Cybersécurité

Note de veille

Recherche, sciences, techniques - Société, modes de vie

Deep fakes : nouveaux générateurs de doutes ?

Depuis son apparition à grande échelle dans le courant de l’année 2017, la technologie de permutation intelligente des visages, dite deep fake, crée une importante agitation dans les médias, certains commentateurs n’hésitant pas à la présenter comme la nouvelle grande menace pour les démocraties. Plusieurs exemples de vidéos truquées ont effectivement suscité des inquiétudes quant à l’avenir de la crédibilité de toute communication médiatique, alors que les images, à l’heure des fake news, faisaient encore rempart ...

(1167 more words)

Note de veille

Recherche, sciences, techniques - Territoires, réseaux

La 5G : état des lieux et perspectives

Présentée comme la prochaine révolution technologique, la 5G génère enthousiasme et controverses. Contraction de l’expression « cinquième génération de standards pour la téléphonie mobile », la 5G s’inscrit pourtant à la suite des technologies précédentes (2G, 3G et 4G) qui ont toutes eu pour objectif d’accroître la vitesse de transfert des données, ainsi que la quantité d’appareils mobilisables en même temps sur le réseau. ---------------------- Un réseau cellulaire mobile est constitué de trois éléments. En bout de chaîne (1 ...

(867 more words)

Note de veille

Institutions - Recherche, sciences, techniques - Société, modes de vie

Extraterritorialité du droit américain : application au cyberespace

L’entrée en vigueur du CLOUD [Clarifyng Lawful Overseas Use of Data] Act aux États-Unis en mars 2018 représente une nouvelle étape dans la volonté de Washington d’opérer un contrôle le plus large possible sur les données et le cyberespace en général, en profitant de la capacité des lois américaines de s’imposer au-delà des frontières. Seul domaine stratégique artificiel, le cyberespace est fondé sur un système de coopération public-privé particulier, au centre duquel se trouvent les États-Unis. Issu ...

(1278 more words)

Note de veille

Entreprises, travail - Géopolitique - Recherche, sciences, techniques

La limitation de la conflictualité dans le cyberespace

Depuis le milieu des années 2010, les initiatives se multiplient en bilatéral [1] comme en multilatéral, pour tenter de trouver une réponse à la prolifération des cyberattaques. Toutefois, les échecs des négociations multilatérales, mis en exergue par l’impossibilité pour le Groupe d’experts gouvernementaux des Nations unies (UN GGE) sur l’information et les télécommunications d’arriver à un document consensus [2], ont déporté les initiatives de limitation de la conflictualité hors de la seule enceinte onusienne. Il est ...

(1229 more words)

Actualité du futur

Territoires, réseaux

Analyse de la menace : l’ANSSI identifie cinq grands risques en matière de cyber-sécurité

Le 15 avril 2019, l’ANSSI (Agence nationale de la sécurité des systèmes d’information) a publié son rapport annuel. Établi sur la base de l’année 2018, ce document est à la fois un compte rendu des activités de l’agence et une analyse de la cyber-menace pour les acteurs français et européens. L’ANSSI liste ainsi cinq grands risques pour les années à venir : 1)     L’exfiltration de données stratégiques, à des fins d’espionnage. 2)     Les opérations ...

(195 more words)

Bibliography

Entreprises, travail - Société, modes de vie

Click Here to Kill Everybody : Security and Survival in a Hyper-connected World

Click Here to Kill Everybody: Security and Survival in a Hyper-connected World

Nombreux sont les ouvrages qui traitent depuis quelques années des problématiques de cybersécurité et des besoins impérieux en matière de réglementation nationale et internationale sur ce sujet. Bien moins nombreux sont ceux qui abordent le problème sous l’angle — plus si prospectif vu les évolutions récentes — de l’Internet des objets. Celui choisi par Bruce Schneier, après de nombreux ouvrages sur le cyberespace, dont le précédent Data and Goliath [1] traitait plus spécifiquement de l’enjeu des données, s’inscrit ...

(804 more words)

Bibliography

Entreprises, travail - Recherche, sciences, techniques

The Perfect Weapon : War, Sabotage, and Fear in the Cyber Age

The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age

En 2007, les États-Unis et Israël testent de concert, et à couvert, un nouveau programme informatique sur les centrales nucléaires iraniennes. Le virus Stuxnet, mis au point par les services secrets des deux pays, infiltre les réseaux informatiques industriels et paralyse le bon fonctionnement des centrales. Il permet même d’en prendre partiellement le contrôle, au risque d’y causer une catastrophe majeure. Selon David E. Sanger, correspondant au New York Times sur les cyber-risques et auteur de The Perfect ...

(658 more words)

Bibliography

Géopolitique - Institutions - Société, modes de vie

Violence et passions. Défendre la liberté à l’âge de l’histoire universelle

Violence et passions. Défendre la liberté à l’âge de l’histoire universelle

Voici un petit livre qui ne s’embarrasse pas de détails pour livrer une thèse sans nuance : alors que l’on est entré dans « l’histoire universelle », époque où tous les hommes partagent désormais « la même histoire et la même planète » (p. 19), la violence sous toutes ses formes envahirait notre société et menacerait sa stabilité. Devant ce fléau que personne ne verrait, l’auteur joue les lanceurs d’alerte : il faut que les citoyens se réveillent pour défendre l ...

(1203 more words)

Bibliography

Entreprises, travail - Recherche, sciences, techniques

MMC Cyber Handbook 2018 : Perspectives on the Next Wave of Cyber

MMC Cyber Handbook 2018: Perspectives on the Next Wave of Cyber

Le rapport du groupe de consulting Marsh & McLennan sur les cybervulnérabilités 2018 apporte la vision d’une des principales entités du domaine du conseil en management et en stratégie sur les questions cyber. Groupe d’envergure mondiale, MMC, comme ses confrères du domaine Deloitte, Boston Consulting Group, McKinsey et consorts, s’est lancé dans la publication de rapports thématiques destinés à donner une vision de l’expertise du groupe. Découpé en trois parties, avec au total 18 contributions pour ...

(1099 more words)

Analyse prospective

Société, modes de vie - Territoires, réseaux

Le cyberespace, un outil d’influence à la portée de tous ?

Les soupçons de piratage de boîtes mail ou de sites Internet lors des dernières élections présidentielles, en France et aux États-Unis, la circulation régulière de fake news sur Internet, etc., ont suscité de nombreux débats sur la fiabilité du cyberespace et son instrumentalisation possible (y compris par des États ou des gouvernements). Qu’en est-il exactement ? Quelle est la réalité du pouvoir d’influence inhérent au cyberespace et à la maîtrise des technologies de l’information ? Nicolas Mazzucchi fait ici ...

(25 more words)

Bibliography

Géopolitique - Territoires, réseaux

The Future of Foreign Intelligence : Privacy and Surveillance in a Digital Age

The Future of Foreign Intelligence: Privacy and Surveillance in a Digital Age

Beaucoup a été écrit sur les techniques de renseignement américaines après l’affaire Snowden [1]. La plupart des ouvrages, il faut le dire, traitent moins des aspects techniques ou juridiques que des impacts de ces révélations sur les relations internationales des États-Unis. Le bilan dans ce contexte est finalement simple : malgré l’existence d’un système de recueil d’informations généralisé de la part du gouvernement américain — avec la complicité des principales firmes du secteur de la donnée —, rien n ...

(807 more words)

Bibliography

Recherche, sciences, techniques - Société, modes de vie

La Nouvelle Servitude volontaire. Enquête sur le projet politique de la Silicon Valley

La Nouvelle Servitude volontaire. Enquête sur le projet politique de la Silicon Valley

Oublions le titre — La Nouvelle Servitude volontaire — et intéressons-nous au sous-titre : Enquête sur le projet politique de la Silicon Valley. C’est lui qui contient la promesse de ce livre passionnant. Ce projet politique mérite d’autant plus d’être enquêté qu’il n’a jamais été formulé. Il n’est même pas sûr que ses promoteurs — les dirigeants des GAFAM (Google, Apple, Facebook, Amazon, Microsoft) et autres majors du numérique — soient conscients de le porter, tant ils sont eux-mêmes ...

(823 more words)

Note de veille

Société, modes de vie - Territoires, réseaux

Permis à points version chinoise

Le système de surveillance des citoyens chinois et la constitution de dossiers sur chacun d’entre eux se sont encore perfectionnés ces dernières années, avec la mise en place d’un « système de crédit social », lancé par le bureau général du comité central du Parti communiste chinois (PCC) et celui du Conseil des affaires d’État, qui ambitionne de donner, d’ici 2020, une note et des points à chaque citoyen chinois, en fonction de sa situation financière et sociale ...

(1144 more words)

Bibliography

Entreprises, travail - Recherche, sciences, techniques - Territoires, réseaux

Cybersecurity Futures 2020

Cybersecurity Futures 2020

Le Centre pour la cybersécurité à long terme de Berkeley, en Californie, a publié un rapport sur l’avenir de la cybersécurité à l’horizon 2020. Cinq scénarios sont proposés, qui prennent en compte ce que l’Internet des objets et les big data changent vis-à-vis du risque cyber. Après une courte présentation de ces scénarios, il semble important de revenir sur la méthodologie prospective employée et comment les scénarios sont à ce jour utilisés par Berkeley dans d’autres ...

(638 more words)

Bibliography

Recherche, sciences, techniques - Territoires, réseaux

Data Ethics : The New Competitive Advantage

Data Ethics: The New Competitive Advantage

We live in a world of data: culture, politics, banks, insurance, all of these sectors are dealing with a lot of digital footprints and information, some of them very personal and sensitive. Companies today need to have a data strategy but also a data ethics. They need to know what type of data they are processing, for what purpose, with what types of limits because data is not only an asset, it is also a risk (hacking, data breach, reputation ...

(676 more words)

Note de veille

Recherche, sciences, techniques - Territoires, réseaux

Vers un système de communication quantique ultrasécurisé ?

Lancé le 16 août dernier par l’agence spatiale chinoise, Mozi [1] est un satellite de communication quantique expérimental. Fruit de cinq ans de préparation, il est issu du programme Quantum Experiments at Space Scale (Expérience quantique à l’échelle spatiale) qui illustre les importants progrès chinois de ces dernières années dans le domaine spatial [2] et les communications. Désormais acteur incontournable de l’innovation et concurrent technologique des États-Unis, la Chine espère devenir le leader des communications quantiques satellitaires ...

(930 more words)

Bibliography

Économie, emploi - Territoires, réseaux

Lights Out : A Cyberattack, A Nation Unprepared, Surviving the Aftermath

Lights Out: A Cyberattack, A Nation Unprepared, Surviving the Aftermath

La question du cyberArmageddon qui plongerait les sociétés les plus connectées dans un chaos effroyable — nouvel effondrement de la Tour de Babel — revient périodiquement dans la littérature consacrée au cyberespace. On peut dater cette production catastrophiste de l’essor d’Internet auprès du grand public, au début des années 1990, aux États-Unis. La rhétorique du cyberArmageddon se trouve souvent associée à la peur de la cyberguerre et du cyberterrorisme, pour l’instant projetés plus qu’accomplis. Une des plus grandes ...

(786 more words)

Bibliography

Société, modes de vie - Territoires, réseaux

Pax Technica : How the Internet of Things May Set Us Free or Lock Us Up

Pax Technica: How the Internet of Things May Set Us Free or Lock Us Up

La question de l’Internet des objets, si elle devient prégnante dans les analyses dédiées au cyberespace, n’est, pour l’instant, que peu corrélée aux questions sécuritaires et internationales. L’explosion, prévisible, du nombre d’objets connectés d’ici la fin de la décennie — de l’ordre de milliards voire de dizaines de milliards — constitue une évolution tout autant dans l’ampleur du phénomène que dans son appréhension. La translation depuis des appareils destinés à la communication d’humain ...

(623 more words)

Bibliography

Société, modes de vie - Territoires, réseaux

Partage !

Partage !

Ce numéro spécial des Cahiers Innovation et prospective de la CNIL a été réalisé par le Comité de la prospective, un comité de 15 experts aux profils variés, chargés d’enrichir les réflexions prospectives et de contribuer aux débats sur l’éthique du numérique. Ce numéro est consacré à la notion de partage et aux nouveaux sens qu’il revêt dans sa dimension numérique. Le rapport revient sur les origines sociologiques de la notion de partage. Il en dresse un ...

(457 more words)

Bibliography

Société, modes de vie - Territoires, réseaux

Cyberphobia : Identity, Trust, Security and the Internet

Cyberphobia: Identity, Trust, Security and the Internet

Dans Cyberphobia, Edward Lucas, journaliste qui publie dans The Economist, défend la thèse que notre dépendance à l’Internet et au cloud grandit plus vite que notre capacité à détecter et éviter les attaques cyber. À moins de changer drastiquement nos comportements, nos organisations, nos business models et nos administrations, il ne lui semble pas possible de vivre de façon sûre et fiable à l’ère des machines, des objets connectés et du big data. Ce livre permettra à tous ...

(632 more words)

Note de veille

Recherche, sciences, techniques - Société, modes de vie - Territoires, réseaux

What Prospects for Connected Devices and The Internet of Things Between Now and 2025 ?

Based on a Foresight AnalysisTechnologies of connectivity and the Internet of Things have developed rapidly in the last five years, and the rise of the connected device market is not in doubt where the specialist consultancies are concerned. These very rapid developments are attracting the interest of industrialists, users and the public authorities. But beyond a number of quantitative projections, there are few studies offering systemic foresight thinking on possible developments in this sector.Based on this finding, Futuribles ...

(3534 more words)

Analyse prospective

Recherche, sciences, techniques - Société, modes de vie - Territoires, réseaux

Quelles perspectives pour les objets connectés et l’Internet des objets à l’horizon 2025 ?

Les technologies des objets connectés et de l’Internet des objets se sont rapidement développées ces cinq dernières années, et l’essor du marché des objets connectés ne fait guère de doute aux yeux des cabinets spécialisés. Ces évolutions très rapides suscitent l’intérêt des industriels, des utilisateurs et des pouvoirs publics. Mais au-delà de quelques projections quantitatives, il existe peu de travaux proposant des réflexions prospectives et systémiques sur les évolutions possibles de ce secteur. Partant de ce constat ...

(encore 81 mots)

Bibliography

Entreprises, travail - Recherche, sciences, techniques

The Industries of the Future

The Industries of the Future

Based on a review by Pierre Papon What will industry be like in an ultra-connected, digital, robotized world? In The Industries of the Future, Alec Ross, an American expert in innovation (an advisor to Hillary Clinton when she was Secretary of State), explores the nature of future industry as it faces the challenges of robotics, cyber-security, genomics and the avalanche of big data. Ross argues that the digital will be omnipresent in the industry and services of the future. The ...

(271 more words)

Bibliography

Entreprises, travail - Recherche, sciences, techniques

The Industries of the Future

The Industries of the Future

Alec Ross, un expert américain des questions d’innovation (il conseilla Hillary Clinton lorsqu’elle était secrétaire d’État), explore dans son livre l’avenir de l’industrie du futur qui fait face aux défis de la robotique, de la cybersécurité, de la génomique et à l’avalanche des données numériques (les big data). La situation économique de la Virginie de l’Ouest, son État natal, le conduit à constater que la globalisation est à l’œuvre partout : son économie ...

(570 more words)

Note de veille

Géopolitique - Recherche, sciences, techniques

Invalidation du “Safe Harbor” : quelle protection des données en Europe ?

Le 6 octobre 2015, la Cour de justice de l’Union européenne (CJUE) a invalidé le Safe Harbor [1], accord conclu entre l’UE et les États-Unis en matière de protection des données à caractère personnel. Cette invalidation annonce-t-elle l’émergence d’une approche spécifique de l’Europe sur ces questions ? Protection des données à caractère personnel, un principe fondamental de l’UE Dans le texte référence qu’est la Convention [européenne] de sauvegarde des droits de l’homme et ...

(1162 more words)