mardi 28 janvier 2014

Le futur de la technologie est dans le crime

Selon le futurologue californien Jamais Cascio (WorldChanging, IEET), la meilleure façon de comprendre une technologie consiste à interroger non pas ceux qui l'ont conçue mais à interroger et observer ceux qui l'utilisent à des fins criminelles. En effet, ces derniers dénichent rapidement les multiples usages détournées d'une nouvelle technologie et révèleront quelque peu ses imprévisibles retombées.


« If you what to find out how to use a new emerging tool, don’t ask the people who invent it, because they have a very narrow view of what it’s supposed to be used for. The people who are hacking it--the people who use it for crime, who use it to have sex, who use it to do something fun or different--those are the people who are going to find out the little interesting variations. » 

jeudi 23 janvier 2014

Vous adorerez Photoshop avec Boogie - Nouveau Parfum

Inutile de s'étaler longuement sur le logiciel de retouche d'image Adobe Photoshop, à la fois très répandu et très controversé. Pourquoi tant de haine ? J'adore cette application et l'infographiste que je suis a besoin de sa dose journalière de « Ps ».


Dans son accrocheuse vidéo Nouveau Parfum réalisée par Nándor Lőrincz et Bálint Nagy, la chanteuse franco-hongroise Boogie est progressivement transformée en version lisse, épurée et parfaitement symétrique d'elle-même.


Il n'existe aucun logiciel capable de transformer un modèle en mouvement de la sorte mais ce simulateur à mi-chemin de Photoshop et d'After Effects (Adobe) est une charmante critique des standards artificiels/commerciaux de la beauté qui prolifèrent dans les médias. Corollairement, je découvre cette artiste et apprécie d'emblée sa musique. 

mercredi 22 janvier 2014

Lectures : le lucratif marché des failles Zero-Day

Le lucratif marché clandestin des failles zero-day est aujourd'hui très prisé par maints gouvernements et firmes. L'un des acteurs les plus en vue est la société française Vupen, sous contrat avec la NSA depuis l'automne 2013. Selon Wikipédia, « dans le domaine de la sécurité informatique, une vulnérabilité zero-day est une exploitation qui utilise une faille jusqu'ici méconnue du public. Une exploitation 0 day est susceptible d'engendrer la création d'un ver car, par définition, la grande majorité des utilisateurs ne sera pas protégée contre cette faille jusqu'à ce qu'elle soit découverte et corrigée ».


The Known Unknows (NSS Labs, PDF) : Recently, there has been increased interest in the way in which security vulnerability information is managed and traded. Vulnerabilities that are known only to privileged closed groups, such as cyber criminals, brokers, and governments, pose a real and present risk to all who use the affected software. With the use of empirical data, NSS has determined that on any given day over the past three years, privileged groups have had access to at least 58 vulnerabilities targeting Microsoft, Apple, Oracle, or Adobe. With specialized companies offering zero-day vulnerabilities for subscription fees that are well within the budget of a determined attacker, and with half a dozen boutique exploit providers jointly having the capacity to offer more than 100 exploits per year, privileged groups have the ability to compromise all vulnerable systems without the public ever being aware of the threats. Read on to learn more about the "known unknowns."


dimanche 19 janvier 2014

Cafés Stratégiques AGS : Sur les champs de bataille

Pour leur 31ème édition, les Cafés Stratégiques AGS invitent le Sergent-chef Jocelyn Truchet du 13ème Bataillon de Chasseurs Alpins, auteur de l'ouvrage "Blessé de Guerre: Six Mois de Combat en Afghanistan". Le Colonel Michel Goya (AGS/CDEF), auteur du récent "Sous le Feu - La mort comme hypothèse de travail" sera également présent pour cette très prometteuse soirée de témoignages. N’hésitez pas à apporter des exemplaires de ces ouvrages pour vous les faire dédicacer.


Venez nombreux et curieux le jeudi 23 Janvier 2014 à 19h au Café le Concorde (consommation obligatoire) et profitez-en pour discuter avec quelques membres d'AGS. Nous existons, nous vivons, nous respirons votre air...

jeudi 16 janvier 2014

Vidéo : La (cyber)guerre invisible

Diffusé sur la chaîne Arte environ deux années plus tôt, ce documentaire de 48 mn avait l'immense mérite de couvrir l'ensemble des risques cybersécuritaires auxquels un état peut être confronté.


Malgré quelques approximations, il n'a guère perdu de son actualité. Les néophytes de la cybersécurité apprécieront sûrement...

lundi 13 janvier 2014

Meilleurs voeux politiquement (très) corrects

Avertissement préliminaire : Le principe de précaution est maintenant inscrit dans la Constitution, tandis que des lois pénales sévères prohibent toute discrimination, et toute analyse hérétique de l’histoire contemporaine, sous peine de prison et de ruine des coupables. Enfin, le fait de parler d’étrangers ou de certaines communautés pour autre chose que pour en dire du bien est sanctionné des mêmes peines. Par prudence, je vous adresse donc des vœux que j’espère « politiquement corrects », et surtout en conformité avec la législation en vigueur dans notre libre démocratie. Bien cordialement.



Je vous prie d’accepter, sans aucune obligation implicite ou explicite de votre part, nos vœux à l’occasion du solstice d’hiver et du premier de l’an : 


samedi 11 janvier 2014

Chimamanda Ngozi : le danger d'une histoire unique (vidéo)

Chimamanda Ngozi Adichie est une écrivain et conteuse vivant entre le Nigéria, son pays natal, et les Etats-Unis. Dans ce merveilleux TED Talks de 18 mn, elle explique comment son environnement familial et social et ses lectures ont façonné ses visions à la fois faussées, incomplètes et ou monolithiques de son pays, de ses compatriotes, de l'Europe et de l'Amérique.


« C'est comme ça que l'on fabrique l'histoire unique, présenter un peuple entier comme une entité, comme une unique entité, encore et encore, et c'est ce qu'ils finissent par devenir. [...] Tout comme nos univers économiques et politiques, les histoires aussi sont définies par le principe de nkali. Comment elles sont narrées, qui les raconte, le moment où elles sont racontées, combien on en raconte, tout cela dépend vraiment du pouvoir. [...] Avoir ce pouvoir, c'est être capable non seulement de raconter l'histoire d'une autre personne, mais d'en faire l'histoire définitive de cette personne.

[...] Le poète palestinien Mourid Barghouti écrit que si l'on veut déposséder un peuple, la façon la plus simple est de raconter leur histoire, en commençant par le "deuxièmement". Commencez l'histoire par les flèches des Américains natifs, et non par l'arrivée des Anglais, et vous obtiendrez une histoire complètement différente. Commencez l'histoire par l'échec de tel Etat africain, et non par la création coloniale de cet Etat africain, et vous obtiendrez une histoire complètement différente.

[...] L'histoire unique crée des stéréotypes. Et le problème avec les stéréotypes n'est pas qu'ils sont faux, mais qu'ils sont incomplets. Ils font de l'histoire unique la seule histoire. [...] De nombreuses histoires sont importantes. Les histoires ont été utilisées pour déposséder et pour calomnier. Mais elles peuvent aussi être utilisées pour renforcer, et pour humaniser. Les histoires peuvent briser la dignité d'un peuple. Mais les histoires peuvent aussi réparer cette dignité brisée [...] Quand on refuse l'histoire unique, quand on se rend compte qu'il n'y a jamais une seule histoire à propos d'un lieu quel qu'il soit, nous retrouvons une sorte de paradis. »

vendredi 10 janvier 2014

Pocket Drone : drone de poche + caméra GoPro

L'entreprise californienne AirDroids a conçu un petit tricoptère (450 g, trois hélices à pales repliables, train d'atterrissage intégré) intégrant une caméra GoPro et qui se déploie en moins d'une minute. Prix d'achat, matériel de contrôle à distance inclus : 370 euros.


Le Pocket Drone peut suivre son utilisateur dans l'air grâce au signal de son smartphone et se révèle très utile pour le reportage, la photographie aérienne et la vidéo en direct.


Nul doute que la police, l'armée, les secours, le renseignement, les détectives privés et les paparazzi apprécieront ce petit bijou de technologie à sa juste valeur.

lundi 6 janvier 2014

Le groove de la Bourse : S&P 500 mix

Conçue par l'équipe de CNN Money, la très originale animation vidéomusicale Market Music dépeint l'évolution de l'indice S&P 500 pour l'année 2013 (+29%) à partir d'une base de 1400 points.


Au fur et à mesure que la reprise américaine se confirme – c-à-d vers l'automne, la compositon reggae/dub prend une tournure plus aïgue et le S&P 500 franchit de nouveaux seuils. Le marché a la pêche, Oncle Sam !

Attention : Cyber ! Vers le combat cyber-électronique (Economica)

L'année 2013 fut marquée par les révélations d'Edward Snowden (PRISM) qui apprennnent au grand public qu'il existe un système d'écoute mondialisé. Dans la continuité du précédent Livre blanc de la défense et de la sécurité nationale, celui de 2013 érige la cyberdéfense en priorité ce qui se traduit par une augmentation des effectifs et une adaptation législative avec la loi de programmation militaire.


Commencé en 2012 et dont l'essentiel de la rédaction fut achevé à l'été 2013, cet ouvrage vous montrera que le cyber ne peut être séparé de la guerre électronique dans une optique opérationnelle. Vous comprendrez que les actions actuelles s'inscrivent dans une histoire vieille de 150 ans, notamment pour les écoutes anglo-saxonnes. Vous découvrirez un autre monde, en évolution perpétuelle, qui modèle les sociétés. Le domaine cyber-électronique n'en est qu'à ses débuts. Bonne lecture !

Où trouver le livre : Amazon, FNAC, Decitre, Cultura, Economica, Place des libraires, chez votre libraire avec les références : ISBN-10: 2717866663 ISBN-13: 978-2717866667