Total Pageviews

Thursday, September 14, 2023

Chili - Réflexions sur la désinformation et les moyens d'y faire face

Un groupe de travail principalement constitué d'universitaires, a récemment publié (28 août 2023) un rapport de 110 pages sur le thème de la désinformation: 

Anguita, P., Bachmann, I., Brossi, L., Elórtegui, C., Escobar, MJ., Ibarra, P., Lara, JC., Padilla, F. y Peña, P., (2023). Elfenómeno de la desinformación: Revisión de experienciasinternacionales y en Chile. Santiago: Comité Asesor contra la Desinformación; Ministerio de Ciencia, Tecnología, Conocimiento e Innovación. 

Les auteurs rappellent que l'enjeu essentiel de la lutte contre la désinformation demeure la protection des processus démocratiques contre la menace que constituent les contenus faux et trompeurs. Mais il est primordial de savoir conserver la distinction entre les démarches de désinformation et le libre droit de l'expression d'opinions. 

Le Chili semble ne pas encore disposer d'un corpus juridique lui permettant d'engager des actions concrètes face à la désinformation. Par contre, pas moins de 11 projets de loi sur le sujet sont référencés à ce jour.  


Wednesday, September 13, 2023

USA - Hearing on The Need for Transparency in Artificial Intelligence

 A lire: Testimony of Victoria EspinelCEO of BSA | The Software AllianceHearing on The Need for Transparency in Artificial Intelligence Before the Senate Committee on Commerce, Science, & Transportation Subcommittee on Consumer Protection, Product Safety, and Data Security September 12, 2023. 

USA - Summary of the 2023 Cyber Strategy of the Department of Defense

A lire: Summary of the 2023 Cyber Strategy of the Department of Defense, september 2023, 24 pages. 

Obstacles au maintien d'un cyberespace ouvert et stable

Dans "Rules of Order:Assessing the State of Global Governance" (septembre 2023), Stewart Patrick énumère (paragraphe 12, p. 20 et suiv.) les obstacles au maintien d'un internet (cyber domain) ouvert et stable. Car si les USA et autres démocraties n'ont cessé au cours des 3 dernières décennies de promouvoir un internet ouvert, décentralisé, sécurisé, restant principalement entre les mains d'acteurs privés, plusieurs obstacles se sont dressés contre la réalisation de ce "rêve" (sic), créant au contraire un internet fragmenté, moins libre, plus dangereux. 

Au rang des facteurs impactant négativement le projet sus cité, l'auteur mentionne la course aux capacités et les pratiques cyber offensives des Etats, qui créent l'instabilité et l'insécurité dans le cyberespace. Pour exemple, il rappelle les cyberattaques qui ont touché les autorités fédérales américaines en 2020 (Solar Winds). 

Mais l'auteur omet de rappeler que les promoteurs de l'internet ouvert et sécurisé que sont les USA, sont aussi les acteurs de cette conflictualité et de cette insécurité.  

Autre variable essentielle constituant obstacle à l'internet ouvert et stable: les divergences en matière de protection des données privées ("digital privacy"). Trois grandes approches concurrentes existent actuellement: celle des Etats-Unis privilégient la libéralisation des données (marché libre, pour l'innovation, l'économie); celle de l'UE (qui conditionne les flux des données au respect des données personnelles, avec son GDPR), et la Chine qui insiste que le contrôle étatique sur les données et l'internet en général. 

Pour lever ces obstacles et contribuer à la construction de cet internet ouvert et stable, l'auteur propose de créer un accord ("arrangement") réunissant les démocraties en ce qui s'apparenterait à un club ("club-like arrangement among like-minded advanced democracies") dont les membres décideraient des règles et assureraient la police mondiale de l'internet, attribuant les attaques, sanctionnant les coupables et les mauvais joueurs. 

Tuesday, September 12, 2023

IISS Research Paper on Cyber capabilities and national power

L'IISS publie le second volume du rapport sur les capacités cyber des Etats (présentation du volume 2). L'IISS a défini trois cercles, dans lesquels sont positionnés les Etats au regard des cyber capacités qui sont les leurs (ou qu'on leu attribue). La méthode d'analyse s'appuie sur un ensemble de catégories: "strategy and doctrine – governance, command and control – core cyber-intelligence capability – cyber empowerment and dependence – cyber security and resilience – global leadership in cyberspace affairs – offensive cyber capability". 

- le premier cercle est celui des Etats dominants dans toutes les catégories prises en compte pour l'appréciation des cyber capacités. Seuls les Etats-Unis entrent, selon l'IISS, dans ce premier cercle. 

- le second cercle est celui des Etats qui leaders dans certaines catégories: Australie, Canada, Chine, France, Israël, Russie, Royaume-Uni, Allemagne, Pays-Bas. 

- le troisième cercle est celui des Etats ayant du potentiel dans certaines catégories, mais des faiblesses significatives dans d'autres: Inde, Indonésie, Iran, Japon, Malaisie, Corée du Nord, Vietnam, Brésil, Estonie, Nigeria, Arabie Saoudite, Singapour, Afrique du Sud, Turquie, EAU.

Carte créée à partir des données de l'IISS. Copyright Daniel Ventre, 12 septembre 2023.  

Wednesday, August 30, 2023

New book - Electronic Communication Interception Technologies and Issues of Power

New book

Electronic Communication Interception Technologies and Issues of Power, Daniel Ventre & Philippe Guillot, Wiley-ISTE, December 2023 (printed version), 256 pages, ISBN: 978-1786308023


The ebook version is available here

Pre-order now

In cyberspace, data flows transit massively and freely on a planetary scale. The generalization of encryption, made necessary by the need to protect these exchanges, has resulted in states and their intelligence services forgoing listening and interception missions. The latter have had to find ways to break or circumvent this protection. This book analyzes the evolution of the means of communication and interception, as well as their implementation since the advent of the telegraph in the 19th century. It presents this sensitive subject from a technical, historical and political perspective, and answers several questions: who are the actors of interception? Who has produced the recent technologies? How are the markets for interception means organized? Are the means of protecting communications infallible? Or what forms of power do interceptions confer?