samedi 28 avril 2012

Les 5 plus gros mensonges sur l'Afrique

L'Afrique évolue plus vite que l'image que beaucoup ont d'elle. Des préjugés sur le continent noir persistent. Démenti sur 5 idées reçues (Slate Afrique).


1/ L'Afrique est un continent en proie à la guerre, 2/ les migrants africains envahissent l'Europe, 3/ l'Afrique est surpeuplée, 4/ l'Afrique est en proie à un sous-développement persistant, 5/ Les Africains immigrés coûtent cher à l'Etat français...

À lire et à relire avec attention... Même si je doute fort que cet article à lui seul inverse des clichés et des préjugés trop longtemps et profondément enfouis.


vendredi 27 avril 2012

Après Facebook Instagram

Selon Jenna Wortham et Louise Story (New York Times), le rachat d'Instagram - application mobile iOs/Android d'édition et de partage photo - par Facebook constitue probablement un seuil critique vers un marché plus compétitif des apps et des services dédiés aux mobiles. Francophones pur jus s'abstenir.


Parallèlement, le centre de gravité de la « smartphonie » semble avoir été conquis par les plate-formes mobiles (iOs, Android... et Windows Mobile ?), au côté des opérateurs télécoms. Je reviendrais plus longuement sur cette nouvelle donne et sur diverses mutations du secteur des télécoms (à l'ère de la téléphonie 3G/4G, des smartphones, des médias sociaux et de la téléphonie IP) dans les prochains jours...

mercredi 25 avril 2012

Les sept règles d'or de David contre Goliath

1. Des alliances tous azimuts. Nous devons toujours disposer de puissants et fidèles alliés sans pour autant en faire la pièce maîtresse de notre sécurité. Pris de court, même ces alliés se confondront en condamnations ou en invectives et nous abandonneront poliment à notre triste sort. Pensons à la Pologne de 1939 ou à la Géorgie de 2008. Il convient donc de constamment entretenir des relations amicales avec nos voisins – y compris les plus infréquentables ou imprévisibles - et de ne jamais leur offrir un prétexte pour ouvrir les hostilités.



2. Une influence diplomatique et normative. Nous devons être vus, connus et reconnus dans les forums, dans les conférences, dans les sommets et dans les événements sportifs ou culturels de par le monde, quitte à les organiser ou sponsoriser nous-mêmes. En contribuant significativement à l'établissement de règles et de traités internationaux, nous forgeons chaque jour notre influence normative voire un soft power qui facilite l'obtention de soutiens au sein des milieux diplomatiques, académiques, médiatiques et financiers.

3. Une image positive. Un petit état ambitieux doit constamment être perçu par tous comme celui qui ne veut de mal à personne, peut négocier avec quiconque et respecte tout le monde à commencer pas ses administrés. Grâce à une image peu ou prou conforme aux droits de l'homme et à la paix internationale – étroitement associée à notre influence normative, médias, ONU et ONG nous considèrent comme un acteur aussi bienveillant qu'incontournable.

samedi 21 avril 2012

Big Brother : commander une pizza en 2015

Découvert via OWNI. Aujourd'hui, si vous commandez une pizza, le vendeur ne vous fera pas de remarque sur votre taux de cholestérol, votre compte en banque, votre adresse de livraison, etc. Pour l'instant...


Standardiste : Speed-Pizza, bonjour.

Client : Bonjour, je souhaite passer une commande s’il vous plaît.

Standardiste : Oui, puis-je avoir votre NIN, Monsieur ?

Client : Mon Numéro d’Identification National ? Oui, un instant, voilà, c’est le 6102049998-45-54610.

Standardiste : Je me présente, je suis Noa Legarrec-Garcia. Merci M. Jacques Lavoie. Donc, nous allons actualiser votre fiche, votre adresse est bien le 174, avenue de Villiers à Carcassonne, et votre numéro de téléphone le 04 68 69 69 69. Votre numéro de téléphone professionnel à la Société Durand est le 04 72 25 55 41 et votre numéro de téléphone mobile le 06 06 05 05 01. C’est bien ça, Monsieur Lavoie ?

Client (timidement) : Oui !

Standardiste : Je vois que vous appelez d’un autre numéro qui correspond au domicile de Melle Isabelle Denoix, qui est votre assistante technique. Sachant qu’il est 23h30 et que vous êtes en RTT, nous ne pourrons vous livrer au domicile de Melle Denoix que si vous nous envoyez un XMS à partir de votre portable en précisant le code suivant AZ25/JkPp+88.

Client : Bon, je le fais, mais d’où sortez-vous toutes ces informations ?

jeudi 19 avril 2012

Des cyberarmes sur mesure en quelques clics

Selon le Washington Post, le Pentagone a dévoilé au Congrès ses protocoles de développement et de déploiement de cyberarmes visant à combler les besoins urgents des administrations, des armées et des services de renseignement (DHS, Cyber Command, NSA, etc) lors de situations critiques.


Dans le contexte d'une cyberguerre (probable), la gestion des ressources tactiques et logistiques nécessite une approche très différente de celle couramment menée dans la guerre conventionnelle.

Dans la guerre conventionnelle, un état fabrique/achète et stocke ses armements puis les déploie en fonction des besoins. Un système d'armes tel qu'un avion de chasse ou un char d'assaut nécessite des délais de conception, de fabrication et de mise en oeuvre assez longs mais bénéficie d'un cycle de vie s'étendant sur plusieurs décennies et d'une « exploitation générique » valable en tout lieu et en tout temps. Ainsi, l'usage d'un chasseur F-16 ou d'un char Leclerc (tactique, logistique, maintenance, etc) relève de principes et de mécanismes quasi identiques quelque soit le théâtre d'opérations, la période de déploiement ou la situation tactique.

mercredi 18 avril 2012

Géopolitique du Mali... au printemps 2012

« Que les chèvres se battent entre elles dans l’enclos est préférable à l’intermédiation de l’hyène ». Proverbe bamanan.
En Afrique (comme ailleurs), rien n'est simple. Ces six analyses sans fioritures éclaireront probablement notre vision de la crise malienne.



« ...In the wake of the coup, several questions remain. The first is whether the Tuareg's new Azawad state will last. Unlikely. Divisions in the north are a serious challenge. Mali's Tuareg population is composed of several distinct clans and castes, and is nomadic; it is hard to know how the majority of its population perceives current events. In addition, the divide between the secular and separatist MNLA and the Islamist Ansar Dine will make the area even harder to hold together. The MNLA recognizes that Ansar Dine's links to AQIM and its intention to spread sharia make it deeply unpopular with many citizens in Mali's north and south and the outside world. Finally, numerous Fulani, Songhai, and Moors live in northern Mali as well. Around 200,000 refugees from these ethnic groups have already fled southward or to countries on Mali's borders. Neighboring states with Tuareg populations of their own are also resistant to the creation of Azawad. Once Traoré takes office, regional leaders will press him to address MNLA's annexation of the north. ECOWAS, which has 3000 troops on standby, might be called in to intervene. Large-scale conflict, if it ensues, will engulf the region and complicate the country's return to democracy... »


« ...Les conséquences du changement de régime en Libye sont incalculables en Afrique. [...] Qu’on le veuille ou non, qu’on l’aime ou pas, il faut admettre que Kadhafi était un personnage charismatique qui avait des moyens considérables qu’il distribuait à de nombreux pays africains, surtout au Mali. Quand il y avait des problèmes avec les Touareg, il intervenait pour les résoudre. Maintenant Kadhafi n’est plus là. Et la situation au Mali est très compliquée. La chute du régime de Kadhafi est une onde de choc qui déstabilise l’Afrique, plus particulièrement le Sahel et le Maghreb ! La France s’est engagée dans la guerre en Libye sans réfléchir aux conséquences. La crise malienne était prévisible. Et j’ai bien peur que ce ne soit pas fini ! […]



mardi 17 avril 2012

Le blog "En Vérité" revient...


Le remarquable blog En Vérité (au croisement de la défense, de la stratégie et des relations internationales) revient sur la scène 2.0 et promet de nous abreuver d'analyses et de liens toujours aussi enrichissants.



Quelques mois plus tôt, il avait produit une description très approfondie en sept volets de la stratégie et de la politique étrangère américaine dans Alliance Géostratégique. Apparemment, un huitième volet serait imminent. N'hésitez pas à ajouter son flux RSS dans vos lecteurs RSS/navigateurs...

lundi 16 avril 2012

Roulette africaine: à qui le putsch ?

J'ai récemment découvert le blog Dart-Throwing Chimp via son graphique des probabilités de putsch dans 40 pays qui fut publié en janvier 2012... et classait clairement la Guinée-Bissau et le Mali dans son Top 10 !



L'auteur du blog détaille sa méthode (imbuvable) d'analyse qui causera certainement du souci au Niger, au Tchad, à la Guinée-Conakry, à Madagascar, au Congo-Kinshasa, à la Mauritanie et à la République Centrafricaine. Bienvenue en Afrique !

Mon best of AGS du 09.04 au 15.04.2012






CIDRIS Cyberwarfare : L'activisme d'Howard Schmidt

Good Morning Afrika :




samedi 14 avril 2012

Au coeur d'un kit cybercriminel

Un crime pack (ou kit d'exploitation) est un ensemble d'outils permettant d'infecter des ordinateurs avec divers logiciels-espions en vue d'obtenir des informations personnelles / professionnelles et de dérober des données bancaires.



Ces applications malveillantes user-friendly intègrent de plus en plus le support technique, le suivi en temps réel des machines corrompues, des procédés de contournement d'authentifications bancaire fortes, et s'échangent dans les milieux cybercriminels pour quelques centaines de dollars. Les kits d'exploitation Crimepack, Zeus et Blackhole furent parmi les plus populaires jusqu'à la publication de leurs codes sources sur le Net.



Dans cette vidéo CSO Online, James Lyne (de la firme cybersécuritaire Sophos) explique le fonctionnement du kit d'exploitation Icepack et démontre comment ses « commanditaires » parviennent à brouiller efficacement leur traçabilité.

Francophones pur jus s'abstenir !...


jeudi 12 avril 2012

Vers un « wilkiterrorisme » ?

Dans le blog Ultima Ratio, Marc Hecker (IFRI) décrit avec justesse « la valse en trois temps du terrorisme » :

« [...] Premier temps, celui du terrorisme de nuisance : il débute le 23 juillet 1968 avec le détournement du vol Rome – Tel Aviv par un commando du Front Populaire de Libération de la Palestine. Le terrorisme n’est pas alors perçu comme une menace stratégique. [...] Le deuxième temps est celui du terrorisme stratégique. Il s’ouvre sur les attentats de New York et Washington, le 11 septembre 2001. Ces attaques marquent un saut quantitatif et qualitatif dans l’histoire du terrorisme.




[...] La décentralisation prend une autre forme originale, qui caractérise le troisième temps de la valse : le wikiterrorisme. Depuis plusieurs années déjà, le fonctionnement de la mouvance jihadiste internationale s’apparente à celui de Wikipedia, l’encyclopédie en ligne à laquelle peut contribuer tout un chacun. N’importe quel apprenti jihadiste, même dépourvu de lien avec un réseau, peut décider de passer à l’acte en se revendiquant d’Al Qaïda. Ayman al Zawahiri ne contrôle pas plus ces terroristes en herbe que Larry Sanger et Jimmy Wales, fondateurs de Wikipedia, ne commandent les milliers de contributeurs à l’encyclopédie collaborative. [...] »

Ultima Ratio : Les trois temps de la valse terroriste, par Marc Hecker


mardi 10 avril 2012

Infographie : comment l'US Army perçoit le cyberespace

Lors d'une recherche hasardeuse dans un disque dur (qui accumule des myriades de rapports et d'études souvent vite oubliés), je suis tombé sur le Cyberspace Operations Concept Capability Plan 2016-2028 de l'US Army comportant trois graphiques aussi sobres qu'instructifs.




« Cyberspace can be viewed as three layers (physical, logical, and social) made up of five components (geographic, physical network, logical network, cyber persona, and persona) […] The physical layer includes the geographic component and the physical network component. […] The logical layer contains the logical network component which is technical in nature and consists of the logical connections that exist between network nodes. […] The social layer comprises the human and cognitive aspects and includes the cyber persona component and the persona component. The cyber persona component includes a person’s identification or persona on the network (e-mail address, computer IP address, cell phone number, and others). The persona component consists of the people actually on the network. An individual can have multiple cyber personas (for example, different e-mail accounts on different computers) and a single cyber persona can have multiple users (for example, multiple users accessing a single eBay® account). This holds important implications for Army forces in terms of attributing responsibility and targeting the source of cyber action. It also means Army forces will require significant situational awareness (SA), forensic, and intelligence capabilities to counter the complex cyber threat. »

samedi 7 avril 2012

Après Sonic Youth...

Sonic Youth a vécu. Le récent divorce du très talentueux chanteur Thurston Moore et de l'excellente guitariste Kim Gordon – père et mère de ce légendaire groupe punk-rock - y est pour beaucoup.



Toutefois, tout porte à croire que les membres nous offriront encore de grosses friandises. C'était déjà le cas de Kim Gordon - devenue à la fois une gueule incontournable, une voix mythique et une grande figure du rock - longtemps avant la dissolution du groupe et de son ex-mari Thurston Moore à l'éternelle dégaine de prof de fac sans le sou... qui exposa récemment sa force tranquille avec Demolished Thoughts (Matador/Beggars Banquet, 2011), album mélodique remarquablement arrangé et produit par Beck. Au printemps 2012, le guitariste Lee Ranaldo déversa une véritable jouissance rock avec Between The Times And The Tides (Matador, 2012). Selon Mowno.com, « il chante comme Michael Stipe (REM), maltraite sa guitare comme personne, du Neil Young en plus rock, du Wilco en plus crade ». Je confirme.

vendredi 6 avril 2012

Cafés Stratégiques : Jeux d'influences en Somalie

Pour leur quinzième édition, les Cafés Stratégiques poseront leur regard sur la Corne de l’Afrique en compagnie de Roland Marchal, chargé d’études au CNRS/CERI Sciences Po qui viendra évoquer les jeux d’influences en Somalie. Lire la suite dans Good Morning Afrika...



Rendez-vous le jeudi 12 avril 2012 de 19h à 21h au Café Le Concorde (métro Assemblée nationale, 239 boulevard Saint-Germain - Paris VIIème).


mercredi 4 avril 2012

Mythes et réalités d'un voyage interstellaire

L'exploration d'autres planètes du système solaire sera certainement une aventure à la fois humaine et robotique. Au-delà, commence un bond dans l'inconnu qui soulève de profonds doutes sur nos capacités technologiques et économiques à très long terme.


Pourquoi rêver d'aussi longs voyages vers l'infini, Capitaine Kirk ?

Parce que la curiosité et le goût de l'aventure sont au coeur de la nature humaine et ont étroitement contribué à notre aventure terrestre depuis Homo Erectus. Les incessantes découvertes de systèmes extra-solaires (plus de 30 000 dans un rayon de 1000 années-lumière, selon les projections initiales) ne feront qu'attiser notre convoitise.

Toutefois, un « Star Trek du pauvre » restera longtemps hors de portée de nos capacités technologiques, économiques et philosophiques car le voyage interstellaire appelle quelques prérequis que nous analyserons en nous inspirant – à tort ou à raison - de maintes réalités historiques.