CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

1914 annonce article belle blog cadre centerblog chez code concours conference création

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (2)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (5)
· Cyber criminalité (8)
· Cyberdéfense (23)
· Cyberespace - systémique (1)
· CYBERLAND (1)
· DATA (2)
· Echo Radar (10)
· Education (10)
· Hacking (15)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (8)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (4)

Rechercher
Derniers commentaires Articles les plus lus

· Cloud souverain et cybernationalisme
· Voir ou revoir « Cosmos » de Carl Sagan
· Les cafards du web
· ProtonMail, le compte en Suisse
· Le sacrifice des Normaliens

· Shodan, le moteur des objets
· Université de la Singularité - Rapport d'impact 2014
· Cryptographie et Djihadisme
· Poutine, Google et Yandex : la guerre des moteurs
· NETWARS : La guerre sur le net
· Lectures croisées : le Janus technologique
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Bref, j'ai fait une TEDx à Limoges...
· Black Hat 2014 et le hacking aérien
· Traverser l'Uncanny Valley...

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 30.10.2014
150articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

La chaire « Data Scientist » de l'X est née !

La chaire « Data Scientist » de l'X est née !

 

 

 

Le 15 octobre 2014, Geneviève Fioraso, Secrétaire d’État à l'Enseignement Supérieur et à la Recherche, parrainait la création de la chaire d'enseignement et de recherche « Data Scientist » de l’École Polytechnique, portée par la fondation de l'X et soutenue par les groupes Thales, Orange et Keyrus. Cette création pertinente s’inscrit pleinement dans le cadre du plan Big Data adopté en juillet 2014. De son côté, l'Union Européenne va investir 500 millions d'euros dans le Big Data entre 2016 et 2020. Les études récentes prévoient (de façon unanime) que le marché du Big Data connaîtra une croissance annuelle de 40%, passant de 8,9 milliards de dollars en 2014 à 24,6 milliards en 2016. En France, le chiffre d'affaire du Big Data devrait atteindre les 9 milliards d'euros en 2020 et provoquer la création de 130 000 emplois dans le secteur. Eric Cohen, le PDG du groupe Keyrus, mécène de la chaire, spécialiste de la Data Intelligence, souligne que "Depuis trente ans, les décisions entrepreneuriales restaient de l’ordre de l’intuition. On se fondait sur des sondages dont les résultats pouvaient être incertains ou mal interprétés. Aujourd’hui, l’émergence de cette data science permet aux entreprises de prendre des décisions rationnelles fondées sur l’interprétation de données objectives et fiables".

 

 

 

I - Les objectifs et les enjeux de la chaire Data Scientist

 

Dans une interview donnée à Silicon.fr, Bruno Teboul, Directeur scientifique, R&D et innovation du groupe Keyrus précise les trois objectifs de cette chaire et décrit les évolutions de la demande dans le domaine des données massives :

 

« Les objectifs de la chaire Data Scientist en tant que chaire d’enseignement et de recherche sont multiples et sa genèse est née du constat suivant : le Big Data nous impose de concevoir de nouvelles méthodes et technologies en matière d’exploitation de ces mégadonnées associant les mathématiques appliquées, l’algorithmique, l’informatique avancée et le management. Et ce afin d’extraire le sens et la valeur des informations pertinentes au service de la performance des acteurs économiques. Notre premier objectif est desoutenir l’École Polytechnique et le plan Big Data du gouvernement, en œuvrant à la reconstruction de la souveraineté numérique de la France qui doit faire de notre pays un leader mondial dans le domaine du traitement des mégadonnées. Les entreprises doivent désormais faire face à ces nouveaux défis et donc recruter des profils rares et très pointus, dont l’École Polytechnique par son excellence pluridisciplinaire rend légitime et possible. Notre deuxième objectif est deformer les bataillons de « Data Scientists» capables de maîtriser ces nouveaux enjeux scientifiques, techniques et économiques. C’est ainsi que nous allons créer toute une filière de formation et d’emploi, une filière d’avenir pour la France, qui permettra de faire rayonner l’enseignement supérieur français dans le monde entier. L’une des activités phares de cette chaire étant son programme de formation des élèves polytechniciens au métier de Data Scientist, complété par le lancement d’un Master 2 en Data Science. Notre troisième objectif est d’intégrer ces profils une fois diplômés au sein de nos équipes chez Keyrus, Thales et Orange en leur proposant, pour commencer, des stages au cours de leur scolarité. Enfin, notre quatrième objectif se focalise sur la recherche fondamentale en « Data Science ». Nous encouragerons et soutiendrons les recherches originales et leurs publications dans des revues scientifiques prestigieuses, tout en innovant par le déploiement de projets disruptifs en traitement des mégadonnées (algorithmique, génie logiciel).  Notre souhait est de répondre aux besoins précis du marché – pénurique – en matière de formation de Data scientists par des parcours et des programmes d’excellence dispensés par l’École Polytechnique. Depuis la nouvelle spécialisation du cycle d’ingénieur polytechnicien par la création d’unMaster 1 en Data Science, en passant par l’ouverture d’unMaster 2 délivré conjointement par l’X et Telecom Paristech, jusqu’aux formations doctorales. Celles-ci correspondent à un besoin chez nombre d’industriels, dont nos propres partenaires Thales et Orange. Ils accueillent déjà ce type de profils, des doctorants sous contrat alliant à la fois intelligence théorique et pratique, ouverture d’esprit et sens de l’innovation. Néanmoins, le spectre de connaissances et de compétences étant extrêmement large, pour former de véritables Data Scientists il conviendra d’envisager également des enseignements autour du marketing, du management et du consulting. Il s’agit d’acquérir les « soft skills » qui permettront aux virtuoses du traitement des données massives de présenter leurs résultats de manière intelligible et visuelle :l’art de la datavisualisation étant crucial, en tant que « last mile » de la data science. Pour ce faire, nous envisageons d’étendre à d’autres départements de l’X leurs participations pédagogiques. Nous pensons à l’économie, l’économétrie, la finance, les sciences de gestion, les sciences humaines et les « humanités numériques ». Nous constatonsune augmentation significative des projets autour de l’analyse prédictive mais nous sommes dans la continuité de notre coeur de métier autour du décisionnel et sur des processus statistiques dit supervisés, fondés sur l’historique –, ainsi que sur l’analyse des données non-structurées (essentiellement web et réseaux sociaux) à des fins de connaissance client et de segmentation marketing plus fine et augmentée. En parallèle, nous recevons beaucoup de consultations et d’appels d’offres autour d’études de cadrage et d’opportunité Big Data ou bien sur des problématiques plus techniques liées aux architectures Big Data et notamment à la clusterisation Hadoop, en environnement Cloud.

Peu d’acteurs comprennent réellement ce quel‘exploitation des données massives en temps réelpeut leur apporter comme effet de levier et/ou comme catalyseur en matière de prise de décisions. Même les acteurs du web et du e-commerce français sont en retard sur le sujet et n’ont toujours pas saisis l’intérêt du machine learning par exemple, de l’algorithmique au service de la prédiction et de la recommandation. Nous sommes dans la deuxième étape de l’acculturation, de l’évangélisation, après la période « buzz word », il y a eu une phase courte de rejet. Désormais, nous mettons en place un grand nombre de projets via une démarche de « maïeutique » qui fait éclore « in vivo », en mode « lab » les projets Big Data portés par les métiers. Le principal frein a souvent été les désaccords, les controverses incessantes entre DSI et Direction Marketing sur les projets Big Data. Le manque d’expertise étant le critère qui désormais revient le plus souvent chez nos clients et qui constitue maintenant une énorme opportunité justifiant notre démarche de création de chaire Data Scientist. »

 

 

 

II - Big Data et cybersécurité, la force des 6V

 

Côté mécènes et partenaires, la chaire s'appuie sur un socle particulièrement solide. Orange, Thales et Keyrus sont des groupes qui possèdent tous un savoir-faire et une pratique très affûtée des grands volumes de données. Ces partenaires vont apporter leurs expertises complémentaires dans les interactions de recherche, de développement et de mise en production d'outils de collecte, de traitement et d'analyse des données. L'analyse prédictive qui impacte aujourd'hui de nombreux secteurs, devrait figurer en bonne place dans les priorités de formation et de recherche de la chaire.

 

Lorsque l'on cherche à résumer le profil des données massives, on retrouve les classiques « six V » que sont Volume, Variété, Vélocité, Visibilité, Véracité et Valeur d'une donnée. Si le volume, la variété, la vélocité et la visibilité d'une donnée sont des qualités qui se mesurent assez simplement, la véracité et la valeur restent quant à elles beaucoup moins simples à évaluer. Massive ou non, une donnée peut être l'objet de cybermanipulations ou de transformations réalisées dans un contexte de concurrence ou de duel projeté sur l'espace numérique. La création d'un corpus de données fictives destiné à corrompre ou à tromper un système de collecte et d'analyse est techniquement réalisable. La cybersécurité rencontre à ce titre le Big Data et plus particulièrement les technologies prédictives. Par définition, un système d'analyse prédictive exploite des données pour construire une prévision à partir d'un historique et de données statistiques. Compromettre ou orienter le volume des données d'appui revient à modifier les hypothèses structurant la prévision et à fausser les conclusions. En bout de chaîne, le donneur d'ordre qui souhaite appuyer sa décision sur le système prédictif est à son tour trompé. Noyé dans un océan de données collectées, le corpus des données fictives peut facilement passer inaperçu si des fonctionnalités de contrôle de véracité et d'intégrité ne viennent pas renforcer et sécuriser le système prédictif.

 

La chaire Data Scientist développera certainement une recherche orientée vers la sécurité des données massives. Elle pourra d'ailleurs facilement s'appuyer sur l'expertise du groupe Thales en la matière. Il faut souligner que Thales est partenaire depuis le 2 juillet 2012 de la chaire de cyberdéfense & et cybersécurité Saint-Cyr-Sogeti - Thales. Depuis deux ans, la chaire Saint-Cyr produit une recherche de qualité dans les domaines de la cybersécurité et en particulier dans celui de la mesure des cybermenaces. Plusieurs publications de la Chaire Saint-Cyr traitent de la véracité et de la valeur d'une donnée. Les résultats obtenus s'appliquent aux données massives.

Les deux chaires de recherche « Data Scientist » et «Saint-Cyr  Cyberdéfense-Cybersécurité » soutenues par le groupe Thales pourraient d'ailleurs facilement mutualiser leurs efforts et coopérer sur des sujets de recherche communs...

 

 

 

III - La meilleure réponse de l'X face à ses détracteurs...

 

Depuis quelques temps, l’École Polytechnique fait l'objet de critiques particulièrement injustes et infondées. Ainsi, un accord scientifique signé entre Polytechnique et le Technion a été dénoncé dans une pétition relevant de l’ingérence, lancée par une association de défense des intérêts palestiniens et relayée par Médiapart. Un rapport parlementaire est revenu sur le problème de la pantoufle alors que celui-ci a été réglé depuis plus d'un an...Une mauvaise position au classement de Shanghai a suscité des réactions et des commentaires dans la presse totalement déconnectés de la réalité.

J'attribue ces attaques récurrentes à un mouvement plus général de rejet des élites qui gangrène le débat politique français. Ce rejet impacte l'ensemble des très grandes écoles, l'ENA, HEC, SciencesPo et Polytechnique. Alors que ces écoles rassemblent les élèves les plus brillants de la nation, certains n'hésitent pas à remettre en question, par un populisme mortifère, l'excellence des formations et des élèves. Les attaques récurrentes subies par l'X vont à l'encontre du bon sens stratégique. Nous entrons de plain pied dans l’ère des mutations technologiques exponentielles et de la convergence NBIC. Le quotient intellectuel et le « neurone » constituent le carburant de l’ascension technologique. L'X est un formidable réservoir de QI qu'il convient d'orienter vers l'innovation et la création de progrès. Comme de nombreuses initiatives de l’École, le lancement de la chaire Data Scientist démontre une parfaite perception des priorités stratégiques utiles à la nation.

Le plan Big Data pour la France s'inscrit dans le même élan.

 

 

Liens

 

https://www.youtube.com/watch?v=_x1ayw4PH78&feature=youtu.be

 

 

http://www.silicon.fr/bruno-teboul-keyrus-polytechnique-chaire-data-scientist-99428.html

 

 

http://www.challenges.fr/economie/20141015.CHA8948/quand-polytechnique-s-associe-a-orange-thales-et-keyrus-dans-le-big-data.html

 

 

 

Sur le plan Big Data :

 

http://www.lefigaro.fr/secteur/high-tech/2014/07/08/01007-20140708ARTFIG00084-un-plan-pour-plonger-la-france-dans-le-big-data.php

 

 

http://www.silicon.fr/europe-ppp-big-data-2-milliards-euros-99148.html

 

 

http://www.chaire-cyber.fr/

 

 

 

 

 

My name is Sweetie, I'm not real...

Publié le 25/10/2014 à 17:12 par cyberland Tags : programme cybercrime sweetie bot terredeshommes lutte enfants image centerblog monde chez internet news chats
My name is Sweetie, I'm not real...

 

 

 

Sweetie est une fillette philippine virtuelle de 10 ans qui travaille jours et nuits pour une excellente cause, celle de la lutte contre la cyber-pédophilie.

 

Grâce à Sweetie, un citoyen australien de 37 ans, récidiviste, vient d’être condamné à un an de prison pour avoir mené des conversations obscènes avec la fillette virtuelle sur internet.

 

Le programme Sweetie a été crée et est exploité par l'organisation néerlandaise Terre des Hommes - Amsterdam avec un objectif clair : traquer les pédophiles sur le web à l'aide d'un cyber-appât réaliste nommé Sweetie. Le programme Sweetie étonne ses concepteurs par son efficacité : il a en effet permis d'identifier plus de 1000 pédophiles en seulement deux mois d'activité sur les réseaux fréquentés par les pédophiles. Sweetie infiltre les chats - forums spécialisés et enregistre les vidéos et les données de conversations des « prédateurs » piégés. L'équipe de Terre des Hommes qui supervise Sweetie transmet ensuite ces données aux services de police compétents.

 

Le Président du programme, Raffaele Salinari a révélé dernièrement que Sweetie avait interagi en 2013 avec plusieurs dizaines de milliers de pédophiles répartis dans 72 pays !

 

Les premières condamnations interviennent en 2014.

 

Lors de la première procédure « Sweetie », le juge a estimé que l'infraction était semblable à ce qui pourrait être commis sur un enfant réel. La portée de cette appréciation de justice doit être soulignée. Le délit commis sur une entité virtuelle a été jugé selon un contexte réel. Il est facile d'imaginer les futurs débats qui ne manqueront pas d'intervenir chez les juristes.

 

controle-de-Sweetie.jpg

 

L'organisation Terre des Hommes s'est fixé l'objectif de diminuer le volume du tourisme sexuel impliquant des enfants sur internet. Selon l'ONG, des dizaines de milliers d'enfants sont victimes de prédateurs sexuels chaque année dans le monde. Les Nations Unies et le FBI ont estimé qu'environ 750 000 pédophiles utilisent internet régulièrement pour rechercher de jeunes proies...

 

Devant l'efficacité du système Sweetie, il faut souhaiter que l'ensemble des services de police se dotent d'infrastructures similaires qui permettront d'obtenir un effet de seuil. Ce seuil peut créer une cyberdissuasion auprès des prédateurs sexuels et réduire les statistiques sordides présentées par le FBI. Sur le plan strictement systémique, on notera que le programme Sweetie traverse très largement l'Uncanny Valley, cette zone mystérieuse en robotique dans laquelle l'utilisateur humain éprouve du dégoût et un rejet du bot avec lequel il interagit. Ce n'est manifestement pas le cas des pédophiles avec Sweetie...

 

http://cyberland.centerblog.net/119-traverser-uncanny-valley

 

Le réalisme de la structure 3D de Sweetie, le rendu d'image, les textures et la parfaite simulation des mouvements du visage évitent cette zone d'Uncanny Valley et fournissent ainsi un cyberpiège de grande qualité. Le programme Sweetie entre pleinement dans la catégorie des cybermanipulations positives qui contribuent à « nettoyer » l'internet. J'aurai d'ailleurs l'occasion d'évoquer le sujet lors d'une prochaine conférence sur le big data.

 

Pour conclure, ne peut-on pas imaginer une extension du programme Sweetie à d'autres contextes que celui de la pédophilie ? Je pense en particulier à la radicalisation de certains adolescents par fréquentation de réseaux djihadistes ou à l'embrigadement sectaire résultant d'interactions cyber. Un mécanisme proche de celui de Sweetie pourrait devenir rapidement pertinent.

 

 

 

 

Liens

 

 

 

https://www.youtube.com/watch?v=aGmKmVvCzkw

 

 

 

http://www.news.com.au/national/queensland/sweetie-sting-nabs-brisbane-sex-offender-scott-robert-hansen/story-fnj4alav-1227098259997

 

 

 

terredeshommes.org/sweetie-first-conviction/">http://www.terredeshommes.org/sweetie-first-conviction/

 

 

 

http://www.bbc.com/news/technology-29688996

 

La grenouille et le scorpion

La grenouille et le scorpion

 

 

Tout le monde connaît cette fable animalière dont l'origine semble se situer au III ème siècle avant JC en Inde : « Un scorpion demande à une grenouille de le transporter sur l'autre rive d'une rivière. D'abord méfiante et effrayée par le scorpion, la grenouille se laisse convaincre car la piquer entraînerait sa perte et celle du scorpion. Celui-ci monte sur le dos de la grenouille qui commence alors sa traversée. Tout se passe bien jusqu'au milieu de la rivière. Le scorpion pique alors mortellement notre grenouille. Avant de mourir, celle-ci se retourne et demande au scorpion « A présent, tu vas te noyer aussi, je ne comprend pas ! pourquoi m'as-tu piquée ? »Le scorpion tout en se noyant lui répond « C'était dans ma nature... ».

 

Le cyberespace est parfois peuplé de grenouilles et de scorpions. Ainsi, deux événements récents, passés presque inaperçus, rencontrent facilement notre fable.

 

 

1 - SEANux sur le dos de la grenouille ?

 

Le premier des deux événements concerne SEANux 1.0, la future distribution Linux construite et distribuée par l'Armée Électronique Syrienne (SEA).

La SEA vient en effet d'annoncer la sortie imminente d'une distribution Linux inédite, assemblée selon les « critères éthiques » du groupe de hackers soutenant le régime de Bachar El Assad.

Si l'on se réfère aux récents communiqués de la SEA, le système d'exploitation SEANux devrait contenir une version modifiée du noyau Linux augmentée de centaines d'utilitaires gratuits ou open source, des langages de programmation, des installeurs et de nombreuses applications utiles.

La slogan de présentation de la distribution SEANux « Power Up... Your Performance » est pour le moins ambiguë... De quelle performance s'agit-il ?

Est-il question d'une performance dans le hacking de masse dont a su faire preuve la SEA depuis trois ans, tout au long du conflit syrienn à coups d'injections SQL et de phishing gagnant ?

Est-il question d'une performance des techniques d'ingénierie sociale avec une infrastructure d' automatisation des phases préparatoires à une cyberattaque ?

Il faut bien entendu attendre la sortie officielle de SEANux 1.0 pour se faire une idée plus précise de ce produit iconoclaste, mais, tout comme la grenouille avant d'accepter le scorpion sur son dos, nous devons nous interroger sur l'objectif d'une telle distribution open source et ce qu'elle peut apporter à l'utilisateur.

On distingue a priori trois types de distributions Linux classées en fonction de leurs objectifs respectifs :

- Les distributions Linux OS  orientées vers les tests de pénétration et le hacking. Elles sont en général livrées avec un lot d'outils de surveillance du réseau. Kali Linux en fait partie.

- Les distributions Forensic OS, canoniques, composées d'outils numériques pré-installés

- Les distributions Anonymous OS (Tails OS) qui offrent aux utilisateurs l'anonymat, la sécurité et la confidentialité via des données systématiquement cryptées. C'est ce type d'OS qu'a utilisé Edward Snowden lors de ses échanges avec les journalistes.

La future distribution SEANux devrait logiquement se situer entre Kali Linux et Tails et embarquer des outils de sécurité « active » pour parler poliment.

Toutefois, une éventualité importante doit être prise en compte : SEANux peut également contenir des backdoors discrets permettant à la cellule SEA de prendre le contrôle à distance de la machine dotée de cet OS. Ces backdoors sont autant de futures piqûres de scorpion à subir pendant l'utilisation de SEANux...

Qui acceptera d’être la grenouille sans installer au préalable l'OS sur une machine de test isolée, sécurisée et dédiée à une étude en profondeur de cette distribution ?

Cet exercice d'évaluation constituerait d'ailleurs un excellent sujet de travaux pratiques pour un groupe d'élèves ingénieurs engagés en sécurité informatique. On imagine le titre du TP : « A la recherche des backdoors de SEANux ! ».

Il faut souligner que la SEA n'est pas la première à proposer un OS « maison » puisqu'en 2012, Anonymous proposait la distribution Anonymous OS. Une étude approfondie de la distribution avait permis de mettre en évidence des backdoors dissimulés. Pourquoi cela ? Parce que c'était dans la « nature » et l'ADN du groupe Anonymous.

Enfin, l'annonce de la sortie prochaine de SEANux doit nous alerter sur l'extension et la diversification des capacités opérationnelles de certaines cellules de hacking. Elles savent aujourd'hui élargir leur champs d'action, en profitant de phases d'activités plus silencieuses pour imaginer des produits nouveaux et développer de futures cyberarmes plus adaptées et plus puissantes.

 

 

SEA-image1.jpg

 

SEA-image2.png

 

 

2- Le hack de Finfisher, au milieu de la rivière...

 

Le second événement rappelant notre fable animalière concerne la célèbre et mondialement efficace suite logicielle de cyberespionnage Finfisher.

 

 

finfisher.png

 

Finfisher est une solution logicielle d'écoute et de pénétration de systèmes informatiques particulièrement appréciée. Elle embarque des outils spyware très furtifs qui ont fait leur preuve dans de nombreux états-clients. Certains évoquent un prix de licence FinSpy à hauteur de 1 445 940 Euros …La gamme de logiciels de surveillance Finfisher est développée et distribuée par la société Gamma Group. Celle-ci a été victime d'une cyberattaque à l'été 2012 qui a permis à son auteur de mettre la main sur 40 Go de code et données Finfisher. Le hacker a mis en ligne une archive contenant le code source des différents logiciels de la solution de surveillance.

Aujourd'hui, la suite complète Finspy (vue comme un super Trojan) est téléchargeable sur le site wikileaks.org.

Cette mise en ligne d'une cyberarme sophistiquée pose de nombreux problèmes :

Tout d'abord celui de la mise à disposition (gratuite) d'un système de surveillance et d'espionnage performant qui a fait ses preuves et qui peut tomber dans de très mauvaises mains (penser par exemple aux combattants d'ISIS qui ont démontré une réelle maîtrise de l'outil numérique et qui ne doivent pas être sous-estimés sur cet aspect). La mise en ligne de Finspy ouvre la voie au cyberespionnage pour tous, gratuit, sans compétence particulière en développement. C'est assurément le point le plus préoccupant du cas Finfisher.

Ensuite, il y a ce doute qui plane sur l'intégrité de l'archive Finspy mise en ligne par Anonymous. N'a-t-elle pas été retouchée ? N'a-t-elle pas été astucieusement tunée pour incorporer à l'ensemble un bakdoor exploitable par la suite ? C'est en fait la question d'une confiance qu'il est difficile d'accorder à Anonymous car cette cellule de hackers n'échappe pas à sa nature profonde.

 

Morale de notre fable animalière : le cyberespace est peuplé de grenouilles et de scorpions.

 

 

Liens

 

Site officiel de la SEA :

 

http://sea.sy/index/en

 

 

Compte Twitter officiel de la SEA :

 

https://twitter.com/Official_SEA16

 

Sur la distribution Linux Anonymous :

 

http://hackread.com/anonymous-hackers-released-anonymous-os-0-1-their-own-operating-system/

 

Site FinFisher :

 

http://www.finfisher.com/FinFisher/index.html

 

http://www.zdnet.fr/actualites/le-code-source-de-finfisher-logiciel-espion-revele-au-grand-jour-39804691.htm

 

Hacking de solutions Finfisher :

 

https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

 

https://twitter.com/gammagrouppr

 

http://korben.info/telecharger-finfisher.html

 

https://wikileaks.org/spyfiles4/

 

 

 

L'école NBIC

Publié le 18/10/2014 à 22:45 par cyberland Tags : école NBIC Transhumanisme augmentation

 

Laurent Alexandre intervenait le 8 octobre dernier à la conférence TEDx Paris 2014.

 

14 minutes 48s pour penser l'école de demain et ses futures transgressions :

 

« Nos enfants iront-ils demain dans des écoles eugénistes ? »

 

 

 

 

Liens

 

http://www.youtube.com/watch?v=wWF7R2vs3qM

 

ou sur le lien :

 

http://www.tedxparis.com/nos-enfants-iront-ils-demain-dans-des-ecoles-eugenistes/

 

 

 

 

 

Bon vent à La Vigie !

Publié le 18/10/2014 à 11:03 par cyberland Tags : lavigie lettre publication géostratégie analyse defense image centerblog png france papier écran
Bon vent à La Vigie !

L'embarquement de la reine de Saba, Le Lorrain, 1648

 

 

 

La Vigie est une lettre bimensuelle d’analyse stratégique.

 

http://www.lettrevigie.com/

 

Dirigée par Jean Dufourcq (ancien rédacteur en chef de la RDN) et Olivier Kempf, elle propose une vision française des questions stratégiques, relevant de l’ordre de la géopolitique comme de la stratégie militaire. D’un format ramassé (5 à 8 pages) et selon une maquette adaptée à tous les supports (papier, écran, e-book), elle vise à fournir à un lectorat éclairé des articles courts, portés sur l’analyse (l’information est supposée connue et il ne s’agit pas d’une lettre d’informations confidentielles). Elle est sérieuse sans être universitaire, dense sans être austère, problématique sans être spéculative. Elle se veut d’inspiration française et défend une position indépendante fondée sur les intérêts, les responsabilités et les valeurs de la France. Elle s’alimente à une perspective plus européenne qu’occidentale, plus latine qu’anglo-saxonne, conformément à une demande du public français et étranger. Elle a pour ambitions complémentaires de donner la parole à des auteurs extérieurs, qu’ils soient confirmés ou jeunes chercheurs, et de produire une version en langue anglaise à moyen terme afin d’étendre son périmètre. Son équilibre économique vise à permettre la publication d’études particulières et à terme la subvention de doctorants. Elle est diffusée par abonnement électronique par souci d’efficacité dans la distribution et de réduction des coûts fixes. Son prix raisonnable, comparé à d’autres lettres « spécialisées », vise à faire d’un public avisé une communauté active en pariant sur l’honnêteté de lecteurs, disposés à payer une information de qualité.

 

Le premier numéro est accessible ici avec deux articles principaux (Les ennemis de mes ennemis sont mes ennemis, etFatigue stratégique). Sur le site, vous aurez également accès aux trois numéros zéro pour vous rendre compte de la ligne éditoriale.

 

Cyberland souhaite « bon vent » à la Vigie !

 

 



 

Revue Diplomatie - Géopolitique du Cyberespace

Revue Diplomatie - Géopolitique du Cyberespace

 

 

 

La revue DIPLOMATIE GD (Grands Dossiers) consacre son numéro 23 (octobre-novembre 2014) au cyberespace. Ce numéro intitulé « Géopolitique du cyberespace » a été réalisé en partenariat avec la Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.

 

http://www.chaire-cyber.fr/

 

J'ai eu le plaisir de contribuer à ce numéro spécial « cyber » par un article publié dans la rubrique Stratégie sous le titre  « Le hacking d'influence, outil d'un activisme musulman ».

L'article est consultable aux pages 88-89-90-91-92-93 de la revue. Le numéro d'une centaine de pages propose 22 articles d'analyse originaux traitant des problématiques du cyberespace. Les articles sont répartis selon trois rubriques :

 

- Politique & enjeux

 

- Géopolitique

 

- Stratégie

 

La revue Diplomatie « Géopolitique du cyberespace » est en vente au prix de 10,85 euros.

 

Liens :

 

http://www.geostrategique.com/

 

http://www.diplomatie-presse.com/?page_id=574

 

 

 

 

 

SandWorm sous le sable, la team russe

Publié le 15/10/2014 à 21:26 par cyberland Tags : SandWorm cybersécurité zeroday malware russie
SandWorm sous le sable, la team russe

 

 

 

I-Un « zero-day » et des cibles

 

La société de cybersécurité iSIGHT Partners vient d'annoncer, le 14 octobre 2014, qu'elle a découvert une vulnérabilité zero-day (CVE 2014-4114) qui affecte toutes les versions de Windows et Windows Server 2008 et 2012. L'étude a été réalisée en étroite collaboration avec Microsoft qui propose le jour même un patch permettant de corriger cette vulnérabilité. Ce zero-day a été exploité dans une campagne de cyberespionnage massive ciblant l'OTAN, l'Union Européenne, le gouvernement ukrainien, des entreprises des secteurs de l'énergie et des télécommunications. L'étude iSIGHT attribue cette opération de cyberespionnage à la Russie.

 

Dans la liste des premières cibles identifiées figurent :

 

- Des services de l'OTAN

 

- Des organisations gouvernementales ukrainiennes

 

- Des organisations gouvernementales européennes

 

- Des entreprises du secteur de l'énergie, en particulier polonaises

 

- Des entreprises européennes de télécommunication

 

- Des organisations fédérales américaines

 

La société de cybersécurité a mesuré une forte croissance de l'activité du cyberespionnage d'origine russe. Elle affirme s’intéresser et suivre au moins cinq équipes d'intrusions russes dotées de missions précises, d'objectifs et de capacités d'attaques. L'une d'entre elles dénommée « Tsar » a fait l'objet d'une publication exposant la mise en œuvre et l'utilisation de malwares sur mobiles en particulier sur iPhones. La cybercellule Tsar a multiplié les attaques, ciblant des grands groupes industriels américains, des services de renseignement européens, des services et entreprises liées au secteur de la défense nationale, des agences de presse, des ONG, des groupes rebelles situés en Tchétchénie et des groupes djihadistes.

 

 

iSIGHT_Partners_sandworm_targets_13oct2014.jpg

 

 

 

II-La cybercellule SandWorm

 

La campagne actuelle est menée par la cybercellule russe « SandWorm » (vers de sable), nom choisi par iSIGHT en référence au film et à la série de science-fiction « Dune ». Ce groupe de hackers a déjà été identifié en septembre 2014 par la société de cybersécurité F-Secure, sous le nom « Quedagh », après avoir mené des attaques par injection de malware contre des sites gouvernementaux ukrainiens et sans que l'exploitation du zero-day ne soit mise en évidence à l'époque. ISIGHT suit les activités du groupe SandWorm depuis la fin de l'année 2013 mais situe l'origine du groupe à 2009. Le mode opératoire de SandWorm est diversifié avec une préférence pour la pratique du spear-phishing (hameçonnage avec pièces jointes infectées par un malware). Les cibles identifiées de l'opération SandWorm avaient un rapport direct avec des intérêts géopolitiques russes et en particulier avec le conflit opposant la Russie à l'Ukraine.

 

Le crimeware BlackEnergy a été utilisé en particulier contre une entreprise française de télécommunication (le rapport n'en dit pas plus sur l'identité de cette société...).

 

Les services de l'OTAN ont été ciblé en décembre 2013 à partir d'exploits différents du zero-day.

 

Une grande entreprise (énergie) polonaise a été attaquée par exploitation de la vulnérabilité CVE 2013-3906. A l'occasion du sommet de l'OTAN (août 2014) dédié au conflit ukrainien, le gouvernement ukrainien a subi une série d'attaques par spear-phishing impliquant la cellule SandWorm. Ces attaques ont exploité le zero-day découvert sur toutes les versions de Microsoft Windows (sauf XP) et sur Windows Server 2008 et 2012 et ont permis d'exfiltrer des données.

 

ISIGHT Partners a alerté les administrations et sociétés ciblées et a collaboré avec Microsoft pour développer en urgence le patch corrigeant la vulnérabilité.

 

 

 

III-La vulnérabilité exploitée par SandWorm

 

La vulnérabilité Windows se situe au niveau du gestionnaire de paquets OLE et impacte toutes les versions du système d'exploitation depuis Vista SP2 jusqu'à Windows 8.1 ainsi que Windows Server 2008 - 2012. On notera qu'XP n'est pas concernée...(vive Windows XP !).

 

Lorsqu'elle est exploitée, cette vulnérabilité permet à l'attaquant d'exécuter un code quelconque à distance. Elle permet au packager.dll (OLE) de télécharger et d'exécuter des fichiers INF.

 

Lors de la manipulation de fichiers Microsoft Powerpoint, le packager rend possible, pour un paquet OLE, la référence à un fichier extérieur, par exemple un fichier INF, provenant d'une source non fiable. Le fichier pourra être ensuite exécuté à partir de commandes spécifiques.

 

L'attaquant exploite la vulnérabilité pour exécuter un code arbitraire à partir d'un fichier construit au bon format ; il doit tout de même faire appel à de l'ingénierie sociale pour forcer l'utilisateur à ouvrir la pièce jointe contenant le malware.

 

 

iSIGHT_Partners_sandworm_timeline_13oct2014.jpg

 

 

 

IV- Une surveillance coordonnée

 

Depuis la découverte de cette vulnérabilité Windows, iSIGHT Partners et Microsoft ont travaillé de concert pour surveiller une éventuelle propagation du zero-day sur un marché plus large.

 

Celle-ci aurait certainement créé de fortes perturbations, compte-tenu de la relative facilité de mise en œuvre d'attaques exploitant cette faille. Durant une veille d'environ sept semaines, iSIGHT n'a pas constaté de diffusion conséquente du zero-day vers les grandes plates-formes de hacking.

 

Ce répit de contagion a permis à Microsoft de développer un patch.

 

 

 

Morale de SandWorm (sous la dune)  :

 

Si l'on s'appuie sur la date de première exploitation de cette faille Windows en 2009, cela nous donne 4 années de bons et loyaux services d'écoute, de collecte et d'importation de données.

 

Quatre année sous la dune, c'est une éternité à l'échelle des temporalités du cyberespace...

 

 

 

Deux questions laissées à la sagacité des lecteurs de Cyberland :

 

Q1 - Existe-t-il une relation directe entre le degré de complexité de mise en œuvre du zéro-day et la durée de son exploitation clandestine ?

 

Q2 - Y-a-t-il une durée de vie moyenne pour ce type de vulnérabilité ?

 

 

 

 

 

Liens

 

 

 

http://www.isightpartners.com/2014/10/cve-2014-4114/

 

 

 

http://www.theguardian.com/technology/2014/sep/25/russian-malware-privateer-hackers-ukraine

 

 

 

 

 

Les tendances du DDoS

Publié le 11/10/2014 à 13:43 par cyberland Tags : DDoS botnet cyberdéfense cybersécurité attaques ransomDDoS valorisation
Les tendances du DDoS

 

 

 

Article complet publié sur le site EchoRadar

 

http://echoradar.eu/2014/10/11/les-tendances-du-ddos/#more-204

 

 

 

Les cyberagressions utilisant le déni de service distribué (DDoS - Distributed Denial of Service attack) auront marqué l'année 2013 par leur intensité et leur volume. D'une façon générale, l'attaque DDoS cherche à rendre indisponible un service par saturation du réseau et blocage de ses serveurs. Le principe de base consiste à « inonder » une ou plusieurs machines avec une grande masse de données afin de perturber ou d’empêcher son fonctionnement. Une attaque DDoS peut cibler un serveur de données, un site web ou un service de messagerie. Elle implique une prise de contrôle préalable d'un ensemble de « machines zombies » qui vont se fédérer et participer à la diffusion des données vers le serveur ciblé. La morphologie des attaques DDoS évolue aujourd'hui rapidement : le nombre de machines zombie utilisées durant une opération a augmenté exponentiellement en un an et a procuré une puissance inégalée jusqu'à présent sur ce type d'attaque. Peu sécurisés, les objets connectés participent désormais aux attaques DDoS. Le volume de données numériques transmises vers la cible par unité de temps, exprimé en Gbps - Gigabits par seconde, mesure la puissance de l’agression DDoS. C'est cette puissance que l'attaquant va utiliser ou menacer d'utiliser pour rentabiliser son opération. La société de services et sécurité IT américaine Incapsula vient de publier le rapport « DDoS Threat Landscape Report 2013-2014 » qui dresse un état des lieux des attaques par déni de service distribué. Les statistiques de l'étude indiquent une très forte augmentation du nombre de campagnes DDoS, de leur puissance et de leur complexité...

 

 

 

1 - Les chiffres de l'étude Incapsula

 

L'activité DDoS botnet enregistrée sur la période 2013-2014 est en hausse de 240 % par rapport à la période 2012-2013. Incapsula a dénombré ainsi plus de 12 millions d'attaques par botnet DDoS.

 

Le volume des attaques DDoS a rapidement augmenté tout comme leur niveau de sophistication. En janvier 2013, la puissance des attaques DDoS se situait autours des 4 Gbps ( 4 Gigabits par seconde). En avril 2013, on a enregistré les premières attaques DDoS de type « Hit and Run » puis, en juillet 2013, au moins une attaque DDoS par semaine atteignait les 60 Gbps.

 

En octobre 2013, l'attaque de botnet Pushado a associé et fédéré 400 000 sources et machines infectées contre une seule cible. Les premières attaques DDoS exécutant du JavaScript et acceptant les Cookies sont apparues en octobre 2013. En janvier 2014, la puissance de certaines attaques (DDoS NTP) dépassait les 180 Gbps ! Plus de 25 % de tous les botnets sont localisés en Inde, en Chine et en Iran. Les USA occupent la cinquième place dans le classement des nations à l'origine des attaques DDoS. Enfin, 29 % des botnets attaquent plus de 50 cibles par mois et plus de 81 % des attaques DDoS utilisent des tactiques « multivecteurs » augmentant d'autant les chances de succès pour l'agresseur.

 

 

 

Lire la suite de l'article sur EchoRadar :

 

 

 

http://echoradar.eu/2014/10/11/les-tendances-du-ddos/#more-204

 

 

 

Global Learning XPrize, le défi de rupture

Publié le 04/10/2014 à 16:09 par cyberland Tags : edu calcul ecriture globallearning xprize enfants monde article pensée google concours lecture roman
Global Learning XPrize, le défi de rupture

 

 

 

 

 

Le défi mondialisé est devenu aujourd'hui un puissant vecteur d'innovation et de progrès. La fondation XPrize a démontré l'efficacité du processus de concours d'inevntions avec des succès majeurs à la clé et parfois de véritables ruptures technologiques. Dernier défi en date : l'apprentissage automatisé de la lecture, de l'écriture et du calcul.

 

 

 

 

 

Le concours Global Learning

 

La fondation américaine XPrize s'est spécialisée dans le lancement de défis technologiques majeurs, d'envergure planétaire et que l'on peut qualifier « de rupture » lorsqu'ils sont relevés avec succès. Elle est ainsi la première organisation non gouvernementale ayant réussi à lancer en juin 2004 le véhicule spatial habité SpaceShipOne pour un vol sub-orbital. Elle a ensuite initié le projet Lunar X-Prize - Google de développement du robot lunaire Red Rover. Aujourd'hui, le nouveau défi XPrize s'intitule Global Learning XPrize. Il s'adresse aux équipes de développeurs informaticiens du monde entier pour concevoir un logiciel open source d'apprentissage sans enseignant. Le défi à relever est simple : il faut construire un programme permettant d'apprendre à lire, écrire et compter à un enfant sans supervision humaine, c'est-à-dire sans professeur, le tout en 18 mois. La fondation XPrize cherche à démocratiser l'éducation auprès des populations qui ne bénéficient pas d'un accès direct aux structures d'enseignements, soit environ 250 millions d'enfants privés d'école dans le monde. L'équipe de développement gagnante du Global Learning XPrize recevra 15 millions de dollars de la fondation et 500 000 dollars en financement participatif à partir de la plate-forme de crowdfunding Indiegogo. Ce supplément sera destiné « à créer une communauté mondiale de partisans, développeurs, concepteurs et plus, pour soutenir et encourager des équipes à collaborer autour de problèmes communs, de bâtir des technologies innovantes fascinantes et de les éprouver sur le terrain avec plus d'enfants dans plus de villages et plus de pays ». La fondation Dick & Betsy DeVos versera 250 000 dollars supplémentaires pour consolider cette communauté naissante.

 

 

 

Lire la suite de l'article sur EchoRadar :

 

http://echoradar.eu/2014/10/04/global-learning-xprize-defi-rupture/#more-167

 

 

 

 

 

Tous codeurs !

Publié le 24/09/2014 à 11:59 par cyberland Tags : CodeWeek Code Programmation informatique stratégie eur
Tous codeurs !

 

Machine de Turing réalisée en pièces de Légo, sans électronique, à l'occasion de l'année Turing (2012) par une équipe d'étudiants de l'Ecole Normale Supérieure de Lyon.

 

 

Je publie sur Contrepoints un article réalisant la promotion de l'initiative européenne Code Week 2014 : « Internet : tous codeurs ! ».

 

 

 

L'article complet sur Contrepoints :

 

 

 

https://www.contrepoints.org/2014/09/24/182173-internet-tous-codeurs

 

 

 

 

 

 

 


DERNIERS ARTICLES :
La chaire « Data Scientist » de l'X est née !
      Le 15 octobre 2014, Geneviève Fioraso, Secrétaire d’État à l'Enseignement Supérieur et à la Recherche, parrainait la création de la chaire d'enseignement et de rech
My name is Sweetie, I'm not real...
      Sweetie est une fillette philippine virtuelle de 10 ans qui travaille jours et nuits pour une excellente cause, celle de la lutte contre la cyber-pédophilie.   Grâc
La grenouille et le scorpion
    Tout le monde connaît cette fable animalière dont l'origine semble se situer au III ème siècle avant JC en Inde : « Un scorpion demande à une grenouille de le transpo
L'école NBIC
  Laurent Alexandre intervenait le 8 octobre dernier à la conférence TEDx Paris 2014.   14 minutes 48s pour penser l'école de demain et ses futures transgressions :   « N
Bon vent à La Vigie !
L'embarquement de la reine de Saba, Le Lorrain, 1648       La Vigie est une lettre bimensuelle d’analyse stratégique.   http://www.lettrevigie.com/   Dirigée par Jean Duf