CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines
· Blog Cybertactique

Voir plus


Thèmes

1914 annonce article belle blog cadre centerblog chez concours conference création cyberconflictualité

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (1)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (4)
· Cyber criminalité (7)
· Cyberdéfense (20)
· Cyberespace - systémique (1)
· CYBERLAND (1)
· DATA (2)
· Echo Radar (10)
· Education (8)
· Hacking (15)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (7)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (2)

Rechercher
Derniers commentaires Articles les plus lus

· Les algorithmes vont-ils vous tuer ? Partie II/III
· Bref, j'ai fait une TEDx à Limoges...
· « Ils veulent devenir immortels ! »
· La Formation qui manquait !
· 42 raisons de soutenir l'école 42

· Chaire de Cyberdéfense Saint Cyr - Sogeti – Thales
· Cécité stratégique ?
· Tentative de Cyber-casse Santander
· Projections algorithmiques
· Les algorithmes vont-ils vous tuer ? - Partie III/III
· Symposium de recherche en cyberdéfense
· Douze minutes
· Interview CNET FRANCE
· INDECT - Vers un système global de surveillance européen
· Supercomputer Activity - Partie I/II

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 16.09.2014
137articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

Space cyber-Oddity

Publié le 16/09/2014 à 16:28 par cyberland Tags : NOAA Satellites Météo Vulnérabilité Hacking Sécurité
Space cyber-Oddity

 

 

Les satellites météorologiques américains NOAA (National Oceanic and Athmospheric Administration) en orbite polaire à 850 km d'altitude constituent le cœur du dispositif d'observation mis en place par l'Organisation Météorologique Mondiale.

Ils sont utilisés sur des missions d'observation des phénomènes météo, sur de la cartographie des océans et sur l'étude de l'évolution de l'environnement marin.

Le premier satellite NOAA a été lancé en 1970 et depuis cette date, 18 autres satellites ont suivi avec des mise à niveau importantes en terme d'acquisition et de résolution d'image.

En France, c'est le Centre de météorologie spatiale de Météo-France situé à Lannion qui reçoit, traite et diffuse les données NOAA.

 

Selon une étude récente menée par le « Department of commerce's Office of the Inspector General (OIG) », le système d'information JPSS (Join Polar Satellite System) du NOAA contiendrait de très nombreuses vulnérabilités offrant de multiples portes d'entrées aux cyberattaques.

Le système de contrôle au sol JPSS est utilisé pour collecter les données en provenance des satellites NOAA et pour diffuser ces données vers les utilisateurs-clients de l'organisation.

Le système JPSS gère également le contrôle et le positionnement des satellites.

Les vulnérabilités détectées par l'étude OIG pourraient nuire gravement à la nouvelle génération de satellites d'observation environnementale que s’apprêtent à lancer les États-Unis.

 

Le raporteur OIG déclare :

« Our analysis of the JPSS program’s assessments of system vulnerabilities found that, since FY 2012, the number of high-risk vulnerabilities in the system had increased by two-thirds7 despite recent efforts the program has taken to remediate these vulnerabilities - Memorandum - Allen Crawley, assistant inspector general for systems acquisition and IT security, to Kathryn Sullivan, under secretary of commerce for oceans and atmosphere and NOAA administrator »

« If exploited, these [high-risk] vulnerabilities may make it possible for attackers to significantly disrupt the JPSS mission of providing critical data used in weather forecasting and climate monitoring ».

 

Le système JPSS est classé « High Impact IT System ». La perte de confidentialité, d’intégrité ou de disponibilité des données aurait un impact majeur sur le fonctionnement de l'Organisation Météorologique Mondiale et sur celui de certains des grands clients de l'Organisation (aviation civile, sécurité civile,...).

Le rapport de l'OIG montre que le nombre de vulnérabilités à haut risque affectant le système JPSS est passé de 14486 au premier trimestre 2012 à 23868 au second trimestre 2014.

Si la majorité de ces vulnérabilités est facilement « patchables » par de modifications mineures, d'autres vulnérabilités nécessitent quant à elles des corrections plus profondes et une remise à plat du système. L'étude rapporte plus de 9500 cas de logiciels non mis à jour, sans aucun patch de sécurité ou avec des patch obsolètes. Les configurations de ces logiciels ont été définies sans aucune approche sécurité et les droits de certains utilisateurs ont été distribués de façon excessivement généreuse. Plus de 3600 cas de paramètres de comptes mal configurés, de mots de passe absent ou à faible niveau de sécurité ont été recensés et peuvent faire l'objet d'un correctif simple et rapide. Des applications inutiles et obsolètes encombrent inutilement le système. Bref, il faut féliciter l'équipe qui administre brillamment ce système !

Le système contenait la vulnérabilité Heartbleed ; il a fait l'objet d'un patch correctif en août 2014.

 

La NOAA a pris bonne note du rapport alarmant de l'OIG et s'est engagée à réagir rapidement par une remise en ordre de son système d'information.

 

Pour finir, une question me vient à l'esprit :

 

Quel est le pourcentage réel mondial de systèmes « High Impact » présentant un état de vulnérabilité généralisé par rapport à l'ensemble des systèmes ?

10 % ?

50 % ?

plus ?

 

Je n'ai pas la réponse...

 

L'étude OIG :

 

http://www.oig.doc.gov/OIGPublications/OIG-14-027-M.pdf

 

 

Le site de la NOAA :

 

http://www.noaa.gov/

 

L'indémodable Space Oddity de David Bowie :

 

http://www.youtube.com/watch?v=nP6xBFyA_aw

 

 

La version magique de l'astronaute Chris Hadfield :

 

http://www.youtube.com/watch?v=poZCINzxzrQ

 

 

 

EchoRadar, c'est maintenant !

EchoRadar, c'est maintenant !

 

 

Le site EchoRadar ouvre ses portes. Il fédère aujourd'hui 9 blogs autour d'une volonté commune de construire un espace d'information et d'analyse accessible, inédit et gratuit.

 

Le site officiel EchoRadar :

 

http://echoradar.eu/

 

EchoRadar sur Twitter :

 

https://twitter.com/echo_radar

 

EchoRadar sur Facebook :

 

https://www.facebook.com/echoradar.org

 

 

Le mot d’accueil ER

 

Bienvenue sur notre site Web consacré aux enjeux de technologie, de stratégie, de géopolitique, de défense, etc. Si vous ne suiviez pas EchoRadar surFacebook,Twitter etGoogle+ ou parflux RSS, il est encore temps de l’accrocher dans votre viseur.

 

Avant de donner l’assaut, nous tenons à remercier tous nos abonnés sur les réseaux sociaux pour leur soutien et leur assurons qu’ils ne regretteront pas l’aventure…

 

À propos

 

EchoRadar (ER)est un label de blogs fédérant des professionnels et des passionnés de géopolitique, de défense, de sécurité et de technologie.

 

En une courte décennie, le web 2.0 aura permis l’émergence puis l’avènement des réseaux sociaux. Au-delà des technologies, de leurs multiples propriétés (instantanéité, ubiquité, anonymat…relatif) ou du multiplicateur de connaissances, l’une de leurs forces est sans doute d’avoir donné l’incroyable opportunité à n’importe qui de devenir un peu plus qu’un simple consommateur passif.

 

Quelle autre révolution, en effet, a pu proposer à n’importe lequel d’entre nous d’être tour à tour acteur, producteur, metteur en scène, bref, un maillon actif d’une chaîne multiple, puissante et créatrice ?

 

Insensiblement, des plateformes et des collectifs de blogs animés par des amateurs ou par des professionnels, certes, mais surtout des passionnés ont commencé à voir le jour, venant bousculer les médias traditionnels. Ces derniers auront mis du temps à trouver leur place, qui n’est plus acquise, dans le paysage numérique qui a émergé en ce début de 21ème siècle. Ils doivent même maintenant composer avec cette frange d’amateurs et de professionnels qui représentent le cœur et l’oxygène des réseaux sociaux, et qui viennent enrichir un mainstream sans doute plus corseté par des impératifs de retour sur investissement ou des courants de pensées dominantes.

 

Le projet EchoRadar (ER) est né au printemps 2014 de la volonté de proposer des analyses sérieuses sans trop se prendre au sérieux ! Nous sommes heureux de vous y accueillir.

 

Son ambition est de « promouvoir toutes les activités ayant trait à la diffusion d’une pensée critique à l’égard de la stratégie, de ses diverses variantes, des évolutions technologiques et de leur impact sur la stratégie. De fait, tous les espaces contenant l’ensemble de ces activités ont vocation à être étudiées ».

 

 

EchoRadar veut être et demeurer une structure souple et sans obligation d’affiliation autre que de se respecter les uns les autres. Si vous souhaitez nous soumettre idées, textes, photos, images et vidéos mais aussi nous rejoindre, dites-le nous. Tout simplement !

 

Si finalement l’ambition d’EchoRadar est bien de détecter et d’identifier les évolutions, technologiques et leur impact sur la stratégie qui pourraient modeler l’avenir, ER n’oubliera pas de se plonger aussi dans les racines d’un passé plus ou moins proche. Afin d’éclairer le présent qui tous, nous lie et nous réunit.

 

Les blogs EchoRadar

 



 

Les blogs EchoRadar

 

Cyberland:http://cyberland.centerblog.net/

 

Cyberstratégie Est-Ouest:http://harrel-yannick.blogspot.com/

 

EGEA:http://www.egeablog.net/

 

Electrosphère:http://electrosphere.blogspot.com/

 

Le Chardon:http://lechardon.net/

 

Le Fauteuil de Colbert:http://lefauteuildecolbert.over-blog.fr/

 

Lignes Stratégiques:http://lignestrategiques.blogspot.com/

 

Sécurité des Systèmes Juridiques:http://securitedessystemesjuridiques.blogspot.com/

 

Si Vis Pacem :http://si-vis.blogspot.com/

 



 



 

TRANSVISION 2014

Publié le 10/09/2014 à 14:41 par cyberland Tags : transhumanisme conference colloque transvision2014 pro ange image france article mode texte nature artiste
TRANSVISION 2014

 

 

Le premier colloque international organisé en France traitant du paradigme transhumaniste aura lieu les 20,21 et 22 novembre 2014 prochains à Paris, Espace des sciences Pierre-Gilles de Gennes.

 

L’Association Française Transhumaniste- Technoprog, le Groupe Traces, ESPCI ParisTech et l'association FiXience organisent cette conférence sur le thème inédit « le transhumanisme face à la question sociale ».

 

 

 

Le site officiel du colloque :

 

http://transvision2014.org/

 

 

 

Le programme du colloque :

 

http://transvision2014.org/wp-content/uploads/2014/09/Programme-TransVision-2014-presse.pdf

 

 

Le mot de présentation publié sur le site Transvision 2014

 

 

 

L’Association Française Transhumaniste - Technoprog, le Groupe Traces et l’association fiXience organisent, pour la fin du mois de novembre 2014, un colloque international sur le thème du transhumanisme face à la question sociale. Celui-ci sera le premier de ce niveau, à se tenir en France (Paris). Il rassemblera des représentants parmi les plus éminents du mouvement transhumaniste international et certains de leurs contradicteurs, ainsi que des théoriciens et acteurs qui, d’une manière générale, s’interrogent sur les nouveaux modes de production et d’application des technologies à l’être humain.

 

Le colloque se déroulera en anglais et en français

 

 

 

Pourquoi un tel colloque ?
Le colloque aura pour but de faire réfléchir aux multiples façons par lesquelles les progressions technologiques en convergence susceptibles de permettre une « augmentation humaine » peuvent en même temps être mises au service de la justice sociale. Dans la quasi-totalité des conférences internationales qui ont lieu jusqu’à présent autour du transhumanisme, cette question n’a jamais été posée frontalement, elle n’a jamais été la question centrale, d’où l’intérêt de cette rencontre qui se tiendra sur 3 jours à Paris fin 2014. Plus largement, il s’agit d’initier une mise en débat de ces évolutions et de leurs implications sociétales en associant, outre des spécialistes du domaine, le grand public concerné par ces questions.

 

 

 

Les organisateurs et partenaires

 

L’AFT-Technoprog est à l’origine de ce projet.
Mais du fait de son envergure, et parce qu’il s’agit de mener une véritable réflexion sur le transhumanisme, 
Technoprog s’est s’associé à fiXience, association de médiation scientifique et de réflexion prospective et à l’association Traces (ESPCI) qui gère l’Espace des Sciences Pierre-Gilles de Gennes (ESPGG).

 

 

 

fiXience a décidé d’apporter son soutien en proposant d’organiser une Conférence Imaginaire sur la question des implants cochléaires, implants qui permettent aux sourds de retrouver en partie l’audition, avec toujours présente l’idée d’ouvrir le champ des réflexions par le biais artistique et de plonger le public dans un imaginaire, un « possible ». fiXience proposera également des animations annexes comme des manifestations théâtrales, des productions d’étudiants, des animations des soirées, qui permettront au public de se questionner et d’interagir.

 

 

 

 

 

L’association Traces (Théories et réflexions sur l’apprentissage, la communication et l’enseignement des sciences), partenaire à part entière, souhaite faire de ce colloque le point de départ d’une réflexion partagée, incluant les citoyens concernés, sur les enjeux du transhumanisme et sur ses impacts sociaux et éthiques. L’objectif étant de permettre au grand public de se saisir de ces questions en privilégiant des approches claires et synthétiques et, surtout, en ne s’interdisant de ne poser aucune question. Enfin, elle mettra gracieusement à disposition les locaux de l’Espace des sciences Pierre-Gilles de Gennes de l’ESPCI ParisTech et ses moyens technique.

 

 

 

Les conférenciers

 

Francesco PAOLO Adorno (philosophe, Université de Salerne), Laurent Alexandre (génomique, DNA Vision), Sylvie Allouche (Philosophie des sciences, Institut d’histoire et de philosophie des sciences et des techniques, Paris), Miguel Benasayag (Philosophe), Thierry Berthier (mathématicien, maître de conférence, université de Limoges), Jean-Michel Besnier (philosophe, Paris IV Sorbonne), Vincent Billard (Philosophe), Didier Coeurnelle (Spécialiste international des questions de longévité, co-président de HEALES (Healthy Life Extension Society), Porte parole de l’AFT-Technoprog), Ange?lique Del Rey (Philosophe), Gabriel Dorthe (Philosophe, UNIL Lausanne), Guillaume Dumas (Ingénieur centralien, docteur en neurosciences cognitives), Olivier Goulet (artiste transmédia), Aubrey de Grey (gérontologue biomédical, SENS), James Hughes (sociologue, Trinity college university, Hartford), Marina Maestrutti (sociologue, Paris I Sorbonne), Xavier Pavie (directeur de l’ESSEC-ISIS), Miroslav Radman (biologiste cellulaire, Hôpital Necker, Paris VII), Anders Sandberg (philosophe, Future of Humanity Institute d’Oxford), Rémi Sussan (journasliste, InternetActu), Amon Twyman (philosophe, WAVE), Natasha Vita-More (présidente de Humanity+, professeure à l’University of Advancing Technology), David Wood (co-fondateur de Symbian, London Futurists, Humanity+).

 

 

 

Ma (modeste) contribution

 

J'interviendrai le jeudi 20 novembre (10h-11h) sur le thème « Projections algorithmiques, concurrences et altruisme ».

 

Cette communication trouve son origine dans un article publié en 2013 sur la revue R2IE (Revue Internationale d'Intelligence Économique), Vol 5/2, 2013, pp 179 – 195.

 

http://r2ie.revuesonline.com/article.jsp?articleId=18910

 

L'article fixait le formalisme des projections algorithmiques d'un individu, ouvertes, fermées, volontaires, systémiques.

 

 

 

Le texte introductif de ma conférence Transvision 2014 :

 


Conférence : "Projections algorithmiques, concurrences et altruisme"

 

 

Le volume mondial des données numériques double tous les deux ans. Cette évolution va s’accélérer fortement avec le déferlement des objets connectés et les contributions des milliards de capteurs communicants. Des études récentes prévoient que ce volume global dépassera les 40 zettaoctets en 2020 ( 1Zo = 10 puissance 21 octets). Par ailleurs, le chiffre d'affaire du Big data atteindra les 24 milliards de dollars en 2016 et devrait représenter 8% du PIB européen en 2020 (études Gartner, IDC et AFDEL 2013). Ces quelques chiffres montrent que l'information numérique, en tant que ressource, modifie l'ensemble des activités humaines.

 

Individuellement, nous produisons chaque jour un peu plus de données, de façon volontaire ou non. Notre projection algorithmique globaleréunit l'ensemble des données archivées sur les systèmes numériques à la suite de nos différentes interactions algorithmiques. Lorsque nous sommes à l'origine de l'exécution d'un algorithme sur un système, nous créons une projection algorithmique élémentaire qui vient compléter le corpus informationnel déjà produit depuis notre naissance. La projection algorithmique globale d'un individu augmente en volume, en densité et en « résolution » si on la considère comme le reflet numérique de nos existences. L'évolution des technologies algorithmiques et le développement de « l'intelligence artificielle » provoquent une structuration de la projection en un ensemble informationnel sémantiquement cohérent et de plus en plus fidèle à notre image. Notre projection algorithmique se réifie.

 

La convergence NBIC (Nanotechnologies, Biotechnologies, Informatique, sciences Cognitives) va impacter la projection algorithmique en rapprochant physiquement l'espace cinétique réel et l'espace projectif numérique. Il est probable que le mouvement de convergence vienne accélérer la structuration des projections individuelles pour les faire évoluer vers un corpus dynamique, organisé et auto-supervisé. L'auto supervision reste une hypothèse forte au regard des connaissances algorithmiques actuelles mais l'augmentation générale de l'autonomie des systèmes et l'arrivée d'architectures de calculs inédites (neuromorphiques) la rendent admissible. Cette hypothèse l'est d'autant plus que l'on ne se hasarde pas à avancer de date, 2045 restant avant tout un slogan optimiste.

 

L'approche projective s'applique également aux concurrences et aux duels humains quelque soit leur nature. Les insurrections, révolutions, conflits armés sont aujourd'hui systématiquement transférés sur le cyberespace. Les turbulences qu'ils engendrent déforment les espaces numériques et provoquent des boucles rétroactives extrêmement violentes entre les espaces cyber et physique. Le niveau global des conflits de rationalités projetés augmente de façon exponentielle. Cette « cyberagressivité » semble d'ailleurs fortement corrélée à l'évolution de la production des données.

 

L'idée maîtresse de ma communication réside dans la nécessité d'un futur développement d'une infrastructure algorithmique autonome sous la forme d'agents logiciels non supervisés qui auront la charge de modérer le niveau global des conflits sur le cyberespace. Ils devront être capables de diffuser un « altruisme numérique » là où les turbulences seront les plus intenses.

Ces agents pourront par exemple diffuser des données de manière à ré-équilibrer certaines inégalités informationnelles. Des mécanismes de redistribution de l'information viendront majorer les niveaux de conflictualités sur le cyberespace afin de maintenir son intégrité et sa résilience globale.

 

Nos projections algorithmiques participeront alors directement à l'établissement d'un équilibre des concurrences et des duels sur l'espace numérique. L'altruisme projectif fonctionnera comme un régulateur-modérateur des turbulences engendrées par les concurrences humaines et systémiques. Il deviendra le garant du mouvement de convergence NBIC rebaptisé pour l'occasion NBIC-A avec le A de l'Altruisme...

 

Il faut sauver le soldat « Création » !

Publié le 06/09/2014 à 16:27 par cyberland Tags : hadopi piratage telechargement numérique streaming illegal article création film fleur
Il faut sauver le soldat « Création » !

 

 

Le magazine en ligne CONTREPOINTS publie aujourd'hui mon article intitulé « Hadopi : il faut sauver le soldat Création » :

 

 

 

À peine entrée en fonction, la nouvelle ministre de la Culture Fleur Pellerin va devoir faire preuve de stratégie, d’agilité et de pragmatisme pour soutenir la filière française de la création de biens culturels face aux assauts répétés de la contrefaçon et de la diffusion illicite sur les réseaux. Préserver le droit d’auteur, limiter le pillage culturel par la prévention, la dissuasion et la sanction sont des défis complexes qu’elle devra relever dans les semaines qui viennent…

 

La suite de l'article à partir du lien :

 

 

 

http://www.contrepoints.org/2014/09/06/179797-hadopi-il-faut-sauver-le-soldat-creation

 

 

 

 

 

Comme souvent sur Contrepoints, la discussion se poursuit dans les commentaires....

 

 

 

« Renforcer le répugnant dispositif HADOPI? Allo la Terre? »

 

 

 

«  Quand vous allez au restaurant, vous choisissez, vous consommez. Êtes-vous choquée lorsqu’on vous apporte l’addition ? Avec un peu d’agilité, vous pouvez très facilement sortir du restaurant juste après votre dessert sans attendre le café et l’addition, sans payer et sans grand risque.
La consommation de contenus culturels illicites, c’est exactement le même contexte en un peu plus dématérialisé. Si les trois quarts des clients du restaurateurs choisissent l’option du « consommer sans payer », le type ferme sa boutique au bout de trois semaines… »

 

 

 

« Comparaison totalement hors de propos. Lorsque vous vous rendez au restaurant vous consommez un service que vous devez fort logiquement payer. Concernant le téléchargement, le bien – dans son entièreté c’est à dire le disque de plastique communément appelé CD et de facto ce qui est enregistré dessus, n’en déplaise aux thuriféraires des droits d’auteurs – a déjà été payé, ce qui est téléchargé (via les réseaux P2P) n’est que de la copie et donc ne pas payer n’est ici pas techniquement assimilable a du vol. Vous pouvez retourner le sujet dans tout les sens , il n’y à pas de soustraction de du, donc ni fraude, ni vol. »

 



 

« Regarder un film téléchargé illégalement est il du vol? - oui dans 25% des cas d’après l’article, qui partiellement se tourneraient vers des achats de produits culturels.
- non pour l’immense majorité des cas: ils n’auraient tout simplement pas acheté les produits culturels. D’autant que les dangereux criminels sont aussi consommateurs de produits culturels, qu’ils contribuent aux très nombreuses formes de subventions de ce secteur d’activité. La grande victime du streaming c’est la télévision que plus personne ne regarde. ( avec impact direct sur la création ) Puisque l’on parle de produits culturels, je m’étonne dune taxation privilégiée, pour des produits qui ne sont pas de première nécessité (5, 5% pour le merveilleux single de Johnny, 20% pour le fauteuil roulant de l' handicapé )). »

 



 

Ces quelques commentaires et les réactions épidermiques, allergiques, chroniques des étudiants de DUT informatique sur le sujet du téléchargement / streaming illégal m'incitent à penser que ces pratiques sont durablement installées et qu'il faudra se montrer « inventif » pour y mettre un terme.

 



 

SEA, l'influence et l'attaque

Publié le 02/09/2014 à 00:37 par cyberland Tags : SEA Syrie cyberdéfense malware Trojan espionnage
SEA, l'influence et l'attaque

 

 

Dès le début du conflit syrien, en 2011, l' Armée Électronique Syrienne (SEA) a prouvé qu'elle était en mesure de soutenir un niveau de cyber-agressivité particulièrement élevé, sur une période continue de deux années, en adaptant rapidement ses opérations aux événements politiques et militaires. Ciblant les intérêts numériques occidentaux lorsque la pression était forte et lorsque le risque d'intervention atteignait son maximum, elle a su modérer et ré-orienter son hacking d'influence quand la menace internationale a diminué. Depuis juin 2014, son site officiel et ses comptes Facebook et Twitter sont en sommeil et ne relaient plus guère que quelques messages d’encouragement au pouvoir syrien et aux troupes engagées contre ISIS.

 

Une équipe d'analystes de la société de cybersécurité FireEye vient de publier une étude sur les activités du groupe de hackers «Syrian Malware Team » (SMT) pro-régime de Bachar, lié à la SEA.

 

Difficile de situer exactement ce groupe : est-t-il une composante de la SEA ou forme-t-il une entité indépendante fonctionnant en complément et soutien ? Le SMT se positionne sur des techniques d'attaques qui ne se bornent pas au simple défacement de sites.

 

L'équipe de FireEye a découvert que la SEA et le SMT (qui ne font peut-être qu'une seule et même entité) sont à l'origine d'une campagne de cyberattaques utilisant le Trojan Blackworm (RAT-.NET).

 

Il s'agit d'une version mise à jour, adaptée aux cibles de la SEA et bien plus sophistiquée que la version initiale codée par le hacker Naser Al Mutairi alias njq8 (Koweit). Le Trojan Blackworm a subi de nombreuses modifications-améliorations depuis sa conception et est disponible sur les cybermarchés de hacking. La version utilisée par la cellule SMT s'appelle Dark Edition V2.1 et s'avère plus agressive et dangereuse que Blackworm RAT.

 

 

 

L'étude FireEye de trojan décrit le malware :

 

“BlackWorm v2.1 has the same abilities as the original version and additional functionality, including bypassing User Account Control (UAC), disabling host firewalls and spreading over network shares. Unlike its predecessor, it also allows for granular control of the features available within the RAT. These additional controls allow the RAT user to enable and disable features as needed.”

 

Active depuis 2011, la cellule SMT opère sans revendication en marge et en soutien des campagnes de défacement supervisées par la SEA.

 

Une version adaptée du malware Bifrose a été utilisée par le SMT sur TOR.

 

Les technologies engagées dans ces opérations montrent que la SEA a compartimenté ses modes de hacking : d'un côté le hacking d'influence par le défacement revendiqué et de l'autre, le hacking d'acquisition d'information permettant de recueillir et exploiter de l'information sur la rébellion.

 

La question en suspend concerne toujours la nature des soutiens extérieurs de la SEA depuis 2011 :

 

Iranien ? Russe ? Les deux ? ….

 

 

 

 

 

Sources

 

 

 

Le compte Facebook de la cellule SMT :

 

https://ar-ar.facebook.com/malwareteam.gov.sy

 

 

 

Sur le trojan Blackworm :

 

http://www.fireeye.com/blog/technical/2014/08/connecting-the-dots-syrian-malware-team-uses-blackworm-for-attacks.html

 

 

 

Sur une liste des malwares utilisés par la SEA et ses soutiens depuis 2011 :

 

(attention, je conseille d'avoir un antivirus à jour sur sa machine pour visiter le site) :

 

http://syrianmalware.com/

 

 

 

Sur le malware Bifrose :

 

http://www.symantec.com/connect/blogs/retrospective-tour-backdoorbifrose

 

 

 

Enfin, le site SyrianTube, pro régime de Bachar qui rassemble un ensemble effroyable de vidéos des crimes contre l'humanité perpétrés par les milices d'ISIS :

 

http://www.syriantube.net/10035.html

 

Attention, site interdit aux âmes sensibles...

 

CYBERLAND : J + 365

CYBERLAND :  J + 365

 

 

Cyberland – Année I

 

Né le 30 août 2013, le blog CYBERLAND propose aujourd'hui 131 billets et articles publiés, en lien avec l'actualité « cyber ». Un an, c'est évidement très court pour faire sa place et trouver ses lecteurs mais c'est également suffisant pour savoir si l'expérience mérite d’être poursuivie un an de plus.

 

 

 

Après avoir publié une douzaine d'articles sur le site d'analyse stratégique Alliance Géostratégique entre 2012 et 2013 et sur les conseils répétés d'anciens membres d'AGS, j'ai ouvert ce petit blog sans prétention particulière, en contrat à durée déterminée, car l'aspect chronophage de l'activité m'avait toujours éloigné de cette pratique...

 

 

 

http://alliancegeostrategique.org/

 

 

 

Un an plus tard, la tenue régulière d'un blog de veille s'avère effectivement chronophage :

 

il faut l'envisager comme un carnet de travail pour accepter le temps que l'on va consacrer à sa gestion. Cyberland a commencé très doucement en terme de visites. Aujourd'hui, le nombre de nouveaux visiteurs par jour a considérablement augmenté (humains + bots) , ce qui constitue le meilleur des encouragements pour « signer » une année II.

 

Bien plus que sa fréquentation, le référencement du blog a rapidement évolué à tel point que je le juge disproportionné par rapport aux visites... Je ne me l'explique toujours pas car j'ai procédé au minimum vital en terme de référencement au moment de la création du Blog.

 

Cet hyper-référencement m'intrigue (et me flatte un peu). J'avoue éprouver quelques satisfactions lorsque je constate que Cyberland est reconnu par des moteurs étrangers comme Yandex et certains moteurs Chinois (alors qu'aucun effort particulier n'a été consenti pour cela).

 

Le blog arrive en tête des requêtes « CYBERLAND » sur Google (fr) devant les très nombreuses sociétés de matériels informatique, conseil, cybercafés, points multimédia et autres centres de loisir numériques. Je sais également que les titres des futurs articles et billets seront immédiatement bien placés sur les pages de Google. Ce pagerank disproportionné m'étonne depuis un an maintenant...

 

 

 

Cyberland – Année II

 

Le site Alliance Géostratégique s'est éteint en juillet dernier et certains de ses membres fondateurs ont décidé d'ouvrir un site successeur sous le nom EchoRadar. Il m'ont fait l'honneur de m'inviter à rejoindre le collectif et j'ai bien entendu accepté la proposition.

 

 

 

Echoradar sur Facebook :

 

https://fr-fr.facebook.com/echoradar.org

 

 

 

EchoRadar sur Twitter :

 

https://twitter.com/echo_radar

 

 

 

Le site officiel EchoRadar doit ouvrir en septembre 2014.

 

En tant que membre fondateur d'EchoRadar, Cyberland essaiera d'apporter une contribution pertinente à l'ensemble et en particulier sur la promotion des créations  technologiques innovantes.

 

 

 

L'innovation technologique comme vecteur stratégique de la croissance d'une nation est l'une des thématiques qu'EchoRadar souhaite mettre en avant :

 

A ce titre, nous donnerons régulièrement la parole (sur EchoRadar et sur Cyberland) à des créateurs de Start-Up innovantes en France qui rencontrent un succès international dans la plus stricte indifférence des grands médias français et de la représentation politique nationale. Il existe pourtant de nombreuses sociétés françaises qui touchent à l'excellence, celles qui décident de rester en France et les autres, créées par des Français expatriés en Silicon Valley par exemple. Ces créateurs sont les meilleurs ambassadeurs pour parler des progrès technologiques, de l'innovation, de la relance ou de la croissance. C'est à eux et à eux seuls que je fais confiance pour transmettre le goût de l'entreprise à un étudiant scientifique ou littéraire qui souhaite se lancer dans la création d'une Start-Up. L'enseignement supérieur français ne développe pas aujourd'hui un contexte pertinent favorisant la créativité entrepreneuriale...C'est à la fois une banalité et un constat d'échec à l'heure où l'ascension technologique devient exponentielle, à l'heure où ces changements sont pris en compte partout autour de nous, sans nous...

 

 

 

Cyberland - Année II proposera d'ouvrir une réflexion suivie sur les effets de la convergence NBIC, (Nanotechnologies, Biotechnologie, Informatique, sciences Cognitives) et sur le développement d'une philosophie singulariste-transhumaniste qui diffuse son paradigme depuis tous les grands hubs technologiques mondiaux vers l'ensemble de la planète.

 

Existe-t-il une réflexion française soutenue et sérieuse en la matière ? Pas à ma connaissance...

 

L'idéologie singulariste-transhumaniste devient le moteur de croissance des nations technologiques. Elle constitue l'ADN de Google qui apparaît (c'est un avis personnel) comme le premier corpus d'Intelligence Artificielle globale. La Silicon Valley et ses équivalents en Corée du Sud, au Japon, en Chine, en Russie fonctionnent et produisent de l'innovation selon le paradigme transhumaniste. Il devient urgent d'en mesurer les implications et d'accompagner cette lame de fond en l'adaptant aux particularités européennes. En France, seuls quelques philosophes s'émeuvent et s'inquiètent des risques potentiels. Ils utilisent souvent des grilles de lectures totalement inadaptées et interprètent mal le paradigme transhumaniste. Aucun ne parvient à produire une analyse sereine et nuancée de cette approche forcément transgressive...

 

Laurent Alexandre, CEO de DNA Vision et Chirurgien est le seul a avoir analysé rigoureusement, scientifiquement, les changements NBIC à venir (La mort de la mort, publié 2011).

 

C'est actuellement la seule et unique analyse produite par un auteur français sur la convergence NBIC, ses effets sur la société et les futures oppositions entre Technoprogressistes et Technoconservateurs.

 

Cyberland réservera une place à cette réflexion en s'efforçant de présenter à la fois les arguments des opposants à la pensée transumaniste – singulariste, leurs craintes souvent justifiées mais aussi les créations et réalisations issues de cette philosophie. Garder un regard critique sans projeter des fantasmes technophobes sur une interprétation personnelle, c'est le défi à relever !

 

 

 

L'opération Arachnophobia

L'opération Arachnophobia

 

L'OP Arachnophobia vient d’être dévoilée dans une étude publiée conjointement par les sociétés américaines de cybersécurité et cyber-renseignement FireEye et ThreatConnect. Il s'agit d'une campagne structurée de cyberespionnage supervisée par une cellule d'attaquants pakistanais.

 

L'étude montre l'évolution des activités de la cellule passant d'opérations d'hacktivisme à une campagne de collecte de données ciblant des objectifs indiens.

 

Dès le début 2013, l'OP Arachnophobia implique une société de sécurité pakistanaise et utilise des serveurs américains pour masquer l'origine des attaques.

 

 

image-OP-arachnophobia-billet.png

 

 

L'étude FireEye a mis en évidence l'utilisation du malware « Bitterbug » découvert le 6 août 2014, développé pour collecter et importer de l'information sur des cibles indiennes. L'opération apparaît comme une réponse aux campagnes de cyberespionnage indiennes visant des intérêts numériques pakistanais. Elle est à ce titre très proche dans son architecture de l'Opération Hangover attribuée à une équipe indienne et dirigée contre des sites gouvernementaux pakistanais.

 

BitterBug installe un Backdor sur la machine infectée qui permet ensuite d'exfiltrer les données présentes sur cette machine.

 

Les chercheurs de FireEye ont montré que l'Opération pakistanaise Arachnophobia a utilisé des serveurs privés virtuels américains pour diffuser le malware et masquer l'origine de l'agression...

 

Le fournisseur d'hébergement pakistanais VPSNOC a loué les infrastructures d'un fournisseur de serveurs privés américain et les a pleinement utilisées durant l'opération.

 

L'étude affirme ainsi :

 

“The threat actors utilized a hosting provider that is a Pakistani-based company with subleased VPS space within the U.S. for command and control (C2).” states the report. “It’s where the malware is hosted and used for command and control,” added Rich Barger.

 

Le backdoor installé par Bitterbug ne communique qu'avec deux adresses IP gérées par le fournisseur d'accès pakistanais VPSNOC et construit des « paths » contenant les chaînes « Tranchulas » et « umairaziz27 ». Tranchulas est le nom d'une société de cybersécurité pakistanaise  (sécurité défensive et offensive...) et Umair Aziz est l'un de ses employés. Bref, une belle signature volontaire ou non en bas du tableau Arachnophobia.

 

La société de sécurité pakistanaise a publié une seconde version de Bitterbug en modifiant les chemins et les chaînes Tranchulas et umairaziz27...

 

L'analyse de l'Opération Arachnophobia a montré que les sociétés pakistanaises impliquées VPSNOC et Tranchulas partageaient le même réseau de contact sur les médias sociaux.

 

 

 

Les auteurs de l'étude soulignent la montée en puissance offensive cybernétique d'états tels que l'Iran, le Pakistan, l'Inde et la Corée du Nord au côté des acteurs majeurs que sont les États-Unis, la Chine et la Russie. Ces états sont capables de mettre en œuvre aujourd'hui des opérations de cyberespionnage sophistiquées s'inscrivant dans la durée et selon une stratégie adaptée à leurs intérêts géopolitiques.

 

 

 

Lorsque que l'on observe la liste de ces « nouveaux acteurs » hyperactifs dans le domaine des APT « étatiques » (menaces persistantes avancées), on peut y voir une corrélation avec celle des puissances nucléaires alternatives en devenir ou affirmées...

 

 

 

Le Modus operandi offensif de ces nations repose toujours sur les mêmes fondamentaux caractérisant les APT :

 

 

 

- Une opération qui s'inscrit dans la durée selon une temporalité adaptée aux réponses et réactions de la cible.

 

 

 

- Une phase initiale de reconnaissance et d'analyse des périmètres de défense de la cible, une détection de ses vulnérabilités éventuelles et une période de tests préliminaires (test d'intrusion, évaluation des temps de réponse des systèmes et de leur degré de défense) associée à une campagne d'ingénierie sociale.

 

 

 

- Une furtivité grandissante des agents viraux (malware, Trojan,...) utilisés dans le corpus offensif de l'opération pour infecter la cible et exfiltrer ses données ou compromettre ses systèmes.

 

La simple dérivation de codes existant (donc référencés par les antivirus) ne suffit plus à garantir le succès d'une OP dans la durée. Il faut faire preuve d'innovation dans le développement des malwares engagés dans cette OP.

 

 

 

- Enfin, l'adaptation aux réponses de la cible tout au long de l'opération et avant qu'elle ne détecte l'infection. Cette forme d'agilité garantit sa longévité (plusieurs mois dans certains cas).

 

 

 

L'observation dans la durée les APT supervisées par l'Inde, le Pakistan ou l'Iran fait apparaître un style propre à chaque culture nationale dans le déroulement de l'opération ; une forme de signature nationale de la cyberoffensive en quelque sorte...

 

 

 

 

 

 

 

Sources

 

 

 

http://threatc.s3-website-us-east-1.amazonaws.com/?/arachnophobia

 

 

 

http://www.threatconnect.com/news/cyber-squared-inc-releases-operation-arachnophobia-report-uncovering-possible-targeted-malware-originating-pakistan/

 

 

 

http://www.cyberdefensemagazine.com/operation-arachnophobia-targeted-attacks-from-pakistan/

 

 

 

http://www.darkreading.com/attacks-breaches/pakistan-the-latest-cyberspying-nation/d/d-id/1298109

 

 

 

 

 

Extrait de l'étude technique SYMANTEC de BITTERBUG

 

(découvert le 6 août 2014)

 

 

 

Discovered
August 6, 2014
Updated:
August 6, 2014 10:53:09 PM
Type:
Trojan
Systems Affected:
Windows 2000, Windows 7, Windows 95, Windows 98, Windows Me, Windows NT, Windows Vista, Windows XP

 

When the Trojan is executed, it creates the following files:

 

  • %UserProfile%\Application Data\execute.exe

  • %UserProfile%\Application Data\pathfile.txt

  • %UserProfile%\Application Data\tempfile.txt

  • %UserProfile%\Application Data\version.txt

 


The Trojan opens a back door on the compromised computer, and connects to the following location:
[http://]199.91.173.43/fetch_updat[REMOVED]

The Trojan may perform the following actions:

 

  • Download and execute remote files

  • Upload data files from the compromised computer to a remote server

 

Recommendations

 

Symantec Security Response encourages all users and administrators to adhere to the following basic security "best practices":

 

  • Use a firewall to block all incoming connections from the Internet to services that should not be publicly available. By default, you should deny all incoming connections and only allow services you explicitly want to offer to the outside world.

  • Enforce a password policy. Complex passwords make it difficult to crack password files on compromised computers. This helps to prevent or limit damage when a computer is compromised.

  • Ensure that programs and users of the computer use the lowest level of privileges necessary to complete a task. When prompted for a root or UAC password, ensure that the program asking for administration-level access is a legitimate application.

  • Disable AutoPlay to prevent the automatic launching of executable files on network and removable drives, and disconnect the drives when not required. If write access is not required, enable read-only mode if the option is available.

  • Turn off file sharing if not needed. If file sharing is required, use ACLs and password protection to limit access. Disable anonymous access to shared folders. Grant access only to user accounts with strong passwords to folders that must be shared.

  • Turn off and remove unnecessary services. By default, many operating systems install auxiliary services that are not critical. These services are avenues of attack. If they are removed, threats have less avenues of attack.

  • If a threat exploits one or more network services, disable, or block access to, those services until a patch is applied.

  • Always keep your patch levels up-to-date, especially on computers that host public services and are accessible through the firewall, such as HTTP, FTP, mail, and DNS services.

  • Configure your email server to block or remove email that contains file attachments that are commonly used to spread threats, such as .vbs, .bat, .exe, .pif and .scr files.

  • Isolate compromised computers quickly to prevent threats from spreading further. Perform a forensic analysis and restore the computers using trusted media.

  • Train employees not to open attachments unless they are expecting them. Also, do not execute software that is downloaded from the Internet unless it has been scanned for viruses. Simply visiting a compromised Web site can cause infection if certain browser vulnerabilities are not patched.

  • If Bluetooth is not required for mobile devices, it should be turned off. If you require its use, ensure that the device's visibility is set to "Hidden" so that it cannot be scanned by other Bluetooth devices. If device pairing must be used, ensure that all devices are set to "Unauthorized", requiring authorization for each connection request. Do not accept applications that are unsigned or sent from unknown sources.

  • For further information on the terms used in this document, please refer to the Security Response glossary.

 

Writeup By:Kevin Savage

 

 

 

Cyberbombardements et largage d'IHVE

Publié le 23/08/2014 à 20:01 par cyberland Tags : Cyberdéfense Hacking IHVE Israèl SEA Gaza
Cyberbombardements et largage d'IHVE

Centre de recherche et réacteur Dimona - Néguev

 

(IHVE : Information à Haute Valeur Émotionnelle)

 

Un officier supérieur israélien vient de communiquer (via le journal Haaretz) sur la forte augmentation des cyberattaques ciblant l’État Hébreux, enregistrées depuis le début de la guerre de Gaza. L'officier accuse l'Iran d’être à l'origine de cette campagne particulièrement agressive et structurée. De nombreux sites militaires et civils israéliens ont subi des attaques pendant les phases de bombardements de Tsahal sur Gaza. Dès le début des hostilités, les cybercellules de hackers d'Anonymous-Iran avaient lancé l'opération OPSaveGaza ciblant un grand nombre de sites civils.

 

Plus de 70 000 comptes d'utilisateurs israéliens ont été impactés par ces attaques revendiquées par la cellule iranienne ICRG de « cyberrésistance islamique ». Dans le prolongement d'OPSaveGaza, une cybercellule liée au Hamas avait hacké la diffusion par satellite d'une chaîne de TV israélienne.

 

 

 

L'officier israélien dénonce les attaques iraniennes visant directement l'infrastructure internet d’Israël mais précise également qu'à aucun moment, les systèmes numériques militaires n'ont été atteints par ces cyberattaques. L'interface existant entre le réseau militaire et les réseaux de l'internet civil a été considérablement réduite de façon à isoler et protéger les infrastructures stratégiques de défense israéliennes.

 

L'officier affirme que ces attaques ont été directement coordonnées et supervisées par le gouvernement iranien qui a clairement revendiqué son soutien cybernétique au peuple de Gaza.

 

Il précise : «  They made a very intense cyber effort during the operation unlike any we had seen before, in terms of its scope and the type of targets... ».

 

 

 

Un groupe de hackers a pénétré le blog officiel et le compte Twitter de Tsahal pour diffuser un message d'alerte affirmant que deux roquettes tirées par le Hamas avaient touché le réacteur nucléaire du centre de recherche de Dimona situé dans le désert du Néguev et qu'il existait un risque important de fuite radioactive...

 

Il semble par ailleurs que cette attaque ait été revendiquée par l'Armée Électronique Syrienne (SEA). On peut alors s'interroger sur la nature des ramifications liant la SEA et les cellules de hacking iraniennes gouvernementales.

 

Dans l'étude que nous avions publiée en binôme avec Olivier Kempf (Revue de Défense Nationale, Numéro spécial « Guerre de l'information »), nous évoquions les liens possibles de la SEA avec l'Iran et la Russie agissant en soutien technologique.

 

Cette attaque est très compatible avec la « signature SEA » notamment dans le choix de la cible et du message d'alerte. Elle doit être rapprochée de la prise de contrôle par la SEA, en avril 2014, du compte officiel Twitter de l'agence Associated Press et de la publication d'un message annonçant deux explosions à la Maison Blanche blessant le Président Barak Obama.

 

Cette opération avait entraîné un dévissage momentané de tous les indices boursiers à hauteur de 136 milliards de dollars avant que le message ne soit démenti par AP.

 

 

 

Lorsque l'on observe la publication du message d'attaque sur le réacteur Dimona, on remarque immédiatement les similarités existant entre les deux opérations :

 

 

 

1 - Choix d'un vecteur de diffusion d'information officiel fiable, réputé, crédible possédant une forte audience nationale (comme le compte AP ou le site IDF de Tsahal).

 

 

 

2 - Accès à la zone de publication sur le compte. En général, cet accès est obtenu après la mise en œuvre de techniques d'ingénierie sociale ciblant les comptes d'employés du site d'information et exploitant la crédulité et/ou la négligence de certains de ces collaborateurs.

 

 

 

3 - Mise en ligne d'un message d'alerte simple et percutant, optimisé pour créer le plus de turbulences avant la reprise de contrôle du site et la publication du démenti officiel.

 

Le piratage du compte AP a prouvé que quelques minutes suffisent pour faire plonger les bourses américaines (l’enquête a d'ailleurs montré que ce flash Crash n'était pas imputable aux réponses du trading automatisé HFT mais bien aux réactions humaines dictées par la panique...)

 

 

 

Le message concernant l'attaque sur la centrale de Dimona devait provoquer un mouvement de panique auprès de la population israélienne, ce qui n'a pas été le cas, car la reprise de contrôle a été rapide. Le citoyen israélien est « préparé » à la gestion psychologique des situations de crise et est certainement moins sensible que d'autres à ce type de message manipulé.

 

 

 

Ces cas de production et de manipulation d'Information à Haute Valeur Émotionnelle (IHVE) vont se multiplier en se complexifiant. Le message initial sera confirmé par d'autres indicateurs manipulés de façon à augmenter la crédibilité de l'ensemble et sa durée de validité avant publication du démenti. C'est précisément cette période (souvent courte) durant laquelle le message est admissible que l'on doit redouter. Elle peut engendrer des mouvements de foules, des réactions dictées par la peur ou des manœuvres d'urgences inutiles et potentiellement dangereuses.

 

 

 

On peut imaginer que des systèmes automatisés fonctionnant en temps réel prennent en charge l' analyse et l'évaluation du potentiel IHVE d'une information publiée.

 

Ils devraient alors détecter, évaluer et contrer ces attaques IHVE en publiant immédiatement la contre-information ou le démenti qui évitera le mouvement de panique....

 

 

 

 

 

 

Le blog officiel IDF de Tsahal :

 

http://www.idfblog.com/

 

 

 

Le référencement de l'attaque par la SEA du site IDF sur zone-h :

 

http://www.zone-h.org/mirror/id/22586423

 

 

 

 

 

Sources

 

 

 

http://cyberland.centerblog.net/120-Anonymous-cible-Israel-OpSaveGaza

 

 

 

http://www.haaretz.com/news/diplomacy-defense/.premium-1.611013

 

 

 

http://hackread.com/israel-blames-iran-for-cyber-attacks-gaza/

 

 

 

http://hackread.com/israel-cyber-attacks-slow-internet/

 

 

 

 

 

 

Classons le classement de Shanghai !

Publié le 20/08/2014 à 21:47 par cyberland Tags : enseignement recherche université classement shanghai monde belle nature
Classons le classement de Shanghai !

 

Le classement de Shanghai 2014 qui vient de paraître mérite d’être croisé avec le classement CWUR 2014 Center for World University Rankings construit selon des critères très proches de celui de Shanghai.

 

1 - Le classement de Shanghai – Academic Ranking of World University 2014

 

http://www.shanghairanking.com/ARWU2014.html

 

 

2 - Le classement CWUR – Center for world university rankings

 

http://cwur.org/2014/

 

 

 

Observons un instant ces deux classements...

 

 

Les 20 premières universités du classement CWUR

 

 

 

1

Harvard University

USA

1

1

1

1

1

1

1

1

2

100

2

Stanford University

USA

2

11

2

4

5

3

3

4

6

99.09

3

Massachusetts Institute of Technology

USA

3

3

11

2

15

2

2

2

1

98.69

4

University of Cambridge

United Kingdom

1

2

10

5

10

9

12

13

48

97.64

5

University of Oxford

United Kingdom

2

7

12

10

11

12

11

12

16

97.51

6

Columbia University

USA

4

13

8

9

14

13

9

13

4

97.41

7

University of California, Berkeley

USA

5

4

22

6

7

4

3

7

28

92.84

8

University of Chicago

USA

6

10

14

8

17

19

10

18

149

92.03

9

Princeton University

USA

7

5

16

3

70

25

19

41

204

88.56

10

Yale University

USA

8

9

25

11

18

7

32

19

45

88.11

11

Cornell University

USA

9

12

18

19

23

15

23

23

12

85.80

12

California Institute of Technology

USA

10

6

303

7

48

6

16

24

9

85.50

13

University of Tokyo

Japan

1

17

3

33

12

16

28

26

14

80.64

14

University of Pennsylvania

USA

11

21

4

26

8

17

13

10

28

79.30

15

University of California, Los Angeles

USA

12

27

27

12

6

14

7

6

10

78.35

16

Kyoto University

Japan

2

30

23

15

27

41

61

51

18

73.21

17

New York University

USA

13

33

21

17

49

29

32

31

48

72.29

18

Swiss Federal Institute of Technology in Zurich

Switzerland

1

16

105

13

42

28

45

86

84

72.18

19

Johns Hopkins University

USA

14

24

75

18

4

10

6

3

3

71.17

20

University of California, San Diego

USA

15

32

478+

20

16

5

19

16

13

68.36

 

 

 

Du rang 1 au rang 10, on retrouve 8 universités américaines, complétées par les anglaises Cambridge et Oxford.

 

Du rang 1 au rang 20, ce sont 15 universités américaines pour 5 composantes étrangères.

 

 

 

 

Les 20 premières universités du classement de Shanghai

 

 

 

1

Harvard University

usa

1

100

100

100

100

100

100

75.3

2

Stanford University

usa

2

72.1

41.8

82.8

79.8

71.1

70.9

51.9

3

Massachusetts Institute of Technology (MIT)

usa

3

70.5

68.4

80.7

60.6

73.6

61.5

67.1

4

University of California-Berkeley

usa

4

70.1

66.8

79.4

65.3

67.5

68.1

55.9

5

University of Cambridge

uk

1

69.2

79.1

96.6

50.8

56.2

66.5

55.2

6

Princeton University

usa

5

60.7

52.1

88.5

57.1

46.2

44.2

68.1

7

California Institute of Technology

usa

6

60.5

48.5

66.7

49.3

60

44.9

100

8

Columbia University

usa

7

59.6

65.1

65.9

51.6

55

69.1

33.1

9

University of Chicago

usa

8

57.4

61.4

86.3

48.4

43

50.7

41.5

9

University of Oxford

uk

2

57.4

51

54.9

52.8

52.7

72.7

43

11

Yale University

usa

9

55.2

48.8

50.4

51

61.5

62.9

37.7

12

University of California, Los Angeles

usa

10

51.9

30.2

47.1

52.8

50.9

71.3

31.7

13

Cornell University

usa

11

50.6

37.6

49.8

50.4

46.9

61

39.7

14

University of California, San Diego

usa

12

49.3

19.7

35.5

56.1

55.7

65

36.5

15

University of Washington

usa

13

48.1

21.7

31.6

53

53.1

71.6

29

16

University of Pennsylvania

usa

14

47.1

32.4

33.8

49.6

44.6

66.9

37.3

17

The Johns Hopkins University

usa

15

47

38.7

33.6

44

47.8

70.2

28.7

18

University of California, San Francisco

usa

16

45.2

0

39.9

46.8

56.5

59.9

34.9

19

Swiss Federal Institute of Technology Zurich

swi

1

43.9

30.2

35.5

38.4

46.7

55.6

45.8

20

University College London

uk

3

43.3

28.8

 

 

 

Du rang 1 au rang 10, on retrouve 8 universités américaines, complétées par les anglaises Cambridge et Oxford.

 

Du rang 1 au rang 20, ce sont 16 universités américaines pour 4 composantes étrangères.

 

 

 

Première constatation :

 

Les deux classements « Top20 » sont quasiment semblables, au décalage d'une ou deux positions près. Rien d'étonnant ici : des critères d'évaluation presque identiques engendrent des classements presque identiques, ce qui est a priori rassurant.

 

 

Seconde constatation :

 

L'omniprésence américaine dans le TOP 20. Elle ne me choque pas car les universités classées sont bien les « Stars » mondiales en terme de recherche et d'enseignement supérieur. Il me semble également difficile de voir émerger des surprises de classement dans le Top 20 compte-tenu de la nature des critères d'évaluation.

 

 

Là où les choses se gâtent pour le sérieux du classement, c'est après le Top 20, à partir de la 21e place jusqu'à la cinq-centième.

 

Les deux classements CWUR et Shanghai maintiennent une forte similarité de résultats pour les universités américaines : quand l'une a placée à la place N, il suffit de regarder sur l'autre classement, on la retrouve presque toujours à la place N+1, N+2, N-1 ou N-2.

 

Cette similarité est normale en vertu du slogan « critères proches impliquent classements proches ».

 

Cette cohérence, qui est valable pour les universités américaines, se perd quand on observe les résultats sur des universités non américaines. Des disparités gigantesques apparaissent entre les deux classements.

 

 

 

Des écarts de classement incompréhensibles

 

pour les Universités non anglo-saxonnes

 

 

 

Université

Classement ICWUR

Classement de Shanghai

Université de Séoul

24

101-150

Université de Jérusalem

22

70

Université de KEIO - Japon

34

301-400

ENS Paris - Ulm

35

67

École Polytechnique

36

301-400

Institut Weisman - Israël

38

101-150

Université Waseda - Japon

40

401-500

Université d'Osaka - Japon

43

78

Université de Moscou - Russie

48

84

Université de Pékin - Chine

50

101-150

Université de Taiwan

65

101-150

Université Pierre et Marie Curie - Paris

68

35

Université de Tel Aviv

86

151-200

Technion – Israël

109

78

 

 

 

Ainsi, comment expliquer qu'avec des critères proches dans les deux listes, on obtienne des différences de classement si importantes sur les universités non américaines ?

 

Ces différences restent limitées pour les universités britanniques, canadiennes et australiennes.

 

Par contre, elles explosent pour les composantes chinoises, israéliennes, japonaises ou coréennes.  Ces disparités de classement se focalisent en particulier sur les universités non anglo-saxonnes.  Tout se passe comme si le classement devenait incapable d'évaluer ces universités exotiques ??

 

Je m'interroge également sur la présence systématique de toutes les universités américaines dans les deux classements (Idaho, Oregon...).  Même celles qui me semblent très « discrètes » et peu actives au plan de la recherche se maintiennent à des rangs honorables alors que de grandes universités chinoises ou russes ne figurent pas dans la liste...

Faut-il y voir un nationalisme américain de bas niveau et une incapacité à prendre en compte le reste du monde universitaire ?

 

Enfin, je regarde avec un certain agacement la belle 36e place de l’École Polytechnique sur le classement CWRU confirmée par un classement 301-400 sur la liste Shanghai...  Mêmes critères, Mêmes classements, disais-je !!

 

Conclusion personnelle : Si j'avais à noter l'équipe qui a construit le classement de Shanghai, ma note ne dépasserait pas le 4 sur 20 ! et mon appréciation sur la copie :

« N'a pas compris ou n'a pas voulu comprendre ce qu'est une relation d'ordre... »

 

Ebola, virus et cybervirus...

Publié le 19/08/2014 à 18:46 par cyberland Tags : Ebola Virus Cybervirus cyberattaque Hacking Symantec
Ebola, virus et cybervirus...

 

 

C'est bien connu, l'ingénierie sociale fait feu de tout bois pour faciliter la diffusion de malware sur vos machines préférées et l'exemple qui suit nous le confirme une fois de plus.

 

La société de cybersécurité Symantec vient d'identifier plusieurs campagnes malveillantes construites sur la peur et l'émotion suscitée par le virus Ebola. La nouvelle épidémie qui frappe actuellement l'Afrique de l'Ouest provoque une inquiétude mondiale légitime mais constitue aussi un vecteur d'attaque facilement exploitable par la cyberdélinquance. Symantec a observé quatre campagnes de cyberagressions couplées à des opérations d' hameçonnage s'appuyant toutes sur la peur d'Ebola.

 

 

 

Rudimentaire, la première campagne d'attaques s'appuie sur l'envoi de courriels contenant un faux rapport sur la propagation de l'épidémie accompagnés du malware Trojan.Zbot.

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2010-011016-3514-99

 

 

 

La seconde campagne est plus sophistiquée : les attaquants envoient un courriel usurpant l'identité d'Etisalat, un fournisseur de services de télécommunications des Émirats Arabes Unis implanté en Asie, Afrique et au Moyen-Orient. Le mail propose en fichier joint une présentation de haut niveau sur le virus Ebola intitulée « EBOLA – ETISALAT PRESENTATION.pdf.zip ». Une fois ouverte, la pièce jointe déploie le malware Trojan.Blueso sur la machine victime de l'attaque.

 

ebolablog-image-1.png

 

 

 

Trojan.Blueso ne s'exécute pas seul, il est associé dans le fichier compressé au ver « W32.Spyrat » qui se déploie dans le navigateur de la cible et qui permet,entre autre, de collecter les données présentes sur la machine.

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2010-011211-1602-99

 

 

 

W32.Spyrat permet à l'attaquant de se connecter à la machine infectée, de prendre le contrôle de sa webcam et d'enregistrer les séquences vidéos, d'effectuer des captures d'écran, de créer et de lancer des processus sur la machine, d'ouvrir des pages web, de naviguer dans l'arborescence des fichiers, de les supprimer, de les télécharger, de scanner l'ensemble de la machine et de se désinstaller.

 

 

 

La troisième campagne d'attaque colle à l'actualité du virus puisqu'elle exploite l'espoir suscité par le traitement expérimental d'Ebola par le médicament Zmapp.

 

Les attaquants envoient un courriel affirmant que le médicament Zmapp permet de vaincre Ebola et qu'il suffit de lire l'étude jointe pour connaître les derniers développements de ce traitement.

 

Le fichier attaché contient le malware (Trojan) Backdoor.Breut

 

 

 

http://www.symantec.com/security_response/writeup.jsp?docid=2012-021012-3004-99

 


Ebola-malware-image-2.png

 

 

Enfin, la quatrième campagne s'appuie sur une opération de phishing usurpant l'identité de CNN.

 

Le courriel propose un article de synthèse sur la propagation du virus, les régions les plus touchées par l'épidémie, les précautions à prendre pour éviter la contagion et un lien vers un cas inédit de propagation

 

 

Ebola-image-3.png

 

 

Si l'utilisateur utilise le lien, il est redirigé vers une page qui lui demande ses identifiants de connexion puis effectue un retour vers la page d’accueil de CNN.

 

 

 

 

 

Cette série de campagnes démontre l'importance du choix initial de thématique du vecteur d'entrée pour l'attaquant. Elle doit être suffisamment pertinente pour faire baisser la garde de l'utilisateur.

 

En tant qu'attaquant, je parviendrai à déployer mes charges virales lorsque l'utilisateur jugera mon envoi admissible. Pour cela, j'ai intérêt à m'appuyer sur un événement à fort potentiel dramatique susceptible d'affecter ma cible. Une guerre lointaine a peu de chance de rendre mon message admissible.

 

Un tremblement de terre proche ou une épidémie terrible

 

- qui évolue rapidement,

 

- qui fait l'objet d'un flot d'informations continu,

 

- et qui peut raisonnablement m'atteindre

 

répond mieux aux critères suscitant la confiance.

 

L'intensité dramatique, la proximité géographique et l'écho médiatique sont autant de marqueurs pour un attaquant spécialisé en ingénierie sociale.

 

 

 

On soulignera enfin l'aspect « circulaire » et presque autoréférent de cette campagne de cyberattaques, un virus servant à injecter un cybervirus...

 

 

 

 

 

 

 

 

 

Source

 

 

 

http://www.symantec.com/connect/blogs/ebola-fear-used-bait-leads-malware-infection

 

 

 

 

 


DERNIERS ARTICLES :
Space cyber-Oddity
    Les satellites météorologiques américains NOAA (National Oceanic and Athmospheric Administration) en orbite polaire à 850 km d'altitude constituent le cœur du disposi
EchoRadar, c'est maintenant !
    Le site EchoRadar ouvre ses portes. Il fédère aujourd'hui 9 blogs autour d'une volonté commune de construire un espace d'information et d'analyse accessible, inédit e
TRANSVISION 2014
    Le premier colloque international organisé en France traitant du paradigme transhumaniste aura lieu les 20,21 et 22 novembre 2014 prochains à Paris, Espace des scienc
Il faut sauver le soldat « Création » !
    Le magazine en ligne CONTREPOINTS publie aujourd'hui mon article intitulé « Hadopi : il faut sauver le soldat Création » :       À peine entrée en fonction, la nouvel
SEA, l'influence et l'attaque
    Dès le début du conflit syrien, en 2011, l' Armée Électronique Syrienne (SEA) a prouvé qu'elle était en mesure de soutenir un niveau de cyber-agressivité particulière