette création pertinente s’inscrit pleinement dans le cadre du plan Big Data adopté en juillet 2014. De son côté, l'Union Européenne va investir 500 millions d'euros dans le Big Data entre 2016 et 2020. Les études récentes prévoient (de façon unanime) que le marché du Big Data connaîtra une croissance annuelle de 40%, passant de 8,9 milliards de dollars en 2014 à 24,6 milliards en 2016. En France, le chiffre d'affaire du Big Data devrait atteindre les 9 milliards d'euros en 2020 et provoquer la création de 130 000 emplois dans le secteur. Eric Cohen, le PDG du groupe Keyrus, mécène de la chaire, spécialiste de la Data Intelligence, souligne que "Depuis trente ans, les décisions entrepreneuriales restaient de l’ordre de l’intuition. On se fondait sur des sondages dont les résultats pouvaient être incertains ou mal interprétés. Aujourd’hui, l’émergence de cette data science permet aux entreprises de prendre des décisions rationnelles fondées sur l’interprétation de données objectives et fiables".

 

 

 

I - Les objectifs et les enjeux de la chaire Data Scientist

 

Dans une interview donnée à Silicon.fr, Bruno Teboul, Directeur scientifique, R&D et innovation du groupe Keyrus précise les trois objectifs de cette chaire et décrit les évolutions de la demande dans le domaine des données massives :

 

« Les objectifs de la chaire Data Scientist en tant que chaire d’enseignement et de recherche sont multiples et sa genèse est née du constat suivant : le Big Data nous impose de concevoir de nouvelles méthodes et technologies en matière d’exploitation de ces mégadonnées associant les mathématiques appliquées, l’algorithmique, l’informatique avancée et le management. Et ce afin d’extraire le sens et la valeur des informations pertinentes au service de la performance des acteurs économiques. Notre premier objectif est desoutenir l’École Polytechnique et le plan Big Data du gouvernement, en œuvrant à la reconstruction de la souveraineté numérique de la France qui doit faire de notre pays un leader mondial dans le domaine du traitement des mégadonnées. Les entreprises doivent désormais faire face à ces nouveaux défis et donc recruter des profils rares et très pointus, dont l’École Polytechnique par son excellence pluridisciplinaire rend légitime et possible. Notre deuxième objectif est deformer les bataillons de « Data Scientists» capables de maîtriser ces nouveaux enjeux scientifiques, techniques et économiques. C’est ainsi que nous allons créer toute une filière de formation et d’emploi, une filière d’avenir pour la France, qui permettra de faire rayonner l’enseignement supérieur français dans le monde entier. L’une des activités phares de cette chaire étant son programme de formation des élèves polytechniciens au métier de Data Scientist, complété par le lancement d’un Master 2 en Data Science. Notre troisième objectif est d’intégrer ces profils une fois diplômés au sein de nos équipes chez Keyrus, Thales et Orange en leur proposant, pour commencer, des stages au cours de leur scolarité. Enfin, notre quatrième objectif se focalise sur la recherche fondamentale en « Data Science ». Nous encouragerons et soutiendrons les recherches originales et leurs publications dans des revues scientifiques prestigieuses, tout en innovant par le déploiement de projets disruptifs en traitement des mégadonnées (algorithmique, génie logiciel).  Notre souhait est de répondre aux besoins précis du marché – pénurique – en matière de formation de Data scientists par des parcours et des programmes d’excellence dispensés par l’École Polytechnique. Depuis la nouvelle spécialisation du cycle d’ingénieur polytechnicien par la création d’unMaster 1 en Data Science, en passant par l’ouverture d’unMaster 2 délivré conjointement par l’X et Telecom Paristech, jusqu’aux formations doctorales. Celles-ci correspondent à un besoin chez nombre d’industriels, dont nos propres partenaires Thales et Orange. Ils accueillent déjà ce type de profils, des doctorants sous contrat alliant à la fois intelligence théorique et pratique, ouverture d’esprit et sens de l’innovation. Néanmoins, le spectre de connaissances et de compétences étant extrêmement large, pour former de véritables Data Scientists il conviendra d’envisager également des enseignements autour du marketing, du management et du consulting. Il s’agit d’acquérir les « soft skills » qui permettront aux virtuoses du traitement des données massives de présenter leurs résultats de manière intelligible et visuelle :l’art de la datavisualisation étant crucial, en tant que « last mile » de la data science. Pour ce faire, nous envisageons d’étendre à d’autres départements de l’X leurs participations pédagogiques. Nous pensons à l’économie, l’économétrie, la finance, les sciences de gestion, les sciences humaines et les « humanités numériques ». Nous constatonsune augmentation significative des projets autour de l’analyse prédictive mais nous sommes dans la continuité de notre coeur de métier autour du décisionnel et sur des processus statistiques dit supervisés, fondés sur l’historique –, ainsi que sur l’analyse des données non-structurées (essentiellement web et réseaux sociaux) à des fins de connaissance client et de segmentation marketing plus fine et augmentée. En parallèle, nous recevons beaucoup de consultations et d’appels d’offres autour d’études de cadrage et d’opportunité Big Data ou bien sur des problématiques plus techniques liées aux architectures Big Data et notamment à la clusterisation Hadoop, en environnement Cloud.

Peu d’acteurs comprennent réellement ce quel‘exploitation des données massives en temps réelpeut leur apporter comme effet de levier et/ou comme catalyseur en matière de prise de décisions. Même les acteurs du web et du e-commerce français sont en retard sur le sujet et n’ont toujours pas saisis l’intérêt du machine learning par exemple, de l’algorithmique au service de la prédiction et de la recommandation. Nous sommes dans la deuxième étape de l’acculturation, de l’évangélisation, après la période « buzz word », il y a eu une phase courte de rejet. Désormais, nous mettons en place un grand nombre de projets via une démarche de « maïeutique » qui fait éclore « in vivo », en mode « lab » les projets Big Data portés par les métiers. Le principal frein a souvent été les désaccords, les controverses incessantes entre DSI et Direction Marketing sur les projets Big Data. Le manque d’expertise étant le critère qui désormais revient le plus souvent chez nos clients et qui constitue maintenant une énorme opportunité justifiant notre démarche de création de chaire Data Scientist. »

 

 

 

II - Big Data et cybersécurité, la force des 6V

 

Côté mécènes et partenaires, la chaire s'appuie sur un socle particulièrement solide. Orange, Thales et Keyrus sont des groupes qui possèdent tous un savoir-faire et une pratique très affûtée des grands volumes de données. Ces partenaires vont apporter leurs expertises complémentaires dans les interactions de recherche, de développement et de mise en production d'outils de collecte, de traitement et d'analyse des données. L'analyse prédictive qui impacte aujourd'hui de nombreux secteurs, devrait figurer en bonne place dans les priorités de formation et de recherche de la chaire.

 

Lorsque l'on cherche à résumer le profil des données massives, on retrouve les classiques « six V » que sont Volume, Variété, Vélocité, Visibilité, Véracité et Valeur d'une donnée. Si le volume, la variété, la vélocité et la visibilité d'une donnée sont des qualités qui se mesurent assez simplement, la véracité et la valeur restent quant à elles beaucoup moins simples à évaluer. Massive ou non, une donnée peut être l'objet de cybermanipulations ou de transformations réalisées dans un contexte de concurrence ou de duel projeté sur l'espace numérique. La création d'un corpus de données fictives destiné à corrompre ou à tromper un système de collecte et d'analyse est techniquement réalisable. La cybersécurité rencontre à ce titre le Big Data et plus particulièrement les technologies prédictives. Par définition, un système d'analyse prédictive exploite des données pour construire une prévision à partir d'un historique et de données statistiques. Compromettre ou orienter le volume des données d'appui revient à modifier les hypothèses structurant la prévision et à fausser les conclusions. En bout de chaîne, le donneur d'ordre qui souhaite appuyer sa décision sur le système prédictif est à son tour trompé. Noyé dans un océan de données collectées, le corpus des données fictives peut facilement passer inaperçu si des fonctionnalités de contrôle de véracité et d'intégrité ne viennent pas renforcer et sécuriser le système prédictif.

 

La chaire Data Scientist développera certainement une recherche orientée vers la sécurité des données massives. Elle pourra d'ailleurs facilement s'appuyer sur l'expertise du groupe Thales en la matière. Il faut souligner que Thales est partenaire depuis le 2 juillet 2012 de la chaire de cyberdéfense & et cybersécurité Saint-Cyr-Sogeti - Thales. Depuis deux ans, la chaire Saint-Cyr produit une recherche de qualité dans les domaines de la cybersécurité et en particulier dans celui de la mesure des cybermenaces. Plusieurs publications de la Chaire Saint-Cyr traitent de la véracité et de la valeur d'une donnée. Les résultats obtenus s'appliquent aux données massives.

Les deux chaires de recherche « Data Scientist » et «Saint-Cyr  Cyberdéfense-Cybersécurité » soutenues par le groupe Thales pourraient d'ailleurs facilement mutualiser leurs efforts et coopérer sur des sujets de recherche communs...

 

 

 

III - La meilleure réponse de l'X face à ses détracteurs...

 

Depuis quelques temps, l’École Polytechnique fait l'objet de critiques particulièrement injustes et infondées. Ainsi, un accord scientifique signé entre Polytechnique et le Technion a été dénoncé dans une pétition relevant de l’ingérence, lancée par une association de défense des intérêts palestiniens et relayée par Médiapart. Un rapport parlementaire est revenu sur le problème de la pantoufle alors que celui-ci a été réglé depuis plus d'un an...Une mauvaise position au classement de Shanghai a suscité des réactions et des commentaires dans la presse totalement déconnectés de la réalité.

J'attribue ces attaques récurrentes à un mouvement plus général de rejet des élites qui gangrène le débat politique français. Ce rejet impacte l'ensemble des très grandes écoles, l'ENA, HEC, SciencesPo et Polytechnique. Alors que ces écoles rassemblent les élèves les plus brillants de la nation, certains n'hésitent pas à remettre en question, par un populisme mortifère, l'excellence des formations et des élèves. Les attaques récurrentes subies par l'X vont à l'encontre du bon sens stratégique. Nous entrons de plain pied dans l’ère des mutations technologiques exponentielles et de la convergence NBIC. Le quotient intellectuel et le « neurone » constituent le carburant de l’ascension technologique. L'X est un formidable réservoir de QI qu'il convient d'orienter vers l'innovation et la création de progrès. Comme de nombreuses initiatives de l’École, le lancement de la chaire Data Scientist démontre une parfaite perception des priorités stratégiques utiles à la nation.

Le plan Big Data pour la France s'inscrit dans le même élan.

 

 

Liens

 

https://www.youtube.com/watch?v=_x1ayw4PH78&feature=youtu.be

 

 

http://www.silicon.fr/bruno-teboul-keyrus-polytechnique-chaire-data-scientist-99428.html

 

 

http://www.challenges.fr/economie/20141015.CHA8948/quand-polytechnique-s-associe-a-orange-thales-et-keyrus-dans-le-big-data.html

 

 

 

Sur le plan Big Data :

 

http://www.lefigaro.fr/secteur/high-tech/2014/07/08/01007-20140708ARTFIG00084-un-plan-pour-plonger-la-france-dans-le-big-data.php

 

 

http://www.silicon.fr/europe-ppp-big-data-2-milliards-euros-99148.html

 

 

http://www.chaire-cyber.fr/

 

 

 

 

 

My name is Sweetie, I'm not real...

Publié le 25/10/2014 à 17:12 par cyberland Tags : programme cybercrime sweetie bot terredeshommes lutte enfants image centerblog monde chez internet news chats
My name is Sweetie, I'm not real...

 

 

 

Sweetie est une fillette philippine virtuelle de 10 ans qui travaille jours et nuits pour une excellente cause, celle de la lutte contre la cyber-pédophilie.

 

Grâce à Sweetie, un citoyen australien de 37 ans, récidiviste, vient d’être condamné à un an de prison pour avoir mené des conversations obscènes avec la fillette virtuelle sur internet.

 

Le programme Sweetie a été crée et est exploité par l'organisation néerlandaise Terre des Hommes - Amsterdam avec un objectif clair : traquer les pédophiles sur le web à l'aide d'un cyber-appât réaliste nommé Sweetie. Le programme Sweetie étonne ses concepteurs par son efficacité : il a en effet permis d'identifier plus de 1000 pédophiles en seulement deux mois d'activité sur les réseaux fréquentés par les pédophiles. Sweetie infiltre les chats - forums spécialisés et enregistre les vidéos et les données de conversations des « prédateurs » piégés. L'équipe de Terre des Hommes qui supervise Sweetie transmet ensuite ces données aux services de police compétents.

 

Le Président du programme, Raffaele Salinari a révélé dernièrement que Sweetie avait interagi en 2013 avec plusieurs dizaines de milliers de pédophiles répartis dans 72 pays !

 

Les premières condamnations interviennent en 2014.

 

Lors de la première procédure « Sweetie », le juge a estimé que l'infraction était semblable à ce qui pourrait être commis sur un enfant réel. La portée de cette appréciation de justice doit être soulignée. Le délit commis sur une entité virtuelle a été jugé selon un contexte réel. Il est facile d'imaginer les futurs débats qui ne manqueront pas d'intervenir chez les juristes.

 

controle-de-Sweetie.jpg

 

L'organisation Terre des Hommes s'est fixé l'objectif de diminuer le volume du tourisme sexuel impliquant des enfants sur internet. Selon l'ONG, des dizaines de milliers d'enfants sont victimes de prédateurs sexuels chaque année dans le monde. Les Nations Unies et le FBI ont estimé qu'environ 750 000 pédophiles utilisent internet régulièrement pour rechercher de jeunes proies...

 

Devant l'efficacité du système Sweetie, il faut souhaiter que l'ensemble des services de police se dotent d'infrastructures similaires qui permettront d'obtenir un effet de seuil. Ce seuil peut créer une cyberdissuasion auprès des prédateurs sexuels et réduire les statistiques sordides présentées par le FBI. Sur le plan strictement systémique, on notera que le programme Sweetie traverse très largement l'Uncanny Valley, cette zone mystérieuse en robotique dans laquelle l'utilisateur humain éprouve du dégoût et un rejet du bot avec lequel il interagit. Ce n'est manifestement pas le cas des pédophiles avec Sweetie...

 

http://cyberland.centerblog.net/119-traverser-uncanny-valley

 

Le réalisme de la structure 3D de Sweetie, le rendu d'image, les textures et la parfaite simulation des mouvements du visage évitent cette zone d'Uncanny Valley et fournissent ainsi un cyberpiège de grande qualité. Le programme Sweetie entre pleinement dans la catégorie des cybermanipulations positives qui contribuent à « nettoyer » l'internet. J'aurai d'ailleurs l'occasion d'évoquer le sujet lors d'une prochaine conférence sur le big data.

 

Pour conclure, ne peut-on pas imaginer une extension du programme Sweetie à d'autres contextes que celui de la pédophilie ? Je pense en particulier à la radicalisation de certains adolescents par fréquentation de réseaux djihadistes ou à l'embrigadement sectaire résultant d'interactions cyber. Un mécanisme proche de celui de Sweetie pourrait devenir rapidement pertinent.

 

 

 

 

Liens

 

 

 

https://www.youtube.com/watch?v=aGmKmVvCzkw

 

 

 

http://www.news.com.au/national/queensland/sweetie-sting-nabs-brisbane-sex-offender-scott-robert-hansen/story-fnj4alav-1227098259997

 

 

 

terredeshommes.org/sweetie-first-conviction/">http://www.terredeshommes.org/sweetie-first-conviction/

 

 

 

http://www.bbc.com/news/technology-29688996

 

La grenouille et le scorpion

La grenouille et le scorpion

 

 

Tout le monde connaît cette fable animalière dont l'origine semble se situer au III ème siècle avant JC en Inde : « Un scorpion demande à une grenouille de le transporter sur l'autre rive d'une rivière. D'abord méfiante et effrayée par le scorpion, la grenouille se laisse convaincre car la piquer entraînerait sa perte et celle du scorpion. Celui-ci monte sur le dos de la grenouille qui commence alors sa traversée. Tout se passe bien jusqu'au milieu de la rivière. Le scorpion pique alors mortellement notre grenouille. Avant de mourir, celle-ci se retourne et demande au scorpion « A présent, tu vas te noyer aussi, je ne comprend pas ! pourquoi m'as-tu piquée ? »Le scorpion tout en se noyant lui répond « C'était dans ma nature... ».

 

Le cyberespace est parfois peuplé de grenouilles et de scorpions. Ainsi, deux événements récents, passés presque inaperçus, rencontrent facilement notre fable.

 

 

1 - SEANux sur le dos de la grenouille ?

 

Le premier des deux événements concerne SEANux 1.0, la future distribution Linux construite et distribuée par l'Armée Électronique Syrienne (SEA).

La SEA vient en effet d'annoncer la sortie imminente d'une distribution Linux inédite, assemblée selon les « critères éthiques » du groupe de hackers soutenant le régime de Bachar El Assad.

Si l'on se réfère aux récents communiqués de la SEA, le système d'exploitation SEANux devrait contenir une version modifiée du noyau Linux augmentée de centaines d'utilitaires gratuits ou open source, des langages de programmation, des installeurs et de nombreuses applications utiles.

La slogan de présentation de la distribution SEANux « Power Up... Your Performance » est pour le moins ambiguë... De quelle performance s'agit-il ?

Est-il question d'une performance dans le hacking de masse dont a su faire preuve la SEA depuis trois ans, tout au long du conflit syrienn à coups d'injections SQL et de phishing gagnant ?

Est-il question d'une performance des techniques d'ingénierie sociale avec une infrastructure d' automatisation des phases préparatoires à une cyberattaque ?

Il faut bien entendu attendre la sortie officielle de SEANux 1.0 pour se faire une idée plus précise de ce produit iconoclaste, mais, tout comme la grenouille avant d'accepter le scorpion sur son dos, nous devons nous interroger sur l'objectif d'une telle distribution open source et ce qu'elle peut apporter à l'utilisateur.

On distingue a priori trois types de distributions Linux classées en fonction de leurs objectifs respectifs :

- Les distributions Linux OS  orientées vers les tests de pénétration et le hacking. Elles sont en général livrées avec un lot d'outils de surveillance du réseau. Kali Linux en fait partie.

- Les distributions Forensic OS, canoniques, composées d'outils numériques pré-installés

- Les distributions Anonymous OS (Tails OS) qui offrent aux utilisateurs l'anonymat, la sécurité et la confidentialité via des données systématiquement cryptées. C'est ce type d'OS qu'a utilisé Edward Snowden lors de ses échanges avec les journalistes.

La future distribution SEANux devrait logiquement se situer entre Kali Linux et Tails et embarquer des outils de sécurité « active » pour parler poliment.

Toutefois, une éventualité importante doit être prise en compte : SEANux peut également contenir des backdoors discrets permettant à la cellule SEA de prendre le contrôle à distance de la machine dotée de cet OS. Ces backdoors sont autant de futures piqûres de scorpion à subir pendant l'utilisation de SEANux...

Qui acceptera d’être la grenouille sans installer au préalable l'OS sur une machine de test isolée, sécurisée et dédiée à une étude en profondeur de cette distribution ?

Cet exercice d'évaluation constituerait d'ailleurs un excellent sujet de travaux pratiques pour un groupe d'élèves ingénieurs engagés en sécurité informatique. On imagine le titre du TP : « A la recherche des backdoors de SEANux ! ».

Il faut souligner que la SEA n'est pas la première à proposer un OS « maison » puisqu'en 2012, Anonymous proposait la distribution Anonymous OS. Une étude approfondie de la distribution avait permis de mettre en évidence des backdoors dissimulés. Pourquoi cela ? Parce que c'était dans la « nature » et l'ADN du groupe Anonymous.

Enfin, l'annonce de la sortie prochaine de SEANux doit nous alerter sur l'extension et la diversification des capacités opérationnelles de certaines cellules de hacking. Elles savent aujourd'hui élargir leur champs d'action, en profitant de phases d'activités plus silencieuses pour imaginer des produits nouveaux et développer de futures cyberarmes plus adaptées et plus puissantes.

 

 

SEA-image1.jpg

 

SEA-image2.png

 

 

2- Le hack de Finfisher, au milieu de la rivière...

 

Le second événement rappelant notre fable animalière concerne la célèbre et mondialement efficace suite logicielle de cyberespionnage Finfisher.

 

 

finfisher.png

 

Finfisher est une solution logicielle d'écoute et de pénétration de systèmes informatiques particulièrement appréciée. Elle embarque des outils spyware très furtifs qui ont fait leur preuve dans de nombreux états-clients. Certains évoquent un prix de licence FinSpy à hauteur de 1 445 940 Euros …La gamme de logiciels de surveillance Finfisher est développée et distribuée par la société Gamma Group. Celle-ci a été victime d'une cyberattaque à l'été 2012 qui a permis à son auteur de mettre la main sur 40 Go de code et données Finfisher. Le hacker a mis en ligne une archive contenant le code source des différents logiciels de la solution de surveillance.

Aujourd'hui, la suite complète Finspy (vue comme un super Trojan) est téléchargeable sur le site wikileaks.org.

Cette mise en ligne d'une cyberarme sophistiquée pose de nombreux problèmes :

Tout d'abord celui de la mise à disposition (gratuite) d'un système de surveillance et d'espionnage performant qui a fait ses preuves et qui peut tomber dans de très mauvaises mains (penser par exemple aux combattants d'ISIS qui ont démontré une réelle maîtrise de l'outil numérique et qui ne doivent pas être sous-estimés sur cet aspect). La mise en ligne de Finspy ouvre la voie au cyberespionnage pour tous, gratuit, sans compétence particulière en développement. C'est assurément le point le plus préoccupant du cas Finfisher.

Ensuite, il y a ce doute qui plane sur l'intégrité de l'archive Finspy mise en ligne par Anonymous. N'a-t-elle pas été retouchée ? N'a-t-elle pas été astucieusement tunée pour incorporer à l'ensemble un bakdoor exploitable par la suite ? C'est en fait la question d'une confiance qu'il est difficile d'accorder à Anonymous car cette cellule de hackers n'échappe pas à sa nature profonde.

 

Morale de notre fable animalière : le cyberespace est peuplé de grenouilles et de scorpions.

 

 

Liens

 

Site officiel de la SEA :

 

http://sea.sy/index/en

 

 

Compte Twitter officiel de la SEA :

 

https://twitter.com/Official_SEA16

 

Sur la distribution Linux Anonymous :

 

http://hackread.com/anonymous-hackers-released-anonymous-os-0-1-their-own-operating-system/

 

Site FinFisher :

 

http://www.finfisher.com/FinFisher/index.html

 

http://www.zdnet.fr/actualites/le-code-source-de-finfisher-logiciel-espion-revele-au-grand-jour-39804691.htm

 

Hacking de solutions Finfisher :

 

https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

 

https://twitter.com/gammagrouppr

 

http://korben.info/telecharger-finfisher.html

 

https://wikileaks.org/spyfiles4/

 

 

 


DERNIERS ARTICLES :
Conférence TransVision 2014
    J'ai eu le privilège de faire une communication lors de la première journée de la conférence internationale Transvision 2014 qui a lieu du 20 au 22 novembre à l'Espac
Data et cybermanipulation
      La présentation « Data, cybermanipulation et cybersubversion » est en ligne sur slideshare, accessible à l'adresse suivante :       http://fr.slideshare.net/OPcyber
En 2030, la pensée hybride ?
      Ray Kurzweil, Directeur de l'ingénierie de Google, fondateur de l'Université de la Singularité et théoricien de la pensée Singulariste Transhumaniste prévoit l'avèn
Symposium de recherche RCC 2014
  La deuxième édition du symposium de recherche de la réserve citoyenne cyberdéfense (RCC) aura lieu à l’École Militaire le mercredi 12 novembre 2014 de 14h à 19h30. « L’
La chaire de cyberdéfense navale
      L’École Navale, Télécom Bretagne, DCNS et Thales s'associent et annoncent la création de la chaire de recherche et d'enseignement de cyberdéfense des systèmes naval