actualité actualités annonce article autonomie bigdata blog bonne cadre centerblog chez colloque
Rubriques
>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)
l'ersatz-intel legence ( e-intelligency or etellgency ) trouve là un champ d'application bien plus utile que l
Par zelectron, le 11.06.2021
avant que de s'occuper de la 5g . . . . que deviennent les réseaux 4g non finis, l'adsl non déployé, la fibre
Par zelectron, le 03.01.2021
ce document d'une très grande richesse mérite de s'y remettre à 2 fois (peut-être 3) pour absorber les informa
Par zelectron, le 17.10.2020
il manque le troisième volet (qu'il plaise ou non) du transhumanisme . . . . http://zelectr on.centerblog. net
Par zelectron, le 20.09.2020
quel retard français ! pour l'instant ce sont des vœux et des yaka-ifofon-ir espuka mais les avancée stratégiq
Par zelectron, le 20.09.2020
· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014
· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme
Date de création : 30.08.2013
Dernière mise à jour :
22.07.2021
541 articles
CYBERSTRATEGIE Est-Ouest
EGEA
ELECTROSPHERE
LE CHARDON
LE FAUTEUIL DE COLBERT
LIGNES STRATEGIQUES
SECURITE DES SYSTEMES JURIDIQUES
SI VIS PACEM
Le site The Conversation a publié hier (16 mai 2017) mon article sur les mécanismes informationnels des PoliticLeaks.
L'article est accessible à partir du lien suivant :
https://theconversation.com/macronleaks-strategies-du-mensonge-sous-une-pluie-de-donnees-77488
L'article a également été publié par Le Point :
Il a été publié par Contrepoints :
https://www.contrepoints.org/2017/05/17/289582-macronleaks-strategies-mensonge-pluie-de-donnees
La quatrième édition des Data intelligence Awards (DIA-2016), organisée par les salons Documation et Data Intelligence Forum, vient de récompenser trois startups françaises particulièrement innovantes dans des domaines clés des technologies Big Data. Une trentaine de sociétés impliquées dans la Data Intelligence avait déposé un dossier de candidature aux Awards présentant un projet ou une solution innovante dans trois domaines clés : Analyse prédictive, Data Visualisation et Data Sécurité. Deux projets par catégorie ont été sélectionnés à l'issue d'un pré-jury et nominés pour la phase finale de DIA 2016 qui a eu lieu le 6 avril dernier. Des experts de haut niveau ont participé à la première phase de sélection des nominés (Eric Hazane, Olivier Kempf, Yannick Harrel, Isabelle Landreau, Hervé Kabla). Confronté à l'excellente qualité des candidatures 2016, le jury a mesuré la difficulté à réaliser un classement objectif parmi des projets de très haut niveau et de natures différentes. La plupart des projets présentés méritaient bien de figurer parmi les nominés 2016.
D1 - Analyse prédictive
Les deux sociétés nominées étaient eLum pour le projet eNergy et Keyrus pour le projet Rays.
Le projet eNergy présenté par eLum.
eNergy est un logiciel d’intelligence artificielle de pilotage etde
contrôle prédictif d’un système de stockage d’énergie couplé à un
système de production photovoltaïque. Cette solution s’adresse aux
acteurs industriels des pays en voie de développement souhaitant
bénéficier d’une fourniture d’électricité fiable, locale et adaptée à leur
besoin dans le cadre d’une autoconsommation partielle. Tout cela à
coût maîtrisé.
Le projet Rays présenté par Keyrus.
Rays est une plateforme scalable hautes performances dont l’objet
principal est la valorisation des données massives et multistructurées à
travers la mise en œuvre d’algorithmes originaux et des modules de
traitement de données connexes.
L'Award 2016 "Prédictive & Analytics" a été décerné à la startup eLum pour eNergy
D2 - Data Visualisation
Les deux sociétés nominées étaient QUINTEN pour le projet U-SAR et LINKURIOUS pour le projet SWISSLEAKS (et également Panama Papers...).
Le projet U-SAR présenté par Quinten.
Application unique dans le domaine de la chimie médicinale, concentré
de data science, le U-SAR est au carrefour de la datavisualisation et du
machine learning au service des chimistes médicinaux, avec pour
vocation d’accélérer drastiquement les programmes de recherche.
Le projet «Swiss Leaks» présenté par Linkurious.
Dans le cadre du projet Swiss Leaks, la technologie innovante de
Linkurious a permis à une équipe internationale de journalistes menée
par l’International Consortium of Data Journalism (ICIJ) de mettre à jour
un scandale d’évasion fiscale impliquant 100.000 clients et 100
milliards de dollars.
On notera quela technologie Linkurious vient à nouveau
d'être utilisée dans le cadre de la sulfureuse affaires des
"Panama Papers".
L'Award 2016 "Data Visualisation" a été décerné à la société LINKURIUS pour "Swiss Leaks"
D3 - Data Sécurité
Les deux sociétés nominées étaient Eukles pour le projet Titan et Cryptosense pour le projet "Cryptosense".
Le projet Titan présenté par Eukles.
Le Titan est une appliance haute sécurité pour la gouvernance des
données. Doté d’un concept inédit endothermique, l’appliance MADE
IN FRANCE sécurise les données & documents gérés via les logiciels
intégrés... les données sont sécurisées quelles que soient les conditions
extrêmes : feu, gaz, explosion, cambriolage, dégâts des eaux...
Le projet de Sécurité Cryptographique présenté par Cryptosense.
Le logiciel trouve et aide à fixer les failles de sécurité cryptographique.
Il permet aux entreprises de protéger leurs actifs les plus critiques. Le
logiciel est construit sur la base d’algorithmes développés durant des
années de recherche à l’INRIA et à l’Université de Venise.
L'Award 2016 "Data Sécurité" a été décerné à la société CRYPTOSENSE pour ses solutions cryptographiques.
Le jury DIA 2016
Le jury de la phase finale des DIA 2016 réunissait cette année :
Maître Isabelle Landreau, Avocat spécialiste en droit digital, droit de la propriété intellectuelle, Docteur d'Etat en droit avec une forte expérience à l'international (USA et Japon).
Gabriel Kepeklian, Directeur de la R&D pour ATOS Intégration France, Docteur, Président de l'association Datalift, enseignant à l'Epitech et à l'Ecole Centrale Paris.
Erwan Le Pennec, professeur associé au département de
mathématiques appliquées de l'École polytechnique, chercheur en
traitement du signal et en statistique au CMAP. Il est le porteur et
titulaire de la chaire Data Scientist créée en octobre 2014 par l'École
polytechnique.
Stephan Clémançon, Professeur et chercheur à Télécom ParisTech,
Département traitement du signal et des images, titulaire et directeur
de la Chaire Machine Learning for Big Data - Télécom ParisTech.
Thierry Berthier, Maitre de conférences en mathématiques, membre
de la chaire de Cyberdéfense et Cybersécurité Saint-Cyr- Thales -
Sogeti, membre de l'Institut Frerdik Bull. Cofondateur du site d'analyse
stratégique EchoRadar. Président du jury DIA-2016.
Cette année, j'aurai le plaisir de présider le jury des Data Intelligence Awards 2016 (6 & 7 avril 2016 - Porte de Versailles – Hall 2.2) qui devra désigner parmi les sociétés, groupes, et startups candidates, celles qui auront présenté les solutions les plus innovantes en matière de data visualisation, de prédictive-analytics et de sécurité de la donnée.
L'annonce des 6 entreprises nominées sera rendue publique le lundi 14 mars 2016. Les auditions des nominés auront lieu le merdredi 6 avril au matin. La remise des prix aura lieu l'après-midi du 6 avril dans le cadre du salon Data Intelligence Forum.
Les Data Intelligence Awards sont organisés par Reed Expositions France en partenariat avec Veille Magazine, et en particulier Madame Jacqueline Sala – Rédactrice en Chef de Veille Magazine – co-organisateur Documation-Data Intelligence Forum.
La page des Data Intelligence Awards 2016 :
http://www.data-intelligence-forum.fr/fr/data-intelligence-awards/
Le site du Data Intelligence Forum 2016 :
http://www.data-intelligence-forum.fr/fr/accueil-data-intelligence-forum/
Une courte réflexion du président du jury des Data Intelligence Awards 2016 :
Article publié sur Contrepoints :
http://www.contrepoints.org/2015/05/17/208029-comment-forcer-google-a-vous-oublier
On lit souvent que « Google sait tout de nous » en oubliant un peu vite que si Google détient effectivement de l'information sur ses utilisateurs, c'est avant tout parce que ces derniers se confient à lui quotidiennement et sans retenue, par l'intermédiaire des requêtes effectuées. Dans les faits, Google apprend et n'oublie rien de nos interactions avec lui. Notre projection algorithmique googlienne rassemble alors une partie importante de notre vécu numérique. Les requêtes que nous lançons sur le moteur traduisent immédiatement nos centres d’intérêts, nos questionnements, nos affinités, nos peurs, nos croyances, nos faiblesses, nos tropismes. Google sait beaucoup de nous grâce aux questions que nous lui posons. Une fois croisées, ces questions définissent une partie importante de la projection algorithmique individuelle et permettent de déduire de nouvelles informations qui ne figuraient pas explicitement dans la recherche initiale. Lorsque nous effectuons une requête sur le moteur de recherche, celle-ci est systématiquement archivée dans l'historique de recherche, en local sur l'historique du navigateur mais également sur l'historique associé au compte utilisateur Google et sur celui associé à l'IP de la machine utilisée. Il est inutile de rappeler que vider régulièrement l'historique du navigateur n'a aucun effet sur l'historique global de recherche détenu par Google et stocké sur ses serveurs.
Toutefois, depuis janvier 2015, Google a rendu disponible le téléchargement de l'historique de recherche et son effacement partiel ou total. L'opération est particulièrement simple :
Il suffit de suivre le lien suivant https://history.google.com/ , de se connecter à son compte puis de cliquer sur le bouton d'engrenage en haut à droite de la page qui offre alors 4 sous-menus :
1- Paramètres,
2- Télécharger,
3- Aide,
4- Supprimer des éléments.
Si vous ne cherchez qu'à nettoyer l'historique des recherches, il suffit de choisir le quatrième menu puis de sélectionner la période de suppression : de l'heure passée, de la journée passée, de la semaine passée, des quatre dernières semaines, ou depuis toujours. Le « Depuis toujours » laisse entendre que l'historique des recherches est supprimé depuis la date d'activation du compte mais qu'en est-t-il réellement ? L'utilisateur n'a en effet aucune assurance que son historique n'a pas fait l'objet d'une archive non accessible stockée quelque part chez Google... D’autre part, l'historique de navigation associé à l'IP de la machine utilisée n'est pas concerné par cette fonctionnalité. Pourtant, l’intérêt d'un tel nettoyage existe bien. Il réside essentiellement dans la minimisation du risque de collecte des données de recherche réalisé à partir d'un piratage du compte personnel. C'est un argument important car si les requêtes personnelles sont parlantes pour Google, elle le sont aussi pour une cellule de hacking dans le cadre d'une opération de Ransomware ou d'ingénierie sociale ciblée en phase de pré-attaque. Moralité : Nettoyons régulièrement notre historique de recherche car il peut être hacké et servir à des fins malveillantes.
On peut aussi souhaiter conserver son historique de requêtes, le consulter et le télécharger. Dans ce cas, l'opération est très simple. Il suffit de choisir l'option 2-Télécharger. Google prépare alors généreusement un fichier d'archive zip contenant l'ensemble des recherches. C'est l'occasion d'observer l'étendue de sa projection algorithmique googlienne à travers les questions posées au moteur. Sur une longue période, on retrouve la chronologie des événements qui ont suscité des requêtes. Le volume des requêtes révèle aussi notre degré de dépendance à Google et la place qu'il occupe désormais dans nos mécanismes cognitifs.
Liens
https://history.google.com/history/
http://googlesystem.blogspot.co.uk/2015/04/export-google-search-history.html
Le site de visualisation des données « information is beautiful » propose de nombreuses infographies. L'une d'entre elles représente le nombre de lignes de code présentes dans les grandes constructions humaines. Ce nombre de lignes de code donne une idée de la complexité algorithmique de ces constructions.
Lien :
http://www.informationisbeautiful.net/
Lorsqu'il a été présenté pour la première fois en février 2014 au MWC de Barcelone, le Blackphone a immédiatement suscité beaucoup d’intérêt et d'enthousiasme parmi les utilisateurs qui souhaitent préserver leurs données et protéger leurs conversations.
Ce smartphone sécurisé est désormais disponible (avec tout de même quelques délais de commande...) au prix de 629 dollars soit environ 460 euros.
Coté technique, l'appareil tourne sous Android et ne dispose pas de configuration harware spécifique. Il est doté d'une version modifiée et sécurisée du système d'exploitation PrivatOS développé par la société Geeksphone.
Plusieurs sociétés ont participé au développement de ce smartphone sécurisé :
Silent Circle, PGP, et l'ensemble a été supervisé par Phil Zimmerman, adepte et défenseur du chiffrement systématique.
OS | Android PrivatOS |
Taille écran | 4.7 pouces |
Ecran | IPS HD |
Définition | 1280 x 720 pixels |
Processeur | quadruple-coeur 2 GHz |
Mémoire | 1 Go de RAM 16 Go de stockage (extensible jusqu'à 64 Go) |
Photo | 8 Mégapixels à l'arrière et 5 Mpx en façade |
Batterie | 2000 mAh |
Dimensions | 141 x 69 x 9 mm ; poids : 119 g |
Prix | 629 dollars (environ 460 euros) |
Connectivités | Wi-Fi ; Bluetooth ; NFC ; Micro-USB ; Micro-SD |
Pour une description technique complète :
http://www.android-mt.com/news/mwc-2014-prise-en-main-du-blackphone-21663
Si le Blackphone est bien le pionnier sur le marché du smartphone ultra sécurisé, on peut parier qu'il va être rapidement rejoint dans sa course par d'autres qui auront mesuré la future demande sur ce segment de niche.
Dans un billet récent, je m’interrogeais sur la valeur d'une donnée et sur la façon de l'approcher formellement.
http://cyberland.centerblog.net/61-la-valeur-des-donnees
Je complète cette première réflexion par un exemple bien concret que l'Armée Syrienne Électronique vient de nous offrir, il y a à peine 24 heures.
La SEA a attaqué à plusieurs reprises Microsoft en janvier 2014 et est parvenue à pénétrer une partie de ses messageries internes.
Elle a publié le 21 mars 2014, sur son site officiel sea.sy, la copie de nombreuses factures établies par Microsoft à destination du FBI (Federal Bureau of Investigation) dans la cadre de la vente de données personnelles d'utilisateurs d'outils Microsoft (Outlook, Skype,...)
Les factures sont consultables sur ces liens :
http://sea.sy/article/id/2034/en
La SEA s'empare évidemment de sa trouvaille pour nous mettre en garde contre l’exploitation de nos données personnelles par Microsoft.
Elle agit en complément des révélations d'Edward Snowden concernant les agissements de la NSA (programme PRISM).
Après avoir remercié au passage l'altruisme désintéressé dont fait preuve la SEA, sa bienveillance pacifique et sa volonté pédagogique de nous enseigner les rudiments d’hygiène informatique, nous pouvons jeter un œil sur les factures dérobées.
Nous trouvons la copie de mails envoyés par Microsoft au FBI contenant des données et métadonnées d'utilisateurs (identité de l'utilisateur, IP, nom de compte en hotmail.com, password,...)
Le coût unitaire d'une donnée concernant un utilisateur varie entre 50 USD et 200 USD en fonction du contenu transmis.
La facture pour le seul mois de novembre 2013 établie par Microsoft s'élève à 281 000 USD.
D'autres factures dépassent largement cette somme : 352 200 USD en août 2013.
Ce que la SEA ne précise pas, c'est que ce type de transfert d'information est parfaitement légal dans le cadre d'une commission rogatoire intervenant pendant une enquête criminelle.
Les documents publiés par la SEA, s'ils sont authentiques (Microsoft n'a pas dénoncé l'usage de faux documents jusqu'à présent), nous donnent une information précise sur le coût moyen d'une donnée circulant entre Microsoft et le FBI en 2013-2014 dans un contexte d’enquête.
Un jeu de données contenant le mot de passe de l'utilisateur est facturé 200 USD par Microsoft.
C'est finalement assez bon marché par rapport aux informations qui peuvent émerger d'une surveillance de compte de messagerie.