mercredi 29 août 2012

Revue du Web d'aout : Hacktivistes parisiens aux côtés des opposants syriens, cyberattaques et psychologie du social commerce



Plan X, le programme de la DARPA pour dominer le cyberespace (de bataille) !

Si Vis Pacem Para Bellum

La DARPA, agence de recherche militaire américaine, doit annoncer et présenter à la fin septembre 2012 "Plan X", un ambitieux programme à vocation offensive dans le cyberespace. L'objectif est de créer de nouvelles technologies révolutionnaires pour comprendre, planifier et gérer des opérations non-cinétiques dans le cyberespace en temps-réel, sur une large échelle et dans des environnements réseaux dynamiques.


En parallèle de ce volet purement technique et technologique, Plan X conduira également de nouvelles recherches concernant la nature même du cyberespace et appuiera le développement des stratégies et des tactiques fondamentales nécessaires à la domination du champ de bataille cyber !

Lire la suite

Tags : Cyberguerre


 
Attaquer l'attaquant...ou appeler son avocat ?


La Black Hat, conférence de sécurité bien connue, est un évènement où l'en penserait rencontrer plus de conférences techniques que..légales. Et ce ne serait pourtant que partiellement vrai. Une conférence, rapportée dans la presse (et citée dans les sources) est à l'origine de ce billet.

Le conférencier est un représentant de l'US Army Cyber Command et a pour tâche, visiblement, de conseiller les décideurs de son organisation sur les difficultés légales des opérations qui y sont menées. Ce qui, au passage, laisse penser qu'il n'y pas qu'une fonction "SSI" au sein de ces entités.

Son premier conseil, s'adressant à des entités privées faisant face à une attaque, est tout d'abord de s'assurer de la présence d'un juriste compétent susceptible de conseiller utilement les décideurs. Ce faisant, c'est également un conseil pour une meilleure préparation à ce type d'évènements qui est donné ici.

Bien évidemment, une conférence de ce type n'est pas donnée sans qu'un contexte y soit propice. L'actualité est en effet riche d'attaques, en particulier ces fameuses "APT" dont la particularité est de s'introduire dans un système d'informations par le biais d'échanges avec des éléments externes (messagerie, navigation, médias amovibles) et de s'y propager.


Tags : Cyberguerre



Le pétrole saoudien visé par un virus informatique


L'une des plus importantes compagnie pétrolière du monde, Saudi Arabian Oil Co obligé de couper ses ordinateurs du web après la découverte d'un code malveillant. Saudi Arabian Oil Co (Saudi Aramco) a déclaré avoir été obligé de fermer ses systèmes informatiques après la découverte, ce mercredi 15 août, d'un virus informatique. Un code malveillant qui n'aurait pas affecté la production de l'or noir. "L'ensemble des systèmes informatiques de Saudi AramCo ont été fermés", a pu lire zataz.com, comme une mesure de précaution à la suite d'une perturbation soudaine ayant touché certains secteurs de son réseau informatique" La société soupçonne un virus informatique d'être responsable de cette perturbation.


Tags : Cyberguerre



Le tribunal qui a jugé les Pussy Riot victime d'une cyberattaque


Le site Internet du tribunal qui a condamné à deux ans de camp trois membres du groupe Pussy Riot pour une "prière punk" contre Vladimir Poutine a été victime d'une cyberattaque mardi 21 août pendant quelques heures, selon une porte-parole de cette instance.

Une vidéo provocante du chanteur homosexuel bulgare Azis, des images tournant en dérision le système judiciaire russe de même qu'une nouvelle chanson du groupe Pussy Riot, intitulée "Putin Lights up the Fires" ("Poutine met le feu"), y ont été visibles mardi matin, a constaté une journaliste de l'AFP.

Des slogans comme "La pratique judiciaire, elle ne peut pas être pire" et "La bande de voleurs de Poutine pille le pays ! Réveillez-vous, camarades !" ont aussi figuré sur la page d'accueil du site du tribunal. Par ailleurs, on a pu y voir un numéro de téléphone et les mots "Demande à Genia (diminutif du prénom russe Evgueni)".


Tags : Hacktivisme



Ces "hacktivistes" parisiens qui œuvrent aux côtés des opposants syriens

 
Le mouvement est né lors de la révolution égyptienne. Le Loop est un groupe de hackers au service des cyber-opposants syriens. Ils ont gagné leur confiance et les aident à communiquer sans se faire repérer.
Comme Tom, membre parisien du groupe Loop installé dans un squat du 14ème arrondissement, ils sont des dizaines dans le monde à épauler les activistes anti-Bachar dans leur cyber-guerre contre les autorités syriennes. Pour les membres du "Laboratoire ouvert ou pas" (Loop), la coupure totale d'internet par le régime d'Hosni Moubarak, lors de la révolution égyptienne, a été une révélation, et le signal de départ d'une mobilisation internationale. "Ils ont osé, on pensait tous qu'aucun pays n'oserait couper l'internet!", raconte ce jeune homme brun au regard brillant, installé dans la petite salle mise à la disposition du groupe dans le squat baptisé "Gare XP", proche du périphérique. "Des geeks du monde entier se sont ligués pour aider l'opposition égyptienne à revenir en ligne. Cela a marché. Et aujourd'hui ce sont les Syriens qui ont besoin de nous", dit-il.


Tags : Hacktivisme



Technologie et influence 


Les médias ont toujours été des outils d'influence. Au delà des publicités qui sont bien reconnues comme des instruments d'argumentation commerciale, le moindre message ou image qui sont diffusés sont inconsciemment identifiés par le consommateur comme de nouvelles composantes des standards culturels et sociaux d'une société mondialisée. Du contenu des unes des journaux aux programmes de télé réalité en passant par les blogs divertissants, le consommateur est habitué à une société où les savoirs cohabitent en permanence avec les articles engagés et les slogans publicitaires et subit inéluctablement une influence de ces derniers. La somme de ces éléments contribue à la création d'une culture prônant la consommation.

La régulation des médias nous a fait passer d'une ère de la propagande avec une conception verticale du pouvoir à celle de l'influence où l'opinion publique pèse en permanence et détient un impact sur les décisions politiques. Objectivité, transparence et vérité sont autant d'enjeux présents aujourd'hui et qui rendent bien plus subtiles les manières de convaincre et d'influencer.


Lire la suite
 
Tags : Netéconomie


 
Les leviers psychologiques du social commerce
 
Frédéric Cavazza - MediaSociaux.fr

Saviez-vous que le terme “social commerce” avait été pour la première fois utilisé par Yahoo! en 2005 (Social Commerce via the Shoposphere & Pick Lists) ? Même si aujourd’hui le débat sur le F-shopping semble s’être enfin calmé, la plus grande confusion règne encore sur le périmètre et l’efficacité du social commerce. Comme précisé en 2010 et plus récemment, le social commerce puise ses racines dans les fondamentaux du commerce (en et hors ligne). J’ai récemment vu passer une présentation assez complète d’un ethnographe sur les aspects psychologiques du social commerce :





Tags : Netéconomie






L’avenir s’assombrit pour l’écosystème Twitter

Anne-Laure Raffestin - Le Blog du Modérateur

L’un des grands intérêts de Twitter réside dans son API relativement ouverte, c’est-à-dire la possibilité offerte aux développeurs de construire des applications basées sur les données délivrées par le site de micro-blogging. C’est ce qui donne lieu à la kyrielle d’applications et d’outils destinés à améliorer l’utilisation de Twitter. Clients, outils de veille, jeux, statistiques… Tous ces services, développés non pas par Twitter mais par d’autres personnes ou entreprises, ont permis de créer un véritable écosystème en perpétuelle évolution.

Mais il y a un problème, et de taille : ces services reprenant l’API de Twitter profitent à leurs développeurs, et pas au site de micro-blogging lui-même, qui a bien du mal à trouver des sources de monétisation satisfaisantes. Ce qui a fait le succès populaire de Twitter peut également causer sa ruine financière, ou tout au moins l’absence de bénéfices… Ce n’est d’ailleurs pas le seul réseau social à connaître cette tension entre réussite en termes d’usage et déconvenues sur le plan financier : on se rappelle que Facebook, malgré un nombre d’utilisateurs assez conséquent déjà à l’époque, n’a atteint la rentabilité qu’en 2009, après 5 ans d’existence.

Lire la suite

Tags : Netéconomie

Aucun commentaire:

Enregistrer un commentaire