mercredi 3 octobre 2012
vendredi 28 septembre 2012
L'attaque des clones 2.0
Le projet Pegasus Data a récemment
publié une enquête sur un sujet jugé tabou dans la sphère du Community Management,
l'achat de comptes Twitter. A l'heure où la notoriété digitale d'une marque se
compte souvent en nombre de likes, d'amis et de followers, avouons qu'il peut être parfois tentant de recourir à ce
genre de pratiques. Allons donc un peu plus loin pour nous pencher sur les tenants et les aboutissants de ces "followers de l'ombre".
Il y a-t-il un risque si
les entreprises y ont recours ? Au contraire, peuvent-ils être utilisés contre
elles dans le but de ruiner leur réputation et leur image?
Libellés :
Community Management,
comptes fantômes,
Facebook,
Guerre de l'Information,
influence,
Infoguerre,
militants,
polémique,
réputation,
réseaux sociaux,
stratégie,
Syrie,
Twitter
Publié par
Unknown
0
commentaires
mercredi 26 septembre 2012
Vers une doctrine stratégique de la cyberguerre ?
La diffusion d'une émission sur RFI traitant de la cyberguerre est
l'occasion de revenir sur l'émergence de cette nouvelle dialectique
conflictuelle.
Que se cache-t-il derrière Stuxnet ? Pour quelle doctrine stratégique
? La cyberguerre sera-t-elle l'arme de dissuasion nucléaire de demain ?
mardi 25 septembre 2012
Un peu d'Histoire : La Seconde Guerre Mondiale, les prémices de la cyberguerre ? (2ème partie)
Le jeu de la radio
Dans un précédent article, la
première guerre électronique, je relatais comment Anthony Cave Brown dévoilait
les plans des Alliés afin de tromper les radars de l'Axe. Toujours dans le Tome
II de son ouvrage La
guerre secrète, il nous montre comment le SOE et le SD se sont livrés à ce
jeu dangereux qu'il appelle "le jeu de la radio". Constitué de faux
semblants et de tromperies, et rendant ruse pour ruse, il consistait à
emprunter un des canaux de communication de l'ennemi afin d'y injecter des
informations fausses et déroutantes. Retour sur un épisode peu connu de la
seconde guerre mondiale.
mercredi 12 septembre 2012
Infographie : Histoire d'Hacktivisme
Une infographie, du site Frugal Dad
et commentée sur Mashable,
retrace l'histoire récente de l'hacktivisme.
On y apprend notamment que 2011 a été une année record en terme d'actions pour
les hacktivistes, dont la majeur partie ont eu lieu sur le territoire
américain. Parmi celles-ci, 38 % auront eu pour cible des acteurs économiques
en 2011. Aussi, si l'on a tendance à considérer que l'hacktivisme concerne
surtout les institutions politiques, il ne faut pas oublier que les entreprises
privées sont elles aussi concernées (j'en parle notamment ici
et ici).
lundi 10 septembre 2012
Le piège médiatique de la taupe : quand la trahison devient un acte héroïque
Le soldat Bradley Manning serait la "taupe" qui aurait transmis
de nombreux documents classifiés à Wikileaks. Curieusement, alors que son geste
semble illégal, voir irresponsable, Bradley Manning est devenu en quelques
temps un héros aux yeux des américains, et plus largement de citoyens du
monde. Ce revirement de situation, qui met le gouvernement américain dans
l'embarras, est représentatif d'un nouveau paradigme : le traitre deviendra le
héros. Plus largement, cela signifie-t-il que les prochaines révélations de
l'existence de sources au sein des grandes entreprises pourraient entrainer ces
dernières dans un piège médiatique ?
Libellés :
affrontement,
espionnage,
Guerre de l'Information,
Guerre de Perception,
hacktiviste,
HUMINT,
influence,
Infoguerre,
Kerviel,
Manning,
médias,
Neteconomie,
réseaux sociaux,
sources humaines,
stratégie,
taupe
Publié par
Unknown
3
commentaires
jeudi 6 septembre 2012
Du sensationnel à l'invention, décomposition d'une manipulation
Alors qu'une moitié de la France croisait l'autre sur la route des
vacances, un certain nombre d'internautes ont eu l'occasion d'observer ce curieux manège
mettant en cause l'AEGE (l'association des diplômés
de l'Ecole de Guerre Economique) et l'entreprise Total,
autour du débat sur le gaz de schiste. Retour sur une manipulation de
l'information volontaire … ou peut-être involontaire … ?
Et s'il existait un Bradley Manning dans chaque grande entreprise ?
Arrêté en mai 2010, Bradley Manning est suspecté d'avoir transmis
plusieurs centaines de milliers de documents classifiés par la diplomatie
américaine, pour diffusion, à Wikileaks. Traitre ou héros, les avis sont
partagés au-delà de l'Atlantique. Cependant, une véritable question demeure :
quelles ont-été les motivations de ce soldat pour risquer ainsi sa carrière et,
plus encore, sa liberté ? En prenant un peu plus de recul, nous pouvons aussi
observer que les actes de Bradley Manning ne sont qu'une partie émergée d'un phénomène
de révolte politique en faveur des libertés individuelles et de la
transparence. Peut-on alors s'inquiéter de voir se multiplier les informateurs
non plus au sein de la sphère politique, mais économique, et plus
particulièrement au sein des grandes entreprises ?
lundi 3 septembre 2012
Ces pionniers de l'hacktivisme aérien
Le drone n'est plus une technologie réservée au domaine militaire. Son
emploi se généralise et les applications se multiplient. Certains hacktivistes
l'ont bien compris et voient dans ces petits appareils un nouveau moyen
d'action. Mais, si leur but est éminemment louables, qu'en est-il d'autres
groupes moins portés sur l'éthique de leur mouvement ? Ces drones pourraient-ils
leur donner un avantage tactique face aux groupes adverses ?
vendredi 31 août 2012
Infographie : le nouveau visage de la Cyberguerre
Une infographie tirée de Veracode Blog retrace l'évolution de la cyberguerre depuis les années 2000. Outre son coté esthétique et graphique, elle a aussi la qualité de revenir aussi sur les stratégies des grands acteurs et sur les dernières attaques en date, à savoir Flame et Duqu.
mercredi 29 août 2012
dimanche 5 août 2012
Un peu d'Histoire : la Seconde Guerre Mondiale, les prémices de la cyberguerre ? (1ère partie)
La première guerre électronique
Dans
le Tome II de son ouvrage La guerre secrète, Anthony Cave Brown nous dévoile
comment les forces alliés conçurent les premières contre-mesures radio ou
électroniques (ECM) afin de tromper les radars de l'Axe. Contre toute attente,
ces ECM n'ont pas été utilisées immédiatement, mais ont été réservées à un
projet plus ambitieux, le gigantesque programme Fortitude d'intoxication et de
désinformation quant au lieu et à la date du débarquement. Retour sur la
première guerre électronique.
vendredi 27 juillet 2012
lundi 25 juin 2012
Le Parti Pirate peut-il détruire Anonymous ?
Les convictions d'Anonymous et du Parti Pirate présentent de nombreuses
similarités. Il est donc naturel de les voir s'allier face à différentes dispositions
législatives ou agissements d'acteurs des sphères politiques et/ou économiques.
Le Parti Pirate est loin d'avoir eu le même succès aux législatives qu'en Allemagne.
Toutefois, alors qu'ils sont aujourd'hui alliés, ne pourrait-on pas voir, dans
quelques années, un collectif Anonymous déserté au profit du Parti Pirate ?
mardi 15 mai 2012
L'histoire de la cyberguerre en infographie
The LewisUniversity propose une infographie relatant, sur un ton humoristique, les grands faits
marquants de la cyberguerre depuis les années 1970.
jeudi 10 mai 2012
Web 2.0 et réseaux sociaux, premières manifestations d’une nouvelle dimension conflictuelle ?
Si les dépenses publicitaires ne
cessent d’augmenter, venant à faire de l’Internet un média de plus en plus
important pour les publicitaires, il en est aussi une tendance à ne pas négliger,
celle de son influence. Selon une étude de la revue E-Marketer de 2009, 8 personnes sur 10 donnent du crédit à l’avis d’un
tiers lu sur Internet, même si ce tiers leur est étranger, contre 2 sur 10
seulement pour les publicités télévisés. Ainsi, Internet est aussi devenu le
média où l’on partage informations et avis, entre particuliers, loin des
mécanismes publicitaires classiques. Il est donc devenu stratégique pour les
entreprises d’occuper ce terrain afin de créer et d’améliorer leur image de
marque. Pourtant, quelques signaux faibles viennent à montrer que les
prochaines évolutions du web 2.0 peuvent transformer ce monde idyllique du
« like » à tout prix en véritable piège pour les entreprises.
Les marques les plus audacieuses sauront-elles alors relever le défi ?
Les marques les plus audacieuses sauront-elles alors relever le défi ?
mercredi 2 mai 2012
Call Of Duty Black Ops 2 : Quand Activision et Treyarch se mettent à l’heure de la cyberguerre !
En ce
mois de mai 2012, Activision
vient de dévoiler son prochain dernier né de sa franchise Call Of Duty. Alors que
le premier
Black Ops nous transportait dans les arcanes de la guerre froide, le second
opus prendra le parti inverse et nous emmènera en 2025. Le trailer de Black Ops 2 nous dévoile ainsi
une armée robotisée et sa prise de contrôle par l’ennemi. Activision et Treyarch sautent donc à pieds-joints dans
la cyberguerre.
Quelle dimension stratégique se cache derrière ce scénario ?
Quelle dimension stratégique se cache derrière ce scénario ?
jeudi 19 avril 2012
Infographie : Anonymous, de la genèse au piratage de la population finlandaise
Abordant le phénomène Anymous ici et ici, voici maintenant
une infographie du site obsession.nouvelobs.com.
mardi 17 avril 2012
Exercices communs de cyberguerre Chine Etats-Unis : vers la cyberdissuasion ?
Le lundi 16 avril 2012, The Guardian
titrait US
and China engage in cyber war games. L’article révèle les implications discrètes des Etats-Unis et de la Chine
dans deux exercices communs de cyberguerre, en juin puis en décembre de l’année
dernière. Ces exercices avaient pour but de prévenir toute escalade si une des
deux parties se sentait menacée par une cyberattaque.
dimanche 15 avril 2012
Cyberattaques : une affaire de geeks ou de stratèges ?
Les cyberattaques, avatars de la cyberguerre, du cyberterrorisme ou
encore de l’hacktivisme, ont fait couler beaucoup d’encre. Revenant sur le
devant de la scène avec les évènements d’Estonie en 2007, elles sont aussi bien
le reflet de guerres qui ne se déclarent pas, que de coûts d’éclat. Entre
stratégie et tactique, les cyberattaques se suffisent-elles à
elles-mêmes ?
vendredi 13 avril 2012
Cyberguerre : fantasme ou réalité ?
« Internet ? Combien de divisions ? ». Cette paraphrase de Staline teinte d’un trait d’humour une nouvelle dimension de la guerre moderne sur laquelle s’interrogent stratèges comme médias. Parfois considérée comme le conflit du futur et une des plus grandes menaces émergentes pour les Etats dans les prochaines décennies, la cyberguerre fait pourtant face à une contradiction profonde, celle d’une guerre qui n’a pas encore trouvé ou prouvé ses effets. Que se cache-t-il derrière ce concept ? A-t-elle déjà commencé ?
vendredi 30 mars 2012
Quels sont les prochains enjeux et relais de croissance de l’Internet ?
Alors que l’Internet mobile constitue déjà une évolution majeure du Net,
de nouvelles tendances apparaissent, notamment celle de l’Internet dit
« ubiquitaire ». Quel est ce nouveau relai de croissance et donc les
batailles économiques de demain ?
jeudi 29 mars 2012
Les Anonymous sont-ils des cyberterroristes ?
Les actions des Anonymous ont frappé les esprits tant elles ont fait
coulé d’encre. On les qualifie tantôt de justiciers masqués, tantôt de cyberterroristes.
Ce dernier terme fait référence à la cyberguerre, ou la capacité d’un groupe à
immobiliser un pays. Est-ce alors pertinent de qualifier ainsi ce
collectif ?
mercredi 28 mars 2012
Entre futur opérateur de l’Internet et infrastructure stratégique américaine, quel sera l’avenir de Facebook ?
L’introduction en bourse de Facebook représente la plus importante
opération de ce type pour une entreprise développée dans la Silicon Valley. La
valorisation de l’entreprise, entre 75 et 100 milliards de dollars, a, par
ailleurs, suscité l’étonnement et l’interrogation quant à la valorisation de
Facebook. Est-elle justifiée ou bien n’est-elle que la face émergée d’un
iceberg qui pourrait représenter la prochaine bulle spéculative ? Il est
alors intéressant de se pencher sur les ressorts d’une telle valorisation
Le premier élément à considérer
est le modèle en lui-même. Le succès de Facebook n’est pas à remettre en cause.
Quel que soit le nombre d’utilisateurs ou de comptes que l’on peut attribuer ici
ou là au social network, il en est
une vérité : Facebook s’est imposé dans notre univers. Mais lorsqu’il faut
se pencher sur le service en lui-même, une question demeure : Qu’est-ce
qui fait que Facebook puisse être aussi rentable à l’avenir ?
lundi 26 mars 2012
Campagne Présidentielle sur le Web : Nouveau champ de bataille d’une Guerre de Perception
En février 2012, vous ouvriez votre
navigateur Internet. Après avoir entré la requête « Incapable de
Gouverner »
sur Google, les premiers résultats du moteur de recherche
renvoyaient vers le site officiel de François Hollande. Le candidat à
l’élection présidentielle était alors victime de Google Bombing.
N’étant ni la conséquence d’un piratage, ni d’un bug, ce phénomène
est le résultat de liens intelligemment répartis sur le web. En effet,
pour classer les pages Internet dans ses résultats,
Google se base sur les liens hypertextes pointant en direction de
celles-ci et leur attribue un pagerank. En complément, les algorithmes
analysent la sémantique de ces liens. Cependant, afin
d’avoir une efficacité maximale, ce procédé nécessite d’associer la
cible à une requête peu concurrentielle. Il nécessite aussi un certain
nombre de référencements de liens et donc certaines
ressources.
Cet épisode n’est que le plus récent d’une guerre de
perception engagée sur le web entre les deux camps majoritaires à
l’élection présidentielle. Les premières attaques ne datent
d’ailleurs pas de la campagne actuelle. Déjà, Nicolas Sarkozy avait été la victime, lui aussi, de Google Bombing en 2009.
dimanche 25 mars 2012
Entre stratégie et Guerre de l’Information, les Anonymous peuvent-ils tomber le masque ?
En dehors des
cercles initiés, la société publique n’a entendu parler des Anonymous
que depuis peu de temps. Pour certains, ils représentent l’évolution
moderne du justicier masqué, pour d’autres, des terroristes
informationnels. Quel que soit le qualificatif que l’on emploie envers
les membres de ce collectif, leurs actions, légitimes ou non, là n’est
pas la question, sont devenues une réalité. La résonance de ces actions,
fournie par les médias, a fait des Anonymous, si ce ne sont des
acteurs, au moins des contributeurs à la vie publique. Mais alors,
pourquoi ne tombent-ils pas le masque pour s’afficher au grand jour et
entrer dans le débat démocratique ?
Inscription à :
Articles (Atom)