CYBERLAND
Cyberespace,cyberdéfense, cybersécurité. Stratégies,Concurrences,duels et projections algorithmiques

Un blog EchoRadar
echoradar_blogs_2.png
Blogs et sites préférés

· CYBERSTRATEGIE Est Ouest - EchoRadar
· EGEA - EchoRadar
· ELECTROSPHERE - EchoRadar
· LE CHARDON - EchoRadar
· LE FAUTEUIL DE COLBERT - EchoRadar
· LIGNES STRATEGIQUES - EchoRadar
· SECURITE DES SYSTEMES JURIDIQUES
· SI VIS PACEM - EchoRadar
· Informatiques orphelines
· Blog Cybertactique

Voir plus


Thèmes

annonce article belle blog cadre centerblog chez code concours conference création cyberconflictualité

Rubriques

>> Toutes les rubriques <<
· A PROPOS DE L'AUTEUR (1)
· Aléatoire - Hasard (1)
· Algorithmes et Finance (4)
· Antifragilité (1)
· Big Data (1)
· Chaire CASTEX de CYBERSTRATEGIE (1)
· Chaire de Cyberdéfense Saint Cyr (1)
· Cloud souverain (1)
· Compression de l'information (3)
· Conférences (5)
· Cyber criminalité (7)
· Cyberdéfense (23)
· Cyberespace - systémique (1)
· CYBERLAND (1)
· DATA (2)
· Echo Radar (10)
· Education (10)
· Hacking (15)
· Hadopi (1)
· HPC Calcul Haute performance (3)
· Interview (2)
· Moteurs de recherche (1)
· Observatoire (1)
· Projections algorithmiques (3)
· Prospective (1)
· Publications (8)
· Rédacteurs Invités (1)
· Robotique (1)
· Sciences (1)
· Singularité Technologique (8)
· Surveillance automatisée (5)
· Symposium de Cyberdéfense (1)
· TEDx (4)
· Transhumanisme (4)

Rechercher
Derniers commentaires Articles les plus lus

· Cloud souverain et cybernationalisme
· Voir ou revoir « Cosmos » de Carl Sagan
· Les cafards du web
· ProtonMail, le compte en Suisse
· Le sacrifice des Normaliens

· Shodan, le moteur des objets
· Université de la Singularité - Rapport d'impact 2014
· Cryptographie et Djihadisme
· Poutine, Google et Yandex : la guerre des moteurs
· NETWARS : La guerre sur le net
· Lectures croisées : le Janus technologique
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Bref, j'ai fait une TEDx à Limoges...
· Black Hat 2014 et le hacking aérien
· Traverser l'Uncanny Valley...

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 23.10.2014
148articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

La grenouille et le scorpion

La grenouille et le scorpion

 

 

Tout le monde connaît cette fable animalière dont l'origine semble se situer au III ème siècle avant JC en Inde : « Un scorpion demande à une grenouille de le transporter sur l'autre rive d'une rivière. D'abord méfiante et effrayée par le scorpion, la grenouille se laisse convaincre car la piquer entraînerait sa perte et celle du scorpion. Celui-ci monte sur le dos de la grenouille qui commence alors sa traversée. Tout se passe bien jusqu'au milieu de la rivière. Le scorpion pique alors mortellement notre grenouille. Avant de mourir, celle-ci se retourne et demande au scorpion « A présent, tu vas te noyer aussi, je ne comprend pas ! pourquoi m'as-tu piquée ? »Le scorpion tout en se noyant lui répond « C'était dans ma nature... ».

 

Le cyberespace est parfois peuplé de grenouilles et de scorpions. Ainsi, deux événements récents, passés presque inaperçus, rencontrent facilement notre fable.

 

 

1 - SEANux sur le dos de la grenouille ?

 

Le premier des deux événements concerne SEANux 1.0, la future distribution Linux construite et distribuée par l'Armée Électronique Syrienne (SEA).

La SEA vient en effet d'annoncer la sortie imminente d'une distribution Linux inédite, assemblée selon les « critères éthiques » du groupe de hackers soutenant le régime de Bachar El Assad.

Si l'on se réfère aux récents communiqués de la SEA, le système d'exploitation SEANux devrait contenir une version modifiée du noyau Linux augmentée de centaines d'utilitaires gratuits ou open source, des langages de programmation, des installeurs et de nombreuses applications utiles.

La slogan de présentation de la distribution SEANux « Power Up... Your Performance » est pour le moins ambiguë... De quelle performance s'agit-il ?

Est-il question d'une performance dans le hacking de masse dont a su faire preuve la SEA depuis trois ans, tout au long du conflit syrienn à coups d'injections SQL et de phishing gagnant ?

Est-il question d'une performance des techniques d'ingénierie sociale avec une infrastructure d' automatisation des phases préparatoires à une cyberattaque ?

Il faut bien entendu attendre la sortie officielle de SEANux 1.0 pour se faire une idée plus précise de ce produit iconoclaste, mais, tout comme la grenouille avant d'accepter le scorpion sur son dos, nous devons nous interroger sur l'objectif d'une telle distribution open source et ce qu'elle peut apporter à l'utilisateur.

On distingue a priori trois types de distributions Linux classées en fonction de leurs objectifs respectifs :

- Les distributions Linux OS  orientées vers les tests de pénétration et le hacking. Elles sont en général livrées avec un lot d'outils de surveillance du réseau. Kali Linux en fait partie.

- Les distributions Forensic OS, canoniques, composées d'outils numériques pré-installés

- Les distributions Anonymous OS (Tails OS) qui offrent aux utilisateurs l'anonymat, la sécurité et la confidentialité via des données systématiquement cryptées. C'est ce type d'OS qu'a utilisé Edward Snowden lors de ses échanges avec les journalistes.

La future distribution SEANux devrait logiquement se situer entre Kali Linux et Tails et embarquer des outils de sécurité « active » pour parler poliment.

Toutefois, une éventualité importante doit être prise en compte : SEANux peut également contenir des backdoors discrets permettant à la cellule SEA de prendre le contrôle à distance de la machine dotée de cet OS. Ces backdoors sont autant de futures piqûres de scorpion à subir pendant l'utilisation de SEANux...

Qui acceptera d’être la grenouille sans installer au préalable l'OS sur une machine de test isolée, sécurisée et dédiée à une étude en profondeur de cette distribution ?

Cet exercice d'évaluation constituerait d'ailleurs un excellent sujet de travaux pratiques pour un groupe d'élèves ingénieurs engagés en sécurité informatique. On imagine le titre du TP : « A la recherche des backdoors de SEANux ! ».

Il faut souligner que la SEA n'est pas la première à proposer un OS « maison » puisqu'en 2012, Anonymous proposait la distribution Anonymous OS. Une étude approfondie de la distribution avait permis de mettre en évidence des backdoors dissimulés. Pourquoi cela ? Parce que c'était dans la « nature » et l'ADN du groupe Anonymous.

Enfin, l'annonce de la sortie prochaine de SEANux doit nous alerter sur l'extension et la diversification des capacités opérationnelles de certaines cellules de hacking. Elles savent aujourd'hui élargir leur champs d'action, en profitant de phases d'activités plus silencieuses pour imaginer des produits nouveaux et développer de futures cyberarmes plus adaptées et plus puissantes.

 

 

SEA-image1.jpg

 

SEA-image2.png

 

 

2- Le hack de Finfisher, au milieu de la rivière...

 

Le second événement rappelant notre fable animalière concerne la célèbre et mondialement efficace suite logicielle de cyberespionnage Finfisher.

 

 

finfisher.png

 

Finfisher est une solution logicielle d'écoute et de pénétration de systèmes informatiques particulièrement appréciée. Elle embarque des outils spyware très furtifs qui ont fait leur preuve dans de nombreux états-clients. Certains évoquent un prix de licence FinSpy à hauteur de 1 445 940 Euros …La gamme de logiciels de surveillance Finfisher est développée et distribuée par la société Gamma Group. Celle-ci a été victime d'une cyberattaque à l'été 2012 qui a permis à son auteur de mettre la main sur 40 Go de code et données Finfisher. Le hacker a mis en ligne une archive contenant le code source des différents logiciels de la solution de surveillance.

Aujourd'hui, la suite complète Finspy (vue comme un super Trojan) est téléchargeable sur le site wikileaks.org.

Cette mise en ligne d'une cyberarme sophistiquée pose de nombreux problèmes :

Tout d'abord celui de la mise à disposition (gratuite) d'un système de surveillance et d'espionnage performant qui a fait ses preuves et qui peut tomber dans de très mauvaises mains (penser par exemple aux combattants d'ISIS qui ont démontré une réelle maîtrise de l'outil numérique et qui ne doivent pas être sous-estimés sur cet aspect). La mise en ligne de Finspy ouvre la voie au cyberespionnage pour tous, gratuit, sans compétence particulière en développement. C'est assurément le point le plus préoccupant du cas Finfisher.

Ensuite, il y a ce doute qui plane sur l'intégrité de l'archive Finspy mise en ligne par Anonymous. N'a-t-elle pas été retouchée ? N'a-t-elle pas été astucieusement tunée pour incorporer à l'ensemble un bakdoor exploitable par la suite ? C'est en fait la question d'une confiance qu'il est difficile d'accorder à Anonymous car cette cellule de hackers n'échappe pas à sa nature profonde.

 

Morale de notre fable animalière : le cyberespace est peuplé de grenouilles et de scorpions.

 

 

Liens

 

Site officiel de la SEA :

 

http://sea.sy/index/en

 

 

Compte Twitter officiel de la SEA :

 

https://twitter.com/Official_SEA16

 

Sur la distribution Linux Anonymous :

 

http://hackread.com/anonymous-hackers-released-anonymous-os-0-1-their-own-operating-system/

 

Site FinFisher :

 

http://www.finfisher.com/FinFisher/index.html

 

http://www.zdnet.fr/actualites/le-code-source-de-finfisher-logiciel-espion-revele-au-grand-jour-39804691.htm

 

Hacking de solutions Finfisher :

 

https://wikileaks.org/spyfiles/files/0/289_GAMMA-201110-FinSpy.pdf

 

https://twitter.com/gammagrouppr

 

http://korben.info/telecharger-finfisher.html

 

https://wikileaks.org/spyfiles4/

 

 

 

L'école NBIC

Publié le 18/10/2014 à 22:45 par cyberland Tags : école NBIC Transhumanisme augmentation

 

Laurent Alexandre intervenait le 8 octobre dernier à la conférence TEDx Paris 2014.

 

14 minutes 48s pour penser l'école de demain et ses futures transgressions :

 

« Nos enfants iront-ils demain dans des écoles eugénistes ? »

 

 

 

 

Liens

 

http://www.youtube.com/watch?v=wWF7R2vs3qM

 

ou sur le lien :

 

http://www.tedxparis.com/nos-enfants-iront-ils-demain-dans-des-ecoles-eugenistes/

 

 

 

 

 

Bon vent à La Vigie !

Publié le 18/10/2014 à 11:03 par cyberland Tags : lavigie lettre publication géostratégie analyse defense image centerblog png france papier écran
Bon vent à La Vigie !

L'embarquement de la reine de Saba, Le Lorrain, 1648

 

 

 

La Vigie est une lettre bimensuelle d’analyse stratégique.

 

http://www.lettrevigie.com/

 

Dirigée par Jean Dufourcq (ancien rédacteur en chef de la RDN) et Olivier Kempf, elle propose une vision française des questions stratégiques, relevant de l’ordre de la géopolitique comme de la stratégie militaire. D’un format ramassé (5 à 8 pages) et selon une maquette adaptée à tous les supports (papier, écran, e-book), elle vise à fournir à un lectorat éclairé des articles courts, portés sur l’analyse (l’information est supposée connue et il ne s’agit pas d’une lettre d’informations confidentielles). Elle est sérieuse sans être universitaire, dense sans être austère, problématique sans être spéculative. Elle se veut d’inspiration française et défend une position indépendante fondée sur les intérêts, les responsabilités et les valeurs de la France. Elle s’alimente à une perspective plus européenne qu’occidentale, plus latine qu’anglo-saxonne, conformément à une demande du public français et étranger. Elle a pour ambitions complémentaires de donner la parole à des auteurs extérieurs, qu’ils soient confirmés ou jeunes chercheurs, et de produire une version en langue anglaise à moyen terme afin d’étendre son périmètre. Son équilibre économique vise à permettre la publication d’études particulières et à terme la subvention de doctorants. Elle est diffusée par abonnement électronique par souci d’efficacité dans la distribution et de réduction des coûts fixes. Son prix raisonnable, comparé à d’autres lettres « spécialisées », vise à faire d’un public avisé une communauté active en pariant sur l’honnêteté de lecteurs, disposés à payer une information de qualité.

 

Le premier numéro est accessible ici avec deux articles principaux (Les ennemis de mes ennemis sont mes ennemis, etFatigue stratégique). Sur le site, vous aurez également accès aux trois numéros zéro pour vous rendre compte de la ligne éditoriale.

 

Cyberland souhaite « bon vent » à la Vigie !

 

 



 

Revue Diplomatie - Géopolitique du Cyberespace

Revue Diplomatie - Géopolitique du Cyberespace

 

 

 

La revue DIPLOMATIE GD (Grands Dossiers) consacre son numéro 23 (octobre-novembre 2014) au cyberespace. Ce numéro intitulé « Géopolitique du cyberespace » a été réalisé en partenariat avec la Chaire de Cyberdéfense & Cybersécurité Saint-Cyr Sogeti Thales.

 

http://www.chaire-cyber.fr/

 

J'ai eu le plaisir de contribuer à ce numéro spécial « cyber » par un article publié dans la rubrique Stratégie sous le titre  « Le hacking d'influence, outil d'un activisme musulman ».

L'article est consultable aux pages 88-89-90-91-92-93 de la revue. Le numéro d'une centaine de pages propose 22 articles d'analyse originaux traitant des problématiques du cyberespace. Les articles sont répartis selon trois rubriques :

 

- Politique & enjeux

 

- Géopolitique

 

- Stratégie

 

La revue Diplomatie « Géopolitique du cyberespace » est en vente au prix de 10,85 euros.

 

Liens :

 

http://www.geostrategique.com/

 

http://www.diplomatie-presse.com/?page_id=574

 

 

 

 

 

SandWorm sous le sable, la team russe

Publié le 15/10/2014 à 21:26 par cyberland Tags : SandWorm cybersécurité zeroday malware russie
SandWorm sous le sable, la team russe

 

 

 

I-Un « zero-day » et des cibles

 

La société de cybersécurité iSIGHT Partners vient d'annoncer, le 14 octobre 2014, qu'elle a découvert une vulnérabilité zero-day (CVE 2014-4114) qui affecte toutes les versions de Windows et Windows Server 2008 et 2012. L'étude a été réalisée en étroite collaboration avec Microsoft qui propose le jour même un patch permettant de corriger cette vulnérabilité. Ce zero-day a été exploité dans une campagne de cyberespionnage massive ciblant l'OTAN, l'Union Européenne, le gouvernement ukrainien, des entreprises des secteurs de l'énergie et des télécommunications. L'étude iSIGHT attribue cette opération de cyberespionnage à la Russie.

 

Dans la liste des premières cibles identifiées figurent :

 

- Des services de l'OTAN

 

- Des organisations gouvernementales ukrainiennes

 

- Des organisations gouvernementales européennes

 

- Des entreprises du secteur de l'énergie, en particulier polonaises

 

- Des entreprises européennes de télécommunication

 

- Des organisations fédérales américaines

 

La société de cybersécurité a mesuré une forte croissance de l'activité du cyberespionnage d'origine russe. Elle affirme s’intéresser et suivre au moins cinq équipes d'intrusions russes dotées de missions précises, d'objectifs et de capacités d'attaques. L'une d'entre elles dénommée « Tsar » a fait l'objet d'une publication exposant la mise en œuvre et l'utilisation de malwares sur mobiles en particulier sur iPhones. La cybercellule Tsar a multiplié les attaques, ciblant des grands groupes industriels américains, des services de renseignement européens, des services et entreprises liées au secteur de la défense nationale, des agences de presse, des ONG, des groupes rebelles situés en Tchétchénie et des groupes djihadistes.

 

 

iSIGHT_Partners_sandworm_targets_13oct2014.jpg

 

 

 

II-La cybercellule SandWorm

 

La campagne actuelle est menée par la cybercellule russe « SandWorm » (vers de sable), nom choisi par iSIGHT en référence au film et à la série de science-fiction « Dune ». Ce groupe de hackers a déjà été identifié en septembre 2014 par la société de cybersécurité F-Secure, sous le nom « Quedagh », après avoir mené des attaques par injection de malware contre des sites gouvernementaux ukrainiens et sans que l'exploitation du zero-day ne soit mise en évidence à l'époque. ISIGHT suit les activités du groupe SandWorm depuis la fin de l'année 2013 mais situe l'origine du groupe à 2009. Le mode opératoire de SandWorm est diversifié avec une préférence pour la pratique du spear-phishing (hameçonnage avec pièces jointes infectées par un malware). Les cibles identifiées de l'opération SandWorm avaient un rapport direct avec des intérêts géopolitiques russes et en particulier avec le conflit opposant la Russie à l'Ukraine.

 

Le crimeware BlackEnergy a été utilisé en particulier contre une entreprise française de télécommunication (le rapport n'en dit pas plus sur l'identité de cette société...).

 

Les services de l'OTAN ont été ciblé en décembre 2013 à partir d'exploits différents du zero-day.

 

Une grande entreprise (énergie) polonaise a été attaquée par exploitation de la vulnérabilité CVE 2013-3906. A l'occasion du sommet de l'OTAN (août 2014) dédié au conflit ukrainien, le gouvernement ukrainien a subi une série d'attaques par spear-phishing impliquant la cellule SandWorm. Ces attaques ont exploité le zero-day découvert sur toutes les versions de Microsoft Windows (sauf XP) et sur Windows Server 2008 et 2012 et ont permis d'exfiltrer des données.

 

ISIGHT Partners a alerté les administrations et sociétés ciblées et a collaboré avec Microsoft pour développer en urgence le patch corrigeant la vulnérabilité.

 

 

 

III-La vulnérabilité exploitée par SandWorm

 

La vulnérabilité Windows se situe au niveau du gestionnaire de paquets OLE et impacte toutes les versions du système d'exploitation depuis Vista SP2 jusqu'à Windows 8.1 ainsi que Windows Server 2008 - 2012. On notera qu'XP n'est pas concernée...(vive Windows XP !).

 

Lorsqu'elle est exploitée, cette vulnérabilité permet à l'attaquant d'exécuter un code quelconque à distance. Elle permet au packager.dll (OLE) de télécharger et d'exécuter des fichiers INF.

 

Lors de la manipulation de fichiers Microsoft Powerpoint, le packager rend possible, pour un paquet OLE, la référence à un fichier extérieur, par exemple un fichier INF, provenant d'une source non fiable. Le fichier pourra être ensuite exécuté à partir de commandes spécifiques.

 

L'attaquant exploite la vulnérabilité pour exécuter un code arbitraire à partir d'un fichier construit au bon format ; il doit tout de même faire appel à de l'ingénierie sociale pour forcer l'utilisateur à ouvrir la pièce jointe contenant le malware.

 

 

iSIGHT_Partners_sandworm_timeline_13oct2014.jpg

 

 

 

IV- Une surveillance coordonnée

 

Depuis la découverte de cette vulnérabilité Windows, iSIGHT Partners et Microsoft ont travaillé de concert pour surveiller une éventuelle propagation du zero-day sur un marché plus large.

 

Celle-ci aurait certainement créé de fortes perturbations, compte-tenu de la relative facilité de mise en œuvre d'attaques exploitant cette faille. Durant une veille d'environ sept semaines, iSIGHT n'a pas constaté de diffusion conséquente du zero-day vers les grandes plates-formes de hacking.

 

Ce répit de contagion a permis à Microsoft de développer un patch.

 

 

 

Morale de SandWorm (sous la dune)  :

 

Si l'on s'appuie sur la date de première exploitation de cette faille Windows en 2009, cela nous donne 4 années de bons et loyaux services d'écoute, de collecte et d'importation de données.

 

Quatre année sous la dune, c'est une éternité à l'échelle des temporalités du cyberespace...

 

 

 

Deux questions laissées à la sagacité des lecteurs de Cyberland :

 

Q1 - Existe-t-il une relation directe entre le degré de complexité de mise en œuvre du zéro-day et la durée de son exploitation clandestine ?

 

Q2 - Y-a-t-il une durée de vie moyenne pour ce type de vulnérabilité ?

 

 

 

 

 

Liens

 

 

 

http://www.isightpartners.com/2014/10/cve-2014-4114/

 

 

 

http://www.theguardian.com/technology/2014/sep/25/russian-malware-privateer-hackers-ukraine

 

 

 

 

 

Les tendances du DDoS

Publié le 11/10/2014 à 13:43 par cyberland Tags : DDoS botnet cyberdéfense cybersécurité attaques ransomDDoS valorisation
Les tendances du DDoS

 

 

 

Article complet publié sur le site EchoRadar

 

http://echoradar.eu/2014/10/11/les-tendances-du-ddos/#more-204

 

 

 

Les cyberagressions utilisant le déni de service distribué (DDoS - Distributed Denial of Service attack) auront marqué l'année 2013 par leur intensité et leur volume. D'une façon générale, l'attaque DDoS cherche à rendre indisponible un service par saturation du réseau et blocage de ses serveurs. Le principe de base consiste à « inonder » une ou plusieurs machines avec une grande masse de données afin de perturber ou d’empêcher son fonctionnement. Une attaque DDoS peut cibler un serveur de données, un site web ou un service de messagerie. Elle implique une prise de contrôle préalable d'un ensemble de « machines zombies » qui vont se fédérer et participer à la diffusion des données vers le serveur ciblé. La morphologie des attaques DDoS évolue aujourd'hui rapidement : le nombre de machines zombie utilisées durant une opération a augmenté exponentiellement en un an et a procuré une puissance inégalée jusqu'à présent sur ce type d'attaque. Peu sécurisés, les objets connectés participent désormais aux attaques DDoS. Le volume de données numériques transmises vers la cible par unité de temps, exprimé en Gbps - Gigabits par seconde, mesure la puissance de l’agression DDoS. C'est cette puissance que l'attaquant va utiliser ou menacer d'utiliser pour rentabiliser son opération. La société de services et sécurité IT américaine Incapsula vient de publier le rapport « DDoS Threat Landscape Report 2013-2014 » qui dresse un état des lieux des attaques par déni de service distribué. Les statistiques de l'étude indiquent une très forte augmentation du nombre de campagnes DDoS, de leur puissance et de leur complexité...

 

 

 

1 - Les chiffres de l'étude Incapsula

 

L'activité DDoS botnet enregistrée sur la période 2013-2014 est en hausse de 240 % par rapport à la période 2012-2013. Incapsula a dénombré ainsi plus de 12 millions d'attaques par botnet DDoS.

 

Le volume des attaques DDoS a rapidement augmenté tout comme leur niveau de sophistication. En janvier 2013, la puissance des attaques DDoS se situait autours des 4 Gbps ( 4 Gigabits par seconde). En avril 2013, on a enregistré les premières attaques DDoS de type « Hit and Run » puis, en juillet 2013, au moins une attaque DDoS par semaine atteignait les 60 Gbps.

 

En octobre 2013, l'attaque de botnet Pushado a associé et fédéré 400 000 sources et machines infectées contre une seule cible. Les premières attaques DDoS exécutant du JavaScript et acceptant les Cookies sont apparues en octobre 2013. En janvier 2014, la puissance de certaines attaques (DDoS NTP) dépassait les 180 Gbps ! Plus de 25 % de tous les botnets sont localisés en Inde, en Chine et en Iran. Les USA occupent la cinquième place dans le classement des nations à l'origine des attaques DDoS. Enfin, 29 % des botnets attaquent plus de 50 cibles par mois et plus de 81 % des attaques DDoS utilisent des tactiques « multivecteurs » augmentant d'autant les chances de succès pour l'agresseur.

 

 

 

Lire la suite de l'article sur EchoRadar :

 

 

 

http://echoradar.eu/2014/10/11/les-tendances-du-ddos/#more-204

 

 

 

Global Learning XPrize, le défi de rupture

Publié le 04/10/2014 à 16:09 par cyberland Tags : edu calcul ecriture globallearning xprize enfants monde article pensée google concours lecture roman
Global Learning XPrize, le défi de rupture

 

 

 

 

 

Le défi mondialisé est devenu aujourd'hui un puissant vecteur d'innovation et de progrès. La fondation XPrize a démontré l'efficacité du processus de concours d'inevntions avec des succès majeurs à la clé et parfois de véritables ruptures technologiques. Dernier défi en date : l'apprentissage automatisé de la lecture, de l'écriture et du calcul.

 

 

 

 

 

Le concours Global Learning

 

La fondation américaine XPrize s'est spécialisée dans le lancement de défis technologiques majeurs, d'envergure planétaire et que l'on peut qualifier « de rupture » lorsqu'ils sont relevés avec succès. Elle est ainsi la première organisation non gouvernementale ayant réussi à lancer en juin 2004 le véhicule spatial habité SpaceShipOne pour un vol sub-orbital. Elle a ensuite initié le projet Lunar X-Prize - Google de développement du robot lunaire Red Rover. Aujourd'hui, le nouveau défi XPrize s'intitule Global Learning XPrize. Il s'adresse aux équipes de développeurs informaticiens du monde entier pour concevoir un logiciel open source d'apprentissage sans enseignant. Le défi à relever est simple : il faut construire un programme permettant d'apprendre à lire, écrire et compter à un enfant sans supervision humaine, c'est-à-dire sans professeur, le tout en 18 mois. La fondation XPrize cherche à démocratiser l'éducation auprès des populations qui ne bénéficient pas d'un accès direct aux structures d'enseignements, soit environ 250 millions d'enfants privés d'école dans le monde. L'équipe de développement gagnante du Global Learning XPrize recevra 15 millions de dollars de la fondation et 500 000 dollars en financement participatif à partir de la plate-forme de crowdfunding Indiegogo. Ce supplément sera destiné « à créer une communauté mondiale de partisans, développeurs, concepteurs et plus, pour soutenir et encourager des équipes à collaborer autour de problèmes communs, de bâtir des technologies innovantes fascinantes et de les éprouver sur le terrain avec plus d'enfants dans plus de villages et plus de pays ». La fondation Dick & Betsy DeVos versera 250 000 dollars supplémentaires pour consolider cette communauté naissante.

 

 

 

Lire la suite de l'article sur EchoRadar :

 

http://echoradar.eu/2014/10/04/global-learning-xprize-defi-rupture/#more-167

 

 

 

 

 

Tous codeurs !

Publié le 24/09/2014 à 11:59 par cyberland Tags : CodeWeek Code Programmation informatique stratégie eur
Tous codeurs !

 

Machine de Turing réalisée en pièces de Légo, sans électronique, à l'occasion de l'année Turing (2012) par une équipe d'étudiants de l'Ecole Normale Supérieure de Lyon.

 

 

Je publie sur Contrepoints un article réalisant la promotion de l'initiative européenne Code Week 2014 : « Internet : tous codeurs ! ».

 

 

 

L'article complet sur Contrepoints :

 

 

 

https://www.contrepoints.org/2014/09/24/182173-internet-tous-codeurs

 

 

 

 

 

 

 

Penser les réseaux

Publié le 22/09/2014 à 11:03 par cyberland Tags : Réseaux PenserLesRéseaux Cyberdéfense Cyberstratégie Défense livre OKempf
Penser les réseaux

 

 



 

Le livre dirigé par Olivier Kempf intitulé Penser les réseaux, une approche stratégiquevient de paraître aux éditions l'Harmattan – Défense.

 

Voici la présentation qu'il en fait sur son blog Egea, membre du collectif EchoRadar.

 

http://echoradar.eu/

 



 

Par Olivier Kempf :

 

Je suis heureux de vous annoncer la parution du petit dernier ouvrage que j'ai dirigé : Penser les réseaux, une approche stratégique. Il s'agit des actes d'un colloque tenu en juin 2013 augmentés de quelques textes qui permettent de construire un ouvrage complet et cohérent. Trois thèmes se succèdent : approche théorique, perspectives militaires et stratégique, point de vue techno-économique. Au fond, il s'agit de penser la notion de réseau avant d'aller voir du côté du cyber et de l'informatique même si cette approche est aussi présente, bien sûr.

 

Avec des textes de l’amiral Arnaud Coustillère, Philippe Davadie, Frederick Douzet, Eric Hazane, François-Bernard Huyghe, Olivier Kempf, Colin L’Hermet, Dominique Lacroix, Jarno Limnèll, N. Mazzucchi, Jamel Metmati, Kave Salamatian, Daniel Ventre (oui, en name dropping, c'est un must). Ci-dessous vous trouverez la présentation détaillée du livre et les résumés des articles. Si vous le demandez sagement, je vous donnerai le texte de l'introduction un de ces jours.

 



 

Présentation du livre

 

Le préfixe « cyber » est désormais très fréquent, que ce soit dans les médias ou dans le monde académique. Le plus souvent, il incorpore deux notions : celle d’informatique et celle de réseau. L’association des deux (l’informatique en réseaux) constituerait le cœur du cyberespace.

 

Or, les analyses cyberstratégiques ont souvent porté sur la dimension « informatique » du cyberespace, quand la notion de réseau est souvent relativisée dans ces approches. Elle mérite pourtant de faire l’objet de plus d’attention, notamment pour ce qui concerne sa dimension stratégique.

 

Plusieurs prismes sont en effet possibles : ainsi, les stratégistes, les économistes, les sociologues, les philosophes et les politistes expriment, au côté des informaticiens, des vues originales sur la question. Ils y répondent dans cet ouvrage articulé autour de trois thèmes d’étude :

 

  • Un premier thème s’intéresse aux perspectives théoriques : les réseaux emportent-ils une stratégie particulière ? à l’inverse, la stratégie doit-elle intégrer les réseaux ? ne l’a-t-elle pas déjà fait dans le passé ? qu’y a-t-il de nouveau dans cette confrontation ?

  • Le deuxième thème se penche sur des perspectives militaires et géopolitiques, aussi bien du point de vue de la stratégie intégrale que d’une éventuelle théorie stratégique de la cyber-dissuasion ou de la conduite des opérations militaires.

  • Le troisième thème se place du point de vue techno-économique, en adoptant un double point de vue : celui du cyberespace proprement dit, mais aussi celui d’autres réseaux, comme les réseaux électriques ou les réseaux d’énergie.

 

À partir des discussions tenues lors d’un colloque académique organisé le 27 mai 2013 à l’École Militaire, ce livre ajoute des contributions supplémentaires pour offrir un aperçu original, innovant et multidisciplinaire. Il réunit les textes de l’amiral Arnaud Coustillère, Philippe Davadie, Frederick Douzet, Eric Hazane, François-Bernard Huyghe, Olivier Kempf, Colin L’Hermet, Dominique Lacroix, Jarno Limnèll, N. Mazzucchi, Jamel Metmati, Kave Salamatian, Daniel Ventre.

 

Penser les réseaux, une approche stratégique

 

Résumés des articles

 

Les réseaux et le monde réticulaire : définitions et caractéristiques (Daniel Ventre) : La cyberstratégie pourrait être pensée non pas en fonction de la notion de cyberespace, mais de celles de réseau et de monde réticulaire, qu’il convient donc de définir précisément. De nombreuses disciplines permettent d’appréhender ces notions, dont les définitions évoluent, reflétant une évolution des représentations du monde et de ses perceptions. Nous retiendrons de la réticulation du monde qu’elle n’est ni nouvelle, ni universelle, ni seulement technologique.

 

Réseaux et stratégie (Olivier Kempf) : Traditionnellement, le réseau a été utilisé par les stratèges, mais plutôt dans des cadres opératifs ou tactiques que proprement stratégiques. C’est pourquoi il est nécessaire de déterminer les caractéristiques stratégiques du rapport à l’espace du réseau, afin de proposer des stratégies réticulaires génériques.

 

Du réseau à l’exercice du pouvoir (Philippe Davadie) : Le cyberespace semble avoir accaparé la notion de réseau au point qu’on ne puisse plus concevoir qu’un réseau ne possède au moins une ramification dans le cyberespace. Pourtant, les réseaux sont contemporains de l’Homme. Chaque personne possède un réseau sanguin, un réseau nerveux, et les échanges entre personnes ont nécessité des réseaux de communication et des réseaux humains. Au début de son utilisation, le terme réseau avait une connotation négative. Avec le récent développement de la théorisation de son fonctionnement d’un réseau et le recensement de ses caractéristiques, ses aspects positifs ont été mis en valeur. Offensif et défensif d’un point de vue militaire, un réseau est propice à la prise du pouvoir, qu’elle soit effectuée de manière légale ou violente (réseau de conspirateurs). Cet instrument de prise du pouvoir peut-il également servir à l’exercer ? Et pourquoi les États en place ont-ils autant de mal à s’accommoder de l’existence du réseau des réseaux qu’est l’Internet ?

 

Réseaux : inventer des stratégies (François-Bernard. Huyghe) : Il y a plus d’un siècle que les réseaux font l’objet d’un travail théorique. De la vision de réseaux techniques irriguant un territoire national à celle de la "société en réseaux" à l’ère numérique ou de l’utopie des médias sociaux qui donneraient du "pouvoir aux sans-pouvoir" jusqu’à la vision stratégique des réseaux comme champs de bataille... Les réseaux fournissent la nouvelle métaphore pour exprimer la complexité et les contradictions de notre monde.

 

Réseaux technologiques, réseaux humains et organisation sociale (Olivier Kempf et Colin l’Hermet) : Les réseaux ont habituellement été humains. Or, le progrès technologique permet des types apparemment nouveaux de réseaux. Favorisent-ils, ou non, la cohésion des sociétés dans lesquelles ils se mettent en place ? Oui, car après avoir considéré les caractéristiques des réseaux naturels et humains, ce texte explique comment les réseaux technologiques viennent modifier ces caractéristiques.

 

Stratégie et réseaux : une vision militaire (Arnaud Coustillere) : Le Livre Blanc sur la Sécurité et la Défense Nationale d’avril 2013 a pris la mesure des enjeux de cyberdéfense en l’élevant au rang de priorité nationale. Ce nouveau domaine opérationnel est traité à un haut niveau de priorité par le ministère de la défense. En coopération avec les autres acteurs majeurs de la cyberdéfense française que sont l’ANSSI (Agence nationale de la sécurité des systèmes d’information) et les ministères des affaires étrangères et de l’intérieur, le ministère contribue fortement à la consolidation de la posture nationale de cyberdéfense. Une chaîne de commandement interarmées et ministérielle, placée sous l’autorité du chef d’état-major des armées, a été mise en place pour organiser et conduire la défense des systèmes d’information du ministère et des armées. Plusieurs priorités ont été définies dans ce domaine, notamment concernant la consolidation de la chaîne de cyberdéfense mais également la formation, que ce soit au travers du développement d’une expertise technique et spécialisée au sein de la filière « systèmes d’information », que de la sensibilisation du personnel. Enfin, pour soutenir la posture nationale de cyberdéfense, le ministère a mis en place un réseau de réservistes citoyens spécialisés en cyberdéfense, dans une logique interministérielle, en vue de sensibiliser des publics variés aux problématiques de cyberdéfense, telles que les jeunes, les PME/PMI, les journalistes….car la cybesécurité doit être l’affaire de tous.

 

Is Cyber changing the Mechanics of Warfare? (Jarno Limnéll) : We are at the beginning of a new and dangerous era of cyber warfare. Governments are taking potential threats seriously, and while cyberwar is something new in itself, it does not have to be part of any revolution in military affairs, but rather a sign of normal evolution. War always reflects the characteristics of the societies waging it. At the same time it is vital, for soldiers and politicians, to understand how the increasing importance of cyber is changing the “idea of warfare” and how to prepare for it.

 

Stratégie de dissuasion et réseaux informatiques (Frédérick Douzet) : La question de la dissuasion est au cœur du débat stratégique face à la croissance de l’interconnexion des systèmes d’information et les menaces potentielles ou avérées qu’elle représente. Le cadre actuel de référence le plus sophistiqué est la dissuasion nucléaire, que beaucoup sont tentés d’appliquer aux réseaux informatiques et l’espace d’échange et de communication qu’ils génèrent, plus communément désignés sous le terme de « cyberespace ». Or le sujet est loin de faire l’unanimité, dans la littérature stratégique comme dans les milieux politiques. Ce chapitre explore la montée en puissance et les limites stratégiques de la cyber-dissuasion. Il conclut que la menace de la riposte constitue au mieux un volet de la stratégie de dissuasion et probablement pas le principal en raison de la difficulté d’attribution de l’attaque, et du caractère trop souvent intangible, imprévisible et incertain de la riposte. La cyberdissuasion peut s’appuyer sur le renforcement des capacités de défense, des capacités de reconstruction, de réparation et de résilience des réseaux, ce qui n’est pas (ou moins) possible dans le secteur nucléaire.

 

La cyberstratégie, quatrième pilier de la stratégie intégrale ? (Eric Hazane) : Notre dépendance de plus en plus marquée au cyberespace, associée à l’apparition de conflictualités dans celui-ci est l’occasion, au même titre que l’arme nucléaire en son temps, d’un renouvellement de la pensée stratégique. Cette intervention se propose d’en explorer les contours et de réfléchir à la place du domaine cybernétique sous l’angle du concept de stratégie intégrale développé par Lucien Poirier.

 

Stratégie et réseaux dans la conduite des opérations militaires (Jamel Metmati) : La convergence des réseaux humains et techniques influent sur la conception, la planification et l’exécution d’une opération militaire. Alors que la plupart des armées mondiales se structurent sur des modèles d’intervention, leurs déploiements s’appuient sur des principes liés aux caractéristiques des réseaux. Leurs engagements impliquent à la fois une maîtrise des élongations pour assurer la coordination des unités et une domination temporaire du cyberspace. Cet art opératif qui peut résulter d’une stratégie voulue conditionne la capacité d’une armée à manœuvrer dans un contexte où le réseau s’étend désormais jusqu’aux échelons tactiques les plus bas.

 

De la cyberdéfense à la cyberstratégie (Kavé Salamatian) : Le terme cyberdéfense est aujourd’hui un des mots émergents les plus cités quand on parle de l’Internet. Cet article tente une définition de la cyberdéfense, et discute des implications que la primauté de la terminologie associée à ce terme implique dans la réflexion stratégique. Cette discussion fait apparaître un risque de fermeture conceptuelle dans l’utilisation de la terminologie associé à la cyberdéfense et de l’exagération parfois mercantile du risque cyber.

 

Ranger la Terre : Le nommage des domaines est-il l’expression d’une stratégie américaine de domination des réseaux ? (Dominique Lacroix) : Depuis la grande vague de libéralisation globale des années 90, la stratégie américaine a consisté à pousser ses entreprises à conquérir le monde, par tous moyens : standards, lois, facilités fiscales, commandes publiques (souvent militaires) et espionnage. En matière de nommage Internet, les entreprises états-uniennes, gagnantes au jeu dont elles ont inventé les règles, portent avec elles l’identité américaine projetée ainsi à travers le monde qu’elles tentent de réorganiser. Tout se passe pourtant comme si elles se heurtaient à des murs de résistance en Orient, des murs d’écritures.

 

Les réseaux de pipelines en Asie Centrale, effets d’une stratégie géoéconomique (Nicolas Mazzucchi) : Les infrastructures d’exportation d’hydrocarbures, oléoducs et gazoducs, constituent l’un des meilleurs exemples de réseaux stratégiques à l’échelle internationale. Infrastructures rigides, demandant d’importantes ressources financières et mettant en lumière des rapports politiques complexes, ils manifestent le plus souvent l’image d’une volonté politico-économique sur un territoire. S’il est une région du monde qui se prête plus particulièrement à l’impact stratégique des pipelines, c’est bien l’Asie Centrale. Le poids de l’histoire se fait particulièrement sentir dès lors qu’on étudie les réseaux instaurés dans les cinq républiques d’ex-URSS. La volonté de Moscou avait en effet façonné les infrastructures de manières à ce que ces dernières soient un reflet tangible des rapports qu’elles entretenaient avec le grand frère russe. Le retour de la puissance russe depuis le milieu des années 2000 s’effectue d’ailleurs via la relation pétro-gazière que Moscou entretient avec elles. À la chute de l’URSS, Américains et Européens se sont également intéressés à la région dans l’optique de sécuriser les approvisionnements de l’Occident via la Méditerranée en contournant le territoire russe. Néanmoins l’inconstance de leurs projets couplée à la concurrence d’autres acteurs a eu raison de relations marquées par le sceau de l’opportunité. Dernier acteur majeur, la Chine est lancée dans une grande stratégie de sécurisation terrestre de ses approvisionnements où l’Asie Centrale, étendue vers le Sud, joue un rôle majeur. L’Asie Centrale se trouve ainsi au centre du grand dessein de Pékin destiné à la fois à sécuriser sa propre économie et à affaiblir ses concurrents grâce à la construction d’importants réseaux de pipelines.

 

Le cas des réseaux électriques intelligents (Olivier Kempf) : Les réseaux électriques intelligents (REI) sont à la mode : pourtant, la démarche existe depuis les années 1960, initiée notamment en France. Toutefois, la révolution cybernétique tend à conjuguer les deux types de réseaux : les réseaux d’électricité et le réseau de données, ce qui n’est pas sans susciter des considérations stratégiques.

 

O. Kempf

 



 

Code Week 2014

Code Week 2014

 

La Code Week 2014 se déroulera en France et en Europe du 11 au 17 octobre 2014.

Il s'agit d'une semaine dédiée au code sur tout le territoire européen.

 

La commission européenne soutient la Code Week.

 

Neelie Kroes, membre de la commission européenne, nous invite à participer à la Code Week :

 «  La promotion en Europe des compétences en matière de programmation est une des clés permettant de remédier au chômage des jeunes » :

 

http://www.youtube.com/watch?v=LOCyoRejkLo

 

« Partout les gens créent des applications, des sites web et beaucoup d'autres choses grâce au code. Rejoignez les dans un des nombreux événements et des clubs qui ont lieu lors de la semaine européenne du code. »

 

Voici une excellente initiative qui devrait être médiatisée à la hauteur des enjeux stratégiques qu'elle véhicule. Il y a bien longtemps que des Code Week américaines sont organisées sur le territoire US.

 Lorsque Neelie Kroes parle « d'une des clés permettant de remédier au chômage des jeunes » elle pourrait même préciser qu'il s'agit de l'unique clé stratégique face au non emploi des 18-25 ans.

 Il devient urgent de la mettre en valeur auprès d'une jeunesse qui n'attend qu'un signal positif pour s'orienter, apprendre, s’émanciper et restituer.

 Il est grand temps d'engager une campagne de communication massive sur l’intérêt de l'apprentissage de la programmation à tout âge.

 Les grands médias doivent être réquisitionnés afin de délivrer la bonne parole auprès des plus jeunes et de leurs parents, à l'heure de grande écoute. Le message doit être répété, martelé dans les écoles, les collèges, les lycées et Universités. Il faut que le système éducatif national joue pleinement son rôle pédagogique en anticipant les besoins de formations dans le domaine du numérique. Réveillons et bousculons le « Mammouth » afin qu'il emprunte la piste du tout numérique !

 

 

La Code Week en deux mots :

 

Une semaine dédiée au code et à la programmation numérique

 

La Code Week est une initiative crée par les Jeunes Conseillers de Neelie Kroes pour célébrer et promouvoir l'apprentissage du code en Europe.

 

La Code Week 2014 c'est :

 

- 30 pays participants

 

- déjà codeweek.eu : 200 activités répertoriées

 

- des sessions Kids pan-européennes

 

- codeweek.eu : 54 Ambassadeurs partout en Europe

 

- des activités dans plus de 20 villes françaises dont Angers, Bordeaux, Brest, Dijon, Dunkerque, Grenoble, La Rochelle, Lille, Limoges, Lyon, Marseille, Montmorency, Montpellier, Montreuil, Nancy, Nantes, Paris, Rennes, Saint-Brieu, Saint-Gratien, Surenes, Toulouse, …et desCode Week locales :Code Week Renne,Code Week Dunkerque,Code Week Paris.

 

Pourquoi le Code ?

 

Le code est partout et essentiel à la compréhension d'un monde hyperconnecté. Développeurs, designers, chercheurs, experts des TIC sont désormais des postes clés dans de nombreux secteurs d'activité. Des connaissances de base en programmation feront bientôt partie des compétences numériques essentielles à chacun et chacune.

 

Objectifs

 

  • Encourager les plus jeunes, ado mais aussi les adultes et seniors à découvrir la programmation

  • Promouvoir et inviter les différents groupes et initiatives existantes à collaborer

  • Partager les meilleures pratiques

  • Organiser des activités partout en Europe !

 

La Code Week France 2014 va fédérer de nombreuses activités dans plus de 20 villes dont Angers, Bordeaux, Brest, Dijon, Dunkerque, Grenoble, La Rochelle, Lille, Limoges, Lyon, Marseille, Montmorency, Montpellier, Montreuil, Nancy, Nantes, Paris, Rennes, Saint-Brieu, Saint-Gratien, Surenes, Toulouse, ...Et des Code Week locales vont aussi avoir lieu.

 

 

 

Il faut bien préciser que tout codeur peut proposer son propre événement Code Week permettant de faire découvrir la programmation aux enfants comme aux adultes. Il suffit pour cela qu'il enregistre sa contribution sur le site officiel.

 

Parmi les partenaires et les soutiens de l'initiative Code Week figure l'association Duchess France.

 

Duchess France est un groupe destiné à mettre en relation les femmes de l’IT.

 

Initialement ce groupe vient de la communauté Java, mais est totalement ouvert à tous les autres langages de programmation. L’un des buts de l'association Duchess France est de donner plus de visibilité aux femmes de ce secteur, mais aussi de mettre en avant des rôles modèles.Le groupe incite les femmes à participer à des conférences en tant que « speakeuse », mais également à se rencontrer et à coopérer sur divers projets/concours.

 

Duchess France se mobilise pour la Code Week 2014 :

 On pourra lire à ce sujet l'article suivant

 

http://www.duchess-france.org/les-duchess-en-region-se-mobilisent-pour-la-codeweek/

 

http://www.duchess-france.org/

 

Les sites Code Week :

 

http://www.codeweekfrance.org/

 

http://codeweek.eu/

 

https://www.facebook.com/codeEU

 

https://twitter.com/CodeWeekEU

 

 


DERNIERS ARTICLES :
L'école NBIC
  Laurent Alexandre intervenait le 8 octobre dernier à la conférence TEDx Paris 2014.   14 minutes 48s pour penser l'école de demain et ses futures transgressions :   « N
Bon vent à La Vigie !
L'embarquement de la reine de Saba, Le Lorrain, 1648       La Vigie est une lettre bimensuelle d’analyse stratégique.   http://www.lettrevigie.com/   Dirigée par Jean Duf
Revue Diplomatie - Géopolitique du Cyberespace
      La revue DIPLOMATIE GD (Grands Dossiers) consacre son numéro 23 (octobre-novembre 2014) au cyberespace. Ce numéro intitulé « Géopolitique du cyberespace » a été réa
SandWorm sous le sable, la team russe
      I-Un « zero-day » et des cibles   La société de cybersécurité iSIGHT Partners vient d'annoncer, le 14 octobre 2014, qu'elle a découvert une vulnérabilité zero-day (
Les tendances du DDoS
      Article complet publié sur le site EchoRadar   http://echoradar.eu/2014/10/11/les-tendances-du-ddos/#more-204       Les cyberagressions utilisant le déni de service