Close

Analyse

État des lieux des nouvelles solutions de “déception”

La tromperie est une tactique utilisée depuis des siècles par les armées et le renseignement pour se défendre contre l’ennemi. Par des techniques dites de « déception », c’est-à-dire la mise en œuvre de leurres aussi réaliste que possible, le défenseur peut par exemple être en mesure de détecter une attaque et y répondre plus habilement ou…

Lire la suite

IoT : la question du maintien en condition de sécurité

Parmi les problématiques de sécurité qui minent l’Internet des Objets (IoT) figure la difficulté, voire parfois l’impossibilité, d’assurer leur maintien en condition de sécurité (MCS) : il n’est pas toujours possible pour l’utilisateur de corriger les failles de sécurité découvertes à l’aide d’une mise à jour logicielle. Les caractéristiques de ces dispositifs qui les rendent attractifs…

Lire la suite

L’affaire “Aleksei Burkov” : un présumé cybercriminel au cœur d’un bras de fer diplomatique

Sur demande d’Interpol, le ressortissant russe Aleksei Burkov a été arrêté en décembre 2015 à l’aéroport Ben Gourion de Tel-Aviv, accusé de fraude électronique, intrusion informatique, vol d’identité et blanchiment d’argent. Face aux États-Unis qui demandaient son extradition, pour qu’il puisse être jugé par les autorités américaines, Moscou s’est engagé dans une véritable bataille diplomatique pour…

Lire la suite

La Russie se lance dans la course à l’intelligence artificielle

La Russie dispose d’un écosystème numérique propre et dense porté par de grandes entreprises comme Yandex ou Mail.ru, et entièrement régi par le droit russe. Constatant cependant que les développements dans le domaine de l’intelligence artificielle (IA) n’ont pas connu les mêmes succès qu’aux États-Unis ou en Chine[1], la nouvelle Stratégie nationale pour le développement…

Lire la suite

Quel avenir pour les négociations internationales sur la régulation du cyberespace ?

En octobre 2018, après 20 ans de discussions pour la promotion de la stabilité dans le cyberespace au sein des Nations Unies marquées notamment par plusieurs cycles de négociations du Groupe d’Experts Gouvernementaux (GGE)[1], les efforts de régulation du cyberespace prennent une nouvelle dimension. La Première Commission de l’Assemblée générale de l’ONU a en effet…

Lire la suite

La Chine, le “nouveau grand-frère” en Afrique ?

On observe depuis une dizaine d’années une accélération du développement des relations diplomatiques, économiques et technologiques de la Chine avec de nombreux pays d’Afrique. Sur le plan diplomatique, les tentatives de rapprochement des autorités chinoises avec leurs homologues africains passent par des événements sino-africains tels que le Forum sur la Coopération sino-africaine (FOCAC) et le…

Lire la suite

L’Open Data au service de l’innovation : mode d’emploi

L’Open Data, concept qui a émergé et s’est développé au début des années 2000, doit permettre de rendre accessible à tous, gratuitement, des volumes de données considérables collectées ou générées par les services publics ou les entreprises privées d’utilité publique. Un modèle innovant tant par le dispositif technique et organisationnel qu’il suppose, que (ou surtout)…

Lire la suite

L’innovation en défense cyber : le modèle américain

Rapidité des progrès technologiques, évolution permanente des menaces, urgence et diversité des besoins opérationnels : s’il y a un domaine dans lequel les cycles d’innovation et de « Time to Market » doivent être accélérés, c’est bien la cybersécurité. Un constat qui a poussé le ministère des Armées à inaugurer à Rennes le 3 octobre 2019 la…

Lire la suite

Géopolitique de la blockchain

Le protocole blockchain a été créé en 2008, par un inconnu retranché derrière le pseudonyme de « Satoshi Nakamoto », à une période caractérisée par une défiance croissante envers le système bancaire et financier. S. Nakamoto a alors publié un document de neuf pages présentant l’architecture technologique de la cryptomonnaie Bitcoin en expliquant qu’« une version purement pair-à-pair…

Lire la suite

Les botnets, de la cybercriminalité à la défense cyber

En juillet 2019, la Gendarmerie nationale neutralisait Retadup, un botnet à l’origine de la compromission d’au moins 1,3 millions d’ordinateurs, ce qui en fait l’un des plus importants au monde identifiés à ce jour. Cette opération, une première en France et, à bien des égards, au niveau mondial, a suscité un regain d’attention pour cette…

Lire la suite