jeudi 19 octobre 2017

Maurice Bellet-Edimo : « Il faut éduquer les acteurs au capital-risque »

Responsable d’activités à Millenium Management, Maurice Bellet-Edimo jouit de plus d'une douzaine d'années de pratique du capital-investissement en Afrique centrale. Ses nombreuses interventions portent essentiellement sur le financement et l'encadrement des PME. Pour ce professionnel, la méconnaissance du capital-risque est la grande pesanteur qui freine l’essor de l’activité au Cameroun. Toutefois, les possibilités de croissance demeurent. Il appelle donc de ses vœux l’éducation des acteurs et le regroupement des professionnels en la matière au sein d’une corporation pour l’éclosion de l’activité et la promotion du métier.



Le capital-risque peine à décoller au Cameroun alors que le pays est déjà à l’ère de l’économie numérique et de l’innovation avec l’éclosion de plusieurs startups. Qu’est-ce qui, selon vous, peut freiner l’essor de cette activité pourtant salvatrice pour les petites et moyennes entreprises ?

Le frein majeur de l'essor du capital-risque dans notre environnement est la méconnaissance que nous avons de ce mode de financement. Parce que mal ou peu connu, le capital-risque est incompris, craint, rejeté. Rappelons que le capital-risque est le capital de participation d'un investisseur professionnel dans une société en création présentant un fort potentiel d'évolution, mais se situant encore à un stade de grands risques, une période post-création au cours de laquelle la société a certes des prototypes, des biens à produire, mais pas encore la parfaite maîtrise de leur fabrication, ni celle de leur commercialisation, ni celle de leur gestion, ni celle de leur croissance. C'est au cours de cette période, voyez-vous que l'on observe le plus grand taux de mortalité des sociétés. Quelques mois pour certaines PME, deux à trois ans pour d'autres.

L'intervention d'un investisseur en capital-risque consisterait alors en un apport en méthodes, stratégie et fonds intelligents pour assurer la sortie de la société du stade de fort risque de mortalité pour la conduire vers le seuil de rentabilité. Il apparait dès lors que le capital-risque n'est pas un mode de financement des entreprises comme les autres. Il a sa singularité, ses exigences qui devraient être révélées, expliquées. La connaissance de ce type de financement, de ses principes, finalité et contraintes d'une part, et la préparation des promoteurs à une relation avec des investisseurs en capital-risque d'autre part seraient de nature à contribuer au développement de ce mode de financement dans notre environnement. Le financement bancaire est bien connu de nos jours, le financement par capital-risque pourrait également être connu de la sorte. Il faut juste y travailler.

dimanche 15 octobre 2017

Humour de geek : peut-on lécher la science ?

Chimie : Non ! Surtout pas !
Physique : Il faut des preuves.
Géologie : C'est souvent nécessaire... et parfois dangereux.
Biologie : C'est le but de tout être vivant
Zoologie : C'est science qui vous léchera.
Astronomie : Si le léchage de la science mène l'espèce humaine sur une autre planète, tentons l'aventure.


Médecine : Consultez la liste des vaccins utiles pour un léchage de la science.
Philosophie : Chaque matin, nous léchons de la science.
Psychologie : Il vaut mieux pas. Le risque de blessure narcissique est élevé.
Économie : Moins le risque est grand, moins les lécheurs fuient. 
Électronique : Seulement si vous ressentez un picotement électrique sur votre langue...
Développement logiciel : C'est le seul moyen de savoir si le code fonctionne.
Design Web : Oui, avec Javascript et Photoshop.
Infographie PAO : Jamais en RVB. Toujours en CMJN.
Cybersécurité : Le léchage de la science ouvrira une porte dérobée (ou backdoor) et introduira un malware dans votre palais.

Autres disciplines : Vos suggestions ? 

jeudi 5 octobre 2017

Elon Musk : diffuseur d'air, d'espace et de publicité mensongère

Dans une spectaculaire keynote au Congrès Astronautique d'Adélaïde (Australie), le sémillant Elon Musk a présenté ses projets spatiaux : une base sur la Lune, un vol habité vers Mars en 2024, la production imminente de sa nouvelle fusée Big Falcon Rocket destinée au transport Terre-Lune/Mars... et au vol commercial à très grande vitesse autour de notre planète bleue. Aïe !


Selon le patron de SpaceX, la Big F...g Rocket (BFR) reliera les métropoles mondiales en moins d'une heure et transportera une centaine de passagers, pour le même prix qu'un vol en classe économique.

Qui n'a pas rêvé d'un vol suborbital Paris-New York ou Shangaï-Londres en 30 minutes plutôt que d'un voyage de 8-10 heures à bord d'un ennuyeux Airbus/Boeing ? Désormais, ce fantasme n'est plus réservé à l'huile de Wall Street devant assister à son conseil d'administration au-delà des mers, ni à la richissime bimbo pressée de chiner outre-Atlantique avec ses copines de trente ans...

lundi 17 juillet 2017

RETEX : la cyberattaque de TV5 Monde (ANSSI)

Le 8-9 avril 2015, la chaîne TV5 Monde (diffusée dans 200 pays) affiche un écran noir. Son site Internet et ses comptes Facebook/Twitter diffusent de la propagande djihadiste.



En réalité, la chaîne d'information francophone est victime d'un "cybotage" particulièrement dévastateur et fait immédiatement appel aux autorités françaises (Police Nationale - cybercriminalité, DGSI et ANSSI) afin de mener une investigation numérique au cœur de ses systèmes, rompant avec la discrétion usuelle des organisations confrontées à des actes cybercriminels.

Après plusieurs semaines d'expertise informatique et de "remédiation" dans les locaux de TV5, les ingénieurs de l’Agence Nationale pour la Sécurité des Systèmes d'Information (ANSSI) ont publié une reconstitution (dans un diaporama commenté par plusieurs intervenants) du mode opératoire des pirates dans le système d'information (en ruines) du média francophone. Les professionnels de la cybersécurité et de l'administration systèmes & réseaux apprécieront certainement ce document à sa juste valeur. Néophytes s'abstenir.

En savoir +: Le piratage de TV5 Monde vu de l'intérieur (Le Monde)  

lundi 26 juin 2017

Wonder Woman en 7 actes (Attention : spoilers !)

Politiquement correct, gauchiste gentrifié, droitard puritain, centriste déçu, religieux ultra, geek chichiteux, libéral identitaire, justicier social et féministe radicalisée s'abstenir. Attention spoilers !


Acte 1 : Je me présente : Wonder Woman. Ma mère affirme que je suis la fille non-déclarée d'un dieu foudroyant mais je parie qu'elle ne sait guère qui est mon père. Peu importe. Nous rejouons Gladiator chaque jour entre amazonanas sur notre île paradisiaque dans la septième dimension... où y a que moi comme ado hyperactive.

Acte 2 : Le jour de mes 25 ans, un homme est tombé du ciel. Alléluia ! Pas un maquisard corse, ni un seigneur de guerre rwandais et encore moins un mercenaire tchétchène. Un espion de sa Majesté au service d'Oncle Sam dans son biplan en flammes. La première classe, quoi.

jeudi 11 mai 2017

La cybersécurité en réalité virtuelle fusionne Ghost In The Shell et Matrix

Au cours d'une intervention policière, le Major Motoko Kusanagi revêt ses lunettes de réalité augmentée puis pénètre les réseaux numériques et pirate les androïdes ennemis à volonté. Pas d'écran noir. Pas de ligne de code. La « cyborgue » nipponne est immergée dans un univers cyberpunk proliférant d'interfaces 3D animées.
 

Source : ProtectWise


Depuis les années 1990, le manga Ghost In The Shell et les « japanimations » éponymes sont l'inépuisable gisement de la culture geek et du cinéma de science-fiction (Minority Report, I-Robot, Terminator, Matrix, AI, Tron, etc).

L'œuvre culte a grandement inspiré Scott Chaser, PDG et co-fondateur de ProtectWise. Cette société basée au Colorado (Etats-Unis) et spécialisée dans la cybersécurité, a conçu une solution d'interfaces utilisateur nommée Immersive Grid. Dans cet environnement virtuel, chaque élément connecté d'une entreprise (serveur, PC, smartphone, tablette, objet connecté, périphérique, etc) est représenté comme un bâtiment à l'intérieur d'une ville virtuelle. Les serveurs et terminaux de chaque département (marketing, comptabilité, logistique, ressources humaines, etc) forment un quartier ou une zone particulière au cœur d'une géographie urbaine.


vendredi 14 avril 2017

Autour de la diplomatie Tomahawk d'Oncle Donald (Blog Mix)

Dans la nuit du 7 avril 2017, une salve d’une soixantaine de missiles de croisière Tomahawk - tirés par la marine américaine au large de la Méditerranée - a frappé la base aérienne syrienne de al-Sharyat, dans la province de Homs. Il s’agit de la réponse américaine à l’attaque au gaz survenue le 4 avril à Khan Cheikhoun, une localité située de la région d’Idlib, et imputée par Washington au régime syrien.




Syrie: un rendez-vous déjà raté pour Moscou et Washington (Igor Delanoë, EchoRadar / L'Opinion) : "Cette action semble cependant avoir mis en évidence des lignes de fracture au sein du Conseil national de sécurité. Qu’à cela ne tienne, Steve Bannon – un des plus proches conseillers de Donald Trump – en a été écarté quelques heures avant les frappes qu’il ne devait pas approuver. Une décision très certainement saluée par le satisfecit des détracteurs – et ils sont nombreux – de celui qui est présenté comme l’éminence grise du président américain. A travers ces bombardements, Donald Trump porte par ailleurs un coup supplémentaire au legs de Barack Obama qui, en 2013, avait fait marche arrière et refusé au dernier moment d’engager la force contre le régime syrien qu’il avait accusé auparavant d’avoir employé des armes chimiques [...] L’attaque américaine sert aussi au président Trump à faire « passer la pilule » auprès de ses contempteurs du double tournant récent qu’il a engagé au Moyen-Orient : l’abandon officiel de l’objectif de changer le régime à Damas et le renouveau des relations avec l’Egypte du maréchal al-Sissi. Quelques jours avant l’attaque chimique, la Maison Blanche avait fait savoir par son ambassadrice à l’ONU, Nikki Haley, et son secrétaire d’Etat, Rex Tillerson, qu’il revenait au peuple syrien de décider du sort de Bachar al-Assad. Les missiles Tomahawk n’ont fondamentalement pas remis en question ce virage ; ils l’ont en fait entériné. [...] Les Etats-Unis ont par ailleurs calibré leur action punitive afin qu’elle revête un caractère déterminé sans pour autant qu’elle ne risque de provoquer une escalade avec la Russie et qu’elle ne les entraîne un peu plus dans le conflit syrien. Mise en difficulté par ses opposants depuis son accession au pouvoir, l’administration Trump pourrait en fait capitaliser sur ce « coup d’éclat » inattendu – et sur la disgrâce qu’il a entraînée de Steve Bannon – et notamment obtenir une plus grande marge de manœuvre dans ses relations avec Moscou. Côté russe, le principal message à retenir est celui que le nouvel occupant de la Maison Blanche semble plus enclin à recourir à la force que son prédécesseur. En outre, si de prime abord l’initiative américaine peut sembler embarrassante pour le Kremlin, elle l’a néanmoins aidé à se sortir de la situation délicate dans laquelle il s’est retrouvé suite à l’attaque chimique du 4 avril qui l’a placé dans une situation d’inconfort vis-à-vis de son allié syrien."


lundi 30 janvier 2017

Quand le rançongiciel verrouille les serrures électroniques d'un hôtel

Depuis quelques mois, le « rançongiciel » (ou ransomware) déboule avec fracas sur le théâtre de l'insécurité informatique. Ce malware distribué par la pièce jointe (fichier ZIP, Word ou PDF) d'un courriel ou par des sites Web piégés provoque le chiffrement de tous les fichiers d’un terminal / serveur, de ceux accessibles en écriture sur les dossiers partagés en réseau local et de ceux archivés sur les espaces de stockage en ligne (Google Drive, Dropbox, etc).


En 2016, le système informatique du Hollywood Presbyterian Medical Center (Los Angeles, Californie) fut victime d'un rançongiciel nommé Locky. Confronté à l'illisibilité de ses données médicales, l'hôpital transféra plusieurs centaines de patients vers des établissements voisins et dut payer la rançon de 40 bitcoins (environ 15 000 €) exigée par les cybercriminels. En 2015, le laboratoire français d'analyses LABIO subit un sort identique, refusa de payer la rançon mais décrypta tout de même ses fichiers.

mardi 24 janvier 2017

Zbiegniew Brzezinsky brise son échiquier et prône un rapprochement US-Russie-Chine

Dans la fureur des duels électoraux, un article publié au printemps 2016 par Zbiegniew Brzezinski est passé complètement inaperçu. Dans « Toward a Global Realignment » (The American Interest), le plus influent artisan de la politique étrangère américaine recommande vivement aux Etats-Unis d'assumer leur repli et de se réconcilier avec la Russie et la Chine afin de « redéfinir une architecture mondiale du pouvoir »... et de gérer conjointement les futurs risques et crises sécuritaires dans le monde arabo/musulman en particulier, et dans le tiers-monde en général. 


Zbigniew Kazimierz Brzezinski est né en 1928 à Varsovie (Pologne). Son père diplomate était en poste au Canada lorsque le pacte germano-soviétique fut signé et ne put donc rentrer avec sa famille au bercail. Plus tard, « Zbieg Brzez » épousa  Emilie-Anne Benes, nièce de l'ancien président tchécoslovaque Edvard Benes. Ce parcours personnel expliquerait-il, parmi d'autres facteurs, son aversion profonde pour l'URSS et/ou la Russie ?

Après avoir consacré sa carrière académique à étudier le totalitarisme soviétique et à forger une vision géostratégique sur le rôle prépondérant de l'Amérique dans le monde, Brezinski gravit les échelons au département d'Etat et en devint le secrétaire sous l'administration Jimmy Carter (1977-1981). Il fut également membre du Council of Foreign Relations (CFR), du National Endowment for Democracy (NED), de divers think tanks et organismes spécialisés dans la défense et/ou la politique étrangère, eut l'oreille du président George Bush père au plus fort de la chute de l'URSS, et conseilla le futur président Barack Obama en affaires étrangères au cours de sa campagne électorale.

samedi 21 janvier 2017

La dissidence ultralibérale et isolationniste de la "Trump Team" (audio)

L'émission Auditions (Vu du Droit) reçoit Chibel Elsabeh, maître de conférences en macroéconomie à l'université Paris III. À contre-courant des analyses un peu trop souvent passionnées ou partisanes, ce professeur d'économie décrit clairement la cohérence des visions et ambitions de l'administration Trump en matières de politique étrangère, de défense, d'économie, d'énergie, de commerce et de finance. 


Cette administration fraichement investie à la tête des Etats-Unis peut être qualifiée de "néo-reaganienne", et joue à dessein sur son imprévisibilité de façade afin de pousser ses futurs interlocuteurs à la négociation. Les élites dirigeantes en Europe, en Russie, en Chine et au Moyen-Orient feraient bien de s'abonner à Twitter... 


jeudi 19 janvier 2017

L'impossible vérité sur le piratage du Parti Démocrate et les hackers russes

Quelques semaines après l'élection de Donald Trump, les agences américaines de renseignement ont publié une synthèse sur le piratage du Parti Démocrate par des hackers russes et la transmission à Wikileaks des emails dérobés en vue de nuire à la campagne électorale de Hillary Clinton. Malheureusement, la crédibilité de ce rapport fut vite cannibalisée par la culture du secret et par les pesanteurs stratégiques et industrielles de la cybersécurité et du renseignement électronique. 


Publié en décembre 2016 par plusieurs services américains de sécurité (FBI, CIA, DNI, DHS, US-CERT), le rapport Grizzly Steppe était d'abord et surtout un produit dérivé des conclusions de CrowdStrike et de Fire Eye, firmes spécialisées dans la cybersécurité et l'expertise informatique. 

Ce document évoque « 
une activité cyber malicieuse russe », décrit quelques fondamentaux de la guerre d'information made in Russia, et compile des signatures de malwares génériques, des botnets, des fuseaux horaires, des adresses IP et des services Web (Tor, Google, Dropbox, Yahoo!) couramment utilisés par des hackers et des spammers du monde entier... et connus depuis belle lurette par les experts en sécurité informatique qui avaient hâte d'analyser de véritables « indicateurs de compromission » (indicators of compromise) caractérisant précisément la cyberattaque l'intrusion et attribuant incontestablement celle-ci à des hackers russes.

mercredi 11 janvier 2017

Autour du Franc CFA, monnaie de singe ?

Le maintien de l'Afrique francophone dans la zone monétaire CFA doit énormément aux rentes de situation exploitées par la Banque de France et par les élites africaines.


Paradoxalement, les premiers partenaires commerciaux de la France en Afrique n'appartiennent pas à la zone CFA mais sont le Nigéria, l'Angola et l'Afrique du sud, tous dotés de leurs propres monnaies. En outre, le commerce entre les deux zones CFA (UEMOA en Afrique occidentale, CEMAC en Afrique centrale) demeure très faible, essentiellement à cause de cette devise, comme le décrit cette vidéo de #Datagueule.


Dans un entretien à France 24 (12 mn), l'économiste togolais Kako Nububkpo et co-auteur de « Sortir l'Afrique de la servitude monétaire » (éditions La Dispute) dévoile la dimension littéralement carcérale de cette monnaie, considérée comme « un outil de servitude volontaire » (sic).