Blogs et sites préférés


Thèmes

actualité actualités annonce article autonomie bigdata blog bonne cadre centerblog chez colloque

Rubriques

>> Toutes les rubriques <<
· Conférences (64)
· Compression de l'information (3)
· Veille Cyber LG (120)
· Publications (42)
· Interview (34)
· Intelligence Artificielle (31)
· Cyberdéfense (34)
· Robotique (31)
· Echo Radar (10)
· Hacking (20)

Rechercher
Derniers commentaires Articles les plus lus

· Compresser pour règner - Acte II/III
· Voir ou revoir « Cosmos » de Carl Sagan
· ProtonMail, le compte en Suisse
· Sea Hunter, le navire autonome qui révolutionne l'US Navy
· Université de la Singularité - Rapport d'impact 2014

· Eugène Goostman : « Ray Kurzweil m'a tué ! »
· La grenouille et le scorpion
· Conférence IANP2019 : J-7
· Polytechniciens sous la mitraille - Dossier EchoRadar
· Colloque "La donnée n'est pas donnée" 23 mars 2015
· Revue Diplomatie - Géopolitique du Cyberespace
· Jean Pic de la Mirandole : du libre arbitre à la modernité
· Interview Acteurs Publics Cyber et Territoires FIC2019
· RGN FIC 2018 Hyperconnexion et résilience
· Cloud souverain et cybernationalisme

Voir plus 

Abonnement au blog
Recevez les actualités de mon blog gratuitement :

Je comprends qu’en m’abonnant, je choisis explicitement de recevoir la newsletter du blog "cyberland" et que je peux facilement et à tout moment me désinscrire.


Statistiques

Date de création : 30.08.2013
Dernière mise à jour : 22.07.2021
541 articles


Les blogs EchoRadar :

CYBERSTRATEGIE Est-Ouest

EGEA

ELECTROSPHERE

LE CHARDON

LE FAUTEUIL DE COLBERT

LIGNES STRATEGIQUES

SECURITE DES SYSTEMES JURIDIQUES

SI VIS PACEM

DIAPORAMA

DATA

PoliticLeaks et stratégies du mensonge

Publié le 17/05/2017 à 21:38 par cyberland Tags : internet theconversation macronleaks hacking dataleaks politicleaks article sur
PoliticLeaks et stratégies du mensonge

 

 

 

Le site The Conversation a publié hier (16 mai 2017) mon article sur les mécanismes informationnels des PoliticLeaks.

 

 

 

L'article est accessible à partir du lien suivant :

 

 

 

 

 

https://theconversation.com/macronleaks-strategies-du-mensonge-sous-une-pluie-de-donnees-77488

 

 

L'article a également été publié par Le Point :

 

 

 

http://www.lepoint.fr/high-tech-internet/macronleaks-derriere-le-piratage-une-strategie-du-mensonge-17-05-2017-2127952_47.php

 

 

 

Il a été publié par Contrepoints :

 

 

 

https://www.contrepoints.org/2017/05/17/289582-macronleaks-strategies-mensonge-pluie-de-donnees

 

 

 

 

 



Data Intelligence Awards 2016 : Résultats

Publié le 11/04/2016 à 17:35 par cyberland Tags : roman bigdata awrads data dataintelligenceawrads dia2016 france paris société cadre image centerblog
Data Intelligence Awards 2016 : Résultats

 

 

 

La quatrième édition des Data intelligence Awards (DIA-2016), organisée par les salons Documation et Data Intelligence Forum, vient de récompenser trois startups françaises particulièrement innovantes dans des domaines clés des technologies Big Data. Une trentaine de sociétés impliquées dans la Data Intelligence avait déposé un dossier de candidature aux Awards présentant un projet ou une solution innovante dans trois domaines clés : Analyse prédictive, Data Visualisation et Data Sécurité. Deux projets par catégorie ont été sélectionnés à l'issue d'un pré-jury et nominés pour la phase finale de DIA 2016 qui a eu lieu le 6 avril dernier. Des experts de haut niveau ont participé à la première phase de sélection des nominés (Eric Hazane, Olivier Kempf, Yannick Harrel, Isabelle Landreau, Hervé Kabla). Confronté à l'excellente qualité des candidatures 2016, le jury a mesuré la difficulté à réaliser un classement objectif parmi des projets de très haut niveau et de natures différentes. La plupart des projets présentés méritaient bien de figurer parmi les nominés 2016.

 

Trio-gagnant-DIA-2016.jpg 

 

D1 - Analyse prédictive

 

Les deux sociétés nominées étaient eLum pour le projet eNergy et Keyrus pour le projet Rays.

 

Le projet eNergy présenté par eLum.

eNergy est un logiciel d’intelligence artificielle de pilotage etde

contrôle prédictif d’un système de stockage d’énergie couplé à un

système de production photovoltaïque. Cette solution s’adresse aux

acteurs industriels des pays en voie de développement souhaitant

bénéficier d’une fourniture d’électricité fiable, locale et adaptée à leur

besoin dans le cadre d’une autoconsommation partielle. Tout cela à

coût maîtrisé.

 

Le projet Rays présenté par Keyrus.

Rays est une plateforme scalable hautes performances dont l’objet

principal est la valorisation des données massives et multistructurées à

travers la mise en œuvre d’algorithmes originaux et des modules de

traitement de données connexes.

 

L'Award 2016 "Prédictive & Analytics" a été décerné à la startup eLum pour eNergy

 

 

 

D2 - Data Visualisation

 

Les deux sociétés nominées étaient QUINTEN pour le projet U-SAR et LINKURIOUS pour le projet SWISSLEAKS (et également Panama Papers...).

 

Le projet U-SAR présenté par Quinten.

Application unique dans le domaine de la chimie médicinale, concentré

de data science, le U-SAR est au carrefour de la datavisualisation et du

machine learning au service des chimistes médicinaux, avec pour

vocation d’accélérer drastiquement les programmes de recherche.

 

Le projet «Swiss Leaks» présenté par Linkurious.

Dans le cadre du projet Swiss Leaks, la technologie innovante de

Linkurious a permis à une équipe internationale de journalistes menée

par l’International Consortium of Data Journalism (ICIJ) de mettre à jour

un scandale d’évasion fiscale impliquant 100.000 clients et 100

milliards de dollars.

 

On notera quela technologie Linkurious vient à nouveau

d'être utilisée dans le cadre de la sulfureuse affaires des

"Panama Papers".

 

L'Award 2016 "Data Visualisation" a été décerné à la société LINKURIUS pour "Swiss Leaks"

 

 

 

D3 - Data Sécurité

 

Les deux sociétés nominées étaient Eukles pour le projet Titan et Cryptosense pour le projet "Cryptosense".

 

Le projet Titan présenté par Eukles.

Le Titan est une appliance haute sécurité pour la gouvernance des

données. Doté d’un concept inédit endothermique, l’appliance MADE

IN FRANCE sécurise les données & documents gérés via les logiciels

intégrés... les données sont sécurisées quelles que soient les conditions

extrêmes : feu, gaz, explosion, cambriolage, dégâts des eaux...

 

Le projet de Sécurité Cryptographique présenté par Cryptosense.

Le logiciel trouve et aide à fixer les failles de sécurité cryptographique.

Il permet aux entreprises de protéger leurs actifs les plus critiques. Le

logiciel est construit sur la base d’algorithmes développés durant des

années de recherche à l’INRIA et à l’Université de Venise.

 

L'Award 2016 "Data Sécurité" a été décerné à la société CRYPTOSENSE pour ses solutions cryptographiques.

 

 

 

Le jury DIA 2016

 

Le jury de la phase finale des DIA 2016 réunissait cette année :

 

Maître Isabelle Landreau, Avocat spécialiste en droit digital, droit de la propriété intellectuelle, Docteur d'Etat en droit avec une forte expérience à l'international (USA et Japon).

 

Gabriel Kepeklian, Directeur de la R&D pour ATOS Intégration France, Docteur, Président de l'association Datalift, enseignant à l'Epitech et à l'Ecole Centrale Paris.

 

Erwan Le Pennec, professeur associé au département de

mathématiques appliquées de l'École polytechnique, chercheur en

traitement du signal et en statistique au CMAP. Il est le porteur et

titulaire de la chaire Data Scientist créée en octobre 2014 par l'École

polytechnique.

 

Stephan Clémançon, Professeur et chercheur à Télécom ParisTech,

Département traitement du signal et des images, titulaire et directeur

de la Chaire Machine Learning for Big Data - Télécom ParisTech.

 

Thierry Berthier, Maitre de conférences en mathématiques, membre

de la chaire de Cyberdéfense et Cybersécurité Saint-Cyr- Thales -

Sogeti, membre de l'Institut Frerdik Bull. Cofondateur du site d'analyse

stratégique EchoRadar. Président du jury DIA-2016.

 



Data Intelligence Forum - 6 & 7 avril 2016

Publié le 05/03/2016 à 16:51 par cyberland Tags : DataAwards DIA2016 BigData Innovation
Data Intelligence Forum - 6 & 7 avril 2016

 

 

 

Cette année, j'aurai le plaisir de présider le jury des Data Intelligence Awards 2016 (6 & 7 avril 2016 - Porte de Versailles – Hall 2.2) qui devra désigner parmi les sociétés, groupes, et startups candidates, celles qui auront présenté les solutions les plus innovantes en matière de data visualisation, de prédictive-analytics et de sécurité de la donnée.

 

L'annonce des 6 entreprises nominées sera rendue publique le lundi 14 mars 2016. Les auditions des nominés auront lieu le merdredi 6 avril au matin. La remise des prix aura lieu l'après-midi du 6 avril dans le cadre du salon Data Intelligence Forum.

 

 

 

Les Data Intelligence Awards sont organisés par Reed Expositions France en partenariat avec Veille Magazine, et en particulier Madame Jacqueline Sala – Rédactrice en Chef de Veille Magazine – co-organisateur Documation-Data Intelligence Forum.

 

 

 

La page des Data Intelligence Awards 2016 :
http://www.data-intelligence-forum.fr/fr/data-intelligence-awards/

Le site du Data Intelligence Forum 2016 :
http://www.data-intelligence-forum.fr/fr/accueil-data-intelligence-forum/

 

Une courte réflexion du président du jury des Data Intelligence Awards 2016 :

 

http://www.veillemag.com/Data-Intelligence-Forum-6-7-avril-L-analyse-comportementale-cle-de-la-smart-securite-Par-Thierry-Berthier_a2937.html

 

 

 

 

 



La donnée ne dort jamais...

Publié le 15/09/2015 à 11:56 par cyberland Tags : BigData données Minute Numérique Tsunami
La donnée ne dort jamais...

 

 

 

Les chiffres 2015 de la création de données numériques en une minute....

 



Google n'oublie rien...

Publié le 15/05/2015 à 18:16 par cyberland Tags : data historique moteur recherches navigation chez article cadre éléments google
Google n'oublie rien...

 Article publié sur Contrepoints :

http://www.contrepoints.org/2015/05/17/208029-comment-forcer-google-a-vous-oublier

 

On lit souvent que « Google sait tout de nous » en oubliant un peu vite que si Google détient effectivement de l'information sur ses utilisateurs, c'est avant tout parce que ces derniers se confient à lui quotidiennement et sans retenue, par l'intermédiaire des requêtes effectuées. Dans les faits, Google apprend et n'oublie rien de nos interactions avec lui. Notre projection algorithmique googlienne rassemble alors une partie importante de notre vécu numérique. Les requêtes que nous lançons sur le moteur traduisent immédiatement nos centres d’intérêts, nos questionnements, nos affinités, nos peurs, nos croyances, nos faiblesses, nos tropismes. Google sait beaucoup de nous grâce aux questions que nous lui posons. Une fois croisées, ces questions définissent une partie importante de la projection algorithmique individuelle et permettent de déduire de nouvelles informations qui ne figuraient pas explicitement dans la recherche initiale. Lorsque nous effectuons une requête sur le moteur de recherche, celle-ci est systématiquement archivée dans l'historique de recherche, en local sur l'historique du navigateur mais également sur l'historique associé au compte utilisateur Google et sur celui associé à l'IP de la machine utilisée. Il est inutile de rappeler que vider régulièrement l'historique du navigateur n'a aucun effet sur l'historique global de recherche détenu par Google et stocké sur ses serveurs.

 

Toutefois, depuis janvier 2015, Google a rendu disponible le téléchargement de l'historique de recherche et son effacement partiel ou total. L'opération est particulièrement simple :

Il suffit de suivre le lien suivant https://history.google.com/ , de se connecter à son compte puis de cliquer sur le bouton d'engrenage en haut à droite de la page qui offre alors 4 sous-menus :

 

1- Paramètres,

2- Télécharger,

3- Aide,

4- Supprimer des éléments.

 

Si vous ne cherchez qu'à nettoyer l'historique des recherches, il suffit de choisir le quatrième menu puis de sélectionner la période de suppression : de l'heure passée, de la journée passée, de la semaine passée, des quatre dernières semaines, ou depuis toujours. Le « Depuis toujours » laisse entendre que l'historique des recherches est supprimé depuis la date d'activation du compte mais qu'en est-t-il réellement ? L'utilisateur n'a en effet aucune assurance que son historique n'a pas fait l'objet d'une archive non accessible stockée quelque part chez Google... D’autre part, l'historique de navigation associé à l'IP de la machine utilisée n'est pas concerné par cette fonctionnalité. Pourtant, l’intérêt d'un tel nettoyage existe bien. Il réside essentiellement dans la minimisation du risque de collecte des données de recherche réalisé à partir d'un piratage du compte personnel. C'est un argument important car si les requêtes personnelles sont parlantes pour Google, elle le sont aussi pour une cellule de hacking dans le cadre d'une opération de Ransomware ou d'ingénierie sociale ciblée en phase de pré-attaque. Moralité : Nettoyons régulièrement notre historique de recherche car il peut être hacké et servir à des fins malveillantes.

 

On peut aussi souhaiter conserver son historique de requêtes, le consulter et le télécharger. Dans ce cas, l'opération est très simple. Il suffit de choisir l'option 2-Télécharger. Google prépare alors généreusement un fichier d'archive zip contenant l'ensemble des recherches. C'est l'occasion d'observer l'étendue de sa projection algorithmique googlienne à travers les questions posées au moteur. Sur une longue période, on retrouve la chronologie des événements qui ont suscité des requêtes. Le volume des requêtes révèle aussi notre degré de dépendance à Google et la place qu'il occupe désormais dans nos mécanismes cognitifs.

 

 

 

Liens

 

https://history.google.com/

 

 

https://history.google.com/history/

 

http://googlesystem.blogspot.co.uk/2015/04/export-google-search-history.html

 

 



Le nombre de lignes de code...

Publié le 15/03/2015 à 11:53 par cyberland Tags : code complexité algorithmique infographie data données vi image centerblog png
Le nombre de lignes de code...

 

 

 

Le site de visualisation des données « information is beautiful » propose de nombreuses infographies. L'une d'entre elles représente le nombre de lignes de code présentes dans les grandes constructions humaines. Ce nombre de lignes de code donne une idée de la complexité algorithmique de ces constructions.

 

 

 

Lien :

 

http://www.informationisbeautiful.net/

 

1276_Codebases.png

 

 

 

 

 

 



Blackphone, il arrive...

Publié le 03/07/2014 à 12:05 par cyberland Tags : Blackphone smatphone sécurisé crypté données
Blackphone, il arrive...

 

Lorsqu'il a été présenté pour la première fois en février 2014 au MWC de Barcelone, le Blackphone a immédiatement suscité beaucoup d’intérêt et d'enthousiasme parmi les utilisateurs qui souhaitent préserver leurs données et protéger leurs conversations.

 

Ce smartphone sécurisé est désormais disponible (avec tout de même quelques délais de commande...) au prix de 629 dollars soit environ 460 euros.

 

 

https://www.blackphone.ch/

 

Coté technique, l'appareil tourne sous Android et ne dispose pas de configuration harware spécifique. Il est doté d'une version modifiée et sécurisée du système d'exploitation PrivatOS développé par la société Geeksphone.

 

http://www.geeksphone.com/

 

 

 

Plusieurs sociétés ont participé au développement de ce smartphone sécurisé :

 

Silent Circle, PGP, et l'ensemble a été supervisé par Phil Zimmerman, adepte et défenseur du chiffrement systématique.

 

OS

Android PrivatOS

Taille écran

4.7 pouces

Ecran

IPS HD

Définition

1280 x 720 pixels

Processeur

quadruple-coeur  2 GHz

Mémoire

1 Go de RAM 16 Go de stockage (extensible jusqu'à 64 Go)

Photo

8 Mégapixels à l'arrière et 5 Mpx en façade

Batterie

2000 mAh

Dimensions

141 x 69 x 9 mm ; poids : 119 g

Prix

629 dollars (environ 460 euros)

Connectivités

Wi-Fi ; Bluetooth ; NFC ; Micro-USB ; Micro-SD

 

 

 

Pour une description technique complète :

 

http://www.android-mt.com/news/mwc-2014-prise-en-main-du-blackphone-21663

 

 

Si le Blackphone est bien le pionnier sur le marché du smartphone ultra sécurisé, on peut parier qu'il va être rapidement rejoint dans sa course par d'autres qui auront mesuré la future demande sur ce segment de niche.

 

 



200 dollars la donnée

Publié le 22/03/2014 à 11:59 par cyberland Tags : microsoft données surveillance data fbi centerblog article cadre
200 dollars la donnée

 

 

 

Dans un billet récent, je m’interrogeais sur la valeur d'une donnée et sur la façon de l'approcher formellement.

 

http://cyberland.centerblog.net/61-la-valeur-des-donnees

 

 

Je complète cette première réflexion par un exemple bien concret que l'Armée Syrienne Électronique vient de nous offrir, il y a à peine 24 heures.

 

La SEA a attaqué à plusieurs reprises Microsoft en janvier 2014 et est parvenue à pénétrer une partie de ses messageries internes.

 

Elle a publié le 21 mars 2014, sur son site officiel sea.sy, la copie de nombreuses factures établies par Microsoft  à destination du FBI (Federal Bureau of Investigation) dans la cadre de la vente de données personnelles d'utilisateurs d'outils Microsoft (Outlook, Skype,...)

 

 

 

Les factures sont consultables sur ces liens :

 

http://sea.sy/article/id/2034/en

 

http://sea.sy/index/en

 

 

 

La SEA s'empare évidemment de sa trouvaille pour nous mettre en garde contre l’exploitation de nos données personnelles par Microsoft.

 

Elle agit en complément des révélations d'Edward Snowden concernant les agissements de la NSA (programme PRISM).

 

Après avoir remercié au passage l'altruisme désintéressé dont fait preuve la SEA, sa bienveillance pacifique et sa volonté pédagogique de nous enseigner les rudiments d’hygiène informatique, nous pouvons jeter un œil sur les factures dérobées.

 

Nous trouvons la copie de mails envoyés par Microsoft au FBI contenant des données et métadonnées d'utilisateurs (identité de l'utilisateur, IP, nom de compte en hotmail.com, password,...)

 

Le coût unitaire d'une donnée concernant un utilisateur varie entre 50 USD et 200 USD en fonction du contenu transmis.

 

La facture pour le seul mois de novembre 2013 établie par Microsoft s'élève à 281 000 USD.

D'autres factures dépassent largement cette somme : 352 200 USD en août 2013.

 

Ce que la SEA ne précise pas, c'est que ce type de transfert d'information est parfaitement légal dans le cadre d'une commission rogatoire intervenant pendant une enquête criminelle.

 

Les documents publiés par la SEA, s'ils sont authentiques (Microsoft n'a pas dénoncé l'usage de faux documents jusqu'à présent), nous donnent une information précise sur le coût moyen d'une donnée circulant entre Microsoft et le FBI en 2013-2014 dans un contexte d’enquête.

 

Un jeu de données contenant le mot de passe de l'utilisateur est facturé 200 USD par Microsoft.

C'est finalement assez bon marché par rapport aux informations qui peuvent émerger d'une surveillance de compte de messagerie.