CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· ECHORADAR
· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines

Voir plus


Thèmes

article 1914 annonce belle bigdata blog cadre centerblog chez code concours conference

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (4)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (10)
· Cyber criminalité (8)
· Cyberdéfense (24)
· Cyberespace - systémique (1)
· CYBERLAND (1)
· DATA (2)
· Echo Radar (10)
· Education (10)
· Hacking (16)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Livres (1)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (9)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (6)
· Veille Cyber LG (3)

Rechercher
Derniers commentaires Articles les plus lus

· Université de la Singularité - Rapport d'impact 2014
· Voir ou revoir « Cosmos » de Carl Sagan
· Cloud souverain et cybernationalisme
· ProtonMail, le compte en Suisse
· Les cafards du web

· Shodan, le moteur des objets
· Poutine, Google et Yandex : la guerre des moteurs
· Le sacrifice des Normaliens
· Cryptographie et Djihadisme
· NETWARS : La guerre sur le net
· Bref, j'ai fait une TEDx à Limoges...
· La chaire « Data Scientist » de l'X est née !
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Lectures croisées : le Janus technologique
· Black Hat 2014 et le hacking aérien

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 19.12.2014
166articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Ces livres qui seront au pied du sapin...

Ces livres qui seront au pied du sapin...

 

 

 

Les fêtes de Noël arrivent à grands pas.

 

Vous cherchez des idées de cadeaux originaux et spirituels.

 

Voici donc quelques bons livres à placer au pied du sapin. Chacun de ces ouvrages apporte l'enrichissement intellectuel et le recul sur une discipline à la fois jeune et déjà fondamentale : la cyberstratégie.

 

 

 

1 - Cyberstratégies économiques et financières – Deuxième édition.

 

Yannick Harrel - NUVIS

 

COUV-Harel-L1.jpg

 

 

« La cyberstratégie en tant qu’« art de gouverner (diriger) par l’emploi d’actions efficaces au travers de systèmes d'information, de communication et de contrôle au sein de ce nouveau champ stratégique qu’est le cyberespace » s’applique à de nombreux secteurs d’activité. Les domaines économique et financier où l’emploi et même la dépendance à l’égard des innovations nées dans le monde numérique ne manquent pas d’interroger sur les modalités et les conséquences de cette révolution technologique. Un développement qui implique des stratégies spécifiques obligeant à une connaissance d’un environnement, de ses acteurs et de ses enjeux. Or si le cyberespace recèle et génère de véritables opportunités, il est aussi l’incubateur et le diffuseur de sérieuses menaces : de sa dualité découle de facto une cyberstratégie qui repose sur le triptyque suivant : défensive, résilience, offensive. L’auteur ébauche des pistes de réflexion en vue de l’établissement de cyberstratégies adéquates, en replaçant l’Homme au centre du processus décisionnel. Il offre un panorama de la situation contemporaine dans les sphères économiques et financières afin de faciliter l’appréhension des ressorts d’un univers auquel il est devenu indispensable pour décideurs et investisseurs de s’initier. L’ouvrage s’adresse aux différents acteurs décisionnaires du monde de l’entreprise et de la finance, aux écoles de commerce, aux instituts d’informatique, aux institutions militaires, aux amateurs de questionnements sur les interactions entre le monde numérique et celui des affaires comme de la finance, et enfin aux spécialistes de perspectives stratégiques contemporaines. »

 

 

 

Les apports de cette seconde édition :

 

 

  1. Des corrections diverses, de syntaxe et de coquilles résiduelles

  2. Une actualisation de nombreuses données et analyses de la première édition

  3. L'amélioration graphique et textuelle des infographies existantes ainsi que l'ajout de trois nouveaux graphiques

  4. L'introduction de quatre chapitres inédits (sur les cyber-assurances ; sur le management générationnel face au phénomène cyber ; sur le bouleversement organisationnel induit par la société informationnelle depuis les années 1990 ; sur l'innovation créatrice-destructrice suscitant l'ébranlement des anciennes situations de rentes économiques)

  5. Un glossaire augmenté de nouveaux termes

  6. Une vingtaine de pages supplémentaires par rapport à la première édition

 

 

 

 

 

2 - Attention : Cyber : Vers le combat cyber-électronique

 

Stéphane DOSSE & Aymeric BONNEMAISON

 

Collection Cyberstratégie - Economica

 

  1. COUV-Dosse-L2.jpg

 

 

« Attention : Cyber » publié en janvier 2014 vient d'obtenir (le 15 décembre 2014) la mention spéciale du jury La plume et l'épée.

 

On notera que le premier prix du jury de la plume et l'épée a été décerné au Colonel Michel Goya pour son remarquable « Sous le feu » que je recommande à tous les élèves des classes préparatoires MP -PC qui s’apprètent à passer dans quelques mois les épreuves écrites des concours d'entrées en écoles d'ingénieurs. Le thème de l'épreuve de français cette année est « la guerre » ce qui rend le livre de Michel Goya indispensable...

 

« Les télécommunications puis l'informatique ont révolutionné les sociétés humaines et l'art de la guerre depuis deux siècles. La conflictualité dans le cyberespace n'est que la dernière évolution d'une longue succession de combats dans, pour et contre les réseaux. Le cyber s'impose actuellement comme un cinquième milieu de confrontation, après la terre, la mer, l'air et l'espace. Sans changer la nature de la guerre, il oblige parfois à penser autrement l'engagement des forces et permet d'agir différemment. Cet ouvrage dépasse les vulgarisations ou les théories hors-sol, hors-temps et hors pratique opérationnelle qui fleurissent dans les littératures stratégique et technique récentes. Il propose une description synthétique du combat cyber-électronique contemporain, avec une mise en perspective historique et prospective concrète. Ce combat ne permet pas à lui seul de gagner la guerre mais dès maintenant, perdre dans le cyber, c’est perdre tout court ! C'est cela que les auteurs vous proposent de découvrir. »

 

 

 

3 - Alliances et mésalliances dans le Cyberespace – Olivier Kempf

 

Collection Cyberstratégie - Economica

 

 

COUV-Kempf-L3.jpg

 

 

« Traditionnellement, les alliances permettent aux États de s’associer pour se défendre ou attaquer, de façon plus ou moins permanente et plus ou moins formelle. Toutefois, ces mécanismes ne sont valables que dans le cadre des guerres communes avec des hommes, des fusils, des armes et des bombes, y compris nucléaires. La révolution du cyberespace bouleverse ces constructions. En effet, le cyberespace est caractérisé par l’opacité stratégique : tous les acteurs (États, organisations et désormais individus) peuvent agir de façon cachée pour espionner, saboter ou subvertir. Dès lors, quand les alliances d’avant additionnaient des forces, désormais il s’agit plutôt de partager des faiblesses. De même, l’indétermination de l’ennemi relativise la solidité des amitiés : si on n’a plus d’ennemi, si tout le monde est un ennemi potentiel, alors on n’a plus de vrais amis. Le cyberespace introduit de nouveaux paradoxes stratégiques qui n’ont pas été relevés jusqu’?à présent. Ainsi, le cyberespace change radicalement les calculs des acteurs et modifie les rapports politiques sous-jacents : ceci explique la diversité des attitudes observées à la suite des grandes affaires de ces dernières années (Géorgie 2007, Stuxnet 2010, Snowden 2013). Cet ouvrage décrypte l’écheveau des calculs. Faisant le lien entre la théorie des alliances et la cyberstratégie, entre les cas pratiques et les enseignements conceptuels qu’on peut en tirer, il analyse avec brio cette question des alliances incertaines et parfois mésalliances qui se dessinent dans le cyberespace. »

 

Plan :

 

  • I Complexité stratégique et cyberconflictualité

  • II Théorie des alliances

  • III Conditions stratégiques du cyberespace

  • IV Le difficile calcul stratégique dans le cyberespace

  • V Objectifs de l’alliance et de la cyberalliance

  • En guise de transition : Pour une typologie des cyberalliances

  • VI Alliances étatiques multilatérales : l’Alliance Atlantique

  • VII Alliances étatiques multilatérales : L’Union européenne

  • VIII Pourquoi les alliances multilatérales ne fonctionnent pas vraiment

  • IX Alliances étatiques bilatérales

  • X Alliances composites

  • XI Le refus d’alliance

  • En guise de conclusion : De la souveraineté dans le cyberespace

 

 

 

 

 

4 - L'affaire Edward Snowden, une rupture stratégique – Quentin Michaud & Olivier Kempf - Collection Cyberstratégie - Economica

 

 

COUV-Kempf-et-L4.jpg

 

 

Le journaliste Quentin Michaud anime le blog « opérationnels », et vient de publier dans la collection "Cyberstratégie" un livre passionnant : "L'Affaire Snowden, une rupture stratégique". Ce livre n'est pas simplement un livre d'enquête, il cherche aussi à expliquer et à réfléchir. Ainsi, une première partie rappelle le déroulement de l'affaire, une deuxième explique le rôle des différents acteurs et leurs interactions, une troisième, rédigée par Olivier Kempf, propose l’interprétation stratégique. L'ensemble est précédé d'une préface inédite de Bernard Barbier, ex Directeur Technique de la DGSE au moment de l'affaire... Un véritable scoop, sans même parler de quelques témoignage directs que Quentin Michaud a également réunis.

 

Edward Snowden était un « contractor » (« sous-traitant ») parmi des milliers d’autres qui travaillent pour le compte de la National Security Agency (NSA). En juin 2013, il orchestre la publication de nombreux documents sensibles internes à la NSA qui dévoilent pour la première fois l’existence de programmes d’interception massive opérés par l’agence américaine de renseignement. Les plus grands dirigeants de la planète sont mis sur écoute, les câbles sous-marins de communication sont scannés automatiquement par les ordinateurs de la NSA, des milliards de données sont stockées chaque jour. L’ancien employé de la NSA est aujourd’hui réfugié à Moscou. Devenu une icône pour la liberté d’Internet, Edward Snowden continue de faire des apparitions médiatiques poursuivant son combat pour la protection des données des internautes. Parallèlement, Glenn Greenwald, le journaliste américain qui a travaillé à la plupart des publications de ces documents, ne faiblit pas dans ce combat qui ne connaît pas de fin. Le déroulement du scandale ainsi que les données révélées par Edward Snowden sont décortiqués et analysés dans ce livre. Il permet de mieux comprendre le bouleversement stratégique que cet ancien sous-traitant de la NSA a déclenché au nom de la défense des libertés individuelles.

 

  • L’affaire Edward Snowden : Une rupture stratégique

  • Préface Bernard Barbier

  • Introduction

  • Chapitre 1 – Juin 2013, le scandale éclate

  • Chapitre 2 - L’expansion du scandale au cours de l’été 2013

  • Chapitre 3 - Un scandale entretenu (automne 2013)

  • Chapitre 4 – L’accoutumance (hiver 2014)

  • Chapitre 5 - Printemps 2014 : de nouvelles formes de révélations nourrissent la polémique

  • Chapitre 6 : Les origines de la NSA

  • Chapitre 7 : Qui est Edward Snowden ?

  • Chapitre 8 : Les médias et les autres acteurs

  • Chapitre 9 : Les réactions aux révélations d’Edward Snowden

  • Chapitre 10 : La France et PRISM

  • Chapitre 11 : PRISM et les autres programmes de la NSA

  • Chapitre 12 : Aspects politiques de l’affaire Snowden

  • Chapitre 13 : Aspects géopolitiques de l’affaire Snowden

  • Chapitre 14 : Aspects stratégiques de l’affaire Snowden

  • Conclusion

  • Bibliographie

 

 

 

5 – Des tabulatrices aux tablettes – octobre 2014 – Jean ROHMER -NUVIS

 

 

COUV-ROHMER-N5.jpg

 

 

« Ce livre illustre la grande aventure de l'arrivée des ordinateurs dans l'entreprise, des tabulatrices des années 1920 aux tablettes d'aujourd'hui. Pour bien comprendre cette longue marche d'un siècle, il fallait réunir une grande diversité de contributeurs: directeurs des systèmes d'information, journalistes, théoriciens, chercheurs, éditeurs de logiciels, constructeurs informatiques, grands utilisateurs, consultants...Leurs témoignages et analyses nous permettent de saisir comment technologies et entreprises ne cessent de s'influencer mutuellement, au gré des périodes glorieuses, des crises et des mutations. Quelles meilleures armes que ces prises de recul historiques, ces témoignages de première main, ces pensées prospectives, pour nous donner l'agilité nécessaire à la construction des prochaines années de l'ère numérique ? »

 

Biographie de l'auteur

 

Jean Rohmer, ingénieur informaticien de l'Ensimag et docteur ès-sciences, a vécu de nombreuses facettes de ce qu'on appelle aujourd'hui le numérique: recherche, création de start-up, exercice de responsabilités au sein des Groupes Bull et Thales, ainsi que dans l'enseignement supérieur. Il est actuellement directeur de la recherche et des partenariats de l'ESILV (Ecole Supérieure d'Ingénieurs Léonard de Vinci). il est également vice-président de l'Institut Fredrik R. Bull.

 

 

 

6 – L'entreprise : Nouveaux défis Cyber – Philippe DAVADIE –mai 2014 - Collection Cyberstratégie – Economica

 

 

COUV-6-DAVADIE.jpg

 

 

Entièrement informatisée, l’entreprise est actuellement exposée tant aux cybermenaces qu’à la cybercriminalité, fléaux modernes qu’elle doit être en mesure de parer. Une analyse rigoureuse montre que les informatiques de l’entreprise sont multiples et ne sauraient être réduites à la seule informatique de gestion. Seule une part minoritaire des informatiques de l’entreprise est en mesure de résister à une attaque. Parallèlement à ce constat, le nombre de cyberdélinquants ne cesse de croître et le regroupement de certains d’ entre eux dans des structures criminelles augure d’un sombre avenir pour tous les résidents du cyberespace. Si cette inquiétude n’est pas nouvelle, la prise en compte de la sécurité de certaines informatiques de l’entreprise l’est :

Qui sait que son entreprise abrite d’autres informatiques  que  l’informatique de gestion ?

Qui se soucie de sécuriser son informatique industrielle, son informatique périmétrique ?

Qui prend en compte la sécurité des téléopérations ?

Ces nouveaux défis de l’entreprise sont au cœur du présent ouvrage qui propose une vision d’ensemble des informatiques de l’entreprise et des solutions pour les sécuriser.

Préface d' Alain Juillet

 

 

7 – La cyberdéfense ; Quel territoire, quel droit ? – Didier DANET & Amaël CATTARUZZA – Collection Cyberstratégie – Economica -novembre 2014

 

danet-cyberdefense.jpg

 

 

L’ émergence du cyberespace, nouveau lieu d’ échanges et de rapports de force, pose aujourd’ hui aux acteurs qui l’ investissent la question de la définition, ou non, de frontières en son sein. Simultanément, la conflictualité qui s’ y joue affecte la guerre traditionnelle puisque les organisations et les équipements militaires utilisent intensément des outils cyber. Enfin, la cyberconflictualité n’ entraîne (aujourd’ hui) qu’ une violence physique directe atténuée voire inexistante. Les États font dès lors face à un nouveau défi : comment protéger ces nouveaux territoires ? Quel lien assurer avec les frontières existantes ? Comment maîtriser ce nouvel espace stratégique ? Comment coopérer avec les autres acteurs ? Le droit international est-il un outil adapté ? Les principes du Droit des Conflits Armés et du Droit International Humanitaire sont-ils transposables aux cyberconflits ? Existe-t-il une éthique particulière aux cyberconflits ? Cet ouvrage s’ interroge sur le contrôle politique des territoires dans le cyberespace et sur la maîtrise juridique des conflits qui s’ y déroulent. Publié sous la direction de Didier Danet et Amaël Cattaruzza, maîtres de conférences aux Écoles de Saint-Cyr Coëtquidan et conclu par le vice-amiral Arnaud Coustillière, officier général Cyberdéfense, il est le fruit des travaux menés avec le soutien de la chaire Cyberdéfense et Cybersécurité Saint-Cyr - SOGETI - Thales.

 

http://www.economica.fr/livres-cyberstrategie,fr,3,65.cfm

 

 

 

8 – Chinese Cybersecurity and Defense – Daniel VENTRE – ISTE WILEY – August 2014

 

 

COUV-Daniel-Ventre-Cyber-China.jpg

 

 

 

Cyberdefense has become, over the past five years, a major issue on the international scene. China, by the place it occupies, is the subject of attention: it is observed, criticized, and designated by many states as a major player in the global cyber-insecurity. The United States is building their cyberdefense strategy against what they call the "Chinese threat." It is therefore important to better understand today's challenges related to cyber dimension in regard of the rise of China.
Contributions from international researchers provide cross perspectives on China, its strategies and policies for cybersecurity and cyberdefense. These issues have now gained major strategic dimension: Is Cyberspace changing the scene of international relations? How China does apprehend cybersecurity and cyberdefense? What are the issues, challenges? What is the role of China in the global cyberspace?

 

 

9 – Penser les réseaux – une approche stratégique – sous la direction d'Olivier Kempf – Défense – L'Harmattant – septembre 2014

 

 

COUV-Penser-reseaux.jpg

 

 

Cet ouvrage s'articule autour de trois thèmes : " perspectives théoriques" : les réseaux emportent-ils une stratégie particulière ? La stratégie doit-elle intégrer les réseaux ? Ne l'a-t-elle pas déjà fait dans le passé ? ; " perspectives militaires et géopolitiques" et "les points de vue techno-économique" : celui du cyberespace proprement dit, mais aussi celui d'autres réseaux, comme les réseaux électriques ou les réseaux d'énergie.

 

 

 

10 - Cyberespace : Enjeux géopolitiques - HERODOTE - 2014

 

Couv-Herodote.jpg

 

 

Lorsque Internet est devenu public et a commencé son expansion au début des années 1990, de nombreux observateurs optimistes ont promis l’avènement d’un monde pacifié et plus démocratique grâce à la croissance et l’interconnexion planétaire des réseaux, qui offraient un espace de communication libre de toute régulation et contrainte de temps et d’espace. Le concept même de cyberespace a émergé dans le discours des pionniers de l’Internet comme la représentation d’un espace nouveau, indépendant, où les lois du monde physique et des gouvernements ne s’appliqueraient pas. Puis il est réapparu, plus récemment, dans le discours des États-nations qui ont clairement démontré leur volonté de se l’approprier, réaffirmer leurs frontières et leur souveraineté par une plus grande surveillance et un meilleur contrôle, afin de protéger leurs citoyens, la sécurité de leur territoire ou plus simplement les intérêts de la nation. Le développement exponentiel de l’Internet a ainsi engendré autant de défis que de promesses : une prolifération des conflits géopolitiques liés à son contrôle et sa régulation, avec une offensive majeure des États non-démocratiques ; des inquiétudes quant à l’usage potentiel des réseaux dans les conflits politiques ou militaires, la guérilla économique, le renseignement ou la diplomatie d’influence, avec la montée de nouvelles menaces et les débuts d’une escalade des tensions et des cybercapacités dans une ambiance qui rappelle les heures de la guerre froide ; des conflits à propos de la protection de la vie privée, des données personnelles, de la liberté d’expression et autres libertés civiles. L’affaire Snowden a révélé au grand jour nombre de ces enjeux, leurs dimensions multiples (techniques, politiques, sociales), leur enchevêtrement et leurs ramifications à différents niveaux d’analyse qui nécessitent une approche pluridisciplinaire et multiscalaire pour en mesurer toute l’importance et la complexité. Sommaire provisoire Éditorial Jim Lewis, CSIS PRISM Alix Desforges, Représentations du cyberespace Stéphane Grumbach, Big data, open data et démocratie Kavé Salamatian/Jérémy Robine, Cyber-géographie Kévin Limonier, Cyberestratégie russe Jean-Loup Samaan et Vincent Joubert, OTAN, Europe, coopération internationale Rodrigo Nieto Gomez, Le rôle des représentations de la culture cyberpunk Frédérick Douzet, Cyberstratégie de la Chine Hannes Ebert & Tim Maurer, Luttes de pouvoir dans le cyberespace et les pays émergents Martin Libicki, Las Vegas Rules (ce qui se passe dans le cyberespace reste-t-il dans le cyberespace ?) Oriane Barat-Ginies, Droit international et cyberguerre Olivier Kempf, Cyberterrorisme Danilo d’Elia, Guerre économique et réseaux Bertrand de la Chapelle, Internet, juridiction et souveraineté (entretien).

 

Bonnes lectures !

 

 

La grande arnaque... de l'ignorance

Publié le 16/12/2014 à 21:17 par cyberland Tags : BigData Données massives expertise traitement analyse
La grande arnaque... de l'ignorance

 

Le magazine PC Expert produit d'habitude des articles de qualité à destination d'un public de professionnels du secteur informatique ou de futurs professionnels. Le département informatique dans lequel j'enseigne est abonné depuis de longues années à ce magazine et renouvelle régulièrement cet abonnement. De nombreuses écoles d'ingénieurs en informatique figurent parmi les abonnés ce qui témoigne en principe du sérieux de la revue.

 

Pourtant,le 04 décembre 2014, je me suis mis à douter fortement de l'expertise de PC Expert lorsque le magazine a publié un article absolument « hallucinant » intitulé : « Chronique : La grande arnaque du Big Data »signé par le journaliste Yann Serra. (PC Expert Numéro 14 – Novembre 2014).

 

 

 

http://www.pcexpertlemag.fr/Avis-d-Experts/Chronique-La-grande-arnaque-du-Big-Data

 

 

 

Je conseille au lecteur de Cyberland de prendre les 3 minutes nécessaires pour lire cet article extraordinaire commis par un journaliste manifestement non expert en Big Data, non expert en sciences des données, non expert en statistique, non expert en algorithmique, mais hautement qualifié pour produire un avis d'expert sur PC Expert... L'introduction de l'article en question donne immédiatement le ton (et le vertige), celui du chevalier pourfendeur de « l'arnaque Big Data », chevauchant le destrier de la connaissance pour nous instruire de manière définitive sur l'inutilité des données, big ou small, du reste.

 

 

 

Par Yann SERRA // Largement plébiscité par les spécialistes et les fournisseurs, le Big Data tient plus du buzz marketing que de la nouvelle solution pratique. Tandis qu’il nécessite des logiciels mathématiques et des connaissances en science des statistiques que les entreprises n’ont pas,  il sert surtout à booster les ventes sur les dernières versions des bons vieux matériels de stockage et autres logiciels décisionnels.

 

L'article accumule ensuite les erreurs de logique, les affirmations sans preuve, les « propos de comptoir ». A la fin de sa lecture, on se demande réellement s'il s'agit d'un « troll », d'un article à prendre au second degré ou d'une tentative malheureuse de se démarquer de l'avis majoritaire sur la pertinence du Big Data pour obtenir un buzz malsain ?. Il est difficile de situer ce papier compte-tenu du nombre de faussetés qu'il contient. Une seule suffit d'ailleurs à le rendre indigne d'un magazine qui revendique « l'expertise ».

 

 

 

Petit florilège des contre-vérités déroulées par l'article :

 

 

 

« Le Big Data tient plus du buzz marketing que de la nouvelle solution pratique ».

 

« Il sert surtout à booster les ventes sur les dernières versions des bons vieux matériels de stockage et autres logiciels décisionnels ».

 

« Le Big Data et le décisionnel n’ont juste rien à voir »

 

« Le Big Data, en vrai, c’est une discipline de physiciens. Pour prédire le mouvement des planètes, on met des photos de l’espace dans un cluster de vieux PC sous Linux… Pour information, il n’y a que deux logiciels qui permettent d’écrire de tels scripts : c’est R, en open source, et le commercial MatLab, édité par MathWorks »

 

« Apparemment, Google et Facebook auraient eu l’idée d’embaucher des physiciens pour qu’ils fassent des modèles statistiques mais sur les requêtes saisies dans leurs moteurs de recherche ».

 

« Hadoop, le gadget dernier cri pour les DSI en mal de shopping ».

 

« Hadoop, c’est un accessoire d’appoint. Un truc bricolé par les physiciens pour indexer toutes les informations qu’ils récupèrent, afin de pouvoir aller chercher la photo Mars.jpg ou l’image Soleil.gif sans avoir à se soucier d’où ils les ont rangées dans le cluster ».

 

« Les solutions « Big Data » qui marchent, reposent en fait sur des bases SQL ».

 

« Pour analyser du Big Data, il faut embaucher des diplômés en sciences, mais les entreprises européennes ne veulent pas… ».

 

 

Il est extrêmement simple de reprendre les affirmations du journaliste, point par point et de fournir pour chacune d'entre elles le contre-exemple ou la preuve du contraire.

 

Les succès de traitement et de l'analyse Big Data sont bien réels, avérés, concrets, reconnus et chiffrables en terme de gains sur toutes les lignes de contraintes de l'entreprise, de l'administration ou du laboratoire qui décide sa mise en œuvre. Le lien avec l'activité des physiciens existe mais se trouve immédiatement dénaturé par une méconnaissance absolue de la diffusion des technologies Big Data en dehors des sphères de la physique. Le problème des données non structurées est totalement sous-estimé et renvoyé aux seules capacités des bases SQL. A ce niveau, on nage dans un surréalisme d'inculture sur les données, leur stockage et leur traitement.

 

L'auteur de l'article aurait tout aussi bien pu écrire que l'électricité ne sert à rien , que c'est une invention surfaite destinée à satisfaire l'appétit d'entreprises sans scrupules et que la bougie peut faire tout ce que l’électricité prétend faire. Même parallèle pour la machine à vapeur et la traction animale. Bref, cet article mérite « un beau zéro sur 20 » et presque un désabonnement au magazine qui l'a laissé passer...

 

 

 

J'invite d'ores et déjà le lecteur de Cyberland à consulter une analyse sur la puissance des technologies Big Data qui devrait être publiée sur le site EchoRadar dans quelques jours. Cette étude fait suite au remarquable colloque Technion 2014 « Making Sense of Big Data » qui a eu lieu à la Maison de la Chimie à Paris le 15 décembre 2014 et qui a réuni les plus grands experts scientifiques, professionnels, chef d'entreprises, chercheurs en science des données.

 

L'auteur du malheureux article aurait été bien inspiré de s'inscrire à ce colloque et de tourner sa plume sept fois dans son encrier avant d'écrire...

 

 

 

 

 

Veille Cyber du 14 décembre 2014

Veille Cyber du 14 décembre 2014

 

 

 

Veille Cyber NUMéRO 2

 

 

 

Donner du sens au Big Data, l'utilisation des moteurs de recherche pour retrouver des données pas perdues pour tout le monde ...

 

Ce qui a retenu notre attention dans l'actualité de ces derniers jours

 

 

 

Ce sont des informations que vous avez probablement déjà relevées par ailleurs. Mais, si, par hasard, ce n'est pas le cas, je vous propose ...?

 

La prise de contrôle de câbles sous-marins par les espions britanniques

 

Donner du sens au Big Data le temps d'une journéeà la Maison de la Chimie le 15 décembre prochain

 

Les israéliens plus forts que les américains en matièrede piratage par onde FM avecdémonstration de cette technique ici

 

Un dossier surle Big Data au service de la CyberSécurité

 

Le classement de Dassault Systèmes en seconde position dansle top 100 annuel des éditeurs de logiciels européens

 

L'annonce de la disparition des cookies.La personnalisation des transactions web directement par l'empreinte digitale est en marche. Votre empreinte est unique.Si vous avez des doutes 

 

La déclaration commune des autorités européennes de protection des données du G29 lors de la conférence organisée par la CNIL le 8 décembre

 

Les "Google dorks" au service de la détection de perte de données sensibles. Plus généralement,l'usage des opérateurs de recherche avancés dans les moteurs de recherche afin de trouver des informations exposées.

 

La campagne d'espionnage DARKHOTEL et le code malveillant REGIN dansle dernier bulletin hebdomadaire du CERTA, et, les recommandations qui vont bien avec ...

 

Les logiciels de seconde main, un vrai risque pour les grandes organisations qui les pratiquent.C'est un rapport du CIGREF

 

L'entretien en mode Cyber de Nicolas CAPRONI, membre de la Réserve Citoyenne de CyberDéfense dont je salue le travail de veille et de partage, avec une spécialiste de la Russie

 

Le point sur la cybercriminalité fait pour un webmagazine par JP PINTE

 

L'affaire SNOWDEN analysée dans un ouvrage présentésur le blog d'Olivier KEMPF, l'affaire SNOWDEN et le bouleversement stratégique qu'elle a entraîné

 

La nouvelle étude de l'Agence Européenne de Sécurité de l'Information et des Réseaux, l'ENISA, sur les Computers Emergency Response Teams (CERTs), une analyse de l'existant et une feuille de route 2020 à l'attention des États de l'UE

 

La nomination du Préfet chargé de la lutte contre les cybermenaces, Jean Yves LATOURNERIE etune archive pour rappeler le contexte de cette nomination

 

Le marché de laCyberSécurité : Quelle stratégie pour la France ? le thème de la manifestation organisée par Forum ATENA et la Chaire CASTEX le 12 janvier 2015 

 

Le système mis au point par le Pentagone pour protéger les drones.

 

Cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.

 

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette informationguillet.lionel@gmail.com

 

 

 

 

 

2030, l'Horizon H+

Publié le 09/12/2014 à 20:47 par cyberland Tags : horizon2030 transhumanisme augmentation innovation technologie monde article cadre
2030, l'Horizon H+

 

 

 

Article complet publié sur EchoRadar, sur le site Contrepoints et sur Automates intelligents.

 

Les futurs probables selon le National Intelligence Council

 

Il y a tout juste deux ans paraissait « Global Trends 2030 : Alternative Worlds », un rapport très attendu de 160 pages rédigé et publié par le National Intelligence Council. Formé en 1979, le National Intelligence Council est une agence de renseignement qui produit des analyses stratégiques à moyen et long terme destinées à la communauté du renseignement américain. Les prévisions, avis et préconisations émis par le NIC sont à la fois attendus et entendus par le Pentagone et par la Maison Blanche. Les études publiées cherchent à dégager les grandes tendances à quinze ans et les évolutions technologiques à fort impact, ce qui constitue par définition un exercice difficile et nécessaire. Le but du rapport n'est pas tant de prédire l'avenir mais de fournir un cadre de réflexion sur les futurs possibles et leurs conséquences sur les équilibres humains. S'il fallait résumer l'idée dominante de ce rapport en une phrase, on pourrait dire que le monde de 2030 sera radicalement différent de celui dans lequel nous évoluons aujourd'hui. Parmi les hypothèses à forte probabilité du rapport paru en décembre 2012 figurent notamment :

 

- La fin de la domination mondiale américaine.

 

- La montée en puissance des individus ou groupes d'individus contre les États.

 

- L'émergence d'une classe moyenne mondiale qui n'hésite pas à contester les gouvernements.

 

- Des pénuries chroniques en eau, en nourriture et en énergie ; les effets toujours plus violents du changement climatique.

 

La tendance la plus radicale selon le rapport Global Trends 2030 concerne la modification et l'augmentation des capacités humaines par la technologie et l'évolution transhumaniste disruptive qui viendra bouleverser les grilles d'analyse usuelles. Rappelons encore une fois que ces prévisions ne sont pas le fruit d'un collectif d'auteurs de science fiction ou de scientifiques iconoclastes se laissant aller à des divagations jubilatoires mais qu'elles proviennent d'une structure académique d'analyse et de renseignement sérieuse et respectée...

 

 

 

Lire la suite de l'article sur EchoRadar :

 

http://echoradar.eu/2014/12/09/2030-lhorizon-h/

 

 ou sur Contrepoints :

 

http://www.contrepoints.org/2014/12/11/191002-2030-lhorizon-h

 

 

 

 

 

Veille Cyber du 7 décembre 2014

Veille Cyber du 7 décembre 2014

 VEILLE CYBER Numéro 1

 

Un cyber dialogue UE-US se met en place, un budget pour sécuriser l'Élysée ...

 

Ce qui a retenu notre attention dans l'actualité de ces derniers jours

 

 

La description d'un profil de responsable d'opérationsde cyberdéfense recherché par l'ANSSI

 

 

Le million d'euros prévu dans le projet de loi de finances 2015 pour sécuriser l'Élysée et son système d'information

 

Le cadre éthique européen de la protection des données, c'est le sujet dela conférence organisée par la CNIL et le groupe G29 le 8 décembre

 

 

 

La faille humaine en cybersécurité. Deux sujets dans l'actualité récente

 

 

 

  • La présentation de ce Service sur le site du Ministère de l'Intérieur, une présentation qui date de 2010, sous le titre "Le service de lutte antii-mafia".

 

 

 

Le cyberdialogue US-UE qui a débuté le 5 décembre avec un ordre du jour à la hauteur des enjeux attachés à la démarche

 

 

 

Les limites de la décision du TGI de Paris de bloquer l'accès au site PIRATE BAY,pas de ses sites miroirs,pas par numericable, etc.

 

 

 

 

Cette sélection, parfaitement partielle et partiale, de sujets proposés à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie.

 

 

 

À votre disposition pour recueillir vos observations, suggestions et commentaires sur cette information guillet.lionel@gmail.com

 

Veille Cyber de Lionel Guillet - Présentation

Veille Cyber de Lionel Guillet - Présentation

 

 

 

Cette veille informationnelle n'est pas … une revue de presse.

Il serait vain de prétendre à l'exhaustivité et de promettre la régularité de publication dans un domaine où l'abondance et la variété des sujets croissent à toute vitesse avec le développement des (r)évolutions en cours.

Non, je vous propose plutôt un regard personnel de l'actualité du cyber que je tenterais de cerner avec des tags comme

 

#sécurité de l'information

 

#cyberstratégie

 

#conformité juridique

 

#cyberdéfense

 

#cybercriminalité

 

#vie privée …

 

et d'autres encore, dans le contexte d'une information continue sans cesse enrichie et renouvelée sur des problématiques majeures posées par la transformation numérique accélérée de tous les espaces des activités humaines.

Les résultats de cette approche, je les mets bien volontiers, bien modestement aussi, à votre disposition avec l'idée que cette mise en partage peut servir vos propres recherches et travaux d'étude dans le domaine.

Dans cette démarche, je remercie Thierry BERTHIER de m'avoir ouvert un espace sur son blog.

Cet espace nous permet, en effet, d'inscrire cette information d'actualité dans la durée afin de pouvoir revenir dessus en tant que de besoin.

Et puis, cette sélection, parfaitement partielle et partiale, de sujets proposés irrégulièrement à votre attention n'est possible que par le travail de veille et de partage réalisé en amont par différentes sources que je remercie également.

 

Bien évidemment je suis à l'écoute de vos observations, suggestions, commentaires … sur les sujets diffusés et d'autres, pourquoi pas, ne serait-ce que pour enrichir ma perception des changements en cours.

 

 

Lionel GUILLET

 

Photo-LG.png

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Management en Sécurité de l'Information

 

Plan de Continuité d'Activité

 

Protection des données à caractère personnel

 

Réserve Citoyenne de CyberDéfense

 

 

 

 

 

 

Making Sense of Big Data

Publié le 08/12/2014 à 00:42 par cyberland Tags : BigData Technion Colloque MakingSense DonnéesMassives
Making Sense of Big Data

 

 

 

Le 15 décembre prochain, Muriel Touaty, Directrice Générale du Technion France organise son colloque annuel : « Making Sense of Big Data » sous le Haut Patronage du Président de la République Mr. François Hollande. Mme Geneviève FIORASO, Secrétaire d’État pour l’Éducation Supérieure et la Recherche introduira cette journée scientifique, Mme Axelle LEMAIRE, Secrétaire d’État chargée du Numérique interviendra à 14H00. A cette occasion, des chefs d’entreprise de premier plan, ainsi que des personnalités scientifiques, institutionnelles, et industrielles animeront quatre tables rondes axées autour des thèmes liés au Big Data :

 


« Le Tsunami Numérique pour une Nouvelle ère d’Innovation » présidée par Jean-Luc BEYLAT, Président d’Alcatel Lucent Bell Labs France et du Pôle de Compétitivité Systematic Paris-Région

 


« Stratégie Open Data des Entreprises & Data Intelligence, Exploitation et Traitement des données » présidée par Pascal COLOMBANI, Président du Conseil d’Administration – Valeo

 


« Data Science : Recherche, Éducation & Formation aux Big Data » présidée par Cédric VILLANI Mathématicien, Professeur & Médaille Fields 2010 & Directeur – Institut Henri Poincaré

 


« Protection de la Vie Privée et Gestion des Données Personnelles » présidée par Jacques MARCEAU, Président d’Aromates

 


28 intervenants se répartiront sur 4 tables rondes, dont des professeurs du Technion : Shai SHEN-ORR, Professeur adjoint de la faculté de Médecine et de Biologie, Avigdor GAL, Professeur adjoint de la faculté de Génie industriel, Kobi KRAMMER, Professeur associé de la faculté de Génie électrique et Kira RADINSKY, co-fondatrice et Directrice technique de Salespredict.
Kira RADINSKY passionnée d’informatique, a développé des algorithmes permettant de prévoir suffisamment tôt l’impact d’un évènement. A 27 ans, elle a co-fondé la Start-up Salespredict, pionnière dans les solutions d’analyses prédictives. Kira, diplômée duTechnion et a été sélectionnée par la revue du MIT en 2013 parmi les 35 jeunes chercheurs mondiaux les plus prometteurs.
A noter, l’intervention au colloque de M. Yannick BOLLORE PDG du groupe HAVAS, M. Patrice FONLLADOSA, PDG Moyen-Orient, Afrique de VEOLIA, M. Gilles BABINET, président de Captain Dash, Champion du Numérique pour la France & Commission européenne et M.Henry VERDIER, directeur d’Etalab, entre autres…

 



 

Happy thanks giving !

Publié le 02/12/2014 à 22:35 par cyberland Tags : cyberattaque sea hacking défacement syrie influence image centerblog chez png message
Happy thanks giving !

 

 

 

Le 27 novembre 2014, l'Armée Électronique Syrienne (SEA) publiait sur son compte officiel Twitter le message suivant :

 

SEA-image-N1.jpg

 

 

 

La SEA revendiquait ensuite l'attaque simultanée de plus de 80 sites web de grands médias internationaux. Cette opération groupée aurait été menée à partir du hacking initial de Gigya, une startup active sur le cloud computing. Parmi les clients de Gigya, on retrouve presque toutes les grandes chaînes de TV américaines et des groupes média figurant dans la liste des victimes de l'agression numérique.

 

 

 

http://siliconwadi.fr/3805/gigya-ce-que-les-gens-pensent-vraiment-de-vos-produits

 

 

 

SEA-image-N3.jpg

 

 

SEA-image-N2.png

 

 

 

Le 28 novembre, la SEA publiait le lien vers une interview donnée au journal russe Meduza dans laquelle elle revient sur les motivations de cette opération massive de hacking :

 

 

https://meduza.io/feature/2014/11/28/my-razoblachali-vragov-sirii

 

 

D'après cette interview, il semble que la SEA n'ait pas apprécié les déclarations de certains médias internationaux (américains et britanniques) qui dénonçaient des frappes syriennes sur la ville de Raqqa impactant les civils au lieu de toucher les combattants de l'EI.

La suite de l'interview est intéressante notamment sur l'éventualité de soutiens russes dans l'architecture de la SEA. La réponse est catégorique: il n'existe pas de soutien russe au sein de la SEA. Les cyberopérations sont purement syriennes sans soutien extérieur.  Les comptes de messagerie de la SEA ouverts chez un opérateur russe ne prouvent rien, en effet.

Après avoir observé une trêve des cyberattaques durant plus de six mois, la SEA semble se réactiver aujourd'hui. Pour quelles raisons ? Avec quelles cibles privilégiées ? Selon quel calendrier ?

Affaire à suivre....

 

 

IRIS : Quand les réseaux doutent de tout...

Publié le 27/11/2014 à 10:33 par cyberland Tags : IRIS Réseaux Véracité Données Doute man
IRIS : Quand les réseaux doutent de tout...

 

 

 

L’Institut des Relations Internationales et Stratégiques (IRIS) vient de publier un document (volume de novembre 2014) sous le titre Vérification sur Internet : quand les réseaux doutent de tout.

 

Cette étude a été réalisée sous la direction de François-Bernard Huygue, Directeur de recherche à l'IRIS. Le volume complet de l'étude est téléchargeable (gratuitement) à partir du lien suivant :

 

 

 

http://www.iris-france.org/docs/kfm_docs/docs/observatoire-geo-info/obs-gostratgique-de-linfo---vrification---novembre-2014.pdf

 

 

 

J'ai eu le plaisir de produire un des articles du document :Newscaster l'opération iranienne

 

(pages 11-13).

 

La problématique du vrai et du faux publié sur les réseaux devient centrale et concerne en particulier les données massives.

 

Il est d'usage de caractériser le Big Data à l'aide des 6 V canoniques :

 

Volume, Variété, Vélocité, Visibilité, Véracité, Valeur des données

 

Parmi ces 6 V, la mesure de la véracité d'une donnée ou d'un ensemble de données permet de sécuriser l'information. Elle permet de détecter dans certains cas la présence de données fictives destinées à tromper un opérateur humain ou un système de collecte et d'analyse de données.

 

On imagine alors facilement le caractère hautement stratégique du V de véracité dans les interactions qui opèrent sur le cyberespace et sur l'espace physique.

 

 

 

CESAR 2014 - Détection et réaction face aux attaques

Publié le 25/11/2014 à 17:11 par cyberland Tags : césar 2014 conference détection reaction hacking image centerblog article
CESAR 2014 - Détection et réaction face aux attaques

 

 

 

La conférence CESAR a lieu à Rennes du 24 au 26 novembre 2014. Cette année, le thème de la conférence est ambitieux puisque qu'il s'agit de détection et réaction face aux attaques informatiques.J'ai eu le plaisir de contribuer à CESAR 2014 en réalisant une communication sur un article rédigé en binôme avec Olivier Kempf. Le titre de notre article et de la communication CESAR est « De la cyberveille à la prévision des agressions. »L'article complet a été publié aux actes de la conférence.

 

 

 

Le programme détaillé des trois jours de conférence CESAR 2014 :

 

 

prog-Lundi-CESAR-1.jpg

 

 

prog-Mardi-matin-CESAR-2.jpg

 

prog-Mardi-apm-CESAR-2.jpg

 

 

prog-Mercredi-matin-CESAR-3.jpg

 

Le site de la conférence CESAR :

http://www.cesar-conference.org/?page_id=6&lang=fr

 

 

 

 

 

 


DERNIERS ARTICLES :
Ces livres qui seront au pied du sapin...
      Les fêtes de Noël arrivent à grands pas.   Vous cherchez des idées de cadeaux originaux et spirituels.   Voici donc quelques bons livres à placer au pied du sapin.
La grande arnaque... de l'ignorance
  Le magazine PC Expert produit d'habitude des articles de qualité à destination d'un public de professionnels du secteur informatique ou de futurs professionnels. Le dép
Veille Cyber du 14 décembre 2014
      Veille Cyber NUMéRO 2       Donner du sens au Big Data, l'utilisation des moteurs de recherche pour retrouver des données pas perdues pour tout le monde ...   Ce qu
2030, l'Horizon H+
      Article complet publié sur EchoRadar, sur le site Contrepoints et sur Automates intelligents.   Les futurs probables selon le National Intelligence Council   Il y a
Veille Cyber du 7 décembre 2014
 VEILLE CYBER Numéro 1   Un cyber dialogue UE-US se met en place, un budget pour sécuriser l'Élysée ...   Ce qui a retenu notre attention dans l'actualité de ces derniers