Close

Analyse

L’Open Data au service de l’innovation : mode d’emploi

L’Open Data, concept qui a émergé et s’est développé au début des années 2000, doit permettre de rendre accessible à tous, gratuitement, des volumes de données considérables collectées ou générées par les services publics ou les entreprises privées d’utilité publique. Un modèle innovant tant par le dispositif technique et organisationnel qu’il suppose, que (ou surtout)…

Lire la suite

L’innovation en défense cyber : le modèle américain

Rapidité des progrès technologiques, évolution permanente des menaces, urgence et diversité des besoins opérationnels : s’il y a un domaine dans lequel les cycles d’innovation et de « Time to Market » doivent être accélérés, c’est bien la cybersécurité. Un constat qui a poussé le ministère des Armées à inaugurer à Rennes le 3 octobre 2019 la…

Lire la suite

Géopolitique de la blockchain

Le protocole blockchain a été créé en 2008, par un inconnu retranché derrière le pseudonyme de « Satoshi Nakamoto », à une période caractérisée par une défiance croissante envers le système bancaire et financier. S. Nakamoto a alors publié un document de neuf pages présentant l’architecture technologique de la cryptomonnaie Bitcoin en expliquant qu’« une version purement pair-à-pair…

Lire la suite

Les botnets, de la cybercriminalité à la défense cyber

En juillet 2019, la Gendarmerie nationale neutralisait Retadup, un botnet à l’origine de la compromission d’au moins 1,3 millions d’ordinateurs, ce qui en fait l’un des plus importants au monde identifiés à ce jour. Cette opération, une première en France et, à bien des égards, au niveau mondial, a suscité un regain d’attention pour cette…

Lire la suite

Gestion de crise: enjeux et challenges

Cet article fait suite aux interventions sur la gestion et la communication de crise de l’événement Cyberdéfense et Stratégie du 2 juillet 2019.  On dit souvent qu’il existe aujourd’hui deux catégories d’entreprises, celles qui ont été attaquées et celles qui ne l’ont pas été. Ou plus précisément, celles qui ont été attaquées et celles qui…

Lire la suite

La désinformation : « arme de distraction massive »[1]

Le terme de « fake news », largement utilisé, recouvre en fait plusieurs phénomènes : erreur, rumeur, mésinfomation, désinformation, etc. Mésinformation et désinformation sont parfois difficiles à distinguer, bien qu’il s’agisse de deux concepts différents : la désinformation consiste à diffuser des informations délibérément fausses ou trompeuses, alors que la mésinformation consiste en la diffusion non intentionnelle d’information…

Lire la suite

Vers un durcissement du cadre règlementaire dans la lutte contre les contenus haineux et terroristes en ligne ?

15 mars 2019 : l’auteur de l’attentat dans deux mosquées de Christchurch (Nouvelle-Zélande) diffuse en direct son acte sur Facebook, relayé ensuite sur YouTube. 2016 : Larossi Abballa utilise Facebook Live lors de l’assassinat de deux policiers à Magnanville. Il y réaffirme son allégeance à Daech. Décembre 2015 : la tuerie de San Bernardino en Californie amène les…

Lire la suite

La sécurité des objets connectés dans le domaine de la santé

L’utilisation d’objets connectés dans le domaine de la santé est en pleine croissance. Le cabinet d’études Xerfi prédit ainsi plus de 4 milliards d’euros d’investissements pour le marché de la santé connectée d’ici 2020. D’une extrême variété, ces objets connectés regroupent aussi bien de simples capteurs collectant des données sur le bien-être de leurs utilisateurs,…

Lire la suite

Les Routes de la Soie numériques : une projection extra territoriale de la cyberdéfense chinoise ?

Lancées dès 2013 par le Président chinois XI Jinping, les (Nouvelles) Routes de la Soie[1], constituent un programme d’aménagement transfrontalier chinois financé essentiellement par la Chine et dont l’objectif officiel est de faciliter le financement d‘infrastructures terrestres (routes, ponts, chemins de fer, oléoducs et centrales électriques) reliant les continents européen, africain, américain et l’Extrême-Orient. Concrètement,…

Lire la suite

TLS 1.3 et DNS chiffré : quels impacts pour le monitoring des réseaux des organisations ?

Les protocoles réseau qui sous-tendent la navigation Internet évoluent. Les protocoles de communication qui étaient jusque-là dépourvus de chiffrement, en acquièrent, et la robustesse de celui-ci se renforce pour les autres. L’IETF[1] a validé l’année dernière la version 1.3 du protocole TLS, qui permet le chiffrement des données de navigation HTTPS, et son déploiement est…

Lire la suite