Conference - "The Politics of Algorithmic Modelling", Université Libre de Bruxelles, 30-31 mars 2017. This conference concludes a four year research project funded by the FNRS.
eConflicts is a blog about cyberconflicts, cyberwar, cyberdefense, cybersecurity, information warfare, cybercrime, political science and international relations
Total Pageviews
Sunday, February 26, 2017
The Black Report
"The Blach Report. Decoding the minds of hackers", Chris Pogue (Ed.), 52 pages, 2017.
Trajectoires comparées des nanotechnologies et de l’impression 3D
"Trajectoires comparées des nanotechnologieset de l’impression 3D", Volny Fages, Stéphanie Lacour et Sacha Loeve, Cahiers Droit, Sciences & Technologies, juin 2016, mis en ligne le 20 février 2017, 19 pages.
How are mobile phone users spied on in Birmingham?
"How are mobile phone users spied on in Birmingham?", short document published by OpenRightsGroup. February 2017, 24 pages.
Cybersecurity Whistleblower Protections
"CybersecurityWhistleblower Protections", by Alexis Ronickher, Katz,
Marshall & Banks, LLP, February 2017, 25 pages
Thursday, February 23, 2017
International Cyber Norms Dialogue as an Exercise of Normative Power
International Cyber Norms Dialogue as an Exercise of Normative Power, by Eneken Tikk-Ringas, February 2017, 14 pages, to be published in Georgetown Journal of International Affairs (2017).
Wednesday, February 22, 2017
Iranian Concepts of Warfare - J. Matthew McInnis
"Iranian Concepts of Warfare" par J. Matthew McInnis (février 2017, 32 pages) est une analyse de l'évolution des concepts de la défense iranienne, au rang desquels nous retrouvons bien sûr des considérations relatives au cyberespace. Les capacités cyber sont mises au service de la défense du régime, de la défense du territoire, de la dissuasion (demonstrative and retaliatory deterrence) ainsi que de la guerre non conventionnelle (exporter la révolution et l'influence iranienne) mais aussi d'actions coercitives. Le cyber se déploie ainsi sur toute la gamme de ses utilisations possibles dans les champs offensifs et défensifs.
Effets de la loi sur la cybersécurité
Quels peuvent être les effets de la loi sur la prise en compte de la cybersécurité? C'est la question que traite le court article de Merryn Quayle et William Hanna, intitulé "Data breach notification laws reinforce emphasis on cyber security strategies" (17 février 2017), en s'intéressant au cas de l'Australie qui vient d'amender le Privacy Act de 1988 pour y inclure une obligation de déclaration d'incidents (vols de données) applicable à toutes les entreprises du pays ayant un chiffre d'affaire de plus de 3 millions de dollars. Avec cette loi les autorités espèrent tout d'abord recevoir davantage de notifications et ainsi avoir une vision plus précise de la situation, mais aussi susciter une prise de conscience au niveau de la gouvernance des entreprises en matière de cybersécurité.
Tuesday, February 21, 2017
The War in Cyberspace - Michael McCaul
"The war in cyberspace. Why we are losing - and how to fight back". RSA Conference 2017, Moscone Center, San Francisco. Transcription de l'intervention de Michael McCaul lors de la dernière conférence RSA. Le discours repose sur un constat: les Etats-Unis sont en train de perdre la partie sur le terrain cyber, face aux assauts d'adversaires tels que la Russie ou la Chine. Cette formulation reprend l'un des thèmes de campagne de Donald Trump (les Etats-Unis se sont affaiblis et ne sont pas la première cyber puissance du monde). Les solutions que proposent McCaul empruntent aux recettes connues des stratégies de cybersécurité: travailler avec le secteur privé et avec les alliés.
Evolution de la criminalité économique et financière - PWC Luxembourg
Un rapport de PwC sur l'évolution de la criminalité économique et financière au Luxembourg souligne la montée en puissance de la cybercriminalité. Si les formes traditionnelles de la criminalité financière demeurent, le cybercrime occupe désormais la première place. D'autre part, pour lutter contre la criminalité financière, les outils cyber sont fortement mis à contribution: exploitation des données, blockchain, intelligence artificielle, etc.
"Fight against financial crime", PwC Luxembourg, 15 février 2017, 15 pages
Monday, February 20, 2017
Séminaire ISCC - "La médecine des méga-données"
"La médecine des méga-données: les nouvelles modalités de "l'extériorisation" technique du biologique". Séminaire ISCC, 10 mars 2017, 10h-12h. La recherche biomédicale passe aujourd’hui par la collecte de données massives et par le traitement de ces données au moyen des biostatistiques et de la bioinformatique en vue de leur conférer une signification biologique et/ou médicale. ... (suite)
National Cyber Security Centre - UK
Le NCSC - NationalCyber Security Centre (UK) a été inauguré le 14 février 2017. Un document de présentation de ce nouveau centre a été publié par les autorités britanniques.
Friday, February 17, 2017
Séminaire ISCC - Penser une culture du risque : l’approche des cindyniques
L'ISCC organise le séminaire "Penser une culture du risque : l’approche des cindyniques" qui se tiendra dans ses locaux le 28 février 2017.Sans doute des enseignements à tirer, qui viendront alimenter nos réflexions sur la cybersécurité. Informations, inscription.
Histoires de l'Internet et du Web - Valérie Schafer & Alexandre Serres
L'ouvrage "Histoires de l'Internet et du Web" de Valérie Schafer et Alexandre Serres (2017) est disponible en ligne, en intégralité, sur le site Living Books About History.
Finland - Government's Defence Report - 16 February 2017
Le nouveau rapport sur la défense publié par le
gouvernement finlandais[1]
de 16 février 2017, indique les orientations du pays en matière de politique de
défense, les choix pour le maintien et le développement des capacités. Le
rapport prend en compte les changements qui interviennent dans l’environnement
opérationnel politique et militaire. Bien sûr, le domaine cyber impose ses
nouvelles contraintes à la défense nationale finlandaise. Mais lorsqu’on
parcourt le sommaire du rapport, on ne peut que constater l’absence du terme « cyber »
dans les divers titres des chapitres et sous-chapitres. Les domaines et axes qui
structurent prioritairement le rapport (et la politique) sont la défense
terrestre, maritime, aérienne, les capacités interarmées, les capacités
stratégiques. Pour retrouver le cyber, il faut plonger dans la lecture des divers
chapitres. L’importance du domaine cyber y est alors bien soulignée, les cyber-opérations permettant
de poursuivre des objectifs politiques. Le rapport insiste également sur l’exposition
de la société aux menaces cyber, notamment en raison de la dépendance technique
vis-à-vis de systèmes d’information qui traversent plusieurs frontières. Les
forces de défense doivent intégrer la dimension cyber, en accord avec les
orientations définies dans la stratégie nationale de cyber sécurité.
La cyberdéfense y est ainsi définie :
elle désigne le secteur de la cybersécurité lié à la défense nationale,
comprenant les capacités de renseignement, de surveillance, cyberattaque et
cyberdéfense (“The national defence
related sector of cyber security which incorporates the capabilities of
intelligence, surveillance, cyberattack and cyber defence “).
Les cyberattaques sont d’autre part au rang des
diverses méthodes utilisées dans les Psyops, aux côtés de la guerre
électronique, ou encore de la destruction physique de cibles.
Malte - tentations de censure de l'internet?
Le gouvernement de Malte souhaite introduire de nouvelles mesures pour réguler les contenus de l'internet (tous les sites devraient être enregistrés auprès de l'Etat, notamment ceux d'information, ouvrant ainsi la porte à un contrôle des contenus plus strict). La Malta Information Technology Law Association (MITLA) s'interroge, s'inquiète et dénonce ces projets qui, notamment au travers du nouveau Media and Defamation Act, 2017, semblent emprunter leurs méthodes aux pays totalitaires et porter un coup à la liberté d'expression.
Appels à communications - colloques 2017
Le laboratoire Paragraphe
(EA 349 - Universités
Paris 8 et Cergy-Pontoise) co-organise plusieurs conférences au cours des mois
à venir. Les appels à communication sont ouverts.
Conférence : The new challenges
posed by the Internet of Things. Technology, use and ethics
Dates : 18 et 19 Mai 2017
Dates : 18 et 19 Mai 2017
Lieu : ESISA, Fès-Maroc
Site:https://ido2017.sciencesconf.org/
---------
Atelier interdisciplinaire sur les systèmes de recommandation / Interdisciplinary Workshop on Recommender Systems
---------
Atelier interdisciplinaire sur les systèmes de recommandation / Interdisciplinary Workshop on Recommender Systems
Dates : 22 – 23 Mai 2017
Lieu : CNAM-Paris, France
----------
Colloque : 6e colloque sur les Technologies de l'Information et de la Communication en Milieu Urbain.
Colloque : 6e colloque sur les Technologies de l'Information et de la Communication en Milieu Urbain.
Dates : 6-8 juin 2017,
Lieu : Chambéry, France
-----------
Conférence internationale H2PTM'2017 : Le numérique à l'ère des designs (contenus, interactions, espaces, environnements, services, objets, œuvres, programmes...) : de l'hypertexte à l'hyper-expérience
Conférence internationale H2PTM'2017 : Le numérique à l'ère des designs (contenus, interactions, espaces, environnements, services, objets, œuvres, programmes...) : de l'hypertexte à l'hyper-expérience
Dates : 18, 19 et 20 octobre
2017
Lieu : Valenciennes, Arenberg Creative Mine, France
Site : http://h2ptm.univ-paris8.fr/Thursday, February 16, 2017
Gordon Welchman
La chaine Histoire diffuse cette semaine une émission consacrée au mathématicien Gordon Welchman qui fit partie durant la seconde guerre mondiale des équipes de "casseurs de code" à Bletchley Park puis qui migra aux Etats-Unis quelques années plus tard. Le documentaire retrace le parcours de cet homme qui œuvra notamment aux côtés d'Alan Turing et qui fut l'un des pionniers de l'analyse de trafic.
Michel Houellebecq, "Prise de contrôle sur Numéris"
Dans « Prise de contrôle sur Numéris », Michel
Houellebecq met en scène un internaute qui s’attaque au réseau via le Minitel. Courte
citation : « Je fais le serment de favoriser autant que possible la
génération et la diffusion des informations fausses, et d’empêcher ou de
retarder la diffusion des informations vraies. Je prends l’engagement de
contribuer à répandre massivement l’utilisation des techniques de brouillage,
et de divulguer à quiconque souhaitera en faire usage les principales méthodes
de destruction et de piratage des réseaux. En présence du Créateur de l’Univers,
des anges, des archanges, des puissances célestes assemblées, je m’engage à
participer dans la mesure de mes moyens, à la création de nouveaux virus, d’une
nocivité et d’un pouvoir de destruction croissants, et à faciliter la
propagation des virus existants ».
Ce texte a 20 ans.
Michel Houellebecq, Rester
Vivant, Librio, 1999, pp.31-38.
Cybersecurity Actions Needed to Strengthen U.S. Capabilities
"Cybersecurity Actions Needed toStrengthen U.S.Capabilities". Testimony
Before the Committee on Science,
Space, and Technology, Subcommittee
on Research and Technology. Statement of Gregory C. Wilshusen, Director,
Information Security Issues. GAO. 14 february 2017. 25 pages.
EUCPN - Preventing Cybercrime in Europe
L'EUCPN (European Crime Prevention Network) a mis en ligne un rapport de 116 pages intitulé "Preventing Cybercrime. Policies & Practices". L'étude propose une lecture comparative des politiques et mesures législatives en matière de prévention du cybercrime au sein de l'Union Européenne.
Cyber Security Strategy - Jersey
Le gouvernement de Jersey vient de publier sa nouvelle stratégie nationale de cybersécurité. Comme le rappellent les premières lignes du document, Jersey est l'une des places financières majeures de la scène internationale ("Jersey is one of the most stable and successful international financial services centres in the world"). Comme telle, la sécurisation de ses systèmes et infrastructures cyber revêt une importance majeure: "The 2015 Innovation Review, Digital Jersey’s 2016 Opportunity Analysis and also the aforementioned
Digital Policy Framework have all highlighted cyber security as a key building block that underpins Jersey’s
continued success as a jurisdiction". Les systèmes étatiques enregistrent quotidiennement 500 cyberattaques importantes, les entités non-gouvernementales quelques 4000 par jour en moyenne. Les services financiers subissent environ 3 fois plus d'attaques que les autres secteurs (globalement dans le monde, et non spécifiquement à Jersey).
Wednesday, February 15, 2017
Questions de cybersécurité
Des parlementaires luxembourgeois interrogent le gouvernement sur les mesures prises ou envisagées par ce dernier afin d'assurer la protection du pays contre les nouvelles menaces cyber qui pèsent contre les démocraties. Ces questions sont évidemment transposables à d'autres environnements que celui du Luxembourg...
Subscribe to:
Posts (Atom)