vendredi 28 septembre 2012

L'attaque des clones 2.0



Le projet Pegasus Data a récemment publié une enquête sur un sujet jugé tabou dans la sphère du Community Management, l'achat de comptes Twitter. A l'heure où la notoriété digitale d'une marque se compte souvent en nombre de likes, d'amis et de followers, avouons qu'il peut être parfois tentant de recourir à ce genre de pratiques. Allons donc un peu plus loin pour nous pencher sur les tenants et les aboutissants de ces "followers de l'ombre".
Il y a-t-il un risque si les entreprises y ont recours ? Au contraire, peuvent-ils être utilisés contre elles dans le but de ruiner leur réputation et leur image?

mercredi 26 septembre 2012

Vers une doctrine stratégique de la cyberguerre ?



La diffusion d'une émission sur RFI traitant de la cyberguerre est l'occasion de revenir sur l'émergence de cette nouvelle dialectique conflictuelle. 
Que se cache-t-il derrière Stuxnet ? Pour quelle doctrine stratégique ? La cyberguerre sera-t-elle l'arme de dissuasion nucléaire de demain ?

mardi 25 septembre 2012

Un peu d'Histoire : La Seconde Guerre Mondiale, les prémices de la cyberguerre ? (2ème partie)

Le jeu de la radio


Dans un précédent article, la première guerre électronique, je relatais comment Anthony Cave Brown dévoilait les plans des Alliés afin de tromper les radars de l'Axe. Toujours dans le Tome II de son ouvrage La guerre secrète, il nous montre comment le SOE et le SD se sont livrés à ce jeu dangereux qu'il appelle "le jeu de la radio". Constitué de faux semblants et de tromperies, et rendant ruse pour ruse, il consistait à emprunter un des canaux de communication de l'ennemi afin d'y injecter des informations fausses et déroutantes. Retour sur un épisode peu connu de la seconde guerre mondiale.

mercredi 12 septembre 2012

Infographie : Histoire d'Hacktivisme


Une infographie, du site Frugal Dad et commentée sur Mashable, retrace l'histoire récente de l'hacktivisme. On y apprend notamment que 2011 a été une année record en terme d'actions pour les hacktivistes, dont la majeur partie ont eu lieu sur le territoire américain. Parmi celles-ci, 38 % auront eu pour cible des acteurs économiques en 2011. Aussi, si l'on a tendance à considérer que l'hacktivisme concerne surtout les institutions politiques, il ne faut pas oublier que les entreprises privées sont elles aussi concernées (j'en parle notamment ici et ici).

lundi 10 septembre 2012

Le piège médiatique de la taupe : quand la trahison devient un acte héroïque

Le soldat Bradley Manning serait la "taupe" qui aurait transmis de nombreux documents classifiés à Wikileaks. Curieusement, alors que son geste semble illégal, voir irresponsable, Bradley Manning est devenu en quelques temps un héros aux yeux des américains, et plus largement de citoyens du monde. Ce revirement de situation, qui met le gouvernement américain dans l'embarras, est représentatif d'un nouveau paradigme : le traitre deviendra le héros. Plus largement, cela signifie-t-il que les prochaines révélations de l'existence de sources au sein des grandes entreprises pourraient entrainer ces dernières dans un piège médiatique ?

jeudi 6 septembre 2012

Du sensationnel à l'invention, décomposition d'une manipulation

Alors qu'une moitié de la France croisait l'autre sur la route des vacances, un certain nombre d'internautes ont eu l'occasion d'observer ce curieux manège mettant en cause l'AEGE (l'association des diplômés de l'Ecole de Guerre Economique) et l'entreprise Total, autour du débat sur le gaz de schiste. Retour sur une manipulation de l'information volontaire … ou peut-être involontaire … ?

Et s'il existait un Bradley Manning dans chaque grande entreprise ?

Arrêté en mai 2010, Bradley Manning est suspecté d'avoir transmis plusieurs centaines de milliers de documents classifiés par la diplomatie américaine, pour diffusion, à Wikileaks. Traitre ou héros, les avis sont partagés au-delà de l'Atlantique. Cependant, une véritable question demeure : quelles ont-été les motivations de ce soldat pour risquer ainsi sa carrière et, plus encore, sa liberté ? En prenant un peu plus de recul, nous pouvons aussi observer que les actes de Bradley Manning ne sont qu'une partie émergée d'un phénomène de révolte politique en faveur des libertés individuelles et de la transparence. Peut-on alors s'inquiéter de voir se multiplier les informateurs non plus au sein de la sphère politique, mais économique, et plus particulièrement au sein des grandes entreprises ?

lundi 3 septembre 2012

Ces pionniers de l'hacktivisme aérien

Le drone n'est plus une technologie réservée au domaine militaire. Son emploi se généralise et les applications se multiplient. Certains hacktivistes l'ont bien compris et voient dans ces petits appareils un nouveau moyen d'action. Mais, si leur but est éminemment louables, qu'en est-il d'autres groupes moins portés sur l'éthique de leur mouvement ? Ces drones pourraient-ils leur donner un avantage tactique face aux groupes adverses ?

vendredi 31 août 2012

Infographie : le nouveau visage de la Cyberguerre

Une infographie tirée de Veracode Blog retrace l'évolution de la cyberguerre depuis les années 2000. Outre son coté esthétique et graphique, elle a aussi la qualité de revenir aussi sur les stratégies des grands acteurs et sur les dernières attaques en date, à savoir Flame et Duqu.

dimanche 5 août 2012

Un peu d'Histoire : la Seconde Guerre Mondiale, les prémices de la cyberguerre ? (1ère partie)

La première guerre électronique

Dans le Tome II de son ouvrage La guerre secrète, Anthony Cave Brown nous dévoile comment les forces alliés conçurent les premières contre-mesures radio ou électroniques (ECM) afin de tromper les radars de l'Axe. Contre toute attente, ces ECM n'ont pas été utilisées immédiatement, mais ont été réservées à un projet plus ambitieux, le gigantesque programme Fortitude d'intoxication et de désinformation quant au lieu et à la date du débarquement. Retour sur la première guerre électronique.

lundi 25 juin 2012

Le Parti Pirate peut-il détruire Anonymous ?

Les convictions d'Anonymous et du Parti Pirate présentent de nombreuses similarités. Il est donc naturel de les voir s'allier face à différentes dispositions législatives ou agissements d'acteurs des sphères politiques et/ou économiques. Le Parti Pirate est loin d'avoir eu le même succès aux législatives qu'en Allemagne. Toutefois, alors qu'ils sont aujourd'hui alliés, ne pourrait-on pas voir, dans quelques années, un collectif Anonymous déserté au profit du Parti Pirate ?

mardi 15 mai 2012

jeudi 10 mai 2012

Web 2.0 et réseaux sociaux, premières manifestations d’une nouvelle dimension conflictuelle ?

Si les dépenses publicitaires ne cessent d’augmenter, venant à faire de l’Internet un média de plus en plus important pour les publicitaires, il en est aussi une tendance à ne pas négliger, celle de son influence. Selon une étude de la revue E-Marketer de 2009, 8 personnes sur 10 donnent du crédit à l’avis d’un tiers lu sur Internet, même si ce tiers leur est étranger, contre 2 sur 10 seulement pour les publicités télévisés. Ainsi, Internet est aussi devenu le média où l’on partage informations et avis, entre particuliers, loin des mécanismes publicitaires classiques. Il est donc devenu stratégique pour les entreprises d’occuper ce terrain afin de créer et d’améliorer leur image de marque. Pourtant, quelques signaux faibles viennent à montrer que les prochaines évolutions du web 2.0 peuvent transformer ce monde idyllique du « like » à tout prix en véritable piège pour les entreprises. 
Les marques les plus audacieuses sauront-elles alors relever le défi ?

mercredi 2 mai 2012

Call Of Duty Black Ops 2 : Quand Activision et Treyarch se mettent à l’heure de la cyberguerre !

En ce mois de mai 2012, Activision vient de dévoiler son prochain dernier né de sa franchise Call Of Duty. Alors que le premier Black Ops nous transportait dans les arcanes de la guerre froide, le second opus prendra le parti inverse et nous emmènera en 2025. Le trailer de Black Ops 2 nous dévoile ainsi une armée robotisée et sa prise de contrôle par l’ennemi. Activision et Treyarch sautent donc à pieds-joints dans la cyberguerre.
Quelle dimension stratégique se cache derrière ce scénario ?

mardi 17 avril 2012

Exercices communs de cyberguerre Chine Etats-Unis : vers la cyberdissuasion ?


Le lundi 16 avril 2012, The Guardian titrait US and China engage in cyber war games. L’article révèle les implications discrètes des Etats-Unis et de la Chine dans deux exercices communs de cyberguerre, en juin puis en décembre de l’année dernière. Ces exercices avaient pour but de prévenir toute escalade si une des deux parties se sentait menacée par une cyberattaque.

dimanche 15 avril 2012

Cyberattaques : une affaire de geeks ou de stratèges ?


Les cyberattaques, avatars de la cyberguerre, du cyberterrorisme ou encore de l’hacktivisme, ont fait couler beaucoup d’encre. Revenant sur le devant de la scène avec les évènements d’Estonie en 2007, elles sont aussi bien le reflet de guerres qui ne se déclarent pas, que de coûts d’éclat. Entre stratégie et tactique, les cyberattaques se suffisent-elles à elles-mêmes ?

vendredi 13 avril 2012

Cyberguerre : fantasme ou réalité ?


«  Internet ? Combien de divisions ? ». Cette paraphrase de Staline teinte d’un trait d’humour une nouvelle dimension de la guerre moderne sur laquelle s’interrogent stratèges comme médias. Parfois considérée comme le conflit du futur et une des plus grandes menaces émergentes pour les Etats dans les prochaines décennies, la cyberguerre fait pourtant face à une contradiction profonde, celle d’une guerre qui n’a pas encore trouvé ou prouvé ses effets. Que se cache-t-il derrière ce concept ? A-t-elle déjà commencé ?

vendredi 30 mars 2012

Quels sont les prochains enjeux et relais de croissance de l’Internet ?


Alors que l’Internet mobile constitue déjà une évolution majeure du Net, de nouvelles tendances apparaissent, notamment celle de l’Internet dit « ubiquitaire ». Quel est ce nouveau relai de croissance et donc les batailles économiques de demain ?

jeudi 29 mars 2012

Les Anonymous sont-ils des cyberterroristes ?


Les actions des Anonymous ont frappé les esprits tant elles ont fait coulé d’encre. On les qualifie tantôt de justiciers masqués, tantôt de cyberterroristes. Ce dernier terme fait référence à la cyberguerre, ou la capacité d’un groupe à immobiliser un pays. Est-ce alors pertinent de qualifier ainsi ce collectif ?

mercredi 28 mars 2012

Entre futur opérateur de l’Internet et infrastructure stratégique américaine, quel sera l’avenir de Facebook ?


L’introduction en bourse de Facebook représente la plus importante opération de ce type pour une entreprise développée dans la Silicon Valley. La valorisation de l’entreprise, entre 75 et 100 milliards de dollars, a, par ailleurs, suscité l’étonnement et l’interrogation quant à la valorisation de Facebook. Est-elle justifiée ou bien n’est-elle que la face émergée d’un iceberg qui pourrait représenter la prochaine bulle spéculative ? Il est alors intéressant de se pencher sur les ressorts d’une telle valorisation

Le premier élément à considérer est le modèle en lui-même. Le succès de Facebook n’est pas à remettre en cause. Quel que soit le nombre d’utilisateurs ou de comptes que l’on peut attribuer ici ou là au social network, il en est une vérité : Facebook s’est imposé dans notre univers. Mais lorsqu’il faut se pencher sur le service en lui-même, une question demeure : Qu’est-ce qui fait que Facebook puisse être aussi rentable à l’avenir ?

lundi 26 mars 2012

Campagne Présidentielle sur le Web : Nouveau champ de bataille d’une Guerre de Perception

En février 2012, vous ouvriez votre navigateur Internet. Après avoir entré la requête « Incapable de Gouverner » sur Google, les premiers résultats du moteur de recherche renvoyaient vers le site officiel de François Hollande. Le candidat à l’élection présidentielle était alors victime de Google Bombing. N’étant ni la conséquence d’un piratage, ni d’un bug, ce phénomène est le résultat de liens intelligemment répartis sur le web. En effet, pour classer les pages Internet dans ses résultats, Google se base sur les liens hypertextes pointant en direction de celles-ci et leur attribue un pagerank. En complément, les algorithmes analysent la sémantique de ces liens. Cependant, afin d’avoir une efficacité maximale, ce procédé nécessite d’associer la cible à une requête peu concurrentielle. Il nécessite aussi un certain nombre de référencements de liens et donc certaines ressources.
Cet épisode n’est que le plus récent d’une guerre de perception engagée sur le web entre les deux camps majoritaires à l’élection présidentielle. Les premières attaques ne datent d’ailleurs pas de la campagne actuelle. Déjà, Nicolas Sarkozy avait été la victime, lui aussi, de Google Bombing en 2009.

dimanche 25 mars 2012

Entre stratégie et Guerre de l’Information, les Anonymous peuvent-ils tomber le masque ?

En dehors des cercles initiés, la société publique n’a entendu parler des Anonymous que depuis peu de temps. Pour certains, ils représentent l’évolution moderne du justicier masqué, pour d’autres, des terroristes informationnels. Quel que soit le qualificatif que l’on emploie envers les membres de ce collectif, leurs actions, légitimes ou non, là n’est pas la question, sont devenues une réalité. La résonance de ces actions, fournie par les médias, a fait des Anonymous, si ce ne sont des acteurs, au moins des contributeurs à la vie publique. Mais alors, pourquoi ne tombent-ils pas le masque pour s’afficher au grand jour et entrer dans le débat démocratique ?