jeudi 31 mai 2012

Une opération cyberpsychologique nommée Flame

Dans la presse généraliste comme dans les webzines technologiques, les titres sensationnalistes font presque penser à un « armhackeddon » : Massive cyberattack discovered... Flame prend la relève de Stuxnet et Duqu... Flame on the cyberwarfare horizon... Flame, une nouvelle étape dans la cyberguerre... 



Ne blâmons pas trop les rédactions : en qualifiant Flame de cyberarme (cyberweapon), la firme cybersécuritaire Kapersky a allumé cette mèche à des fins essentiellement infomerciales mais n'a guère surpris les afiocionados de la cybersécurité habitués à ses coups d'éclat depuis les affaires Stuxnet et Duqu.

Tremblez, cybernautes! Le mal est à vos portes. Mais nous l'avons isolé. Achetez nos vaccins!

mardi 29 mai 2012

IED: technologie et évolution

Dans le premier volet, le Lieutenant-Général Michael Barbero du Joint IED Defeat Organization (JIEDDO) expose sommairement la technologie des IED utilisés par les Talibans. Francophones pur jus s'abstenir...


Dans le second volet (qui suit immédiatement le premier), le haut gradé résume l'évolution des Engins Explosifs Improvisés en Afghanistan et dans le monde et mentionne quelques contre-mesures... pas très convaincantes. C'est la première fois que j'entend parler du JIEDDO et ne me doutais guère que l'US Army aurait crée un corps spécialement dédié à la lutte et à la veille anti-IED.

vendredi 25 mai 2012

Il veut construire l'Enterprise (Star Trek) d'ici 2032 !

Un ingénieur en systèmes et électricité surnommé BTE Dan est mu par un projet insensé : construire le vaisseau Enterprise de la cultissime série télévisée Star Strek d'ici 2032 !



Il passerait presque pour un fou si son site Internet Buildthenterprise.org n'était pas aussi sérieux et aussi exhaustif : coûts détaillés et spécifications techniques du projet, hausses d'impôts indolores et coupes mineures dans le budget fédéral (américain, bien sûr !) afin de générer les 50 milliards de dollars annuels nécessaires à la construction du vaisseau pendant 20 ans.

Selon @BTDan sur Twitter et sur sa page Web : « ces réductions budgétaires et ces augmentations d'impôts ne couleront pas la république... Nous avons la technologie pour construire la première génération de vaisseaux spatiaux... Alors faisons-le! »

jeudi 24 mai 2012

Zarandj (Afghanistan): US Marines under fire

Le convoi de l'armée américaine traversait la ville de Zarandj (dans la tranquille province du Nimrôz dans le sud-est afghan près de la frontière iranienne) lors de cette chaude et belle journée du samedi 28 avril 2012.


Après qu'un véhicule fut touché par une IED, les Marines et la police afghane durent à la fois porter secours aux blessés et se défendre contre des tireurs talibans postés de part et d'autre d'une rue très animée.

Wall Street Journal : Under Attack

mercredi 23 mai 2012

De la cyberpuissance américaine à l'Europe de la cyberdéfense

L'énorme fascination qu'exercent le Cyber Command et la NSA sur de nombreux états européens ne doit guère masquer la nécessité de forger des stratégies et des solutions cybersécuritaires mieux adaptées aux réalités du Vieux Continent et aux réseaux numériques.



American Beauty

Récemment, le Fauteuil de Colbert faisait état de la volonté française de créer un super-service de cybersécurité et de renseignement électronique évoquant peu ou prou le Cyber Command, la NSA et/ou le GCHQ. Auparavant, le Colonel Chauvancy proposait que la France se dote de la pensée et des moyens nécessaires pour devenir une « puissance du cyberespace » avec les « instruments qui en découlent ».

Dans les deux cas, j'ai nettement ressenti l'influence cognitive d'Oncle Sam qui, en soi, n'a absolument rien de repréhensible ou d'hérétique.

Toutefois, la National Security Agency et le Cyber Command sont de purs produits américains, tant sur le plan historique, politique que stratégique.

mardi 22 mai 2012

Qui a conçu Stuxnet?

Ne rêvez pas : les professeurs Selil ne vous diront pas qui a écrit le code source du ver Stuxnet (très probablement responsable des dysfonctionnements de plusieurs centrifugeuses du programme nucléaire iranien deux ou trois ans plus tôt) mais quels types d'acteurs seraient d'autant plus motivés pour le faire...
Agrandir l'image

Le "sabotage intelligent automatisé" deviendra-t-il un sport international dans les prochaines décennies ? Les malwares Stuxnet et Duqu - pour ne citer qu'eux - préfigurent-ils quelque obscure réalité de la cybersécurité ?

lundi 21 mai 2012

Mon best of AGS du 14.05 au 20.05 2012

Alliance Géostratégique :

Actudéfense:







La Voie de l'Epée :

Mars Attaque :



vendredi 18 mai 2012

Le « soft power » à la Barack Obama

Le tableau de chasse du 44ème président des Etats-Unis a de quoi claquer le bec au Tea Party (mouvance politique d'extrême-ailleurs) qui ne voit en lui qu'un dandy gauchiste et naïf. Les ex-autocrates Moubarak et Saleh ne partagent certainement pas cet avis. Idem pour les défunts Colonel Kadhafi, Oussama Ben Laden et lieutenants d'Al-Qaïda. Dans les couloirs du gouvernement fédéral, Barack Obama porte littéralement le le surnom de killer-in-chief.


Selon le World Affairs Journal, the Black President qui s'est pourtant affiché comme l'antithèse de George W.Bush semble avoir un goût prononcé pour le hard power. Toutefois, l'approche de Barack Obama consiste également à optimiser ce hard power – compte tenu d'un « déclin américain » avéré - et à l'adapter aux réalités d'un monde multipolaire.


mercredi 16 mai 2012

Pékin et Washington adorent les blogs militaires chinois

La diffusion des premières images de l'avion furtif J-20 sur Youku (le Youtube du dragon rouge) ne doit rien au hasard...


Selon Pacific Standard, une frange de blogueurs chinois très versés dans la technologie militaire sont également des agents officieux de communication de l'Armée Populaire de Libération. De fait, ces blogs militech en idéogrammes permettent au Pentagone de recouper ce renseignement de source ouverte (open source intelligence) avec les informations classified obtenues par des moyens humains, aériens et satellitaires sur les systèmes d'armes made in China.

Pacific Standard: China's Accidental Spies

mardi 15 mai 2012

Infiniment grand, infiniment petit... par des jumeaux de 14 ans!

Cette animation Flash a été conçue par Cary et Michel Huang, deux jumeaux de 14 ans. Au final, on obtient l'une des plus belles et des plus enrichissantes démonstrations des dimensions de l'univers : de l'hyperespace aux particules élementaires. De quoi vous en boucher un coin...


Les deux garçons n'avaient aucun devoir multimédia à rendre, ils ont fait cela juste pour le fun. Quand j'avais leur âge, je me contentais de quelques revues scientifiques, bricolais des maquettes de temps à autre et entretenait un relation quasi fusionnelle avec ma calculatrice scientifique Casio. Minable.

dimanche 13 mai 2012

Mon best of AGS du 07.05 au 13.05.2012

Alliance Géostratégique :





Cyberstratégie Est-Ouest :

CIDRIS Cyberwarfare :


EGEA :


La Voie de l'Epée : Quand l'intendance ne suit pas

Le Fauteuil de Colbert : Balardgone



vendredi 11 mai 2012

Big Brother : dans un aéroport en 2020

Lorsque Mr X arriva à l’aéroport , le fonctionnaire du contrôle des passeports ne lui posa qu'une seule question : “Utilisez vous les réseaux sociaux, Google+, Facebook, Twitter ou Linkedin ?"



Heu, oui, comme tout le monde”

- Je vois ici sur votre profil Facebook que vous avez coché la case "religion" et indiqué "Islam". Vous êtes pratiquant ?

- Mes parents le sont et je ne suis pas baptisé si vous préférez. Mais comment pouvez vous avoir accès à ces informations que je ne partage pas hormis avec mes amis ? C’est une violation de ma vie privée !

- Vous avez entièrement raison ! Cependant, notre police a passé des accords commerciaux avec Facebook pour acheter les données de ses utilisateurs, et c’est pourquoi je n’ai pas besoin de commission rogatoire, nécessaire en temps normal pour avoir accès à ce genre d’informations. Dites-moi, je vois dans votre timeline que vous assistez souvent à des spectacles pyrotechniques. Connaissez-vous des artificiers ou des personnes ayant rapport avec les explosifs ?

jeudi 10 mai 2012

L'infoguerre 2.0 de la rébellion libyenne

Dans un superbe et long reportage, Technology Review nous explique comment de multiples acteurs de la rébellion libyenne ont utilisé les médias numériques et les réseaux sociaux afin de l'emporter sur les armées du Colonel Kadhafi.


Ainsi, des guérilleros libyens peu expérimentés réussirent à défaire un véhicule lance-roquettes après avoir glané de précieux renseignements via leurs mobiles connectés sur Skype auprès de compatriotes exilés au Royaume-Uni et en Finlande. Grâce à leurs ordinateurs portables, à leurs smartphones et à Google Earth, ils purent orienter et ajuster précisément leurs tirs d'artillerie et de roquettes. Parallèlement, l'identification de l'armement et des mines ennemies fut « crowdsourcée » et constamment mise à jour sur Twitter.

Afin de transporter des armes en échappant aux contrôles routiers, de quitter sain et sauf une ville bombardée ou d'embusquer leurs ennemis et disparaître aussitôt, des cartes numériques furent partagées sur YouSendIt grâce aux bons et loyaux services d'un producteur radio libanais-américain.

mardi 8 mai 2012

Technologies de libération vs. contrôle (OGI/IRIS)

Sous la direction de François-Bernard Huyghe, lObservatoire Géostratégique de l’Information au sein de l’IRIS (Institut des Relations Internationales et Stratégiques) a pour but d’analyser l’impact de l’information mondialisée sur les relations internationales. Comprendre le développement des médias et de l’importance stratégique de la maîtrise de l’information. Il traite par exemple des rapports de force entre puissances politiques et économiques et les firmes qui contrôlent le flux des informations dans le Monde.



Le dernier dossier paru en mai 2012 amorce une réflexion sur les technologies de libération et le contrôle technologique, dont le fil rouge est l’emploi que font gouvernements et populations des nouveaux outils numériques. Le dossier balaie un large champ de la thématique, évitant l’approche trop techniciste. Deux membres d'Alliance Géostratégique ont prêté leur concours à cette étude, ainsi votre serviteur s’est-il penché sur « le dilemme chinois du dictateur » tandis que mon allié Yannick Harrel (du blog Cyberstratégie Est-Ouest) s’est attelé à traiter de « la logique de l’épée et du bouclier au sein du cyberespace ». Nous avons clos nos analyses par un échange consacré aux enjeux des technologies numériques au vu des évènements d’ordre géopolitique survenus ces dernières années.

lundi 7 mai 2012

Mon best of AGS du 23.04 au 06.05.2012


Alliance Géostratégique :

Abou Djaffar : Here comes the clown/His face is a wall... une version certes subjective mais aussi percutante qu'instructive des élections françaises du printemps 2012 (entre le 1er et le 2nd tour).

Actudéfense :

Cyberstratégie Est-Ouest :

CIDRIS Cyberwarfare :

EGEA :

En Vérité :

Si Vis Pacem Para Bellum :

vendredi 4 mai 2012

Vers une géolocalisation augmentée entre quatre murs

Les applications mobiles de géolocalisation se révélant rarement utiles à l'intérieur d'un bâtiment, la firme Broadcom (premier fabricant de puces GPS pour smartphones) a mis au point une technologie qui remédiera à ce problème.



Très peu énergivore, la puce BCM4752 - intégrée à votre prochain smartphone ou à votre future tablette - communique simultanément avec 4 satellittes de la constellation GPS, avec les antennes-relais GSM les plus proches, et recoure aux technologies Wi-Fi, NFC et Bluetooth et à divers capteurs inertiels (accéleromètres, gyroscopes, altimètres, magnétomètres, compteurs de pas) afin de déterminer très précisément votre position horizontale et verticale. Que vous soyez dans votre pavillon ou au onzième étage d'un immeuble, vous obtiendrez immédiatement votre géolocalisation à quelques centimètres près.

Ce n'est guère un hasard si Google investit progressivement dans la géolocalisation indoor. L'imminente combinaison de la BCM4752 (ou de technologies similaires), de Google Street View/Maps et de maintes applications mobiles de réalité augmentée vous permettra d'accéder plus facilement à votre magasin Zara dans un centre commercial ou au cabinet de votre dentiste dans un immeuble, et même de réperer aisément l'ascenseur. Les marques et les grandes ou petites surfaces commerciales apprécieront sûrement le geotagging augmenté en trois dimensions...

mardi 1 mai 2012

Cafés Stratégiques No 16: Traques sur le Net

Pour leur 16ème édition, les Cafés Stratégiques recevront le Lieutenant-Colonel Eric Freyssinet de la gendarmerie nationale et auteur du blog Criminalités numériques.


Il interviendra à titre personnel et abordera les méthodes utilisées par les gendarmes lors d'une enquête criminelle ou cybercriminelle et dans la lutte-antiterroriste (notamment dans le cadre de l'affaire Merah). Venez donc nombreux le 10 mai 2012 à 19h au Café le Concorde...