Total Pageviews

Thursday, June 12, 2025

France Culture - Le renseignement, la guerre et les luttes d’influence

Emission "Affaires Etrangères" du 14 juin 2025 sur France Culture, sur le thème "Le renseignement, la guerre et les luttes d’influence". Emission présentée par Christine Ockrent. 

Emission reportée à une date ultérieure

Avec: 
  • Maud Quessard, maître de conférences des universités, directrice du domaine Euratlantique à l’Institut de Recherche Stratégique de l’École Militaire (IRSEM)
  • Philippe Hayez, ancien directeur adjoint du renseignement à la DGSE, coordonnateur des enseignements sur le renseignement à l’École des affaires internationales de Sciences Po Paris
  • Paul Charon, directeur du domaine renseignement, anticipation et stratégies d'influence de l''Institut de Recherche Stratégique de l'École Militaire (IRSEM)
  • Daniel Ventre, ingénieur de recherche au CNRS et directeur adjoint de la Fédération de recherche en sciences informatiques, humaines et sociales, une fédération du CNRS et de l’Université de Versailles Saint Quentin
  • Colin Gérardchercheur associé au centre GEODE de l'Université Paris 8

Wednesday, June 11, 2025

USA - New Cybersecurity Executive Order - June 2025

 "On June 6, 2025, President Donald Trump issued a new Executive Order (EO), “Sustaining Select Efforts to Strengthen the Nation’s Cybersecurity and Amending Executive Order 13694 and Executive Order 14144,” which both amends and supersedes portions of President Biden’s January 2025 EO 14144 and revises President Obama’s 2015 EO 13694."

Résumé de l'Executive Order 

Keywords of the Order: "Software" security; cybersecurity; security with and in AI ; AI software vulnerabilities; quantum computer and PQC

Sunday, June 8, 2025

Analyses d'OpenAI sur l'AI threatscape

 OpenAI, Disrupting malicious uses of AI, June 2025, 46 pages. 

Le rapport analyse 10 cas d'opérations recourant à l'IA à des fins d'IO: 

Deceptive Employment Scheme: IT Workers  (activités liées à la Corée du Nord)

Covert IO: Operation “Sneer Review” (activités liées à la Chine)

Covert IO: Operation “High Five”

Social engineering meets IO: Operation “VAGue Focus” (liée à la Chine)

Covert IO: Operation “Helgoland Bite”

Cyber Operation: “ScopeCreep”

Cyber Operations: Vixen and Keyhole Panda  

Covert IO: Operation “Uncle Spam”

Recidivist Influence Activity: STORM-2035  

Scam: Operation “Wrong Number”

Pour évaluer le niveau de gravité des IO, le rapport s’appuie sur la Breakout Scale (2020)

Versions antérieures du rapport d'OpenAI: 



Saturday, June 7, 2025

A lire: "Confronting Russia's Cyber Power: Reassessing assumptions, sizing up the threat, and building a proactive response"

Justin Sherman, Confronting Russia's Cyber Power: Reassessing assumptions, sizing up the threat, and building a proactive response, Atlantic Council, May 2025, 22 pages. 

Le document explore la puissance cyber de la Russie et les réponses stratégiques que l'Occident devrait adopter. 

Selon ce rapport, on a pu observer que la Russie avait été en peine, dès le début des hostilités en 2022, de coordonner ses activités cyber avec les opérations sur le terrain. Il n'y a pas eu de cyberattaques massives et destructrices. Les défenses cyber ukrainiennes et de l'OTAN ont pu contrer l'essentiel des cyberattaques russes. Il semblerait que les observateurs occidentaux aient surestimé, avant le conflit, les capacités cyber de la Russie. Néanmoins la Russie reste une cybermenace sérieuse. 

A lire: "Securing the space-based assets of NATO members from cyberattacks"

Julia Cournoyer, Securing the space-based assets of NATO members from cyberattacks, A framework to strengthencybersecurity in outer space. Chatam House, May 2025, 35 pages. 

"This paper examines the vulnerabilities of the space-based systems of NATO’s key members to cyberattacks, outlining a structured framework for enhancing their security".

A lire: "China’s Lessons from the Russia-Ukraine War". Rapport de la RAND Corporation

Howard WangBrett Zakheim, "China’s Lessons from the Russia-Ukraine War. Perceived New Strategic Opportunities and an Emerging Model of Hybrid Warfare". Rapport de la RAND Corporation. 22 mai 2025, 89 pages. 

Le rapport examine les leçons que les dirigeants politiques et militaires chinois ont tirées de la guerre entre la Russie et l'Ukraine. L'objectif est de comprendre comment ces leçons influencent les politiques futures de la Chine, en particulier dans le contexte de la compétition ou du conflit potentiel avec les États-Unis.

A la lumière des constats de la guerre menée par la Russie, la Chine réfléchit à une redéfinition de la guerre hybride qui pourrait inclure davantage de moyens de combat plus conventionnels; elle envisage également la modernisation des armées dans la perspective d'engagements militaires longs (guerres de longue durée et non plus guerre éclair).

Thursday, June 5, 2025

Diplôme sur le Renseignement et les Menaces globales (DiReM)


Science Po Saint-Germain-en-Laye ouvre les candidatures au Diplôme sur le Renseignement et les Menaces globales (DiReM). Date limite de dépôt des candidatures: 30 juin 2025. Rentrée: octobre 2025. 

Lien: https://www.sciencespo-saintgermainenlaye.fr/formations/diplome-sur-le-renseignement-et-les-menaces-globales-direm/

Diplôme d’Analyste en Gouvernance et SEcurité du Numérique (DAGSEN)

Ouverture du nouveau diplôme proposé par Science Po Saint-Germain-en-Laye, le DAGSEN: Diplôme d'Analyste en Gouvernance et Sécurité du Numérique. 

Inscriptions ouvertes. Rentrée: 1er octobre 2025. 

Lien: https://www.sciencespo-saintgermainenlaye.fr/formations/diplome-danalyste-en-gouvernance-et-securite-du-numerique-dagsen/ 

Tuesday, June 3, 2025

A lire: "A tertiary review on quantum cryptography"

A lire: Luiz Filipe Anderson de Sousa Moura, Carlos Becker Westphall, A tertiary review on quantum cryptography, Federal University of Santa Catarina, Brazil, June 4, 2025, https://www.arxiv.org/pdf/2506.02028 

Abstract: Quantum computers impose an immense threat to system security. As a countermeasure, new cryptographic classes have been created to prevent these attacks. Technologies such as post-quantum cryptography and quantum cryptography. Quantum cryptography uses the principle of quantum physics to produce theoretically unbreakable security. This tertiary review selected 51 secondary studies from the Scopus database and presented bibliometric analysis, a list of the main techniques used in the field, and existing open challenges and future directions in quantum cryptography research. The results showed a prevalence of QKD over other techniques among the selected papers and stated that the field still faces many problems related to implementation cost, error correction, decoherence, key rates, communication distance, and quantum hacking. 

Tim Nicholas Rühlig, “The “Huawei Saga” in Europe Revisited: German Lessons for the Rollout of 6G”

Tim Nicholas Rühlig, “The “Huawei Saga” in Europe Revisited: German Lessons forthe Rollout of 6G”, Notes du Cerfa, No. 187, Ifri, June 2025.

Abstract: "This paper examines the evolving debate over Chinese telecommunications vendor Huawei’s role in Europe’s 5G infrastructure, focusing on Germany as a critical case study. While the European Union (EU) attempted to coordinate a collective response through its 5G Toolbox, member states diverged significantly in balancing political, economic, and technological considerations. Germany, despite its economic ties to China and status as Europe’s largest telecom market, only reached a tentative agreement in July 2024—one that appears largely symbolic. The paper argues that Germany’s compromise reflects persistent institutional divisions and a reluctance to decisively reduce reliance on Chinese technology, even in the face of geopolitical and security concerns. The analysis suggests that with 6G on the horizon, Europe must learn from its fragmented 5G response. A future 6G strategy should prioritize network diversity, enhanced encryption, and reduced dependency on high-risk suppliers to preserve European sovereignty and digital resilience. The paper concludes by urging a more unified and binding EU framework for managing the rollout of nextgeneration wireless infrastructure."

About AI in Defence

L'intégration de l'IA dans le domaine militaire a suscité de nombreux développements au cours de ces dernières années. Sur le même sujet, voici quelques récentes publications internationales qui permettent de poursuivre les réflexions. 

- Un livre blanc de l'EDA (European Defence Agency), "Trustworthiness for AI in Defence", 9 mai 2025. 

- Nicola Bonsegna, un article sur les systèmes d'arme autonomes (26 mai 2025)

- un article de chercheurs américains (Harvard, Cambridge, Boston, et US Army War College), "Military AI Needs Technically-Informed Regulation toSafeguard AI Research and its Applications" (mai 2025)

...

Protecting Unmanned Aircraft Systems (UAS) against Cyber Security Threats

Le CERT indien a récemment publié (18 avril 2025) un guide pour la cyber-sécurisation des systèmes UAS, rappelant les multiples sources de vulnérabilités de ces derniers: au niveau hardware (capteurs, risques physiques...), logiciel et firmware (stockage des données non chiffrés, mises à jour non sécurisées...), systèmes de communication (transmissions non chiffrées, authentification faible...), vulnérabilités opérationnelles. Les systèmes sont donc exposés à des attaques sur chacun de ces niveaux. 

Lire le rapport "Good Practices for protecting Unmanned Aircraft Systems (UAS) against Cyber Security Threats". 

Monday, June 2, 2025

Tuesday, May 27, 2025

Critical AI Studies

Les "Critical AI Studies" (études critiques de l'intelligence artificielle) sont apparues récemment comme un nouveau champ de recherches, domaine interdisciplinaire en construction (S. Lindgren, 2023; R. Raley, 2023; ). 

Ce champ interdisciplinaire interroge et problématise développement, usages, discours sur l'IA, en considérant les implications sociales, politiques, économiques, culturelles de cette dernière (E. Peter, 2024). 

Ces études sont "critiques" en ce qu'elles visent à mettre en évidence des structures de pouvoirs, les idéologies véhiculées par l'IA, etc. (H. Bajohr, 2024)


Bajohr, Hannes. « Operative ekphrasis: the collapse of the text/image distinction in multimodal AI ». Word & Image 40, no 2 (2 avril 2024): 77‑90. https://doi.org/10.1080/02666286.2024.2330335.
Lindgren, Simon. « Chapter 1: Introducing Critical Studies of Artificial Intelligence ». In Handbook of Critical Studies of Artificial Intelligence, Edward Elgar Publishing., 1‑19, 2023. https://www.elgaronline.com/edcollchap/book/9781803928562/book-part-9781803928562-5.xml.
Ericson, Petter, Roel Dobbe, et Simon Lindgren. « Tracing Class and Capital in Critical AI Research ». tripleC: Communication, Capitalism & Critique. Open Access Journal for a Global Sustainable Information Society 22, no 1 (26 avril 2024): 307‑28. https://doi.org/10.31269/triplec.v22i1.1464.
Raley, Rita, et Jennifer Rhee, éd. Critical AI: A Field in Formation. Durham, NC: Duke University Press Books, 2023.



UVSQ -- Conférences sur l'Intelligence Artificielle : panorama et perspectives

 UVSQ -- Conférences sur l'Intelligence Artificielle : panorama et perspectives. 

Conférences et tables rondes sur l'Intelligence Artificielle : panorama et perspectives dans le cadre de l'inauguration de la maison de l'IA de l'UVSQ, le 10 juin 2025. Sur inscription avant le 3 juin.

A lire: Le gouvernement espagnol et le groupe de hackers Careto

A lire, sur le site TechCrunch, un article relatif au groupe de hackers Careto, découvert par Kaspersky il y a une dizaine d'année, et qui est désormais attribué aux autorités espagnoles. 

Monday, May 26, 2025

Google Veo3 et les réactions que son arrivée suscite

Google Veo 3 (outil de génération d'images vidéo par IA, créé par Google) est en train de devenir l'un des principaux sujets de discussion des technophiles et technophobes. Nous proposons ici un recensement des termes des débats soulevés et des réactions suscitées par l'arrivée de Google Veo3. 

- Admiration, fascination, reconnaissance de la prouesse technologique

- Confusion totale, le spectateur ne peut plus distinguer ce qui est image du réel, le vrai, de la création artificielle. "Il devient impossible de distinguer le vrai du faux". Ces technologies risquent de "bouleverser notre rapport à la vérité". 

- Accélérateur de la désinformation, menaces des deepfakes...

- Nous avons tous, à des niveaux divers, contribué au fil des ans, à la construction de ces capacités. Google a entrainé ses IA à l'aide des milliards d'heures de vidéo qui se trouvent sur Youtube. 

- Une menace renforcée sur les métiers de la création: la fin de quantité de métiers de l'industrie du cinéma

Ces innovations technologiques viennent alimenter les réflexions déjà bien avancées sur les impacts sociétaux de l'IA, les conséquences des deepfakes générées par IA dans les domaines politiques, sécuritaires, sur l'opinion publique, etc. 

A lire: "2025 Worldwide Threat Assessment" - DIA - May 2025 - USA

A lire, le nouveau rapport de la DIA (USA) intitulé "2025 Worldwide Threat Assessment" dans lequel il et bien sûr question des menaces que constituent les cyber-capacités des adversaires habituels que sont la Russie, la Chine, l'Iran, etc. 

Journée d'étude "L’intelligence artificielle et le domaine régalien de l’État "

La journée d'étude "L’intelligence artificielle et le domaine régalien de l’État" aura lieu ce mercredi 28 mai 2025 à l'Ecole Militaire, à Paris. 

La journée d’étude explore comment l’intelligence artificielle transforme les fonctions régaliennes de l’État dans les domaines de la défense, de la sécurité et de la justice. 

A lire: rapport "Cour de cassation et intelligence artificielle: préparer la Cour de demain"

A lire, le rapport remis le 29 avril 2025 par le groupe de travail sur l'IA à la cour de cassation, intitulé "Cour de Cassation et intelligence artificielle: préparer la Cour de demain". Rapport disponible ici

A voir: Exposition "Le monde selon l'IA"

A voir, l'exposition "Le monde selon l'IA". Jeu de Paume Paris, 1 place de la Concorde, jardin des Tuileries - 75001 Paris. Du 11 avril 2025 au 21 septembre 2025. 

Plus d'informations ici

Conférence #NetGouv25

Conférence #NetGouv25. 

La conférence #NetGouv25, organisée par le Groupe de travail sur la gouvernance et la régulation d’Internet, aura lieu ce mercredi 28 mai 2025 à la Maison de la Recherche de la Sorbonne Nouvelle et en ligne


S’inscrire (gratuitement) : https://framaforms.org/inscription-a-netgouv25-1712172534 

Programme  : https://netgouv.hypotheses.org/1038

A lire: ANSSI. "Etat de la prise en compte de la cryptographie post-quantique"

L'ANSSI vient de publier (26 mai 2025) un rapport intitulé "Etat de la prise en compte de la cryptographie post-quantique". Rapport disponible ici

Tuesday, May 13, 2025

Appel à contributions revue EFRC

 Appels à contributions en cours pour la revue Etudes Françaises de Renseignement et de Cyber (EFRC). 

Numéros concernés: 

- Numéro 5 spécial Asie/Issue 5 special Asia

- Numéro 6 : IA et opérations cognitives

  

Tuesday, April 22, 2025

Ventre, D. (2025). Similitudes des discours sur la militarisation de l’IA et du cyberespace. Études françaises de renseignement et de cyber

Vient de paraître (avril 2025), dans le nouveau numéro (n°4) de la revue Etudes Françaises de Renseignement et de Cyber: 

  • Ventre, D. (2025). Similitudes des discours sur la militarisation de l’IA et du cyberespace. Études françaises de renseignement et de cyber, 4(3), 201-216. https://doi.org/10.3917/efrc.243.0201.

    La militarisation revêt plusieurs formes : transfert de compétences au domaine militaire, contrôle des territoires ou populations par l’armée, adaptation d’environnements aux besoins militaires (industrie, économie) ou encore diffusion d’une idéologie militaire dans la société. Déjà évoquée dans les années 1980, la militarisation de l’IA s’est imposée comme un enjeu essentiel au cours des dix dernières années. Cet article soulève deux questions : quelles sont les caractéristiques de cette militarisation ? Est-on confronté à une militarisation d’un genre nouveau ? Pour y répondre, trois catégories de discours sont analysées : politique, militaire et points de vue de la science (SHS). Nous formulons l’hypothèse selon laquelle de nombreuses similitudes apparaissent entre la militarisation de l’IA et celle du cyberespace et essayons d’en expliquer les raisons et les conséquences.

    Mots clefs: militarisation, cyberespace, intelligence artificielle

    Militarization takes several forms: transfer of skills to the military domain, control of territories or populations by the army, adaptation of environments to military needs (industry, economy) or even dissemination of a military ideology in society. Already mentioned in the 1980s, the militarization of AI has emerged as an essential issue over the last ten years. This article raises two questions: what are the characteristics of this militarization? Are we facing a new kind of militarization? To answer this, three categories of discourse are analyzed: political, military and points of view of human and social sciences. We hypothesize that many similarities appear between the militarization of AI and that of cyberspace and try to explain the reasons and consequences of these similarities.

    Keywords: militarization, cyberspace, artificial intelligence

Thursday, April 17, 2025

Séminaire Université de Sherbrooke du 14 avril 2025. "Le monde de la Justice en prise avec les risques et menaces cyber"

Le 14 avril 2025, dans le cadre du séminaire du Pôle d'expertise en cybersécurité de l'Université de Sherbrooke, mon intervention portait sur le thème: "Le monde de la Justice en prise avec les risques et menaces cyber".   

Tous mes remerciements au professeur Hugo Loiseau (Univ. de Sherbrooke), à Sylvana Al Baba Douaihy (Prof. associée, Univ. de Sherbrooke), et Danièle Normandin (Pôle d'expertise en cybersécurité - Univ. de Sherbrooke), pour leur accueil chaleureux et l'organisation du séminaire. 

Colloque Obvia du 11 avril 2025

Le 11 avril 2025 s'est tenu à l'Université Laval (Québec) le colloque "Cybersécurité' organisé par l'Obvia (Pôle d'expertise en cybersécurité et impacts sociétaux). La journée à réuni près de 90 participants. Au cours de cette journée j'ai pu faire deux présentations: 

- la conférence d'ouverture, sur le thème de la "Coopération Internationale en Cybersécurité". 

- lors d'une table ronde modérée par Benoît Dupont (Université de Montréal), un exposé sur les APTs. 

Le programme complet du colloque est disponible sur le site de l'Obvia

Tous mes remerciements aux organisateurs, au professeur Hugo Loiseau (Univ. de Sherbrooke), à Mme Lyse Langlois (Directrice générale de l'Obvia, Prof. Université Laval), et à l'ensemble de leurs collègues, pour cette invitation et leur chaleureux accueil. 

Friday, March 14, 2025

Atelier sur l'écosystème de malwares et cybercriminalité. 12 mars 2025

Heureux d'avoir pu contribuer aux ateliers sur l'écosystème des malwares et la cybercriminalité qui se sont déroulés au Campus Cyber (Paris La Défense) ce mercredi 12 mars 2025. La journée était organisée par le projet DefMal du PEPR Cybersécurité. Atelier sur l’Écosystème de Malwares et Cybercriminalité

🔹 Trois séquences clés ont rythmé cette journée: 
1️⃣ Écosystème cybercriminel – avec une conférence inaugurale de Benoit Dupont et Olivier Beaudet-Labrecque, Jean-Loup Richet, Francesco Calderoni
2️⃣ Prospective – introduite par une conférence de Virginie Tournay et Daniel Ventre, Marlène Dulaurans, Éric Freyssinet.
3️⃣ Retour d’expérience sur les enquêtes liées aux rançongiciels avec Yann Loubry, Florent Peyredieu

Merci aux organisateurs: Maira Nassau et Jean-Yves Marion (Université de Lorraine). 

Colloque Cybersécurité - 11 avril 2025, Université Laval, Québec

 🛡Le 11 avril 2025 j’aurai le plaisir d’intervenir en tant que panéliste invité lors du colloque 𝑪𝒚𝒃𝒆𝒓𝒔𝒆́𝒄𝒖𝒓𝒊𝒕𝒆́ : 𝑬𝒏𝒋𝒆𝒖𝒙 𝒔𝒐𝒄𝒊𝒆́𝒕𝒂𝒖𝒙, 𝒐𝒑𝒑𝒐𝒓𝒕𝒖𝒏𝒊𝒕𝒆́𝒔 𝒆𝒕 𝒑𝒆𝒓𝒔𝒑𝒆𝒄𝒕𝒊𝒗𝒆𝒔 𝒅’𝒂𝒄𝒕𝒊𝒐𝒏, organisé par le Pôle d’expertise en cybersécurité et impacts sociétaux de l’@Obvia (Université Laval. Québec).


De la protection des données personnelles aux enjeux géopolitiques, en passant par la cyberrésilience et la réglementation, cette journée d’étude contribuera à renforcer l’écosystème numérique québécois.

💡 Un rendez-vous incontournable pour les acteurs publics et politiques, les professionnels du secteur et toute personne intéressée par l’avenir de notre société numérique.

📅 Réservez votre place ici ➡ https://lnkd.in/eM9XiQCk

Programme complet: https://lnkd.in/eTkw5Dm3

hashtagCybersécurité hashtagNumérique hashtagInnovation hashtagObvia hashtagColloque

Monday, March 3, 2025

CISA - Disinformation Tactics

Un document d'octobre 2022 publié par la CISA américaine ("Tactics of Disinformation"), énumérait les principales composantes tactiques de la désinformation. Le document décline 8 tactiques, chacune étant illustrée de cas concrets rapportés par les médias. Les principaux pays cités, à l'origine de ces opérations de désinformation, sont la Russie, l'Iran, la Chine, des organisations terroristes. 

Il est dommage que le document n'approfondisse pas davantage le sujet, en s'intéressant notamment à la manière dont ces composantes tactiques peuvent être agencées les unes par rapport aux autres: celles qui préparent le terrain, celles qui sont compatibles avec d'autres manœuvres, etc. Car toutes ces tactiques ne se valent pas, n'ont pas la même efficacité, la même portée, les mêmes effets. 

Le schéma que nous proposons ci-dessous énumère ces 8 tactiques de désinformation: